چکیده
ما به شرح پلتفرم (مبنای) پیشرفت محاسبات ابری علمی (SCC) که ظرفیت محاسبه کارآمد را ارائه میدهند، می پردازیم. این پلتفرم شامل نمونه آزمایشی از دستگاه مجازی علمی شامل سیستم عامل یونیکی و چندین کد علمی مواد، به همراه ابزارهای رابط مهم (تولست SCC) می باشد که نقش های قابل مقایسه با خوشه های محاسبه محلی را ارائه می دهد. مشخصا، تولست SCC (محاسبات ابری علمی) ایجاد اتوماتیک خوشه های مجازی را برای محاسبات موازی، و همچنین تسهیلات I/O (صفر و یک) مناسبی را که امکان ارتباطات یکپارچه را در مورد محاسبات ابری ایجاد می کنند، فراهم می کند. پلفرم SCC (محاسبات ابری علمی) مورد نظر ما برای محاسبات ابری انعطاف پذیر آمازون مطلوب می باشد (EC2). ما به ارائه مبنایی برای برنامه های کاربردی علمی پیش الگو پرداخته و به اثبات عملکردهای قابل مقایسه با خوشه های محاسباتی محلی می پردازیم. برای ساده سازی اجرای کد و فراهم کردن دسترسی کاربرپسند، همچنین به ادغام قابلیت محاسبه ابری در رابط گرافیک کاربری (GUI) مبتنی بر زبان برنامه نویسی جاوا پرداخته ایم. پلتفرم SCC (محاسبات ابری علمی) مورد نظر ما، به عنوان جایگزینی برای منابع HPC (محاسبه با کارایی بالا) برای علم مواد یا کاربردهای شیمی کوانتوم می باشد.
کلیدواژه: محاسبه ابری، محاسبه علمی، محاسبه کارامد، فیزیک ماده چگال (فشرده شده)
مقدمه
محاسبه ابری (CC) به عنوان الگوی محاسباتی می باشد که منابع مقیاس پذیر پویا، مجازی به عنوان خدماتی بر روی اینترنت می باشند [1–4]. این الگو شاهد پیشرفت های قابل توجهی در چند سال گذشته، به ویژه با ظهور چندین سرویس محاسبه ابری تجاری که از صرفه جویی های مقیاس مزایای بدست می آورند، بوده است [5–9]. درحالیکه بسیاری از کاربردهای تجاری به سرعت پیشرفت CC (محاسبه ابری) را مد نظر قرار داده اند، دانشمندان در بکارگیری ظرفیت های محیط CC کندتر عمل کرده اند. اشتراک منابع محاسباتی همانند خوشه های بیوولف که اغلب برای مواد چگال (به هم فشرده) امروزی و شبیه سازی علم مواد، برای دانشمندان چیز جدیدی نیست. همچنین منابع ابرمانند همانند محاسبه گرید و خوشه های کندور برای بعضی از کاربردهای علمی مفید می باشد.
تصادفی
خلاصه
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 (پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی (به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنت ی مصرف گرا می باشند.
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP (پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM (پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA (نسخه 4) ، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد.
تصادفی
دسته بندی: مهندسی » مهندسی شیمی
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 146
حجم فایل:7,417 کیلوبایت
قیمت: 8900 تومان
دانلود تحقیق در مورد آلکیلاسیون،
در قالب pdf و در 146 صفحه، شامل:
فصل اول: آلکیلاسیون چیست؟
فصل دوم: مقدمه ای بر آلکیلاسیون
فصل سوم: ایمنی در آلکیلاسیون
فصل چهارم: مزایای آلکیلاسیون کاتالیزوری اسید هیدروفلوئوریک (HF)
فصل پنجم: فرآیند آلکیلاسیون
فصل ششم: تبادل حرارتی غیرمستقیم در آلکیلاسیون
تصادفی
دسته بندی: علوم انسانی » حسابداری
فرمت فایل دانلودی: ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 487
حجم فایل:6,415 کیلوبایت
قیمت: 12000 تومان
دانلود پاورپوینت در مورد حسابداری میانه1،
در قالب ppt و در 487 اسلاید، قابل ویرایش.
