دانلود مقدمه ای بر UML

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید اولین باری که شما این بلوک های ساختمانی را دارید می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 1014 کیلو بایت
تعداد صفحات فایل 62
مقدمه ای بر UML

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر UML


مقدمه ای بر UM1

- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

- بررسی انواع نمادهای گرافیکی

- نگاهی به انواع نمودارهای (UML Diagrams) UML

- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

مقدمه ای بر متد object- oriented (شی گرایی)

در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم می‌شود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که می‌توانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید.

درست مانند زمانی که می‌توانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, می‌توانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی می‌کنیم و صفحاتی تهیه می‌کنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌کنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز می‌شویم و کم توجه می‌کنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.

سیستمی که روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.

مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.

اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)

Enlopsulation (نهان سازی)

در سیستم های شی گرایی, اطلاعات و رفتارها را در یک آبجکت بسته بندی می‌کنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا می‌توانیم برنامه را به بخشهای کوچکی از توابع وابسته, تقسیم کنیم. مثلا یک حساب بانکی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز کردن حساب می‌باشد. رفتارهایی هم برای یک حساب بانک داریم مانند: باز کردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یک آبجکت account پنهان می‌کنیم.

در نتیجه, همه تغییرات سیستم بانکی تاثیرات اعمال شده به سیستم را محدود می‌کند. یک مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است که جزئیات مبهم یک آبجکت را در نیای خارج پنهان می‌نماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجکت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد


دانلود موتورهای جستجو (1)

این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 26
موتورهای جستجو (1)

فروشنده فایل

کد کاربری 4421
کاربر

موتورهای جستجو



مقدمه:
رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است.

از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری از صفحات وب بوجود آید. در حالیکه کیفیت بسیاری از صفحات ممکن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراکنده است. اما صفحات معتبری هم وجود دارد که اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌کنندگان به آن نیاز دارند یک سیستم جداکننده است که مو از ماست بکشد.
تلاشهای زیادی صورت گرفته که این وظیفه را آسان کند: کتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری کرده‌اند.«اخبار کتابخانه‌های تحقیقاتی و دانشکده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌کند. علاوه بر آن فهرستنویسان Intercat را (که یک فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی کتابخانه کنگره و اعداد طرح دهدهی دیویی ایجاد کرده است.

کتابداران مرجع یک پایگاه وب را به نام Infofilter بوجود آورده‌اند که مرور منابع اینترنتی را به اشتراک بگذارند و کتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی که بیشترین توجه استفاده‌کنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنکبوتها و روباتهایی هستند که خدمات جستجو را انتخاب می‌کنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم کمک موقتی ارائه می‌دهند. کاربران اینترنت بزودی فهمیدند که این موتورها کامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با کلیدواژه‌ها بازیابی می‌کنند.

استفاده‌کنندگان هرگز نمی‌توانند اعتماد کنند که یک جستجو جامع یا قطعی باشد. با وجود اینکه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌کنندگان مبارزه با ریزش کاذب مواد تکراری و نامربوط را ادامه می‌دهند. در کل پیشرفت خوبی در کمک به استفاده‌کنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند که انتخاب صحیح یکی از آنها کار سختی است.
علاوه بر آن انتخاب موتورهای جستجوی مناسب ممکن است برای استفاده‌کنندگان عمومی و نیز کتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیک سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیک، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند.
وب کروکر یک درخواست حق عضویت دارد که زمانی آن را تحمیل می‌کند. اگر این عمل در مقابل هزینه برای خدمات یک رویه شود، لازم خواهد بود برای استفاده کنندگان و بخصوص کتابداران که بدانند کدامیک از موتورهای جستجو را باید به خدمت بگیرند.
این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند. آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد که نقاط ضعف و قوت موتورهای کاوش را بهتر بفهمیم و ما را قادر می‌سازد که برای برطرف کردن نیازهای اطلاعاتی موتور کاوش مناسب را انتخاب کنیم.

فهرست مطالب :

مقدمه 1
پیشینه پژوهش 3
روش شناسی 5
یافته ها 9
امتیاز تنظیم بر اساس ارتباط 10
جستجو در اینترنت 11
انواع موتورهای جستجو 12
نحوه کار موتورهای جستجو 13
عوامل مهم در انتخاب موتور جستجو 15
دسته بندی موتور های جستجو 17
بررسی یک موتور جستجوی پیمایشی 18
مکان و تکرار 20
عوامل خارج از صفحه 21
نتیجه گیری ها 21
مهمترین موتورهای جستجو 24
منابع و پی نوشت ها 25


دانلود مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

مقدمه ای بر داده‌کاوی در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 247 کیلو بایت
تعداد صفحات فایل 31
مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


1 مقدمه ای بر داده‌کاوی:

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

فهرست:

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها 17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها 29


دانلود مقایسه ضد ویروس ها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 27
مقایسه ضد ویروس ها

فروشنده فایل

کد کاربری 4421
کاربر

مقایسه ضد ویروس ها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .


دانلود مقدمه ای بر امنیت شبکه

چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 15
مقدمه ای بر امنیت شبکه

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.


