مقاله در مورد TCP/IP

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 46 کیلوبایت

تعداد صفحات فایل: 52

مقاله در مورد TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است. علاوه بر این، این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.

سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند. مثلاً در یک ایستگاه کاری ویندوز، نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده

می شود انجام می شود، در حالی که در حقیقت طی این فرآیند، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند. انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد، مثل (SMB)

SERVER MESSAGE BLOCKS.

پروژه شبکه های بی سیم

نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند، شبکه های بی سیم جواب مناسبی برای آنها استاخیرا شبکه های محلی بیسیم به عنوان جایگزین و

دسته: شبکه های کامپیوتری

بازدید: 5 بار

فرمت فایل: doc

حجم فایل: 2673 کیلوبایت

تعداد صفحات فایل: 95

نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و … بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند، شبکه های بی سیم جواب مناسبی برای آنها است. اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است. شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد. البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

فهرست:

عنوان صفحه

مقدمه 1

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

1-تشریح مقدماتی شبکه های بی سیم و کابلی 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5

4- انواع شبکه های بی سیم 6

فصل د وم

امنیت در شبکه های بی سیم

1-سه روش امنیتی 9

2- انواع استاندارد11 ,802 9

3- معماری شبکه های محلی بی سیم 13

1-3 همبندی های 11 ,802 13

2-3 خدمات ایستگاهی 15

3-3 خدمات توزیع 16

4-3 دسترسی به رسانه 17

5-3 لایه فیزیکی 18

6-3 استفاده مجدد از فرکانس 23

7-3 آنتن ها 23

4-استاندارد b 11 ,802 24

1-4 اثرات فاصله 25

2-4 پل بین شبکه ای 26

3-4 پدیده چند مسیری 26

5- استاندارد a11 ,802 26

1-5 افزایش پهنای باند28

2-5 طیف فرکانسی تمیزتر29

3-5 کانال های غیرپوشا29

6- همکاری Wi-Fi29

7-استاندارد بعدی IEEE 802.11g30

فصل س وم

بررسی شبکه Bluetooth

1-Bluetooth 34

1-1 غولهای فناوری پیشقدم شده اند35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی35

2- نگاه فنی به بلوتوث37

3- باند رادیویی37

4- جهشهای فرکانسی38

5- تخصیص کانال38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43

7- پیکربندی45

8- کاربردهای بلوتوث46

9- پشته پروتکلی بلوتوث49

10- لایه رادیویی در بلوتوث50

11- لایه باند پایه در بلوتوث51

12- لایه L2CAP در بلوتوث52

13- ساختار فریم در بلوتوث53

14- امنیت بلوتوث54

15- سرویسهای امنیتی بلوتوث55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث55

فصل چهار م

Bluetooth و سایر فن آوریهای بی سیم

مقدمه 57

1- سایر فن آوری های بی سیم58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA58

3- مقایسه ارتباطات بی سیم Home RF و Bluetooth60

4- فن آوری WPAN بطور خلاصه61

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

1- Compact HTMAL63

2-آینده Basic XHTMAL 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode64

4-ویرایشگرهای متن ساده64

5- ویرایشگرهای کد 65

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده68

2- خرده فروشی و e-Commerce موبایل68

3- پزشکی68

4- مسافرت 69

5-شبکه سازی خانگی70

فصل هفتم

PAN چیست؟

1-شبکه محلی شخصی و ارتباط آن با بدن انسان74

2- PAN چگونه کار می کند؟ 75

3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده76

4- لایه های پروتکل معماری بلوتوث78

5- PAN تغییرات اتصالات در آینده82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی83

1-6- مقدمه 83

2-6- AD HOCیک انشعاب شبکه ای83

3-6- شبکه سازی بلوتوث 84

4-6- معماری تابعی برای زمانبندی اسکترنت90

فاقد منابع می باشد. مقاله کامل ولی بدون ذکر منابع

مقاله Object Pascal

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 26 کیلوبایت

تعداد صفحات فایل: 28

مقاله Object Pascal

مقدمه ای بر Object Pascal

چنانچه درباره مک آپ مطالعه ای داشته باشید ممکنست تعجب کرده باشید از اینکه باید برنامه ریز Macintosh peogrommer’s Workshop (MPW) را تهیه کنید و بخصوص اینکه این برنامه ریز باید به زبان پاسکال نوشته شده باشد. فعلاً پاسخ مثبت است.

