loading...
Latina
Ali بازدید : 72 1394/02/13 نظرات (0)

- رشته: هنر آموز صنایع غذایی

– تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ – دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧

– مواد امتحانی:

۵٠ سوال اختصاصی (فاقد پاسخنامه)

٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) – شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)

  • فرمت: zip
  • حجم: 1.19 مگابایت
  • شماره ثبت: 108

خرید

مطالب مرتبط

Ali بازدید : 109 1394/02/12 نظرات (0)

دسته: کامپیوتر Data mining clustering in آنالیز خوشه‌ای

مقدمه:

به عنوان شاخه‌ای از آمار، آنالیز خوشه‌ای برای سالها بطور وسیعی مورد مطالعه قرار گرفته است و برروی فاصله متمركز شده است. ابزارهای آنالیز خوشه ای كه مبتنی بر K-means و K-medoids و چند روش دیگر هستند، در خیلی از بسته های نرم افزاری آمار مانند Sas، S-plus، Spss درست شده‌اند. دریادیگری ماشینی، خوشه بندی مثالی از یادگیری بدون نظارت می‌باشد. برخلاف كلاس بندی، خوشه بندی ویا یادگیری بدون نظارت، روی كلاس‌های از قبل تعریف شده و یا ویژگی هدفی تكیه ندارند. به همین دلیل خوشه بندی شكلی از یادگیری بوسیلة مشاهدات است تا یادگیری با مثالها.

در آنالیز خوشه‌ای مسائل زیر عنوان می‌شوند:

– آنالیز خوشه‌ای چیست؟

– یك دسته بندی از روشهای خوشه بندی اصلی

– روشهای افزار بندی

– روشهای سلسله مراتبی

حال به ترتیب یكی یكی وارد مباحث می‌شویم.

آنالیز خوشه‌ای چیست؟

ابتدا بررسی می‌كنیم خوشه بندی چیست. خوشه بندی، گروهبندی نمونه‌های مشابه با هم در یك نمونة داده‌ای می‌باشد و مسائل اساسی مربوط به آن عبارتند از:

– توزیع داده‌های به K گروه مختلف كه نقاط هر گروه با یكدیگر مشابهند.

– تشابه بین نقاط از روی برخی فاصله‌های متر یك (كه باید انتخاب شوند) تعریف می‌شود.

خوشه‌بندی برای كارهای زیر سودمند ست:

خرید

مطالب مرتبط

Ali بازدید : 69 1394/02/12 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 99

مقدمه

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند] 1 [.

در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS رابررسی خواهیم نمود.

1-2- کیفیت سرویس در اینترنت سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش4 بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریاب های شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS) در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد. یکی دیگر از کلاس های سرویس جدید در اینترنت، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی و کنفرانس های تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند. برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و WDM آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسم هایی برای تضمین کیفیت سرویس در محصولات خود می باشند.

  • فرمت: zip
  • حجم: 0.22 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

Ali بازدید : 42 1394/02/12 نظرات (0)

مقدمه

بحث معرفی ICT به عنوان محرک اصلی و عامل توسعه در تمام بخش ها موضوعی نیست که اخیرا صاحب نظران به آن رسیده باشند اما تکرار آن در واقع نشان از اهمیت و جریان پویای این مضمون دارد. به هر حال این رویکرد گریز ناپذیر در تمامی عرصه ها نمود یافته و پرداخت مناسب آن در قالب محتوایی و سخت افزاری از سویی و قانونمندی آن از سوی دیگر یک باید روشن و واضح است. عدالت گستری، مهرورزی، خدمت رسانی و پیشرفت وتعالی کشور چهار اصلی است که برنامه دولت بر پایه آنها پایه ریزی شده است و حوزه ارتباطات و فناوری اطلاعات با توجه به توانمندی های بالقوه خود در تحقق چهار اصل فوق می تواند به نمادی از خودباوری ملت ایران تبدیل شود. فناوری اطلاعات و ارتباطات با تولید حافظه های IC و دیسکت و CD و ایجاد پایگاه داده ای عظیم در شبکه های اطلاعات و کاربرد وسیع آن در جوامع می تواند باعث صرفه جویی هزاران تن کاغذ شود. فناوری ارتباطات و اطلاعات در سایر زمینه ها هم می تواند جایگزین مناسبی باشد بشرط آنکه دولتمداران، برنامهریزان، مدیران و همه افراد جوامع با همتی بلند و بینشی فراگیر، سیستم فعلی را بسرعت تغییر دهند و برای تحقق این مهم هر چه سریعتر ایجاد بزرگراههای اطلاعاتی را در صدر برنامه های کشور قرار دهند و به موازات آن کارهای توجیهی وآموزشی نیز صورت گیرد. در کشورما بهره وری از فناوری ارتباطات هنوز فراگیر نشده ومتاسفانه زیانهای ناشی از آن نیز بالا است. امید است شرکت مخابرات ایران در زمینه فراهم سازی بستر مناسب اطلاعاتی و دیگر سازمانها در جهت آموزش و گسترش فرهنگ استفاده از ارتباطات قدمهای بلند و اساسی بردارند.

فهرست

فصل اول آشنایی با مکان کارآموزی

آشنایی با مخابرات و تاریخچه آن

تاریخچه شرکت مخابرات استان گلستان

ساختار شرکت مخابرات استان

محصولات تولیدی

فرآیند تولیدی خدماتی

فصل دوم ارزیابی بخشهای مرتبط با رشته علمی کارآموز

اداره نگهداری و پشتیبانی فنی WLL و سیستمهای Access

آشنایی با سوئیچ

سوئیچ مخابراتی چیست

انواع سوئیچ مخابراتی از بدو تاسیس

تاریخچه و مروری در روند تکامل تدریجی سوئیچهای

مروری برتکامل تدریجی سوئیچهای مخابرات بسته ای

سوئیچهای نرم افزاری

نقطه پایانی سوئیچهای سخت افزاری

آشنایی با

ارتباط رادیویی سیار

تاریخچه مخابرات سیار

تاریخ وقایع مهم در امر مخابرات سیار

سیستم های سیار در جهان

سلول

انواع آنتنها

نسبت C/I در سیستمهای سلولی

شبکه GSM

ساختار جغرافیایی شبکه

ناحیه تحت پوشش شبکه

کانالها

روشن شدن واحد سیار

تقاضای ثبت نام

فراخوانی

تقاضا برای برقراری مکالمه

بررسی ساختار شبکه GSM

موقعیت رشته کامپیوتر در واحد صنعتی با بررسی جزئیات سازمانی کامپیوتر در مرکز WLL

آشنایی با WLL

چارت سازمانی مرکز

فلوچارت وظایف پرسنل نگهداری

شرح انجام کار

شرح وظایف پرسنل کشیک BSS

شرح وظایف پرسنل کشیک

بررسی عملکرد سیستم

تهیه گزارشات ترافیکی

امور جاری

امورآینده

تکنیک هایی که توسط رشته کامپیوتر در واحد صنعتی (مرکز WLL) به کار می رود

فصل سوم آزمون آموخته ها، نتایج و پیشنهادات:

نتیجه گیری

فرم گزارش پیشرفت کارآموزی یک

فرم گزارش پیشرفت کارآموزی دو

فرم گزارش پیشرفت کارآموزی سه

خرید

مطالب مرتبط

Ali بازدید : 77 1394/02/12 نظرات (0)

دسته: کامپیوتر

حجم فایل: 58 کیلوبایت

تعداد صفحه: 24

سیستم فایل NTFS چیست ؟

حتما تا كنون با عناوینی همچون FAT16 و FAT32 آشنا هستید. این دو از سیستم های فایلی مایكروسافت هستند كه در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های كامپیوتری ناكارآمد و غیر قابل اطمینان هستند.

یكی از مهمترین مشكلات امنیتی در سیستم FAT16 و FAT32 عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد. كه این امر می تواند به عنوان یكی از دلایل ناكارآمدی و قابل اطمینان نبودن این سیستم ها در سطوح شبكه باشد.

بر این اساس مایكروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود كه از یك ساختار 64 بیتی پشتیبانی می كند و از این رو كاربران می توانند فایل هایی ایجاد كنند كه طول نام آنها تا 256 كاركتر باشد.

چهار مجوز استاندارد در سیستم NTFS برای فایل ها و پوشه ها وجود دارند:

1- No Access: با انتخاب این گزینه كاربران هیچگونه مجوزی برای خواندن، نوشتن و… فایل یا پوشه مربوطه نخواهند داشت.