بخشی از متن پاورپوینت:
درس حسابداری میانه1 به عنوان یکی از دروسی که در آن بیشترین تأکید بر مفاهیم نظری حسابداری می باشد، از جایگاه ممتازی در بین دروس حسابداری برخوردار است. اهداف کلی درس مزبور را می توان به شرح زیر خلاصه نمود:
1- آشنایی با مفاهیم و اصول متداول حسابداری.
2- آشنایی با چگونگی تهیه صورت های مالی اساسی.
3- آشنایی با حسابداری اقلام سمت راست ترازنامه نظیر حسابداری سرمایه گذاری ها، مطالبات و وجه نقد، موجودی ها و اموال و ماشین آلات و تجهیزات …
تصادفی
دسته بندی: مدیریت » مدیریت آموزش
فرمت فایل دانلودی: doc
فرمت فایل اصلی: docx
تعداد صفحات: 32
حجم فایل:117 کیلوبایت
قیمت: 9600 تومان
دانلود مقاله با موضوع عدم کنترل عوامل ناخواسته و کاهش روائی در تحقیقات تجربی ،
در قالب word و در 32 صفحه، قابل ویرایش، شامل:
چکیده
مقدمه
طرح های تجربی مقدماتی
طرح آزمون نهایی و یک گروه آزمودنی
ویژگی های طرح آزمون نهایی و یک گروه آزمودنی
طرح آزمون مقدماتی و نهایی و یک گروه آزمودنی
ویژگی های طرح آزمون مقدماتی و نهایی و یک گروه آزمودنی
طرح آزمون نهایی گروه شاهد
ویژگی های طرح آزمون نهایی و گروه شاهد
طرح های تجربی حقیقی
طرح آزمون مقدماتی و نهائی با گروه شاهد و استفاده از گزینش تصادفی
ویژگی های طرح آزمون مقدماتی و نهایی با گروه شاهد و استفاده از گزینش تصادفی
طرح آزمون نهایی با گروه شاهد و استفاده از گزینش تصادفی
ویژگی های طرح آزمون نهایی با گروه شاهد و استفاده از گزینش آزمودنی
طرح چهار گروه سالمون با استفاده از گزینش
در مقابل
ویژگی طرح چهار گروه سالمون با استفاده از گزینش تصادفی
طرح های نیمه تجربی
طرح آزمون مقدماتی و نهایی با گروه شاهد و بدون استفاده از گزینش تصادفی
ویژگی های طرح آزمون مقدماتی و نهایی با گروه شاهد و بدون استفاده از گزینش تصادفی
طرح چند آزمون مقدماتی و نهایی منظم زمانی و یک گروه آزمودنی
ویژگی های طرح چند آزمون مقدماتی و نهایی منظم زمانی و یک گروه آزمودنی
طرح چند آزمون مقدماتی و نهائی منظم زمانی با گروه شاهد
مقدمه مقاله:
در این مقاله، مفاهیم روائی داخلی و خارجی در تحقیق و نیز عوامل که عدم کنترل آن سبب کاهش ارزش روائی داخلی و خارجی تحقیق می شود، عرضه می شود و برای شناسایی عوامل مذکور، از تقسیم بندی و مطالعات کمپبل و اشنلی، استفاده می شود.
تصادفی
خلاصه
آموزش الکترونیکی به عنوان یک ابزار آموزشی می باشد که به ترکیب خود انگیزشی، ارتباط، بازدهی و فناوری می پردازد. چون تعامل اجتماعی محدودی در این مورد وجود دارد، دانش آموزان می بایست در خودشان انگیزه ای ایجاد کنند. این جداسازی که در بطن آموزش های الکترونیک قرار دارد، دانش اموزان را ملزم می کند تا با یکدیگر ارتباط برق رار کرده و معلمان را خیلی اوقات ملزم می کند تا فعالیت های درسی تعیین شده خود را انجام دهند. آموزش الکترونیک کارآمد می باشد زیرا باعث از بین رفتن فاصله ها و به دنبال آن مسافت ها می گردد. فاصله ها از بین می رود زیرا محتوای آموزش الکترونیک، توسط رسانه ها، که از پایگاه های مجهز به کامپیوتر و ابزارهای دیگر فناوری دسترسی به اینترنت ، قابل دسترس است، طراحی می گردند. آموزش الکترونیک یک عبارت انعطاف پذیر می باشد که به توصیف ابزارهای آموزشی از طریق فناوری می پردازد. انواع متفاوت آموزش الکترونیک بر مبنای موارد زیر می باشند:
- ابزارهای ارتباطی
- برنامه زمانی
- ساختار دسته بندی آموزش الکترونیک
فناوری بکار گرفته شده
تکامل آموزش الکترونیک
نویسنده: دن هومسفر
تا 10 سال پیش، آموزش نه از طریق کامپیوتر، بلکه از طریق معلمان واجد شرایط در کلاس درس انجام می گرفت. به دنبال پیشرفت فناوری، شرکت ها شروع به ادغام آموزش با کامپیوتر کرده و حوزه آموزش الکترونیک شروع به توسعه کرد.