دانلود مفاهیم اولیه ADO.NET

ADONET ، نسل جدیدی از ADO شرکت ماکروسافت است نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود ADONET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا متفاوت( نسبت به ADO ) است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 441 کیلو بایت
تعداد صفحات فایل 95
مفاهیم اولیه ADO.NET

فروشنده فایل

کد کاربری 4421
کاربر

مفاهیم اولیه ADO.NET

ADO.NET ، نسل جدیدی از ADO شرکت ماکروسافت است . نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود. ADO.NET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا" متفاوت( نسبت به ADO ) است.

تعریف ADO.NET

ADO.NET، مجموعه ای از کلاس ها بمنظور کار با داده ها است.

بموازات رشد اینترنت ، طراحی و پیاده سازی برنامه های مبتنی بر وب به امری متداول و نیازی همگانی مطرح شده است . در این راستا برنامه های متعددی ، از XML بمنظور ارسال اطلاعات خود در شبکه استفاده کرده و هر روز به تعداد این برنامه ها نیز اضافه می گردد. ADO.NET ، یک مدل برنامه نویسی مناسب بمنظور یکپارچگی بین ویژگی های XML و ADO.NET در فریمورک دات نت را ارائه می نماید.

مزایای ADO.NET
تکنولوژی فوق نسبت به ADO دارای مزایای زیر است :

  • Interoperability . تکنولوژی ADO.NET از XML بعنوان فرمت ارسال اطلاعات از یک منبع داده به مقصد مورد نظر استفاده می نماید ( داده های مستقرشده در حافظه محلی)
  • Maintainability . بموازات افزایش کاربران یک برنامه ، ما شاهد بروز مسائلی در رابطه با منابع موجود در سیستم خواهیم بود. با استفاده از یک برنامه N-Tire ، می توان منطق برنامه را بین چندین Tire اضافی توزیع نمود. معماری ADO.NET ، از حافظه Cache بمنظور نگهداری نسخه هائی از داده استفاده و بدین ترتیب امکان بهره برداری از اطلاعات فوق برای سایر Tire های اضافی فراهم می گردد .
  • Programmability . مدل برنامه نویسی ADO.NET کاملا" از Strongly typed data حمایت و باعث می گردد که که کدها مختصرتر و با شفافیت خاصی، بسادگی نوشته گردند .
  • Performance . تکنولوژی ADO.NET این امکان را فراهم می آورد تا عملیات مازاد در ارتباط با تبدیل نوع داده ها ،حذف گردد( از Strongly typed data استفاده می گردد ) .
  • Scalability . مدل برنامه نویسی ADO.NET باعث تشویق برنامه نویسان برای صرفه جوئی در منابع سیستم و ارائه آنان برای برنامه های در حال اجراء بر روی بستر وب می گردد. با توجه به اینکه داده در حافظه محلی Cache می گردد، ضرورتی به نگهداری بلاک هائی از بانک اطلاعاتی و یا نگهداری اتصالات فعال با بانک اطلاعاتی برای مقاطع زمانی بعد ، وجود نخواهد داشت .

Namespace های مرتبط با داده
فریمورک دات نت ، پتانسیل ها ی( عملیات ) خود را به چندین Namespace تقسیم و ADO.NET نیز از این قاعده مستثنی نخواهد بود . ADO.NET عمدتا" در Namespace با نام System.Data ، پیاده سازی شده است.Namespace فوق،بصورت فیزیکی در اسمبلی System.Data.dll قرار دارد. برخی از بخش های ADO.NET در Namespace با نام System.Xml قرار دارند ( مثلا" کلاس XmlDataDocument ) مشخصات هر یک از Namespace های مرتبط با داده ها بشرح زیر می باشد :

  • System.Data ، هسته ADO.NET بوده و شامل کلاس هائی است که بخش غیرمتصل معماری ADO.NET را شکل می دهد ( کلاس DataSet )
  • System.Data.Common ، کلاس های کاربردی و اینترفیس مورد نیاز برای NET Data Providres . را فراهم می نماید.
  • System.Data.sqlclient ، ارائه دهنده داده: SQL Server.Net Data Provider
  • System.data.OleDB ، ارائه دهنده : OLEDB.NET Data Provider
  • System.Data.sqltypes ، کلاس ها و ساختارهای مورد نیاز برای Native SQL Server Data Types را ارائه می نماید.( یک جایگزین سریع و ایمن برای داده های نوع دیگر).
  • System.Xml ، کلاس ها واینترفیس های لازم بمنظور حمایت استاندارد د از پردازش های مبتنی بر XML را ارائه می نماید. ( مثلا" کلاس XmlDataDocument)

دانلود جزوه درسی مفاهیم سیستم عامل

سیستم عامل یک برنامه ی سیستمی استرابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد ویژگی ها سهولتباعث سهولت استفاده از رایانه می شود کارامدیسیستم موجب استفاده کارامد منابع می شود قابلیت رشدسیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 21
جزوه درسی مفاهیم سیستم عامل

فروشنده فایل

کد کاربری 4421
کاربر

درسی مفاهیم سیستم عامل

سیستم عامل یک برنامه ی سیستمی است.رابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد.

ویژگی ها:

سهولت:باعث سهولت استفاده از رایانه می شود.

کارامدی:سیستم موجب استفاده کارامد منابع می شود.