2- Read: با توجه به آنكه اجزاه خواندن یك فایل شامل اجرای آن نیز می باشد، از این رو كاربری كه این سطوح از دسترسی را داشته باشد می تواند فایل را اجرا كرده و آن را بخواند.

3- Change: این سطح دسترسی و مجوز، كاربر را قادر می كند تا فایل را خوانده و در صورت لزوم تغییرات خود را در آن انجام دهد یا حنی فایل را حذف كند.

4- Full Control: با فعال بودن این گزینه كاربران دارای مجوز می توانند فایل را خواند، تغییرات مورد نیاز را درآن ایجاد كرده و یا حذف كنند. در واقع تمام امكانات و اختیاراتی كه كاربر در حالت Change دارد در این قسمت نیز وجود دارد و فرق این دو سطح مجوز در آن است كه با داشتن مجوز Full Control، كاربر می تواند حتی برای سایر كاربران سیستم دسترسی تعریف كند و یا دسترسی كاربر دیگر را از آن پوشه و یا فایل حذف كند.

از لحاظ امنیتی بهتر است حتی الامكان از این مجوز استفاده نكنید، زیرا داشتن مجوز Change بالاترین سطح دسترسی را به كاربران می دهد مگر آنكه واقعا بخواهید كاربری امكان تعریف یا حذف مجوز برای سایرین را داشته باشد.

البته مجوزه های دیگری نیز چون Read Only، No Execute، Execute Only، Write Only و… نیز قابل تعریف می باشند.

خرید

مطالب مرتبط

Ali بازدید : 69 1394/02/11 نظرات (0)

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فصل اول معرفی ویندوز سرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می شود. برای مدیران شبکه های ویندوز NT هم این نگارش جدید سیستم عامل مایکروسافت آن قدر ابزار و کنترل های مدیریت ی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می کند.

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایش datacenter

* ویندوز سرور 2003 ویرایش web server

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می کند. از ویرایش استاندارد می توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد. ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت هایی با هر اندازه را برآورده می سازد. این ویرایش SMP هشت راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه بندی سرویس دهنده ها تا هشت گره را پشتیبانی می کند.

فهرست
فصل اول معرفی ویندوز سرور 2003
ویرایشهای ویندوز سرور 2003
ویرایشStandard
ویرایش Enterprise
ویرایش Datacenter
ویرایش Web
خدمات نصب راه دور در سرور
تقاضای کمک
کمک رسانی بدون دعوت
فصل دوم نصب و روش های آن
مدل های نصب
winnt.exe در مقابل winnt32.exe
استفاده از winnt. ece
استفاده از winnt32.exe
نصب از روی سی دی
نصب اتوماتیک
نصب بر اساس تصویر
نصب بر اساس فایل جواب
نصب غیر حضوری
sysprep
ایجاد sysprep.inf
اجرای برنامه ها پس از اتمام کار sysprep
تکثیر تصویر اصلی در یک فایل
مرحله مینی ستاپ
(RIS Remote Installation Service)
فصل سوم سرویس مسیر یابی و دستیابی از راه دور (RRAS)
امن کردن RRAS
تماس مجدد
ID تماس گیرنده
شبکه های خصوصی مجازی
نصب RRAS
فعال کردن RRAS
پیکربندی دستیابی راه دور (شماره گیری یا VPN)
پیکربندی NAT در مسیریاب
پیکربندی VPN و NAT
پیکربندی یک اتصال امن بین دو شبکه خصوصی
پیکربندی RRAS به صورت سفارشی
پیکربندی سرویس گیرنده های RRAS
مدیریت و عیب یابی RRAS
مدیریت چند سرویس دهنده RRAS
فصل چهارم معرفی دایرکتوری فعال
نصب دایرکتوری فعال و ایجاد ناحیه دیشه
افزودن ناحیه فرزند
ابزار مدیریت دایرکتوری فعال
کامپیوتر ها و کاربران دایرکتوری فعال
توافق ها و ناحیه های دارکتوری فعال
سایت ها و خدمات دایرکتوری فعال
افزودن کاربر به ناحیه
تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
تغییر نام کاربر
فصل پنجم خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS
فضای نام DNS
نحوه کار DNS
نصب خدمات نام ناحیه
پیکربندی سرور DNS
ایجاد منطقه مستقیم جستجو
رونوشت برداری منطقه
نام منطقه و بروز کردن پویا (Dynamic Update)
ایجاد یک منطقه جستجوی معکوس
نامگذاری منطقه جستجوی معکوس
مدیریت DNS
عیب یابی خدمات سرور DNS
فصل ششم پروتکل پیکربندی پویای میزبان (DHCP)
آشنایی با DHCP
نصب خدمات DHCP
پیکربندی خدمات DHCP توسط خدمات میدان دید
مباحث مربوط به قرارداد DHCP
ایجاد میدان دید فوق العاده (Superscope)
ایجاد ذخیره ها
فال سازی میدان دید
تأیید سرور DHCP در دایرکتوری فعال
یکپارچه سازی DHCP و DNS
ویرایش گزینه ای سرور DHCP
بررسی قراردادهای DHCP
بارگذاری پشتیبان پایگاه داده DHCP
عیب یابی DHCP

خرید

موارد مشابه با «مقاله ویندوز Server 2003»

Ali بازدید : 46 1394/02/10 نظرات (0)

دسته: مدیریت مالی

حجم فایل: 17 کیلوبایت

تعداد صفحه: 5

این فایل شامل آمار معاملات روزانه شرکت داروسازی عبیدی در سال 88 بوده و شامل بخشهای نوسان، نسبت قیمت به سود، سود هر سهم، بالاترین و پایین ترین قیمت، حجم سهام و ارزش بازاری می باشد

خرید

مطالب مرتبط

Ali بازدید : 56 1394/02/10 نظرات (0)

دسته: نرم افزار

حجم فایل: 323 کیلوبایت

تعداد صفحه: 25

پروژه گرافیکی ماشین حساب پیشرفته به زبان C

10 پروژه و تمرینات درس گرافیک

ویرایشگر گرافیکی

ترسیم خط

#include

#include

#include

#include

#include

#include

#include

#include

void box (int x1، int y1، int x2، int y2، int t)

{

char pattern[8] = {0xff، 0xff، 0xff، 0xff، 0xff، 0xff، 0xff، 0xff};

if (t)

setcolor (15) ;

else

setcolor (8) ;

line (x1، y1، x1، y2) ;

line (x1، y1، x2، y1) ;

line (x1-1، y1-1، x1-1، y2+1) ;

line (x1-1، y1-1، x2+1، y1-1) ;

if (!t)

setcolor (15) ;

else

setcolor (8) ;

line (x2، y1، x2، y2) ;

line (x1، y2، x2، y2) ;

line (x2+1، y1-1، x2+1، y2+1) ;

line (x1-1، y2+1، x2+1، y2+1) ;

setfillpattern (pattern، 7) ;

bar (x1+1، y1+1، x2-1، y2-1) ;

}

//***********

void jafardelay (void)

{

int m، n=1، k;

for (k=1;k<=n+1;k++)

for (m=110;m<=220;m++) {

outtextxy (m، 330، "jafar alinezhad ") ;

delay (15) ;

cleardevice () ;

}

}

//*******************

void keys (char k، int t)

{

switch (k) {

case '0':

box (220، 310، 250، 325، t) ;

outtextxy (223، 314، "[0]") ;

break;

case '. ':

box (260، 310، 290، 325، t) ;

outtextxy (263، 314، "[. ]") ;

break;

case'=':

case 13:

box (300، 310، 330، 325، t) ;

outtextxy (303، 314، "[=]") ;

break;

case '+':

box (340، 310، 370، 325، t) ;

outtextxy (343، 314، "[+]") ;

break;

case '1':

box (220، 280، 250، 295، t) ;

outtextxy (223، 284، "[1]") ;

break;

خرید

مطالب مرتبط

Ali بازدید : 72 1394/02/10 نظرات (0)

