خريد بک لينک
لوازم یدکی ال ۹۰
Hookah Shisha Tobacco
ماسک سه لایه
فلنج
Barabas Ropa de hombre
مسترفایل
<-BloTitle->
<-BloText->

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2

کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود نمونه سوالات 
کار در منزل
دانلود آهنگ
دانلود سریال
دانلود فیلم
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 701 کیلو بایت
تعداد صفحات فایل 13

دانلود پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پاورپوینت مقدمات طراحی معماری 2 ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2

کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود نمونه سوالات 
کار در منزل
دانلود آهنگ
دانلود سریال
دانلود فیلم
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 701 کیلو بایت
تعداد صفحات فایل 13

دانلود پاورپوینت مقدمات طراحی معماری 2

دانلود پاورپوینت مقدمات طراحی معماری 2






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پاورپوینت مقدمات طراحی معماری 2 ,

پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد

پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد

دانلود پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد

پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد
دسته بندی علوم اجتماعی
فرمت فایل doc
حجم فایل 64 کیلو بایت
تعداد صفحات فایل 108

پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد

چكیده

پژوهش حاضر به منظور (بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد) صورت گرفته است. بدین منظور از جوانان معتاد و غیرمعتاد 20 تا 30 ساله شهرستان بندرانزلی یك نمونه 80 نفری (40 نفر معتاد و 40 نفر غیرمعتاد) به روش نمونه‌گیری تصادفی ساده انتخاب شده است.

داده‌های آماری از طریق اجرای آزمون MMPI (فرم كوتاه) از گروههای نمونه بدست آمده و برای تجزیه و تحلیل نتایج تحقیق حاضر از آمار توصیفی و استنباطی از جمله آزمون T مستقل و با در نظر گرفتن نتیجه آزمون لوین با استفاده نرم افزار SPSS مورد استفاده قرار گرفته است. 

فهرست مطالب

عنوان                                                                                                                     

فصل اول : كلیات

مقدمه

بیان مسئله

اهمیت و ضرورت تحقیق

اهداف تحقیق

سؤالات

فرضیات

تعاریف اصطلاحات

فصل دوم : پیشینه پژوهش
تاریخچه مواد مخدر در جهان

جنگ تریاك در چین

جنگ تریاك در دوران معاصر

مراكز تولید جهانی مواد مخدر

نقش مافیا در توزیع بین‌المللی مواد مخدر

سازمان پلیس بین‌المللی

تاریخچه مواد مخدر در ایران

تشخیص دوگانه و اختلال شخصیت ضد اجتماعی

رفتار اختلال شخصیت ضداجتماعی

شخصیت صداجتماعی ، بیمار روانی و ضد اجتماع

تعریفی از اختلال شخصیت ضداجتماعی

بیمار روانی

اختلال شخصیت ضداجتماعی

اختلالات شخصیتی

تحقیقات داخل كشور

فصل سوم : روش تحقیق

مقدمه

روش تحقیق

جامعه آماری

نمونه آماری

روش نمونه‌گیری

نحوه اجرای آزمون

روش جمع‌آوری داده‌ها

ابزار اندازه‌گیری

اعتبار و پایایی

متغیرها

روش آماری

فصل چهارم : تجزیه و تحلیل نتایج :

مقدمه

مشخصه‌های آماری نتایج كمی

مقایسه میانگین‌ها

یافته‌های فرعی تحقیق

فصل پنجم : بحث و نتیجه‌گیر

مقدمه

نتیجه‌گیری

محدودیتهای تحقیق

پیشنهادات

كاربرد نتایج

منابع :

منابع فارسی

منابع انگلیسی

منابع اینترنتی 

دانلود پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه بررسی و مقایسه اختلال شخصیت ضداجتماعی بین افراد معتاد و غیرمعتاد ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله سیستم های نمایش اعداد در سیستم های كد گذاری

مقاله سیستم های نمایش اعداد در سیستم های كد گذاری

دانلود مقاله  سیستم های نمایش اعداد در سیستم های كد گذاری

دانلود مقاله  سیستم های نمایش اعداد در سیستم های كد گذاری
سیستم های نمایش اعداد در سیستم های كد گذاری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی پژوهش
فرمت فایل docx
حجم فایل 469 کیلو بایت
تعداد صفحات فایل 47

کد گذاری :

به رمز در آوردن اطلاعات یا اختصاص یك رمز منحصر به فرد به هر شی موجود ( یك سیستم دو طرفه )

مزایای كد گذاری :

