پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس
پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس

سیدا دانلود مقاله در مورد کارآفرینی رایانه

دانلود-مقاله-در-مورد-کارآفرینی-رایانه
دانلود مقاله در مورد کارآفرینی رایانه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 67
حجم فایل: 176 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 67 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏وزارت علوم، تحقیقات و فناوری
‏دانـشگاه جامع علمی- کاربـردی
‏مرکز آموزش علمی- کاربردی بافق
‏عنـوان طرح
‏شرکت سخت افزاری کیمیاگران
‏فصـــل اول
‏مقدمه
‏- معرفی
2
‏خلاصه
‏تقدیر و تشکر:
‏با حمد و سپاس به خداوند علیم که نعمت دانایی را به ما ارزانی نمود و توفیق حاصل کرد تا یک ترم، از دانش , اطّلاعات , رفتار و گفتار استاد فرزانه جناب آقای مهندس قنبری زاده بهره مند شویم. بر خود لازم می دانم از زحمات ایشان کمال تشکر و قدردانی را به عمل آورده و برای ایشان آرزوی توفیق روزافزون را از خداوند منان درخواست نمایم.
‏فهرست مطالب:
‏عنوان صفحه
4
‏1) فصل اول 5
‏2) فصل دوم 13
‏3) فصل سوم 47
‏4) فصل چهارم 50
‏5) فصل پنجم ‏ 54
‏6) فصل ششم 60
‏7) فصل هفتم 64
‏8) فصل هشتم ‏ 66
‏چـــــشم انـــداز‏: ‏:
‏اینجانب با توجه به رشته تحصیلی در دانشگاه و علاقمندی خود نسبت به رشته ی کامپیوتر قصد دارم با توکل به خداوند و پس ا‏ز گذراندن دوره کارشناسی حدود 4 س‏ال دیگر یعنی تقریباً مهر ماه سال 1389 اقدام به تأسیس شرکت کامپیوتری شاخه سخت افزار تحت عنوان سخت افزار ‏کیمیاگران در شهرستان یزد نمایم.‏ ‏ ‏تا به همشهریان خود خدمتی نموده و هم از این طریق کاری متناسب با رشته و علاقه خود انجام داده و سرمایه ای برای خود‏ و خانواده فراهم نمایم. ‏ ‏به دلیل‏ ‏پر هزینه بودن این شرکت و
4
‏ ‏نیاز به سرمایه اولیه قابل توجه بر‏ آن شدم تا‏ ‏ با‏ ‏چند تن از اقوام و دوستان هم رشته که‏ از بضاعت مالی خوبی هم بر خوردار ‏ ‏می باشند هماهنگی به عمل آورم ‏تا بخشی از سرمایه ها را هر یک ا‏ز‏ ‏ما متقبّل شده تا شرکت نسبتاً بزرگی ر که بتواند کل شهرستان و شهرهای مجاور را تحت پوشش قرار دهد تأسیس نمائیم.‏ ‏
‏ با توجه به اینکه شرکت تأسیس می تواند خدمات خود را ارزانتر و تخصّصی تر ارائه کند ، عمده مراجعین و مشتریان ‏آن شرکتهای کامپیوتری ادارات، مراکز آموزشی می باشند‏،‏ همچنین جهت شروع به کار موفق و حضوری منسجم در بازار کار و تبلیغات گسترده تصمیم گرفتیم که علاوه بر چاپ کارت و بروشورهای تبلیغاتی و چاپ اطّلاعیه در روزنامه های محلی و منطقه ای اقدام به ساخت وبلاگ با نام شرکت و ارسال نمابر به شرکتها و ادارات و مراکز آموزشی بر ت‏وسعه هر چه بیشتر شرکت بیفزائ‏یم‏.‏ ‏ ‏ ‏ ‏
‏ ‏مـــأمـــوریــت:

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد کاربرد نرم‌افزار رایانه 50 ص

دانلود-مقاله-در-مورد-کاربرد-نرم‌افزار-رایانه-50-ص
دانلود مقاله در مورد کاربرد نرم‌افزار رایانه 50 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 51
حجم فایل: 197 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 51 صفحه

 قسمتی از متن word (..doc) : 
 

‏پروژه:
‏کاربرد نرم‏‌‏افزار رایانه
‏انواع مختصات :
‏مختصات کارتسین (متعامد) : این نوع دستگاه مختصات مثل دستگاه مختصاتی است که در ریاضیات پایه در آن آشنا شدیم . این مختصات در اتوکد به این صورت است که نقطة صفر در گوشه سمت چپ مونیتر قرار دارد و به سمت راست و سمت بالا مثبت و عدد اول در اتوکد محور مختصات X‏ را نشان می دهد و عدد دوم محل محور مختصات را Y‏ نمایش می دهد .
‏م‏ختصات ن‏س‏بی متعامد : گاهی لازم است مختصات یک نقطه را نسبت به مختصات ما قبل یا هر نقطة دیگری پیدا کنیم در این صورت به صورت مجازی دستگاه مختصات کارتسین روی نقطة مورد نظر قرارگرفته و نسبت به آن دستگاه مجازی مختصات سنجیده می شود . در این حالت نسبت به سمت راست و نسبت به بالای نقطه مورد نظر مختصات مثبت و نسبت به چپ و پایین نقطه مورد نظر منفی می باشد .
‏مختصات قطبی (پلار) : می توان غیر از نمایش یک نقطه روی صفحه با مختصات متعامد آنرا به صورت یک فاصله از مرکز مختصات مورد نظر و زاویة آن نسبت به افق نیز نمایش داد . در این حالت فاصله از مرکز مختصات مورد نظر عدد اول می باشد روی شکل m‏ که همیشه مقدار آن مثبت می باشد جهت چرخش زاویة مثبت به افق در جهت پاد ساعتگرد (مخالف ساعت) مثبت ( جهت دایرة مثلثاتی) و جهت گردش در جهت ساعت را با منفی نمایش می دهیم .
‏مختصات نسبی قطبی : مانند مختصات نسبی متعامد می توان با انتقال مجازی دستگاه مختصات قطبی به نقطه مورد نظر باز هم مختصات قطبی را بسمت آورد جهت حرکت محورهای مختصات نیز مانند قبل می باشد . ‏ Y/‏ Y
Drive – Folder – File ‏ A(α.w)‏ m‏ m/‏ m
‏دستورات اتوکد :
‏1- LINE‏ . (l)‏ : دستور یک خط را از نقطه ای که کاربر مشخص می کنیم نقطه ترسیم می کند و تا زمانی که دستور ادامه داشته باشد نقطه مرتباً خطوط ترسیم می شود . و از نقطه آخری به نقطه بعدی کشیده می شود . به دو صورت این فرمان قابل اجرا می باشد یا انتخاب Icon‏ مورد نظر از نوار کناری Cad‏ کلیک می شود . ‏ یا اینکه دستور Line‏ یا مخفف آن در خط Command‏ تأیپ می شود . نکته : توجه کنید خط E spasebar‏ یا Euter‏ در برنامه
Cad‏ عملکرد یکسان دارد و شروع فرمان با آنها انجام می شود پس از اجرای فرمان پیغامی بصورت Specify ferst point‏ ظاهر می شود که اگر بخواهیم از دستگاه متعامد استفاده کنیم . اول مختصات X‏ سپس علامت

‏ؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤ
‏سپس مختصات Y‏ را وارد می کنیم . مثلاً 1و22 این نقطه . نقطه اولیه می باشد و کلید Enter‏ را می ‏فشاریم . ‏ ‏ ‏ ‏ پیام بعدی ظاهر شده next point‏ و به این ترتیب ‏می توان مختصات‏ ‏نقطه ی‏ مورد نظر را بدست آورید . نکته : چنانچه بخواهیم از مختصات ‏نسبی متعامد استفاده کنیم . ابتدا علامت ‏@ ‏و سپس از آن مختصات x‏ ‏وy‏ را به شکل قبل وارد کنیم . 1و22 ‏@‏ منتحا این بار سیستم نسبت به آخرین نقطه ونسبت به مختصات نقطه ی جدید ترسیم می‏ ‏کند‏ . نکته ی مهم‏ ‏برای استفاده از مختصات قطبی ابتدا اندازهی بردار ‏ ‏ m‏ ‏مورد نظر‏ را نوشته سپس علامت بزرگتر‏ ‏ ‏را می کذاریم سپس از آن مقدار زاویه درجه وارد می کنیم . ادامهی خط مورد نظر ‏بدین صورت ترسیم خواهد شد . ‏نکته : به دل‏یل اینکه علامت ‏@ ‏نمایانگر نسبی بودن مختصات است . سپس برای استفاده از مختصات نسبی قطبی نیز از علامت ‏@‏ در ابتدای عبارت استفاده می کنیم .
‏ ‏ ‏نکته : چنانچه احتیاج باشد در پایان عملیات لاین Line‏ انتخابی ‏خط به ابتدای خط متصل گردد . می توان با استفاده از تایپ C‏ ابتدا و انتهای خط را به هم وصل گردد . نکته : تایپ حرف u‏ مخفف undo‏ میتوان با این فرمان ‏به عقب برگشت . این برگشت مراحل میتواند تا نقطه ی انتهایی فرمان ادامه یابد . زمانی که کار با فرمان Line‏ به پایان رسید می توان با استفاده از فشردن دکمه ی ESC‏ یا با زدن کلیک راست وانتخاب Enter‏ از منوی ظاهر شده به فرمان پایان داد . نکته : در زیر خط فرمان به عدد دارای 4 رقم اعشار دیده می شود . عدد اول ‏مختصات کارتسین x‏ را نسبت به صفر صفر نشان می دهد دو عدد دیگر به ترتیب مختصات y‏ و z‏ میباشد . نکته : با کلیک سمت راست حین اجرای فرمان نسبت به روی صفحه نقطه ای ظاهر میشود که در مورد این صحبت شده و دو گزینه ی pan ‏و zoo‏در ادامه توضیح داده خواهد شد .
‏پادساعتگرد : مثبت . سیستم نسبی : @ m
‏خلاف جهت حرکت ساعت . سیستم پلار : m
‏در آخر کلمه لازم نیست که مختصات آخری را هم بدهیم بلکه فقط کافیست از حرف C‏ استفاده کنیم خودش شکل را می بندد .
‏مثال 1- @ 70 . 0 3. @ 70
2- @ 30
‏وقتی که خطی ‏را می کشیم می توانیم با استفاده از کلیک راست که کامل Undo , Enter , close‏ است استفاده می کنیم یا با استفاده از دکمه . U‏ را تایپ می کنیم . بعد Enter‏ می کنیم .
‏دستور X Line‏ یا Constraction Line ‏ ‏ این دستور نیر مانند دستور Line‏ ‏به سه طریق قابل دسترسی است تایپ ‏دستور X line‏ در خط فرمان وقتی به منوی Draw‏ و انتخاب Constraction
‏یا از منوی کناری Icon‏ مربوطه‏ انتخاب کرده پس از اجرای فرمان بصورت عادی ‏نقطه ای را ابتدا انتخاب نموده سپس نقطه دوم را انتخاب می کنیم و در امتداد پاره خط مورد نظر تا بی نهایت ترسیم خواهد شد .
‏ نکته : از این دستور بصورت زیر نیز می توان استفاده کرد پس از اجرای فرمان داریم .
‏‌‌‌‌‌‌‏[ hor/ver/ang/bisect/offect‏] X line spbcify ipaintor‏
Horizental‏ : افقی ، عمودی Vertical‏ و زاویه Bisect.Ang‏ : سه بعدی .
Offect‏ : تکرار ، عمودی ترسیم کنیم . ‏اگر از حرف Hh‏ و با تایپ آن حرف شما می توانید خط هایی در امتداد افق ترسیم کنید با تایپ V‏ ‏خطهای عمودی ترسیم کنید . اگر از حرف A‏ استفاده نمائید ابتدا زاویه خط مورد نظر نسبت به افق و سپس در امتداد زاویه مورد ن‏ظر خطی ممتد رسم خواهد شد . گزینة

