مقاله LCD

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 9 کیلوبایت

تعداد صفحات فایل: 5

مقاله LCD

اگر از کاربران رایانه باشید، احتمالا اسمهایی از قبیل مانیتور فلت و LCD ها را شنیده اید. لغتهایی که امروزه به قدری باب شده اند که حتی کودکان 5 ساله هم که گاهی آنها را به زبان می آورند.

آیا صفحه های فلت، LCDو پلاسمایی یکی هستند یا معانی جدایی دارند و ما از روی ناآگاهی آنها را به جای هم به کار می بریم؟

مقاله شــات 3D

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 10 کیلوبایت

تعداد صفحات فایل: 7

مقاله شــات 3D

مقدمه

شات (shout 3D) 3D

چیز بسیار جدید و بسیار مهیجی است. 3D روشی برای بیان، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است. تکنولوژی بکار رفته بطور کامل از دیدکار بر نهائی پنهان مانده و او فقط به تماشای یک پنجره سه بعدی بر روی یک صفحه وب می پردازد.

این ویژگی چیز کوچکی نیست و دریچه ای به سوی پیشرفت و بهبود وضع گرافیک های سه بعدی تعاملی بر روی اینترنت است که مدتها طولانی در بلاتکلیفی بسر می بردند. اما ویژگیهای شات 3D واقعا بسیار بیشتر از این حرفها هستند.

مقاله سیستم های خبره (هوش مصنوعی)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 175 کیلوبایت

تعداد صفحات فایل: 150

مقاله سیستم های خبره (هوش مصنوعی)

چکیده:

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست:

هوش مصنوعی شاخه ا است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception) –استدلال (reasoxing) –یادگیری (Learning) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد. آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است.

هوش مصنوعی فن آوری پیشرفته ا است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند

فهرست:

فصل اول: تاریخچه مختصری از سیستم های خبره و هوش مصنوعی

فصل دوم: مفاهیم اساسی سیستم های خبره

فصل سوم: نمــایــش دانــش

فصل چهارم: مهندســی دانــش

فصل پنجم: استنتـــاج

فصل ششم: نرم افزارهای ساخت سیستم های خبره

فصل هفتم: تأثیر متقابل انسان-کامپیوتر در سیستم های خبره

فصل هشتم: طراحی سیستم های خبره با استفاده از پوسته های مبتنی بر قانون

فصل نهم: چرخه عمر در توسعه سیستم خبره

فصل دهم: کاربردها، بازار و آینده سیستم های خبره

پیــوســت

امنیت پایگاه داده (سرور)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 88 کیلوبایت

تعداد صفحات فایل: 11

امنیت پایگاه داده (سرور)

اشاره:

مقوله امنیت همواره یکی از مهم ترین شاخه های مهندسی نرم افزار و به تبع آن، یکی از حساس ترین وظایف مدیران سیستم به خصوص مدیران شبکه و یا مدیران بانک های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک های اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می گردد.

هر سیستم عامل، پلتفرم یا بانک اطلاعاتی، شیوه هایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی می نماید. در SQL Server هم روش های خاصی برای این مقوله وجود دارد که در اینجا به آن ها می پردازیم

آسیب های روان شناختی اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 41 کیلوبایت

تعداد صفحات فایل: 32

آسیب های روان شناختی اینترنت

بی شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکاری دارد، چندان که در دوران حاضر، نقش محوری اینترنت چنان اساسی است که بدون آن امکان برنامه ریزی، توسعه و بهره وری در زمینه هایی چون: فرهنگی، اجتماعی، اقتصادی و علمی در جهان آینده امکان پذیر نخواهد بود. با وجود این، نباید از پیامدهای ناگوار و مخرب آن به ویژه در زمینه های اجتماعی و فرهنگی غافل ماند.

به دیگر سخن، اینترنت با همه خوبی ها و فوایدش، از کاستی ها و آسیب هایی نیز برخوردار است که همگان به ویژه دولت مردان، سیاست گذاران و اولیا و مربیان و والدین باید بدان واقف باشند.

