یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره کتابخانه های الکترونیک

اختصاصی از یاری فایل تحقیق درباره کتابخانه های الکترونیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 212

 

کتابخانه‌های الکترونیک

در کشورهای دیگر

در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است.

با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در گذشته کتابخانه شکلی سنتی داشته و کتابدار همانند یک انبار گردان مسئول نگهداری و ارائه اطلاعات به مراجعین بوده است، با ورود به عصر انفجار اطلاعات و افزایش روزافزون حجم اطلاعات وتکنولوژیهای جدید، کتابخانه ها باید از محیط داخلی خود فراتر رفته و روندهای سیاسی، اجتماعی، حقوقی و بازارهای تکنولوژی اطلاعات را مد نظر داشته باشند.

آمریکا: خدمات اطلاعات و کتابخانه ای

در ویرایش جدید گزارش سالیانه‌ی، بخش ویژه‌ی کتاب خانه‌ی پزشکی قرن 21 اضافه شده است که می‌توان آن را از صفحه‌ی‌یک ملاحظه نمود. با افزایش مسؤلیت‌های کتاب خانه‌ی ملی پزشکی، NLM و برای پیاده کردن سیستم‌های جدید و بسیار توانمند اطلاعاتی جهت پاسخ دهی به نیاز عموم مردم و متخصصین پزشکی، NLM به امکانات و تسهیلات بیشتری نیاز دارد . با این حال، سال مالی 2002 پیشرفت‌هایی را در بسیاری از جهات نشان می‌دهد. برای گزینش تعداد کوچکی از انبوه مقوله‌های اجرا شده، چند گاه شما ر در این گزارش ذکر شده است .

در سال جاری تعداد سوابق MEDLINE به 12 میلیون رسید. در سال 2002، MEDLINE و سایر پایگاه‌های داده، از طریق سیستم باز‌یابی PubMed، بیش از 500 میلیون بار، مورد باز دید و جستجو قرار گرفتند.

خدمات اطلاعاتی مرکز ملی اطلاعات بیوتکنولژی، روند توسعه خود را ادامه داد. برای نمونه، بانک اطلاعاتی GenBank از بیش از00/100 گونه‌ی اطلاعاتی تشکیل شده است که 15 میلیون توالی و بیش از 14 میلیارد زوج اساسی دارد.. این بانک روزانه مورد بازدید 50 هزار محقق قرار می‌گیرد.

MEDLINE PIUS. به عنوان‌یکی از منابع جامع و مطمئن اطلاعات پزشکی مطرح است . در سال 2002، نسخه‌ی اسپانیایی آن نیز در دسترس مصرف کنندگان قرار گرفت .

در تقسیمات NLM پیشرفت‌های مشابه مهّم دیگری نیز وجود داشته است که برخی از آن‌ها عبارتند از : گسترش تاریخچه‌ها در بخش علوم و Clinical Trial. Gov مرکز لیستر هیل (Lister Hill)، پاسخ سریع به 11/9 از خدمات اطلاعاتی تخصصی پرسنل و قرار گرفتن این خدمات روی وب، بهره‌برداری از شبکه جدید و مرکز امنیتی نصب شده‌ی اداره‌ی سیستم‌های ارتباطات و رایانه‌ای، ارائه‌ی بیشتر برنامه‌های جدید آموزشی داده‌ورزی زیستی (bioin formatics) و IAIMS با استفاده از برنامه‌های موسوم به برنامه‌های برون سازمانی (Extramural) موفقیت‌هایی مذکور و بسیاری دیگر از کامیابی‌هایی که در این گزارش تشریح شده‌اند نتیجه‌ی فعالیت‌های اختصاصی پرسنل مجرب و متخصص و هم چنین‌یاری و هم فکری کادر با استعداد مشاورین و رای‌زنان NLM بوده است . مشارکت همه کاربران سبب شده است که این مؤسسه در سراسر جهان به عنوان‌یکی از منابع کارا و قابل اعتماد اطلاعات زیست‌پزشکی ( Biomedical ) در کلیه‌ی اشکال خود شهره گردد.

