یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت شبکه های کامپیوتری 336 اسلاید.PPT

اختصاصی از یاری فایل دانلود پاورپوینت شبکه های کامپیوتری 336 اسلاید.PPT دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های کامپیوتری 336 اسلاید.PPT


دانلود پاورپوینت شبکه های کامپیوتری  336 اسلاید.PPT

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 336 صفحه

1 1)Computer Networks, By A.Tanenbaum 2)Data and Computer Communications, By W.stallings 3)Unix Networking By Kochan & Wood 4)MCSE Series, Essential Network 5)MCSE Series, TCP/IP منابع: 2 ارزشیابی: 1)آزمون میان ترم 6 نمره 2) آزمون پایان ترم 12 نمره 3)مقاله تحقیقی با سمینار3 نمره 3 شبکه چیست؟
شبکه های کامپیوتری مجموعه ای از کامپیوترها ی مستقل و متصل به هم است که امکان تبادل اطلاعات با یکدیگر را دارند. 4 مزایای شبکه اشتراک منابع (تقسیم منابع) قابلیت اطمینان بالا توزیع پردازش ها (load sharing) اقتصادی ایجاد ارتباط بین افراد کنفرانس ویدیویی (Video Conferencing) تجارت الکترونیکی(E-Commerce) 5 انواع شبکه از نظر وسعت: شبکه های محلی LAN Ethernet, FastEthernet, TokenRing, TokenBus شبکه های شهری MAN (Metropolitan Area Network) DQDB شبکه های گسترده (Wide Area Network) WAN Internet, X.25, ATM, FrameRelay (Local Area Network( 6 7 Metropolitan Area Networks 8 Wide Area Networks 9 Wide Area Networks (2) A stream of packets from sender to receiver.
10 مدل ارتباطی در شبکه Client/Server مدل ارتباطی کارگزار/ مشتری یا (سرویس دهنده/سرویس گیرنده) Server: کامپیوتر ارایه دهنده خدمات Client: کامپیوتر متقاضی و گیرنده خدمات 11 یک شبکه متشکل از یک کارگزار و دو مشتری 12 ساختار شبکه های کامپیوتری: اجزاء شبکه های گسترده: زیرشبکه(SubNet) وظیفه: انتقال و هدایت پیام ها و اطلاعات کاریران از مبدا به مقصد کامپیوترهای میزبان(Host) وظیفه: نقاط دسترسی کاربران به شبکه 13 Host Host Host IMP: Interface Message Processor SubNet خطوط انتقال مراکز سوئیچ 14 انواع کانال های شبکه 1 ) کانال های نقطه به نقطه (Point to Point) 2 )کانال های انتشار همگانی (Broadcast) 15 Point to Point Channel 16 Broadcast Channel 17 انواع توپولوژى شبکه 18 گذرگاه مشترک(bus).1 حلقوی(Ring).2 19 3) ستاره ای (Star) 4) درختی یا سلسله مراتبی (Tree) 20 5) کامل (Complete) 6) نامنظم (Irregular) 21 22 روشهای تخصیص کانال 1) ایستا (روش تقسیم زمانی - TDM) 2) پویا (مرکزی و غیرمرکزی) 23 پهنای باند به تعداد بیت هایی که یک کانال یا خط ارتباطی می تواند در واحد زمان بپذیرد و انتقال دهد پهنای باند آن کانال گوییم .
bandwidth یا 24 معماری شبکه Assemble (قطعه قطعه شدن) Fragmentation (Network Architecture) جهت برقراری ارتباط و تبادل اطلاعات بین دو کامپیوتر در شبکه باید یک سری عملیات در جهت کاهش پیچیدگی شبکه و افزایش انعطاف پذیری شبکه عملیات یک شبکه را به صورت لایه های مختلفی تقسیم بندی می کنند .
, 25 رئیس اداره 1 رئیس اداره 2 منشی دبیر خانه دبیر خانه منشی نامه رسان 26 (قطعه قطعه شدن) Fragmentation اطلاعات از یک سطح به سطح بعد در صورت بزرگتر بودن از سایز مجاز باید به قطعات کوچکترتقسیم شوند تا بتوانند انتقال یابند، به این عمل Fragmentation گوییم .
27 28 اطلاعات ایجاد شده در بالا ترین لایه شبکه برای ارسال به شبکه باید از لایه های مختلف از بالا به پائین

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های کامپیوتری 336 اسلاید.PPT

کنترل داخلی در سیستم های کامپیوتری

اختصاصی از یاری فایل کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.


