مقاله اجزای تجارت الکترونیکی و مدل های آن
مقاله اجزای تجارت الکترونیکی و مدل های آن
این فایل دارای فرمت word می باشد.
مقاله مروری بر زمینه های تاثیر فضای مجازی بر نظریه های ارتباطات
فهرست مطالب
عنوان:
چکیده
مقدمه
فضای مجازی
فرهنگ مجازی
پدیده های جدید در فضای مجازی
ویژگیهای روانشناختی فضای مجازی
انعکاس تغییرات معاصر در نظریه پردازی در ارتباطات
کاربرد نظریه های موجود در حوزة ارتباطات مجازی
نتیجه گیری
منابع
چکیدهکارکردها
و تفاوتهای فضای مجازی با سایررسانه ها باعث شده که تصور شود عرصه علم
ارتباطات در حال تجربه کردن یک تغییر بسیاراساسی است. در واقع گروهی از
متفکران معتقدند این تغییرات به ظهور نظریه های جدیدیدر حوزه علم ارتباطات
منتهی خواهند شد. فضای مجازی هم مثل سایر رسانه ها با انسانسر و کار دارد و
نتایج تحقیقات جدید نشان داده که اثراتی که به این رسانه نوظهورنسبت داده
می شود مبالغه آمیز است. تحقیق در فضای مجازی با استفاده از نظریه هایموجود
نشان می دهد که این نظریه ها برای فضای مجازی هم تبیین های قابل قبولی
ارائهمی کنند و بنابراین برای تحقیقات بعدی کافی به نظر می رسند.در این
مقاله خواهیم دیدبه دلیل کافی بودن نظریه های موجود ارتباطی برای تبیین
فضای نوین رسانه ای ، فضایمجازی با و جود تفاوتهای ماهوی آن با سایر رسانه
ها باعث نخواهد شد نظریه های عمدهجدیدی در عرصه علم ارتباطات ظهور پیدا
کنند.
واژگان کلیدی:فضایمجازی ، اینترنت ، نظریه های ارتباطات ،
فرهنگ مجازیمقدمهدرفوریه سال 2006 تعداد کاربران اینترنتی در جهان از مرز
یک میلیارد نفر گذشت. درفاصله سالهای 2000 تا 2006 رشد تعداد کاربران
اینترنتی در جهان بیش از200 درصدبودهاست. آمار در مورد ایران کمی متفاوت
است. بین سالهای 2000 تا 2006 تعداد کاربراناینترنتی در ایران بیش از 3100
درصد افزایش یافته است و در حال حاضر به بیش از 5/11میلیون نفر بالغ می
شود.
با این توضیح مقدماتی باید گفت مسئلهای که در حالحاضر دانش
ارتباطات با آن روبروست به نظریه پردازی در این حوزه یعنی ارتباطاتمربوط
میشود.کارکردهای نظریه برای علم، متخصصان رشته ارتباطات را بر آن داشته
تابا توجه به کمبودهای نظری موجود و تامین نظامهای مفهومی قابل انطباق با
این تحولات،به نظریه سازیهای جدید در این حوزه بپردازند. در واقع در سنت
دانش ارتباطات توسعهفناوری های ارتباطی همیشه با ایجاد نظریه های جدید
ارتباطی همراه بوده است. اینمسئله فعالان عرصه دانش ارتباطات را وادار می
کند که بیاندیشند که آیا با پیدایشفضای مجازی ، نوع جدیدی از نظریة های
ارتباطی مورد نیاز است؟
در این مقالهابتدا تاریخچه ای از پیدایش و
همچنین گسترش فضای مجازی ارائه خواهم داد و در ادامهفرهنگ مجازی را توضیح
خواهم داد. پس از آن پدیده های نوظهور در فضای مجازی را برخواهم شمرد.
تفاوتهای روانشناختی موجود میان فضای مجازی و رسانه های پیش از آن هممورد
بررسی قرار خواهد گرفت. در مرحله بعد با مروری بر روی ایده ها و نظریات
مختلفو گاه متضاد نشان خواهم داد که حوزه ارتباطات با ظهور و گسترش فضای
مجازی چقدر درحوزة نظریهپردازی دستخوش تغییر و تحول شده و یا خواهد شد؟
سپس، به قابلیتنظریههای موجود ارتباطی برای اکتشاف، توصیف و تبیین در
حوزه فضای مجازی خواهمپرداخت و در پایان به سوال مطرح شده در عنوان مقاله
پاسخ خواهم داد.