NLM: کتابخانه ی پزشکی قرن 21

سال مالی 2002‌یکی از سال‌های محوری برای برنامه توسعه‌ی امکانات NLM به شمار می‌آید . در این سال قرارداد 35 درصد از طراحی ساختار به شرکت بوستونی Pervy Dean Rogors داده و قرار داد تکمیل طرح نهایی نیز بسته شد. مسائلی چون نقش تاریخی NLM، به عنوان بزرگ ترین مجموعه‌ی کتاب ها، مجلات و سایر اطلاعات زیست‌پزشکی و مسئولیت بزرگ و جدید آن در زمینه فناوری زیستی، تحقیقات خدمات پزشکی، سلامت مصرف کنندگان و حفظ آن از مهم ترین عواملی هستند که نیاز به گسترش فضا را برای مجموعه‌ها و مراجعان NLM افزون می‌کند.

کنگره‌ی آمریکا در سال مالی 2000 از NLM خواسته است که برای ساختار ساختمان جدید، مطالعات امکان سنجی را انجام دهد و به این ترتیب برنامه‌های روبه رشد مرکز ملی اطلاعات فناوری زیستی ( NCBI) و محدودیت‌های فزاینده‌ی فضای موجود بزرگترین مجموعه‌ی پزشکی جهان مورد تایید کنگره قرار گرفت. در سال مالی 2001، کنگره، منابع مالی را برای فعالیت طراحی مهندسی و ساختاری مجتمع جدید تاسیس کرد. اخیراً، کنگره در گزارش سنا موسوم به تخصیص اعتبار به نیروی کار، خدمات انسانی، بهداشت و آموزش و پرورش، بر تسریع گذر از فاز طراحی به مرحله‌ی ساخت تاکید کرده است:

بسیاری از بیماری‌های خیلی جدی مبنای مولکولی دارند. از آنجایی که مرکز اصلی اطلاعات فناوری زیستی NLM، حجم عظیمی از اطلاعات پوشش داده نشده را، در دهه‌ی گذشته سازمان دهی و تحلیل کرده است، لذا این مرکز‌یکی از مناسب ترین اجزای فرایند تحقیقات به شمار می‌آید. کنگره معتقد است که اگر این مرکز بخواهد در ایفای نقش عمده‌ی خود در مبارزه با بیماری‌ها نهایت مشارکت را داشته باشد، باید برای پاسخ گویی به تقاضای فزاینده ایی که به آن می‌رسد به سرعت به تسهیلات و امکانات مورد نظر مجهز شود . کمیته، اعتبار لازم برای چنین تسهیلاتی را تامین و اظهار امید واری کرد که با تکمیل طراحی، به سرعت فاز ساخت آغاز گردد. از همین رو کمیته از NIH خواست که تا تاریخ آوریل 2003 طی گزارشی، ویژگی‌ها و ابعاد تسهیلات جدید و هزینه ی پیش بینی شده را براساس


دانلود با لینک مستقیم


تحقیق درباره کتابخانه های الکترونیک

تحقیق درباره الکترونیک 20 ص

اختصاصی از یاری فایل تحقیق درباره الکترونیک 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

الکترونیک

 

پرکاربردترین قطعات مداری

: اینها قطعاتی هستند که چند کاربرد معمول دارند:

1)      سوئیچ یا کلید: اولین کاربرد و ساده ترین کاربرد ترانزیستور می باشد به عنوان مثال وقتی یک تایمر می سازیم برای قسمت کلید مداری آن از ترانزیستور می توان استفاده کرد.

 2)      تقویت کننده : برای تقویت سیگنال ناشی از سنسورها یا تقویت سیگنال در گیرنده ها می توان از ترانزیستور استفاده نمود. مانند کاربرد در مدار رادیو یا ...

 3)      ایزولاتور یا جدا کننده: در مواردی که نمی خواهیم مدارمان مستقیما به مدار کنترلی متصل باشد می توان از ترانزیستور یا اپتوکوپلر(بعدا توضیح داده می شود) استفاده کرد. مثلا اگر مداری ساختیم که جریان بالایی می کشد (مانند موتور ها ) اگر این مدار را مستقیما به یک میکرو کنترلر متصل نماییم میکرو کنترلر دچار مشکلاتی شده و ممکن است بسوزد در این حالت نیز از ترانزیستور می توان استفاده نمود. 

