پروژه شبیه سازی کامپیوتری رشته کارشناسی ارشد مهندسی صنایع- نوشته: فضه پرتوی- استاد درس: دکتر پرهام عظیمی- دانشگاه آزاد قزوین- تابستان 1390 یکی از مهمترین و پرکاربردترین ابزارهای تحقیق در عملیات و بهینه سازی سیستم ها، استفاده از شبیه سازی است. به کمک شبیه سازی که در واقع تقلیدی از یک سیستم یا فرایند واقعی است، می توان جهت تجزیه و تحلیل، مقایسه و بهینه سازی اکثریت سیستم های پیچیده استفاده نمود. اگرچه در برخی از مواقع، استفاده از سایر ابزارها و روش ها، خصوصا ابزارهای ریاضی جهت ارزیابی سیستم ها کم هزینه تر است، اما غالب مدل های موجود در دنیای واقعی، به اندازه ای پیچیده و مشکل هستند که استفاده از مدل های ریاضی برای آن ها دشوار بوده و در این گونه موارد شبیه سازی به ما کمک می کند تا نتایج دلخواه را به سهولت بیشتری دریافت کنیم. از طرفی بسیاری از مدل های ریاضی نیازمند فرض های بسیار محدودکننده هستند که شبیه سازی این مشکل را برای مدلسازی مسایل رفع خواهد کرد. از آن جا که اکثر مدل های واقعی، دارای اجزا و عناصر متعدد هستند و شبیه سازی و مدلسازی دستی این گونه مسایل، زمان و دقت بسیاری را می طلب ...
عنوان : تحلیل تکنولوژی Facial Motion Capture (تکنولوژی ضبط تصویر) قالب : پاورپوینت در 20 صفحه اسلایدشو امروزه در فیلم ها و انیمیشن های حرفه ای اصولا از Facial Motion Capture استفاده می شود. در فیلم ها، انیمیشن ها ، بازی ها و برنامه های تلویزیونی RealTime، از Facial MotionCapture بهترین استفاده را می برند تا بتوانند یک متحرک سازی کامل از عواطف و احساسات را به صورت کاراکتر منتقل کنند. از آنجایی که صورت شخصیت های انیمیشن و فیلم، یکی از مهمترین و تاثیر گذارترین بخش های انیمیشن می باشد، استفاده از Facial Motion Capture هر روز بیشتر و بیشتر خواهد شد. این پروژه یکی از بهترین پروژه ها در زمینه معرفی این تکنولوژی است که از جنبه های مختلف به تحلیل این تکنولوژی پرداخته است وبا قالبی شکیل و زیبا برای ارائه های کلاسی مناسب است. ...
این محصول در قالب ورد (WORD) و قابل ویرایش در 106 صفحه تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این فایل و اطمینان از خرید، مطالب چند صفحه آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد که یکی از آنها پروژه آرپا (ARPA) بود. پروژه ای که وزارت دفاع آمریکا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی کرد که ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main F ...
لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 31 انواع توپولوژی شبکه های کامپیوتری ● تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است : هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ...
