دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 683 کیلو بایت |
تعداد صفحات فایل | 24 |
آشنایی با انواع پردازنده
نگاهی به وضعیت cpuدرایران:
فراموش نکنید که قیمت ممکن است معادل کیفیت نباشد پروسسور یا cpu قلب یک کامپیوتر است .جدیدترین cpu اگر چه سریعترین است اما گرانترین cpu هم هست . هر چند عموما وامروزه کارایی یک کا مپیوتر بوسیله cpu آن شناخته می شود .مثلا میگویند این کامپیوتر پنتیوم 4 یا 3 است _ ولی این به تنهایی بازتاب کارایی یک کامپیوتر نیست .زیرا این کمیت فقط سرعت پروسسور را نشان می دهد ونه کارایی کل کامپیوتر که درحقیقت اجزای مهم دیگری غیر از cpu دارد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 49 کیلو بایت |
تعداد صفحات فایل | 20 |
متخصصین فعال در دنیای تجارت الکترونیک، عامل زیر را برای موفقیت یک سایت،در این تجارت نوین ضروری می دانند: آوردن بیننده به سایت اگر سایتی به دنبال فروش کالا یا خدمات و کسب درآمد یا محبوبیت است، باید بیننده داشته باشد. تعداد بینندگان هر سایت، برگ برنده آن برای کسب موفقیت در دنیای وب میباشد. سایتی که بیننده ندارد، بدون شک مرگی Online را تجربه میکند. مرگی که متاسفانه کسی را هم نمیتوان به مراسم ختم آن دعوت نمود!
چگونه میتوان برشماره بینندگان یک سایت افزود؟
برای این کار روش های متعددی وجود دارد، اما یکی از موثرترین راه ها، حضور در رتبه های بالای موتورهای جستجوگر است. موتور جستجوگر، سایتی است که کاربران وب را در یافتن اطلاعات و سایت های مورد علاقه شان کمک می کند. امروزه محبوبیت آنها تا به آن جاست که بسیاری از کاربران، سفر در دنیای وب را از یکی از موتورهای جستجوگر آغاز می کنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 78 کیلو بایت |
تعداد صفحات فایل | 44 |
آدرس دهی IP
بمنظور مدیریت و اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به تمامی جنبه ها ی آدرس دهی IP وجود داشته باشد. یکی از مهمترین عملیات مدیریتی در شبکه های مبتنی بر پروتکل TCP/IP ، نسبت دهی آدرس های IP مناسب و منحصربفرد به تمامی گره های موجود در شبکه است .
با اینکه مفهوم نسبت دهی آدرس IP ، ساده بنظر می آید ولی مکانیزم واقعی اختصاص آدرس IP موثر با استفاده از Subnetting ، پیچیدگی های خاص خود را بدنبال دارد. علاوه بر موارد فوق ، ضروری است که شناخت مناسبی نسبت به جایگاه IP Broadcast ، ترافیک multicast و نحوه تطبیق آدرس های فوق به آدرس های لایه اینترفیس شبکه نظیر آدرس های MAC اترنت و Token Ring ، وجود داشته باشد .در مجموعه مقالاتی که در این خصوص ارائه خواهد به بررسی مفاهیم و ویژگی های آدرس دهی IP خواهیم پرداخت .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 325 کیلو بایت |
تعداد صفحات فایل | 70 |
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فهرست:
مقدمه................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3
هک کردن به کمک ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هکرها .................................................................................................... 9
کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نکاتی درباره ی جعل کردن ..................................................................................................... 12-10
جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12