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

پاورپوینت برنامه نویسی رایانه ای – کنترل و ابزار دقیق (با کیفیت)

پاورپوینت-برنامه-نویسی-رایانه-ای-–-کنترل-و-ابزار-دقیق-(با-کیفیت)
پاورپوینت برنامه نویسی رایانه ای – کنترل و ابزار دقیق (با کیفیت)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 45
حجم فایل: 243 کیلوبایت
قیمت: 14000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 45 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بسم الله الرحمن الرحیم
نام درس : برنامه نویسی رایانه ای – کنترل و ابزار دقیق
تعداد واحد : 2
نوع واحد : عملی – نظری
پیشنیاز :
هدف : دانشجو پس از گذراندن این واحد درسی قادر خواهد بود یک مسئله ریاضی یا فنی را ابتدا تجزیه و تحلیل نموده و سپس الگوریتم حل مسئله را نوشته و آنگاه برنامه را به زبان C نوشته و برای محاسبات، آن را وارد کامپیوتر نماید.
سرفصل دروس : 17 ساعت نظری – 51 ساعت عملی
مقدمه و تاریخچه مختصر کامپیوتر
اجزاء سخت افزار ( پردازنده مرکزی – حافظه اصلی – امکانات جانبی ) (2تا 3 ساعت)
زبان و انواع آن ( زبان ماشین ، اسمبلی و زبانهای سطح بالا )
تعریف نرم افزار و انواع آن ( سیستم عامل و انواع آن ، برنامه های مترجم ، برنامه های کاربردی) (1 تا 2 ساعت)
مراحل حل مسئله : تعریف مسئله ، تحلیل مسئله ، تجزیه مسئله به مسائل کوچکتر و تعیین ارتباط آنها (1 ساعت)
الگوریتم : تعریف الگوریتم، عمومیت دادن راه حل و طراحی الگوریتم، بیان الگوریتم به کمک روند نما، بیان الگوریتم به کمک شبه کد، دنبال کردن الگوریتم، مفهوم زیر الگوریتم (4 تا 6 ساعت)
برنامه و حل مسائل : تعریف برنامه، ساختار کلی برنامه، ساختمانهای اساسی برنامه سازی شامل :
الف) ساخت های منطقی (ترتیب و توالی، تکرار، شرط ها و تصمیم گیری، مفهوم بازگشتی)
ب ) ساخت های داده یی ( گونه های داده یی ساده : صحیح، اعشاری، بولین، نویسه ای یا کاراکتری – گونه های داده یی مرکب : آرایه، رکورد، مجموعه )
ج ) زیر روال ها ( نحوه انتقال پارامترها )
د ) آشنایی با مفهوم فایل، فایل پردازی و عملیات ورودی/خروجی
مفاهیم فوق می بایستی به زبان C بیان شوند.
نام درس : برنامه نویسی رایانه – مکانیک
تعداد واحد : 2
نوع واحد : عملی – نظری
پیشنیاز :
هدف :
سرفصل دروس ( 16 ساعت نظری + 64 ساعت عملی) 80 ساعت
مقدمه و تاریخچه مختصر کامپیوتر ( 1 تا 2 ساعت )
اجزاء سخت افزار ( پردازنده مرکزی – حافظه اصلی – امکانات جانبی ) (2تا 3 ساعت)
زبان و انواع آن ( زبان ماشین ، اسمبلی و زبانهای سطح بالا ) ( 2 تا 3 ساعت )
تعریف نرم افزار و انواع آن ( سیستم عامل و انواع آن ، برنامه های مترجم ، برنامه های کاربردی) (1 تا 2 ساعت)
مراحل حل مسئله : تعریف مسئله ، تحلیل مسئله ، تجزیه مسئله به مسائل کوچکتر و تعیین ارتباط آنها (1 ساعت)
الگوریتم : تعریف الگوریتم، عمومیت دادن راه حل و طراحی الگوریتم، بیان الگوریتم به کمک روند نما، بیان الگوریتم به کمک شبه کد، دنبال کردن الگوریتم، مفهوم زیر الگوریتم (4 تا 6 ساعت)
برنامه و حل مسائل : تعریف برنامه، ساختار کلی برنامه، ساختمانهای اساسی برنامه سازی شامل :
الف) ساخت های منطقی (ترتیب و توالی، تکرار، شرط ها و تصمیم گیری، مفهوم بازگشتی)
ب ) ساخت های داده یی ( گونه های داده یی ساده : صحیح، اعشاری، بولین، نویسه ای یا کاراکتری – گونه های داده یی مرکب : آرایه، رکورد، مجموعه )
ج ) زیر روال ها ( نحوه انتقال پارامترها )
د ) آشنایی با مفهوم فایل، فایل پردازی و عملیات ورودی/خروجی
مفاهیم فوق می بایستی به یکی از سه زبان پاسکال، فرترن 77 یا بالاتر، و یا زبان C بیان شوند.
معرفی سرفصلها ومنابع :
مقدمه - شناسه ها - داده ها - ثابتها - عملگرها - برخی توابع کتابخانه ای - دستورات ورودی و خروجی - دستورات حلقه و شرط - توابع و پارامترها و توابع بازگشتی - آرایه ها - اشکال زدائی برنامه و آزمایش آن - ساختارها ( رکورد ) - فایلها - - پورت ها
منابع :
1- مرجع C#2008 – مولف : Christian Nagel, … ترجمه : احمد پهلوان و ...
2- Professional C# 2008.pdf
3 نمره کلاسی (به ازای هر غیبت 0/5 نمره کسر)
5 نمره تئوری پایان ترم (الگوریتم و فلو چارت)
12 نمره عملی پایان ترم
C# اصطلاحاً Case Sensitive است .
شناسه :
. . .
int ، 4 بایت
char ، 2 بایت
float ، 4 بایت
double ، 8بایت
int i , j=12 ;
float f=12.5F ;
double d=12.5 ;
char c = ‘m’ ;
string n=“Book_2”;
bool a=true;
string
bool ، 1 بایت
داده ها
عددی
الفبا عددی
منطقی
صحیح
اعشاری
اعشاری
eg. : short i =10 , j ; double e= 2.71828182845905 ;
Integral Types Table ( انواع داده های صحیح )
Type
Range
Size
SByte(sbyte)
-128 to 127
Signed 8-bit integer
Byte(byte)
0 to 255
Unsigned 8-bit integer
Char(char)
U+0000 to U+ffff
Unicode 16-bit character
Int16(short)
-32,768 to 32,767
Signed 16-bit integer
UInt16(ushort)
0 to 65,535
Unsigned 16-bit integer
Int32(int)
-2,147,483,648 to 2,147,483,647
Signed 32-bit integer
UInt32(uint)
0 to 4,294,967,295
Unsigned 32-bit integer
Int64(long)
-9,223,372,036,854,775,808 to 9,223,372,036,854,775,807
Signed 64-bit integer
UInt64(ulong)
0 to 18,446,744,073,709,551,615
Unsigned 64-bit integer
Floating-Point Types Table ( انواع داده های اعشاری )
Type
Range
Size
Precision
float(Single)
±1.5e−45 to ±3.4e38
32-bit
7 digits
Double(double)
±5.0e−324 to ±1.7e308
64-bit
15-16 digits
بیشتر بدانیم

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت برنامه نویسی رایانه ای کنترل و ابزار دقیق

  • پاورپوینت تهدیدات امنیتی درسیستم های رایانه ای (⭐⭐⭐)

    پاورپوینت-تهدیدات-امنیتی-درسیستم-های-رایانه-ای-(⭐⭐⭐)
    پاورپوینت تهدیدات امنیتی درسیستم های رایانه ای (⭐⭐⭐)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 26
    حجم فایل: 430 کیلوبایت
    قیمت: 15000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 26 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    تهدیدات امنیتی درسیستم های رایانه ای
    * فصل اول (خرابکاری های امنیتی )
    * فصل دوم (امنیت فیزیکی و محیطی )
    * فصل سوم (امنیت شبکه )
    * فصل چهارم (نرم افزار های امنیتی و امنیت در نرم افزار ها )
    * مقدمه
    تقویت زیر ساخت های فنی و امنیتی
    پرورش نیروهای متخصص در زمینه ی امنیت اطلاعات
    استفاده از مشاورین امنیتی مجرب
    بهره گیری از سیاست های امنیتی صحیح
    ------------------------------------------------------------------
    فضای سایبر:
    منظور همان فضای مجازی بین شبکه هاست که از آن جمله می توان به اینترنت و اینترانت ها اشاره کرد.
    اقدامات اساسی در امنیت شبکه :
    * مقوله ی امنیت، از زمان انسان های ماقبل تاریخ نیز مطرح بوده.به طوری که آنها نیز می بایست از جان خود در مقابل حیوانات وحشی حفاظت می کردند. هزاران سال بعد یعنی در عصرکنونی هنوز هم انسانها امنیت را بر هر چیزی دیگری ترجیح می دهند(دیوار خانه ها، درب ها، قفل ها و...)
    * لازم به ذکر است یک فرد روش های امنیتی مختلف و متعددی را به کار می گیرد که اگر متعرض از سد یکی گذشت، در سد دیگری گرفتار شود. مثلا یک صاحب طلا فروشی به هنگام بستن مغازه اش، طلاها را در گاوصندوق قرار داده و درب مغازه را قفل نموده و سپس سیستم های ضد سرقت را فعال می کند . با این وجود برخی دیگر از صنوف نظیر نانوایی ها نیازی به تهیه ی گاوصندوق ندارند و از تجهیزات اعلام سرقت هم استفاده نمی کنند.
    * انواع خرابکاران امنیتی
    * رعایت آموزه های مربوط به امنیت اطلاعات، چه اهمیتی دارد؟
    * آشنایی با واژه ها

