دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

برنامه های کامپیوتری

فرمت :WORD                                                     تعداد صفحه :37

 مقدمه
جهانی سازی و تغییرات فناوری، فرایندهایی که در پانزده سال اخیر سرعت یافته اند، باعث ایجاد یک اقتصاد جدید جهانی شده اند که با فناوری تقویت شده و  سوخت (انرژی) آن بوسیله اطلاعات تامین و با دانش رانده می شود. ضرورت این اقتصاد جهانی مستلزم نوع و هدف موسسات آموزشی است. از آنجاییکه روند کنونی به سوی کاهش  اطلاعات ناقص  و دسترسی به اطلاعات صحیح رو به رشد است، مدارس دیگر نمی توانند شاهد صرف زمان برای انتقال یک مجموعه اطلاعات تجویز شده از معلم به دانش آموز در طی یک مقطع ثابت زمانی باشند، بلکه مدارس باید فرهنگ "آموزش برای یادگیری" را ترویج دهند. بعنوان مثال فراگیری دانش و مهارتهایی که آموزش مستمر را درطول حیات فرد ممکن می سازند.طبق گفته آلوین تافلر بی سواد قرن 21،کسانی نخواهند بود که خواندن ونوشتن نمی دانند بلکه کسانی هستند

که نتوانند یادبگیرند یا یاد دهند.

نگرانی در مورد کیفیت و  روش آموزشی با ضرورت توسعه فرصتهای آموزشی آنهایی که بیشترین آسیب پذیری را براثر جهانی سازی دارند همزیستی دارد. عموما“ تغییرات جهانی سازی درکشورهای درحال توسعه،برروی گروههای کم درآمد، دختران و زنان و خصوصا“ کارگران کم مهارت، همچنین همه گروهها برای کسب و بکارگیری مهارتهای جدید فشار می آورد. سازمان جهانی کار نیازهای آموزشی وپرورشی در اقتصاد جدید جهانی را بعنوان "آموزش پایه برای همه "، "مهارتهای کاری برای همه" و "آموزش مادام العمر برای همه " تعریف می کند.

فناوری های اطلاعات و ارتباطات (ICT)  شامل، رادیو وتلویزیون و همچنین فناوری های دیجیتال جدیدتر مانند کامپیوتر واینترنت،  بعنوان ابزارهای بالقوه نیرومند و فعال کننده  اصلاح و تغییرات آموزشی معرفی می شوند.

ICT های مختلف وقتی بطور مناسب بکار برده می شوند می توانند به توسعه دسترسی به آموزش کمک کرده و رابطه بین آموزش و کارگاههای روزافزون دیجیتالی را تحکیم کنند، همچنین کیفیت آموزش را با کمک ایجاد آموزش و یادگیری در یک پروسه فعال متصل به زندگی حقیقی بالا ببرند. بهرحال  تجربه مطرح شدن ICT های مختلف در کلاس درس و دیگر مکانهای آموزشی درسراسر جهان در طی چند دهه گذشته بیانگر اینست که تحقق کامل منافع بالقوه آموزشی ICT ها خودکار نیست. یکپارچه سازی موثر ICT ها در سیستم آموزشی یک فرایند پیچیده است که نه تنها فناوری را درگیر می کند بلکه برنامه آموزشی و فن آموزش، آمادگی نهادی، شایستگی های  معلم و سرمایه گذاری دراز مدت را هم درگیر می کند. درحقیقت چنان اهمیت حیاتی به موضوع می دهد که بدست آوردن فناوری آسانترین قسمت آن است.

 
1-تشریح واژه ها

1-1 ICT ها و کاربرد انواع رایج آنها درتحصیلات و آموزش
ICT ها معرف فناوری های اطلاعات وارتباطات هستند و برای این منظور، بعنوان یک مجموعه متفاوت از ابزارها و منابع فناوری، بکاررفته برای برقراری ارتباط ,‌ایجاد،انتشار، ذخیره کردن و مدیریت اطلاعات تعریف شده اند. این فناوری ها شامل ,‌ کامپیوتر، اینترت، فناوری های پخش برنامه ( رادیو وتلویزیون) وتلفن است.