قابلیت رشد:سیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم عامل را ارتقا داد.

منابع کلیدی سیستم عامل:

1) پردازنده

2) حافظه

3) دستگاه های ورودی و خروجی

4) داده:مستقل از فیزیک و جرم است.قائم به ذات نیست.داده روی کابل IDE حتی روی شبکه نگهداری شود مهم نیست.مهم این است که سیستم عامل از مکانی که خودش اطلاع دارد ،داده را بردارد و مورد استفاده قرار دهد.

سیستم چند پردازشی:یعنی اینکه چندین پردازنده در اختیار داریم و هر پردازنده پردازش خاصی را انجام می دهد.معمولا در سیستم های چند پردازشی یک پردازشگر به عنوان Master و بقیه ی پردازشگرها به عنوان Slave عمل می کنند.

چند وظیفه ای:در یک بازه ی زمانی چند پروسه انجام شود.اگر چندین پردازنده داشته باشیم ،می توانیم چندین Task را مدیریت کنیم. در صورتی که یک پردازنده داشته باشیم از Time Sharing استفاده می کنیم.

اشتراک زمانی یا تسهیم زمانی:یعنی ارائه یک منبع در زمان های متفاوت به متقاضیان متقابل. اشتراک زمانی برای استفاده CPU یا پردازشگر بسیار مهم است.(در شرایط مطلوب با الگوریتم مطلوب) اما اینکار برای به اشتراک گذاشتن منبعی مثل Printer بین چندین کاربر یا چندین پروسه غیر معقول می باشد.

نکته:به کارگیری چند کاره بسیار مهم است . چون امکان دارد یک پروسه یا یک برنامه خاص دارای چندین Task باشد و این Task ها نتوانند به صورت همزمان یا با اشتراک زمانی خدمات را بگیرند.

پردازش:به برنامه های در حال اجرا که قسمتی از ان در حافظه ی اصلی قرار گرفته باشد ،پردازش می گویند.


دانلود مفاهیم اولیه شبکه

• شبکه از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 15
مفاهیم اولیه شبکه

فروشنده فایل

کد کاربری 4421
کاربر

مفاهیم اولیه شبکه

مفاهیم اولیه شبکه عبارتند از :

  • شبکه : از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
  • Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
  • Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
  • Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
  • TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
  • IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.

دانلود معرفی اختصاری زبان Gpss

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 10
معرفی اختصاری زبان Gpss

فروشنده فایل

کد کاربری 4421
کاربر

معرفی اختصاری زبان Gpss


مقدمه:

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد. بعضی از اعمال انجام شده در یک مدل شبیه‌سازی به سادگی به وسیله‌ی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیاده‌سازی می‌باشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان داده‌ها در آن زبان یا مهارت بیشتر در برنامه‌نویسی دارند. بنابراین یک محدودیت عملی محسوب می‌شوند.

وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدل‌های شبیه‌سازی موجب شد که زبان‌های مخصوص شبیه‌سازی نسبت به زبان‌های عمومی کامپیوتری مثل FORTRAN، تصمیم‌گیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.


دانلود معرفی بخش های VB

از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 19
معرفی بخش های VB

فروشنده فایل

کد کاربری 4421
کاربر

معرفی بخش های VB

از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد.

VB (مانند تمام زبانهای برنامه نویسی تحت ویندوز) با استفاده از تمام امکانات زیبای ویندوز (که باعث فراگیرشدن این سیستم عامل زیبا و توانمند در میان کاربران شده است)، طراحی محیطی زیبا و قدرتمند را برای پروژه مورد نظر، بسیار ساده می نماید.

در حال حاضر، به جرأت می توان گفت که یکی از انتخاب های اصلی برنامه نویسان حرفه ای در سطح جهان برای تهیه پروژه های با قابلیت های ویژه، VB می باشد، خصوصاً از VB6 که مایکروسافت عملاً با افزودن توانایی های متنوع بسیار به VB، حتی حاضر شد از دیگر زبانهای معروف تحت ویندوز خود مانند Visual C++ و Visual Foxpro بگذرد و سعی در هدایت تمام برنامه نویسان به سوی VB داشته باشد.

در حال حاضر که به تهیه این جزوه همت گماردم، نسخه آزمایشی VB.net در بازار وجود دارد ولی عموماً برنامه نویسان ازVB6 استفاده می کنند و لذا ما نیز این نسخه ازVB را برای آموزش انتخاب می کنیم، هر چند تمام خوانندگان عزیز می دانند که عموماً با فراگیری یک نسخه از یک برنامه، فراگیری نسخه های بعدی آن کار چندان دشواری نخواهد بود.

خوانندگان عزیز توجه داشته باشند که برای فراگیریVB، آشنایی با ویندوز و Basic لازم است. همچنین بهتر است در هنگام مطالعه، VB باز باشد و مطالب را در همان لحظه کار کنند.


دانلود معرفی ADO و کاربرد آن در ASP

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 15
معرفی ADO و کاربرد آن در ASP

فروشنده فایل

کد کاربری 4421
کاربر

معرفی ADO و کاربرد آن در ASP

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد. با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد. به همین دلیل می توان ادعا کرد که ADO ساده ترین روشی است که تاکنون برای ذخیره و بازیابی داده ها بوجود آمده است.