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت تهدیدات امنیتی درسیستم های رایانه ای (⭐⭐⭐)

  • sidaa تحقیق تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست 39 ص ( ورد)

    تحقیق-تغییر-شکل-های-فرم-آزاد-دیریکله-انیمیشن-رایانه-97-و-کاربرد-آنها-برای-شبیه-سازی-دست-39-ص-(-ورد)
    تحقیق تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست 39 ص ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 87
    حجم فایل: 78 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 87 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

    sidaa تحقیق تاریخ علم رایانه

    تحقیق-تاریخ-علم-رایانه
    تحقیق تاریخ علم رایانه
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .docx
    تعداد صفحات: 5
    حجم فایل: 29 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..docx) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 5 صفحه

     قسمتی از متن word (..docx) : 
     

    ‏تاریخ علم رایانه
    ‏از ویکی‌پدیا، دانشنامهٔ آزاد
    ‏پرش به: ‏ناوبری‏, ‏جستجو
    ‏تاریخچه علم ‏رایانه‏ خیلی قبل از نظم و انظباط پیشرفته علم رایانه که در ‏قرن بیستم‏ ظاهر شده‌است ٬ آغاز شده‌است . این ترقی از اختراعات مکانیکی و تئوری‌های ریاضی به سمت عقاید و ماشین‌های مدرن پیشرفته‌است و یک رشته آکادمی بزرگ و پایه یک صنعت جهانی خیلی بزرگ را تشکیل داده‌است .
    ‏فهرست مندرجات
    [‏نهفتن]
    ‏۱ ‏در آغاز تاریخ
    ‏۱.۱ ‏در آغاز محاسبات
    ‏۲ ‏الگوریتم‌ها
    ‏۳ ‏منطق دودویی
    ‏۴ ‏ماشین تحلیلی
    ‏۵ ‏تولد علم رایانه
    ‏۶ ‏نظم و انظباط غیر منتظره
    ‏۶.۱ ‏اساس تئوری
    ‏۷ ‏شانون و تئوری اطلاعات
    ‏۸ ‏وینر و فیزیولوژی
    ‏۹ ‏اولین اشکال رایانه
    ‏۱۰ ‏علم رایانه
    ‏۱۱ ‏خلاصه تاریخچه
    ‏۱۲ ‏منبع
    ‏[‏ویرایش‏] در آغاز تاریخ
    ‏[‏ویرایش‏] در آغاز محاسبات
    ‏سریع ترین ابزار شناخته شده برای استفاده در محاسبات ٬ ‏چرتکه‏ بوده‌است . و آن فکر در حدود 2400 سال قبل از دوران فعلی در شهر بابل اختراع شده بود . سبک اصلی آن با خطوط رسم شده توسط سنگریزه‌ها به روی شن‌ها استفاده می‌شده‌است . این اولین کامپیوتر شناخته شده و پیشرفته ترین سیستم محاسباتی شناخته شده تا 2000 سال پیش در یونان است . آباسی مدرن تری طراحی ابزار محاسباتی است که هنوز هم مورد استفاده قرار می‌گیرد .‏
    در 1115 سال پیش از دوران فعلی ٬ در ‏چین‏ باستان ارابه بندکشی جنوبی اختراع شده بود . آن اختراع اولین مکانیزم چرخ دنده شناخته شده بود که در چرخ‌های گوناگون مورد استفاده قرار می‌گرفته‌است و بعدا در کامپیوتر‌های قیاسی یا آنالوگ استفاده شدند . بعلاوه ٬ در حدود دو قرن پیش از دوران فعلی چینی‌ها چرتکه ماهرتری را اختراع کردند .‏
    در سدهٔ پنجم پیش از دوران فعلی در ‏هند‏ باستان ٬ پانینی متخصص گرامر ٬ دستور زبان ‏سانسکریت‏ را در 3959 قانون شناخته شده قاعده دار وتدوین کرده‌است . مثل آشتادهایی(Ashtadhyayi‏) که سیار فنی اسلوب داده شده بود . پانینی از قوانین تغییر شکل و بازگشتی‌ها استفاده کرده بود و با این قبیل مهارتی که گرامرش داشت ٬ معادل قدرت محاسبه ماشین تیورینگ بود .‏
    بین 200 تا 400 سال پیش از این ٬ جاینا ریاضی دان هندی ٬ لگاریتم را اختراع کرد . از قرن سیزدهم جدول لگاریتم توسط ریاضی دانان مسلمان ابداع شد .