 درسالهای اخیر موج شدیدی ازعلاقه عمومی درمورد اینکه چگونه کامپیوترها و اینترنت می توانند بهتر تحت کنترل درآیند تا کارایی و تاثیر آموزش را درهمه سطوح ودرهردو زمینه رسمی و غیررسمی پیشرفت دهند، آغاز شده است. اما ICT ها بیشتر از فقط یک فناوری هستند,‌  هرچند امروزه به فناوری های قدیمی مانند تلفن، رادیووتلویزیون، توجه کمتری می شود ولی درگذشته بعنوان ابزارهای آموزشی استفاده می شدند . مثلا“ رادیو  و تلویزیون برای بیش از چهل سال برای آموزش باز و از راه دور بکاررفته اند. دراین راستا هرچند چاپ گرانترین روش باقی مانده است ولی دردسترس ترین بوده و لذا درکشورهای توسعه یافته ودرحال توسعه برجسته ترین مکانیسم ارایه است.
کاربرد کامپیوتر و اینترنت هنوز در کشورهای درحال توسعه مراحل اولیه را می گذراند و اگر بخواهند بکارگرفته شوند بعلت زیرساخت محدود، دسترسی به آنها گران تمام می شود. بعلاوه فناوری های مختلف برای اینکه بعنوان یک مکانیسم منحصربفرد ارایه شوند، نوعا“ بصورت ترکیبی استفاده شده اند. بعنوان مثال انجمن رادیو اینترنتی   Kothmale، پخش اخبار رادیویی و فناوری اینترنت و کامپیوتر را با هم بکارمی برد تا مردم به آسانی بتوانند در اطلاعات و ایجاد فرصتهای آموزشی در یک جامعه روستایی (سری لانکا) سهیم شوند.

 دانشگاه غیرحضوری انگلستان (UKOU)  در سال 1969 بعنوان اولین موسسه آموزشی در سراسر جهان به آموزش از راه دور اختصاص یافت و بندرت برموضوعات چاپی تکیه دارد. همچنین دانشگاه غیر حضوری ایندراگاندی در هند کاربرد چاپ، نوارهای صمعی وبصری، پخش رادیویی و تلویزیونی و فناوری های کنفرانسی را با هم آمیخته کرده است.

 

1-2 آموزش از راه دور

هرچند عرفا“ با تحصیلات بالاتر و آموزش واحدی آمیخته شده، اما آموزش از راه دور شامل یادگیری در همه سطوح، چه رسمی و چه غیررسمی می شود. آموزش از راه دور یک شبکه اطلاعاتی شامل، اینترنت،  یک اینترانت (LAN) یا (WAN)، را بطور کلی یا جزیی برای برقراری دوره ها، اثرات متقابل و یا تسهیل امور بکار می برد. برخی آموزش ONLINE ی  را ترجیح می دهند که درآن، یادگیری برپایه وب بعنوان زیرمجموعه ای از آموزش از راه دور است که به کاربرد یک جستجوگر اینترنتی ( مانند Internet explorer یا Netscape ) برای این منظور اشاره دارد.

1-3 یادگیری مختلط

یک واژه دیگر که امروزه درحال رواج یافتن است یادگیری مختلط است. و آن دربرگیرنده مدلهای یادگیری است که سیستم سنتی کلاس درس با شیوه های یادگیری از راه دور آمیخته می شود. مثلا“ دانش آموزان در یک کلاس سنتی می توانند به هردو روش یعنی استفاده از موضوعات چاپی یا موضوعات online رجوع کنند وبا معلم خود از طریق chat (گفتگو همزمان) ارتباط داشته باشند ویا از پست الکترونیکی استفاده کنند و یک دوره آموزشی برپایه وب هم می تواند به دوره اضافه شود.   یادگیری مختلط بدینوسیله رواج یافت که دریافت، آموزش کامل صرفا“ در یک محیط الکترونیکی حاصل نمی شود، بخصوص اینکه نقش معلم بکلی نادیده گرفته شود. درعوض باید موضوعات آموزشی ونتایج آنها و اهمیت فرد، ویژگیهای دانش آموزان و زمینه آموزشی بمنظور رسیدن به یک ترکیب مطلوب روشهای آموزشی درنظر گرفته شود.

مقاله در مورد بلوتوث

فرمت :WORD                                                     تعداد صفحه :27

                                              فهرست مطالب

             عنوان                                                                                صفحه

 

مقدمه ........................................... 3

چکیده ...........................................