فضایمجازی
وقتی صحبت از فضای مجازی به میان می آید
مردم اغلب به کامپیوتری فکرمیکنند که به اینترنت متصل است در حالیکه این
فقط بخش بسیار کوچکی از فضای مجازیراتشکیل میدهد. از نگاه دیوید بل (2001)
فضای مجازی فقط مجموعهای از سخت افزارنیست بلکه مجموعهای از تعاریف
نمادین است که شبکهای از عقاید و باورها را درقالب داد و ستد بیت رد و
بدل میکنند.
فضای مجازی درواقع نامی است که تعدادزیادی از کاربردهای
امروز فناوری های جدید ارتباطی را دربر میگیرد. این نام نخستینبار بوسیله
ویلیام گیبسون در رمان نورومانسر (1984) ابداع شد (هولمز، 2005). همانطورکه
کاترین هایلس (1996) نشان میدهد دیدگاه گیبسون خودبخود به وجود
نیامدهبود و دگرگونی های مبتنی بر فناوری انجام شده در دهه های 1980 و1990
نقش زیادی درظهور این اصطلاح داشت (به نقل از ویتاکر، 2004). فلیشی (2002)
نشان می دهد که ظهورفضای مجازی در واقع درست بعد از پایان جنگ جهانی دوم و
با راه افتادن موج فناوریهایجدید کامپیوتری در فرم اولیه آن اتفاق افتاد
(به نقل از ویتاکر، 2004).
علیرضادهقان (1384) معتقد است فضای مجازی یک
شبکه گسترده جهانی است که شبکه های مختلفرایانه ای در اندازه های متعدد و
حتی رایانه های شخصی را با استفاده از سخت افزارها و نرم افزار های گوناگون
و با قرارداد های ارتباطی به یکدیگر وصل می کند. فناوریهای ارتباط راه دور
اساس فضای مجازی را تشکیل می دهند (ویتاکر,2004). هر چند برخیاز این
فناوری ها مانند تلگراف و تلفن در اوایل قرن نوزدهم اختراع شده بودند
اماهمه گیر و ارزان شدن این فناوری ها و بالارفتن توان فنی آنها که شرط
اصلی ظهور فضایمجازی است در چند سال اخیر اتفاق افتاده است. ویتاکر در
توضیح این مسئله به رویدادتاجگذاری ملکه انگلستان اشاره می کند که حدود
بیست میلیون نفر آن را از تلوییونتماشا کردند. در حالیکه تعداد تلویزیونها
در انگلستان تا قبل از چند ماه مانده بهمراسم 600000 دستگاه برآورد میشد,
دراین چند ماه تقریباَ همین تعداد تلویزیوندرانگلستان خریداری شد. شیوع
فناوری های ارتباطی درسالهای بعد رفته رفته به شکلگیری وظهورفضای مجازی
منجر شد.
کلمه فضای مجازی (سایبر اسپیس) از درون کلمهسایبرنتیکس که در
سال 1948 بوسیله نوربرت وینر ابداع شده بود پدید آمد. سایبرنتیکسعلم نظریه
کنترل است و در مورد سیستم های پیچیده بکار می رود (ویتاکر, 2004).
کلیهسیستمهایی که با روشهای خودفرمایی اداره می شوند در واقع سیستمهای
سایبرنتیکیهستند. گاهی اوقات کلمه سایبرنتیکس در معنایی غیر از معنای اولیه
آن مثلاً به معنایقانونگذاری و قانونمندی بکار میرود (دامسایر ,1993 و بیر
1994). دلیل این نوعنامگذاری به پیچیدگی این نوع قوانین مربوط می شود.
ارتباط واژه ای فضای مجازی(سایبراسپیس) و سایبرنتیکس هم به مسئله پیچیدگی
بر می گردد.
لیندلاف (2002) ارتباطات کامپیوتری را بسیار متفاوت از سایر
ارتباطات می داند و معتقد است اینگونهارتباطات باید با یک روش شناسی
متفاوت از بقیه روشها مورد تجزیه تحلیل قرارگیرند. لیندلاف در این مورد
معتقد به یک رویکرد ساختار اجتماعی است. رویکرد ساختار اجتماعیعوامل غیر
انسانی را هم در ارتباطات دخیل می داند.