1-    امنیت

2-    ارتباطات

3-    فشرده سازی

4-    تشخیص و تصحیح خطا

انواع كد ؛ ارزش دار :

موقعیت بیت بیان كننده ارزش بیت ( وزن دار هر رقم یك ارزش دارد )

 

              موضوع : سیستم های نمایش اعداد در سیستم های کد گذاری

 

 

فهرست مطالب

سیستم عدددهی ( Decimal ) : 2

تبدیل نمایش یک عدد از سیستم ده دهی به غیر از ده دهی : ۲

روش تقسیمات متوالی : ۳

مجموع حاصلضرب های هر رقم در وزن متناظرش ۳

تبدیل نمایش یک عدد از سیستم غیر ده دهی به غیر ده دهی : ۳

کد گذاری : ۴

مزایای کد گذاری : ۴

شرایط کد گذاری : ۵

کد گذاری BCD ( Binary coded decimal ) 6

بیت توازن ( parity ) : 8

کد همینگ : (hamming ) 10

تشخیص وتصحیح خطا در کد همینگ ۳ بیتی : ۱۱

‹‹ جلسه سوم›› ۱۲

حداقل فاصله( minimum disancc ) در کدگذاری : ۱۴

فصل دوم : جبر بول و آشنایی با گیت های منطقی پایه : ۱۵

جلسه چهارم : ۲۰

اصول هانینگتون : ۲۰

جبر بول دو ارزِشی : ۲۱

اصل دوگان (duatity ) : 21

ساده سازی عبارت منطقی : ۲۲

جمله حاصل ضرب یا product حاصلضرب متغیر ها ( AND ) 23

مینترم(Minterm ) 23

ماکسترم( maxterm ) : 24

جدول کارنو ۲ متغیره: ۲۶

حالت Don’t Care 32

طراحی مدارات ترکیب ۳۳

مدار مبدل کدها ۳۴

طراحی مدار جدول گری به باینری ۸ بیت ۳۵

مدار مقایسه‌کننده ۳۸

Full Comp 2 39

مدارات تولید توازن ۴۲

سناریو: ۴۲

مدارات جمع‌کننده (Adder) 44

نیم‌جمع‌کننده (Half Adder) 44

مدار تمام جمع‌کننده (Full Adder) 45

تأخیر انتشار (Propogation) 46

دیکودر BCD به Decimal 46

ورودی Enable یا Chip Select 47

 

 

روش ساده سازی عبارت منطقی با استفاده از جدول کارنو:

هر جدول کارنو به تعدادمینترم ها یا ماکسترم های یک تابع منطقی دارای سلول استپس برای یک تابع n مینترمی دارای سلول است .

اگر ما بتوانیم مینترم ها یا ماکسترم های یک تابع را به گونه ای در کنار هم قرار دهیم که سلولهای مجاور تنها یک بیت اختلاف داشته باشند آنگاه می توان را که دارای ‘ ۱′

( مینترمی )یا ”۰” (ماکسترمی) هستند را با هم ترکیب کرد .

حالت Don’t Care

در پیاده‌سازی بعضی از توابع برخی از مقادیر یعضی از مینترم تأثیری در خروجی تابع ندارد، یعنی می‌توان آنها را ”۰” یا ”۱” فرض کرد. در این حالت اگر یک قرار دادن کمکی به بهتر ساده کردن تابع مورد نظر بکند می‌توان آن را در جدول ”۱”در نظر گرفت تا تعداد یک بیشتری با هم ترکیب کرد به این حالت، حالت Don’t Careیا بی‌اهمیت گویند و معمولاً در جدول با علامت ضرب یا D.C نشان داده می‌شود.

دانلود مقاله  سیستم های نمایش اعداد در سیستم های كد گذاری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله سیستم های نمایش اعداد در سیستم های كد گذاری ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها

مقاله فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها

دانلود مقاله فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها

دانلودمقاله فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها
ارتباطات و مبادله اطلاعات بین سیستمها
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دان
دسته بندی امنیت
فرمت فایل docx
حجم فایل 84 کیلو بایت
تعداد صفحات فایل 100

فهرست مطالب

1             هدف و دامنه كاربرد………………………………………………………………

2        كلیات…………. ………….…………………………………………..………

3        مراجع الزامی ……….………….….……………………………………………

4        اصطلاحات و تعاریف………………….…….………………………………….

5          منبع موثق ………………….…………………………………………………

6          معماری  ………………….……………………………………..…………….

7        تعریف سرویس………………………………………………………..………

7-1       System –Load request ……………..….…………………..…………………

7-2       System – Load indication ………………..……………….…………………

7-3       System –Load response .………………………………….…………..……..