البته سخن گفتن از آسیب های اینترنت به معنای نفی این پدیده و نگاه منفی بدان نیست؛ بلکه واقعیت این است که اینترنت دارای کارکردهای مثبت و منفی می باشد که پاره ای از کارکردهای مثبت را در مقاله پیشین بیان کردیم و اکنون به بیان برخی از آسیب های آن می پردازیم. آسیب شناسی اینترنت، همچنان که از عنوان آن پیداست، عنوانی کلی و وسیع است، چندان که می توان آن را از رویکردها و ابعاد مختلف مورد مطالعه و بررسی قرار داد؛ برای مثال، در بُعد فنی آسیب هایی نظیر امنیت شبکه ای و نرم افزاری در برابر ویروس ها و نفوذگرها (هکرها)، برنامه نویسی های گوناگون و گاهی غیر استاندارد، همچنین در ابعاد مختلف دیگری چون ابعاد سیاسی و بررسی مسائلی مانند تاءثیر اینترنت بر مرزهای ملی، دموکراسی و آزادی، در بُعد اقتصادی مباحثی از قبیل: اینترنت و بازارهای الکترونیکی و تاثیر آن در جهانی شدن و اقتصاد جهانی و ابعاد گوناگون دیگر را می توان مطرح کرد. اما در این مقاله فقط به آسیب های روان شناختی اشاره خواهیم کرد.

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور (در مواجهه با چالشهای پیش رو)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 61 کیلوبایت

تعداد صفحات فایل: 15

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور (در مواجهه با چالشهای پیش رو)

چکیده:

به یک تعبیر ساده می توان گفت سیستم عامل نقش ‘روح’ را در پیکر سخت افزار و شبکه ایفا می کند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد فنی کامپیوتر و فناوری اطلاعات را تحت الشعاع قرار می دهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعه فنی و نرم افزاری فناوری اطلاعات را مشخص می کند.

این طرح بنا دارد چالشها و تهدیدهای ناشی از فقدان یک سیستم عامل مناسب در کشور را مطرح و با بررسی تجربه و رویکرد سایر کشورها در مواجهه با این چالشها، راه حل عملی برای رسیدن به سیستم عامل ایده آل ملی را نشان دهد. در انتها نیز راهبردها و راهکارهای دولت برای توسعه و ترویج این سیستم عامل بیان خواهد شد.

آشنایی با کارت شبکه

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 39 کیلوبایت

تعداد صفحات فایل: 7

آشنایی با کارت شبکه

کارت شبکه، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است. هر کامپیوتر موجود در شبکه (سرویس گیرندگان و سرویس دهندگان)، نیازمند استفاده از یک کارت شبکه است. کارت شبکه، ارتباط بین کامپیوتر و محیط انتقال (نظیر کابل ها مسی و یا فیبر نوری) را فراهم می نماید.

اکثر مادربردهای جدیدی که از آنان در کامپیوترهای شخصی استفاده می گردد، دارای یک اینترفیس شبکه ای onboard می باشند. کامپیوترهای قدیمی و یا کامپیوترهای جدیدی که دارای اینترفیس شبکه ای onboard نمی باشند، در زمان اتصال به شبکه، می بایست بر روی آنان یک کارت شبکه نصب گردد.

مقاله الگوریتم های مرتب سازی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 29 کیلوبایت

تعداد صفحات فایل: 14

مقاله الگوریتم های مرتب سازی

مقدمه:

الگوریتم مرتب سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده ها را به ترتیبی مشخص می چیند.

پر استفاده ترین ترتیب ها، ترتیب های عددی و لغت نامه ای هستند. مرتب سازی کارا در بهینه سازی الگوریم هایی که به لیست های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.

از ابتدای علم کامپیوتر مسائل مرتب سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده است. برای مثال مرتب سازی حبابی در سال 1956 به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می شوند (مثلاً مرتب سازی کتاب خانه ای در سال 2004 مطرح شد).

مقاله GPS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 53 کیلوبایت

تعداد صفحات فایل: 29

مقاله GPS

– دقیق ترین سیستم راه یابی که تاکنون اختراع شده است.

سیستم موقعیت یابی جهانی یا GPS می تواند موقعیت دقیق شما را در زمین و در هر زمانی و در هر موقعیت آب و هوایی نشان دهد. این سیستم از یک مجموعه 24 تایی ماهواره ای (حدود 6 قطعه زاپاس) تشکیل شده که 11 هزار میل دریایی بالای سطح زمین می چرخند و به طور مداوم سیگنال هایی به ایستگاههای زمینی می فرستند که عملکرد GPS را کنترل می کنند.

سیگنال های ماهواره ای GPS همچنین توسط دریافت کننده های GPS مشخص می شود، که موقعیت مکانی خود شان را در هر جای زمین با کمتر از یک متر و تعیین فواصل از حداقل 3 ماهواره GPS محاسبه می کنند.