ترانزیستورهای خانواده BJT:

این ترانزیستورها همان ترانزیستورهای معمول هستند که به دو نوع npn و pnp تقسیم می شوند.

پر کاربرد ترین و عمومی ترین شماره های این گروه 2N2222 ,BC107 , C945 و ... هستند. از این ترانزسیتورها برای تقویت کننده ها استفاده می شود.

 ترانزیستورهای خانواده FET:

این نوع ترانزیستورها بر خلاف نوع قبلی تلفات کمتری دارند ولی کلید زنی آنها به نسبت به نوع قبلی کمتر است.

این ترانزیستورها اکثرا در مداراتی که نیاز به کنترل مدارهای جریان بالا می باشد استفاده می شوند (مانند موتورهای الکتریکی بزرگ حتی بعضی از این ترانزیستورها قابلیت تحمل ولتاژ های بالاتر از 800 ولت و جریانهای 100 آمپر را دارند ) و در الکترونیک صنعتی کاربرد زیادی دارند.

خازنها

خازنها عناصر مداری هستند که به عنوان یک المان ذخیره کننده در مدار مورد استفاده قرار می گیرند.

همانطور که شاید خود شما هم بدانید در مدل بسیار ساده از دوصفحه رسانا تخت تشکیل شده که در بین آن یک ماده عایقی قرار دارد.

این مدل که برای خازن بیان کردم یک مدل کاملا ساده است و در عمل به اشکال مختلف وجود دارند به عنوان مثال در نوعی از خازن از ورقه های نازک رسانا که شبیه فویل می باشد استفاده شده و در بین آن نیز یک عایق که از نظر ظاهری شبیه چسب نواری می باشد قرار دارد. برای اینکه ابعاد آنرا کوچک نمایند آنرا به صورت لوله ای نموده اند.

خازنها انواع زیادی دارند که از آنها می توان به موارد زیر اشاره داشت:     

خازن الکترولیتی – خازن عدسی – خازن متغییر – خازن پلی استر و ...

طریقه خواندن مقدار خازنها:

شرکتهای سازنده خازنها چند روش مختلف لرای نوشتن مشخصات محصولات خود پیش می گیرند:

1) در بسیاری از خازنها مانند الکترولیت مشخصات آنها بدون هیچ کد بندی نوشته شده و با خواندن آنها به مشخصات خازن می توان پی برد.

 2) اما انواع دیگری هم هستند که میزان ظرفیت خازنی آنها با یک کد بندی خاصی بر روی آنها نوشته شده است. مانند خازنهای عدسی

در این خازنها عددی مانند 103 – 104 – 333 و... نوشته که عدد یکان تعداد صفرها بوده و دو رقم دهگان و صدگان نشان دهند عدد قبل صفر اند.

مثلا برای عدد 104 داریم 100000

و یا برای 333 داریم 33000

این عددی که بدست می آید بر اساس پیکوفاراد است.

یعنی 104 برابر 100000 پیکوفاراد یا 100 نانوفاراد می باشد.

 پیل‌‌سوختی:

 نوعی سلول الکتروشیمیایی است که انرژی شیمیایی حاصل از واکنش را مستقیماً به انرژی الکتریکی تبدیل می‌کند .  بدنه اصلی پیل‌سوختی از الکترولیت، الکترود آند و الکترود کاتد تشکیل شده است. پیل سوختی یک دستگاه تبدیل انرژی است که به لحاظ نظری تا زمانی که ماده اکسید کننده و سوخت در الکترودهای آن تأمین شود قابلیت تولید انرژی الکتریکی را دارد. البته در عمل استهلاک، خوردگی و بد عمل کردن اجزای تشکیل دهنده، طول عمر پیل‌سوختی را کاهش می‌دهد. در یک پیل‌سوختی، سوخت‌ به طور پیوسته به الکترود آند و اکسیژن به الکترود کاتد تزریق می‌شود و واکنش‌های الکترو شیمیایی در الکترودها انجام شده و با ایجاد پتانسیل الکتریکی جریان الکتریکی برقرار می‌گردد.