7-4       System –Load confirm ………………….……...……..…………….………

8      مشخصات پروتكل…..………..…….………………………………….………

8-1 خلاصه ای از واحدهای داده پروتكل (PDU ها)…………….…………………….

8-2 Load Request PDU …………………………………………….……………

8-3 Load Response PDU ……………….…………………………….…………

8-4 Groupstatus PDU …………………………………………….……………..

8-5 Group status Request PDU …………………………………………………

8-6 Load Data PDU …………………….………………………………………

8-7 عناصر عملیات  ………………………………………………………………

8-8 استفاده از سرویس های لایه ای  …………………………………………….…

 

الف

8-9 كد گذاری ASN.1 ……………………………………………………………

9 كلاس های شئ مدیریت شونده پروتكل بارگذاری سیستم  …………………………

9-1 كلیات  ……………………………………………………………………….

9-2 تعاریف شئ مدیریت شونده پروتكل بارگذاری سیستم  ……………………..……

9-3 تعاریف كلاس شئ مدیریت شونده پروتكل بارگذاری سیستم ….………………....

10 تطابق  ………..………………………………………………………………..

10-1 تطابق با این استاندارد ملی ……………………………………………………

10-2 اظهار تطابق …………………………………………………………………

پیوست الف (الزامی ) پروفرمای اظهار تطابق پیاده سازی پروتكل (PICS)………………

پیوست ب (الزامی )  تخصیص مقادیر شناساننده های شئ ……………………………

پیوست پ (الزامی ) عملكرد های سیستم ……………………………………………

 

 

پیشگفتار

فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها ـ شبكه های محلی و شهری ـ مشخصات مشترك ـ بخش چهارم : پروتكل بارگذاری سیستم كه پیش نویس ان توسط موسسه استاندارد  وتحقیقات صنعتی ایران تهیه و تدوین شده كه در پانزدهمین اجلاسیه كمیته ملی استاندارد در رایانه و فرآوری داده ها مورخ 10/12/82 مورد تایید قرار گرفته است ، اینك به استناد بند یك ماده 3 قانون اصلاح قوانین و مقررات موسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 بعنوان استاندارد ملی منتشر میشود .

برای حفظ همگامی و هماهنگی با تحولات و پیشرفت های ملی و جهانی در زمینه صنایع ، علوم و خدمات ، استانداردهایملی ایران در مواقع لزوم تجدید نظر خواهد شد و هر گونه پیشنهادی كه برای اصلاح یا تكمیل این استاندارد ها ارائه شود ، در هنگام تجدید نظر در كمیسیون فنی مربوط مورد توجه قرار خواهد گرفت .

بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین چاپ و تجدید نظر آنها استفاده كرد . تهیه و تدوین این استاندارد سعی شده است كه ضمن توجه به شرایط موجود و نیازهای جامعه حتی المقدور بین این استاندارد و كشورهای صنعتی و پیشرفته هماهنگی ایجاد شود .

منابع و مآخذ كه برای تهیه این استاندارد بكار رفته است به شرح زیر است :

IS /IEC 15802-4,1994 :Information Technology - Telecommunication

and information exchange between systems - Local and metroplitan area networks - common specification - Part 4:System load protocol

دانلود مقاله فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML

مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML

دانلود مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML

مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML
آموزش توسعه نرم افزار های شیء گرا توسط UML
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دان
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 145 کیلو بایت
تعداد صفحات فایل 63

آموزش توسعه نرم افزار های شیء گرا توسط UML

فصل اول: مفاهیم شیء گرایی

مقدمه

شئ گرایی برای توسعه نرم افزار اولین بار در سال 1960 پیشنهاد شد، این روش پس از 20 سال به طور گسترده مورد استفادة جامعه نرم افزاری قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980 توجه جدی خو د را روی شئ گرایی معطوف کردند. تکنولوژی شئ، قابلیت استفاده مجدد را برای مؤلفه های نرم افزاری به ارمغان آورد و این نیز به نوبه خود در تسریع توسعه نرم افزار و تولید محصول با کارایی بالا تاثیر بسزایی دارد؛ بعلاوه سیستمهای شئ گرا، براحتی قابل توسعه و به سهولت با محیط سازگار- از نظر تعامل با سیستمهای موجود در محیط استفاده از نرم افزار- می شوند . دیدگاه شئ گرایی یک سیر تکاملی دارد؛ همچنانکه در بخشهای بعدی خواهیم دید، تعیین همه کلاسهای لازم برای یک سیستم دریک تکرار تا اندازه ای غیرممکن است و به محض تکمیل مدلهای تحلیل و طراحی نیاز به کلاسهای جدید در سیستم نمایان می شود.