جعل کردن آدرس های درون وب........................................................................................... 14-13
کشف جعل گذاری ....................................................................................................................... 14
مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14
حعل کردن وب ............................................................................................................................ 16
اثرات جعل کردن وب.................................................................................................................. 16
حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
کرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
کوکی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41
معرفی کلید Program ............................................................................................................... 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
بخشی از فهرست مقاله:
فصل اول : مقدمه
۱-۱ موضوع نامه
۱-۲ سخن نگارنده
۱-۳ تاریخچه اتومبیل
۱-۴ انواع اتومبیل بر اساس طراحی
۱-۵ آشنایی عمومی با ماشینهای باگی
فصل دوم: سیستم شاسی و اسکلت
۲-۱ پیشگفتار
۲-۲ انواع شاسی
۲-۲-۱ شاسی مستقل
۲-۲-۲ شاسی نیمه جدانشدنی
۲-۲-۳ شاسی نردبانی
۲-۲-۴ شاسی صفحه ای
۲-۲-۵ شاسی لوله ای
۲-۲-۶ شاسی ستون فقراتی
۲-۲-۷ شاسی یکپارچه
۲-۲-۸ شاسی مستفد در باگی
۲-۳ سیستم تعلیق
۲-۴ انواع سیستمهای تعلیق
۲-۴-۱ سیستم تعلیق مستقل
۲-۴-۱-۱ سیستم تعلیق مستقل پاندولی
۲-۴-۱-۲ سیستم تعلیق مستقل یک مفصلی
۲-۴-۱-۳ سیستم تعلیق مستقل عقب با اهرم دو شاخه ای
۲-۴-۱-۴ سیستم تعلیق مستقل هیدرو استاتیک
۲-۴-۱-۵ سیستم تعلیق مستقل هیدرو پنوماتیک
۲-۴-۲ انواع سیستم تعلیق در محور جلو
۲-۴-۲-۱ طبق دار
۲-۴-۲-۲ تلسکوپی – مک فرسون
۲-۴-۲-۳ طولی
۲-۴-۳ تعلیق نیمه مستقل دو دیون
۲-۴-۴سیستم های تعلیق ویژه
۲-۴-۵ سیستمهای تعلیق ثابت
۲-۴-۶ سیستم تعلیق مستفد در باگی ها
۲-۵ ارتعاش گیرها
۲-۵-۱ فنرهای تخت
2-5-2 فنرهای پیچشی
2-5-3 میله های پیچشی
2-5-4 فنرهای بادی
2-5-5 اساس کار ارتعاش گیرها
2-5-6 ستون – پایه و میل موج گیر
2-5-7 لزوم استفاده از کمک فنر
2-5-8 اساس کار کمک فنر
2-5-9 انواع کمک فنر
2-5-9-1 تلسکوپی هیدرولیکی
2-5-9-2 گازی
2-5-9-3 شیطانکی
2-5-9-4 نواری
2-5-9-5 اصطکاکی
2-5-9-6 پره دار
2-5-9-7 روغنی گازی
2-5-9-8 هوایی
2-5-9-9 روغنی گازی در سیستم هیدروپنوماتیکی
2-5-9-10 وزنه ای
2-6 عیب یابی کمک فنر
فصل سوم : سیستم تولید و انتقال قدرت
3-1 تولید قدرت
3-1-1 انواع موتور
3-1-1-1 موتورهای احتراق داخلی
3-1-1-1-1 انواع موتورهای اس اس
3-1-1-1-2 موتورهای چهارزمانه
3-1-1-1-3 موتورهای دوزمانه
3-1-1-1-4 فرایندهای موتورهای دورانی
3-1-1-1-4-1 مکش
3-1-1-1-4-2 تراکم
3-1-1-1-4-3 احتراق
3-1-1-1-4-4 تخلیه
3-1-2 سیلندر
3-1-3 محفظه لنگ
3-1-4 پیستون
3-1-5 شاتون
3-1-6 میل لنگ
3-1-7 یاتاقانهای ثابت
3-1-8 یاتاقانهای متحرک
3-1-9 تشریح ساده سایر قطعات
3-1-9-1 رادیاتور
3-1-9-2 ترموستات
3-1-9-3 کویل
3-1-9-4 دلکو
3-1-9-5 وایر شمع
3-1-9-6 شمع
3-1-9-7 دینام
3-1-10 موتورهای دیزلی6 زمانه
3-1-11 موتورهای انژکتوری
3-1-12 تقویت کننده های موتور
3-1-12-1 توربوشارژ