ADOنسخه 5 / 2 دارای پنج شئ اساسی با نام : Connection , Command, RecordSet , Record , Stream است. دو شی Record و Stream در نسخه قبلی ADO وجود نداشتند. در این مقاله به بررسی برخی از اشیاء عمده ADO و متدهای مربوطه آنها خواهیم پرداخت.


دانلود مزیت JPEG پیشرفته

مقدمه مزیت JPEG پیشرفته اینست که اگر یک تصویر ضمن اینکه منتقل می شود، بلافاصله نمایش داده شود، شما می توانید خیلی بسرعت کل تصویر را بطور تقریب با اصلاح تدریجی کیفیت ببیند تا کسی که مدت طولانی تری منتظر می ماند و این خیلی مجهتر از یک نمایش کند ازبالا تا پایین تصویر می باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 30
مزیت JPEG پیشرفته

فروشنده فایل

کد کاربری 4421
کاربر

مزیت JPEG پیشرفته


مقدمه:

مزیت JPEG پیشرفته اینست که اگر یک تصویر ضمن اینکه منتقل می شود، بلافاصله نمایش داده شود، شما می توانید خیلی بسرعت کل تصویر را بطور تقریب با اصلاح تدریجی کیفیت ببیند تا کسی که مدت طولانی تری منتظر می ماند و این خیلی مجهتر از یک نمایش کند ازبالا تا پایین تصویر می باشد. صغفش اینست که هر اسکنی حدوداًبه میزان یکسانی محاسبه برای نمایش، متوسل می شود همانطور که کل فایل JPEG خط مبنا باید باشد.

بنابراین JPEG پیشرفته فقط وقتی حساس می شود که فردی کُدبرداری داشته باشد که در مقایسه با اتصال ارتباطی سریع است. (اگرداده ها بسرعت برسد، یک کُدبرداری // پیشرفته می تواند بوسیله جهش بعضی گذرهای نمایشی، وفق یابد. از اینرو کُد برداری شما به قدر کافی فرمت دارد تا TI داشته باشد یا اتصالات شبکه ای سریعتر ممکن است هیچ تفاوتی رابین JPEG پیشرفته، و با قاعده نبیند، اما بر روی یک اتصال سرعت مودم، JPEG پیشرفته، وسیع می باشد.)

تا همین اواخر، کاربردهای زیادی در JPEG پیشرفته که جذاب بنظر می رسید، وجود نداشت، بنابر این آن بطور وسیعی اجرا نمی گشت. اما با شهرت جستجو گرهای شبکه جهانی وب در اجرای اتصالات کند مودم و با اسب بخار در حال افزایش کامپیوترهای شخصی، JPEG پیشرفته برنده کاربرد شبکه جهانی وب شده است، نرم افزار JPEG آزاد JJG اکنون از JPEG پیشرفته حمایت می کند وتوانایی جستجو گرها و دیگر برنامه های شبکه جهانی وب بسرعت گسترده می گردد.

به استثنای توانایی فراهم کردن نمایش پیشرفته، // JPEG پیشرفته و JPEG خط مبنا اساساً یکسان هستند و آنها بخوبی بر روی انواع تصویر های مشابه کار می کنند. ممکن است بین نمایش های خط مبنا و پیشرفته یک تصویررا بدون لطمه به کیفیت تبدیل می کند (اما برای انجام این مورد نرم افزارخاصی نیاز می باشد، تبدیل بوسیله خروج از فشردگی و دوباره فشرده کردن به دلیل خطاهای گردکردن برشی بدون خسارت نمی باشد.) یک فایل JPEG پیشرفته به هیچ وجه فقط بوسیله یک کُد برداری JPEG خط مبنا، قابل خواندن نیست، بنابر این نرم افزار موجود باید قبل از اینکه JPEG پیشرفته را بتوان بطور گسترده ای استفاده کرد، ارتقاء یابد. موضوع 16 در بخش 2 را برای آخرین اخبار در مورد برنامه هایی که از آن پشتیبانی می کنند، ببینید. می توانم من یک JPEG شفاف بسازم؟


دانلود مستند سازی شبکه

مستندسازی شبکه یکی از فعالیت های‌ مهم و حیاتی به منظور نگهداری و پشتیبانی مطلوب از یک شبکه کامپیوتری است تولد یک شبکه با یک سناریو آغاز و حیات آن بر اساس مجموعه شرایط موجود ادامه می یابد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 17
مستند سازی شبکه

فروشنده فایل

کد کاربری 4421
کاربر

مستند سازی شبکه

مستندسازی شبکه یکی از فعالیت های‌ مهم و حیاتی به منظور نگهداری و پشتیبانی مطلوب از یک شبکه کامپیوتری است . تولد یک شبکه با یک سناریو آغاز و حیات آن بر اساس مجموعه شرایط موجود ادامه می یابد . هر شبکه کامپیوتری در مدت زمان حیات خود با مسائل متعددی مواجه می گردد . مستندسازی ، امکان مدیریت و راهبری مطلوب یک شبکه کامپیوتری را فراهم نموده و مهم تر از همه این که تجارب مدیریت یک شبکه در اختیار سایر افراد گذاشته می‌شود . افرادی که قرار است در آینده ای نه چندان دور سکان هدایت یک شبکه را برعهده گیرند .
نسل بعد همواره می بایست از نقطه ای شروع نمایند که ما تمام کرده ایم نه این که آنان نیز از همان نقطه ای شروع نمایند که ما شروع کرده بوده ایم . رویکرد فوق اهمیت و جایگاه برجسته مستند سازی در هر زمینه ای را به خوبی نشان می دهد .