در اوایل دهه 1990، بسیاری از شرکت ها از آموزش ها بر مبنای نوار ویدئویی برای کارکنانشان استفاده می کردند. در این مورد، صنایع ، معرف بازار کوچکی در این زمینه بوده اما مقیاس آن در مقایسه با کاربردهای مهم امروزی ناچیز بود. ایده قرار دادن آموزش ها از طریق ویدئو بسیار خوب بود، اگرچه در حوزه های محدودی بر مبنای نیاز کاربران بوده، نگهداری آن بسیار هزینه بردار بود و نمی توانست به راحتی بروز گردد. همچنین این مشکل برای کارکنان وجود داشت تا تجهیزات مورد نظر را برای تماشای ویدئو پیدا کنند. این ویدئوها همچنین دارای اثر متقابل محدودی بوده اند که تقریبا ایجاد پیشرفت و انجام ارزیابی را غیرمحتمل می کرد.
تصادفی
خلاصه
امروزه اینترنت ، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده، ویژگی های بدست آمدۀ انباشتۀ مربعی شکل (ASD) برای ارائۀ ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن (VV) با 200 نمونۀ خشونت آمیز و 200 نمونۀ بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.
مقدمه
با رشد سریع وبسایت های شبکه اجتماعی مثل فیس بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می شود. همانطور که ما از اطلاعات مفید این سایت ها لذت می بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن ها با تقلید از آنچه در این فیلم ها دیده اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه های حساس جامعه با استفاده از تشخیص دهنده های اتوماتیک، کارا و مؤثر امری ضروری است.
با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینۀ زمان و فرکانس به عنوان ورودی دسته بندی کنندۀ باینری استفاده کرده اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می کند. سپس آن ها کار خود را با استفاده از شبکه های بیزین به مسئلۀ طبقه بندی چند کلاسه تعمیم داده اند.
تصادفی
دسته بندی: مهندسی عمران » قطار شهری (مترو)
فرمت فایل دانلودی: rar
فرمت فایل اصلی: ppt
تعداد صفحات: 48
حجم فایل:6,388 کیلوبایت
قیمت: 12000 تومان
دانلود پاورپوینت با موضوع مدیریت پروژه های بزرگ، مطالعه موردی مدیریت پروژه خط 2 قطار شهری مشهد،
در قالب ppt و در 48 اسلاید، قابل ویرایش، شامل:
مروری بر مراحل مختلف حفاری مکانیزه در محیط شهری:
فرآیند مطالعه و طراحی و اجرای پروژه های عمرانی
دسته بندی فرآیندهای مهندسی
مطالعات امکان سنجی تونل
مطالعات فاز 1 و 2
مطالعات حین اجرا
فرآیندهای ساخت
اهم محدودیت ها و الزامات پروژه های تونل سازی در محیط های شهری
مطالعه موردی: خط2 متروی مشهد
آخرین وضعیت پیشرفت پروژه خط 2 قطار شهری مشهد
پیشرفت ایستگاه ها
کارخانه سگمنت
درس آموخته های پروژه خط 2 قطار شهری مشهد:
طراحی و انتخاب ماشین حفار:
وجود بولدرها در بخش جنوبی مسیر تونل
وجود بولدر در نیمه جنوبی مسیر
تمهیدات درنظر گرفته شده در طراحی دستگاه برای عبور از منطقه بولدر
رفتار چسبندگی خاک (خطر کلاگینگ)