تاریخچه بلوتوث  ........................................................................................................ 4

پیکونت  ....................................................................................................................

پروتکل های هسته ای بلوتوث  ......................................................................................

امنیت بلوتوث  ...........................................................................................................

ساختار امنیت  ...........................................................................................................

سطح امنیت دستگاه  ...................................................................................................

سطح امنیت خدمات  ...................................................................................................

شیوه های برقراری ارتباط  ...........................................................................................

مقایسه بلوتوث و آی-آر-دی-ای  ....................................................................................

آینده بلوتوث  ..............................................................................................................

منابع  .......................................................................................................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه:

اجازه بدهید بررسی سیستم بلوتوث را با مروری سریع بر دستاوردها و اهداف آن آغازنماییم.واحدپایه در سیستم یک (پیکونت)است که از یک گره اصلی و حداکثر (گره پیرو فعال)به فاصله ده متر تشکیل شده است.در یک فضای بزرگ واحدمی توان چندین پیکونت داشت وحتی می توان آنها را از طریق یک گره که نقش پل ایفا می کندبهم متصل کرد.به مجموعه ای از پیکونت های متصل بهم اصطلاحا "شبکه متفرق" می گویند.

در یک پیکونت علاوه بر هفت گره فعال پیرو می تواندتا 255گره غیرفعال وجودداشته باشد.اینها دستگاههایی هستند که گره اصلیآنها را درحال استراحت وکم توان واردکرده تامصرف باطری آن کاهش یابد.یک ایستگاه درحال غیرفعالهیچ کاری نمی تواند انجام بدهدبه جز آنکهبه سیگنال فعال سازیخود یا سیگنال Beaconکه از گره اصلیمی رسدپاسخ بدهد.به غیر ازاین حالات دوحات میانیدر مصرف توانبه نامهای حالت  SNIFF AND HOLDنیز وجوددارد.دلیل اصلی (اصلی/پیرو)آن بودکه طراحان آندر نظر داشتندقیمت کلسیستم بلوتوث پیاده سازی شده بر روی تراشه زیر پنج دلار باشد.نتیجه تصمیم گیری آن است که گره های پیروتقریبا غیرهوشمند و ساده هستند واساسا آنچه را که گره اصلیبه آنها دستوربدهداجرا می گنند.یک پیکونت سیستمی مبتنی بر TDMمتمرکز است که در آن هستهمرکزی بر سینگال ساعت نظارت دارد وتعیین می کند که چه دستگاهی و در کدام برش زمانی مخابره داشته باشد.تبادل اطلاعات صرفا بین گره مرکزی و گره های پیرو انجام می شود و ارتباط مستقیم دوگره پیرو (مثلا)دوصفحه کلید یا دوچاپگر) ممکن نیست

مقاله در مورد بیسیم

فرمت :WORD                                                     تعداد صفحه :36

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi) 

 شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی استنادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و  ...



عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات       Point-to-Point نمی شود.

  • در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
  • غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
  • فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
  • بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11و 802.11معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
  • سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
  • در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
  • با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11دارای پهنای باند اشتراکی و Half-Duplex برابر 54 Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
  • کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
  • در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند

بیل گیتس

فرمت :WORD                                                     تعداد صفحه :15

بیل گیتس [رئیس شرکت مایکروسافت]