هیچ سیستم راهیابی دیگر تاکنون آنقدر جهانی یا صحیح نبوده است. از اولین پرتاب در سال 1978، پیشرفت سیستم راهیابی جهانی به دهه 1960 برمی گردد یعنی زمانی که سازمان همکاری هوا و فضا بخش اصلی در مفهوم و پیشرفت GPS بود، تکنولوژی ای که به طور بارز قابلیت های نیروی نظامی مان را افزایش داد و هم چنان به دنبال کشف کاربردهای جدید در زندگی روزمره است. کمک کردیم تا GPS به عنوان یکی از مهیج ترین و انقلاب آورترین تکنولوژی های تاریخ معرفی شود و در گسترش و عملکرد آینده هم شرکت داشته باشد.

مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 14 کیلوبایت

تعداد صفحات فایل: 13

مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

پدیده گیتس:

بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی انگیزاند.

گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می باشد. دوستان و آشنایان از قدرت پول وی شگفت زده شده اند و این شگفت زدگی موجب سرگرمی متداول دربارها و رستوران ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست.

زیر ساختهای IT

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 26 کیلوبایت

تعداد صفحات فایل: 25

زیر ساختهای IT

در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم. زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار، سرویس ها از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود.

برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها، هدف بیشتر گروهها راه اندازی کالا است.

فراهم کردن شرکتهای U. S با زیر ساخت IT در یک صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور (اینترنت، تلفن و داده های ارسال شده) می شوند. برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود. Weill et al. , 2002) (

در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند. در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره 3 تا 5 ساله (مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT)

مقاله SQL

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 30 کیلوبایت

تعداد صفحات فایل: 29

مقاله SQL

امکانات اضافه شده به SQL استاندارد:

در این فصل امکاناتی که به SQL استاندارد ANSI اضلفه شده اند بررسی شده اند. اگرچه بیشتر نسخه های SQL در بسیاری از زمینه ها مطابق استاندارد هستند، اما بسیاری از فروشندگان امکاناتی را به شکلهای مختلف به SQL استاندارد اضافه کرده اند.

عناوین مهم این فصل عبارتند از:

  • نسخه های مختلف SQL
  • تفاوت بین نسخه های مختلف SQL
  • سازگاری با ANSI SQL
  • دستورات محاوره ای SQL
  • استفاده از متغیرها
  • استفاده از پارامترها

فهرست مطالب

امکانات اضافه شده به SQL استاندارد. 1

نسخه های مختلف SQL. 1

تفاوت بین نسخه های مختلف SQL. 2

سازگاری با ANSI SQL. 4

امکانات اضافه شده به SQL. 5

مثالهایی از امکانات اضافی برخی نسخه های SQL. 5

Travsact- SQL. 7

PL/ SQL. 8

دستورات محاوره ای SQL. 9

استفاده از پارامترها 10

خلاصه. 11

پرسش و پاسخ. 12

مدیریت کاربران بانک اطلاعاتی.. 13

دلیل کاربران هستند. 14

انواع کاربران.. 15

چه کسی کاربران را مدیریت می کند؟ . 15

جایگاه کاربر در بانک اطلاعاتی.. 16

یک کاربر چه تفاوتی با یک schema دارد؟ . 17

فرآیند مدیریت.. 17

ایجاد کاربران.. 18

ایجاد کاربران در اراکل. 19

ایجاد کاربران در Sybase و میکروسافت SQL Server 20

ایجاد SCHEMA.. 21

حذف یک Schema. 21

تغییر کاربران.. 22

جلسات کاربری.. 23

حذف دستیابی کاربر. 24

ابزارهای مورد استفاده توسط کاربران بانک اطلاعاتی.. 25

خلاصه. 26

برنامه نویسی به زبان ++c (تمرینات به همراه حل)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 53 کیلوبایت

تعداد صفحات فایل: 60

برنامه نویسی به زبان ++c (تمرینات به همراه حل)

در این فایل چندین سوال به همراه حل آنها از برنامه نویسی ++c قرار داده شده است، که در زیر یک نمونه از آن را قرار دارد:

برنامه ای بنویسید که دو مقدار اعشاری را از ورودی خوانده و تفاضل و حاصلضرب و حاصل تقسیم آنها را محاسبه کرده به خروجی ببرد.

برنامه وقتی خاتمه می یابد که هر دو عدد اعشاری صفر باشند؟

جواب:

#include

#include

#include

int main () {

float a , b ,result ;

cout << 'please enter 2 float number \n'; cout << ' enter a: '; cin >> a ;

cout << ' enter b: '; cin >> b ;

while (a! =0 || b! =0) {

result = (a*b) – (a/b) ;

cout << ' result = ' << result ; cout << '\n please enter 2 float number '; cout << ' enter a: '; cin >> a ;

cout << ' enter b: '; cin >> b ;

}

getch () ;

return 0 ;

}

امنیت در لینوکس

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 50 کیلوبایت

تعداد صفحات فایل: 35

امنیت در لینوکس

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن تر برای اجرای برنامه های کاربردی و سرویس دهنده ها هستند. لینوکس حرف های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم افزارهای اضافی قابل دسترسی می باشند، بطور درونی و پیش گزیده در لینوکس پیاده سازی شده اند.