دانلود با لینک مستقیم


کنترل داخلی در سیستم های کامپیوتری

دانلود پاورپوینت شبکه های کامپیوتری 26 اسلاید

اختصاصی از یاری فایل دانلود پاورپوینت شبکه های کامپیوتری 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های کامپیوتری 26 اسلاید


دانلود پاورپوینت شبکه های کامپیوتری 26 اسلاید

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 26 صفحه

بنام خالق زیبائیها شبکه های کامپیوتری فهرست مطالب شبکه های کامپیوتری تقسیم بندی بر اساس وظایف تقسیم بندی بر اساس توپولوژی توپولوژی bus توپولوژی ring توپولوژی star تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش شبکه های lan شبکه های man و wan کابل در شبکه کابل Unshielded Twisted pair )UTP)  کابل کواکسیال فیبر  نوری مفاهیم اولیه شبکه انواع راههای ارتباط کاربر به ISP استاندارد شبکه ها نرم افزارهای استاندارد و بروز رسانی آن ها پیاده سازی امنیت در سازمان شبکه های کامپیوتری یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی ( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند.
شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند.
در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
 تقسیم بندی بر اساس نوع وظایف کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند.
کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند.
کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
 در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید. در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
تقسیم بندی بر اساس توپولوژی  الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود.
توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.
انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد.
نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.
با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت .
عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود.
مهمترین این عوامل بشرح ذیل است : 1- انعطاف پذیری 2- هزینه سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد : BUS STAR RING توپولوژی BUS  یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است .
در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS  کم بودن طول کابل .
بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن ه

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه ایران پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


 

دانلود فایل  


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های کامپیوتری 26 اسلاید

تحقیق درمورد کامیوتر در زندگی روزمره

اختصاصی از یاری فایل تحقیق درمورد کامیوتر در زندگی روزمره دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

تأثیرات فضاهای مجازی کامپیوتری در زندگی امروز

وقتی "فرانکلین دلانو روزولت" تصمیم گرفت که در جریان مبارزات انتخاباتی ریاست جمهوری نوامبر ١٩٣٦ (١٣١۵) ایالات متحده آمریکا از رادیو بهتر استفاده کند، دو حزب رقیب در مجموع  ٢ میلیون دلار خرج تبلیغات رادیویی خود کردند. این میزان در تاریخ آن روز، رکورد محسوب می شد. (گفته می شود در مبارزات انتخاباتی جاری، هر یک از نامزدها ١٠٠ میلیون دلار هزینه می کند.)

در همان سال "کشیش چارلز کافلین" با استفاده از رادیو به رئیس جمهور روزولت حمله کرد، و او را دشمن مردم نامید.

امروز تأثیر رسانه های فراگیر بر تمام جنبه های گوناگون زندگی بشر از فروش کالای مصرفی گرفته تا انتخابات گوناگون سیاسی، و از تبلیغ برای کشیدن مردم به سالن های سینماها تا اعلام مواضع، بر کسی پوشیده نیست. اما تا همین چندی پیش این رسانه ها تنها شامل مطبوعات، رادیو و تلویزیون بود. اینک تأثیر فضاهای مجازی کامپیوتری مانند موتورهای جستجو، تارنماها، فتو بلاگ ها، وبلاگ ها و.... به حدی چشمگیر شده که نادیده گرفتن آنها در هیچ زمینه ای ممکن نیست.