پدیده گیتس
بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند.
گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می‌باشد. دوستان و آشنایان از قدرت پول وی شگفت‌زده شده‌اند و این شگفت‌زدگی موجب سرگرمی متداول دربارها و رستوران‌ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه‌انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست. طلوع برق‌آسای گیتس همراه با شهرت و اقبال وی موید ظهور یک نظم تجاری جهانی جدید است نظمی که تحت تسلط رده دیگری از رهبران تجاری قرار دارد. می‌توان آنها را آدم‌های غیرحرفه‌ای در امور کامپیوتر یا 
Nerds نامید ولی آنها چیزهایی را می‌دانند که بیشتر ما از آنها آگاهی نداریم. آنها نیروی بالقوه فن‌آوری جدید را به گونه‌ای درک می‌کنند که مدیران همه فن حریف سنتی فکرش را هم نمی‌توانند بکنند. آنها در مورد چیزهایی که ما واقعا درک نمی‌کنیم خیلی خیلی زیرک‌اند و این زیرکی همه ما را ناراحت می‌کند.
وقتی که نوبت به آینده می‌رسد آنها آن را به دست می‌آورند ولی ما به دست نمی‌آوریم. گیتس که از نظر فنی باسواد و از لحاظ روشنفکری نخبه‌گراست نشانه‌ای از رهبران آتی می‌باشد. گرچه او در رد موند واشنگتن مستقر است احتمالا می‌توان وی را از بزرگترین بازرگانان ناحیه سلیکون ولی (
Silicon Valley) نامید. از نظر برخی‌ها در شرکت مایکروسافت او یک چهره صوفیانه و تقریبا مذهبی است در حالی که از نظر دیگران در صنعت او ضدمسیح است. هر دو نظر غیرمتعارف به نظر می‌رسد ولی جای تردید نیست که نفوذ او تا چه اندازه قدرتمند می‌باشد. (با این همه سروصدا که درباره سوءاستفاده ادعایی از قدرت انحصار شده فراموش کردن آنچه در گذشته در دهه 1970 بر سر شرکت آی‌بی‌ام آمد و هدف تحقیقات ضد تراست بود، آسان می‌باشد). با همه این احوال، حافظه ضعیف می‌شود. امروزه ما شرکت آی- بی- ام را در مقایسه با شرکت مایکروسافت مقدس‌تر تلقی می‌کنیم. ماهیت قدرت چنین است. یعنی ما از آنچه کمتر درک می‌کنیم ترس بیشتری داریم.
شما در شیوه مدیریت گیتس سرنخی از سبک رهبری در دانشکده‌های بازرگانی نخواهید یافت. درواقع، استادان و کارشناسان مدیریت در مورد آنچه رئیس هیئت مدیره مایکروسافت و مدیر اجرایی آن را اینقدر موفق ساخته به طور عجیبی ساکت هستند. شاید هم احساس حقارت و بی‌اعتنایی می‌کنند. گیتس سرانجام هاروارد را که در آن تحصیل حقوق می‌کرد رها نمود. دانشگاهیان بیشتر رهبران تجاری سنتی یعنی مدیران اجرایی سنتی را ترجیح می‌دهند.
پس ما برای شناخت آنچه این امر را قابل توجه و مهم می‌سازد به کجا باید مراجعه کنیم؟ کجا بهتر از خود دانشنامه مایکروسافت یعنی 
Encarta است؟ در این دانشنامه تحت مدخل گیتس، ویلیام، هنری سوم آمده که «بیشتر موفقیت گیتس در توانایی وی نسبت به برگردان دیدهای فنی به استراتژی بازار و آمیختن خلاقیت با بینش فنی بستگی دارد.» سرانجام آنچه بیل گیتس را متمایز از هر رهبر تجاری دیگر در تاریخ می‌کند احتمالا نفوذی است که او بر زندگی‌های ما دارد. در حالی که قدرت غول‌های پیشین معمولا در یک بخش یا صنعت متمرکز بود، قدرت نرم‌افزاری 

پاسخگویی به حمله ها

فرمت :WORD                                                     تعداد صفحه :96

 پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها  و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس  شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید  می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود  بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام  بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس  پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس  وردها و داده ها را می خواند  متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم  ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا   Daveهیچ دستورالعمل مشخصی  نداشت او سه  روز تمام  سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک  . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز  و جمع آوری می کند مجموعه اسم ها  و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر        می کنم چگونه چنین وضعیتی پیش  می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان    می سازد  می تواند یک ریسک باشد

مقاله در مورد پاور پوینت

فرمت :WORD                                                     تعداد صفحه :36

مقدمه

برنامه Power Point یکی از برنامه های بسته نرم افزاری Office به شمار میرود که با آن میتوانید مجموعه اسلایدهایی که متن را با متن های رسم شده Clipart ، عکس، صدا، تصویر ، و حتی جلوه های ویژه متحرک نمایش دهید. پس میتوانید کارتان را به اسلایدهای 35mm تبدیل کنید . علاوه بر اینها چون Power Point یک Package است میتوانید سند های Word ، کاربرگهای Excel را به صورت گرافیک و متن و به Power Point اضافه نمایید.
در حقیقت Power Point قسمت سمعی – بصری برنامه Office است. برنامه Power Point با نصب برنامه Office در سیستم شما دیده میشود.
برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند . جهت نصب و اجرای نرم افزارهای Office که Power - Point نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد :
- حداقل سیستم مورد نیاز پنتیوم 233
- 16 مگابایت Ram
- حدود 600 مگا بایت فضای آزاد