لینوکس از ابتدا برای محیط های شبکه ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه مخرب با استفاده از همین ضعف های امنیتی می تواند کل سیستم عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم عامل.

مقاله در مورد سایت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 638 کیلوبایت

تعداد صفحات فایل: 96

مقاله در مورد سایت

مقدمه:

در دنیای امروز که رفته رفته تمامی اعمالی که بشر انجام می دهد به صورت مجازی و از طریق اینترنت به منظور سهولت کار انجام می شود، سایت های اینترنتی خود را به عنوان یکی از نیاز های انسان روز به روز بیشتر پیدا می کنند و هر شرکت، نهاد، مجموعه و هر شخصی برای نمایاندن خود به دیگران و گام برداشتن در جهت پیشرفت خویش، نیازمند در اختیار داشتن وب سایتی می باشد.

امروزه سایت های اینترنتی در حال جایگزین شدن به جای مغازه ها و بازار های فیزیکی و تبلیغات مختلف می باشند چرا که بشر امروزه به درستی معنی وقت طلاست را درک می کند و از تلف کردن وقت در رفت و آمد های مکرر و بی مورد به سطوح آمده است.

اما نکته ای که در این میان خود نمایی می کند و بیش از پیش به چشم میآید لزوم حفظ مفهوم حفاظت اطلاعات در چهار چوب الکترونیکی جدید است و اینکه استفاده از امکاناتی که نهادی که سایتی را در اینترنت جهت استفاده عده ای خاص قرار می دهد؛ فقط محدود به همان عده باشد. به عبارتی دیگر اجازه استفاده از آن امکانات را خود آن سایت برای کاربران تعیین کند.

در چنین شرایطی است که نیاز به مجوز ها تحت وب ((Web Permissionsاحساس می شود. به همین منظور بر آن شدم تا این مفهوم نسبتا تازه را در قالب مجتمع عالی آموزشی و پژوهشی خراسان پیاده سازی نمایم.

در طراحی این سایت علاوه بر پیاده سازی مفهوم Permission ها، موارد دیگری از جمله برنامه نویسی های جاوا، صفحات داینامیکی که متون آن های از بانک اطلاعاتی فراخوانی می شود و پیکر بندی آنها با استفاده از زبان های Server Side صورت می پذیرد و … نیز استفاده شده که هر یک در جای خود جای بحث دارد که به اختصار در مورد آنها در ادامه توضیح داده خواهد شد.

فهرست:

مقدمه

فصل اول: طراحی سایت ها

فصل دوم: مجوز ها تحت وب و توضیح مزیت های ساختار پیاده شده

فصل سوم: مستندات (توضیحات قسمت های مختلف سایت)

فصل چهارم: ارزیابی و نتیجه گیری

آموزش برنامه سازی پیشرفته c

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 721 کیلوبایت

تعداد صفحات فایل: 244

آموزش برنامه سازی پیشرفته c

مقدمه:

در اوایل دهه 1970 میلادی، «دنیس ریچی» در آزمایشگاه کمپانی بل زبان C را برای برنامه نویسی سیستمها طراحی کرد. این زبان از دو زبان پیشین به نامهای BCPL و B منتج شده است که این دو نیز در همین آزمایشگاه نوشته شدند. زبان C تا سال 1978 منحصر به استفاده در همین آزمایشگاه بود تا اینکه «ریچی» و «کرنیه» نسخه نهایی این زبان را منتشر کردند. به سرعت مفسرهای متعددی از C تهیه شد، لیکن برای جلوگیری از ناسازگاریهای ایجاد شده و نیز حفظ قابلیت حمل زبان، استاندارد ANSI تعاریف متحدالشکلی مطرح کرد. آنچه در این کتاب مطرح می شود بر اساس همین استاندارد است. مفسر خود برنامه ای کامپیوتری است که برنامه سطح بالا داده ورودی آن و برنامه ایجاد شده به زبان ماشین خروجی آن را تشکیل می دهد.