تفاوت با باطری

اگرچه پیل‌سوختی اجزاء و ویژگیهای مشابه یک باطری را دارد اما از بسیاری جهات با آن متفاوت است. باطری یک وسیله ذخیره انرژی است و بیشترین انرژی قابل استحصال از آن به وسیله میزان ماده شیمیایی واکنش دهنده که در خود باطری ذخیره شده است (عموماً در الکترودها) تعیین می‌شود. چنانچه ماده واکنش دهنده در باطری کاملاً مصرف شود، تولید انرژی الکتریکی متوقف خواهد شد (باطری تخلیه می‌شود). در باطری های نسل دوم ماده واکنش دهنده با شارژ مجدد، دوباره احیا می‌شود که این عمل مستلزم تأمین انرژی از یک منبع خارجی است. در این حالت نیز انرژی الکتریکی ذخیره شده در باطری محدود و وابسته به میزان ماده واکنش دهنده در آن خواهد بود در صورتی که در پیل سوختی این گونه نمی باشد.

 مزایای پیل سوختی:

۱- پیل سوختی آلودگی ناشی از سوزاندن سوختهای فسیلی را حذف نموده و تنها محصول جانبی آن آب می باشد.

۲- در صورتیکه هیدروژن مصرفی حاصل از الکترو لیز آب باشد نشر گازهای گلخانه ای به صفر می رسد.

۳- بدلیل وابسته نبودن به سوختهای فسیلی متداول نظیر بنزین و نفت، وابستگی اقتصادی کشورهای ناپایدار اقتصادی را حذف می کند.

۴-  با نصب پیلهای سوختی نیروگاهی کوچک، شبکه غیر متمرکز نیرو گسترده می گردد.

۵-  پیل های سوختی راندمان بالاتری نسبت به سوختهای فسیلی متداول نظیر نفت و بنزین دارد.

۶- هیدروژن در هر مکانی از آب و برق تولید می گردد. لذا پتانسیل تولید سوخت، غیر متمرکز خواهد شد.

۷- اکثر پیلهای سوختی در مقایسه با موتورهای متداول بسیار بی صدا هستند.

انتقال گرما از پیلهای دما پایین بسیار کم می باشد لذا آنها را برای کاربردهای نظامی مناسب خواهد شد.

۹- زمان عملکرد آنها از باتریهای متداول بسیار طولانی تر است. فقط با دو برابر نمودن سوخت مصرفی می توان زمان عملکرد را دو برابر نمود و نیازی به دو برابر کردن خود پیل نمی باشد.

۱۰- سوختگیری مجدد پیلهای سوختی به راحتی امکان پذیر می باشد.

 انواع آن:

PCF - DMFC - SOFC - ZAF - PEM  می باشد که تفاوتشان در ساختار و مواد سازنده شان است و نامگذاریشان نیز بر این اساس است.

البته خیلی بیشتر از این می توان درباره این روش تولید برق صحبت کرد اما بیشتر از این برای خوانندهها کسل کننده خواهد بود.

 تکنولوژی بارکد:


دانلود با لینک مستقیم


تحقیق درباره الکترونیک 20 ص

تحقیق درباره ویروس

اختصاصی از یاری فایل تحقیق درباره ویروس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