در مورد آن کسانی که تألیفات دیگران را دوست دارند و یا برنامه ریزی به زبان دیگر مثلاً C را ترجیح میدهند در حال حاضر شانس زیادی ندارند. دلیل آن دو چندان است. بسیاری از زبانها بروی Macintosh مطالب لازم را که سیستم مک آپ دارد ندارند و حتی اگر داشته باشند سرعت پاسکال را ندارند.

مقاله استراتژی طراحی شبکه

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 24 کیلوبایت

تعداد صفحات فایل: 26

مقاله استراتژی طراحی شبکه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان، طراحی و در ادامه پیاده سازی گردد.

شبکه ها کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند. بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها مورد نظر (جدید)، صرف گردد (اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا’ شروع نمائیم!).

یکی از علل اصلی در بروز اینچنین مشکلاتی، به طراحی شبکه پس از پیاده سازی آن برمی گردد. (در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم!).

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور (در مواجهه با چالشهای پیش رو)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 61 کیلوبایت

تعداد صفحات فایل: 15

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور (در مواجهه با چالشهای پیش رو)

چکیده:

به یک تعبیر ساده می توان گفت سیستم عامل نقش ‘روح’ را در پیکر سخت افزار و شبکه ایفا می کند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد فنی کامپیوتر و فناوری اطلاعات را تحت الشعاع قرار می دهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعه فنی و نرم افزاری فناوری اطلاعات را مشخص می کند.

این طرح بنا دارد چالشها و تهدیدهای ناشی از فقدان یک سیستم عامل مناسب در کشور را مطرح و با بررسی تجربه و رویکرد سایر کشورها در مواجهه با این چالشها، راه حل عملی برای رسیدن به سیستم عامل ایده آل ملی را نشان دهد. در انتها نیز راهبردها و راهکارهای دولت برای توسعه و ترویج این سیستم عامل بیان خواهد شد.

امنیت در NTFS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 53 کیلوبایت

تعداد صفحات فایل: 13

امنیت در NTFS

اشاره:

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا ت امنیتی سیستم های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل ها، دایرکتوری ها و ویندوز، مستقل شده است و این امر انعطاف پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می آورد. مایکروسافت پیشنهاد می کند که تمام به اشتراک گذاری های تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم های FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را می خوانید.

زیر ساختهای IT

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 26 کیلوبایت

تعداد صفحات فایل: 25

زیر ساختهای IT

در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم. زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار، سرویس ها از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود.

برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها، هدف بیشتر گروهها راه اندازی کالا است.

فراهم کردن شرکتهای U. S با زیر ساخت IT در یک صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور (اینترنت، تلفن و داده های ارسال شده) می شوند. برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود. Weill et al. , 2002) (

در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند. در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره 3 تا 5 ساله (مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT)

امنیت بانک های اطلاعاتی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 23 کیلوبایت

تعداد صفحات فایل: 23

امنیت بانک های اطلاعاتی

مقدمه:

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است.

فهرست مطالب:

مقدمه

بانک های اطلاعاتی، در دسترس همگان

مرکز داده

امنیت بانکهای اطلاعاتی

محدودیت های جدید برای سرپرستان پایگاه های داده

مقاله اکسس (1)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 25 کیلوبایت

تعداد صفحات فایل: 28

مقاله اکسس (1)

مقدمه برای جدولها

تهیه صفحه داده های یک جدول:

همان طور که شما ممکن است با microsoft Access با نصب الگوهای ((کمی)) که بخش کوچکی از موضوع پایگاه داده ها را بر می گیرد.