3-1-12-2 سوپر شارژر
3-2 انتقال قدرت
3-2-1 کوپلینگها
3-2-1-1 کوپلینگهای سخت
3-2-1-2 کوپلینگهای پوسته ای
3-2-1-3 کوپلینگهای فلانچی
3-2-1-4 کوپلینگهای انعطلف پذیر
3-2-1-5 کوپلینگهای توربوفلکس
3-2-1-6 کوپلینگهای شبکه ای
3-2-1-7 کوپلینگهای چرخ دنده ای
3-2-1-8 کوپلینگهای فکی
3-2-1-9 کوپلینگهای رولکس
3-2-1-10 کوپلینگهای آکاردئونی
3-2-1-11 کوپلینگهای پارافلکس
3-2-1-12 کوپلینگهای رادیال – متغیر زاویه ای
3-2-2 کلاچ ها
3-2-2-1 کلاچ های یک صفحه ای
3-2-2-2 کلاچ های چند صفحه ای
3-2-2-3 کلاچ های مخروطی
3-2-2-4 کلاچ های اتوماتیک
3-2-2-5 کلاچ های ایمنی
3-2-2-6 کلاچ های سانتریفوژ
3-2-2-7 کلاچ های یک جهته
3-2-2-8 کلاچ ها قطع و وصل شونده الکتریکی
3-2-2- 9کلاچ ها قطع و وصل شونده هیدرولیکی پنوماتیکی
3-2-3 جنس کلاچ و ترمزها
3-2-4 انتخاب کوپلینگ
3-2-5 سیستم انتقال قدرت دو کلاچه
3-2-6 چگونگی کارکرد دنده های خودرو
3-2-7 جعبه دنده
3-2-8 گیربکس اتوماتیک
3-2-8-1 تشریح مکانیزم گیربکس اتوماتیک
3-2-9 باندها و کلاچ ها
3-2-10 سیستم هیدرولیک پمپ و گاورنر
3-3 گرداننده نهایی خودرو
3-3-1 دیفرانسیل
3-3-1-1 انواع دیفرانسیل در خودروها
3-3-1-1-1 ساده
3-3-1-1-2 چهارچرخ محرک
3-3-1-1-3 کمک دار
3-3-1-1-4 خورشیدی
فصل پنجم : سیستم فرمان
5-1 زوایای هندسی
5-1-1 زاویه تو این
5-1-2 تو اوت
5-1-3 کمبر
5-1-4 کستر
5-1-5 محور چرخش چرخ جلو کینگ پین
5-2 هندسه فرمان
5-3 فرمان
5-3-1 انواع فرمان
فصل ششم : سیستم ترمز
6-1 انواع ترمز
6-1-1 ترمز کفشکی
6-1-1-1 انواع کفشک بندی
6-1-1-1-1 نوع ساده
6-1-1-1-2 نوع دوبل یک طرفه
6-1-1-1-3 نوع دوبل دو طرفه
6-1-1-1-4 نوع سروی کامل
6-1-1-2 جنس لنت
6-1-2 ترمز دیسکی
6-1-2-1 روش کار ترمز دیسکی
6-2 هواگیری ترمزها
6-3 بوستر
6-4 ترمز ABS
6-5 سیستم ترمز ماشین باگی
فصل هفتم : متعلقات و سیستمها انجام حرکت
7-1 چرخها و تیوپ
7-2 باد تایر
7-3 کیسه های هوا
فصل هشتم : نگهداری
8-1 انتخاب بهترین روغن باگی
8-2 انتخاب بهترین روغن موتور
8-3 انتخاب بهترین روغن ترمز
8-4 انتخاب بهترین مایع خنک کننده
8-5 انتخاب بهترین روغن دنده
8-6 نکات مهم در نگهداری ماشینهای باگی
فصل نهم : پیوست و منابع
9-1 پیوست
9-1-1 پیوست اول- تعریفنامه
9-1-2 پیوست دوم- عکسهای نمونه
9-1-3 پیوست سوم- جداول
9-2- منابع
دسته بندی | معماری |
بازدید ها | 29 |
فرمت فایل | |
حجم فایل | 33116 کیلو بایت |
تعداد صفحات فایل | 227 |
بهمنظور تسلط بر پایه و اساس معماری، شما باید ابتدا بر واحدهای اصلی ساختمان، تعاریف، کارکردها و کاربردها تسلط پیدا کنید. “زبان معماری” برای دانشجویان و معماران حرفهای، عناصر اساسی طراحی معماری را تقسیم شده در بیست و شش فصل قابل درک، فراهم کرده است. این مرجع مصور شامل مقدمهای بر طراحی معماری، نگاه تاریخی به عناصر و همچنین یک مرور کلی از اینکه چگونه این عناصر میتواند و مورد استفاده در رشتههای طراحی چندگانه قرار گرفته است،میباشد…
دسته بندی | معماری |
بازدید ها | 3 |
فرمت فایل | pptx |
حجم فایل | 2580 کیلو بایت |
تعداد صفحات فایل | 37 |
پروژه تجزیه و تحلیل روستای زنوزق در فایل پاورپوینت 37 اسلایدی زیبا و قابل ویرایش با فرمت pptx
پروژه برای درس روستا
بررسی کل روستا از همه جهات همراه با تصاویر زیبا
زنوزق یکی از روستاهای استان آذربایجان شرقی است. زنوزق در کنار شهر زنوز در ۳۰ کیلومتری شمال غربی شهرستان مرند واقع است.