طبقه بندی: تحقیقات مکانیکی

تعداد صفحات پروژه: 146

چکیده

هدف اصلی این پروژه بررسی سیستمهای تعلیق و تحلیل اثرات ارتعاشات بر روی سیستم غیر فعال است. در ابتدا سعی شده است نگاهی گذرا بر انواع سیستمهای تعلیق از نظر فعال یا غیر فعال بودن داشته باشیم. بعد از آن در این پروژه تحلیل اثرات ارتعاشات بر روی سیستم تعلیق خودروی پژو 405 مورد بررسی قرار گرفته است، که همانگونه که مشاهده می شود به پارامترهای مختلفی مانند ضرایب سیستم تعلیق، ناهمواری های جاده و موقعیت صندلی راننده وابسته است. این پروژه نیازمند بسط یک مدل ریاضی برای شبیه سازی رفتار دینامیکی یک خودرو سه بعدی است. در این پروژه برای شبیه سازی از کامپیوتر و برنامه MATLAB استفاده شده است، بنابراین بخشی از انجام و نوشتن این پروژه شامل فهم مقدماتی این نرم افزار می باشد. برای به دست آوردن معادلات دیفرانسیل حرکت، یک خودرو سه بعدی با 7 درجه آزادی، از معادلات نیوتن- اولر استفاده شده است. شبیه سازی به وسیله مدلسازی بلوک دیاگرام فضای حالت انجام شده است، که نمودارهای جابجایی و سرعت شاسی و اجزاء سیستم تعلیق، و نیز انحرافات زاویه ای شاسی بدست آمده است.

خرید

مطالب مرتبط

Ali بازدید : 38 1394/02/10 نظرات (0)
  • عنوان لاتین مقاله: Mining fuzzy association rules from low-quality data
  • عنوان فارسی مقاله: ا ستخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
  • دسته: فناوری اطلاعاتکامپیوتر – داده کاوی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 30
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.

کلمات کلیدی: داده کاوی، قوانین انجمن فازی، اطلاعات با کیفیت پایین

مقدمه

داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)

کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده شده است.

  • فرمت: zip
  • حجم: 0.98 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 58 1394/02/10 نظرات (0)

بارزترین مزیت این بسته ارائه عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.

– رشته: کاردانی برق (الکتروتکنیک، قدرت، برق صنعتی)

– مقطع: کاردانی

– تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال ٨٧/۵/١٨

– مواد امتحانی موجود در این بسته:

۶٠ سوال اختصاصی (فاقد پاسخنامه)

٣٠ سوال عمومی شامل ادبیات فارسی و زبان انگلیسی و رایانه (فاقد پاسخنامه)

+ تمامی موارد دکر شده به صورت یکجا در این بسته موجود میباشند.

اکنون جهت کسب اطمینان بیشتر، شما میتوانید بخش کوچکی از این محصول را مشاهده نموده و سپس در صورت تمایل اقدام به خرید کامل محصول نمایید. جهت دانلود رایگان بخشی از محصول اینجا کلیک نمایید

مجموعه کامل نمونه سوالات آماده خرید می باشد.

  • فرمت: pdf
  • حجم: 0.43 مگابایت
  • شماره ثبت: 108

خرید

مطالب مرتبط

Ali بازدید : 54 1394/02/10 نظرات (0)

ظرفیت طرح: 1872 دانش آموز در سال (معادل 67392 نفر، ساعت آموزشی)

محل اجرای طرح: قابل اجرا در سراسر کشور

دوره بازگشت سرمایه: 2 سال

رشد روزافزون سطح تحصیلات افراد جامعه، باعث افزایش میزان استفاده از منابع مختلف علمی است. از دیگر سو، حجم این منابع به حدی است که نه تنها ترجمه و انتشار تمام آنها عملی نیست، بلکه حتی در صورت ترجمه شدن این مطالب، مدت زمانی که صرف ترجمه مطلب می شود، باعث از دست رفتن تازگی آن مطلب می گردد. به همین دلیل آشنایی با زبان های خارجی، سهم بسزایی در سهولت استفاده از منابع علمی، اعم از کتب و نشریات تخصصی و همچنین اینترنت دارد. ضمن اینکه تسلط به زبان های خارجی موجب استفاده سهل تر از نرم افزارهای عمومی و تخصصی رایانه ای را نیز فراهم می آورد.

خرید

مطالب مرتبط

Ali بازدید : 50 1394/02/10 نظرات (0)

دسته: نمونه سوالات دانشگاهی

حجم فایل: 10 کیلوبایت

تعداد صفحه: 2

برای دریافت نمونه سولات به دانلود کلید و مراحل واریز بانکی را نجام دهید.

1- کدام نوع شبکه در داخل ساختمان و در فواصل کم مورد استفاده قرار می‌گیرد؟

الف) WLAN ب) LAN ج) هر دو گزینه الف و ب د) MAN

خرید

مطالب مرتبط

Ali بازدید : 48 1394/02/10 نظرات (0)

فصل اول

اداره مالی اداری

امور متقاضیان و امور مشترکین

واحد آبونمان

فوائد و مضرات استفاده از کامپیوتر در آبونمان

فصل دوم

تشکیلات و روابط سازمانی چارت سازمانی

فصل سوم

معاونت اداره کل مخابرات استان تهران – مخابرات دکتر حسابی

برنامه ریزی

قوانین عمومی مدیریت

مسائل پرسنلی

شماره گذاری و اجرای پروژه

خرید و تدارکات

سیستم های اطلاعاتی مالی و مدیریت

فصل چهارم

اداره نگهداری و بهره برداری ارتباط شهری شبکه کابل و هوایی

بخش اطلاعات 118

واحد تعمیر و نگهداری تلفن های همگانی

واحد واگذاری خطوط شهری

بررسی امکانات فنی

تعیین بوخت و مشخصات فنی یک خط تلفن

تغییر مکانهای تلفن های مشترکین

تغییر نام و مکان تلفن

لیست بندی کافوها

نگهداری نقشه های فنی وثبت کلیه اطلاعات

تعیین دفتر ودیعه

دفتر حق تقدیم

فصل پنجم

اداره نگهداری و بهره برداری ارتباطات راه دور

واحد تلفن راه دور و بین المللی

ارتباط نقدی

ارتباط نسیه

ارتباط وارده

واحد تلفن بین الملل

اطاق دستگاه کاریر

فصل ششم

واحد اداری

واحد آبونمان

شرح وظایف کارشناس امور مشترکین

واحد دبیرخانه

واحد اطلاعات 118

واحد حسابداری

واحد درآمد

ثبت اولیه درآمد

واحد سرمایه گذاری

واحد هزینه

واحد حقوق و دستمزد

حقوق و دستمزد در اداره کل مخابرات

نحوه اضافه کار

تنخواه گردان

عملکرد حساب تنخواه گردان در قسمتهای مربوطه

کنترل امور مالی

تصفیه حساب

نگهداری حساب

مؤخره و نتیجه گیری

منابع و ماخذ

خرید

مطالب مرتبط

Ali بازدید : 57 1394/02/09 نظرات (0)

مقدمه

افزودن به ضریب عملکرد هکرها

سطح امنیت پیرامون

استاندارد شبکه های محلی بی سیم

شبکه های بی سیم و انواع آن

مقدار بر شبکه خصوصی مجازی

دسته بندی VPN بر اساس رمزنگاری

دسته بندی VPN بر اساس لایه پیاده سازی

مقایسه تشخیص نفوذ و پیشگیری از نفوذ

تفاوت شکلی تشخیص با پیشگیری

تشخیص نفوذ نتیجۀ نهایی

مقدمه ای بر تشخیص نفوذ

انواع حملات شبکه ای با توجه به طریقه حمله

انواع حملات شبکه ای با توجه به حمله کننده

پردازه تشخیص نفوذ

مقدمه ای بر IPSEC

انواع IPSEC VPN

کاربرد پراکسی در امنیت شبکه

برخی از انواع پراکسی

SMTP proxy

امنیت و پرتال

امنیت و پرتال CMS PARS

راهکارهای شبکه های سیم

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point

نسب طراحی و راه اندازی شبکه های Hot spot

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس

شبکه های بیسیم

انواع شبکه های بی سیم

شبکه های (MANET) Mobile ad hoc

کاربردهای شبکهMobile ad hoc

پروتوکل های مسیریابی Routing proto cols

پروتوکل TCP/IP

مقدمه

معنی پروتوکل TCP/IP

لایه های پروتکل TCP/IP

لایه Application

لایه Transport

لایه اینترنت

لایه Network Interface

مشخص نمودن برنامه ها

آدرس IP

یورت TCP/IP

سوکت (Socket)