دلیل این است که آنها به عنوان نمونه هایی که شما قادر به یادگیری آن بودید در دسترس تان قرار می گرفتند.

بیشتر اوقات آنها انچه که شما می خواهید را ارایه نمی دهند؛ بنابراین شما کمی مجبور خواهید شد نوآوری داشته باشید.

زمان استفاده از این فرایند؛ شما کنترل بیشتری بر روی تمام قسمتها خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید بود بعضی از جنبه های پایگاه داده های ایجاد شده؛ مورد استفاده در برنامه پایگاه داده ها را توصیف کنید.

منطق فازی چیست؟

مقاله منطق فازی در 25 صفحه توضیح داده شده و دارای فهرست می باشد

دسته: فناوری اطلاعات

بازدید: 4 بار

فرمت فایل: zip

حجم فایل: 96 کیلوبایت

تعداد صفحات فایل: 25

فهرست

مقدمه

منطق فازی چیست؟

منطقی که تکنیک را هوشمند کرد

از شوروی به تهران، از تهران به آمریکا

تئوری منطق فازی در یک نگاه

سخنرانی لطفی زاده در دانشگاه صنعتی برلین

انتقاد لطفی زاده از رفتار اروپا با دانشمندان مهاجر

ارتقای اجتماعی دانشوران مهاجر در آمریکا و کانادا

‘ اروپا در سیر نزولی است ‘

‘ شکل گیری استعمار جدید در صنعت ‘

امتیاز چند فرهنگی بودن

مجموعه های قطعی

مجموعه های فازی

توابع عضویت

عدم قطعیت

مثال

پرفسور لطفی زاده خالق نظریه مجموعه های فازی و منطق فازی

دنیای فازی

منطق فازی چگونه به کار گرفته می شود؟

کاربردهای منطق فازی

منطق فازی و هوش مصنوعی

تفاوت میان نظریه احتمالات و منطق فازی

مقدمه

یک انسان در نور کافی قادر به درک میلیونها رنگ میباشد. ولی یک روبوت چگونه میتواند این تعداد رنگ را تشخیص دهد؟ حال اگر بخواهیم روباتی طراحی کنیم که قادر به تشخیص رنگها باشد از منطق فازی کمک میگیریم و با اختصاص اعدادی به هر رنگ آن را برای روبوت طراحی شده تعریف میکنیم. از کاربردهای دیگر منطق فازی میتوان به کاربرد این علم در صنعت اتومبیل سازی (در طراحی سیستم ترمز ABS و کنترل موتور برای بدست آوردن بالاترین راندمان قدرت)، در طراحی بعضی از ریزپردازنده ها و طراحی دوربین های دیجیتال اشاره کرد.

آموزش برنامه سازی پیشرفته c

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 721 کیلوبایت

تعداد صفحات فایل: 244

آموزش برنامه سازی پیشرفته c

مقدمه:

در اوایل دهه 1970 میلادی، «دنیس ریچی» در آزمایشگاه کمپانی بل زبان C را برای برنامه نویسی سیستمها طراحی کرد. این زبان از دو زبان پیشین به نامهای BCPL و B منتج شده است که این دو نیز در همین آزمایشگاه نوشته شدند. زبان C تا سال 1978 منحصر به استفاده در همین آزمایشگاه بود تا اینکه «ریچی» و «کرنیه» نسخه نهایی این زبان را منتشر کردند. به سرعت مفسرهای متعددی از C تهیه شد، لیکن برای جلوگیری از ناسازگاریهای ایجاد شده و نیز حفظ قابلیت حمل زبان، استاندارد ANSI تعاریف متحدالشکلی مطرح کرد. آنچه در این کتاب مطرح می شود بر اساس همین استاندارد است. مفسر خود برنامه ای کامپیوتری است که برنامه سطح بالا داده ورودی آن و برنامه ایجاد شده به زبان ماشین خروجی آن را تشکیل می دهد.