دانلود پاورپوینت شبیه ساز کامپیوتری Mold Flow 54 اسلاید دانلود بلافاصله بعد از خرید فهرست - مقدمه Mold Flow - معرفی نرم افزار - پیشرفت جبهه هوا - بررسی آنالیز فشار تزریق - آنالیز دمای مذاب - آنالیز سیستم خنک کاری - تعیین محل تزریق - آنالیز بررسی موقعیت جهت جبهه جریان - بررسی زمان سیکل تزریق - آنالیز خط جوش - آنالیز تله هوا - بررسی مکش در قطعه - انتخاب مواد و پلیمر مورد نظر - انتخاب ماشین تزریق - منابع #مواد ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 13 اسلاید قسمتی از متن فایل دانلودی مفهوم Quality of Service در روزهای آغازین ایجاد شبکه های کامپیوتری، ارسال بسته ها از مبدا به مقصد مهمترین و برجسته ترین هدف یک شبکه و دسترسی قابل اطمینان به شبکه مساله اصلی در زمینه کیفیت سرویس بود. امروزه با رشد سریع شبکه ها، مفاهیمی چون نیاز روزافزون به پهنای باند و پشتیبانی همزمان کلاسهای مختلف سرویس در درجه اول اهمیت قرار گرفته اند. در نتیجه کیفیت سرویس به فاکتوری کلیدی در بکار گیری شبکه ها و سرویسهای امروزه تبدیل شده است. بطور خلاصه کیفیت سرویس به معنی ارائه سرویسی سازگار و قابل پیش بینی به منظور تأمین نیازهای کاربردهای مختلف است. QOS از دیدگاه های مختلف کیفیت سرویس در شبکه را از دو منظر می توان مورد بررسی قرار داد: 1- کاربران شبکه: دسترسی به حداکثر پهنای باند با کمترین هزینه 2- تأمین کنندگان سرویس شبکه: به حداکثر رساندن کارایی شبکه همزمان با برطرف کردن ن ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 188 اسلاید قسمتی از متن فایل دانلودی نحوه ارزیابی nتحقیق 3 نمره nتمرین 2 نمره nامتحان پایان ترم 15 نمره nبارم ها قطعی نیستند. n آمادگی برای کوییز در هر جلسه. nموضوع تحقیق باید اعلام شود. nتا آخر خرداد برای تحقیق فرصت دارید. nموعد تحویل تمرین ها جلسه بعد می باشد. منابع nپروتکلهای TCP/IP، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی. nشبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان. nشبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ nاینترنت. nشبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش. nتعریف شبکه nبه مجموعه ای از چند کامپیوتر مستقل یا اجزا کامپیوتری که با یکدیگر ارتباط داشته باشند و ما بین آنها انتقال داده انجام شود یک شبکه کامپیوتری می گویند. .1مستقل ب ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 298 اسلاید قسمتی از متن فایل دانلودی •تعریف شبکه •مجموعه ای از کامپیوترهای مستقل که با یک تکنولوژی واحد به هم متصل شده اند. –دو کامپیوتر وقتی به هم متصلند که بتوانند با یکدیگر اطلاعات رد و بدل کنند. •اهداف و مزایا •سهولت انتقال داده ها •اشتراک منابع •کاهش هزینه ها •افزایش سرعت اجرای برنامه ها •افزایش قابلیت اطمینان •ارتباط کاربران •بازی و سرگرمی •کاربردهای شبکههای کامپیوتری •کاربردهای تجاری •کاربردهای خانگی •کاربران در حرکت •ملاحظات اجتماعی •کاربرد تجاری شبکهها (1) یک شبکه با یک سرور و دو کلاینت •کاربرد تجاری شبکهها (2) مدل کلاینت-سرور با درخواست و پاسخ همراه میباشد. •کاربردهای خانگی (1) •دسترسی به اطلاعات از راه دور •ارتباط فرد با فرد •سرگرمیهای تعام ...
قسمتی از اسلاید ها پروتکل ساده انتقال به ازای این پنج عملکرداولیه یک تابع کتابخانه ای خاصی وجود دارد که سرویس مربوطه راپیاده کرده است. Connum=LISTEN(local) Connum=CONNECT (local,remote) Status=SEND(connum,buffer,bytes) Status=RECEIVE(connum,buffer,bytes) Status=DISCONNECT(connum) هراتصال دریکی ازهفت وضعیت زیر قراردارد: پروتکل های لایه انتقال دراینترنت مشکلات :RPC پروتکل انتقال بی درنگRTP: RTP درفضای پروسه کاربرقرارگرفته وازطریق UPD اجرامی شود. و سایر توضیحات ... ...