    ‏مکانیزم ماشین آنتی کیترا ( قدیمی ترین رایانه دنیا ) بر این باور بوده‌است تا کامپیوتر آنالوگ مکانیکی سریعتر شناخته شوند . آن ماشین برای اینکه موقعیت‌های نجومی را محاسبه کند طراحی شده بود. آن ماشین در سال 1901 در لاشه کشتی آنتی کیترا در جزیره یونانی آنتی کیترا بین کیترا و کرت حدود 100 سال قبل کشف شده بود .‏
    قطعات مکانکی کامپیوتر آنالوگ دو باره در یک هزار سال اخیر در جهان اسلام و در قرون وسطی ظاهر شده و توسط ستاره شناسان مسلمان توسعه داده شده بود . مانند خط استوایی توسط آرزاشل ٬ چرخ دنده‌های مکانیکی توسط ابوریحان بیرونی و نیروی گشتاور توسط جابر ابن افلح . اولین ماشین‌های قابل برنامه ریزی هم توسط مهندسان مسلمان اختراع شده بود .مانند نوازنده فلوت اتوماتیک توسط برادران بنو موسی (Banu Musa‏) و روباتهای شبه انسان توسط الجازاری . همچنین ریاضی دانان مسلمان مهمترین پیشرفت‌ها را در رمز نگاری کرده بودند مانند پیشرفت در کشف نوشته رمزی و آنالیز فرکانس توسط آلکیندوس .‏
    زمانی که جان نپیر در اوایل قرن هفدهم لگاریتم را برای اهداف محاسباتی کشف کرده بود به دنبال آن یک دوره پیشرفت قابل توجه توسط مخترعان و دانشمندان در ساخت ابزار محاسباتی شروع شد . حدود سال 1640 ٬ بلیز پاسکال یک ریاضی دان اهل ‏فرانسه‏ ٬ اولین وسیله جمع مکانیکی را مبنی بر طراحی توصیف شده توسط قهرمان آلکساندر ٬ ریضی دان یونان ٬ ساخته‌است .‏
    در ابتدا هیچ کدام از وسایل محاسباتی واقعا کامپیوتر در مفهوم پیشرفته نبوده‌اند . آن پیشرفت قابل توجه در ریاضیات و تئوری قبل از اولین کامپیوتر مدرن طراحی شده ٬ گرفته شده‌است .
    ‏[‏ویرایش‏] الگوریتم‌ها
    ‏در قرن هفتم ٬ ریاضی دان هندی ٬ براهام گوپتا اولین توضیح سیستم اعداد هندو – عربی را داد و از صفر با یک حفره یا سوراخ و یک رقم دهدهی استفاده کرد . تقریبا حدود سال 825 ٬ ریاضی دان فارس ٬ خوارزمی کتابی تحت عنوان « محاسبات با اعداد هندو » نوشته‌است که عمدتا مسئول برای پخش سیستم شمارش هندی در خاور میانه و اروپا بوده‌است ٬ حدود قرن دوازدهم ترجمه این کتاب به لاتین نوشته شده بود : «Algoritmi‏ De Numero Indorum‏» در این کتاب مفاهیم جدید تری نمایان شده‌است تا یکسری گام‌ها را در صحیح انجام دادن یک وظیفه اجرا کنند ٬ مانند کاربرد و استفاده محاسباتی قاعده دار در جمع . به وسیله اشتقاق از نام او ما لفظ الگوریتم را داریم .
    ‏[‏ویرایش‏] منطق دودویی
    ‏حدود سه قرن قبل ٬ پینگالا ریاضی دان هندی سیستم اعداد دودویی را کشف کرد . در این سیستم که امروزه هنوز در پردازش کامپیوتر‌های مدرن استفاده می‌شود ٬ با یک توالی و ترتیب صفر‌ها و یک‌ها می‌توان هر عددی را نماین کرد .‏
    در سال 1703 گاتفرید لیبنیز ٬ منطق مجرد را توسعه داده‌است . ریاضیات تحت سیستم اعداد دودویی با دستنوشته‌های او مفهوم پیدا کرد . در سیستم او علاوه بر صفر‌ها و یک‌ها ٬ صحیح و غلط (True / False‏) و وضعیت‌های روشن و خاموش نمایان بودند .‏
    اما بیشتر از یک قرن قبل جرج بول ٬ در سال 1854 جبر بولی را منتشر کرد . اولین بار وسایل مکانیکی تحت یک الگوی دودویی که اختراع شده بود حرکت داده شده بود . انقلاب صنعتی ٬ مکانیزم کردن تعدادی وسایل را به جلو حرکت داده بود که این شامل بافندگی نیز می‌شد . در سال 1801 جوزف ماری کارگاه بافندگی را توسط کارتهای پانچ کنترل می‌کرده‌است . جایی که یک حفره روی کارت سوراخ شده باشد یک از نوع دودویی ٬ و نقطه سورهخ نشده ٬ صفر از نوع ‏دودویی‏ را نشان می‌دهد . دستگاه بافندگی نساجی از یک رایانه فاصله دارد . اما با مثال توضییح می‌دهد که با سیستم دودویی می‌توان ماشین‏ها را حرکت داد .
    ‏[‏ویرایش‏] ماشین تحلیلی
    ‏ماشین تحلیلی نبود تا ‏چارلز بابیج‏ (Charles Babbage‏) ٬ که پدر علم محاسبه بوده‌است آغاز رایانه مدرن با کار او روی ماشین تحلیلی شکل گرفته‌است . ای دستگاه به هر حال با همهٔ وظایف و کارهایی که در طراحی یک رایانه مدرن صورت گرفته‌است ٬ هرگز با موفقیت ساخته نشد . او اولین بار آن را در سال 1837 ٬ توصیف و تشریح کرده‌است . بیش از 100 سال قبل هر دستگاه مشابهی با موفقیت ساخته شده بود . تفاوت بین ماشین بابیج و ماشین‌های قبلی ساده‌است : « او برنامه ریزی شده طراحی کرده‌است . » در این هنگام همکار او ٬ ریاضی دان ٬ آدا لاولاک (Ada Lavelace‏) ٬ نخستین برنامه‌های کامپیوتری را در یک دستگاه جامع و فراگیر روی ماشین تحلیلی منتشر کرده‌است . لاولاک به خاطر این کارش محبوب هست و اولین برنامه نویس کامپیوتر لحاظ شده بود . اما تعدادی محقق ادعا کردند برنامه‌های منتشرشده تحت نام او در اصل توسط بابیج ساخته شده‌است .
    ‏[‏ویرایش‏] تولد علم رایانه
    ‏قبل از دهه 1920کامپیوترها(گاهی اوقات کامپیوتورها) کارمندان از نوع انسان بوده‌اند که محاسبات را انجام می‌دادند . آنها معمولا تحت هدایت یک فیزیک دان بوده‌اند . هزاران کامپیوتر در تجارت ٬ دولت و تشکیل یک تحقیق کار می‌کردند و یا استخدام شده بودند . بیشتر این کامپیوتر‌ها زنان بوده‌اند و آنها مدرکی در حسابان داشته‌اند . تعدای از آنها برای سالنامه‌ها محاسبات نجومی را انجام می‌دادند . بعد از دههٔ 1920 ٬ بیان ماشین محاسبات ٬ به ماشینی که کار یک کامپیوتر انسانی را انجام می‌داده اطلاق می‌شده‌است . مخصوصا آنها با روشهای موثر قضیه جرج – تیورینگ مطابقت داشته‌اند . این قضیه که روشی است برای یک ریاضی دان ٬ اگر توانایی تنظیم یک لیست دستورالعمل‌ها را بوسیله یک کارمند انسانی با مداد و کاغذ داشته باشد ٬ موثر است . به دلیل ضرورت خیلی زیاد و بدون قوه ابتکار و نبوغ . ماشینهایی که مقادیر متوالی را محاسبه می‌کردند به عنوان نوع آنالوگ یا قیاسی شناخته شده‌اند . آنها از دستگاهی که کمیت عددی متوالی را نشان بدهد استفاده می‌کردند . مانند زاویه چرخش یک گلوله یا اختلاف در پتانسیل الکتریکی .‏
    ماشین‌های دیجیتال در تقابل با آنالوگ ٬توانایی تحویل وضعیت یک مقدار عددی و ذخیره هر تک رقم را داشتند . ماشین دیجیتال قبل از اختراع قطعات سریعتر حافظه ٬ در ماشین‌های مختلف یا دستگاههای تقویت نیرو استفاده می‌شده‌است .
    ‏عبارت «Computing Machine‏» (ماشین محاسبه) به تدریج بعد از دهه 1940 از بین رفته‌است . درست بودن عبارت کامپیوتر از زمانی که ماشینهای دیجیتال الکترونیک رایج شده‌اند شروع شده‌است . این کامپیوتر‌ها توانایی انجام محاسبات را که قبلا توسط کارمندان انسان انجام می‌شده‌است را داشته‌اند . چون مقادیر ذخیره شده توسط ماشینهای دیجیتال مانند وسایل آنالوگ به خصوصیات فیزیکی محدود نبود ٬ یک کامپیوتر منطقی مبتنی برتجهیزات دیجیتال ٬ توانایی انجام هر چیزی را که می‌توانست ماشین خالص را تولید کند ٬ داشته‌است .‏
    آلن تیورینگ که به عنوان پدر علم کامپیوتر شناخته می‌شده‌است ٬ این قبیل کامپیوتر‌های منطقی را که به عنوان ماشین تیورینگ شناخته می‌شود را اختراع کرده بود . که بعد از آن داخل کامپیوتر‌های مدرن و پیشرفته رشد پیدا کرد . به علاوه این کامپیوتر‌های جدید توانایی انجام محاسبات غیر عددی را مثل موسیقی داشته‌اند .‏
    از زمانی که پردازش‌های محاسباتی توسط کارمندان انسانی انجام می‌شده‌است ٬ این مطالعهٔ توانایی انجام محاسبات ٬ به وسیله آشکار ساختن چیزی که در مفهوم متداول آشکار نبوده‌است ٬ یک علم را آغاز کرده‌است .
    ‏[‏ویرایش‏] نظم و انظباط غیر منتظره
    ‏[‏ویرایش‏] اساس تئوری
    ‏اساس ریاضی علم کامپیوتر مدرن توسط Kurt Godel‏ با قضیه ناقصش در سال 1931 آغاز شده بود . در این قضیه او نشان داده که ٬ جایی محدود بوده که داخل یک سیستم قراردادی چیزی را نتواند رد یا اثبات کند . این قضیه به کاری توسط Godel‏ و بقیه راهنمایی کرده تا این سیستم‌های رسمی یا قراردای را تشریح یا تعریف کنند . که این شامل مفاهیمی مانند توابع بازگشتی mu(μ‏) و توابع تعریف پذیر Lambda(λ‏) می‌باشد .‏
    سال 1936 یک سال کلیدی برای علم کامپیوتر بوده‌است . آلن تیورینگ و آلونزو جرج ٬ مستقلا و همچنین با هم الگوریتم را به طور رسمی ٬ با محدوده‌هایی که می‌توانست محاسبه کند و مدلی برای محاسبات مکانیکی خالص بود ٬ معرفی کردند .‏
    این عناوین توسط چیزی که اکنون قضیه جرج – تیورینگ نامیده می‌شود ٬ تحت پوشش قرار می‌گیرد . که یک فرضیه در مورد طبیعت وسایل محاسباتی مکانیکی مانند کامپیوتر‌های الکترونیکی ٬ می‌باشد . این قضیه ادعا کرده که هر محاسباتی که ممکن است (حل شدنی است ) می‌تواند توسط اجرای الگوریتم روی کامپیوتر انجام شود . که با زمان کافی و فضای ذخیره سازی در دسترس فراهم می‌شود . همچنین تیورینگ ٬ قضیه توصیف ماشین تیورینگ را شامل می‌شود . یک ماشین تیورینگ یک نوار طولانی نا محدود و یک هد یا سوزن نوشتن یا خواندن (R/W‏) دارد که همراه با نوار می‌تواند حرکت کند و تنها مقادیر مسیر را می‌تواند حرکت دهد . به طور شفاف همانند ماشینی است که هرگز نمی‌تواند بسازد ٬ اما با این وجود مدلی است که می‌تواند محاسبات هر الگوریتمی را که روی هر کامپیوتر مدرنی قابل اجراست ٬ تقلید کند .‏
    همچنین تیورینگ برای علم کامپیوتر مهم است چونکه نام او نمایانگر جایزه تیورینگ و آزمایش تیورینگ است . او در جنگ جهانی دوم همکاری موفقیت آمیز و بزرگی با کد شکن‌های بریتانیایی داشته‌است و طراحی کامپیوتر‌ها و نرم افزار‌ها را در دهه ا1940 کاملا ادامه داده‌است . در یک نشست خیلی بزرگ ماشین‌های دیجیتال در کمبریج ٬ تورینگ گفت : « ما در تلاشیم تا ماشینی بسازیم تا همه نوع چیز‌های متفاوت را به سادگی توسط برنامه نویسی سریع تر از راه اضافه کردن دستگاه‌های اضافی انجام دهیم . »

    ‏در سال 1948 توسط بابی منچستر ٬ اولین کامپیوتر کاربردی که می‌توانست برنامه‌های ذخیره شده را اجرا کند ٬ بر مبنای مدل ماشین تیورینگ ساخته شد .
    ‏[‏ویرایش‏] شانون و تئوری اطلاعات
    ‏تا حدود و نزدیکی‌های دهه 1930 ٬ مهندسین برق توانایی ساختن مدارات الکترونیکی را داشتند تا مسائل منطقی و ریاضی را حل کنند ٬ اما بیش از همه طبق عادت عمومی ٬ نظریه‌هایی که وقت زیادی نمی‌برده انجام می‌داده‌اند . این امر با انتشار قضیه Master‏ در سال 1937 توسط الوود شانون (Elwood Shannon‏) تغییر کرده‌است . که یک تحلیل نمادین از ایستگاه تقویت و مدارات سوئیچینگ است . در زمان گرفتن مدرک لیسانس در کلاس فلسفه ٬ شانون کار بولی را افشا کرده و تشخیص داده بود که آن کار می‌تواند
    ‏از ایستگاه‌های تقویت الکترومکانیکی مرتب استفاده کند .( سپس در سوئیچ‌هایی ٬ در مسیر یابی تلفن استفاده شده‌است . ) تا مشکلات منطقی را حل کند . این عقیده یعنی استفاده از خصوصیات الکترونیکی سوئیچ‌ها تا کار منطقی را انجام دهند ٬ پایه عقیده‌ای است که زمینه همه کامپیوتر‌های دیجیتال الکترونیکی است . و این قضیه شالوده طراحی مدار دیجیتالی کاربردی شده‌است . در این هنگام آن قضیه سریعا بین جامعه مهندسین الکترونیک در طول و بعد از جنگ جهانی دوم شناخته شده‌است .‏
    شانون رفت تا رشته تئوری اطلاعات را در سال 1948 پیدا کرد و نام آن را تئوری ریاضی ارتباطات قرار داده‌است . که احتمالا در مسئله چطور بهتر رمز کردن اطلاعات یک فرستنده که می‌خواهد انتقال دهد ٬ به کار برده می‌شود . این یک تئوری پایه برای تعدادی بخش‌های مطالعاتی از جمله فشرده سازی اطلاعات و رمز نویسی می‌باشد .
    ‏[‏ویرایش‏] وینر و فیزیولوژی
    ‏از آزمایش‌هایی با سیستم‌های ضد هوایی که عکس‌های کشف شدهٔ هواپیمای دشمن را تفسیر می‌کرده‌است ٬ نوربرت وینر (Norbert Wiener‏) اصطلاح فیزیو لوژی را از کلمه‌ای یونانی اختراع کرده‌است . او فیزیولوژی را در 1948 منتشر کرده‌است که تاثیر آن هوش مصنوعی بوده‌است . همچنین وینر ٬ محاسبات ماشین محاسباتی ٬ قطعات مموری یا حافظه و بقیه تشابه‌ها را با آنالیز امواج مغز خود مقایسه می‌کرده‌است .
    ‏[‏ویرایش‏] اولین اشکال رایانه
    ‏اولین اشکال کامپیوتر یک حشره موذی بود ٬ آن حشره بین دستگاه‌های تقویت روی هاروارد مارک 2 چسبیده بود . تا زمان اختراع کلمه "BUG‏" (اشکال) ٬ اغلب اما به طور غلط به گریس هوپر که یک افسر نیروی دریایی در ناوگان آمریکا بود نسبت داده می‌شده‌است . گمان می‌شد حشره در تاریخ 9 سپتامبر 1945 وارد سیستم شده‌است . بیشترین حساب‌های دیگر حد اقل با این جزئیات ناسازگاری داشته‌است . طبق این حساب‌ها تاریخ واقعی 9 سپتامبر 1947 بوده‌است . زمانی که کاربران این وافعه همراه با این حشره و نشانه « اولین نمونه واقعی اشکال پیدا شده بود » بایگانی شدند .
    ‏[‏ویرایش‏] علم رایانه
    ‏علم کامپیوتر ( یا علم محاسبه ) مطالعه و دانش پایه نظری اطلاعات و محاسبات و پیاده سازی و کاربرد آنها در سیستم‌های کامپیوتری می‌با شد . علم کامپیوتر تعدادی زیر شاخه دارد . برخی از نتایج مشخص محاسبات اهمیت دارند . ( مانند گرافیک‌های کامپیوتر ) ٬ در صورتی که دیگران خصوصیات مسائل محاسباتی را بازگو کردند ( مانند اصل پیچیدگی محاسباتی ) . هنوز دیگران روی رقابت در اجرای محاسبات تمرکز کرده‌اند . برای مثال مطالعه اصل زبان برنامه نویسی به شرح محاسبات نزدیک شده‌است . در صورتی که برنامه کامپیوتری ٬ زبان‌های برنامه نویسی مشخصی دارد تا مسائل محاسباتی خاصی را حل کند . یک زیر شاخه دیگر ٬ اثر متقابل کامپیوتر بشری ٬ روی رقابت در ساخت کامپیوتر‌ها و محاسبات مفید ٬ قابل استفاده ٬ جهانی و در دسترس مردم ٬ تمرکز کرده‌اند .