به طور کلی ویژگیهای مهم زبان C به اختصار به شرح زیر است:

  • زبان C به طور گسترده ای در دسترس است. مفسرهای تجارتی آن در بیشتر کامپیوترهای شخصی، مینی کامپیوترها و نیز در کامپیوترهای بزرگ قابل استفاده اند.
  • C زبانی است همه منظوره، ساخت یافته سطح بالا (مانند زبان پاسکال و فورترن) و انعطاف پذیر که برخی از خصوصیات زبانهای سطح پایین را نیز که معمولاً در اسمبلی یا زبان ماشین موجود است داراست. در عین حال این زبان برای کاربردهای ویژه طراحی نشده و می توان از آن در همه زمینه ها، بخصوص به دلیل نزدیکی آن به زبان ماشین در برنامه نویسی سیستم، استفاده کرد. بنابراین C بین زبانهای سطح بالا و سطح پایین قرار دارد و در نتیجه اجازه می دهد که برنامه نویس خصوصیات هر دو گروه زبان را به کار برد. از این رو در بسیاری از کاربردهای مهندسی به طور انحصاری زبان C به کار می برند. (زبانهای سطح بالا، دستورالعملهایی شبیه زبان انسان و پردازش فکری او دارند، همچنین یک دستورالعمل زبان سطح بالا معادل چند دستورالعمل به زبان ماشین است.)
  • برنامه های نوشته شده به زبان C به طور کلی مستقل از ماشین یا نوع کامپیوتر است و تقریباً تحت کنترل هر سیستم عاملی اجرا می شود.
  • مفسرهای C معمولاً فشرده و کم حجم اند و برنامه های هدف ایجاد شده با آنها در مقایسه با سایر زبانهای برنامه سازی سطح بالا، خیلی کوچک و کارآمدند.
  • برنامه های C در مقایسه با سایر زبانهای برنامه سازی سطح بالا، به راحتی قابل انتقال اند. دلیل آن این است که C خیلی از ویژگیهای وابسته به نوع کامپیوتر را در توابع کتابخانه ای خود منظور داشته است. بنابراین هر نسخه از C با مجموعه ای از توابع کتابخانه ای مخصوص به خود همراه است که براساس ویژگیهای کامپیوتر میزبان مربوط نوشته شده است. این توابع کتابخانه ای تا حدودی استاندارد است و معمولاً هر تابع کتابخانه ای در نسخه های متعدد C به شکل یکسان در دسترس است.
  • C روش برنامه سازی ماژولار را پشتیبانی می کند. همچنین از نظر عملگرها نیز زبانی قوی است که عملگرهای گوناگونی برای دستکاری روی داده ها در سطح بیت داراست.
  • به طور کلی جامعیت، عمومیت، خوانایی، سادگی، کارآیی و پیمانه ای بودن که همگی از مشخصات برنامه ای ایده آل اند در زبان C پیاده سازی می شوند.

ویژگیهای فوق موجب شده زبان C یکی از قوی ترین و محبوب ترین زبانهای برنامه سازی در دنیا مطرح شود.

فهرست:

فصل1: کلیات و مفاهیم

هدف کلی … 1

هدفهای رفتاری … 1

مقدمه … 1

کاراکترها … 3

شناسه ها … 4

ساختار برنامه های C … 6

دستورالعملهای اجرایی … 7

خودآزمایی 1 … 10

فصل 2: انواع داده ها

هدف کلی … 11

هدفهای رفتاری … 11

مقدمه … 12

اعلان متغیرها … 13

داده های صحیح … 14

مقادیر ثابت صحیح … 16

داده های اعشاری … 18

داده های کاراکتری … 19

ثابتهای رشته ای … 21

مقداردهی اولیه متغیرها … 23

عملگر cast … 23

نوع void … 25

پیش پردازنده … 26

فرمان #include … 26

فرمان #define … 27

خودآزمایی 2 … 29

فصل 3: توابع ورودی و خروجی

هدف کلی … 31

هدفهای رفتاری … 31

مقدمه … 31

تابع printf () … 32

تابع scanf () … 40

تابع getchar () … 45

تابع putchar () … 46

تابع getche () … 50

تابع getch () … 50

توابع puts () و gets () … 50

خودآزمایی 3 … 52

فصل 4: عبارت، دستور، عملگر

هدف کلی … 53

هدفهای رفتاری … 53

عبارت … 54

عبارت محاسباتی … 54

عبارت قیاسی … 54

عبارت منطقی … 55

دستور … 56

دستورهای ساده … 56

دستورهای ساخت یافته … 56

عملگر … 57

عملگرهای محاسباتی … 57

عملگرهای انتساب … 61

عملگرهای یکانی … 63

عملگرهای رابطه ای (مقایسه ای) … 65

عملگرهای منطقی … 68

عملگر شرطی … 70

عملگر کاما … 72

عملگرهای حافظه … 73

خودآزمایی 4 … 73

فصل 5: دستورهای کلی

هدف کلی … 75

هدفهای رفتاری … 75

مقدمه … 75

دستور while … 76

دستور do -while … 79

دستور for … 81

عملگر کاما … 85

دستور if و if – else … 86

دستور switch … 89

دستور break … 94

دستور continue … 95

دستور goto … 97

تابع exit … 98

خودآزمایی 5 … 99

فصل 6: توابع و کلاس حافظه

هدف کلی … 101

هدفهای رفتاری … 101

مقدمه … 102

نحوه تعریف تابع … 103

دستور return … 104

فراخوانی تابع … 109

انتقال آرایه به تابع … 113

توابع بازگشتی … 114

پارامترهای خط فرمان … 117

استفاده از چند تابع … 120

قلمرو متغیرها … 121

کلاس حافظه … 125

حافظه خودکار … 126

حافظه خارجی … 127

حافظه ایستا … 129

حافظه ثبات … 131

خودآزمایی 6 … 132

فصل 7: آرایه ها

هدف کلی … 135

هدفهای رفتاری … 135

مقدمه … 135

تعریف آرایه ها … 136

آرایه های یک بعدی … 136

مراجعه به عناصر آرایه … 137

کلاسهای حافظه در آرایه … 138

آرایه های چندبعدی … 140

انتقال آرایه به تابع … 142

آرایه ها و رشته ها … 146

روشهای مرتب سازی … 148

روش مرتب سازی حبابی … 148

روش مرتب سازی انتخابی … 149

روشهای جستجو … 150

جستجو به روش خطی … 151

جستجو به روش دودویی … 151

توابع کتابخانه ای … 152

خودآزمایی 7 … 154

فصل 8: اشاره گرها

هدف کلی … 159

هدفهای رفتاری … 159

مقدمه … 160

نحوه معرفی اشاره گر … 160

آدرس داده ها … 162

مقداردهی اولیسه به اشاره گر … 164

اشاره گر تهی … 165

عملیات روی اشاره گرها … 166

انتقال مقادیر به تابع … 168

انتقال اشاره گر به تابع … 169

انتقال دوطرفه اطلاعات … 172

اشاره گرها و آرایه ها … 174

اشاره گرها و آرایه های چندبعدی … 180

انتقال آرایه به تابع … 180

آرایه هایی از اشاره گرها … 182

اشاره گر به اشاره گر … 182

ارسال تابعی به تابع دیگر … 184

نتیجه گیری … 185

خودآزمایی 8 … 185

فصل 9: نوعهای تعریف شده

هدف کلی … 187

هدفهای رفتاری … 187

مقدمه … 187

ساختار … 188

اختصاص مقادیر اولیه … 192

آرایه ای از ساختارها … 194

پردازش ساختار … 196

انتقال ساختار به تابع … 199

بازگشت اشاره گر به ساختار … 201

نوع داده کاربر … 205

ساختار داده ها و اشاره گرها … 207

عضو ساختار … 211

اجتماع … 211

شمارشی … 216

خودآزمایی 9 … 221