درک سیستمهای پیچیده وتولید نرم افزار برای چنین سیستمهایی توسط افرادی که در این زمینه تجربه کافی ندارند، کاری بس مشکل است . همچنین محصولی که این افراد تولید می کنند کارایی لازم را نخواهد داشت، در اینجا مهندسی نرم افزار به کمک افراد آمده و با مطالعه روشها و فنون مختلف مسیر توسعه و تولید نرم افزار را هموار می- سازد. تجربیات بدست آمده در این زمینه، متدها و فرآیندهای متنوعی را برای توسعه نرم افزار در اختیار توسعه دهندگان قرار داده و ابزارهای مناسبی نیز این روشها را پشتیبانی می کنند.

درتوسعه یا ساخت نرم افزار برای یک سیستم، مشتری باید تعریف دقیقی از سیستم را در اختیار توسعه دهنده قرار دهد. در توصیف سیستم، زبان طبیعی تا آن اندازه دقیق نیست که بتوان همه نیازمندیها، ساختار و رفتار سیستم را با آن بیان کرد و کد نویسی نیز چنان وارد جزئیات می شود که به یکباره نمی توان سیستم را در این سطح تشریح کرد. لذا برای درک سیستم دست به مدل سازی می زنیم و مؤلفه های سیستم ، زیر سیستمها و رفتار سیستم را به صورت نمودارهای گرافیکی ترسیم می نماییم تا موارد قابل کاربرد و مهم به صورت برجسته به چشم بخورد و هیچ موردی در حوزة سیستم از قلم نیافتد .

در متد شئ گرا از زبان مدلسازی استانداردUML که در فصل چهارم به تفصیل خواهدآمد، استفاده می شود. این زبان به وسیله ابزارهای مختلفی نظیر Rational Rose ، visio و … پشتیبانی می شود، میتوان ازUML در فرآیندهای مختلف استفاده کرد.

مفاهیم اساسی

در این بخش مفاهیم اساسی توسعة نرم افزار شئ گرا را معرفی می کنیم. در بالا به متد و فرآیند اشاره شد اما هیچ تعریفی از آنها ارائه نشد، حال این دو مفهوم کلی را بصورت زیر تعریف می کنیم.

متد، متدلوژی و اشیاء

متد مجموعه ای از وظایف را جهت تعیین نیازمندیها، تحلیل، طراحی، برنامه ریزی، تست و پشتیبانی مشخص می کند. از نظر فنی فرآیند توسعه نرم افزار- متدلوژی- یک قالب کاری برای وظایف لازم جهت ساختن یک نرم افزار با کیفیت بالاست. در واقع متدلوژی، فرآیندی ساختارمند جهت توسعه نرم افزار است که به وسیله فنون و ابزارها حمایت می شود.

متد شئ گرا برپایه شئ استوار است، دیدگاه شئ گرا دنیای واقعی مسئله را بصورت مجموعه ای از اشیاء مرتبط به هم می بیند. شئ یک موجودیت است که در دامنة مسئله نقش تعریف شده ای دارد و دارای حالت، رفتار و شناسة خاص خودش است. شئ می تواند یک ساختار ، نقش ، مکان و ... باشد؛ شئ داده و رفتار را در خود کپسوله میکند و از دسترسی اشیاء دیگر به داده های خود جلوگیری و همچنین تا ثیر تغییرات محیطی بر این داده ها را کاهش می دهد و تنها راه دسترسی به این داده ها استفاده از اعمال یا سرویس های خود شئ می باشد. کلاس نوع اشیاء را نشان می دهد و شامل ویژگی های مشترک مجموعه ای از اشیاء می باشد، شئ نمونه ای از کلاس است . داده های شئ تحت عنوان صفات در کلاس شناخته می شوند و مقادیر این صفات است که شئ را از دیگر اشیای همنوع متمایز می نمایند. اعمال به دستکاری تعداد محدودی از صفات می پردازند و ارتباط بین کلاس ها و دیگر عناصرسیستم نیز از طریق همین سرویسها- اعمال – صورت می گیرد. به عبارت دیگر کلاس یک مشخصه کلی (قالب ، الگو یا طرح اولیه )است که مجموعه ای ازاشیاء مشابه را نشان می- دهد.نماد گرافیکی کلاس در شکل زیر نشان داده شده است، این نماد شامل سه قسمت است که بترتیب نام کلاس ، لیست صفات و لیست اعمال را نشان می دهند.