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

    تحقیق تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست 39 ص ( ورد)

    تحقیق-تغییر-شکل-های-فرم-آزاد-دیریکله-انیمیشن-رایانه-97-و-کاربرد-آنها-برای-شبیه-سازی-دست-39-ص-(-ورد)
    تحقیق تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست 39 ص ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 87
    حجم فایل: 78 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 87 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
    ‏1
    ‏1
    ‏«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
    ‏چکیده :
    ‏یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi‏ ترکیب می نماید . این روش بسیاری از مزایای بر FFD‏ ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD‏ را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD‏ های مستقیم ، مدل تغییر شکل برای مدل سازی 3D‏ و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

    تحقیق تاریخ علم رایانه

    تحقیق-تاریخ-علم-رایانه
    تحقیق تاریخ علم رایانه
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .docx
    تعداد صفحات: 5
    حجم فایل: 29 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..docx) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 5 صفحه

     قسمتی از متن word (..docx) : 
     

    ‏تاریخ علم رایانه
    ‏از ویکی‌پدیا، دانشنامهٔ آزاد
    ‏پرش به: ‏ناوبری‏, ‏جستجو
    ‏تاریخچه علم ‏رایانه‏ خیلی قبل از نظم و انظباط پیشرفته علم رایانه که در ‏قرن بیستم‏ ظاهر شده‌است ٬ آغاز شده‌است . این ترقی از اختراعات مکانیکی و تئوری‌های ریاضی به سمت عقاید و ماشین‌های مدرن پیشرفته‌است و یک رشته آکادمی بزرگ و پایه یک صنعت جهانی خیلی بزرگ را تشکیل داده‌است .
    ‏فهرست مندرجات
    [‏نهفتن]
    ‏۱ ‏در آغاز تاریخ
    ‏۱.۱ ‏در آغاز محاسبات
    ‏۲ ‏الگوریتم‌ها
    ‏۳ ‏منطق دودویی
    ‏۴ ‏ماشین تحلیلی
    ‏۵ ‏تولد علم رایانه
    ‏۶ ‏نظم و انظباط غیر منتظره
    ‏۶.۱ ‏اساس تئوری
    ‏۷ ‏شانون و تئوری اطلاعات
    ‏۸ ‏وینر و فیزیولوژی
    ‏۹ ‏اولین اشکال رایانه
    ‏۱۰ ‏علم رایانه
    ‏۱۱ ‏خلاصه تاریخچه
    ‏۱۲ ‏منبع
    ‏[‏ویرایش‏] در آغاز تاریخ
    ‏[‏ویرایش‏] در آغاز محاسبات
    ‏سریع ترین ابزار شناخته شده برای استفاده در محاسبات ٬ ‏چرتکه‏ بوده‌است . و آن فکر در حدود 2400 سال قبل از دوران فعلی در شهر بابل اختراع شده بود . سبک اصلی آن با خطوط رسم شده توسط سنگریزه‌ها به روی شن‌ها استفاده می‌شده‌است . این اولین کامپیوتر شناخته شده و پیشرفته ترین سیستم محاسباتی شناخته شده تا 2000 سال پیش در یونان است . آباسی مدرن تری طراحی ابزار محاسباتی است که هنوز هم مورد استفاده قرار می‌گیرد .‏
    در 1115 سال پیش از دوران فعلی ٬ در ‏چین‏ باستان ارابه بندکشی جنوبی اختراع شده بود . آن اختراع اولین مکانیزم چرخ دنده شناخته شده بود که در چرخ‌های گوناگون مورد استفاده قرار می‌گرفته‌است و بعدا در کامپیوتر‌های قیاسی یا آنالوگ استفاده شدند . بعلاوه ٬ در حدود دو قرن پیش از دوران فعلی چینی‌ها چرتکه ماهرتری را اختراع کردند .‏
    در سدهٔ پنجم پیش از دوران فعلی در ‏هند‏ باستان ٬ پانینی متخصص گرامر ٬ دستور زبان ‏سانسکریت‏ را در 3959 قانون شناخته شده قاعده دار وتدوین کرده‌است . مثل آشتادهایی(Ashtadhyayi‏) که سیار فنی اسلوب داده شده بود . پانینی از قوانین تغییر شکل و بازگشتی‌ها استفاده کرده بود و با این قبیل مهارتی که گرامرش داشت ٬ معادل قدرت محاسبه ماشین تیورینگ بود .‏
    بین 200 تا 400 سال پیش از این ٬ جاینا ریاضی دان هندی ٬ لگاریتم را اختراع کرد . از قرن سیزدهم جدول لگاریتم توسط ریاضی دانان مسلمان ابداع شد .