قسمتی از اسلاید ها پروتکل ساده انتقال به ازای این پنج عملکرداولیه یک تابع کتابخانه ای خاصی وجود دارد که سرویس مربوطه راپیاده کرده است. Connum=LISTEN(local) Connum=CONNECT (local,remote) Status=SEND(connum,buffer,bytes) Status=RECEIVE(connum,buffer,bytes) Status=DISCONNECT(connum) هراتصال دریکی ازهفت وضعیت زیر قراردارد: پروتکل های لایه انتقال دراینترنت مشکلات :RPC پروتکل انتقال بی درنگRTP: RTP درفضای پروسه کاربرقرارگرفته وازطریق UPD اجرامی شود. و سایر توضیحات ... ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 47 اسلاید قسمتی از متن فایل دانلودی فهرست موضوعات ¡ ضرورت توجه به امنیت اطلاعات ¡مروری بر وضع موجود ¡راهکارهای پیشنهادی ¡آزمون نفوذپذیری ¡استاندارد ASVS OWASP ¡معرفی آزمایشگاه آپا ¡نحوه تعامل با آپا ¡توضیح فرم ها ¡ ¡بیتوجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمانها ¡چه میزان از امنیت اطلاعات سازمان خود اطمینان دارید ؟ ¡آیا منابع اطلاعاتی (پایگاههای داده) سازمان خود را به خوبی می شناسید ؟ ¡آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل میشود؟ ¡آیا تا به حال به این موضوع اندیشیدهاید که در صورت افشای اطلاعات حساس موجود در پایگاههای داده شما چه اتفاقی رخ می دهد؟ ¡اگر صفحه اول سایت سازمان شما تغییر پیدا کند چه تبعاتی خواهد داشت؟ ¡وضع موجود ¡هر ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 57 اسلاید قسمتی از متن فایل دانلودی ¨فهرست مطالب ¨معماری شبکه ¨پروتکل با ساختار سلسله مراتبی ¨مقولههای طراحی در لایهها ¨خدمات اتصالگرا و خدمات بیاتصال ¨توابع ابتدائی در سرویسها ¨ربط بین سرویسها و پروتکلها ¨چند نمونه از شبکه ها ¨ملاحظاتی در طراحی لایه ها ● .1نظام آدرس دهی و سازو کار برقراری یک اتصال(یک فرایند در مبدا باید تعین کند با چه فرایندی در مقصد می خواهد ارتباط بگیرد) .2قطع اتصال( قطع اتصالهایی که دیکر لازم نیستند) .3قواعد اتصال ( یک طرفه ، دو طرفه) .4کانال منطقی (پروتکل ارتباطی بایستی تعداد کانالهای منطقی برای هر اتصال مشخص کند.) .5کنترل خطا (کشف خطا و اطلاع آن به مبدا) .6کنترل جریان .7رعایت ترتیب بسته ها .8شکستن بسته ها و اسمبل کردن آنها .9مالتی پلکس .10مسیر یابی (انتخاب بهترین مسیر) ¨سلسله مراتب در پروتک ...
فرمت فایل: پاورپوینت قابل ویرایش تعداد اسلاید: 43 قسمتی از پاورپوینت : کدینگ و مدالاسیون در رسانه سیگنال ها به شکلهای مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال میبایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد. این چهار امکان در شکل 1-1 کشیده شده است. انتقال دادههای آنالوگ و دیجیتال واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق میشود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار میرود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) مینامیم که مفهوم یا اطلاعاتی را حمل میکند. سیگنال ها نمایشهای الکتریکی یا الکترو مغناطیسی داده هستند. داده ها و سیگنال ها سیگنالهای آنالوگ برای نمایش دادههای آنالوگ و سیگنالهای دیجیتال برای نما ...