منبع:دانستنیهای کامپیوتر ،الکترونیک ومخابرات Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند. Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود. Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند. Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید. Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...! Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo . DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است. LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود. Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد. USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید. Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. - روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوکلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP : مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند. این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP : مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند. مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد. بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند. HTTP : مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد. در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند. مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است. FTP : مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود. عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور). Bridge : وسیله ایست که دو Lan مختلف یا دو سگمنت از یک Lan را که از پروتوکل ارتباطی یکسانی استفاده می کنند، به یکدیگر متصل می سازد. Bridge توانایی کنترل ترافیک، فیلتر کردن بسته های داده و ... را دارد. توسط Bridge می توان یک Lan با تعداد ایستگاههای کاری زیاد را به سگمنت های کوچکتری تقسیم کرد که در نتیجه هر سگمنت مانند یک شبکه مستقل عمل کرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبکه کنند، تصادم (collision) رخ می دهد که مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبکه به چندین سگمنت از احتمال رخ دادن تصادم می کاهد. همچنین اگر پیامی از یک ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیک سایر سگمنت ها را سنگین نمی کند. Repeater : ساده ترین جزء ارتباطی در شبکه Lan ، که سیگنالهای ارتباطی در کابلها را تقویت یا دوباره سازی می کند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر کابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شکل و یا میرایی (ضعیف شدن تدریجی) می شوند. یک Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیکه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با کیفیتی نزدیک به کیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول کابلهای داده را افزایش داد و در نتیجه ایستگاههای کاری که در فاصله دورتری (البته تا حد معینی از فاصله) از یکدیگر واقعند را نیز می توان بهم متصل کرد که در نهایت باعث گسترش فیزیکی شبکه می شود. Router : وسیله ایست که وظیفه انتقال بسته های داده بین شبکه های مختلف را بر عهده دارد. یک روتر حداقل به دو شبکه LAN ، WAN و یا یک LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبکه که از پروتوکلهای مختلف در ارتباطات داخلی خود استفاده می کنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبکه قرار دارند. در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیک شبکه، بسته را از کوتاهترین و کم ترافیک ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوکلهایی نظیر ICMP با یکدیگر ارتباط برقرار می کنند. دو نوع روتر داریم؛ روتر Static که جدول مسیریابی آن توسط مدیر شبکه مقدار دهی می شود و روتر Dynamic که جدول مسریابی را خودش تنظیم می کند و بطور اتوماتیک آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می کند. Gateway : Gateway ؛ یک عضو در شبکه می باشد که به مثابه یک ورودی به شبکه ای دیگر است . طبق این تعریف ISP شما که باعث برقراری ارتباط شما با اینترنت می شود یک Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوکل ها به یکدیگر است. مثلا اگر شما در یک LAN از پروتوکلی خاص استفاده می کنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوکل را به پروتوکل مورد استفاده در اینترنت تبدیل کند. Gateway همچنین به عنوان یک Proxy Server یا Firewall عمل می کند. Hub : وسیله ایست دارای چندین پورت که از آن برای اتصال ایستگاههای کاری موجود در یک LAN (اعم از کامپیوتر، پرینتر و...) به یکدیگر استفاده می شود. می توان عملکرد آنرا شبیه یک Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط کابلی به یکی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یک ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یک Passive Hub اطلاعات ارسالی از یک ایستگاه را فقط به یک ایستگاه دیگر ارسال می کند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها کپی می کند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه کردن ایستگاهها به شبکه را بدلیل عدم نیاز به پیکربندی مجدد، آسانتر می سازد.


دانلود با لینک مستقیم


تحقیق درباره ویروس

تحقیق درباره سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی

اختصاصی از یاری فایل تحقیق درباره سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 45

 

سازمان مدیریت و برنامه‎ریزی کشور

«سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی»

Electronic Gvernment Information Technology

Policy & standards

مدیریت توسعه فن‎آوری اطلاعات

مرکز توسعه فن‎آوری و نوسازی اداری

معاونت امور مدیریت و منابع انسانی

فروردین 1382

فهرست

فصل 1- مقدمه

2

1-1- درباره این گزارش

2

2-1- سیاست EGIT

2

3-1- چارچوب EGIT

4

فصل 2- فن آوریهای به کاررفته در دولت الکترونیک

12

1-2- مقدمه

12

2-2- وسایل و تجهیزات

12

3-2- سرویسهای کاربران

14

4-2- سرویسهای منطقی فعالیتها

16

5-2- سرویسهای داده ها

24

6-2- ارتباطات

30

7-2- ارتباط میان پردازشی

35

8-2- محیط توسعه برنامه ها

36

9-2- محیط عملیاتی

38

فصل3- استفاده از فن آوری رایانه برای گسترش کار گروهی

42

1-3- گروه ا فزار

43

2-3- مدیریت روند فعالیتها

45

3-3- فرم های الکترونیکی

45

4-3- سیستم های تصویر برداری

46

5-3- ویدئو کنفرانس

46

6-3- سیستم های برنامه ریزی و زمان بندی

47

فصل 1- مقدمه

درباره این گزارش

گزارش استانداردها و سیاستهای فن‏آوری اطلاعات دولت الکترونیک (EGIT)، تعاریف و مفاهیم سیستم‏ها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راه‏حلهای IT بیان می‏کند. مجموعه فن‏آوری‏هایی که اجازه بدهد رایانه‏های شخصی، تجهیزات شبکه و دیگر سرویس‏گیرها با سرویس‏دهنده‏های هر شبکه‏ای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فن‏آوری اطلاعات دولت الکترونیک پشتیبانی کند، ‌در این گزارش تدوین شده‏اند.