فرهنگ مجازی
گاهی درکنار
اصطلاح فضای مجازی به اصطلاح فرهنگ مجازیبرخورد می کنیم. مسائلی که برای
نظریه پردازان درحوزه فرهنگ در فضای مجازی مطرح میشوند شامل مسائلیهمچون
شکل گیری فرهنگ جدید, بازنمائیو درک از واقعیتمجازی و هویت می شوند (بل،
2001).
اهمیت و قدرت اشکال اجتماعی ماننداجتماعاتمجازی و گفتمان فضای
مجازی در فرهنگ عامه و حوزههای دیگر هم بخش دیگری از حوزه مطالعاتی این
نظریه پردازان را تشکیل می دهند(باربارا کندی ودیوید بل2001 , بل 2001
واندرو هرمن وتوماس سویفت 20009.
پس ازظهور فرهنگ مجازی کم کم سر و کله
خرده فرهنگ های مجازی هم پیدا شد. جماعت های مجازیو آنلاین که به زیر شاخه
های مختلف تقسیم می شوند باعث ظهور این خرده فرهنگ ها شدهاند.
بل (2001)
فرهنگ مجازی را مصنوع فضای مجازی می داند. کلماتی که روی صفحهکامپیوتر
پدیدار می شوند تشکیل جماعت می دهند. این جماعتهای مجازی فرهنگ خاص خود
رادارند و هویت ها هم در این جماعت ها دوباره تعریف می شوند. نکته مهم در
باره اینهویت ها این است که در فضای مجازی چنین هویت هایی به شدت انعطاف
پذیر و فریبنده میشوند. فرهنگ مجازی در چنین فضایی شکل می گیرد. رینگولد (
1999) معتقد است عامه مردمدر برخورد با فضای مجازی همان کاری را خواهند کرد
که با بقیه فناوری های ارتباطیکرده بودند یعنی متخصصان ارتباطات را شگفت
زده خواهند کرد. اما باید اذعان کرد کهپیش بینی اینکه فرهنگ مجازی چه مسیری
را طی خواهد کرد بسیار مشکل است.
پدیده های جدید در فضای مجازی
به موازات ظهور فضای مجازی ودر حوزه ارتباطات با واسطه کامپیوتری رفته رفته نظریه ها و پدیده های جدیدی به شرحزیر ظهور کرده اند:
سایبرفیمینیسم
: در سال 1998 شرکت داده های بین المللی اعلامکرد که در چند سال آینده
تعداد زنان کاربر اینترنت در ایالات متحده از مردان بیشترخواهد شد در
حالیکه زنان در ابتدا کمتر از سه درصد کاربران اینترنت در آمریکا راتشکیل
می دادند. سایبر فمینیسم در ابتدا به انگیزة مخالفت با گفتمانهای ضد
فمینیستیظاهر شد (ویتاکر،2002). گروهی از پیشروان حوزة سایبرفمینیسم مانند
پلانت (1996و1997) و هاراوی (1991) ادعا کردند ذهنیت زنانه می تواند منطق
فناوری را دگرگون کردهو خسارات ناشی از آن را کم کند. آنها معتقدبودند باید
از فضای مجازی برای همه گیرکردن گفتگو در مورد اموری مانند هویت, ارتباط,
قدرت و جنسیت استفاده کرد. آنها اینکار را نه تنها برای بررسی نظریه ها
بلکه به عنوان روشی برای باز تعیین نقش زنان درابتدای قرن بیستم توصیه
میکنند (ویتاکر,2001). مسئله رابطه جنسیت با استفاده ازفضای مجازی را
بعداً در بخش شکاف آگاهی بیشتر مورد بررسی قرار خواهیم داد.
قدرتمجازی :
جردن (1999) مفهوم قدرت مجازی را تعریف کرد و آن را به سه قسمت تقسیم کرد:
فردی, اجتماعی و تصوری. این نوع از قدرت در مورد فرد وقتی اتفاق می افتد
که او بهتوانایی لازم برای دسترسی و استفاده از امکانات برای تماس با
دیگران برسد. زمانی کهبرای یک گروه این توانایی بوجود بیاید نوع اجتماعی
این نوع از قدرت ایجاد می شود. قدرت مجازی تصوری زمانی واقع می شود که یک
ایدئولوژی, جنبش یا حرکت اجتماعی بهامکانات جدید ارتباطی دسترسی پیدا کند.