------------------------

دانلود مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله و ترجمه طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از راه دور

ترجمه مقاله طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از را ه دور

دانلود مقاله و ترجمه طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از راه دور

سیستم های نصب شده
سنسور بی سیم و شبکه های عملگر
پروتکل مسیریابی
گاردریل 
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی عمران
فرمت فایل docx
حجم فایل 1376 کیلو بایت
تعداد صفحات فایل 18

ترجمه مقاله طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از را ه دور
عنوان انگلیسی مقاله :Network Design and Characterization of a Wireless Active Guardrail System

عنوان فارسی مقاله: طراحی شبکه و خصوصیات
سیستم گاردریل فعال کنترل از را ه دور
دسته: مهندس عمران-راه و ترابری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18 صفحه

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.

ترجمه چکیده

این مقاله به طراحی وخصوصیات یک ساختار شبکه سیستم حمل و نقل هوشمند به نام سیستم گاردریل فعال کنترل از را ه دور، WAGS بسته پروتکل به نام نوسان گذرا تحت یک سیستم عامل به نام TinyOSبه منظور تطابق با الزامات WAGS تهیه شده است .

این پروتکل مسیر یابی برای اجرای شبکه های مش با استفاده از ماژول سخت افزاری IRIS تهیه شده اند.به منظور اعتبار WAGS مورد نیاز شبکه آزمایش های مختلف در خصوص اندازه گیری زمان تاخیر در چندراه ها و اطلاعات مسیرهای رفت و برگشت انجام شده است

برای ساختار شبکه طراحی شده، نتایجی که از شبیه سازی و اندازه گیری آزمایشگاهی به دست آمده گزارش شده است.

دانلود مقاله و ترجمه طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از راه دور






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله و ترجمه طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از راه دور ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله بیمه و مدیریت در صنایع غذایی

دانلود مقاله بیمه و مدیریت در صنایع غذایی

دانلود مقاله بیمه و مدیریت در صنایع غذایی

دانلود مقاله بیمه و مدیریت در صنایع غذایی
مقاله بیمه و مدیریت در صنایع غذایی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 7 کیلو بایت
تعداد صفحات فایل 7

بیمه و مدیریت در صنایع غذایی

 

بهكام: با هدف شناخت و رفع موانع موجود در راه فعالیت‌های  مختلف صنایع غذائی،

بر آن شدیم تا با بهره گیری از مشاوران متخصص در رشته های مختلف

و با مساعدت مدیران موسسات اقتصادی فعال در صنایع غذائی مجموعه مقالاتی را در هر شماره ارائه دهیم.

یکی از این موضوعات بسیار مهم وضعیت بیمه در صنایع غذایی کشور است.

بر همین اساس و در آستانه‌ی 13 آذر، روز بیمه مجموعه مقالاتی را به موضوع بیمه و مدیریت در رویکرد صنایع غذائی اختصاص داده‌ایم.

 این مقالات از مبانی پایه‌ای بیمه آغاز و به تدریج به موضوعات تحلیل و معرفی رشته‌های بیمه‌ای مورد نیاز در صنایع غذایی،

اعم از پوشش‌های بیمه‌ای رایج در کشور و نیز پوشش‌های خاص بیمه‌ای که علیرغم نیاز جدی به آنها،

هنوز به طور عام به بازار بیمه کشور راه نیافته اند‌، خواهد پرداخت .

دانلود مقاله بیمه و مدیریت در صنایع غذایی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله بیمه و مدیریت در صنایع غذایی ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله دفاع مشروع در حقوق جزایی ایران و دیوان بین المللی دادگستری

دانلود مقاله دفاع مشروع در حقوق جزایی ایران و دیوان بین المللی دادگستری

دانلود مقاله دفاع مشروع در حقوق جزایی ایران و دیوان بین المللی دادگستری

دانلود مقاله دفاع مشروع در حقوق جزایی ایران و دیوان بین المللی دادگستری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی حقوق
فرمت فایل docx
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 15