با اعمال این سیاستها اطمینان حاصل می‏شود که رایانه‏های بزرگ، اینترنت/ اینترانت و نرم‏افزارهای توزیع شده با هم سازگارند. این گزارش چارچوبی ارائه می‏کند که دولت را از استفاده انحصاری از یک فن‏آوری خاص و افتادن در بن‏بست، حفاظت می‏کند.

تمرکز اصلی بر نرم‏افزارهایی است که همکاری ساختارهای ناهمگن را ممکن می‏سازند و آنها را به صورت ساختاری یکپارچه در می‏آورند.

سیاستهای تشریح شده در این گزارش شامل سه عامل عمده می‏شوند:

ساختار محاسباتی توزیع شده چندلایه‏ای سرویس‏دهنده / سرویس‏گیرنده

استفاده از قطعات نرم‏افزاری برای ایجاد سریع برنامه‏ها (برنامه‏نویسی شیءگرا)

ارائه راهبرد همکاری برای توزیع اجزاء در کل شبکه و یکپارچه کردن منابع دادة موجود

2-1- سیاست EGIT

در ساختار فن‏آوری اطلاعات دولت الکترونیک، سه لایه محاسباتی در نظر گرفته می‏شود.

کاربر (نحوه ارائه)

منطق کاری

داده‏ها

متمرکزکردن تمام سیاستهای کاری و خدمات در یک محل به تیم‏های تحقیق و توسعه این امکان را می‏دهد که تمام تلاششان را برای ساختن اجزاء کاری مدیریت‏پذیر و قابل بسط به کار ببرند و این اجزاء را به گونه‏ای شفاف با داده‏های پشت صحنه و کاربرد روی صحنه، یکپارچه سازند.

از آنجا که تمام روشها به صورت متمرکز مدیریت می‏شوند می‏توان به سرعت تغییرات را انجام داد و تغییرات به صورت خودکار و بلافاصله به همه خدمات گیرنده‏ها اعمال می‏شود.

مزایای این روش عبارتند از:

منطق کاری مشترک

استقلال از سامانه سرویس‏گیرنده

اجرا و مدیریت آسان پردازش‏های توزیع شده

شکل 1- مدل محاسباتی سه لایه

گزارش استانداردها و سیاستهای EGIT نوع سرویس گیرنده‏ها و سرویس‏های ارائه شده را معین نمی‏کند بلکه در این گزارش پیشنهاد می‏شود که سرویسها به صورت اشیاء مدیریت‏پذیر تعریف شوند که بتوان آنها را روی هر سه لایه اجرا کرد.

هدف، ایجاد ساختاری است که تجهیزات مختلفی از جمله تجهیزات زیر را پشتیبانی کند:

رایانه شخصی (PC)

دستیار دیجیتالی شخصی (PDA)

کیوسک

رایانه‏های شبکه

لایه کاربر واسطه ارتباط با سیستم‏های IT را برای شهروندان، صاحبان مشاغل و دولت فراهم می‏کند. در طراحی این لایه، هدف ارائه خدمات به حداکثر تعداد ممکن از شهروندان کشور است. لایه منطق کاری سطحی است که سرویسها به شبکه ارائه می‏شوند.

از جمله سرویسهای ارائه شده به شرح زیر است:

سرویس نامگذاری

سرویس زمان سنجی

سرویس فهرست

سرویس امنیت

سرویس کاربردی

سرویس پیام

سرویس پردازش مبادلات


دانلود با لینک مستقیم


تحقیق درباره سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی

پاورپوینت آموزش الکترونیک

اختصاصی از یاری فایل پاورپوینت آموزش الکترونیک دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 35 صفحه