دانلود مدیریت فناوری اطلاعات

در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک مدیر فناوری اطلاعات خواهیم داشت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 39 کیلو بایت
تعداد صفحات فایل 30
مدیریت فناوری اطلاعات

فروشنده فایل

کد کاربری 4421
کاربر

مدیریت فناوری اطلاعات

در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت.

CIO کیست؟

این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> می‌شناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و به‌خصوص محیط شرکت‌ها و سازمان‌های صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، می‌دانیم که وقتی ذکری از CIO به میان می‌آید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست.

CIO کسی است که ناگزیر از به‌کاربردن بهترین، مقرون به‌صرفه‌ترین و مناسب‌ترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راه‌حل‌ها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچ‌گونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد.

امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون بخشی حیاتی از گردش امور محسوب می‌شود و سازمان‌هایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکت‌ها مسؤولیت نگهداری و توسعه شریان‌های گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعه‌هایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب می‌کنند و اداره‌کردن امور مذکور را به وی می‌سپارند.

دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمان‌هاست که در ارتباط تنگاتنگ با سرویس‌های امنیتی یا پلیسی کار می‌کنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبه‌های مجرمانه‌ فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند.

البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا می‌کند و آن هم جایی است که امنیت اطلاعات یا کسب‌وکار سازمان از طریق ابزارها و روش‌های کامپیوتری و دیجیتالی به مخاطره می‌افتد.


دانلود پاورپوینت بررسی جامع سنگ

پاورپوینت سنگ در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی زمین شناسی
بازدید ها 1
فرمت فایل pptx
حجم فایل 761 کیلو بایت
تعداد صفحات فایل 34
پاورپوینت بررسی جامع سنگ

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت سنگ در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx


سنگها یکی از قابل مطالعه ترین عناصر طبیعی می باشند که تقریباً برای تمام رشته های علوم مورد استفاده هستند . زیرا اگر این باور را داشته باشیم که عمر سنگ های موجود در کره زمین مساوی پیدایش کره زمین میباشد در این صورت این سنگها شاهد تمام تحولات کره زمینی بوده و بالاخره این سنگها مانند شناسنامه این کره خاکی هستند در این صورت مطالعه این سنگها برای باستان شناسان – فسیل شناسان – معدن شناسان – جغرافی دانان – کشاورزان و خیلی از علوم دیگر جالب میباشد . که هر کدام از این رشته ها نیاز به مطالعه وسیع و طولانی در شناخت سنگ و سایر مختصات آن از دیدگاه های خود را دارند . ولی از نظر مهندسین ساختمان مطالعه در سنگ بسیار اندک بوده و تقریباً رنگ و پایداری آن در مقابل عوامل جوی و همچنین پایداری آن در مقابل سایش و غیره محدود میشود

طبقه بندی سنگ

هر رشته از علوم سنگ ها را به طریقه ای دسته بندی مینمایند که بیشتر جوابگوی نیازهای همان رشته باشد برای مهندسین ساختمان دسته بندی سنگ ها در ابتدا به نوع پیدایش و تشکیل شدن آنها محدود میگردد . سنگها به سه گونه تشکیل شده اند سنگهای آذرین – سنگهای دگرگونی – سنگهای ته نشستی اگر درصد این سنگ ها را در اعماق زمین مطالعه کنیم در حدود 95% سنگ هایی که از عمق 100 متری زمین به پایین قرار دارد از سنگ های آذرین بوده و 5% بقیه سنگ های رسوبی و دگرگونی میباشد ولی در سطح زمین تا آنجا که در دسترس بشر است 75 % سنگها را سنگهای رسوبی و 25% بقیه را سنگهای آذرین و سنگهای دگرگونی تشکیل میدهد.

1_ سنگهای آذرین

سنگهای آذرین که به آنها سنگهای آتشفشانی هم میگویند سنگهایی هستند که از سرد شدن مواد گداخته که از قسمت مذاب زمین به بیرون فوران کرده است ایجاد شده .

به طور کلی منشا سنگهای روی زمین آذرین هستند ولی بعضی از این سنگ ها در اثر عوامل جوی و غلطیدن به روی هم خرد شده و این قطعات کوچک به وسیله آب رفت ها زیاد تر گشته و در اثر مرور زمان تحت فشارهای مختلف قرار گرفته و تشکیل سنگهای رسوبی را داده اند . سنگهای آذرین بر حسب نوع سرد شدن به 3 دسته تقسیم میشوند :

1) سنگهای آذرین درونی : طرز تشکیل آنها بدین طریق میباشد که مواد مذاب داخل هسته مرکز زمین به پوسته زمین نفوذ کرده و در آنجا به کندی و به تدریج سرد شده و تشکیل سنگهای آذرین درونی را داده اند این سنگها بلوری بوده و کریستال های آن مجال تشکیل شدن را داشته است به همین علت کریستال های آن درشت دانه بوده و اندازه آن در حدود میلیمتر میباشد ( بلورین یعنی آنکه مولکول های آن به طور منظم و طبق قاعده خاص و یکنواختی پهلوی یکدیگر قرار گرفته اند ) مانند گرا نیت GRANIT و دیوریت DIORIT .