به طور کلی ویژگیهای مهم زبان C به اختصار به شرح زیر است:

  • زبان C به طور گسترده ای در دسترس است. مفسرهای تجارتی آن در بیشتر کامپیوترهای شخصی، مینی کامپیوترها و نیز در کامپیوترهای بزرگ قابل استفاده اند.
  • C زبانی است همه منظوره، ساخت یافته سطح بالا (مانند زبان پاسکال و فورترن) و انعطاف پذیر که برخی از خصوصیات زبانهای سطح پایین را نیز که معمولاً در اسمبلی یا زبان ماشین موجود است داراست. در عین حال این زبان برای کاربردهای ویژه طراحی نشده و می توان از آن در همه زمینه ها، بخصوص به دلیل نزدیکی آن به زبان ماشین در برنامه نویسی سیستم، استفاده کرد. بنابراین C بین زبانهای سطح بالا و سطح پایین قرار دارد و در نتیجه اجازه می دهد که برنامه نویس خصوصیات هر دو گروه زبان را به کار برد. از این رو در بسیاری از کاربردهای مهندسی به طور انحصاری زبان C به کار می برند. (زبانهای سطح بالا، دستورالعملهایی شبیه زبان انسان و پردازش فکری او دارند، همچنین یک دستورالعمل زبان سطح بالا معادل چند دستورالعمل به زبان ماشین است.)
  • برنامه های نوشته شده به زبان C به طور کلی مستقل از ماشین یا نوع کامپیوتر است و تقریباً تحت کنترل هر سیستم عاملی اجرا می شود.
  • مفسرهای C معمولاً فشرده و کم حجم اند و برنامه های هدف ایجاد شده با آنها در مقایسه با سایر زبانهای برنامه سازی سطح بالا، خیلی کوچک و کارآمدند.
  • برنامه های C در مقایسه با سایر زبانهای برنامه سازی سطح بالا، به راحتی قابل انتقال اند. دلیل آن این است که C خیلی از ویژگیهای وابسته به نوع کامپیوتر را در توابع کتابخانه ای خود منظور داشته است. بنابراین هر نسخه از C با مجموعه ای از توابع کتابخانه ای مخصوص به خود همراه است که براساس ویژگیهای کامپیوتر میزبان مربوط نوشته شده است. این توابع کتابخانه ای تا حدودی استاندارد است و معمولاً هر تابع کتابخانه ای در نسخه های متعدد C به شکل یکسان در دسترس است.
  • C روش برنامه سازی ماژولار را پشتیبانی می کند. همچنین از نظر عملگرها نیز زبانی قوی است که عملگرهای گوناگونی برای دستکاری روی داده ها در سطح بیت داراست.
  • به طور کلی جامعیت، عمومیت، خوانایی، سادگی، کارآیی و پیمانه ای بودن که همگی از مشخصات برنامه ای ایده آل اند در زبان C پیاده سازی می شوند.

ویژگیهای فوق موجب شده زبان C یکی از قوی ترین و محبوب ترین زبانهای برنامه سازی در دنیا مطرح شود.

فهرست:

فصل1: کلیات و مفاهیم

هدف کلی … 1

هدفهای رفتاری … 1

مقدمه … 1

کاراکترها … 3

شناسه ها … 4

ساختار برنامه های C … 6

دستورالعملهای اجرایی … 7

خودآزمایی 1 … 10

فصل 2: انواع داده ها

هدف کلی … 11

هدفهای رفتاری … 11

مقدمه … 12

اعلان متغیرها … 13

داده های صحیح … 14

مقادیر ثابت صحیح … 16

داده های اعشاری … 18

داده های کاراکتری … 19

ثابتهای رشته ای … 21

مقداردهی اولیه متغیرها … 23

عملگر cast … 23

نوع void … 25

پیش پردازنده … 26

فرمان #include … 26

فرمان #define … 27

خودآزمایی 2 … 29

فصل 3: توابع ورودی و خروجی

هدف کلی … 31

هدفهای رفتاری … 31

مقدمه … 31

تابع printf () … 32

تابع scanf () … 40

تابع getchar () … 45

تابع putchar () … 46

تابع getche () … 50

تابع getch () … 50

توابع puts () و gets () … 50

خودآزمایی 3 … 52

فصل 4: عبارت، دستور، عملگر

هدف کلی … 53

هدفهای رفتاری … 53

عبارت … 54

عبارت محاسباتی … 54

عبارت قیاسی … 54

عبارت منطقی … 55

دستور … 56

دستورهای ساده … 56

دستورهای ساخت یافته … 56

عملگر … 57

عملگرهای محاسباتی … 57

عملگرهای انتساب … 61

عملگرهای یکانی … 63

عملگرهای رابطه ای (مقایسه ای) … 65

عملگرهای منطقی … 68

عملگر شرطی … 70

عملگر کاما … 72

عملگرهای حافظه … 73

خودآزمایی 4 … 73

فصل 5: دستورهای کلی

هدف کلی … 75

هدفهای رفتاری … 75

مقدمه … 75

دستور while … 76

دستور do -while … 79

دستور for … 81

عملگر کاما … 85

دستور if و if – else … 86

دستور switch … 89

دستور break … 94

دستور continue … 95

دستور goto … 97

تابع exit … 98

خودآزمایی 5 … 99

فصل 6: توابع و کلاس حافظه

هدف کلی … 101

هدفهای رفتاری … 101

مقدمه … 102

نحوه تعریف تابع … 103

دستور return … 104

فراخوانی تابع … 109

انتقال آرایه به تابع … 113

توابع بازگشتی … 114

پارامترهای خط فرمان … 117

استفاده از چند تابع … 120

قلمرو متغیرها … 121

کلاس حافظه … 125

حافظه خودکار … 126

حافظه خارجی … 127

حافظه ایستا … 129

حافظه ثبات … 131

خودآزمایی 6 … 132

فصل 7: آرایه ها

هدف کلی … 135

هدفهای رفتاری … 135

مقدمه … 135

تعریف آرایه ها … 136

آرایه های یک بعدی … 136

مراجعه به عناصر آرایه … 137

کلاسهای حافظه در آرایه … 138

آرایه های چندبعدی … 140

انتقال آرایه به تابع … 142

آرایه ها و رشته ها … 146

روشهای مرتب سازی … 148

روش مرتب سازی حبابی … 148

روش مرتب سازی انتخابی … 149

روشهای جستجو … 150

جستجو به روش خطی … 151

جستجو به روش دودویی … 151

توابع کتابخانه ای … 152

خودآزمایی 7 … 154

فصل 8: اشاره گرها

هدف کلی … 159

هدفهای رفتاری … 159

مقدمه … 160

نحوه معرفی اشاره گر … 160

آدرس داده ها … 162

مقداردهی اولیسه به اشاره گر … 164

اشاره گر تهی … 165

عملیات روی اشاره گرها … 166

انتقال مقادیر به تابع … 168

انتقال اشاره گر به تابع … 169

انتقال دوطرفه اطلاعات … 172

اشاره گرها و آرایه ها … 174

اشاره گرها و آرایه های چندبعدی … 180

انتقال آرایه به تابع … 180

آرایه هایی از اشاره گرها … 182

اشاره گر به اشاره گر … 182

ارسال تابعی به تابع دیگر … 184

نتیجه گیری … 185

خودآزمایی 8 … 185

فصل 9: نوعهای تعریف شده

هدف کلی … 187

هدفهای رفتاری … 187

مقدمه … 187

ساختار … 188

اختصاص مقادیر اولیه … 192

آرایه ای از ساختارها … 194

پردازش ساختار … 196

انتقال ساختار به تابع … 199

بازگشت اشاره گر به ساختار … 201

نوع داده کاربر … 205

ساختار داده ها و اشاره گرها … 207

عضو ساختار … 211

اجتماع … 211

شمارشی … 216

خودآزمایی 9 … 221

فصل 10: فایلها

هدف کلی … 223

هدفهای رفتاری … 223

مقدمه … 224

انواع فایل … 225

بازکردن و بستن فایل … 226

توابع putc و getc … 229

توابع putw و getw … 232

توابع fputs و fgets … 233

فایل وسیله ورودی ـ خروجی … 234

تابع ferror … 236

تابع remove … 238

توابع fscanf و fprintf … 239

توابع fwrite و fread … 240

تابع fseek … 242

دستگاههای ورودی ـ خروجی استاندارد … 243

خودآزمایی 10 … 244

مقاله در مورد LED

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 6969 کیلوبایت

تعداد صفحات فایل: 45

مقاله در مورد LED

مقدمه:

امروزه استفاده از صفحه نمایش های پیام متحرک کاملا رایج است. آنها با صورتها و ویژگی های گوناگون وارد بازار می شوند. بیشتر آنها متکی به میکروپروسسور هستند و در این موارد استثنایی وجود ندارد. این تابلوهای نویسنده روان و صفحه نمایش در اکثر خیابانها و بر روی سر در بیشتر مغازه ها برای تبلیغ یک آگهی، جنس و کالا وجود دارد یا بر سر چهار راه ها، برای هشدار دادن به رانندگان قرار گرفته اند.

هدف از ارائه این پروژه طراحی تابلوی نویسنده ای است با حداقل قطعات و کمترین هزینه و ساده ترین نقشه، که بیشترین کارایی را داشته باشد.