بسم الله الرحمن الرحیم آموزش الکترونیک مقدمه فناوری اطلاعات به عنوان گفتمان غالب قرن 21 جایگاه خود رابه عنوان مهمترین عامل گذار جامعه ازعصرصنعتی به دوران اطلاعاتی مستحکم ساخته است به طوریکه تغییرات ناشی از ان درتمام نسوج زندگی انسان تاثیر گذار بوده وتقریبا تمام مفاهیم ومعاملات را به طور چشمگیری تحت تاثیر قرار داده است.
به طورکلی عمده ترین الزامات به کارگیری سیستم های اموزشی نوین عبارتند از:1-نیاز به تعلیم تربیت بیشتر 2-انفجار دانش3-شهروندی درجامعه مدرن4-بی سوادی توسعه واقعی روش الکترونیک ازدهه 1990به بعد وهمزمان با جهانی شدن شبکه اینترنت رخ داده است.
این شیوه اموزش دارای اهداف زیراست ایجادفرصت برای فراگیران فرصت تحصیل ازدست دادهتقویت نیروی انسانی کارامد از لحاظ علمی وفنیبهبود کیفیت اموزش الکترنیکاموزش های مرتبط با نیازهای جامعهاموزش مستمربرای شاغلینایجاد فرصتهای اموزشی برای کارکنان مفهوم اموزش الکترنیک امروزه به کار گیری روز افزون تکنولوژیهای نوودرنتیجه نیازبه اموزش بیشترو به تبع ان هزینه بیشتر مراکزاموزشیوشرکت ها را بران داشته تابه استفاده راه کارهای نوین اموزشی روی اورند.یکی ازاین راه ها اوزش الکترونیک است.اموزش الکترونیک عبارت است از به کارگیری ابزار های فناوری اطلاعات در امر اموزش وتربیت نیروی انسانی جهت بهبودکیفیت اموزش وفراگیری ونیز فراهم کردن سازوکارهایی همچون تعامل وهمکاری ازراه دوردراموزش. مهمترین تعاریف اموزش الکترنیک 1-اموزش الکترونیک نوعی فراگیری فراهم شده ازطریق اینترنت است وترکیبی ازتحویل محتوادراشکال متعدد مدیریت تجربه فراگیری واجتماع شبکه ای شده ای از فراگیران توسعه دهندگان محتواومتخصصان میباشد. 2-اموزش الکترونیکبه مجموعی وسیعی از نرم افزارهای کاربزدی وشیوه های اموزش مبتی برفناوری اطلاعات اعم از کامپیوتر دیسک فشرده شبکه اینترنت واینترانت کامپیوترمجازی گفته می شود که امکان اموزش ویادگیری را برای فرددرهرزمینه درهرزمان ومکان به صورت مادام العمر فراهم میسازد. 3-اموزش الکترونیک اموزش سریعتردرجهت کاهش هزینه هاافزایش دسترسی به فراگیری وپاسخگویی روشن برای همه شرکت کنندگان در فرایند یادگیری است. تفاوت اموزش سنتی واموزش مدرن هرم ارزش اموزش الکترونیک :ارزش یادگیری الکترونیک به چهارسطح محتوا ابزارها وتوانمندسازها فراهم کنندگان خدمات فراگیری وهاب ها وبالاخره e-tail ها تقسیم شده است. LSP HUBS TOOLS/ENABLERS ویژگی های عمده یادگیری الکترونیک :الف- اکتشافب- تجربهج-شیفتگید-سهولت استفادهه-توانمند سازی (اختیار وقدرت ) انواع مدل های اموزش الکترونیک1-اموزش الکترونیکی از لحاظ کاربرانالف-اموزش عالی ب-کمک اموزشیج-اموزش عمومید-اموزش ضمن خدمات کارکنان 2-اموزش الکترونیکی از لحاظ نحوه دسترسیالف-ارائه محتوابه وسیله وب وازطریق اینترنتب-ارائه محتوااز طریق شبکه های محلی*اموزش الکترونیکی ازطزیق لوح های فشرده چند رسانه ای وکتاب های الکترونیکی اموزشی الف-اموزشی الکترونیکی از طریق لوح های فشرده وکتاب های الکترونیکی اموزشی ب-اموزش الکترونیکی ازطریق لوح های فشرده وکتاب های عمومی 3-اموزش الکترونیکی بر حسب ارائهالف-اموزش الکترونیکی همزمانب-اموزش الکترونیکی غیر همزمان روش های اصلی سیستم اموزش الکترونیک الف-یادگیری شخصی ب-یادگیری

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت آموزش الکترونیک