 

 

 

Presentation - نمایش

مجموعه ای از اسلایدها میباشد که برای گروهی از افراد نمایش میدهید. Power Point فایلهای خود را با پسوند .ppt ذخیره میکند که برای اجرای اینگونه فایلها حتماً باید نرم افزار Power Point را روی سیستم داشته باشیم. همچنین میتوان فایلهای Power Point را با پسوند .pps که حالت اجرایی ( exe) دارد نیز ذخیره کرد که در این حالت برای اجرای این فایلها نیازی به خود برنامه وجود ندارد.
پسوند .pot مخصوص فایلهایی است که به عنوان الگو یا Template ذخیره میشوند. ( که در ادامه بحث توضیح بیشتری به این مقوله داده میشود. )
هنگام اجرای برنامه Power Point پنجره Start up باز میشود که سه راه برای شروع را پیشنهاد میکند

 

روش فعال شدن Start up

از منوی Tools گزینه Option ، برگ نشان View ، گزینه Startup Dialog را فعال میکنیم

Auto contact wizard :

آسانترین راه ایجاد یک کار جدید است. پس از دریافت اطلاعات یک مجموعه اسلاید ایجاد میکند که درباره موضوعی که مشخص میکنیم ایجاد میشوند.

Design Template :

با انتخاب این گزینه پنجره New Presentation باز میشود. با انتخاب یک Template و زدن کلید OK پنجره دیگری باز میشود که نمونه اسلایدی را که میخواهید بر اساس آن مورد طراحی شود را انتخاب میکنید. به این مجموعه Layout میگوییم که شامل 244 نمونه کار میباشد . با انتخاب هر کدام نام آن را میتوانیم سمت راست پنجره مشاهده کنیم.

هر کدام از این Layout ها دارای معیار های ( متن ، جدول ، نمودار و گرافیک ) است . تفاوت استفاده از Auto content wizard با Design template در این است که در حالت اول مجموعه ای از اسلایدها ظاهر میشود که در نوار وضعیت میتوانیم از تعداد آن اطلاع پیدا کنیم.
ولی در Design Template فقط یک نمونه کاری در اختیار کاربر قرار داده میشود.

شناسایی نوار ابزار ها و توانایی ایجاد یک نوار ابزار سفارشی

نوار ابزار ها نحوه دسترسی سریع به گزینه های موجود در منو ها را فراهم میسازند. نوار ابزار ها را میتوان از منوی View گزینه Toolbar فعال کرد. برای سفارشی کردن نوار ابزار برای اینکه بتوانیم ابزار های دلخواه را به طور پراکنده از منو های مختلف انتخاب کنیم در برگ نشان Toolbar گزینه New را انتخاب کرده و نام مناسبی برای آن انتخاب میکنیم سپس از برگ نشان Command ابزار های انتخابی را به نوار ابزار جدید Drag میکنیم. از این پس میتوان نام این نوار ابزار را در منوی View/ Toolbar مشاهده نمود.
برای اینکه بتوان مکان 
Screen tip را برای ابزار های نوار ابزار فراهم نمود و همچنین کلید های میان بر ابزارها را همراه با Screen Tip نشان داد گزینه Show shortcut keys in screen Tip را از منوی View/ Toolbar/ Customize/ Option فعال میکنیم.
 

پرت usp

فرمت :WORD                                                     تعداد صفحه :20

USB چیست و چه کاربردهایی دارد؟

کامپیوترهای جدید دارای یک و یا بیش از یک کانکتور(Universal Serial Bus (USB هستند. کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر: چاپگر، اسکنر، دوربین های وب و... را فراهم می نمایند.

سیستم های عامل پورت های USB را حمایت کرده و بدین ترتیب نصب درایور مربوطه ، به سرعت و به سادگی انجام خواهد یافت. USB چیست؟ همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالشهای اصلی در رابطه با به خدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است: - چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند - مودمها از پورتهای سریال استفاده می نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی باشند. دستگاه هایی که به سرعت بالایی نیاز دارند به همراه کارتهای خود عرضه می گردند. این نوع کارتها می بایست در یکی از اسلات های برد اصلی نصب گردند. متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز است.