بسیاری از افرادی که به طور منظم و یا حتی گاه به گاه به این فضاهای مجازی مراجعه می کنند، فواید زیادی برای آنها قائلند. این افراد دسترسی به اطلاعات غیررسمی، انتشار جزئیات بیشتر و تنوع مطالب را از جمله این فواید می دانند. از نظر این گروه، آگاهی از یک مطلب از طریق منابع گوناگون سبب می شود که امکان بیشتری برای ارزیابی بی طرفانه و کشف بهتر حقیقت وجود داشته باشد. آنها همچنین این فضاها را برای شنیدن صدای افرادی مناسب می دانند که ممکن است نتوانند تحت سلطه قدرت های بزرگ حرفشان را به گوش دیگران برسانند. اما با استفاده از این فضاها، رسانه های بزرگ مسلط را به واکنش وامی دارند. رسانه هایی که در واقع تا همین چندی پیش کنترل تمام  جریانات خبری جهان را، به طور کامل در اختیار داشتند. اما به تدریج و بر اثر تعدد منابع خبر رسانی، ناچار شده اند کمی در روش خود تجدید نظر کنند.

استفاده در سیاست

یکی از استفاده های سیاسی سطح بالا از فضاهای مجازی کامپیوتری، در انتخابات ریاست جمهوری آمریکا در سال ٢٠٠٤ (١٣۸٣) بود. در آن سال هر دو حزب عمده کشور از وبلاگ ها و وبلاگ نویسان محبوب بهره بردند، و این روش رسما به عنوان یکی از ابزارهای اظهار نظر و تبلیغاتی وارد مبارزات انتخاباتی شد. در همین حال بسیاری از مجریان و برنامه های تلویزیون ها، رادیوها و نشریات نیز که پیش از این همگی دارای تارنما بودند، برای خود وبلاگ هایی به راه انداختند.

اینک در بین مشاورانی که در زمینه های گوناگون به این نامزدها کمک فکری می دهند، مشاوران وبلاگی نیز حضور دارند.

مورد دیگر از این دست، تقریبا دو سال پیش بود که قانون اساسی اتحادیه اروپا در فرانسه به رفراندوم گذاشته شد. در آن زمان اکثر رسانه های رایج در مورد این قانون نظر موافق داشتند، و طیبعتا تبلیغاتشان از دیدگاه مثبت بود. ولی مجموعه ای از وبلاگ ها رای منفی را تبلیغ می کردند. نتیجه این شد که در روز رأی گیری یعنی ٢٩ ماه مه ٢٠٠۵ (۸ خرداد ١٣۸٤)، ۵۵ درصد از شرکت کنندگان در رفراندوم به این قانون رای منفی دادند.

به نظر می رسد که نامزدهای مبارزات انتخاباتی سال ٢٠٠۸ (١٣۸٦) آمریکا، بیش از هر زمان دیگری نسبت به تأثیر این پدیده آگاهند. چراکه نه تنها مشاوران و تحلیگران اینترنتی دارند، بلکه برای رساندن پیام های خود از وب لاگ نویسان نیز استفاده می کنند. اینک در بین مشاورانی که در زمینه های گوناگون به این نامزدها کمک فکری می دهند، مشاوران وبلاگی نیز حضور دارند. آگاهان معتقدند که بیشترین مورد استفاده از این فضاها برای سیاستمداران، به جذب آن دسته از افراد مربوط می شود که در انتخابات شرکت می کنند، اما از هوادران پروپاقرص هیچ یک از احزاب نیستند. آنها پس از آشنایی با برنامه ها و سوابق نامزدها به خود این افراد، و نه به احزاب متبوع آنها، رأی می دهند. 

  البته استفاده از فضاهای مجازی کامپیوتری، تنها به وبلاگ ها محدود نمی شود. مثلا اوباما از طریق تارنماهای دوست یابی "فیس بوک" و "مای اسپیس" میلیون ها امضاء گرد آوری کرده است. چرا که این تارنماها فضای بیشتری برای نامزدها فراهم می آورد.