TCP/IP

پروتکلTCP لایه Transport

ارسال اطلاعات با استفاده از TCP

پروتوکل UUP لایه Internet

پروتوکل IP لایه Internet

مسیر یابی

معنای حمل

توزیع توپولوژی

الگوریتم برداری راه دور

الگوریتم حالت اینک

خرید

مطالب مرتبط

Ali بازدید : 80 1394/02/09 نظرات (0)

مقدمه

امروزه یکی از مهمترین ویژگی های هر سیستم نرم افزاری، کیفیت می باشد. با پیشرفت های انجام شده و گسترش ابزار های گوناگون برای توسعه نرم افزار، توسعه نرم افزار هایی که کارکرد های مورد نظر مشتریان را برآورده سازند، امری آسان و سریع گشته است. در حال حاضر، تفاوت بین دو نرم افزار را توانایی نرم افزار ها در برآورده ساختن ویژگی های کیفی مورد انتظار تعیین می کند. معماری نرم افزارِ یک برنامه یا سیستم کامپیوتری، ساختار یا ساختارهایی از سیستم می باشد، که در برگیرنده اجزاء، صفات قابل مشاهده آن اجزا و ارتباط بین آنها باشد[Bass 03]. معماری نرم افزار شامل اولین تصمیمات طراحی سیستم می باشد و این تصمیمات زیربنای فعالیت های طراحی، پیاده سازی، استقرار و نگهداری سیستم می باشد. همچنین معماری نرم افزار، اولین عنصر قابل ارزیابی در فرایند توسعه نرم افزار می باشد[Bass 03]. بنابراین برای طراحی سیستمی که نیاز های کیفی مورد نظر را برآورده سازد، تولید معماری نرم افزار اولین گام در دستیابی به کیفیت در نرم افزار و همچنین ارزیابی ویژگی های کیفی است. در مدلهای فرایند توسعه نرم افزار مبتنی بر معماری معمولاً ابتدا نیازهای کیفی سیستم تعیین شده و سپس معماری نرم افزار مربوطه طراحی میگردد. پس از طراحی معماری، میتوان به ارزیابی آن پرداخت و تغییرات لازم را در طراحی مورد نظر ایجاد داد. بنابراین دو بخش اساسی در مدلهای فرایند توسعه نرم افزار مبتنی بر معماری، بخشهای طراحی و ارزیابی معماری نرم افزار می باشند. این دو بخش در ارتباط مستقیم با یکدیگر می باشند و هر یک مکمل دیگری می باشد. بنابراین فرایند طراحی معماری را میتوان شامل ساخت معماری نرم افزار، ارزیابی آن و اصلاح معماری پیشنهادی دانست.

در این گزارش، هدف بررسی روشهای موجود در طراحی معماری نرم افزار بر اساس ویژگیهای کیفی مورد نظر مشتریان و بررسی نحوه خودکار سازی فرایند طراحی معماری با ارائه ابزارهایی برای این منظور می باشد. ادامه مطالب گزارش به این صورت طبقه بندی شده اند. در بخش 2 توضیح مختصری در ارتباط با معماری نرم افزار و مفاهیم مرتبط با آن ارائه می شود. این مفاهیم در ادامه مطالب گزارش به کار گرفته خواهند شد. در بخش 3 طراحی معماری نرم افزار، ویژگیهای یک طراحی خوب و عوامل تاثیرگذار در طراحی معماری مورد بررسی قرار خواهند گرفت. در بخش 4 روشهای طراحی معماری نرم افزار مورد بررسی قرار خواهند گرفت. در بخش 5 خلاصه و نتیجه گیری ارائه خواهد شد. در بخش 6 مراجع مورد استفاده در این گزارش معرفی می گردد.

خرید

مطالب مرتبط

Ali بازدید : 52 1394/02/09 نظرات (0)

مقدمه

دانشجویان در پایان هر دوره تحصیلی احتیاج به گذراندن یک دوره کارآموزی جهت آشنایی بیشتر با نحوه کار وهمچنین آموزش آموخته های تئوری خود دارند. کارآموزی در نحوه یادگیری تاثیر بسیاری دارد به طوریکه بسیاری از دانشجویان در دوره کارآموزی نکاتی را می آموزند که در طول دوره تحصیلی حتی با آن برخورد نکرده اند. اگر دانشجو دوره کارآموزی خود را در مکانی مناسب و با امکانات فراوان بگذارند به طوریکه آن مکان طوری باشد که بتوان از تجربه های افراد متخصص و فنی در زمینه آن شغل استفاده بهینه را کرد خیلی سریعتر وبهتر درباره آینده کاری خود می تواند تصمیم بگیرد و همچنین مواردی را آموزش دیده وتجربه هایی کسب می کند که بعدا در زمینه شغلی که انتخاب می کند برای او مفید می باشد پس باید در زمینه انتخاب مکان کارآموزی و استفاده درست و بهینه از تجربه افراد متخصص در آن مکان دقت داشت.

خرید

مطالب مرتبط

Ali بازدید : 55 1394/02/08 نظرات (0)
  • عنوان لاتین مقاله: A DFOtechniquetocalibratequeueingmodels
  • عنوان فارسی مقاله: تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 27
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم (برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. (زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته، یعنی به منظور کالیبراسیون مدلف داریم.

به عنوان جایگزینی برای تکنیک غیر قابل سنجش بروت فورس، ما مدل کالیبراسیون را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم. روش موجود از نظر مفهوم ساده بوده اجرا ان نیز آسان می باشند. مشارکت ما به صورت دوگانه می باشد. در ابتدا تعریف مناسبی از تابع هدف را برای تعیین فاصله بین شاخص های عملیاتی ایجاد شده توسط مدل و مقادیر حاصل شده از اندازه گیری ها ارائه می دهیم. در مرحله دوم، تکنیک های بهینه آزاد مشتق شده (DFO) را که ویژگی اصلی آن توانایی برای محدود کردن موقتی نقص ها می باشد، مطرح می کنیم. چنین تکنیکی این امکان را برای ما به وجود می آورد تا به طور دقیقی مشکل بهینه سازی را حل کرده، و به این ترتیب مقادیر پارامتری دقیقی را ایجاد می کند. ما روش مان را با استفاده از دو بررسی موردی واقعی ساده توضیح می دهیم.

کلمات کلیدی: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی

مقدمه

پیش بینی عملکرد سیستم های اطلاعاتی به عنوان یک مسئله اصلی در تجزیه و تحلیل کامپیوتری می باشد. این پیش بینی ها در ارتباط با طراحی سیستم جدید و همچنین پیش بینی تاثیر عملکردی تغییرات در منابع سخت افزاری و یا تراکم کار مورد استفاده قرار می گیرد. برای نمونه پیش بینی ها می توانند تخمین بزنند که چگونه افزایش کاربرد شبکه های اترنتی بر روی متوسط تاخیرهای ایجاد شده توسط بسته های انتقالی تاثیرگذار می باشند. مورد دیگر پیش بینی تاثیر عملکرد ابزارهای ذخیره سازی جدید بر روی عملکرد سیستم های فرعی می باشد.

  • فرمت: zip
  • حجم: 0.78 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 44 1394/02/08 نظرات (0)

چکیده:

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

خرید

مطالب مرتبط

Ali بازدید : 54 1394/02/08 نظرات (0)

دسته: کامپیوتر

حجم فایل: 2091 کیلوبایت

تعداد صفحه: 20

MIS چیست؟

Management Information System

به بیان ساده MIS سیستمی است که اطلاعات صحیح را برای شخص حقیقی در مکان مناسب با شکل و ارزش مناسب در دسترس قرار می دهد.