هدف USB خاتمه بخشیدن به تمام موارد و مشکلات موجود در زمینه به خدمت گرفتن تجهیزات جانبی در کامپیوتر است.

USB یک روش آسان و استاندارد را برای اتصال 127 دستگاه به کامپیوتر، فراهم می کندهر دستگاه می تواند 6 مگابیت در ثانیه پهنای باند داشته باشد. پهنای باند فوق برای اکثر دستگاه هایی که می خواهیم به کامپیوتر متصل نمائیم ، مناسب خواهد بود. اکثر تجهیزات جانبی که جدیدا تولید می گردند، دارای یک پورت USB می باشند. چاپگر، اسکنر، موس ، دوربین های دیجیتال ، دوربین های وب ، مودم ، بلندگو، تلفن ، رسانه های ذخیره سازی ، اتصالات شبکه و... نمونه هایی از این نوع دستگاه ها هستند. اتصال یک دستگاه USB به کامپیوتر ساده است.

پروتکل ها و DNS

فرمت :WORD                                                     تعداد صفحه :37

آموزش  DNS. 1

تاریخچه DNS. 2

پروتکل DNS. 2

پروتکل DNS و مدل مرجع OSI. 2

DNS. 3

Flat NetBios  NameSpace. 4

اینترفیس های NetBIOS و WinSock. 5

اینترفیس Winsock. 5

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت.. 8

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت.. 9

Reverse Lookup Zones. 11

آشنائی با پروتکل HTTP. 12

پروتکل HTTP چیست ؟. 12

توضیحات  : 13

پروتکل HTTP  : یک معماری سرویس گیرنده و سرویس دهنده 15

پاسخ سرویس دهنده 15

توضیحات  : 16

آشنائی با پروتکل های  SLIP و PPP. 17

PPP نسبت به SLIP دارای مزایای متعددی است : 17

وجه اشتراک پروتکل های PPP و SLIP. 18

نحوه عملکرد یک اتصال SLIP و یا PPP. 18

آشنائی با پروتکل FTP ( بخش اول ) 19

پروتکل FTP چیست ؟. 19

ویژگی های پروتکل FTP. 19

اموزش FTP. 23

Passive Mode. 25

ملاحضات امنیتی. 25

Passive Mode  و یا Active Mode ؟. 25

پیکربندی فایروال. 26

و اما یک نکته دیگر در رابطه با پروتکل FTP ! 26

پروتکل TCP/IP. 26

پروتکل های موجود در لایه Network پروتکل TCP/IP. 27

پروتکل های موجود در لایه Application پروتکل TCP/IP. 27

سیستم پست الکترونیکی واقعی. 28

سرویس دهنده SMTP. 29

سرویس دهنده POP3. 31

ضمائم 32

منابع: 32

 

 

 

 

 

 

 

 

آموزش  DNS

 DNS  از کلمات Domain Name System اقتباس و  یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه  اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query )  که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد . 

تاریخچه DNS

DNS  ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود.  همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و  امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .

پروتکل DNS

DNS   ، یک بانک اطلاعاتی توزیع شده  است  که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند . در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور  ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS  خود را با نام ( WINS ( Windows Internet Name Service  طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند.  بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . 

 از پروتکل DNS  در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain  می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir  را تایپ نمائید ،  یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.

پروتکل DNS و مدل مرجع OSI

 پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده می‌نماید . پروتکل UDP نسبت به TCP دارای overhead کمتری می‌باشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل  داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .

 فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستم‌های عامل اجازه  استفاده از پروتکل TCP برای DNS را نداده و صرفا  می‌بایست از پروتکل UDP  به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهایی مواجه شده و عملا امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد.  پروتکل DNS از پورت 533 به منظور ارائه خدمات خود استفاده می‌نماید. بنابراین  یک سرویس دهنده DNS به پورت 533 گوش داده و این انتظار را خواهد داشت که هر سرویس گیرنده‌ای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.