                                                                                       دفاع مشروع در حقوق جزایی ایران   

با مراجعه به تاریخ می بینیم بشر در مقابل عملی كه ناعادلانه و غیرمشروع بوده سر فرود نیاورده و دفاع در برابر چنین عملی را جزء حقوق طبیعی خود می داند، زیرا انسان با تبعیت از غریزه به هنگام خطر مقابله به مثل می كند و آن را نوعی حق برای خود و نوعی تكلیف نسبت به دیگران می داند و روابط انسانی و اجتماعی ایجاب می كند كه افراد در صورت حمله و تهاجم ناعادلانه دیگران ساكت نمانند وقانون نیز چنانچه كسانی را كه در شرایط دفاع باشند مجازات نخواهد كرد. حقوقدانان برای توجیه دفاع مشروع دو نظر كلی را مورد توجه قرار داده و اساس دفاع را یكی از آن دو دانسته اند؛ اول اجبار، دوم اجرای حق یا انجام تكلیف. طبق نظریه اجبار عمل انجام شده در دفاع مشروع جرم است، ولی جرمی كه قابل مجازات نیست. دلیل طرفداران این عقیده این است كه تهاجم غیرمشروع آزادی را از بین می برد و جرم تحت تاثیر اغتشاشات ارادی انجام می گیرد. به عبارت دیگر تحت تاثیر حفظ «من» جرم به وجود آمده و اراده آدمی در انجام آن نقش قابل قبول نخواهد داشت زیرا جبر ناشی از تجاوز غیرمشروع انسان را به ارتكاب جرم وادار كرده است. براساس نظریه دوم در دفاع مشروع شخص حقی را اجرا كرده و حتی تكلیف خود را برای اجرای عدالت به جا آورده است. در این مورد دفاع مشروع جرم نیست كه مجازاتی را برای آن در نظر گرفت. طبق ماده ۴۳ قانون مجازات عمومی، اصلاحی ۱۳۵۲ هر كس در مقام دفاع از نفس و یا ناموس یا مال خود یا دیگری و یا آزادی تن خود و یا دیگری در برابر هرگونه تجاوز فعلی و یا خطر قریب الوقوع عملی را انجام دهد كه جرم باشد در صورت اجتماع شرایط ذیل قابل تعقیب و مجازات نخواهد بود؛ اولاً دفاع باید با تجاوز و خطر متناسب باشد ثانیاً توسلی به قوای دولتی بدون فوت وقت عملاً ممكن نباشد یا مداخله قوای مزبور در رفع تجاوز و خطر موثر واقع نشود. ثالثاً تجاوز و خطر ناشی از تحریك خود شخص نباشد و عمل ارتكابی بیش از حد لازم نباشد و همچنین دفاع از نفس یا ناموس یا عرض و مال یا آزادی تن وقتی جایز است كه او ناتوان از دفاع بوده و تقاضای كمك كند یا در وضعی باشد كه امكان استمداد نداشته باشد. براساس ماده ۴ مقاومت در مقابل قوای تامینی و انتظامی در مواقعی كه مشغول انجام وظیفه خود هستند دفاع محسوب نمی شود، ولی هرگاه قوای مزبور از حدود وظیفه خود خارج شوند 

دانلود مقاله دفاع مشروع در حقوق جزایی ایران و دیوان بین المللی دادگستری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله دفاع مشروع در حقوق جزایی ایران و دیوان بین المللی دادگستری ,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : مسعود | بازدید : <-PostHit->
مقاله کامل آشنایی با سخت افزار

دانلود مقاله کامل آشنایی با سخت افزار

دانلود مقاله کامل آشنایی با سخت افزار

مقاله کامل آشنایی با سخت افزار
CPU
HARD
RAM
MOTHER BOARD
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2477 کیلو بایت
تعداد صفحات فایل 234

  کامپیوترهای شخصی

 اغلب مردم زمانیکه با واژه " تکنولوژی " برخورد می نمایند ، بی اختیار "کامپیوتر"

برای آنها تداعی می گردد. امروزه  کامپیوتر در موارد متعددی بخدمت گرفته می شود.

برخی از تجهیزات موجود در منازل ، دارای  نوع خاصی  از " ریزپردازنده" می باشند.

حتی اتومبیل های جدید نیز دارای نوعی  کامپیوتر خاص می باشند. کامپیوترهای شخصی

، اولین تصویر از انواع کامپیوترهائی است که  در ذهن هر شخص نقش پیدا می کند.

بدون شک مطرح شدن این نوع از کامپیوترها در سطح جهان،

باعث عمومیت  کامپیوتر در عرصه های متفاوت بوده است .
کامپیوتر شخصی وسیله ای "همه منظوره " بوده که توان عملیاتی

خود را مدیون یک ریزپردازنده است. این نوع از کا مپیوترها دارای

بخش های متعددی نظیر : حافظه ، هارد دیسک، مودم  و... بوده که

حضور آنها در کنار یکدیگر به منظور انجام عملیات مورد نظر است .