دیویس و اولسون:

nسیستمی یكپارچه متشكل از كاربر و ماشین برای ارائه اطلاعات در پشتیبانی از عملیات، مدیریت و تصمیم‌گیری در سازمان است. n این سیستم از نرم‌افزار و سخت‌افزار رایانه‌ای، راهنماها و دستورالعمل‌ها، مدل‌هایی برای تحلیل، برنامه‌ریزی، كنترل و تصمیم‌گیری و یك پایگاه اطلاعات بهره می‌گیرد

خرید

مطالب مرتبط

Ali بازدید : 32 1394/02/08 نظرات (0)

فهرست مطالب:

مقدمه

فصل اول – آشنایی با مکان کارآموزی

تاریخچه

شرخ مختصری از فرآیند خدمات

فصل دوم – ارزیابی بخش های مرتبط به رشته ICT

موقعیت رشته کارآموز

شرح وظایف رشته کارآموز

برنامه های آینده سازمان

فصل سوم – آموخته ها

واحد پشتیبانی فنی مراکز شهری

توپولوژی شبکه

مرکز ترانزیت

Numbering

تماس های شهری

تماس های بین شهری

کد منطقه

تماس های کشوری

مرکز مخابراتی

مسیر برقراری ارتباط از مشترک تا مرکز

سیگنالینگ صحبت

تبدیل صوت به سیگنال دیجیتالی

لینک E۱

فیبر نوری

Call prossesing

چگونگی شماره گیری

آشنایی با سخت افزار سوئیچ

انواع کارت ها

مکانیسم Loud sharing و Hot standby

سرویس های ویژه مخابراتی

شارژینگ

شبکه های نسل آینده

نتیجه گیری

خرید

مطالب مرتبط

Ali بازدید : 54 1394/02/07 نظرات (0)

دسته: کامپیوتر

حجم فایل: 1286 کیلوبایت

تعداد صفحه: 66

درخت تصمیم گیری decision tree

داده کاوی: Data mining

کمپانی های زیادی از ابزارهای داده کاوی بهره گرفته اند تا بتوانند داده های حجیم و گسترده را مورد تجزیه و تحلیل قراد داده و روندهای موجود را بیابند. به عنوان نمونه فروشگاه بزرگ وال-مارت یکی از بزرگترین فروشگاههای زنجیره ای اقدام به ایجاد پایگاه عظیمی از داده ها به حجم 24ترابایت (ترلیون بایت) نموده است. با استفاده از این پایگاه وال _مارت قادر است تا بطور همزمان اقدام به گردآوری و تحلیل روند فروش کالا در2900شعبه فروش نماید. شاید جالب توجه باشد که بکمک ابزار هوشمندداده کاوی یا اکتشاف روند داده ها، فروشگاه فوق می تواند اطلاعات کلیه خریدها در سطوح هر بخش از فروشگاه، موجودی کالا درهر قفسه، موجودی انبار، پیش بینی فروش، کاهش یا افزایش قیمت ها، کالاهای مرجوعی توسط مشتریان و… را گردآوری نموده ودر اختیار مدیران فروشگاه، توزیع کنندگان و مشتریان خود قرار می دهد. این فناوری نرم افزاری قدرت مانور بی نظیری برای وال _ مارت ایجاد کرده است تا بتواند کالاهای مناسب را در کوتاهترین زمان به هر یک از فروشگاههای متقاضی برساند.

درخت تصمیم گیری

درخت تصمیم گیری یكی از ابزارهای قوی و متداول برای دسته بندی و پیش بینی می باشد. درخت تصمیم گیری برخلاف شبكه های عصبی به تولید قانون می پردازد. یعنی درخت تصمیم گیریپیش بینی خود را در قالب یكسری قوانین توضیح می دهد در حالیكه در شبكه های عصبی تنها پیش بینی بیان می شود و چگونگی آن در خود شبكه پنهان باقی می ماند. همچنین در درخت تصمیم گیری بر خلاف شبكه های عصبی لزومی ندارد كه داده ها لزوما بصورت عددی باشند.

بعضی موارد وجود دارد كه تنها درستی دسته بندی و پیش بینی مهم است و لزوما توضیحی برای پیش بینی انجام شده لازم نمی باشد. بعنوان مثال می توان یك شركت مخابراتی را در نظر گرفت كه می خواهد ببیند كدامیك از مشتریانش به خدمت جدیدی كه ارائه می شود پاسخ مثبت می دهند. برای این شركت درستی پیش بینی مهم است و شاید علت و توضیحی در مورد پیش بینی نیاز نداشته باشد. در حالیكه یك شركت كه قصد بازاریابی و كسب یكسری مشتری جدید دارد علاقه مند است كه بداند كه ویژگیهای مشتریانی كه احتمالا به محصول این شركت پاسخ می دهند چیست. در واقع با اطلاع ازاین ویژگیها این شركت می تواند سراغ افرادی برود كه با احتمال بیشتری به محصول این شركت پاسخ مثبت می دهند. بعبارت دیگر این شركت نیاز به یكسری قانون برای انجام بهتر فعالیت بازاریابی خود دارد. یكی از این قانونها می تواند بصورت زیر باشد

خرید

مطالب مرتبط

Ali بازدید : 42 1394/02/07 نظرات (0)
Ali بازدید : 58 1394/02/07 نظرات (0)
  • عنوان لاتین مقاله: IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
  • عنوان فارسی مقاله: آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
  • دسته: کامپیوترفناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه بوجود آمده است. این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده می باشد و همچنین مجددا مورد استفاده قرار می گیرد. تغییرات در جمع آوری داده ها را قادر می سازد تا برنامه های هوشمند جدید ارائه کنند. تغییرات در شرایط شبکه، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند. در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند.

کلمات کلیدی: شبکه داده های بزرگ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت

مقدمه

در شبکه های پیچیده تر، حجم ترافیک همچنان به سرعت در حال افزایش می باشد، توانایی درک نیازهای استفاده، و عملکرد یک شبکه، هرگز بیشتر از این نمی باشد. با این حال این به معنی تمامی موارد نمی باشد. در عصر داده های بزرگ، نظارت ساده بر این اطلاعات کافی نمی باشد. شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند.

  • فرمت: zip
  • حجم: 0.64 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 46 1394/02/07 نظرات (0)
  • عنوان لاتین مقاله: Autism Behavior Problems
  • عنوان فارسی مقاله: مشکلات رفتاری اوتیسم: (چه چیز موجبات طغیان کودک شما را فراهم میسازد؟)
  • دسته: پزشکی – روانشناسی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 5
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تحقیقات زیادی درباره چگونگی رفتار افراد مبتلا به اوتیسم با فقدان به اصطلاح “ذهنی “موجود بوده است که نشان می دهد این افراد (مبتلایان به اوتیسم) درک نمی کنند که شما فردی با نیازهای متفاوت از آنها هستید. ممکن است این فرضیه صحیح باشد اما مدرسان، والدین و متخصصان اغلب به همان اندازه در جستجوی فقدان یافته ها هستند تا بفهمند که نظریه احساس و قوه ادراک کودک تحت چه عنوانی نام گذاری می شود؟

شما نمی فهمید که چرا او (کودک مبتلا به اوتیسم) یک لامپ چراغ برق که سوسو می زند را مثل یک رعد و برق تجسم می کند و یا اینکه به صدا در آمدن زنگ در را همانند هزار زنگ کلیسا تصور می کند. شما درک نمی کنید و متوجه نمی شوید که چرا یک کودک ممکن است پاهای خود را قلاویز کرده، دور کلاس درس بچرخد و نمی فهمید که چگونه ماست، به دلیل همواری و صافی اش، ممکن است یکی از تنها غذاهایی باشد که باعث می شود دختر شما احساس نکند که لقمه های سنگریزه می خورد.

فرزند مبتلا به اوتیسم شما، به سختی میتواند به همان اندازه که شما نیاز هایش را می سنجید، او نیازهایتان را بسنجد. او ممکن نیست به این مسئله توجه کند که امروز روز بدی برای شماست و سعی کند کمتر موجبات آزارتان باشد. احتمال دارد بی وقفه و مداوم صحبت کند چرا که نمیتواند نشانه های خستگی را درک و تعبیر کند.

جستجو برای مفاهیم پنهان

این احتمال وجود دارد که بسیاری از رفتارهای کودک شما معنی و مفهوم بدیهی و روشنی را نرساند. به نظر نمیرسد که آن ها هیچ هدف روشنی داشته باشند. اما مثلا کودکتان عمدا و با این هدف که شما را عصبانی کند و به گریه بندازد مدفوع خود را پراکنده نمی سازد و در و دیوار را با آن آلوده نمی کند. برای یک لحظه تصور کنید که رفتارهای احمقانه ای مثل این چه حسی را ایجاد خواهد کر که فرزندتان مرتباً برایتان پیام های رمزی درباره چیزهایی که برایش مهم است، می فرستد و شغل شما در تمام مدت شکستن این رمزها و تعبیر و فهم آنهاست.

با یک توجه خاص و متفاوت به این گونه رفتارها، به سرنخ هایی میرسید که قبلاً نمی دیدید و نهایتاً یک روش موثر برای کمک به فرزندتان پیدا میکنید.