2) سنگهای آذرین بیرونی : این سنگها بدین طریق تشکیل شده اند که مواد مذاب درون زمین به بیرون راه پیدا کرده و در مجاورت هوا قرار گرفته و خیلی فوری و سریع سرد شده اند . در این سنگ ها کریستال ها مجال تشکیل شدن نداشته و به شکل خمیری سرد شده اند . در ساختمان این سنگ ها بلور وجود نداشته و یا خیلی کم وجود دارد مانند بازالت BASALT


دانلود پاورپوینت بررسی جامع سنگ

پاورپوینت سنگ در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی زمین شناسی
بازدید ها 0
فرمت فایل pptx
حجم فایل 761 کیلو بایت
تعداد صفحات فایل 34
پاورپوینت بررسی جامع سنگ

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت سنگ در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx


سنگها یکی از قابل مطالعه ترین عناصر طبیعی می باشند که تقریباً برای تمام رشته های علوم مورد استفاده هستند . زیرا اگر این باور را داشته باشیم که عمر سنگ های موجود در کره زمین مساوی پیدایش کره زمین میباشد در این صورت این سنگها شاهد تمام تحولات کره زمینی بوده و بالاخره این سنگها مانند شناسنامه این کره خاکی هستند در این صورت مطالعه این سنگها برای باستان شناسان – فسیل شناسان – معدن شناسان – جغرافی دانان – کشاورزان و خیلی از علوم دیگر جالب میباشد . که هر کدام از این رشته ها نیاز به مطالعه وسیع و طولانی در شناخت سنگ و سایر مختصات آن از دیدگاه های خود را دارند . ولی از نظر مهندسین ساختمان مطالعه در سنگ بسیار اندک بوده و تقریباً رنگ و پایداری آن در مقابل عوامل جوی و همچنین پایداری آن در مقابل سایش و غیره محدود میشود

طبقه بندی سنگ

هر رشته از علوم سنگ ها را به طریقه ای دسته بندی مینمایند که بیشتر جوابگوی نیازهای همان رشته باشد برای مهندسین ساختمان دسته بندی سنگ ها در ابتدا به نوع پیدایش و تشکیل شدن آنها محدود میگردد . سنگها به سه گونه تشکیل شده اند سنگهای آذرین – سنگهای دگرگونی – سنگهای ته نشستی اگر درصد این سنگ ها را در اعماق زمین مطالعه کنیم در حدود 95% سنگ هایی که از عمق 100 متری زمین به پایین قرار دارد از سنگ های آذرین بوده و 5% بقیه سنگ های رسوبی و دگرگونی میباشد ولی در سطح زمین تا آنجا که در دسترس بشر است 75 % سنگها را سنگهای رسوبی و 25% بقیه را سنگهای آذرین و سنگهای دگرگونی تشکیل میدهد.

1_ سنگهای آذرین

سنگهای آذرین که به آنها سنگهای آتشفشانی هم میگویند سنگهایی هستند که از سرد شدن مواد گداخته که از قسمت مذاب زمین به بیرون فوران کرده است ایجاد شده .

به طور کلی منشا سنگهای روی زمین آذرین هستند ولی بعضی از این سنگ ها در اثر عوامل جوی و غلطیدن به روی هم خرد شده و این قطعات کوچک به وسیله آب رفت ها زیاد تر گشته و در اثر مرور زمان تحت فشارهای مختلف قرار گرفته و تشکیل سنگهای رسوبی را داده اند . سنگهای آذرین بر حسب نوع سرد شدن به 3 دسته تقسیم میشوند :

1) سنگهای آذرین درونی : طرز تشکیل آنها بدین طریق میباشد که مواد مذاب داخل هسته مرکز زمین به پوسته زمین نفوذ کرده و در آنجا به کندی و به تدریج سرد شده و تشکیل سنگهای آذرین درونی را داده اند این سنگها بلوری بوده و کریستال های آن مجال تشکیل شدن را داشته است به همین علت کریستال های آن درشت دانه بوده و اندازه آن در حدود میلیمتر میباشد ( بلورین یعنی آنکه مولکول های آن به طور منظم و طبق قاعده خاص و یکنواختی پهلوی یکدیگر قرار گرفته اند ) مانند گرا نیت GRANIT و دیوریت DIORIT .