فهرست
روستای زنوزق
موقعیت روستا
اقلیم
ویژگی هاى کالبدى و معمارى بافت
توپوگرافی
محلات
ویژگیهاى اجتماعى – فرهنگى روستا
ساختار سنی :
امکانات آموزشی
نمایى از محوطه داخلى واحد مسکونى
نمایى از جاده منتهى به روستا
وجود ساباط در معابر روستا
خشک کردن زردآلو در بام منازل، نمونه ای از فعالیتهاى اقتصادى
بازشو چوبى در جدار هاى با پوشش کاهگل
نمایى از واحد مسکونى و ایوان مقابل آن
نمونه اى از محصولات باغى روستا
جدول شاغلین :
عواملی که باعث مهاجرت روستائیان شده است عبارتند از :
سیماى معابر بافت و نحوه دفع آب هاى سطحى قبل از اجراى طرح هادی
ذخیره و انبارنمودن علوفه در پشت بام منازل
ترکیب بافت صخر هاى و فضاى سبز در روستا
نقشه اولویت بندى محورهاى اجرایى طرح بهسازى بافت با ارزش
چشمه آب روستا قبل و بعد از ساماندهى
نماى معبرقبل و بعد از اجراى طرح
نمونه اى از اجراى طرح بهسازى بافت با ارزش در روستا
روستای زنوزق از نظر تقسیمات کشوری مرکز دهستان بوده که در فاصله 1/5 کیلومتری شهر زنوز قرار گرفته .این روستا از نظر وضعیت طبیعی روستای کوهستانی بوده وازشرق به کوههای سلطان سنجر، از غرب به روستای درق و از جنوب غرب به شهر زنوز محدود میشود و شمال آن را ناهمواریهای اطراف روستا فرا گرفتهاست.ارتفاع آن از سطح دریاحدود ۱۷۰۰ متر میباشد و منطقه در ۴۵ درجه و ۴۹ دقیقه طول شرقی و۳۸ درجه و ۴۵ دقیقه عرض شمالی قرار دارد.
اقلیم
این روستا از نظرآب و هوایی جزو مناطق سردسیر ایران محسوب میشود که دارای زمستانهای سرد طولانی و بهار و پاییز نسبتاً سرد و تابستانهای معتدل میباشد.حدود ۶ ماه از سال یخبندان است. متوسط میزان بارندگی سالیانه حدود 397/9 میلی متراست.فروردین ماه با 67/5 میلی متر بیشترین و مرداد ماه با 4/6 میلی متر کمترین میزان بارندگی را دارند.میانگین دمای سالیانه 12/7 درجه سانتی گراد میباشد.
ویژگی هاى کالبدى و معمارى بافت
در حال حاضر بخش اعظم روستا را کاربرى مسکونى فراگرفته وخدمات این روستا شامل دبستان، مدرسه راهنمایى، دهیارى، شرکت تعاونى، کارگاه، خانه بهداشت، حمام عمومى متروکه، گورستان، مساجدو چندین واحد تجارى مى باشد. در طرح بهسازى بافت با ارزش که در
سال 1380 به تصویب رسید پیشنهاداتى در جهت رفع کمبود خدمات عمومى روستا پیشنهاد گردیده است.
ساختار سنی :
۱- تعداد جمعیت ۲۰ساله و پایینش ۸۶۳نفر بوده که 42/9٪از کل جمعیت را به خود اختصاص دادهاست.
۲- شمار افراد کمتر از ۴۰ ساله ۱۴۶۹نفر بوده که73/80٪جمعیت را شامل میگردد.
پیش نمایشی از فایل