تمهیدات درنظر گرفته شده برای جلوگیری از کلاگینگ
Shields
Cutter Head Tools
Drive Unit
Excavation Mode
Foam Injection
ابزاربندی و رفتارنگاری:
مطالعات ریسک نشست
مدلسازی عددی برای بررسی نشست ساختمان های حساس
ارزیابی ریسک نشست قسمت جنوبی مسیر خط 2 مشهد
شاخص آسیب پذیری ساختمان ها (Iv)
آستانه نشست و اعوجاج برای سطوح خطر و هشدار برای سطح زمین و سازه های معمولی (رده آسیب پذیری پایین)
سطح خطر و هشدارها برای ساختمان های گردشگری بر اساس ضریب آسیب پذیری
مانیتورینگ
تمهیدات درنظر گرفته شده برای عبور از مقاطع با ضریب آسیب پذیری بالا
ورود و خروج TBM از ایستگاه ها:
روش های آماده سازی دیواره ورود و خروج TBM در ایستگاه ها
Mantle ring and Brilring
تصادفی
مقدمه
پیشرفت روزافزون علم کامپیوتر در دنیای امروزی تمایل بشری رابرای مکانیزه نمودن سیستمهای مختلف افزایش می دهد و این امر باعث می شود که سیستم های مختلف از دید افراد گوناگون مورد بررسی قرار گرفته و بعد از تجزیه و تحلیل سیستم، با استفاده از نرم افزارهای مناسب مکانیزم بهینه ای ارائه گردد که مزایای آن سیستم بر معایب دستی غلبه کند و معایبش را پوشش دهد. اینترنت دنیایی لایتناهی از اطلاعات است که هر کس می تواند در آن سهمی داشته باشد. با توجه به رشد روزافزون اینترنت در کشور ما و تبدیل شدن آن به بازار مناسب جهت تبلیغات و جلب مشتری برای بنگاههای اقتصادی و بازرگانان و یا معرفی خدمات برای ارگانها یا نهادهای دولتی و مدارس داشتن وب سایت اینترنتی لازمه هر فعالیت اقتصادی و اجتماعی یا فرهنگی محسوب می شود. برای موفقیت در این عرصه به نکات زیر توجه کنید. یکی از نیازهای اساسی مدارس نیاز به اطلاع رسانی از طریق وب سایت مدرسه میباشد. بسیاری از مدارس تهران و شهرستانها هم اکنون دارای وب سایت اختصاصی میباشند و هر ساله بابت نگهداری آن هزینه هایی را متحمل میشوند. آیا تا کنون به فکر این موضوع که چه کارهایی را میتوانید بر روی اینترنت انجام دهید , افتاده اید ؟ شما میتوانید سایت مدرسه خود را به ابزاری قدرتمند مجهز سازید و با آن از اینترنت و فضای سایت خود به نحو مطلوبی برای اطلاع رسانی به والدین و بهبود و ارتقا سطح مدرسه خود استفاده نمایید.
فهرست مطالب
مقدمه... ۵
۱) فصل اول: آشنایی با ASP. NET, VB. NET , SQL SERVER... ۱۶
۱-۱) آشنائی با ASP. NET... ۱۷
۲-۱) ویژگیهای ASP. NET... ۱۷
۳-۱) زبانهای برنامه نویسی در ASP. NET... ۱۸
۴-۱) ابزارهای ASP. NET... ۱۸
۵-۱) مقایسه ASP. NET و ASP کلاسیک... ۱۹
۶-۱) چرا به. NET احتیاج داریم؟... ۱۹
۷-۱) معرفی اولیه VB. NET... ۲۰
۸-۱) نصب VB. NET... ۲۲
۹-۱) چگونگی نصب IIS... ۲۵
۱۰-۱) جزئیات IIS... ۲۶
۱۱-۱) مدیریت IIS... ۲۸
۲-۱) معرفی SQL SERVER... ۲۹
۱-۲-۱) Relation Database... ۲۹
۲-۲-۱) Replication Services... ۲۹
۳-۲-۱) Analysis Services... ۲۹
۴-۲-۱) Reporting Service... ۲۹