2) سنگهای آذرین بیرونی : این سنگها بدین طریق تشکیل شده اند که مواد مذاب درون زمین به بیرون راه پیدا کرده و در مجاورت هوا قرار گرفته و خیلی فوری و سریع سرد شده اند . در این سنگ ها کریستال ها مجال تشکیل شدن نداشته و به شکل خمیری سرد شده اند . در ساختمان این سنگ ها بلور وجود نداشته و یا خیلی کم وجود دارد مانند بازالت BASALT


دانلود پاورپوینت بررسی مخابرات سیار GSM

پاورپوینت بررسی مخابرات سیار GSM در 24 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل pptx
حجم فایل 131 کیلو بایت
تعداد صفحات فایل 24
پاورپوینت بررسی مخابرات سیار GSM

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت بررسی مخابرات سیار GSM در 24 اسلاید زیبا و قابل ویرایش با فرمت pptx

اهداف تحقیق

مبانی GSM وارتباطات بی سیم

اهمیت GSM

lدستگاه های بی سیم وسیستم WAP

lاستفاده های خانگی ازGSM

lامنیت درGSM وبررسی SLL

lچگونگی سفارش الکترونیکی در GSM

lمعایب GSM وتلاش برای کاهش عیوب آن

lکاربردهای آینده GSM

lSSL مدعی امنیت در WAP


مبانی GSM وارتباطات بی سیم :

Gsm مخخف کلمه Global system for mobile communication وبرای سیستم ارتباطات سیار کاربرد دارد.برای ورود به بحثهای بیشتربرروی شبکه بی سیم وارایه این پروژه ترجیح مـی دهم مفاهیمی را درابتدا توضیح دهم شاید بتوان ازاین طریق به فهم مـشترکی در مورد این شبکه ها با خواننده گرامی برسم


اهمیت (GSM) :

بدون شک در10 سال گذشته دو نوع فن آوری بیــش ازموارد دیگردرزندگی ما دخیل بوده اند.که عبارتند از اینترنت و دستگاههای اتصال بدون ســیم (موبایل یا همراه). با وجود افت و خیزهای تجارت مبتنی براینترنت ، اینترنت ( و به خصوص وب ) ، دائـما زندگی ما را دستخوش تغییراتی نموده اند. فنآوری مزبورروی روش برقراری ارتباط ،خرید ، کار و بازی ما اثر می گذارد. جالب تراینکه بسیاری از ما حتی از فکر جدا شدن تلفن همراه یا سایر دستـاوردهای دیجیــتالی شخصی مبتنی براتصلات بدون سیم نظیر pda ها به هر دلیل ، بر خود می لـرزیم .با توجـه به اهمیت حضور آنها در زندگی ما ، طبیعی به نظرمی رسد که این دو فن آوری در حال حاضردر وضعیت همگرا قرار دارند ، این امر در حالیست که دستگاههای همراه تبدیل به با زوهای بی سـیم شده اند که همانند اینترنت سیمی خدمات اطلاعات مورد نیاز را به گونه ای در اختیار ما قرار می دهندکه به آن عادت کرده ایم .با توجه به اینکه دستگاه های اطلاعاتی همراه ، به یک نیاز و نه یک پدیده نوظهور در تجارت و فضای اجتماعی امروز تبدیل شده اند، توسعه گران ، در چالش استفاده از این سخت افزارهـا و زیر بنای ماورایی آن ، تامین تقاضای روز افزون پیشبرد داده ها و برنامه های کاربردی از طریـق دستگاه های همراه،با مشکل مواجه شده اند.


دانلود پاورپوینت بررسی محاسبات لامبدا

پاورپوینت محاسبات لامبدا در 10 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی حسابداری
بازدید ها 1
فرمت فایل pptx
حجم فایل 198 کیلو بایت
تعداد صفحات فایل 10
پاورپوینت بررسی محاسبات لامبدا

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت محاسبات لامبدا در 10 اسلاید زیبا و قابل ویرایش با فرمت pptx


محاسبات لامبدا

¨سیستمی با سه جزء: ¡نشانه گذاری برای تعریف توابع

سیستمی برای اثبات تساوی گزاره ها

مجموعه ای از قوانین که کاهش (reduction) نام دارد


تاریخچه

¨هدف اصلی:

تئوری اصلی جانشینی

برای توابع قابل محاسبه موفق تر بود

جانشینی محاسبه سمبلیک

تز Church

طراحی لیسپ، ML و زبانهای دیگر را تحت تأثیر قرار داده است.



دانلود پاورپوینت بررسی مجرم و مسئولیتهای جزایی در شرایط -حقوق جزایی عمومی 2

پاورپوینت بررسی مجرم و مسئولیتهای جزایی در شرایط حقوق جزایی عمومی 2 در 28 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی حقوق
بازدید ها 0
فرمت فایل pptx
حجم فایل 113 کیلو بایت
تعداد صفحات فایل 28
پاورپوینت بررسی مجرم و مسئولیتهای جزایی در شرایط -حقوق جزایی عمومی 2

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت بررسی مجرم و مسئولیتهای جزایی در شرایط -حقوق جزایی عمومی 2 در 28 اسلاید زیبا و قابل ویرایش با فرمت pptx

فصل اول

مجرم و مسئولیتهای جزایی در شرایط عادی:

در شرایط عادی وقتی کسی مرتکب جرمی می شود اعم از اینکه به تنهایی عمل مجرمانه را انجام می دهد یا با همکاری دیگران هم خود دارای مسئولیت جزایی است و هم همکاری کنندگان با او مسئولند.