علت استفاده از واژه " همه منظوره " بدین دلیل است که 

می توان بکمک این نوع از کامپیوترها عملیات متفاوتی

( تایپ یک نامه ، ارسال یک نامه الکترونیکی،  طراحی و نقشه کشی و ...) را انجام داد .

 

بخش های اصلی کامپیوترهای شخصی


پردازشگر مرکزی (CPU)


ریزپردازنده بمنزله " مغز"  کامپیوتربوده  و مسئولیت انجام تمامی عملیات

( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد

با توجه به وجود " ریز پردازنده " است .

◄ حافظه
 این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند.

سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با

ریزپردازنده مرتبط می باشند.

در کامپیوتر از چندین نوع حافظه استفاده می گردد:
 ● ( Random-Access Memory(RAM از این نوع حافظه ،

بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است،

ستفاده می گردد. ● ( Read Only Memory (ROM  یک حافظه دائم که

از آن برای ذخیره سازی اطلاعات مهم  در کامپیوتر استفاده می گردد.  


 ● (Basic Input/Output System (BIOS   یک نوع حافظه ROM

، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
 ● Caching  حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی

که فرکانس بازیابی آنان بالا باشد،  استفاده می گردد.  


 ● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی

موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد.
◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام

عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر

روی برد اصلی نصب  خواهند شد.برخی از عناصر سخت افزاری ممکن است

مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند

همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا ب

وده که از طریق یک اسلات به برد اصلی متصل می گردد

منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین

و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

هارد دیسک (Hard Disk) یک

حافظه با ظرفیت بالا و دائم

که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

کنترل کننده (Integrated Drive Electronics(IDE .

اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI)  .

رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PC

I از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، 

استفاده و کارت های PCI از طریق اسلات های  فوق به برد اصلی متصل خواهند شد.

اینترفیس

Small Computer System Interface)SCSI)

روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

پورت Accelerated Graphics Port)AGP)

یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل

سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس  است

کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات

موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

صفحه کلید (KeyBoard)  رایج ترین دستگاه برای ورود اطلاعات است .

موس (Mouse) . رایج ترین دستگاه برای انتخاب

موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .

رسانه های ذخیره سازی قابل حمل (Removable storage) .

با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر

خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد.

  ●  فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .  


  ● CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ... می باشند.


  ● Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند.
  ● Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که  میزان ذخیره سازی آنان بسیار بالا است .

پورت ها

موازی (Parallel) . از این نوع پورت ها

اغلب برای اتصال چاپگر استفاده می گردد.

سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی

نظیر یک مودم خارجی، استفاده می گردد.

پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور

اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده  می گردد.

اتصالات شبکه و اینترنت

مودم (Modem) دستگاهی برای برقرای ارتباط با یک شبکه و یا سیستم دیگر است .

رایج ترین روش ارتباط با اینترنت استفاده از مودم است .

کارت شبکه (Lan Card) . یک نوع برد سخت افزاری که از آن بمنظور

بر پاسازی شبکه بین چندین دستگاه کامپیوتر در یک سازمان استفاده می شود.

مودم کابلی (Modem Cable) . امروزه در برخی از نقاط دنیا جهت استفاده

و ارتباط با اینترنت از سیستم تلویزیون کابلی استفاده می گردد.

مودم های  DSL)Digital Subscriber Line)  . یک خط

ارتباطی با سرعت بالا که از طریق خطوط تلفن کار می کند.

مودم های VDSL)Very high bit-rate DSL)  .یک رویکرد جدید از DSL

بوده که لازم است خطوط تلفن از زیر ساخت مناسب ، فیبر نوری استفاده نمایند.

از راه اندازی تا خاموش کردن  سیستم

در بخش های قبل با عناصر اصلی تشکیل دهنده یک کامپیوتر شخصی آشنا شدید.

در این قسمت  به بررسی عملیات انجام شده از زمان راه اندازی سیستم

  تا زمان خاموش کردن (Shut-down) خواهیم پرداخت .

مرحله یک : مانیتور و سیستم با فشردن کلیدهای مربوطه روشن می گردند.

مرحله دو : نرم افزار موجود در BIOS  موسوم به POST)

Power-on self-test)  عملیات خود را آغاز می نماید. دراغلب سیستم ها، BIOS

اطلاعاتی را بر روی صفحه نمایش نشان داده که نشاندهنده عملیات جاری است.