توضیحات :
آموزش آنلاک و هارد ریست سامسونگ گالکسی اس 5 به صورت ویدئویی
یکی از مشکلاتی که برای گوشی ها ممکن است پیش بیاید مشکل فراموش کردن کد و یا هنگ کردن گوشی می باشد .
در این بخش بنده قصد دارم آموزش باز کردن کد گوشی و خود را به روشی ساده و در چند دقیقه برای شما بگذارم
با این آموزش شما می توانید بدون مراجعه به تعمیرکار و به راحتی کد گوشی خود را باز بکنید
این آموزش تست شده است ، امیدوارم که مورد استفاده شما قرار گیرد.
دانلود پروژه آموزش آنلاک و هارد ریست سامسونگ گالکسی اس 5 به صورت ویدئویی
توضیحات :
مقاله (wsn(wireless sensor network در قالب یک فایل با فرمت word و یک فایل power point برای اریه این موضوع(wsn چیست?)اماده گردیده است که در اختیار شما قرار خواهد گرفت .
در زیر فهرست موضوعات و قست هایی از اوایل این مقاله گذاشته شده است.
فهرست
مقدمه
ازدحام در WSN در دو حالت به وجود می آید
از دست دادن در پدیده ازدحام
مدل in network storage
روش های جلوگیری از ازدحام
تکنیک Date Aggregation
تکنیک multi hob/path-routing
تکنیک flow control
Random mobility
Predictable/fixed path mobility
controlled mobility
مدل شبکه
in network storage model
CAEE routing protocol
نتیجه :
ضیمه 1 (مشکلات)
ضمیمه 2 (پیشنهادات)
منابع
چکیده :
در این مقاله در مورد شبکه ها ی سنسور بیسیم و ازدحام در این شبکه ها بحث می کنیم . این که یک wsn (wireless sensor network) چطور کار می کند و از چه اجزایی تشکیل شده و ازدحام در این شبکه ها چه آثاری را به دنبال خواهد داشت . در این مقاله با برخی از راه های جلوگیری از ازدحام آشنا خواهیم شد و مزایا و معایب این روش ها را نیز بررسی خواهیم کرد . همچنین با یکی از پروتکل های مسیریابی که در رفع پدیده ازدحام کمک شایانی به ما می کند نیز آشنا می شویم .
مقدمه:
شبکه حسگر بیسیم (Wireless Sensor Network/ WSN) به یک شبکه بی سیم از حسگرهای خودراهبر گفته میشود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیتهای فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد. شبکههای حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ، توسعه پیدا کرد. اما امروزه شبکههای حسگر بی سیم در صنعت و بسیاری از مقاصد غیر نظامی استفاده میشوند، از جمله نظارت و کنترل فرآیندهای صنعتی، نظارت بر سلامت دستگاهها، نظارت بر محیط و یا خانه، کاربردهای مراقبت از سلامتی، خانههای هوشمند و کنترل ترافیک .
در شبکه های wsn با توجه به حجم داده ها ممکن است ازدحام در انتقال داده ها به وجود آید که برا رفع این مشکل محققان راه حل هال گوناگونی را پیشنهاد کرده اند و از پروتکل های فراوانی نیز در wsn استفاده کرده اند تا مشکل ازدحام اطلاعات حل کنند .
ازدحام در wsn باعث از بین رفتن اطلاعات و همچنین کاهش عمر اجزای شبکه می شود و ما در این مقاله راه حل های مختلف از بین بردن و یا کنترل ازدحام را بررسی خواهیم کرد .
توضیحات :
SATA و IDE چه هستند؟
ابتدای مقاله:
تکنولوژی دیسک سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می کنند و بدین معناست که اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسک سخت در فاصله های زمانی کاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود
IDE مخفف Integrated Drive Electronics می باشد همینطور که می دانید رابط IDE گاهی با عنوان ATA شناخته می شود که مخفف AT Attachment است.