1- قسمت اول: با شرکت و همکاری در ارتکاب جرم

2- قسمت دوم : مسیر فعل مجرمانه

1- شرکت در جرم: شریک در جرم کسی است که با فرد یا افراد دیگری در انجام مادی یا ترک عمل شخصی که قانون آن را مستلزم مجازات می داند با قصد مجرمانه منجر با همکاران خود دخالت می کند.شرایطی که برای حصول شرکت در جرم باید مورد توجه قرار گیرد: الف) ماهیت جرم ارتکابی ب) علم و اطلاع از جرم ج) انجام عملیات اجرایی

2- معاونت در جرم: گاه مجرم بدون شرکت در عملیات اجرایی جرم با دیگران در ارتکاب جرم از طرق مختلف همکاری می کند.

قانون مجازات اسلامی: روشن است که قانون ایران معاونت را به عنوان جرم مستقل نپذیرفته واز تئوری مجرمیت عاریه ای استفاده کرده است.

عناصر جرم معاونت: 1- عنصر قانونی معاونت: عمل معاون کاملاً وابسته به جرمی است که مباشرانجام می دهد. 2- عنصر مادی معاونت: تحریک، ترغیب، تهدید، تطمیع، دسیسه و فریب و نیرنگ، تهیه وسایل ارتکاب جرم، تسهیل وقوع جرم3- عنصر روانی جرم معاونت: معاون باید عالماً و عامداً به مجرم اصلی یاری کرده باشد واین اعمال باید یا قبل یا در حین انجام آن باشد.

معاونت در جرایم غیر عمدی: دیوان رأی شماره 2764 مورخ 29/12/1316 اعلام داشته در جرایم غیر عمدی معاونت که همین قدر صدق میکند که با علم واطلاع به این که شخصی درکار مهارت ندارد یا آن کار برخلاف نظامات یا بی احتیاطی است وممکن است منجر به حادثه خطرناکی شود با آن شخص معاونت کند.

3- قسمت سوم: جرم تام

4- قسمت چهارم: اقدامات مجرمانه بی بهره

مسیر فعل مجرمانه :

1- قصدمجرمانه: به تنهایی جرم نیست. طی این مقدار از مسیر مجرمانه در قلمرو جرم در مفهوم قانونی آن نمی گنجد و مجازاتی برای قصد هرچند خطرناک وضد اجتماعی پیش بینی نمی کند.

2- عملیات مقدماتی: آن مقدار اعمالی که برای ارتکاب جرم در برخی از جرایم عمدی دیده میشود.

3- شروع به جرم: عبور از قصد مجرمانه وعملیات مقدماتی و ورود در مرحله اجرایی جرم را به نحوی که اعمال انجام شده متصل به جرم باشد شروع به آن جرم می گویند.

جرم تام : الف) تفکیک شروع اجرایی وعملیات مقدماتی: تفکیک آن بسیار دشوار است زیرا اگر اعمال مقدماتی را داخل در عنوان شروع اجرایی بگیریم قابل تفسیر خواهد بود.

1- ادراک عینی(بیرونی): شروع به جرم از نظر عملیات مادی مورد توجه قرار می گیرد.

2- ادراک ذهنی(روانی) یا درونی: شروع به اعمال مجرمانه را اصولاً واساساً توجه به حالت ذهنی بزهکار می داند.

3- ادراک عینی – ذهنی(مختلط): باید قصد غیرقابل برگشت مجرم را عینی کرده و نتیجه گرفت که اعمال انجام یا ضد تا چه حدمادی شده.

ب) قطع عمل به نحو غیر ارادی: اقدام به عمل مجرمانه که بوسیله شروع به جرم متظاهر می گردد و اگر با اراده فاعل قطع شود قابل مجازات نیست مگر به عنوان خاص دیگری.


دانلود پاورپوینت مطالعات تطبیقی مجتمع مسکونی وکیل آباد

پاورپوینت مطالعات تطبیقی مجتمع مسکونی وکیل آباد در 86 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی معماری
بازدید ها 0
فرمت فایل pptx
حجم فایل 6553 کیلو بایت
تعداد صفحات فایل 86
پاورپوینت مطالعات تطبیقی مجتمع مسکونی وکیل آباد

فروشنده فایل

کد کاربری 7466
کاربر

پاورپوینت مطالعات تطبیقی مجتمع مسکونی وکیل آباد در 86 اسلاید زیبا و قابل ویرایش با فرمت pptx

نقش مجموعه در سیمای شهری

1- عدم وجود فضای سبز در این مجتمع باعث ایجاد صلبیت بیشتر بنا می شود.

2- با توجه کم ارتفاع مجاور منطقه ، مجتمع مذکور به عنوان یک مجتمع مسکونی شاخص در بلوار صیاد شیرازی مطرح می شود.

3- همجواری این مجموعه با هتل پنج ستاره پارس ، از امتیازات این مجتمع محسوب می شود.

4- با توجه به بافت افقی منطقه ، مجتمع از لحاظ ارتفاع در تضاد با بافت منطقه و هماهنگی با ساختمان های مجاور ( مجموعه های در دست احداث ) خود می باشد.

همراه با عکس های واقعی

پلان ها

نماها

برش ها

تحلیل فضا ها

نظام توده و فضا

دیاگرام فضاها

بررسی عرصه خصوصی - عمومی -خدماتی

بررسی سیرکولاسیون حرکتی

و...