(مثلا" میزان حافظه موجود ،  نوع هارد دیسک) 

در زمان  راه اندازی سیستم ، BIOS

مجموعه ای از عملیات را بمنظور آماده سازی کامپیوتر انجام می دهد.

 ● صحت عملکرد کارت گرافیک توسط BIOS بررسی می گردد.

اغلب کارت های گرافیک دارای BIOS اختصاصی مربوط به خود 

بوده که عملیات مقداردهی اولیه حافظه و پردازنده کارت را انجام خواهد داد.

در صورتیکه BIOS اختصاصی مربوط به کارت های گرافیک موجود نباشد،

BIOS سیستم از حافظه ROM بمنظور اخذ اطلاعات 

مربوط به درایور استاندارد کارت گرافیک، استفاده می نماید.

 ● بررسی نوع " راه اندازی سیستم " توسط BIOS انجام خواهد شد.

( راه اندازی مجدد و یا راه اندازی اولیه )

. BIOS برای تشخیص مورد فوق از مقدار موجود در آدرس 0000:0472 استفاده می نماید.

در صورتیکه مقدار فوق معادل 1234h باشد، نشاندهنده "راه اندازی مجدد" است .

در این حالت برنامه BIOS ، عملیات مربوط به POST را صرفنظر و اجراء نخواهد کرد.

در صورتیکه در آدرس فوق هر مقدار دیگری وجود داشته باشد ،  بمنزله "راه اندازی اولیه " است .

 ● در صورتیکه راه اندازی از نوع " راه اندازی اولیه " باشد، BIOS عملیات مربوط به بررسی حافظه RAM

( تست نوشتن و خواندن) را انجام خواهد داد. در ادامه صفحه کلید و موس

مورد بررسی قرار خواهند گرفت در مرحله بعد گذرگاه های  PCI بررسی

و در صورت یافتن گذرگاه  مربوطه ، کارت های موجود بررسی خواهند شد 

در صورتیکه BIOS به هر نوع خطائی برخورد نماید، موارد را از طریق یک پیام و

یا بصدا در آمدن صدای بلندگوی داخلی کامپیوتر (Beep) به اطلاع خواهد رساند.

خطاهای در این سطح اغلب به موارد سخت افزاری مربوط خواهد بود.

 ● BIOS برخی اطلاعات جزئی در رابطه با سیستم را نمایش خواهد داد. اطلاعاتی

در رابطه با پردازنده ، هارد ، فلاپی درایو،  حافظه، نسخه و تاریخ  BIOS 

و نمایشگر نمونه ای از اطلاعات  فوق می باشند.

 ● هر نوع درایور خاص نظیر آداپتورهای SCSI از طریق آداپتور مربوطه فعال و

BIOS اطلاعات مربوطه را نمایش خواهد داد.

 ● در ادامه BIOS درایو مورد نظر برای راه اندازی ( Booting) را مشخص می نماید. ب

دین منظور از اطلاعات ذخیره شده در CMOS استفاده می گردد.

واژه Boot بمنزله استقرار سیستم عامل در حافظه است .

مرحله سوم : پس از اتمام اولیه عملیات  BIOS ، و واگذاری ادامه

عملیات راه اندازی به برنامه  Bootstarp loader

، عملا" مرحله استقرار سیستم عامل به درون حافظه آغاز می گردد .

مرحله چهارم : پس از استقرار سیستم عامل در حافظه، مدیران عملیاتی سیستم عامل در شش گروه

: مدیریت پردازنده ،  مدیریت حافطه ، مدیریت دستگاهها، مدیریت حافظه های جانبی ،

مدیریت ارتباطات و مدیریت رابط کاربر  به ایفای وظیفه خواهند پرداخت .

مرحله پنجم : پس از استقرار سیستم عامل ،

می توان برنامه های مورد نظر خود را اجراء نمود.

سیستم عامل محیط لازم برای اجرای برنامه ها را ایجاد خواهد کرد. پ

س از اتمام عملیات استفاده از برنامه ها می توان هر یک از آنها را غیرفعال (Close) نمود.

مرحله ششم : در صورت تصمیم به خاموش نمودن سیستم ، سیستم عامل تنظیمات جاری خود را د

ر یک فایل خاص نوشته تا در زمان راه اندازی مجدد( آینده ) از آنان استفاده نماید.

مرحله هفتم  : پس از خاموش نمودن سیستم (Shut down)،  سیستم عامل بطور کامل سیستم را خاموش می نماید.

 

دانلود مقاله کامل آشنایی با سخت افزار






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله کامل آشنایی با سخت افزار ,

<-BloTitle->
<-BloText->