۵-۲-۱) Management Tools... ۲۹
۶-۲-۱) بررسی امکانات و کارایی SQL SERVER... ۳۰
۷-۲-۱) ADO. NET... ۳۱
۸-۲-۱) سرویس اعلان (Notification)... ۳۲
۹-۲-۱) سرویس گزارش گیری... ۳۳
۱۰-۲-۱) بهبودهای ایجاد شده در زبان... ۳۳
۱۱-۲-۱) تکنولوژی XML... ۳۴
۱۲-۲-۱) Isolation Level... ۳۵
۱۳-۲-۱) باز هم. NET... ۳۶
۲) فصل دوم... ۳۸
۱-۲) تجزیه و تحلیل سیستم (SDLC)... ۳۹
۲-۲) فاز اول: Planning... ۳۹
۱-۲-۲) Project Initiation... ۳۹
۲-۲-۲) Identifying Business Values... ۳۹
۳-۲-۲) System Requests... ۳۹
۴-۲-۲) Feasibility Analysis... ۴۰
۵-۲-۲) Approral Comittlee... ۴۰
۶-۲-۲) Project Management... ۴۱
۳-۲) فاز دوم: Analysis... ۴۱
۱-۳-۲) Analysing Strategy... ۴۱
۲-۳-۲) System Requriment gathering... ۴۱
۳-۳-۲) System Proposal... ۴۱
۴-۲) فاز سوم: Design... ۴۲
۱-۴-۲) Design strategy... ۴۲
۲-۴-۲) Design Architecture... ۴۲
۳-۴-۲) Database... ۴۲
۴-۴-۲) System Specification... ۴۸
۵-۲) فاز چهارم: Emplementation... ۴۸
۱-۵-۲) System Contruction and Test... ۴۸
۲-۵-۲) System instakation... ۴۸
۳-۵-۲) Support and maintannce Plan... ۴۸
۶-۲) ارتباطات جداول (Relationship)... ۴۹
۱-۶-۲) نمودارهای Activity Diagram , Class Diagram , Use case... ۵۱
۲-۶-۲) Class Diagram مدرسه... ۵۱
۳-۶-۲) Use Case Diagram ثبت نام عضو یا دانش آموز... ۵۲
۴-۶-۲) Use Case Diagram جستجو دانش آموز... ۵۳
۵-۶-۲) Activity Diagram ثبت نام عضو جدید... ۵۴
۶-۶-۲) Activity Diagram جستجو عضو جدید... ۵۵
۷-۲) دلایل داشتن وب سایت برای مدرسه... ۵۶
۱-۷-۲) معرفی خود به همه جا بدون وجود محدودیت جغرافیایی... ۵۶
۲-۷-۲) اطلاع رسانی ۲۴ ساعته به مخاطبین... ۵۶
۳-۷-۲) استفاده از وب سایت به عنوان یک راه تبلیغاتی... ۵۷
۴-۷-۲) از قافله عقب نمانیم... ۵۷
۵-۷-۲) معرفی خود به عنوان یک سازمان پاسخگو... ۵۸
۶-۷-۲) آگاهی از نظرات مخاطبان... ۵۸
۳) فصل سوم پیاده سازی (سورس پروژه)... ۵۹
۱-۱-۳) کد مربوط به فرم کلاس های مدرسه ((Class... ۶۰
۲-۱-۳) کد مربوط به فرم سطح دسترسی کاربران (composit (... ۶۶
۳-۱-۳) کد مربوط به فرم ورود ((login... ۶۹
۴-۱-۳) کد مربوط به فرم اصلی ((Main... ۷۳
۵-۱-۳) کد مربوط به فرم دبیران (Teacher (... ۷۵
۶-۱-۳) کد مربوط به فرم تماس با مدرسه ((Tamas... ۷۹
۷-۱-۳) کد مربوط به فرم برنامه کلاسی ((Programclass... ۸۰
۸-۱-۳) کد مربوط به فرم اطلاعات دبیران ((Pictureteacher... ۸۱
۹-۱-۳) کد مربوط به فرم تصاویر سایت ((Picture... ۸۲
۱۰-۱-۳) کد مربوط به فرم اپراتور سایت ((Operator... ۸۳
۱۱-۱-۳) کد مربوط به فرم نظر سنجی ((Nazarat... ۸۶
۱۲-۱-۳) کد مربوط به فرم دانش آموزان ((Student... ۸۹
۱۳-۱-۳) کد مربوط به فرم درباره ما ((Aboutme... ۹۲
۹۴... Stoder Procedure -۲-۳)
۲-۲-۳) مزیت استفاده از Stored procedure ها در برنامه ها... ۹۴