  • فرمت: zip
  • حجم: 0.15 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 45 1394/02/07 نظرات (0)

چکیده

هدف این مقاله، تحلیل تاثیرات منطقه زلزله در آبگیرهای رسوبی متعدد می باشد. تحلیل با توجه به روش عددی انجام می گیرد (روش اجزای مرزی). دو مورد اصلی در نظر گرفته می شوند: رسوب کم عمق در مرکز نیس (فرانسه) و آبگیر عمیق در کاراکاس (ونزوئلا). تقویت حرکت وابسته به زلزله برحسب سطح، فرکانس وقوع و محل تحلیل می شود. برای هر دو منطقه، فاکتور تقویت برای دستیابی به ماکزیمم مقادیر 20 (حرکت ضعیف) در نظر گرفته می شود. به هر حال تاثیرات منطقه با در نظر گرفتن وابستگی فرکانس و موقعیت ماکزیمم تقویت، ویژگی های مختلفی دارند. برای رسوب کم عمق در نیس، فاکتور تقویت برای فرکانس های پایین خیلی کوچک می باشد و خیلی زود به بیش از 10 هرتز افزایش می یابد. آبگیر کاراکاس وابستگی فرکانس خیلی متفاوت با پیک های خیلی متفاوت در فرکانس های متعدد دارد. مدل برای آبگیر رسوبی عمیق کاراکاس شامل بخشی از توپوگرافی محلی مانند نزدیک ترین کوهستان می باشد. می توان تاثیرات منقطه زلزله را به علت تفاوت فاحش سرعت و توپوگرافی محلی منطقه ارزیابی کرد. بعلاوه، ماکزیمم تقویت برای نیس روی سطح قرار دارد، در حالیکه برخی از نواحی تقویت قوی نیز درون خود آبگیر در مورد پدید می آیند. می توان تاثیر این اثر متمرکز را روی حرکت در مقابل وابستگی عمق مورد بررسی قرار داد. که در تحلیل واکنش زلزله سازه های زیرزمینی از اهمیت خاصی برخوردار می باشد. شکل و عمق رسوبات، تاثیر عمده ای روی موقعیت ماکزیمم تقویت در سطح دارند، همچنین در آبگیرهای نامنظم عمیق نیز درون رسوب تاثیر عمده ای دارند. ساختارهای سطحی و زیرزمینی برای تحلیل واکنش زلزله ضروری می باشند.

مقدمه

تحلیل تاثیرات منطقه زلزله، منحنی های تقویت را در مقابل فرکانس در نظر می گیرد که محدوده طیف تقویت حرکت بزرگ را نشان می دهد. اندازه گیری های تجربی معمولا در طول سطح با روش های متعدد انجام می گیرند: ثبت میکرولرزه، اندازه گیری های لرزه های واقعی. اطلاعات مربوط به حرکت عمقی می توانند گاها با توجه به شبکه های اندازه گیری خاص بدست آیند. از طریق روش های عددی، می توان فرآیند تقویت را در انواع مختلف ساختارهای وابسته به زمین شناسی مورد بررسی قرار داد.

خرید

مطالب مرتبط

Ali بازدید : 58 1394/02/06 نظرات (0)

قابل توجه پیمانکاران، مشاوران و کارفرمایان محترم:

با نرم افزار اکسل به راحتی صورت وضعیت پروژه های خود را تهیه و تنظیم نمایید. مطمئن باشید این نرم افزار را در هیچ کجای اینترنت نخواهید یافت.

نرم افزارهای سایتهای دیگر با قیمت ۳۹ هزار تومان و تنها شامل یک فهرست بها بفروش می رسند. با این حساب قیمت تمامی فهارس بها با اعمال تخفیف بالای ۴۰۰ هزار تومان (!!) و شامل ۱۵ فایل خواهد بود. اما این محصول جامع در یک فایل و با قیمت استثنایی ۶۵ هزار تومان ارائه می گردد.

اگر شک دارید کافیست در گوگل جستجو نموده و در صورتیکه نرم افزار ارزانتری یافتید، بدون درنگ خریدتان را از آنجا انجام دهید.

این نرم افزار شامل تمامی فهارس بهای سازمان مدیریت می باشد. (شامل ابنیه، برق، مکانیک، راه، راهداری، آبخیزداری، شبکه توزیع، توزیع آب روستایی، خطوط انتقال آب، آبیاری تحت فشار، آبیاری و زهکشی، شبکه فاضلاب، سدسازی، چاه و قنات) با این فایل اکسل می توانید صورت وضعیت پروژه تان را بر اساس تمامی فهارس بهای سال ۹۳ تحت نرم افزار اکسل تهیه و تنظیم نمایید. در صورت خرید این نسخه و درخواست شما مبنی بر داشتن | فایل اکسل صورت وضعیت فهرست بهای ۸۸ و ۹۲ |، این محصول با دریافت هزینه اندکی به ایمیل شما ارسال خواهد شد.

برخی قابلیتهای این نرم افزار تحت اکسل عبارتند از:

– وجود فرمت اکسل تمامی فهارس بهای سال ۹۳ در یک شیت

– تهیه گزارش ریزمتره و خلاصه متره

– تهیه برگه مالی و خلاصه فصول

– اقلام فاکتوری و خلاصه فهرست و خلاصه وضعیت

– تنظیم سربرگ تمامی گزارشات


  روش کار:

۱- برای این کار در مرحله اول مشخصات پروژه (نام پروژه، کارفرما، پیمانکار، مشاور، شماره قرارداد و…) وارد می شود.

۲-در مرحله دوم فهرست بهای مد نظرتان را انتخاب نموده (تمامی ۱۵ فهرست بهای ابلاغی سال ۹۳ درون فایل اکسل موجود است)

۳- سپس در شیت ریزمتره با ورود شماره آیتم، شرح و بهای واحد آیتم توسط نرم افزار شناسایی خواهد شد. احجام کار را در ادامه وارد می نمایید.

۴- با پایان ورود ریزمتره گزارشات شما با تنها چند کلیک آماده خواهد شد. تصاویر نمونه گزارشات را مشاهده نمایید.


توجه: بدلیل جامع بودن این نرم افزار محاسبات حمل مصالح در آن لحاظ نشده است اما در صورت خرید این محصول، فایلهای اکسلی (فقط جهت کمک به انجام محاسبات حمل) بصورت رایگان به آدرس ایمیل شما ارسال خواهد شد.

ضمنا جهت جلوگیری از سو استفاده های احتمالی جهت راه اندازی نرم افزار روی هر رایانه نیاز به کد نصب خواهید داشت که از طریق پیامک برای خریداران ارسال میگردد. این کد نصب تنها سه بار به هر مشتری ارائه خواهد شد و ارائه کدهای بیشتر مشمول ۲۰ هزار تومان هزینه (به ازای نصب روی هر رایانه) خواهد بود.

خرید

مطالب مرتبط

Ali بازدید : 52 1394/02/06 نظرات (0)

دسته: کارآموزی

حجم فایل: 93 کیلوبایت

تعداد صفحه: 27

عنوان صفحه

چکیده 1

مقدمه 2

فصل اول 3

1-1- معرفی محل کارآموزی 3

12– معرفی کل شرکت چاپخانه 3

1-3- شرح کلی فعالیت های که در آن شرکت انجام می شود 3

1-4-فعالیت های مرتبط با رشته تحصیلی 4

فصل دوم 5

2-1- فعالیت های انجام شده (فعالیت های واگذار شده به دانشجو جهت کارآموزی 5

2-2- تعریف فعالیت های واگذار شده 5

فصل سوم 14

3-1- مشکل 1 14

3-2- راحل سریع 1 14

3-3- راحل سریع 2 14

3-4- مشکل 2 15

3-5- راحل سریع 1 15

3-6- راحل سریع 2 15

3-7-نصب نرم افزار فتوشاپ 16

چکیده

فعالیت اصلی شركت عبارت است از ارائه خدمات چاپی، مكانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های كاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شركت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند: عیب یابی سیستم ، ارتقاع سیستم ، نصب ویندوز های گوناگون، نصب برنامه های راه انداز، نصب تمامی برنامه های کاربردی، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت چاپخانه آل جعفر میباشد.