استفاده در امور تجاری

در عین حال کاربرد و تأثیر این فضاهای مجازی، تنها به جهان سیاست محدود نمی شود. اینک بسیاری از مردم جهان خریدهای خود را به طور منظم از طریق کامپیوتر، و نه مراجعه مستقیم به فروشگاه ها، انجام می دهند. "تارنمای ایبی eBay" که از قضا بنیانگزار و رئیس آن یک ایرانی به نام "پیر امیدوار" است، اینک بزرگترین بازار مجازی خرید و فروش در جهان به شمار می رود. این تارنما که دفتر اصلی آن در شهر "سن حوزه" در ایالت کالیفرنیا است، در حال حاضر در آلمان، اسپانیا، استرالیا، اطریش، انگلستان، ایتالیا، ایرلند، بلژیک، تایوان، چین، زلاند نو، سنگاپور، سوئد، سوئیس، فرانسه، فیلیپین، کانادا، کره جنوبی، لهستان، هلند، هندوستان و هنگ کنگ، تارنماهای محلی دارد. ایبی که صاحب "پی پال" و "اسکایپ" و شرکت های تجاری دیگر نیز می باشد، در حال حاضر یازده هزار و ششصد نفر را در استخدام دارد. درآمد سال گذشته ایبی ۵ میلیارد و ٩٦٩ میلیون دلار بود.

 

استفاده در صنعت فیلمسازی

فضاهای کامپیوتری در صنعت فیلمسازی نیز، نقش بسیار مهمی ایفا می کنند. مثلا ٦٠ درصد کسانی که در آخر هفته نخست نمایش فیلم ٣٠٠ از آن دیدن کردند، گفتند که به خاطر توصیه وبلاگ "آیا این اخبار با حال نیستند؟" به تماشای آن رفته اند. این همان فیلمی بود که اعتراض ایرانیان را در داخل و خارج از کشور برانگیخت، و واشنگتن پریزم نیز در مقاله ای با اشاره به تخریب و تحریف فرهنگ و تاریخ ایران در آن، به طور مختصر محصولات دیگر هالیوود را نیز که تعمدا به این گونه تخریب ها و تحریف ها می پردازند، بررسی کرد.

وبلاگ نامبرده به "هری نولز" تعلق دارد، و یکی از چندین وبلاگ گروهی موسوم به "هواداران" می باشد. این افراد به فیلم هایی علاقه دارند، که از روی کتاب های مصور تهیه می شوند. آنها خود را هوادار، و نه کارشناس فیلم، می خوانند. هواداران گروه کوچکی از افکار عمومی را تشکیل می دهند، اما بر فرهنگ عامه، خبرنگاران و وال استریت تأثیر می گذارند. گرچه تعیین میزان دقیق مراجعین به تارنماهای این هواداران میسر نیست، اما تعداد مراجعین "آیا این اخبار با حال نیستند؟" از تارنماهای نشریات جاافتاده ای چون "هفته نامه سرگرمی" (اینرتینمنت ویکلی) یا "ورایتی" بیشتر است. به طوری که پر مراجع ترین ۸ تارنمای نخست هواداران، هر ماه بین ٦ تا ۸ میلیون خواننده ثابت دارد. در عین حال، به زغم  بسیاری از تارنماهای خبری که در روزهای آخر هفته مراجعان چندانی ندارند، میزان مراجعین به تارنمای هواداران در این روزها نه تنها کاهش نمی یابد، بلکه افزایش نیز پیدا می کند. چرا که خوانندگان آنها می خواهند در مورد دیدن فیلمی های اکران شده، تصمیم بگیرند. این مراجعات سبب شد که فیلم "کارمندان ٢" در سال گذشته، ٢٦ میلیون دلار یعنی ۵ برابر هزینه خود فروش کند.

هواداران با گذاشتن اخبار مربوط به فیلم ها در وبلاگ ها، پاد کست ها، و تارنماها، -که اینک منابع اطلاعاتی میلیون ها سینما رو به شمار می روند-، تأثیر بی سابقه ای روی فروش آنها می گذارند.