در ابتدای مطلب سعی می کنیم اصول کار برای طراحی یک تابلوی نورانی و روشهای مختلف آن را بررسی کرده و در ادامه کار مدار فوق را شرح دهیم.

فهرست مطالب

مقدمه: 1

تشریح عملکرد مدار با زبان ساده 2

1- بخش اصلی مدار یا تابلوی LED ها: 2

2 – قسمت ترانزیستور ها و آی سی 4051.6

3 بخش هوشمند یا مغز و پردازنده و برنامه ریز مدار: 6

4- بخش تغذیه مدار: 6

5- بخش key bord و تحریر و تعویض حروف و کلمات: 7

ب- روش جاروب کردن LED ها (SCAN) به صورت تک به تک … 12

ج- نحوه نمایش با روش جاروب کردن LED ها به صورت ستونی ویا سطری.. 13

د- روش شیفت دادن (shift) 14

تشریح عملکرد آی سی 4051.15

عملکرد آی سی شماره 89c51 یا 89c52 (میکروکنترلر). 17

الف- حافظه ثابت … 18

ب- حافظه موقت … 18

ج- حافظه های خاص … 19

نحوه عملکرد port های خروجی یا ورودی میکروکنترلر. 19

نحوه خواندن اطلاعات از طریق Port 22

نوسان ساز داخلی آی سی 8951 و تغذیه آن. 25

نحوه Reset کردن آی سی میکروکنترل. 25

پین ها پایه های لازم برای استفاده از حافظه های ثابت و موقت خارجی.. 26

پایه بندی میکروکنترلر 8951.27

پایه بندی کلید سلکتور الکترونیکی 4051.28

قسمت تغذیه مدار. 29

تغذیه اضطراری آی سی میکروکنترلر 8951.30

عملکرد برنامه داخلی آی سی 8951 برای اجرای مدار تابلو نورانی.. 31

نحوه ذخیره شکل در حافظه ثابت آی سی.. 32

مقاله در مورد اکسل

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 21 کیلوبایت

تعداد صفحات فایل: 18

مقاله در مورد اکسل

چکیده:

در این مقاله سعی بر آن شده است با اجزای محیط کاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان، نوار منو، نوار ابزار، نوار فرمول داده شده است.

در ادامه کارپوشه ها، کاربرگها و سلولها را مورد بررسی قرار می دهیم و نحوه عملیات بر روی سلولها و چگونگی تغییرات محتویات سلولها را توضیح می دهیم.

در این مقاله با این موضوع که چگونه توسط ویژگی Auto correct اشتباهات تایپی خود را بدون انجام کار اضافی تصحیح نمائیم.

از عناوین دیگر این مقاله مدیریت کاربرگهاست که در آن چگونگی ایجاد یک کاربرگ جدید، حذف یک یا چند کاربرگ و تغییر نام یک کاربرگ را نمایش می دهیم.

از دیگر خصوصیات مهم Excel که در اینجا بحث شده است نمودارها و روش ترسیمی آنها و همچنین کار با توابع و کاربردهای آنهاست.

فهرست مطالب:

عنوان صفحه

چکیده 1

مقدمه 2

1ـ آشنایی با excel2002 و محیط کاری آن 3

2ـ عملیات روی سلولها 6

3ـ مدیریت کاربرگها 10

4ـ فرمولها و توابع در excel2002 11

5ـ نمودارها 13

نتیجه 15

مقاله در مورد الگوریتم های مسیریابی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 3034 کیلوبایت

تعداد صفحات فایل: 94

مقاله در مورد الگوریتم های مسیریابی

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری، پردازش، و توزیع اطلاعات بودو در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی، ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه، هدایت بسته ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه ها، بسته ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه های پخشی، استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می شود. الگورتیم هایی که مسیرها و ساختمان داده های مربوط به آن را انتخاب می کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده ها گرام ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود، چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند، تصمیمات مسیر یابی وقتی اتخاذ می شوند که مدار مجازی جدیدی استفاده گردد.

از آن پس، بسته های داده ها فقط از مسیر ایجاد شده قبلی منتقل می شوند. حالت دوم گاهی مسیر یابی تماس دارد، زیرا مسیر در طول مدت تمسا کاربر باقی می ماند (مثل کار کردن با پایانه یا انتقال فایل) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می شود انتخاب می گردند، خواصی وجود دارند.

که در الگوریتم های مسیر یابی مطلوب اند صحت، سهولت تحمل عیب، پایداری، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می رود که شبکه های بزرگ، سال ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان ها مسیر یاب ها مسیر یاب ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.