    ‏مکانیزم ماشین آنتی کیترا ( قدیمی ترین رایانه دنیا ) بر این باور بوده‌است تا کامپیوتر آنالوگ مکانیکی سریعتر شناخته شوند . آن ماشین برای اینکه موقعیت‌های نجومی را محاسبه کند طراحی شده بود. آن ماشین در سال 1901 در لاشه کشتی آنتی کیترا در جزیره یونانی آنتی کیترا بین کیترا و کرت حدود 100 سال قبل کشف شده بود .‏
    قطعات مکانکی کامپیوتر آنالوگ دو باره در یک هزار سال اخیر در جهان اسلام و در قرون وسطی ظاهر شده و توسط ستاره شناسان مسلمان توسعه داده شده بود . مانند خط استوایی توسط آرزاشل ٬ چرخ دنده‌های مکانیکی توسط ابوریحان بیرونی و نیروی گشتاور توسط جابر ابن افلح . اولین ماشین‌های قابل برنامه ریزی هم توسط مهندسان مسلمان اختراع شده بود .مانند نوازنده فلوت اتوماتیک توسط برادران بنو موسی (Banu Musa‏) و روباتهای شبه انسان توسط الجازاری . همچنین ریاضی دانان مسلمان مهمترین پیشرفت‌ها را در رمز نگاری کرده بودند مانند پیشرفت در کشف نوشته رمزی و آنالیز فرکانس توسط آلکیندوس .‏
    زمانی که جان نپیر در اوایل قرن هفدهم لگاریتم را برای اهداف محاسباتی کشف کرده بود به دنبال آن یک دوره پیشرفت قابل توجه توسط مخترعان و دانشمندان در ساخت ابزار محاسباتی شروع شد . حدود سال 1640 ٬ بلیز پاسکال یک ریاضی دان اهل ‏فرانسه‏ ٬ اولین وسیله جمع مکانیکی را مبنی بر طراحی توصیف شده توسط قهرمان آلکساندر ٬ ریضی دان یونان ٬ ساخته‌است .‏
    در ابتدا هیچ کدام از وسایل محاسباتی واقعا کامپیوتر در مفهوم پیشرفته نبوده‌اند . آن پیشرفت قابل توجه در ریاضیات و تئوری قبل از اولین کامپیوتر مدرن طراحی شده ٬ گرفته شده‌است .
    ‏[‏ویرایش‏] الگوریتم‌ها
    ‏در قرن هفتم ٬ ریاضی دان هندی ٬ براهام گوپتا اولین توضیح سیستم اعداد هندو – عربی را داد و از صفر با یک حفره یا سوراخ و یک رقم دهدهی استفاده کرد . تقریبا حدود سال 825 ٬ ریاضی دان فارس ٬ خوارزمی کتابی تحت عنوان « محاسبات با اعداد هندو » نوشته‌است که عمدتا مسئول برای پخش سیستم شمارش هندی در خاور میانه و اروپا بوده‌است ٬ حدود قرن دوازدهم ترجمه این کتاب به لاتین نوشته شده بود : «Algoritmi‏ De Numero Indorum‏» در این کتاب مفاهیم جدید تری نمایان شده‌است تا یکسری گام‌ها را در صحیح انجام دادن یک وظیفه اجرا کنند ٬ مانند کاربرد و استفاده محاسباتی قاعده دار در جمع . به وسیله اشتقاق از نام او ما لفظ الگوریتم را داریم .
    ‏[‏ویرایش‏] منطق دودویی
    ‏حدود سه قرن قبل ٬ پینگالا ریاضی دان هندی سیستم اعداد دودویی را کشف کرد . در این سیستم که امروزه هنوز در پردازش کامپیوتر‌های مدرن استفاده می‌شود ٬ با یک توالی و ترتیب صفر‌ها و یک‌ها می‌توان هر عددی را نماین کرد .‏
    در سال 1703 گاتفرید لیبنیز ٬ منطق مجرد را توسعه داده‌است . ریاضیات تحت سیستم اعداد دودویی با دستنوشته‌های او مفهوم پیدا کرد . در سیستم او علاوه بر صفر‌ها و یک‌ها ٬ صحیح و غلط (True / False‏) و وضعیت‌های روشن و خاموش نمایان بودند .‏
    اما بیشتر از یک قرن قبل جرج بول ٬ در سال 1854 جبر بولی را منتشر کرد . اولین بار وسایل مکانیکی تحت یک الگوی دودویی که اختراع شده بود حرکت داده شده بود . انقلاب صنعتی ٬ مکانیزم کردن تعدادی وسایل را به جلو حرکت داده بود که این شامل بافندگی نیز می‌شد . در سال 1801 جوزف ماری کارگاه بافندگی را توسط کارتهای پانچ کنترل می‌کرده‌است . جایی که یک حفره روی کارت سوراخ شده باشد یک از نوع دودویی ٬ و نقطه سورهخ نشده ٬ صفر از نوع ‏دودویی‏ را نشان می‌دهد . دستگاه بافندگی نساجی از یک رایانه فاصله دارد . اما با مثال توضییح می‌دهد که با سیستم دودویی می‌توان ماشین‏ها را حرکت داد .
    ‏[‏ویرایش‏] ماشین تحلیلی
    ‏ماشین تحلیلی نبود تا ‏چارلز بابیج‏ (Charles Babbage‏) ٬ که پدر علم محاسبه بوده‌است آغاز رایانه مدرن با کار او روی ماشین تحلیلی شکل گرفته‌است . ای دستگاه به هر حال با همهٔ وظایف و کارهایی که در طراحی یک رایانه مدرن صورت گرفته‌است ٬ هرگز با موفقیت ساخته نشد . او اولین بار آن را در سال 1837 ٬ توصیف و تشریح کرده‌است . بیش از 100 سال قبل هر دستگاه مشابهی با موفقیت ساخته شده بود . تفاوت بین ماشین بابیج و ماشین‌های قبلی ساده‌است : « او برنامه ریزی شده طراحی کرده‌است . » در این هنگام همکار او ٬ ریاضی دان ٬ آدا لاولاک (Ada Lavelace‏) ٬ نخستین برنامه‌های کامپیوتری را در یک دستگاه جامع و فراگیر روی ماشین تحلیلی منتشر کرده‌است . لاولاک به خاطر این کارش محبوب هست و اولین برنامه نویس کامپیوتر لحاظ شده بود . اما تعدادی محقق ادعا کردند برنامه‌های منتشرشده تحت نام او در اصل توسط بابیج ساخته شده‌است .
    ‏[‏ویرایش‏] تولد علم رایانه
    ‏قبل از دهه 1920کامپیوترها(گاهی اوقات کامپیوتورها) کارمندان از نوع انسان بوده‌اند که محاسبات را انجام می‌دادند . آنها معمولا تحت هدایت یک فیزیک دان بوده‌اند . هزاران کامپیوتر در تجارت ٬ دولت و تشکیل یک تحقیق کار می‌کردند و یا استخدام شده بودند . بیشتر این کامپیوتر‌ها زنان بوده‌اند و آنها مدرکی در حسابان داشته‌اند . تعدای از آنها برای سالنامه‌ها محاسبات نجومی را انجام می‌دادند . بعد از دههٔ 1920 ٬ بیان ماشین محاسبات ٬ به ماشینی که کار یک کامپیوتر انسانی را انجام می‌داده اطلاق می‌شده‌است . مخصوصا آنها با روشهای موثر قضیه جرج – تیورینگ مطابقت داشته‌اند . این قضیه که روشی است برای یک ریاضی دان ٬ اگر توانایی تنظیم یک لیست دستورالعمل‌ها را بوسیله یک کارمند انسانی با مداد و کاغذ داشته باشد ٬ موثر است . به دلیل ضرورت خیلی زیاد و بدون قوه ابتکار و نبوغ . ماشینهایی که مقادیر متوالی را محاسبه می‌کردند به عنوان نوع آنالوگ یا قیاسی شناخته شده‌اند . آنها از دستگاهی که کمیت عددی متوالی را نشان بدهد استفاده می‌کردند . مانند زاویه چرخش یک گلوله یا اختلاف در پتانسیل الکتریکی .‏
    ماشین‌های دیجیتال در تقابل با آنالوگ ٬توانایی تحویل وضعیت یک مقدار عددی و ذخیره هر تک رقم را داشتند . ماشین دیجیتال قبل از اختراع قطعات سریعتر حافظه ٬ در ماشین‌های مختلف یا دستگاههای تقویت نیرو استفاده می‌شده‌است .
    ‏عبارت «Computing Machine‏» (ماشین محاسبه) به تدریج بعد از دهه 1940 از بین رفته‌است . درست بودن عبارت کامپیوتر از زمانی که ماشینهای دیجیتال الکترونیک رایج شده‌اند شروع شده‌است . این کامپیوتر‌ها توانایی انجام محاسبات را که قبلا توسط کارمندان انسان انجام می‌شده‌است را داشته‌اند . چون مقادیر ذخیره شده توسط ماشینهای دیجیتال مانند وسایل آنالوگ به خصوصیات فیزیکی محدود نبود ٬ یک کامپیوتر منطقی مبتنی برتجهیزات دیجیتال ٬ توانایی انجام هر چیزی را که می‌توانست ماشین خالص را تولید کند ٬ داشته‌است .‏
    آلن تیورینگ که به عنوان پدر علم کامپیوتر شناخته می‌شده‌است ٬ این قبیل کامپیوتر‌های منطقی را که به عنوان ماشین تیورینگ شناخته می‌شود را اختراع کرده بود . که بعد از آن داخل کامپیوتر‌های مدرن و پیشرفته رشد پیدا کرد . به علاوه این کامپیوتر‌های جدید توانایی انجام محاسبات غیر عددی را مثل موسیقی داشته‌اند .‏
    از زمانی که پردازش‌های محاسباتی توسط کارمندان انسانی انجام می‌شده‌است ٬ این مطالعهٔ توانایی انجام محاسبات ٬ به وسیله آشکار ساختن چیزی که در مفهوم متداول آشکار نبوده‌است ٬ یک علم را آغاز کرده‌است .
    ‏[‏ویرایش‏] نظم و انظباط غیر منتظره
    ‏[‏ویرایش‏] اساس تئوری
    ‏اساس ریاضی علم کامپیوتر مدرن توسط Kurt Godel‏ با قضیه ناقصش در سال 1931 آغاز شده بود . در این قضیه او نشان داده که ٬ جایی محدود بوده که داخل یک سیستم قراردادی چیزی را نتواند رد یا اثبات کند . این قضیه به کاری توسط Godel‏ و بقیه راهنمایی کرده تا این سیستم‌های رسمی یا قراردای را تشریح یا تعریف کنند . که این شامل مفاهیمی مانند توابع بازگشتی mu(μ‏) و توابع تعریف پذیر Lambda(λ‏) می‌باشد .‏
    سال 1936 یک سال کلیدی برای علم کامپیوتر بوده‌است . آلن تیورینگ و آلونزو جرج ٬ مستقلا و همچنین با هم الگوریتم را به طور رسمی ٬ با محدوده‌هایی که می‌توانست محاسبه کند و مدلی برای محاسبات مکانیکی خالص بود ٬ معرفی کردند .‏
    این عناوین توسط چیزی که اکنون قضیه جرج – تیورینگ نامیده می‌شود ٬ تحت پوشش قرار می‌گیرد . که یک فرضیه در مورد طبیعت وسایل محاسباتی مکانیکی مانند کامپیوتر‌های الکترونیکی ٬ می‌باشد . این قضیه ادعا کرده که هر محاسباتی که ممکن است (حل شدنی است ) می‌تواند توسط اجرای الگوریتم روی کامپیوتر انجام شود . که با زمان کافی و فضای ذخیره سازی در دسترس فراهم می‌شود . همچنین تیورینگ ٬ قضیه توصیف ماشین تیورینگ را شامل می‌شود . یک ماشین تیورینگ یک نوار طولانی نا محدود و یک هد یا سوزن نوشتن یا خواندن (R/W‏) دارد که همراه با نوار می‌تواند حرکت کند و تنها مقادیر مسیر را می‌تواند حرکت دهد . به طور شفاف همانند ماشینی است که هرگز نمی‌تواند بسازد ٬ اما با این وجود مدلی است که می‌تواند محاسبات هر الگوریتمی را که روی هر کامپیوتر مدرنی قابل اجراست ٬ تقلید کند .‏
    همچنین تیورینگ برای علم کامپیوتر مهم است چونکه نام او نمایانگر جایزه تیورینگ و آزمایش تیورینگ است . او در جنگ جهانی دوم همکاری موفقیت آمیز و بزرگی با کد شکن‌های بریتانیایی داشته‌است و طراحی کامپیوتر‌ها و نرم افزار‌ها را در دهه ا1940 کاملا ادامه داده‌است . در یک نشست خیلی بزرگ ماشین‌های دیجیتال در کمبریج ٬ تورینگ گفت : « ما در تلاشیم تا ماشینی بسازیم تا همه نوع چیز‌های متفاوت را به سادگی توسط برنامه نویسی سریع تر از راه اضافه کردن دستگاه‌های اضافی انجام دهیم . »