یکی از این هواداران "برگ قارابدیان" است. وی در وبلاگ محبوب خود در مورد فیلم ٣٠٠ می نویسد: "این فیلم به هیچ روی مورد توجه ما نبود. اما وقتی دو نویسنده خود را برای دیدن پیش پرده چند دقیقه ای آن به کنفرانس سال ٢٠٠٦ فرستادیم، آنها در هنگام برگشت نمی توانستند حرف بزنند." به همین سادگی، این فیلم بدون داشتن هیچ هنرپیشه معروفی به یکی از موضوعات مورد بحث هواداران تبدیل شد. شش ماه پس از آن نیز، در جشنواره "بات نامب ا ثان" در شهر آستین ایالت تگزاس به نمایش درآمد. جشنواره ای که برگزار کننده اش هری نولز است.

تأیید فیلمی توسط این هواداران و یا مخالفت با آن، از این رو تأثیر گذار است که این وبلاگ نویسان با خوانندگان خود روابطی شخصی برقرار می کنند. بنابراین با یک اشاره آنها، خوانندگانشان برای دیدن فیلم های مورد نظر ایشان هجوم می برند. البته تأیید این گروه نه تنها به فروش بسیاری از فیلم ها کمک می کند، بلکه سبب گرمی بازار دستگاه های بازی های ویدیویی مانند "ایکس باکس ٣٦٠" نیز می شود.

هواداران با گذاشتن اخبار مربوط به فیلم ها در وبلاگ ها، پاد کست ها، و تارنماها، -که اینک منابع اطلاعاتی میلیون ها سینما رو به شمار می روند-، تأثیر بی سابقه ای روی فروش آنها می گذارند.

"آوی اراد" تهیه کننده "مرد عنکبوتی ٣" می گوید: "هواداران سلیقه سازان جدید هستند. چراکه گرچه گروه کوچکی از افکار عمومی را تشکیل می دهند، اما بر فرهنگ عامه، خبرنگاران و وال استریت تأثیر می گذارند. بنابراین هیچ فیلمسازی مایل نیست این گروه، پروژه وی را آشغال بدانند." چرا که اگر آنها از پروژه ای مانند ٣٠٠ استقبال کنند که کردند، می توانند موجی بزرگ در پشتیبانی از آن ایجاد کنند." 

پدیده هواداران در سال ١٩۷۷ و در سان دیاگو آغاز شد. در آن هنگام کارگردان نسبتا ناشناخته ای به نام "جرج لوکاس" در یک گردهمایی خودمانی شرکت کرد، تا برای فیلمی به نام "جنگ ستارگان" تبلیغ کند. از آن هنگام تاکنون فیلم لوکاس برای معتادان به سینما، به مثابه ماده ای مخدر عمل کرده است.

در حال حاضر این گروه چنان به اثرگذاری عمیق خویش باور دارند، که برخی از آنان می گویند که عدم حمایتشان از "پلی به ترابتیا" ساخت شرکت دیسنی، سبب فروش ١٠٠ میلیونی آن شد. چراکه تنها خانواده های سینما رو از آن حمایت کردند. در حالی که اگر گروه هواداران از آن پشتیبانی می کرد، فروشش به ٣٠٠ میلیون می رسید. به نظر آنها فروش ٣٠٠ میلیونی فیلم بعدی دیسنی یعنی "نارینا"، به سبب حمایت آنها بود.

اما با این همه، تأثیر هواداران بیشتر در مورد فیلم هایی است که با هزینه کم تولید می شوند. کما اینکه پشتیبانی آنها از فیلم عشقی-کمدی "زامبی ها" که در سال ٢٠٠٤ تولید شد، فروش آن را به حدی بالا برد که سازنده اش در خواب هم نمی دید.