پروتل

فرمت :WORD                                                     تعداد صفحه :56

Proteکه در صنعت بیشتر با نام
Protel شناخته شده است. این نرم افزار ابزاری حرفه ای برای طراحی فیبر مدار چاپی
میباشد.صنعت طراحی PCB در ایران بر پایه این نرم افزار استوار است و بیش از 99 درصد
شرکتها و کارخانجات و کارگاهها از این نرم افزار استفاده می کنند حتی اکثر شرکت های
فعال در زمینه صنعت الکترونیک مسلط بودن به این نرم افزار را جزو شرایط استخدام نیروی
کار خود قرار میدهند پس یادگیری این نرم افزار و طراحی به کمک آن جزو الزامات برای یک
دانشجوی برق یا کسی که در زمینه الکترونیک فعالیت می کند ، میباشد.
در این سری از آموزش نرم افزار پروتل سعی خواهیم کرد تا با بهره گیری از تصاویر گویا به
همراه توضیحات کافی به تمامی جزئیات و نکاتی که برای طراحی یک مدارچاپی به کمک
این نرم افزار نیاز است بپردازیم.
فرض ما بر این است که کاربر مورد نظر نرم افزار پروتل را بر روی سیستم خود نصب کرده
و نیز اقدام به کرک آن نموده است تا قفل نرم افزار باز شده و اجازه طراحی در آن داده شود
همچنین کاربر با اصطلاحات اولیه الکترونیک و تاحدودی با زبان انگلیسی آشنا است.
مراحل طراحی یک مدار چاپی به کمک پروتل به شرح زیر میباشد که بعداً به تفصیل درباره
هر مرحله صحبت خواهیم کرد:
01) ایجاد فضای کار و فایلهای موردنظر در پروتل
02) جستجو و انتخاب قطعات مدار مورد نظر از کتابخانه نرم افزار
03) چیدن قطعات مدار در داخل فضای طراحی
04) وصل کردن قطعات به یکدیگر با توجه به نقشه
05) ایجاد نت لیست از مدار مورد نظر ( اتصال اولیه و موقت بین قطعات )
06) انتخاب و تعیین تعداد لایه های مورد نیاز در مدار
07) مشخص نمودن محدوده و اندازه مدار و چیدن فوت پرینت قطعات در جاهای مناسب بورد
08) وصل کردن قطعات به یکدیگر با استفاده از ترک ها که به دو صورت دستی و اتوماتیک قابل اجراست
09) بازرسی نهایی مدار به منظور جلوگیری از بروز خطا و اشتباه
10) مشاهده سه بعدی مدار طراحی شده به منظور مجسم نمودن درستی جایگذاری قطعات
11) انتخاب لایه ها و پرینت گرفتن از طراحی نهایی


حال پنجره اصلی پروتل را با نام design expolrerاجرا کنید

پروزه خود را ایجاد کنیم. از منوی new گزینه file را انتخاب کنید ازمنوی:
این پنجره دارای دو سربرگ 
Location و Password است در سربرگ Location ما نام و محل ذخیره شده دیتا بیس
پروژه خود را تعیین می کنیم. دیتا بیس فایلی است با پسوند 
ddb و از نوع استاندارد MS Access که تمامی فایل
های پروژه ما اعم از شماتیک ، پی سی بی ، نت لیست و ... را در خود ذخیره می کند البته ما می توانیم هر
یک از این فایل ها را بطور جدا گانه و خارج از دیتا بیس ذخیره کنیم چون معمولاً حجم دیتابیس بالای 10 مگابایت
میشود. در فیلد 
Database File Name نام پروزه خود را بنوبیسید مثلاً Sample.ddb و محل ذخیره دیتا بیس را با
کلیک بر روی دکمه 
Browse مشخص کنید. اگر پروزه شما یک پروزه محرمانه یا به اصطلاح خودمانی "خفن" است
میتوانید با رفتن به سربرگ 
Password بر روی پروژه خود رمز عبور بگذارید با کلیک بر روی این سربرگ و انتخاب
گزینه 
Yes مطابق شکل زیر و تایپ کردن پسورد مورد نظر خود در دو فیلد زیر میتوانید بر رو پروژه خود پسورد بگذارید

اگر مایل به این کار نیستید گزینه 
No را در سربرگ Password انتخاب کنید. حال بر روی دکمه OK کلیک کنید تا
دیتابیس پروژه شما ایجاد گردد. حال پنجره ای جدید با نام 
sample.ddb در داخل پنجره اصلی Design Explorer باز
میشود.