۳-۲-۳) نحوه ایجاد Stored procedure در بانک اطلا عاتی SQL... ۹۴
۴-۲-۳) استور پروسیجر تعیین سطح دسترسی به صفحات سایت (accesspage)... ۹۶
۵-۲-۳) استور پروسیجر پاک کردن رکوردهای جدول کلاس (deleteclass)... ۹۷
۶-۲-۳) استور پروسیجر پاک کردن سطح دسترسی (deletecomposit)... ۹۷
۷-۲-۳) استور پروسیجر برای حذف کردن نظرات از جدول نظرات (deletenazarat)... ۹۸
۸-۲-۳) استور پروسیجر برای حذف کردن سخن از جدول سخن (deletesokhan)... ۹۸
۹-۲-۳) استور پروسیجر برای حذف کردن اطلاعات دانش آموزان از جدول دانش آموز (deletestydent) ۹۹
۱۰-۲-۳) استور پروسیجر برای حذف کردن اطلاعات دبیران از جدول دبیر (deleteteacher)... ۹۹
۱۱-۲-۳) استور پروسیجر برای حذف کردن اطلاعات کاربر سایت از جدول کاربران USER))
(deleteusers)... ۱۰۰
۱۲-۲-۳) استور پروسیجر برای ورود اطلاعات به جدول کلاس (insertclass)... ۱۰۱
۱۳-۲-۳) استور پروسیجر برای ورود اطلاعات به جدول سطح دسترسی (insertcomposit)... ۱۰۲
۱۴-۲-۳) استور پروسیجر برای ورود اطلاعات به جدول نظرات (insertnazarat)... ۱۰۳
۱۵-۲-۳) استور پروسیجر برای ورود اطلاعات به جدول سخن (insertsokhan)... ۱۰۳
۱۶-۲-۳) استور پروسیجر برای ورود اطلاعات دانش آموزان به جدول دانش آموز (insertstudent) ۱۰۴
۱۷-۲-۳) استور پروسیجر برای ورود اطلاعات دبیران به جدول دبیر (insertteacher)... ۱۰۵
۱۸-۲-۳) استور پروسیجر برای ورود اطلاعات کاربران به جدول کاربران (insertusers)... ۱۰۶
۱۹-۲-۳) استور پروسیجر برای چک کردن نام کاربری و کلمه عبور در صفحه لاگین (loginchekh) ۱۰۸
۲۰-۲-۳) استور پروسیجر برای اعمال تغییرات بر روی جدول کلاس (updateclass)... ۱۰۹
۴) فصل چهارم: اجرای پروژه و آموزش کاربری پروژه... ۱۱۰
۵) نتیجه گیری... ۱۲۶
۱-۵) معایب سیستم دستی... ۱۲۶
۲-۵) مزایای سیستم مکانیزه... ۱۲۶
منابع و مأ خذ... ۱۲۸
تصادفی
چکیده
این مقاله کاربرد رابط غیر تهاجمی sEMG (ثبت گرافیکی فعالیت الکتریکی بازو غیر تهاجمی) برای کنترل ربات شبیه انسان بین جاهای دور از طریق ارتباطات اینترنتی بی سیم ارائه می کند. به منظور اینکه سیگنال های sEMG سه حرکت مچ را تشخیص دهند بواسطه پوست بازوی کاربر سنجیده می شوند. حرکات مچ دستورهایی را برای ربات شبیه انسان می دهد. جهات حرکت مچ به طور حسی با جهات حرکت ربات قابل مقایسه است، بنابراین کاربر می تواند ربات را به طور طبیعی کنترل کند. با ادغام دستگاه خودکار با رابط مبتنی بر sEMG، حرکات احتمالی ربات گسترش می یابد. بمنظور اطلاعات محیطی از مکان های دور دست، تصاویر دوربین بر روی سر ربات به صفحه رابط کامپیوتر انتقال داده می شود. ما آزمایشاتی را انجام دادیم که در آن افراد، ربات شبیه انسان را کنترل می کنند تا به هدایت ان از موقعیت آغازی به طرف مقصد بپردازند. نتایج آزمایشی اثبات می کند که امکان روش رابط با مقایسه آن با کنترلگر کیبورد وجود دارد.