فرمت فایل: پاورپوینت قابل ویرایش تعداد اسلاید: 34 قسمتی از پاورپوینت : •سیستم کنترل عددی کنترل عددی (NC) بصورت های مختلفی در قسمت کنترل ماشین مورد استفاده قرار می گیرد و با این سیستم ابعاد مشخص شده توسط کدها و اعداد معین شده کنترل می گردد با استفاده از این کدها (رمزها) به ماشین دستور داده می شود که عملیات مختلفی را انجام دهد مثل حرکت محور اصلی در جهات مختلف ،روشن وخاموش شدن دستگاه های سرد کننده و سایر عملیت بنابر این موقعیت مکانی (محل) یک شماره در دستگاه کنترل مشخص می گردد. نگاهی کلی به ماشینهای کنترل عددی کامپیوتری CNC •روش سیانسی در دهه ۴۰ میلادی پدید آمد و ادامهدهنده روش دستگاههای انسی (کنترل رقمی) بود. از انسی در جنگ جهانی دوم برای تولید جنگافزار و پیچها استفاده زیادی میشد. • CNCها ماشینهای ابزار مدرن و رباتهای خودکار پیشرفته ای هستند که از کامپیوتر بعنوان بخش اساسی کنترل کننده آنها استفاده می شود. کامپیوترها در حال حاضر یکی از اجزاء اصل ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 19 اسلاید قسمتی از متن فایل دانلودی فهرست مطالب oمروری بر مسیریابی در شبکه های کامپیوتری oهوش جمعی (swarm Intelligence) oمسیریابی با الهام از کلونی مورچه ها nAntNet CL nAntNet CO oشبیه سازی AntNet CO oمقایسه AntNet با روشهای معمول مسیریابی oمروری بر مسیریابی در شبکه های کامپیوتری oنیازهای حاصل از رشد شبکه های ارتباطی nافزایش کارآیی nمدیریت توزیع شده oمعیارهای موثر در ارزیابی روشهای “مسیریابی” nThroughput nAverage Delay of packets oویژگی خاص مساله “مسیریابی” nعدم قطعیت (Stochastic) nپویایی (Dynamic) oمروری بر مسیریابی در شبکه های کامپیوتری(ادامه) oمشکل روشهای موجود (RIP ,OSPF) nتوزیع بار (Load Balancing) nنوسانات ترافیک(Traffic Oscillation) oهوش جمعی (swarm Intelligence) oEmergent Intelligence nتعاملات محلی ، محدود و ساده اعضای یک دسته و جمع ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 187 قسمتی از پاورپوینت : تعریف شبکه به مجموعه ای از چند کامپیوتر مستقل یا اجزا کامپیوتری که با یکدیگر ارتباط داشته باشند و ما بین آنها انتقال داده انجام شود یک شبکه کامپیوتری می گویند. .1مستقل بودن کامپیوترها: هر کامپیوتر به تنهایی و بدون حضور در شبکه بتواند عملکرد عادی خود را داشته باشد .2اجزا کامپیوتر می توانند چاپگرها، اسکنرها و... باشند. .3هدف اصلی شبکه های کامپیوتری عمل انتقال داده است. اهداف و مزایای شبکه سهولت انتقال داده ها اشتراک منابع نرم افزاری مانند پایگاه داده و فایل ها و منابع سخت افزاری مانند چاپگرها و اسکنرها و... صرفه جویی در هزینه ها: اشتراک منابع باعث صرفه جویی در هزینه می شود. افزایش قابلیت اطمینان(reliability): قرار دادن چندین نسخه یکسان از یک نرم افزار یا فایل بر روی چندین کامپیوتر درون شبکه موجب افزایش قابلیت اطمینان می شود. از بین رفتن بعد فاصله مشکل شبکه امنیت آن است. کاربرد شبکه های کامپیوتری شتراک منابع : &n ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 13 قسمتی از پاورپوینت : مفهوم Quality of Service در روزهای آغازین ایجاد شبکه های کامپیوتری، ارسال بسته ها از مبدا به مقصد مهمترین و برجسته ترین هدف یک شبکه و دسترسی قابل اطمینان به شبکه مساله اصلی در زمینه کیفیت سرویس بود. امروزه با رشد سریع شبکه ها، مفاهیمی چون نیاز روزافزون به پهنای باند و پشتیبانی همزمان کلاسهای مختلف سرویس در درجه اول اهمیت قرار گرفته اند. در نتیجه کیفیت سرویس به فاکتوری کلیدی در بکار گیری شبکه ها و سرویسهای امروزه تبدیل شده است. بطور خلاصه کیفیت سرویس به معنی ارائه سرویسی سازگار و قابل پیش بینی به منظور تأمین نیازهای کاربردهای مختلف است. QOS از دیدگاه های مختلف کیفیت سرویس در شبکه را از دو منظر می توان مورد بررسی قرار داد: 1- کاربران شبکه: دسترسی به حداکثر پهنای باند با کمترین هزینه 2- تأمین کنندگان سرویس شبکه: به حداکثر رساندن کارایی شبکه همزمان با برطرف کردن نیازهای کیفیت سرویس همه کاربران به صورت همزمان &n ...