در این قسمت شما دو بخش را مشاهده می کنید یکی بخش سمت چپ نرم افزار یا Explorer که تمامی
فایل ها و عملیات انجام شده توسط شما را بصورت ساختار درختی نشان میدهد و دیگری پنجره اصلی

sample.ddb که از سه بخش Design Team ، Recycle Bin ، Document تشکیل شده است. تمامی فایل ها
و اسناد تولید شده توسط ما در بخش 
Document ذخیره میشود فایلهای پاک شده یا حذف شده به Recycle Bin
می رود. بخش Design Team همان طور که از نامش مشخص است برای پروژه های گروهی میباشد بر روی
Design Team کلیک کنید تا وارد این بخش شوید



این بخش شامل سه قسمت Members ، Permissions ، Sessions میباشد. قسمت Members مشخص کننده
نفراتی است که به پروژه دسترسی دارند بر روی 
Members کلیک کنید 



Admin مدیر کل پروژه میباشد و Guest مشخص کننده سایر نفراتی است کرد اجازه دسترسی به پروژه را دارند.
در قسمت 
Description نیز توضیحات مربوط به هر کاربر نشان داده شده است اگر بر روی Guest راست کلیک کنید
سه گزینه مشاهد خواهید کرد که با کلیک بر روی 
New Member میتوانید کاربر جدید با پسورد اختصاصی برای
دسترسی به پروژه ایجاد کنید بر روی این گزینه کلیلک کنید

پروژه ای به نام web tango

فرمت :WORD                                                     تعداد صفحه :29

چکیده:

همانطوری که می دانید امروزه اینترنت و وب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.

    طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخورداراست.

در این مقاله ما در مورد پروژه ای به نام web tango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.

چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.

امید است که این مقاله رهنمودی باشد به سمت بالا بردن سطح علمی شما سروران.
فصل اول

مقدمه

    وب سایتهایی[1] که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند.

چه چیز باعث طراحی یک وب سایت با کیفیت بالا می شود؟ اگرچه کتابهای راهنمای طراحی وب موجود هستند، اما یک شکاف بزرگی بین یک چیز اکتشافی مانند ثابت کردن این رابطه و اجرای این نظر وجود دارد. بعلاوه، راهنماها مغایرت ایجاد می کنند، و نظر مشابهی را برای تمام انواع وب سایتها، بدون توجه به هدف و منظورشان ارائه می دهند. بالاخره راهنماها احتیاج به مطالعه دقیق دارند و ممکن است برای طراح گاهگاهی آشنا نباشند.

    به عنوان قسمتی از پروژه web Tango، ما روش های اتوماتیکی را برای کمک به طراحان برای بهبود سایتهایشان جستجو می کنیم. هدف ما ایجاد یک وسیله موثر است که به دور کردن سازندگان وب سایتها از طراحی بد، و هدایت آنها به سمت طراحی های بهتر کمک کند. یک ابزار چک کننده کیفیت مشابه چک کننده گرامر در یک فرایند کلمه ای است چیزی که کار ما را از بیشتر کارهای دیگر، مشخص و برجسته می سازد این است که این ابزار بر پایه مقیاسهای مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است. ما این مقیاسها را که جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت را مشخص می کند به نمودارهایی برای انواع مختلفی از سایتها تبدیل کردیم. طرح مقدماتی ما چک کردن ابزاری است که از این نمودارها برای ارزیابی طراحی های وب سایتها استفاده می کند، نسخه های بعدی همچنین، بهبودها و اصلاحات طراحی را ارائه می دهند.

بسیاری از این ابزارهای نرم افزاری که در این مقاله توصیف شده اند به صورت online در  webtango . berkeley. Edu موجود می باشد.

فصل دوم

صفحه وب و اندازه های سایت

    سطح ظاهری یک وب سایت، ترکیب پیچیده ای از متون، پیوندها[2]،  عناصر گرافیکی و جنبه های دیگر است که روی کیفیت کلی سایت تاثیر می گذارد. بنابراین، طراحی وب سایت مستلزم مجموعه وسیعی از فعالیت ها برای مشخص کردن این جنبه های گوناگون است.

طراحی اطلاعاتی: روی تشخیص و گروه بندی موضوعات و بهبود عناوین دسته بندی به منظور انعکاس ساختمان اطلاعاتی سایت متمرکز است.

 


[1] - web site

[2] - Link