    ‏در سال 1948 توسط بابی منچستر ٬ اولین کامپیوتر کاربردی که می‌توانست برنامه‌های ذخیره شده را اجرا کند ٬ بر مبنای مدل ماشین تیورینگ ساخته شد .
    ‏[‏ویرایش‏] شانون و تئوری اطلاعات
    ‏تا حدود و نزدیکی‌های دهه 1930 ٬ مهندسین برق توانایی ساختن مدارات الکترونیکی را داشتند تا مسائل منطقی و ریاضی را حل کنند ٬ اما بیش از همه طبق عادت عمومی ٬ نظریه‌هایی که وقت زیادی نمی‌برده انجام می‌داده‌اند . این امر با انتشار قضیه Master‏ در سال 1937 توسط الوود شانون (Elwood Shannon‏) تغییر کرده‌است . که یک تحلیل نمادین از ایستگاه تقویت و مدارات سوئیچینگ است . در زمان گرفتن مدرک لیسانس در کلاس فلسفه ٬ شانون کار بولی را افشا کرده و تشخیص داده بود که آن کار می‌تواند
    ‏از ایستگاه‌های تقویت الکترومکانیکی مرتب استفاده کند .( سپس در سوئیچ‌هایی ٬ در مسیر یابی تلفن استفاده شده‌است . ) تا مشکلات منطقی را حل کند . این عقیده یعنی استفاده از خصوصیات الکترونیکی سوئیچ‌ها تا کار منطقی را انجام دهند ٬ پایه عقیده‌ای است که زمینه همه کامپیوتر‌های دیجیتال الکترونیکی است . و این قضیه شالوده طراحی مدار دیجیتالی کاربردی شده‌است . در این هنگام آن قضیه سریعا بین جامعه مهندسین الکترونیک در طول و بعد از جنگ جهانی دوم شناخته شده‌است .‏
    شانون رفت تا رشته تئوری اطلاعات را در سال 1948 پیدا کرد و نام آن را تئوری ریاضی ارتباطات قرار داده‌است . که احتمالا در مسئله چطور بهتر رمز کردن اطلاعات یک فرستنده که می‌خواهد انتقال دهد ٬ به کار برده می‌شود . این یک تئوری پایه برای تعدادی بخش‌های مطالعاتی از جمله فشرده سازی اطلاعات و رمز نویسی می‌باشد .
    ‏[‏ویرایش‏] وینر و فیزیولوژی
    ‏از آزمایش‌هایی با سیستم‌های ضد هوایی که عکس‌های کشف شدهٔ هواپیمای دشمن را تفسیر می‌کرده‌است ٬ نوربرت وینر (Norbert Wiener‏) اصطلاح فیزیو لوژی را از کلمه‌ای یونانی اختراع کرده‌است . او فیزیولوژی را در 1948 منتشر کرده‌است که تاثیر آن هوش مصنوعی بوده‌است . همچنین وینر ٬ محاسبات ماشین محاسباتی ٬ قطعات مموری یا حافظه و بقیه تشابه‌ها را با آنالیز امواج مغز خود مقایسه می‌کرده‌است .
    ‏[‏ویرایش‏] اولین اشکال رایانه
    ‏اولین اشکال کامپیوتر یک حشره موذی بود ٬ آن حشره بین دستگاه‌های تقویت روی هاروارد مارک 2 چسبیده بود . تا زمان اختراع کلمه "BUG‏" (اشکال) ٬ اغلب اما به طور غلط به گریس هوپر که یک افسر نیروی دریایی در ناوگان آمریکا بود نسبت داده می‌شده‌است . گمان می‌شد حشره در تاریخ 9 سپتامبر 1945 وارد سیستم شده‌است . بیشترین حساب‌های دیگر حد اقل با این جزئیات ناسازگاری داشته‌است . طبق این حساب‌ها تاریخ واقعی 9 سپتامبر 1947 بوده‌است . زمانی که کاربران این وافعه همراه با این حشره و نشانه « اولین نمونه واقعی اشکال پیدا شده بود » بایگانی شدند .
    ‏[‏ویرایش‏] علم رایانه
    ‏علم کامپیوتر ( یا علم محاسبه ) مطالعه و دانش پایه نظری اطلاعات و محاسبات و پیاده سازی و کاربرد آنها در سیستم‌های کامپیوتری می‌با شد . علم کامپیوتر تعدادی زیر شاخه دارد . برخی از نتایج مشخص محاسبات اهمیت دارند . ( مانند گرافیک‌های کامپیوتر ) ٬ در صورتی که دیگران خصوصیات مسائل محاسباتی را بازگو کردند ( مانند اصل پیچیدگی محاسباتی ) . هنوز دیگران روی رقابت در اجرای محاسبات تمرکز کرده‌اند . برای مثال مطالعه اصل زبان برنامه نویسی به شرح محاسبات نزدیک شده‌است . در صورتی که برنامه کامپیوتری ٬ زبان‌های برنامه نویسی مشخصی دارد تا مسائل محاسباتی خاصی را حل کند . یک زیر شاخه دیگر ٬ اثر متقابل کامپیوتر بشری ٬ روی رقابت در ساخت کامپیوتر‌ها و محاسبات مفید ٬ قابل استفاده ٬ جهانی و در دسترس مردم ٬ تمرکز کرده‌اند .

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    تحقیق بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان 67 ص

    تحقیق-بررسی-رابطه-میان-بازی-های-رایانه-ای-و-مهارت-اجتماعی-نوجوانان-67-ص
    تحقیق بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان 67 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 79
    حجم فایل: 101 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 79 صفحه

     قسمتی از متن word (..doc) : 
     

    64
    2
    ‏دانشگاه آزاد اسلامی
    ‏واحد تهران شرق
    ‏دانشکده علوم انسانی
    ‏پایان نامه تحصیلی‏(کارشناسی)
    ‏موضوع:
    ‏بررسی رابطه میان بازی های را‏یانه ای و مهارت اجتماعی نوجوانان
    ‏فهر‏ست مطالب
    ‏عنوان ‏ ‏ ‏ صفحه
    ‏ ‏فصل اول: کلیات
    ‏1-1 مقدمه 9
    2-1 تعریف مسئله 10
    3-1 ضرورت و اهمیت انجام تحقیق 12
    4-1 اهداف تحقیق 12
    5-1 پیشینه تحقیق 13
    فصل دوم: گستره نظری
    1-2 نوجوانی 16
    1-1-2 اهمیت نوجوانی 17
    2-1-2 اجتماعی شدن 18
    الف) عوامل اجتماعی شدن 19
    ب) رسانه های همگانی و نوجوانان 21
    2-2 بازی های رایانه ای-ویدیویی 22
    1-2-2 ارتباط 22
    2-2-2 ارتباط جمعی 23
    3-2-2 رسانه های گروهی (همگانی) 24
    4-2-2 تاریخچه بازی های رایانه ای- ویدیویی 24
    5-2-2 محتوای بازی ها 25
    3
    6-2-2 تفاوت های دو جنس در بازی ها 26
    7-2-2 پیامد بازی ها 27
    الف) خشونت 27
    ب) عزت نفس 28
    ج) آثار جسمانی 28
    د) تعاملات اجتماعی 28
    3-2 مهارت اجتماعی 28
    فصل سوم: روش پژوهش
    1-3 روش تحقیق 38
    2-3 جامعه آماری 38
    3-3 حجم نمونه 38
    4-3 ابزار گردآوری اطلاعات 38
    5-3 روش استخراج اطلاعات 40
    فصل چهارم: یافته های پژوهش
    1-4 اطلاعات توصیفی 42
    2-4 تحلیل داده ها 49
    فصل پنجم: نتیجه گیری
    1-5 نتیجه گیری 55
    2-5 محدودیت ها 56
    3-5 پیشنهادها 56
    فهرست منابع 57
    4
    * پیوست ها
    پیوست الف- پرسشنامه جمعیت شناسی ...... 59
    پیوست ب- پرسشنامه مهارت های اجتماعی 61


     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    تحقیق بررسی تطبیقی جرایم رایانه ای در حقوق ایران و ژاپن Copy

    تحقیق-بررسی-تطبیقی-جرایم-رایانه-ای-در-حقوق-ایران-و-ژاپن--copy
    تحقیق بررسی تطبیقی جرایم رایانه ای در حقوق ایران و ژاپن Copy
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 13
    حجم فایل: 40 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 13 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏کد شناسایی پایان نامه :
    ‏.....................................................................
    ‏تاریخ تصویب‏ ‏:‏ ...........................................
    ‏دانشگاه آزاد اسلامی
    ‏مرکز بین المللی بندر انزلی
    ‏درخواست تصویب ‏عنوان و روش تحقیق‏ پایان‏‌‏نامة‏ ‏کارشناسی ارشد
    ‏عنوان تحقیق به فارسی: ‏بررسی ‏تطبیقی جرایم رایانه ای در حقوق ایران و ژاپن
    ‏عنوان تحقیق به انگلیسی :
    ‏نام دانشجو‏: ‏ نام خانوادگی دانشجو:
    ‏گروه تخصصی: ‏سال ورود به دان‏شگاه :
    ‏رشته تحصیلی: گرایش:
    ‏نیمسال ورود به مقطع جاری: ‏نیمسال شروع به تحصیل :
    ‏نام و نام خانوادگی استاد (اساتید) راهنما‏ ‏: نام و نام خانوادگی استاد (اساتید) مشاور‏ ‏:
    ‏1- 1-
    ‏2- 2-
    ‏ ‏ ‏ تاریخ تصویب در شورای گروه ‏تخصصی : ‏ / / 139

    ‏ ‏تائید مدیر گروه :
    ‏ ‏ تاریخ تصویب در شورای ‏پژوهشی‏:

    ‏ ‏ تأیید دفتر امور پژوهشی :

    ‏ تأیید رئیس ‏مرکز‏ ‏:
    2
    ‏باسمه تعالی
    ‏توجه : این فرم بایستی با مساعدت و ‏هدایت‏ استاد راهنما تکمیل شود و متن با فونت لوتوس با اندازه 14 نازک و عناوین با فونت لوتوس اندازه 14 بولد تایپ گردد .
    ‏1-‏ ‏اطلاعات مربوط به دانشجو
    ‏نام: نام خانو‏ادگی: ‏ شماره‏ دانشجویی‏:
    ‏رشته تحصیلی: گرایش: ‏ ‏مقطع‏ ‏:
    ‏دانشکده‏/ گروه ‏: ‏ ‏ ‏سال ورود:‏ ‏نیمسال ورود :
    ‏نشانی‏:‏ استان : شهرستان :‏ ‏ ‏ ‏خیابان اصلی :‏ ‏ خیابان فرعی : ‏ ‏کوچه :
    ‏پلاک : کد پستی :
    ‏تلفن:‏ ‏پیش شماره : ‏ ثابت :‏ ‏همراه :‏ ‏پست الکترونیک(Email) ‏ :
    ‏2‏- اطلاعات مربوط به استاد راهنما
    ‏ ‏تذکرات:
    ‏دا‏نشجویان دوره کارشناسی‏ ارشد‏ می‏‌‏توانند یک استاد ‏راهنما و حداکثر دو استاد مشاور‏انتخاب نمایند .
    ‏اولویت در انتخاب استاد راهنما و مشاور با اساتیدی است که با واحد همکاری دارند و انتخاب اساتید خارج از واحد با تایید مدیر گروه و‏ ‏رئیس واحد امکانپذیر است .
    ‏در صورتی که اساتید راهنما و مشاور ‏مدعو‏ ‏باشند، لازم است سوابق تحصیلی، آموزشی و پژوهشی کامل ایشان (رزومه کامل) شامل فهرست پایان‏‌‏نامه‏‌‏های کارشناسی ارشد و رساله‏‏‏های دکتری دفاع شده و یا در حال انجام که اساتید مدعو، راهنمایی و یا مشاوره آنرا بر عهده داشته‏‏‏اند، ‏به همراه مدارک مربوطه‏ و همچنین آخرین حکم کارگزینی (حکم هیأت علمی) ضمیمه گردد‏ و پیش از طرح موضوع در شورا به واحد تحویل شود‏. ‏
    ‏اساتید راهنما و مشاور موظف هستند قبل از پذیرش پروپوزال، به سقف ظرفیت پذیرش خود توجه نموده و در صورت تکمیل بودن ظرفیت پذیرش، از ارسال آن به حوزه پژوهشی و یا در نوبت قراردادن و ایجاد وقفه در کار دانشجویان جداً پرهیز نمایند. بدیهی است در صورت عدم رعایت موازین مربوطه، مسئولیت تأخیر در ارائه پروپوزال و عواقب کار، به ترتیب متوجه اساتید راهنما، مشاور وگروه تخصصی خواهد بود.
    ‏نام: ‏ ‏ ‏ نام خانوادگی: ‏ ‏تخصص اصلی:
    ‏تخصص جنبی: ‏ ‏ آخرین مدرک تحصیلی:‏ ‏دانشگاهی‏ ‏ ‏ ‏حوزوی‏ ‏
    ‏رتبه دانشگاهی :‏ ‏ ‏پایه: ‏ ‏ ‏سمت:‏ ‏
    ‏کد شناسایی :
    ‏سنوات تد‏ر‏یس ‏در‏کارشناسی ارشد/دکترا‏ ‏:‏ ‏ ‏ ‏ ‏نحو‏ة‏ همکاری:‏ ‏تمام وقت‏ ‏ ‏نیمه وقت‏ ‏ ‏ مدعو
    ‏عضو هیات علمی دانشگاه واحد / مرکز :
    ‏نشانی:
    ‏ت‏لفن‏ ‏:‏ ثابت : همراه :‏ ‏پست الکترونیکی(Email)‏ ‏:
    ‏3-‏ ‏اطلاعات مربوط به استادان مشاور
    ‏استاد مشاور اول
    ‏نام :‏ ‏ ‏ ‏ ‏نام خانوادگی :‏ ‏ ‏ ‏تخصص اصلی‏ ‏:
    ‏رتبه دانشگاهی یا درجه تحصیلی‏ ‏:‏ ‏ ‏ ‏ پایه : ‏شغل‏ ‏: ‏ ‏ ‏
    ‏محل خدمت‏ ‏:‏ ‏ ‏کد شناس‏ایی‏: ‏ پست الکترونیکی :
    ‏آدرس منزل :‏ ‏شماره تلفن :‏ ‏پیش شماره :
    ‏آدرس محل کار: شماره تلفن : ‏ ‏پیش شماره :
    ‏همراه :
    ‏استاد مشاور‏ دوم
    ‏نام :‏ ‏ ‏ ‏ نام خانوادگی :‏ ‏ ‏ ‏تخصص اصلی ‏:
    ‏رتبه دانشگاهی یا درجه تحصیلی : ‏ ‏ پایه : شغل : ‏ ‏ ‏
    ‏محل خدمت :‏ ‏ کد شناسایی: پست الکترونیکی :
    ‏ ‏آدرس منزل :‏ ‏شماره تلفن :‏ ‏پیش شماره :
    ‏آدرس محل کار: شماره تلفن : ‏ ‏پیش شماره :
    ‏همراه :‏
    4