مقاله د رمورد RADIUS و IAS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 28 کیلوبایت

تعداد صفحات فایل: 5

مقاله د رمورد RADIUS و IAS

و IAS:

ارائه دهندگان سرویس اینترنت (ISPs) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و accounting را از یک نقطه صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه، مدیریت نمایند.

با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبکه استفاده گردد.

فیبر نوری

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 14200 کیلوبایت

تعداد صفحات فایل: 84

فیبر نوری

مقدمه:

طی سال­ها، تکنولوژی جدیدی در زمینه­ی ارسال مخابرات از طریق کابل­ها، به شکل فراینده مورد پذیرش واقع شده­ است. در این­جا، سیگنال­ها بر خلاف تکنولوژی کابل ­مسی، به کمک موجب رهایی موسوم به تارهای­نوری، به شکل نوری ارسال می­شوند. این پدیده با دستیابی به اجزای نیمه­هادی مناسبی نظیر لیزرها، دیودهای نور گسیل و دیودهای نوری توسعه یافت. همزمان با آن، به­ منظور تأمین نیاز­های تکنولوژی تارنوری، در سیستم­های انتقال­ رقمی موجود نیز پیشرفت حاصل شد.

در دو دهه­ اخیر، مخابرات ­نوری از طریق کابل­ های تارنوری، رقیبی عمده برای سیستم­های گذشته و موجود مخابراتی شده ­است. با توانایی محیط انتقال تارنوری در ارسال اطلاعات با ظرفیت بالا و قدرت فرستنده­ کم، این روند در سال­های آتی ادامه خواهدیافت، به­ نحوی که با گذشت زمان وپیشرفت تکنولوژی، سیستم مخابرات تارنوری، جایگاه والاتری در شبکه­ مخابراتی آتی خواهد داشت.

این سیستم در چند سال اخیر وارد شبکه­ مخابراتی ایران نیز شده و کاربرد آن در شبکه­ بین شهری و همچنین بین مراکز تلفنی به نحو اجتناب ناپذیری در مقایسه با سایر سیستم­ها افزایش یافته ­است. از جهت تولیدی نیز به همت برخی از مسئولین مخابرات کشور تلاش ­هایی در زمینه­ کابلی­ کردن تارنوری و نیز شناخت لوازم سیستم تارنوری، و در دانشگاه­ها و مراکز تحقیقاتی نیز آموزش ­وپرورش در این زمینه آغاز شده ­است.

این پایان­ نامه شامل 5 فصل است.

در فصل ­اول بعد از مطالعه­ تاریخچه­ مخابرات ­نوری، به مقایسه­ بین فیبرنوری و کابل­های مسی می­پردازیم. سپس کاربردهای تارنوری به صورت صوت در خطوط ­تلفن، خطوط ­ارتباطی در نیروگاه­ها و خطوط ­راه ­آهن و ارتباطات میدان رزم … ، به صورت تصویر در پخش تلویزیونی و در بیت­های مداربسته، تلویزیون­ کابلی و … ، برای انتقال­ داده در سیستم ­های رایانه­ ای، در هواپیما­ها و کشتی­ها و … ، و در احساس ­کننده ­ها بیان شده­است.

در فصل­ دوم، فیزیک­نور و قوانین حاکم بر فیزیک نور موردبررسی قرار می­گیرد. سپس در مورد انتقال نور در فیبرنوری مطالبی بیان می­شود.

فصل­ سوم با بیان چگونگی ­انتقال در رسانه­ های انتقال و اساسأ اجزای مورداستفاده دراین انتقال، شروع می­شود. در ادامه به­ بیان عناصر خط انتقال فیبرنوری می­پردازیم.

در فصل ­چهارم، با معرفی کوارتز (دی­اکسید­سیلیسیم sic2 (، به­ عنوان ماده ­ی اصلی سازنده­ی شیشه مورد­استفاده در فیبرنوری، به مطالعه­ انواع فیبرنوری از نظر شیوه­ انتقال، حفاظت، روکش و ماده ­ی سازنده می­پردازیم. درانتهای ­فصل، روشهای مختلف ساخت فیبرنوری بیان شده ­است.

درفصل ­پنجم، درباره­ طراحی یک شبکه ­ی فیبرنوری و چگونگی ­اتصال فیبر­های­ نوری به یکدیگر، صحبت شده ­است.

مقاله افشای هک وهکرها

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 12 کیلوبایت

تعداد صفحات فایل: 13

مقاله افشای هک وهکرها

هدف ما این است که با افشای ترفندهای هکر استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند.

پسوندهای پنهان فایلهای ویندوز

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده اند. همچنین هر برنامه نصب شده ایی می تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده اید.