این تکنولوژی از سال 1990 به عنوان استاندارد کامپیوترهای شخصی (PC ) برای هارد دیسک ها بوده است و این زمانی بود که تکنولوژی مذکور جای درایوهای ESDI و MFM را گرفت یعنی زمانی که هارد دیسک ها به طور متوسط حجمی معادل 200 مگا بایت داشتند. در سال 1990 اولین هارد دیسک یک گیگا بایتی وارد بازار شد و قیمتی برابر 200 دلار در بازار آمریکا داشت. از آن پس تا کنون IDE تکنولوژی مورد استفاده بوده زیرا هارد دیسکها را با قیمت پایین در اختیار مصرف کننده قرار می داد، جای کمتری می گرفت و سرعت مناسبی داشت.
و...
توضیحات :
پروژه یو اس بی (USB basics)
فهرست:
چکیده
مقدمه
فصل اول : جزئیات
USB
تاریخچه
مزایا برای کاربران
مزایا برای توسعه دهندگان
معایب USB
USB 2.0
مقایسه USB
انواع توپولوژی
وظایف Host
وظایف وسایل جانبی
فصل اول : انتقال USB
اصول انتقال
اجزای انتقال
انواع انتقال
ترنزکشن (Transaction ) ها ، بلاک های سازنده یک انتقال -
اطمینان از موفق بودن انتقال
مراحل سر شماری
منابع
کلمات کلیدی
چکیده :
یک دستگاه USB قادر است که چهار نوع انتقال داده و سه نوع سرعت متفاوت داشته باشد. در هنگام اتصال دستگاه به کامپیوتر، دستگاه باید به درخواست هایی پاسخ دهد که به وسیله آنها کامپیوتر، دستگاه را شناخته و آماده تبادل داده با آن شود. همه دستگاهها باید بر روی کامپیوتر دارای راه انداز باشند که به عنوان پلی بین برنامه کاربردی و سخت افزار USBعمل می کند .
مقدمه:
USB یک مدار واسط سریع و قابل انعطاف برای اتصال دستگاهها به کامپیوتر است. کامپیوتر های جدید دارای یک یا بیش از یککانکتور USBمی باشند .
کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر: چاپگر، اسکنر، دور بین های دیجیتال و…را فراهم می سازند .
USBاز ابتدا به منظور ایجاد رابطی راحت و آسان طراحی گردیده است که در آن کاربر نیازی به پیکربندی سخت افزاری و نرم افزاری ندارد.
توضیحات :
با نرم افزار TURBO C++ یا با Microsoft Visual Studio 2010 Final اجرا کنید.
عملکرد این کد در زیر توضیح داده شده است:
این توضیحات نیز در یک فایل PDF جدا گانه بعد از خرید همراه کد در اختیار شما قرار میگیرد.
این برنامه یک فایل را می خواند و این فایل را با استفاده از رکوردهای با طول ثابت
سازماندهی می کند . در این رکوردها فیلدهای نام با 20 کاراکتر ، نام خانوادگی با 20
کاراکتر و شماره دانشجویی با 10 کاراکتر قرار دارند . ضمناً برای برنامه شماره
دانشجویی باید حتماً 10 رقمی وارد شود . این برنامه برای ایندکسها فایلی جداگانه
باز می کند که انجام عمل پیگرد فقط شماره دانشجویی ها را خوانده و در ایندکس
قرار می دهد و بعد از هر شماره دانشجویییکعدد صفر قرار میدهد که برای مرتب
کردن ایندکسبه ستاره تبدیل شود تا نشان دهد که این ایندکسدر فایل ایندکس
مرتب شده قرار گرفته است . این فایل ایندکسی که در ابتدا ایجاد می کنیم در واقع
نامرتب است و باید فایل دیگری ایجاد کنیم تا ایندکسمرتب شده را در آن قرار دهیم .