در زمانی نه چندان دور، دست اندر کاران صنعت سینما از انتشار رخدادهای سینمایی در وبلاگ های هواداران ناخرسند بودند. اما به دلایلی که ذکر آنها رفت، اینک گردهمایی آنها در ساندیاگو برای هالیوود به صورت رخدادی در آمده، که حتما باید در آن حضور یابد. در عین حال کار این گروه و به ویژه افرادی چون قارابدیان به جایی رسیده که استودیوهای تولید کننده فیلم با آغوش باز با آنها روبرو می شوند، به مهمانی ها و سایر رخدادهای مربوط به تولیدات خود (از جمله سر صحنه فیلم سازی) دعوتشان می کنند، و حتی افرادی از حوزه تیلیغاتی خود را برای کار کردن با این گروه می فرستند. کما اینکه اینک برخی از افراد این گروه با اشخاصی مانند "سم ریمی" کارگردان "مرد عنکبوتی" وارد کار عملی هم شده اند. آنها اینک به غولی تبدیل شده اند، که نمی توان آن را به داخل بطری برگرداند. به همین سبب است که در ١۷اوت (٢٦ مرداد) سال جاری، فیلم "هواداران" که درباره آنها ساخته شده، به نمایش درخواهد آمد.

اما با توجه به مطالب عنوان شده و نوع فیلم هایی که مورد علاقه گروه هوادارن است، می توان حدس زد که میزان زیان اینگونه تارنماها برای شکل دادن به سلیقه و طرز تفکر افراد و به ویژه نسل جوان تا چه اندازه است. چراکه دیدن اینگونه فیلم ها، وقتی برای تماشای فیلم های باارزش باقی نمی گذارد. مهم تر اینکه سلیقه آنها را مانند مشام همان کسی می کند که پس از سال ها کار در بازار دباغ ها، در هنگام استشمام گلاب از هوش می رود.

کاربرد در دانشگاه

شاید بتوان گفت یکی از منفی ترین پیامد این فضای بی کران، تقلبات دانشگاهی می باشد. برای نمونه به سرقت ادبی اینترنتی در دهه گذشته اشاره می کنیم. پژوهش فراگیر سال ٢٠٠٣ "دانشگاه راتجرز" در نیو جرسی، نشان داد که ١۸٠٠٠ دانشجو و ٢٠٠٠ استاد در ٢٣ دانشگاه آمریکا تقلب اینترنتی کرده اند. حیرت آور است که تمامی دانشجویانی که در این پژوهش به پرسش ها پاسخ داده اند، این کار را بسیار عادی تلقی می کنند.

اما باید دانست که دایره زیان این تقلب ها تنها به این محدود نمی شود، که حق دانشجویان درستکار و درس خوان از بین می رود. چرا که عمق فاجعه از این بیشترست. مثلا زمانی که یک دانشجوی پزشکی دست به چنین تقلب هایی می زند، به این مفهوم است که بیماران آتی وی ناخودآگاه درمان خویش را به دست پزشکی خواهند داد، که سواد لازم برای درمان آنها را ندارد.

همین امر در مورد مهندسین راه و ساختمان مصداق دارد. چراکه اگر یک مهندس بی سواد مسئول ساخت پلی بشود که خودروهای پرشماری از رو و زیر آن در حرکت باشند، حتی نمی توان به نتیجه مصیبت بار آن فکر کرد.

پژوهشی که "دانشگاه گوئلف" کانادا به عمل آورده و فراگیرترین تحقیق از این دست به شمار می رود، فاش ساخت که بیش از ۵٠ درصد دانشجویان این کشور در طول مدت تحصیل خود تقلب می کنند. به طوری که میزان تقلب جدی در تکالیف کتبی دانشجویان کانادایی ۵٤ درصد است. به این مفهوم که تحقیقات دیگران و به ویژه مباحثی را که روی اینترنت در دسترس هستند، به نام نتیجه پژوهش های خود به اساتید ارائه می کنند.

البته استفاده از فضاهای مجازی کامپیوتری، تنها به وبلاگ ها محدود نمی شود. مثلا اوباما از طریق تارنماهای دوست یابی "فیس بوک" و "مای اسپیس" میلیون ها امضاء گرد آوری کرده است. چرا که این تارنماها فضای بیشتری برای نامزدها فراهم می آورد.