مقدمه
رابط های سیگنال عصبی بین انسان و کامپیوتر (HCLs) منفعت بسیاری دارد. بعضی موارد اثبات کرده اند که این روش ها این قابلیت را دارند. با کمک تجهیزات حسی غیرتهاجمی می توان به نیت کاربر پی برد که این تجهیزات اطلاعاتی مربوط به حرکات بدن خیلی فراهم می کند که نسبت به تجهیزات حسی محرک و جنبش شناسی مثل حس گرهای نیرو و دنبال کننده های حرکتی سریعتر است. برق نگاری ماهیچه یکی از جالب ترین سیگنال های عصبی است که قصد کاربر را ردیابی می کند زیرا به صورت آنلاین می توان این سیگنال ها را اندازه گیری کرد در حالیکه به نسبت سیگنال به اغتشاش تحت تکنولوژی های رایج دسترسی دارد. سطح EMG بر روی پوست بواسطه ولتاژهای الکتریکی سنجیده می شود که فعالیت های عصبی و عضلانی را ارائه می کند که در ماهیچه های منقبض شده به وجود می آیند. این فعالیت های شناخته شده طبق رفتارهای عمدی متمایز شده اند.
تصادفی
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.
تصادفی
مقدمه
واکنش هر موجود زنده در برابر محیط و اجتماع خود بر اساس یک سلسله اطلاعات صورت می گیرد و این اطلاعات فراهم نمی گردد جز با برقراری ارتباط با محیط و همنوع خویش. بدین ترتیب هرچه امکانات ارتباطی وسیع تر و پیشرفته تر باشد دستیابی به منابع اطلاعاتی افزونتر خواهد بود و به تبع داشتن اطلاعات غنی، فرد یا جامعه را دارای پویایی و تحرک سریعتر و معقول تری می نماید. دستیابی به اطلاعات صحیح، مطمئن و سریع در اتخاذ تصمیم گیری ها از اعتبار بالایی برخوردار است که در نتیجه، ارتباط سالمی را طالب است. غالباً برقراری ارتباط و کسب اطلاعات خارج از قلمرو مشاهده مستقیم و تماس شخصی نیاز به امکانات ویژه ای دارد. از میان طیف وسیع امکانات ارتباطی می توان از مخابرات به مفهوم متعارف در جامعه کنونی نام برد.
1 اهمیت و نقش ارتباطات و مخابرات در جامعه 1
2 تاریخچه مخابرات 2
3 تأسیس شرکت مخابرات استان مرکزی 2
4 تشکیلات کلی شرکت مخابرات 3
معاونت توسعه و مهندسی 3
مدیریتمخابرات مرکز استان 3
مدیریت اداری و تدارکاتی 3
معاونت نگهداری و بهره برداری 3
مدیریت مالی و اقتصادی 3
واحد بازرسی و رسیدگی به شکایات () 4
واحد روابط عمومی 4
5 نمودار سازمانی شرکت مخابرات استان مرکزی 5
6 خدمات قابل ارائه در مراکز تلفن 6
7 سیم کشی 6
سیم کشی خارجی 6
سیم کشی داخلی 6
8 تلفن همگانی 7
9 سرویسهای ویژه تلفنی 8
10 عوامل قطع تلفن توسط مخابرات 8
11 مرکز اطلاعات 118 8
12 دبیت کارت (DEBIT CAR) 9
13 خدمات اینترنت 9
14 تلفن گویای 135 10
15 جایگاه اینترنت 10
16 شبکه چیست؟ 11
فوائد شبکه سازی 11
شبکه کامپیوتر در مخابرات 14
17- کارت گرافیک 15
18 کارتهای صدا (Sound Cards) 17
19 کارتهای مودم 18
20 چاپگرها (Printer) 21
21 اسکنرها (Scaner) 22
22 انواع فن 23
23 صفحه کلید 23
24 ماوس 24
25 مانیتورها (Monitors) 25
26 پارتیشن بندی هارد دیسک نو 27
27 ویژوال بیسیک 29
28 پروژه مربوط به ویژوال بیسیک 29
تصادفی