قسمتی از اسلاید ها مقدمه شبکههای نسل آینده آمیزهای یکپارچه از شبکه تلفن عمومی (پیاستیان) pstn و شبکهی عمومی دادههای (پی اس دی ان) psdn هستند که انعطاف پذیری را به گونهای چشمگیر افزایش میدهند. با توجه به آن که روند مقرراتزدایی و آزادسازی در بازار مخابرات به رقابت دامنزده است ،قیمتها کاهش یافته است و نوآوریها اوج گرفتهاند. شبکهی نسل آینده نیز یکی از این نوآوریها است. با همگرایی خدمات صوتی و دادهای، شبکهی "پی اس تی ان" در معرض دگرگونی شگرفی قرار گرفته است. شبکهی جدیدی در حال سر برآوردن است که )خاستگاهاش فناوریها نو، تقاضاهای نو و شدتگیری رقابت است(. این دگرگونی همسانیهای بسیاری با تحولی داردکه طی دههی گذشته در قلمرو پردازش اطلاعات رخ داد. شبکههای بزرگ متکی به بزرگ رایانههای متمرکز و گران قیمت و پایانههای دست و پا گیر جای خود را به شبکههای ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:10 قسمتی از متن فایل دانلودی : تاریخچه ویروسهای کامپیوتری قریب به سی سال است که واژه «ویروس کامپیوتری» بر سر زبانهاست. این واژه بیانگر برنامههایی است که به منظور خرابکاری به تکثیر خود میپردازند. ویروسها در اوایل سال 1986 وارد جهان پیسی شدند و اولین آنها Brain نام داشت (هر چند قبل از آن، این گونه برنامهها در کامپیوترهای اپل دیده شده بودند). ویروس Brain، که به دست دو برنامهنویس به نامهای Basit و Amjad ساخته شد، از نوع ویروسهای boot بود. این ویروسها، هنگامی فعال میشدند که کامپیوتر با یک فلاپیدیسک آلوده در درایوA: راهاندازی میشد (زمانی را به یاد آورید که فلاپی دیسک واقعاً فلاپی بود؛ یعنی انعطافپذیری داشت. ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:21 قسمتی از متن فایل دانلودی : مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:13 قسمتی از متن فایل دانلودی : سیستم تلفن و شبکه کامپیوتری شبکههای کامپیوتری تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد. معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند. hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:13 قسمتی از متن فایل دانلودی : سیستم تلفن و شبکه کامپیوتری شبکههای کامپیوتری تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد. معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند. hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:20 قسمتی از متن فایل دانلودی : انواع مختلفی از داده ها وجود دارند Integer یک عدد صحیح می باشد. دو نوع داده با Integer وابستگی دارند . byte, long . long می تواند اعداد بزرگتر از محدوده integer را در خود ذخیره نماید. یک byte کوچکتر می باشد. اعداد اعشاری یا Floating-point numbers اعداد اعشاری اعداد decimal می باشند . توجه به این نکته مهم می باشد که اعداد ممیز شناور و اغلب گرد شده یا بریده می شوند تا به اندازه فضایی شوند که به آنها اختصاص داده شده است . نوع داده أی single , double به اعداد ممیز شناور ، اختصاص داده شده اند فرق بین این دو دقت اعدادی که در خود ذخیره می کنند می باشند در نوع دادة double دو برابر single حافظه لازم دارید اما بدیهی است که محدودة اعداد بزرگتر را می تواند در خود نگهداری ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:21 قسمتی از متن فایل دانلودی : تحول امکانات زنجیره تامین کامپیوتری شده مفهوم زنجیره تامین به کامپیوتری شدن عملکردهایش که در طول 50 سال گذشته متحول شده است وابسته است. اکثر عملکردهای زنجیره تامین به لحاظ تاریخی با عملکردهای کاغذی که ممکن است بسیار ناکارآمد باشند مدیریت شدند. بنابراین با شروع استفاده از کامپیوتر در تجارت مردم خواستار