این سوء رفتار مختص دانشگاه های کانادا نیست. چرا که در پژوهشی هم که "دونالد مک کیب" استاد بازرگانی "دانشگاه راتجرز" به عمل آورده، ۷٠ درصد شرکت کنندگان اذعان داشتند که به نحوی تقلب کرده اند.

تأسف آورتر اینکه به نظر می رسد مؤسسات آموزش عالی میزان سرقت ادبی را به حدی نمی دانند، که برای مبارزه با آن قوانین سفت و سخت وضع کنند. در عین حال اساتید نیز تقلب دانشجویان را جدی نمی گیرند. این امر سبب شده که میزان سرقت ادبی از ٩٢ مورد در یک دهه پیش، به ٢٩۸ مورد در سال تحصیلی ٢٠٠٣-٢٠٠٤ افزایش پیدا کند.

مک کیب با مقایسۀ دانشجویان سالهای ١٩٦٣ با ١٩٩٣ نشان می دهد که درصد دانشجویانی که به تقلب در مورد خود اعتراف کرده اند، دو برابرشده و به ۵٢ درصد رسیده است. درصد دانشجویانی  که به دوستان خود در تقلب کمک کرده اند نیز، از ٢٣ به ٣۷ درصد افزایش پیدا کرده است. میزان دانشجویانی که برای امتحانات کتبی با خود ورقه تقلب به سالن امتحان برده اند هم، از ١٦ به ٢۵ درصد رسیده است.

بر اساس پژوهش این استاد، ١٠ درصد دانشجویان در سال ١٩٩٩ اعتراف کرده اند که تمام تحقیقاتی را که به عنوان نتیجه کار خود به استاد ارائه کردند، به کلی از اینترنت برداشته اند. اما جالب اینجاست که ٤٠ درصد دیگر نیز، پس از چند سال به همین تقلب اذعان نموده اند. اینک کار به جایی رسیده که عملا مقالاتی روی اینترنت گذاشته می شود، که ویژه نمره خوب گرفتن دانشجویان است. به گفتۀ مک کیب این کار به حدی شایع شده که دیگر کسی آن را تقلب تلقی نمی کند، و به آن تنها به چشم روشی برای گذشتن از سد آزمون های دانشگاهی نگاه می شود.

پژوهشی که اواخر سال گذشته در مورد ۵٣٠٠ دانشجوی آمریکایی به عمل آمد، میزان تقلب دانشجویان رشته بازرگانی را ۵٦، و رشته مهندسی را  ۵٤ درصد نشان داد. اما وحشتناک تر از همه تعداد ٢٤ دانشجوی دانشکده دندانپزشکی نیوجرسی بودند، که اعتراف کردند دو سال پیش در مورد واحدهایی مانند "روت کانال" و "پرکردن دندان" تقلب کرده اند.

"رندی سیمز" یکی از مسئولان "دانشکدۀ بازرگانی هوئیزنگا" در فلوریدا می گوید: "کمترین ضرر این گونه دانشجویان برای کارفرمایان آینده شان، عدم کارآیی آنها می باشد. تازه این در صورتی است که، تصمیم داشته باشند پس از دوران تحصیلی از تقلب آگاهانه دست بردارند."


دانلود با لینک مستقیم


تحقیق درمورد کامیوتر در زندگی روزمره

تحقیق درباره برنامه نویسی کامپیوتری

اختصاصی از یاری فایل تحقیق درباره برنامه نویسی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره برنامه نویسی کامپیوتری