در ایندکسمرتب شده در جلوی هر شماره دانشجویی شماره ای قرار می گیرد که
نشان می دهد این شماره دانشجویی مربوط به کدام رکورد است ، در واقع شماره
رکورد آن شماره دانشجویی را در جلوی آن می نویسد .برای جداکردن فیلد ها از هم
از کاراکتر نقطه استفاده کرده ایم و برای جدا کردن رکوردها از هم از کاراکتر حد
فاصل استفاده کرده ایم . حال به شرح مختصری از ساختار برنامه میپردازیم :
که در واقع رشته name در این برنامه متغیرهایی تعریف شده اند که عبارتند از : 1
را در خود جای داده و برای این استکه در فایل برای هر فیلد نام آن فیلد name =
را در fname = که رشته fname را نوشته و محتوای آن را در جلوی آن بنویسد. _ 1
را در خود جای داده است. در اینجا stno = که رشته stno خود نگاه دشته است. _ 1
تعریفشده اند که تعریفشده اند که هیچ نیازی static این ها بدلیل این از نوع
تعریفنشوند هنگامیکه برنامه را اجرا می static دیگر به تغییر این ها نداریم و اگر
کنیم در بعد از انجام اولین نوشتن برای بار دوم یکییا دوتای آن ها خالیمیشوند و
را زیاد انجام می seek نظم فایل را به هم می ریزند و چون ما در این برنامه عمل
دهیم ، این عمل در پردازششبا مشکل مواجه می شود . ( این فرآیند در مرحله مرحله
برای name , fname , stno («watch در » انجام دادن برنامه مشاهده شده است
دریافت ورودی هستند . ( در این برنامه از روشوارد کردن دستیو حلقه استفاده
برای چاپکاراکتر ها در فایل استکه بیشتر برای ch کاراکتر ( random شده نه
برای این استکه هنگام مرتب st چاپنقطه و خطفاصل استفاده میشود . رشته
سازی ایندکسشماره دانجویی که مدنظر است و باید در ایندکسمرتب شده جای
کیرد ، در آن قرار داده شده و بعد از تأیید به فایل ایندکسمرتبانتقال داده شود . به
این دلیل 9 کاراکتری در نظر گرفته شده استکه هنگامی که 10 کاراکتری در نظر
گرفته می شود در حافظه کاراکترهایی به آن اضافه می گردد که در هنگام چاپ در
ایندکسچاپ خواهد شد و با این کار از این خطا جلوگیری میکنیم . _ ئ که یکعدد
است برای این آورده شده که چون فیلد ما ثابت است اگر رشته ورودی مربوط به فیلد
نام و نام خانوادگی از 20 کاراکتر کمتر باشند اختلاف تعداد کاراکتر هایی را که تا 20
برسند مشخصمی کند . و با حلقه ای این تعداد را جای خالی قرار می دهد تا تر کیب
برابر استبا عددی که هنگام مرتبسازی شماره رکورد شماره c _ . فیلد به هم نخورد
یکشمارنده counter _ . دانشجوییکوچک تر در هر بار را در خود نگه میدارد
number _ . استکه برای هر شماره دانشجوییشماره رکورد را مشخصمیکند
یک r _ . استفاده شده به کار میرود case برای تبدیل عدد به کاراکتر که از یک
حاوی مقدار عددی هر یکاز کاراکترهای شماره دانشجویی m شمارنده است. _ 1
استدر نتیجه شماره دانشجوییهم به صورت text است. ( چون فایل به صورت
کاراکتر خواهد بود که برای مرتب سازی باید به عدد تبدیل شود تا مرتب سازی صورت
قرار می m گیرد در نتیجه کاراکتر به ترتیببه عدد تبدیل میشوند و در آرایه 1
که در آن هنگامیکه بخواهیم عدد را به کاراکتر تبدیل کنیم در آن t گیرند ) _ 1
حاوی رشته است که عدد شماره رکورد s کاراکتر مربوط به عدد را قرار می دهیم . _ 1
پساز تبدیل به رشته به صورت معکوسدر آن قرار می گیرد . به این دلیل 7 تاییدر
این رشته count _ . نظر گرفته شده که طول این رشته از 7 تا بیشتر نخواهد شد
که به صورتبرعکساست، برعکسکرده اشرا در خود که s شماره رکورد در 1
که در اینجا برای تبدیل شماره k همان عدد درسترکورد است قرار می دهد . _ 2
دانشجویی به عدد باید اعداد با توجه به مکان خود در ضرایبی از 10 ضرب شوند و با
یکدیگر جمع گردند تا مقدار عددی شماره دانجویی بدست آید . باتوجه به اینکه شماره
تعریفکرده ایم اما جون long دانجویی 10 رقمیحتیبا اینکه متغیرها را از نوع
مقدار عدد زیاد است در برنامه مقداری منفی می دهد ، ولی چون به روال مرتب سازی
ما آسیبی نمی زند و مقایسه ها درستصورت می گیرند آن را همانطور قرار دادیم . _
خواهد بود برای اینکه میخواهیم شماره رکورد را به number باقیمانده عدد t
مقدار عددی شماره دانشجوییرا در خود نگه میدارد num _ . کاراکتر تبدیل کنیم
مقدار min _ ( مقایسه میشود min تا کوچکترین شماره دانشجوییپیدا شود ( با
برای این است str _ . کوچکترین شماره را برای مقایسه تا پایان در خود نگه میدارد
که هنگام خواندن فایل ها به صورتکاراکتر کاراکتر حاوی کاراکتر میشود و در رشته
قرار میدهد . s
استفاده کرده ایم زیرا هنگام دریافترشته اگر در بین رشته cin. Getline از تابع
این cin کاراکتر جای خالیباشد بعد از کاراکتر جای خالیرا هم بخواند زیرا تابع
را 58 در نظر گرفته ایم که از اول seek عمل را انجام نخواهد داد . به این دلیل
رکورد تا ابتدای شماره دانشجویی 58 کاراکتر فاصله می باشد . به این دلیل محتوای
را خالیمیکنیم ( به جای خالی) که برای انجام عمل بعد و دریافت s1 , count
رشته رشته را به طور صحیح در فایل قرار دهیم .