اتوماتیک شدن روندهای زنجیره تامین شدهاند. اولین برنامههای نرم افزاری که در اواخر دهه 50 و اوایل دهه 60 تهیه شدند تنها بخشهای کوچکی اززنجیره تامینرا پشتیبانی میکردند. مثالهای این مورد سیستمهای مدیریت موجودی، برنامه ریزی و صدور صورت حساب هستند. نرم افزار پشتیبان، نرم افزار مدیریت زنجیره تامین نام گرفت. اهداف استفاده از این نرم افزار کاهش هزینهها، تسریع پردازش و کاهش خطاها ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:10 قسمتی از متن فایل دانلودی : تاریخچه ویروسهای کامپیوتری قریب به سی سال است که واژه «ویروس کامپیوتری» بر سر زبانهاست. این واژه بیانگر برنامههایی است که به منظور خرابکاری به تکثیر خود میپردازند. ویروسها در اوایل سال 1986 وارد جهان پیسی شدند و اولین آنها Brain نام داشت (هر چند قبل از آن، این گونه برنامهها در کامپیوترهای اپل دیده شده بودند). ویروس Brain، که به دست دو برنامهنویس به نامهای Basit و Amjad ساخته شد، از نوع ویروسهای boot بود. این ویروسها، هنگامی فعال میشدند که کامپیوتر با یک فلاپیدیسک آلوده در درایوA: راهاندازی میشد (زمانی را به یاد آورید که فلاپی دیسک واقعاً فلاپی بود؛ یعنی انعطافپذیری داشت. ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:21 قسمتی از متن فایل دانلودی : مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:13 قسمتی از متن فایل دانلودی : سیستم تلفن و شبکه کامپیوتری شبکههای کامپیوتری تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد. معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند. hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:13 قسمتی از متن فایل دانلودی : سیستم تلفن و شبکه کامپیوتری شبکههای کامپیوتری تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد. معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند. hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:20 قسمتی از متن فایل دانلودی : انواع مختلفی از داده ها وجود دارند Integer یک عدد صحیح می باشد. دو نوع داده با Integer وابستگی دارند . byte, long . long می تواند اعداد بزرگتر از محدوده integer را در خود ذخیره نماید. یک byte کوچکتر می باشد. اعداد اعشاری یا Floating-point numbers اعداد اعشاری اعداد decimal می باشند . توجه به این نکته مهم می باشد که اعداد ممیز شناور و اغلب گرد شده یا بریده می شوند تا به اندازه فضایی شوند که به آنها اختصاص داده شده است . نوع داده أی single , double به اعداد ممیز شناور ، اختصاص داده شده اند فرق بین این دو دقت اعدادی که در خود ذخیره می کنند می باشند در نوع دادة double دو برابر single حافظه لازم دارید اما بدیهی است که محدودة اعداد بزرگتر را می تواند در خود نگهداری ...
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:21 قسمتی از متن فایل دانلودی : تحول امکانات زنجیره تامین کامپیوتری شده مفهوم زنجیره تامین به کامپیوتری شدن عملکردهایش که در طول 50 سال گذشته متحول شده است وابسته است. اکثر عملکردهای زنجیره تامین به لحاظ تاریخی با عملکردهای کاغذی که ممکن است بسیار ناکارآمد باشند مدیریت شدند. بنابراین با شروع استفاده از کامپیوتر در تجارت مردم خواستار اتوماتیک شدن روندهای زنجیره تامین شدهاند. اولین برنامههای نرم افزاری که در اواخر دهه 50 و اوایل دهه 60 تهیه شدند تنها بخشهای کوچکی اززنجیره تامینرا پشتیبانی میکردند. مثالهای این مورد سیستمهای مدیریت موجودی، برنامه ریزی و صدور صورت حساب هستند. نرم افزار پشتیبان، نرم افزار مدیریت زنجیره تامین نام گرفت. اهداف استفاده از این نرم افزار کاهش هزینهها، تسریع پردازش و کاهش خطاها ...