فصل 10: فایلها

هدف کلی … 223

هدفهای رفتاری … 223

مقدمه … 224

انواع فایل … 225

بازکردن و بستن فایل … 226

توابع putc و getc … 229

توابع putw و getw … 232

توابع fputs و fgets … 233

فایل وسیله ورودی ـ خروجی … 234

تابع ferror … 236

تابع remove … 238

توابع fscanf و fprintf … 239

توابع fwrite و fread … 240

تابع fseek … 242

دستگاههای ورودی ـ خروجی استاندارد … 243

خودآزمایی 10 … 244

مقاله در مورد اکسل

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 21 کیلوبایت

تعداد صفحات فایل: 18

مقاله در مورد اکسل

چکیده:

در این مقاله سعی بر آن شده است با اجزای محیط کاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان، نوار منو، نوار ابزار، نوار فرمول داده شده است.

در ادامه کارپوشه ها، کاربرگها و سلولها را مورد بررسی قرار می دهیم و نحوه عملیات بر روی سلولها و چگونگی تغییرات محتویات سلولها را توضیح می دهیم.

در این مقاله با این موضوع که چگونه توسط ویژگی Auto correct اشتباهات تایپی خود را بدون انجام کار اضافی تصحیح نمائیم.

از عناوین دیگر این مقاله مدیریت کاربرگهاست که در آن چگونگی ایجاد یک کاربرگ جدید، حذف یک یا چند کاربرگ و تغییر نام یک کاربرگ را نمایش می دهیم.

از دیگر خصوصیات مهم Excel که در اینجا بحث شده است نمودارها و روش ترسیمی آنها و همچنین کار با توابع و کاربردهای آنهاست.

فهرست مطالب:

عنوان صفحه

چکیده 1

مقدمه 2

1ـ آشنایی با excel2002 و محیط کاری آن 3

2ـ عملیات روی سلولها 6

3ـ مدیریت کاربرگها 10

4ـ فرمولها و توابع در excel2002 11

5ـ نمودارها 13

نتیجه 15

مقاله د رمورد RADIUS و IAS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 28 کیلوبایت

تعداد صفحات فایل: 5

مقاله د رمورد RADIUS و IAS

و IAS:

ارائه دهندگان سرویس اینترنت (ISPs) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و accounting را از یک نقطه صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه، مدیریت نمایند.

با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبکه استفاده گردد.

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ها و راهبردهایی برای جمهوری اسلامی ایران)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 33 کیلوبایت

تعداد صفحات فایل: 26

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ها و راهبردهایی برای جمهوری اسلامی ایران )

شاید آنگاه که یک پژوهشگر آفریقایی در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یکم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات» را با این جملات به پایان برد کسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران کنونی تمام می شود و عصر تازه ای آغاز می گردد.

تاکنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. عصر جدید فرهنگ و ارتباطات، در مرحله نخست عصری است که انسان باید در آن شجاعت خود را متحول کند.» (پچی155: 1370) اما سرعت تغییرات ارتباطی و فرهنگی در پایان قرن گذشته و سالهای آغازین سده جدید، اهمیت سه مفهوم کلیدی قدرت تخیل، قدرت انطباق و شجاعت تحول را برای تداوم حیات دولتها، فرهنگهای ملی و حتی -در سطحی انتزاعی تر- تمدنها بخوبی نشان داده است.

حکومتها و حاکمانی که توانایی آینده نگری، ارایه هویت فرهنگی مناسب در عرصه جهانی و شجاعت ترک پاسخهای کهنه به پرسشهای نو را نداشتند با جهل مرکب، ملتشان را به جای دروازه های تمدن بزرگ به آستانه انقلاب سوق دادند و لا جرم خود به حاشیه تاریخ رانده شدند. انقلاب اسلامی پاسخ خلاق، متناسب و شجاعانه مردم ایران به الزامات تمدنی و تاریخی خودبود.