در این برنامه فقط 20 رکورد را می گیرد که می توان آن را در حلقه افزایشدهیم . و
همچنین می توان در صورتبزرگبودتتعداد رکورد ها ، آن ها را به چهار قسمت
تقسیم کنیم و با مرتب سازی هر قسمتبه صورت ایندکسی در پایان آنها را با هم ادغام
کنیم و در فایل ایندکسدیگری قرار دهیم .
ISP Internet Service Provide اینترنت
این فایل با فرمت ورد می باشد.
توضیحات :
دانلود گزارش کارآموزی در یک شرکت کامپیوتری
نرم افزار ، سخت افزار ، فروش انواع کامپیوتر ، وسایل جانبی ، تعمیر انواع کامپیوتر و غیره
این گزارش با فرمت WORD میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده پرینت است.
فهرست مطالب:
مقدمه
نگاهی ژرف به ساختار منبع تغذ یه
رده بندی منابع تغذیه
مقدمه
مشخصات منبع تغذیه
تصحیح عامل توان
گواهینامه های سلامت منبع تغذیه
بارگیری اضافه از منبع تغذیه
مدیریت توان
سیستمهای Energy Star
اینتر فیس پیشرفته پیکر بندی و توان
استفاده ازمولتی مترهای دیجیتال
انتخاب یک مولتی متر
اندازه گیری ولتاژ
حرارت سنج ماد ون قرمز دیجیتال
تعمیر منبع تغذ یه
استفاده از سیستمهای محافظ برق (Power-Protection)
عیب یابی منبع تغذیه
منابع تغذیه با فشار کاری اضافی
خنک کنندگی نا مناسب
مقدمه
واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.
همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.
این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.
دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.
یکی از پر استفاده ترین لوازمبرقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.
Caseبه تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Caseیک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین درحد نیاز و استفاده اجزاء داخل Caseوقطعات درارتباط با Case
می باشد.
نام این قسمت بهتر است بگویم این قطعه Powerیا منبع تغذیه می باشد. Powerنقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Caseخوب را مهم می سازد. Powerچند نوع دارد که معروفترین آنها مدلهای ATوATXمی باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.
نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.
توضیحات :
پروژه مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch............................................................................35
نظارت بر عملیات Active Directory.................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration...................................................................... 55
Management Console.................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD.......................................................73
مدیریت image....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS)..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT............................................................................................. 135
دیوارهای آتش سرورهای Proxy.............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP.............................................................................................148
SSL................................................................................................149
Kerberos........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec.............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
چکیده
چکیده
مدیریت و نگهداری شبکه به منابع ITعظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
§ نصب و پیکربندی ایستگاههای کاری و سرورها
§ ارتقاء ایستگاههای کاری و سرورها
§ ارتقاء سیستم های عامل و برنامه های راه انداز
§ برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
§ وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
§ کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
§ ایجاد و بازبینی نسخه های پشتیبان.
§ کنترل منابع.
§ بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
§ اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
§ مشکل را تعریف کنید
§ منبع مشکل را شناسایی کنید و آنرا مجزا سازید
§ خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
§ شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.