تحقیق درباره برنامه نویسی کامپیوتری

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 23 صفحه

مدار کنترل برای کنترل دقیق و اتوماتیک محورهای پیشروی مقادیر باید داده شده توسط کنترل به ماشین با مقادیر هست به دست آمده مقایسه می‌شود.
شکل مقابل یک مثال عددی را نشان می دهد: مقدار باید: 15.00 mm مقدار هست: 14.859 مقدار اختلاف 0.142 mm حالا کامپیوتر چنین عمل می‌کند: اختلاف کوچکی موجود است بدین جهت مدار کنترل به موتور پیشروی فرمان می‌دهد سرعت را کمی افزایش دهد تا به آرامی به وضعیت باید برسد. مدار کنترل تا رسیدن دور موتور به مقدار باید داده شود سیگنال افزایش یا کاهش دور را ارسال می‌کند. اندازه گیری فاصله یک ماشین NC برای هر محور کنترل یک سیستم اندازه‌گیری ویژ‌ه فاصله لازم دارد.
دقت تولید به دقت اندازه‌گیری فاصله بستگی دارد.
دو نوع روش اندازه‌گیری – مستقیم فاصله و – غیر مستقیم فاصله وجود دارد. درروش اندازه‌گیری مستقیم مقدار اندازه‌گیری با مقایسه مستقیم بدون واسطه طول مثلاَ از طریق شمارش خطوط شبکه خط تیره به دست می‌آید. در این روش مقدار جابه‌جایی مستقیماَ روی میز اندازه‌گیری می‌شود. درروش ا ندازه‌گیری غیر مستقیم طول به یک کمیت فیزیکی دیگر ( مثلاَ چرخش) تبدیل می‌شود.
اندازه زاویه چرخش بعداَ به پالسهای الکتریکی تبدیل می شود.
خطای گام محور، لقی بین مهره و محور باعث به وجود آمدن خطا در نتیجه ا ندازه‌گیری می‌شود.
در این روش مقدار جابه‌جایی مستقیماَ اندازه‌گیری می‌شود. اندازه‌گیری مستقیم فاصله ( افزایشی) برای اندازه‌گیری مستقیم فاصله، مثال شکل 1 اصول حس نوری یک مقیاس خطی را نشان می‌دهد. اشعه نوری بالایی از شیار صفحه کلید گذشته و به هنگام حرکت مقیاس شیشه‌ای شعاع نور توسط خطوط قطع می‌گردد. یک فوتو المنت نوری حساس قطع شدن اشعه نوری را حس و آن را جهت شمارش به کنترل منتقل می‌کند.
چنین اندازه‌گیری گام به گام با عنوان اندازه‌گیری گام به گام با عنوان اندازه‌گیری افزایشی ( Inkremental ) مشخص می‌شود. شکافهای نوری زیری موقعیت نقطه مرجع را حس می‌کند.
غالباَ نقطه صفر ماشین با آن تعیین می‌شود. اندازه‌گیری مستقیم فاصله، مطلق در مثال نشانداده شده بالا فاصله پیموده شده با شمردن تعداد گامها ( خطوط) تعیین می‌شود.
در صورت قطع ولتاژ شبکه مقادیر عددی ذخیره شده در حافظه از بین می‌رود.
در چنین موردی باید کل سیستم اندازه‌گیری مجدداَ به نقطه مرجع برگشته و اندازه‌گیری دوباره انجام شود.
این اشکال فرایند با اندازه‌گیری مستقیم فاصله قابل رفع است.
این سیستم اجازه می‌دهد که فوراَ برای هر وضعیت سپورت مقدار عددی موقعیت خوانده شود. در مثال ساده شده ما، چهار اشعه نوری از طریق فوتوسل چهار ردیف روی خط کش رمز را حس می‌کند. هر ردیف خانه‌های روشن و تاریک دارد.
خانه‌های روشن مربوط به عدد صفر است.
خانه‌های تاریک بسته به ردیف مربوطه نشاندهنده عددهای مختلفی است. با چهار اشعه نوری و به کمک سیستم اعداد دودویی مقادیر عددی زیر به دست می‌آید: ردیف 1: 1=20 ردیف 2: 21= 2 ردیف 3 : 4 = 22 ردیف 4: 8 23 = این مقادیر سپس در ردیفها با هم جمع می‌شوند.
مثلاَ عدد 5 یک خانه سیاه در ردیف 1 ( 20 = 1 ) و یک خانه سیاه در ردیف 3 دارد، پس نتیجه گرفته می‌شود: سایر ردیفها روی خط کش را می‌توان برای دهگان، صدگان

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درباره برنامه نویسی کامپیوتری