مقدمه

وفعالیت هایی مانند نصب ویندوز xp – ثبت اطلاعات در کامپیوتر و غیره… به کارآموز واگذار شده بود. و کارآموز از ساعت 1 بعد از ظهر در خدمات چاپخانه آل جعفر حضور می یافت و ساعت 5 بعد از ظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و برای کارکنان سازمان نیز کمک کافی میکرد. و تجربه های یاد گرفته ایشان ایجاد وب سایت با نرم افزار Front Page بود که خود کارآموز در مورد این نرم افزار اطلاعات کافی را داشته است. کار هایی همچون عیب یابی سیستم، نصب ویندوز های متفاوت، اسمبل کامل سیستم چاپخانه و نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 240 ساعت در خدمات چاپخانه آل جعفر اسمبل سیستم به تعداد 15 عدد – نصب ویندوز های فراوان و نصب برنامه های کاربردی و تایپ و تامیر بعضی از قطعات چاپخانه از دستاوردهای کارآموزی محسوب میشود.

با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدنند تا چیزی به اندوخته های علمی من افزوده شود

خرید

مطالب مرتبط

Ali بازدید : 38 1394/02/06 نظرات (0)

- رشته: هنر آموز صنایع سرامیک

– تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ – دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧

– مواد امتحانی:

۵٠ سوال اختصاصی (فاقد پاسخنامه)

٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) – شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)

  • فرمت: zip
  • حجم: 1.24 مگابایت
  • شماره ثبت: 108

خرید

مطالب مرتبط

Ali بازدید : 62 1394/02/06 نظرات (0)

عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security

عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 61

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان

- مبنای محاسبه معتبر

- جداسازی شبکه میزبان

- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

- ایجاد مطلب sVirt ایستا

- گروه های کنترل شده

- حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

خرید

موارد مشابه با «امنیت ماشین مجازی مبتنی بر کرنل»

Ali بازدید : 50 1394/02/05 نظرات (0)
  • عنوان لاتین مقاله: Optimization Cultures
  • عنوان فارسی مقاله: فرهنگ بهینه سازی
  • دسته: فناوری اطلاعات – بهینه سازی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 13
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

روش های کلاسیک، که نیاز به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند، روش های بهینه سازی محاسباتی را به طور گسترده، به دو گروه دسته بندی می کنند. اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی مربوط شود، روش دوم تعداد معدودی از توابع را به همراه خواهد داشت. اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد. با این وجود، به جای تحقیق در مورد مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک عمل می کنند. موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال می کند که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور – زمینه کار و زمینه های آموزشی – به عنوان کیفیت برتر پذیرفته می شود. به طور خاص، ما استدلال می کنیم که بسیاری از کاستی ها می تواند اعتبارات لازم را برای بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق فراهم آورد. در عوض، آنها باید ابزار محاسباتی را به صورت عملی به کار گیرند

کلمات کلیدی: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها

مقدمه

ما فکر می کنیم که در بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام، که در سال 1943 این موارد ارائه شد. این گفته ها تا 10 سال بعد، تا سال 1953، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود. با وجود داستان ها و نقل قول های فراوان، مردم پیش بینی هایی را در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است. این موارد عادلانه بوده و واتسون احتمالا هرگز بیانیه ای ارائه نکرده است.

  • فرمت: zip
  • حجم: 0.63 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 44 1394/02/05 نظرات (0)

دسته: کامپیوتر

حجم فایل: 274 کیلوبایت

تعداد صفحه: 11

آموزش طراحی شبکه کامپیوتری در شبیه ساز opnet در 11صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

خرید

مطالب مرتبط

Ali بازدید : 52 1394/02/04 نظرات (0)

دسته: کارآموزی

حجم فایل: 197 کیلوبایت

تعداد صفحه: 20

مقدمه 1

فصل اول 2

آشنایی کلی با مکان کارآموزی 2

تاریخچه شرکت 2

نمودار سازمانی و تشکیلات 2

فصل دوم 3

ارزیابی بخشهای مرتبط با رشته علمی كارآموز 3

موقعیت رشته کارآموزی در واحد صنعتی با بررسی جزئیات سازمان رشته کارآموز در واحد صنعت 3

بررسی شرح وظایف رشته کارآموز در واحد صنعتی 3

فصل سوم 4

آزمون آموخته ها و نتایج 4

مقدمه:

اگر بخواهیم تعریف کلی از عمران داشته باشیم می توان گفت: (هنر جهت دادن به منابع عظیم نیروی موجود در طبیعت برای استفاده و آسایش بشر می باشد). در سال های اخیر این نکته بیشتر درک شده است که استفاده از آن منجر به سوء استفاده نشود و آسایش بشر به معنی بهره مندی قسمتی از جامعه از مواهب به هزینه دیگران و بهای عدم آسایش آنان چه در حال حاضر و چه در آینده نباشد در اجرای این وظیفه برای جامعه مهندسی به فعالیت های عمرانی می پردازد و ماهیت خلاق این کار را از دانش روز متمایز می کند.

تاریخچه شرکت:

شرکت تجهیز کانال ارس یک شرکت خصوصی است که در شهرستان پارس آباد قرار گرفته است این شرکت در سال 1386 اداره ثبت شهرستان پارس آباد تأسیس گردیده است و سپس با توسعه این شرکت در سطح استان مشغول فعالیت می باشند و در حال حاضر خدمت گذار به عمران و آبادی این شهر می باشد.

خرید

مطالب مرتبط

Ali بازدید : 57 1394/02/04 نظرات (0)

دسته: شبکه های کامپیوتری 1- مقدمه

اینتـــرنت راه ارتباطـــات را تغییر داد. استفاده از پست الكترونیكی (e – mail) ، تور جهان گستر (WWW) ، پیام بلادرنگ (IM) بطور نمایشی همراه با افزایش مشتركین افزایش یافته است. نیازهای اینترنت تلفنی، به تقاضای عظیمی تبدیل شده است و تمامی اپراتورها مجبور به پذیرفتن این وضعیت شده­اند. با تلفن سلولی، وسیله­ای كوچك (موبایل) ، شخص می­تواند به هرجا و هروقت زنگ بزند و همه به او زنگ بزنند. حال موبایل فقط برای تماس تلفنی مورد استفاده قرار نمی­گیرد، بلكه عمل انتقال پیام با استفاده از سرویس پیام كوتاه (SMS) و اكنــــون، سرویس پیام دهی چند رسانـــه ای (MMS) به خدمات آن اضافه شده‌اند.

3GPP استانداردی برای مفهوم مخابرات آینده كه به هدف یكپارچه سازی دو فن­آوری، سیستم جهانی برای ارتباط سیار (GSM) شبكه سلولی و اینترنت می­باشد. روش IMS یكپارچگی این سرویس­ها به یك روش واحد، براساس پروتكل اینترنت، در شبكه­های با ساختار دستیابی باز، استقلال فن­آوری دستیابی اساسی، در میان ابزارهای مختلف، بصورت همزمان میباشد. این رؤیای شبكه های 3G است كه نرم افزارهای همزمان چند رسانه­ای را بصورت بی­سیم فراتر از هر مرزی تأمین می­كند. در آینده شخص می­تواند با موبایل 3G با دوست خود مكالمه كند و همزمان دوست او از كامپیوتر خود در یك كافه به یك LAN بی سیم (WLAN) متصل است و در حین مكالمه e – mail خود را می­گشاید یا به صفحات وب نیز سرمی­زند.

آنها می­توانند مكالمه دو نفره خود را به یك كنفرانس چند رسانه­ای توسط زدن دكمه صحبت كردن كه شامل اشخاص دیگر است، تبدیل كنند. این بخشی از آینده ارتباطات است كه توسط IMS قابل تحقق می­باشد.

سه دلیل عمده وجود دارد كه چرا ما نیاز به برقراری IMS داریم. اولین آن­ها، این است كه IMS می­تواند تمامی انواع مستقل ارتباطات را از هر نوع رسانه­ای گرد هم جمع سازد. در آینده مردم می­توانند از هر وسیله ای برای اتصال به وسیله دیگر استفاده كنند. دلیل دوم كیفیت سرویس (QOS) می­باشد. IMS تعیین می­كند كه چه نوع سرویسی استفاده شده است و پهنای باند مناسب آن بسته به سرویس موردنظر تأمین می­گردد. دلیل سوم مفهوم شارژینگ می­باشد. با IMS تأمین كننده میتواند روش شارژینگ متفاوت براساس سرویس بسازد.

خرید

مطالب مرتبط

Ali بازدید : 62 1394/02/04 نظرات (0)

دسته: کامپیوتر

حجم فایل: 30 کیلوبایت

تعداد صفحه: 3

معرفی و آزمایش کد ایکار

EICAR (European Institute for Computer Anti-Virus Research)

(خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است.)

ایکار فایلی است که توسط سازمان نظارت بر آنتی ویروس ها طراحی و توسعه داده شده است. ایکار به برنامه نویسان امکان می دهد تا نرم افزارهای خود را بدون اینکه در حالت عادی در سیستم ویروسی وجود داشته باشد تست کنند و راههای نفوذ به آن را بشناسند.

کد ایکار دو شکل متفاوت به نامهای eicar68.com و eicar70.com دارد.

خرید

مطالب مرتبط

Ali بازدید : 46 1394/02/03 نظرات (0)

فهرست مطالب:

مقدمه ۱

نمودار سازمانی ۲

انواع انتقال ۳

انواع مراکز ۴

انواع سو ئیچینگ ۶

سیگنالینگ ۶

مراکز تلفن۷

مکانیزم مخابرات ۱۰

واحد سوئیچ ۱۱

کارتهای موجود در سوئیچ ۱۱

چک سوئیچ۱۲

راه اندازی یک مرکز۱۳

شبکه های خصوصی مجازی (VPN

دسته بندی VPN بر اساس رمز نگاری ۱۷

دسته بندی VPN بر اساس لایه پیاده سازی ۱۷

دسته بندی VPN بر اساس کارکرد تجاری۱۹

مختصری درباره تئوری VPN

پیاده سازی VPN

پرتکل های مورد استفاده۲۱

خرید

مطالب مرتبط

Ali بازدید : 68 1394/02/03 نظرات (0)

مقدمه

دات نت محیطی جدید به منظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد. با استفاده از پلات فرم فوق، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود. برنامه های تولیده شده، امکان استفاده از پتانسیل های محیط (Common Language Runtime CLR) را خواهند داشت. آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق، دارای اهمیت خاص خود بوده و سرعت در استفاده مطلوب از محیط فوق، را بدنبال خواهد داشت. در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق، خواهیم پرداخت. در این راستا، در ابتدا با نحوه نوشتن یک برنامه آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه، خواهیم پرداخت.

نوشتن یک برنامه در فریمورک دات نت

تمامی زبانهای حمایت شده در دات نت، از سیستم نوع یکسان، کتابخانه کلاس فریمورک مشابه و CLR استفاده خواهند کرد. بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت، به گرامر هر یک از آنها برگردد. (در مثال هائی که در این مقاله ذکر می گردد، از ویرایشگر Notepad، در مقابل ویژوال استودیو دات نت، استفاده شده است. مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با فرآیندهای ترجمه و اجرا، به سرعت آشنا گردید).

خرید

مطالب مرتبط

Ali بازدید : 42 1394/02/03 نظرات (0)

بارزترین مزیت این بسته ارائه عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.

مواد امتحانی موجود در این بسته

60 سوال اختصاصی

30 سوال عمومی

+ تمامی موارد دکر شده به صورت یکجا در این بسته موجود می باشند

خرید

مطالب مرتبط

Ali بازدید : 49 1394/02/03 نظرات (0)

دسته: طرح های توجیهی

حجم فایل: 21 کیلوبایت

تعداد صفحه: 16

طرح كارآفرینی آموزشگاه علوم رایانه با ظرفیت 2496 هنرجو در سال

خلاصه طرح

موضوع طرح: خدمات آموزشی در زمینه علوم رایانه

محل اجرای طرح: قابل اجرا در سراسر كشور

سرمایه گذاری كـل: 61/467 میلیون ریال

سهم آوردة متقاضی: 61/47 میلیون ریال

سهم تسهیلات: 420 میلیون ریال

دورة بازگشـت سرمایه: 5/1 سال

مـقـدمـه:

افزایش روزافزون كاربرد رایانه در عصر حاضر، منجر به ورود آن به حریم زندگی روزمرة افراد شده است. چنانكه امروزه بكارگیری كامپیوتر در زندگی عادی تنها معطوف به زمانی نیست كه صرف كار با یك دستگاه رایانه شخصی می‌شود بلكه با استفاده از هر یك از وسایل الكترونیكی منزل یا محل كار یا حتی رانندگی با خودرو، مشغول بكارگرفتن یك یا چند پردازنده هستیم.

با توجه به این مطالب اهمیت فراگیری صحیح علوم رایانه و شیوة بكارگیری این وسیله بیش از پیش فزونی یافته و به تبع آن آموزش علمی و كاربردی این علوم نیز مورد اقبال قابل توجهی واقع می‌گردد. از سوی دیگر افراد جویای كار در حال حاضر بطور فزاینده ای مواجه با فرصتهای شغلی‌ای هستند كه مستلزم تسلط و یا حداقل آشنایی با كاربرد كامپیوتر است. اهمیت این مطلب با در نظر داشتن تركیب سنی جوان جمعیت كشور و نیاز این افراد برای فراگیری نحوة كار با رایانه بمنظور جذب در بازار كار مشخص می‌شود. با توجه به كلیه این موارد ملاحظه می‌شود مراكز آموزشی علوم رایانه كه بتوانند این نیاز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعالیت های آموزشی خواهند توانست سود قابل توجهی را عاید صاحبان خود سازند. ضمن اینكه با ایجاد فرصتهای شغلی مناسب برای فارغ‌التحصیلان دانشگاههادر رشته های علوم مهندسی، بخصوص بانوان سهم بسزایی در رفع معضل بیكاری این قشر ایفا می‌نمایند.

خرید

مطالب مرتبط

Ali بازدید : 55 1394/02/03 نظرات (0)

دسته: کامپیوتر

حجم فایل: 3769 کیلوبایت

تعداد صفحه: 34

  1. 1. مقدمه

این مطالعه نشان میدهد که چگونه دینامیک های دوستی را با یک مدل Agent-Based با استفاده از تئوری مجموعه فازی شبیه سازی کنیم. مجموعه های فازی به ما این امکان را می دهند که برای نشان دادن خصوصیاتی که ذاتا فازی هستند از مقادیر کریسپ استفاده نکنیم.

در اینجا نتایج حاصل از اعمال مجموعه های فازی و عملگرهایش در تعریف ارتباطات دوستی را با نتایج مشابه حاصل از پیاده سازی با مقادیر کریسپ مقایسه شده است.

این مقاله با یکپارچه سازی مدل های محاسباتی و تئوری مجموعه فازی یک دیدگاه مفید در یک روش سیستماتیک مبتنی بر عدم قطیت ذاتی در ارتباطات اجتماعی ارایه می دهد.

دینامیک ارتباطات اجتماعی مثل الگوهای دوستی فیلدی پیچیده از مطالعات است. این مقاله دینامیک های اجتماعی به مجموعه ای از تعاملات عامل، شرایط آنها و مکانیزم های مرتبط به آنها اشاره دارد.

امروزه تصویر نسبتا دقیقی از بسیاری ویژگی های افراد و فاکتورهای چارچوبی که بر انتخاب دوستی و شبکه های احساسی اثر میگذارد. از جمله این ویژگی ها میتوان مجاورت اجتماعی، شباهت و ویژگی های منحصر بفردی را نام برد. مدل سازی Agent-based مارا قادر میسازد تا دینامیک های اجتماعی را مطالعه کنیم. به عنوان مثال ABM برای مطالعه افکار عمومی (7) ، دینامیک های فرهنگی (8) ، دینامیک های زبانی (9) و خیلی های دیگر

فهرست مطالب

عنوان

مقدمه 1

مروری بر دینامیک های اجتماعیMentat

معرفی مجموعه ی فازی در مدلMentat

ارتباطات 11

دینامیک های دوستی 17

بحث و نتایج 24

نتیجه گیری 28

قدردانی 29

منابع 30

پیوست

خرید

مطالب مرتبط

تعداد صفحات : 11

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6184
  • کل نظرات : 3
  • افراد آنلاین : 194
  • تعداد اعضا : 2
  • آی پی امروز : 377
  • آی پی دیروز : 385
  • بازدید امروز : 6,129
  • باردید دیروز : 823
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 13,844
  • بازدید ماه : 13,844
  • بازدید سال : 44,927
  • بازدید کلی : 670,174