    ‏4-‏ ‏اطلاعات مربوط به پایان نامه‏‌
    ‏عنوان پایان نامه به فارسی:‏ ‏بررسی ‏تطبیقی جرایم رایانه ای در حقوق ایران و ژاپن
    ‏عنوان پایان نامه به انگلیسی:
    ‏زبان پایان نامه‏: ‏ ‏فارسی‏ ‏ ‏ غیر فارسی‏
    ‏نوع تحقیق:‏ ‏ ‏بنیادی‏ ‏تحقیق بنیادی پژوهشی است که به کشف ماهیت اشیاء پدیده‏‌‏ها و روابط بین متغیرها، اصول، قوانین و ساخت یا آزمایش تئوری‏‌‏ها و نظریه‏‌‏ها می‏‌‏پردازد و به توسعة مرزهای دانش رشتة علمی کمک می‏‌‏نماید.
    ‏ ‏ ‏ ‏نظری‏ ‏تحقیق نظری نوعی پژوهش بنیادی است و از روش‏‌‏های استدلال و تحلیل عقلانی استفاده می‏‌‏کند و بر پایة مطالعات کتابخانه‏‌‏ای انجام می‏‌‏شود.
    ‏ ‏ ‏کاربردی‏ ‏تحقیق کاربردی پژوهشی است که با استفاده از نتایج تحقیقات بنیادی به منظور بهبود و به کمال رساندن رفتارها، روش‏‌‏ها، ابزارها، وسایل.
    ‏ ‏ ‏علمی‏ ‏تحقیق علمی پژوهشی است که با استفاده از نتایج تحقیقات بنیادی و با هدف رفع مسائل و مشکلات جوامع انسانی انجام می‏‌‏شود.

    ‏تعداد واحد پایان‏‌‏نامه:
    ‏5 ‏–‏ ‏م‏سأله تحقیق :‏ ‏(‏شامل تشریح مسأله و معرفی آن‏،‏ بیان جنبه‏‏‏های مجهول و مبهم، بیان متغیرهای مربوطه و منظور از تحقیق)‏
    ‏فناوری ‏اطلاعات ‏، روش کارکرد مردم ، سازمانها و دولتها را دگرگون کرده و امور اقتصادی و اجتماعی و همچنین روش اندیشیدن مردم را نیز تحول بخشیده است. آموزش ، بهداشت ، صنعت و نوآوری ، بازرگانی ، بانکداری ، خدمات وهمچنین‏ شیوه گذران زمان فراغت و سرگرمی‏ نیزهمه تحت پیامدها و دگرگونیهای این فناوری قرارگرفته اند . فناوری اطلاعات سبب افزایش پیشه های جدید و نوآوریهای پیاپی گردیده و دگرگونیهای شگرفی در روش زندگی پدید آورده است . نزدیکی روز افزون مردم دنیا به یکدیگر ، مبادله فرهنگها ، و ... نمونه هایی از این پیامدهاست .‏(شیرکوند ،1382)
    ‏پدیده جرم امروزه به یکی از مشکلات اساسی جوامع بشری تبدیل شده است و این امردست اندرکاران حقوق و جرم شناسان را به تکاپو وادار نمود تا به جستجوی جانشین های نظام کیفری بپردازند و راه حلی برای این معضل پیدا نمایند‏.‏آنچه امروزه جرم رایانه‏اى،جرم اینترنتى،جرم سایبر یا حتى جرم علیه‏ فناورى اطلاعات و ارتباطات نام گرفته است،در واقع همگام با رشد و تکامل‏ عصر حاضر توسعه یافته و هر روز جلوه‏هاى نوین و متنوع‏ترى از آن مشاهده‏ می گردد.‏ ‏(طغری نگار، 1380)
    ‏فضاى تبادل اطلاعات،از چنان انعطاف‏پذیرى‏اى برخوردار است که تقریبا مى‏توان گفت در تمامى عرصه‏ها وارد شده و آنها را متحول کرده است.از طرف دیگر،قابلیت‏ها و امکاناتى که در اختیار نوع بشر قرار مى‏دهد،چنان‏ وسیع و گسترده است که روزبه‏روز بهره‏بردارى از آن وسیع‏تر مى‏شود و چهره‏هاى جدیدى به خود مى‏گیرد.
    ‏جرائم رایانه‏اى به عنوان جلوه‏اى نوین از بزهکارى،از کارکردهاى پیشگیرانهء مستقیم و غیرمستقیم ضمانت اجراهاى قهرآمیز مستثنى نیستند و به همین‏ خاطر،تمامى کشورها مى‏کوشند با تصویب قوانین کیفرى جدید یا اصلاح‏ قوانین جزایى خود،این طیف جدید از جرائم را نیز در قلمرو حقوق کیفرى‏ خود وارد کنند.‏ (غفاری ، 1388)
    ‏ج‏رائم رایانه‏اى در فضا و بسترى ارتکاب مى‏یابند که امکان شناسایى و مقابله با آنها بسیار دشوار است و از این لحاظ نسبت به نظایر فیزیکى‏شان،از رقم سیاه بالاترى‏ برخوردارند و به همین دلیل از لحاظ تجزیه و تحلیل علمى و جرم‏شناختى‏ این مشکل وجود دارد که نمى‏توان با استناد به آمار و ارقام به دست آمده‏ تصمیمات دقیقى اتخاذ کرد.هرچند مى‏توان با تکیه بر این نقطهء قوت که‏ شبکه‏هاى اطلاع‏رسانى رایانه‏اى به عنوان پل ارتباطى میان مجرمان و فضاى‏ تبادل اطلاعات عمل مى‏کنند،حداقل به یک سرى آمار و ارقام دست یافته‏ که البته نیاز به بهره‏گیرى از یک سرى ابزار و تجهیزات دارد که گفته شد با محدودیت‏هاى فنى و قانونى مواجه است.‏(گروبوسکی،2006)
    ‏موضوع قابل توجه دیگر در مورد تفاوت جرایم رایانه‏ای با اغلب‏ جرایم دیگر،این است که با توسعه فن‏آوری رایانه‏ای و رشد سیستمها و شبکه‏های رایانه‏ای امکان ارتکاب برخی از جرایم کلاسیک در قالبی‏ کاملا جدید پدید آمده است و حتی می‏توان مشاهده کرد که بعضا این‏ جرایم برخلاف سابق،از طریق سیستمهای ارتباطی و بدون حضور فیزیکی‏ در محل مشخصی،که قابل شناسایی و پیگیری باشد،وقوع می‏یابد.
    4
    ‏از سویی دیگر در کشور ژاپن نیز به دلیل استفاده بیشتر از فناوری اطلاعات و توسعه رایانه های شخصی در زندگی افراد ، تنوع و میزان جرایم رایانه ای رو به ازدیاد گذاشته است. با این وجود در کشور ژاپن مقررات و قوانین بازدارنده مختلفی در حوزه جرایم رایانه ای تنظیم و به اجرا گذاشته است. وجود قوانین مترقی پیشگیرانه در عرصه جرایم رایانه ای ژاپن ، امکان مقایسه و انجام مطالعات تطبیقی را برای کشورمان فر اهم ساخته است. لذا سوال اغازین و اصلی که در پژوهش حاضر مطرح می باشد این است که چه وجوه تفاوت و شباهتی بین قوانین جزایی کشورمان و ژاپن در حوزه جرایم رایانه ای وجود دارد؟
    ‏6 - ‏پرسش‏ یا پرسش های‏ اصلی تحقیق ‏:
    ‏7‏-‏ ‏اهمیت و ضرورت انجام تحقیق‏:
    ‏(شامل اختلاف نظرها و خلاءهای تحقیقاتی موجود، میزان نیاز به موضوع، فواید احتمالی نظری و عملی آن و همچنین مواد، روش و یا فرآیند تحقیقی احتمالاً جدیدی که در این تحقیق مورد استفاده قرار می‏‏‏گیرد:
    ‏پیرامون جرایم رایانه ای تاکنون قوانین مختلفی تدوین شده است. ب‏سیاری از کشورها با توجه به ضرورتهای موجود در جوامع و توافقهای‏ بین المللی،در زمینه مقابله با جرایم رایانه‏ای،‏ ‏نسبت به بازنگری در قوانین خود اقدام کرده‏اند.متناسب با موضوع‏ ‏،‏ ‏هر نوع جرایم رایانه‏ای در کشورهای مختلف‏ به‏گونه‏های متفاوتی عمل شده است؛به عنوان مثال،برخی کشورها به بازنگری‏ قوانین موجود خود،که به موضوعیت جرایم کلاسیک پرداخته‏اند،مبادرت‏ نموده و با توجه به اینکه یک جرم رایانه‏ای خاص شکل جدیدی از یک جرم‏ کلاسیک است،نسبت به افزودن مواد یا تبصره‏های جدید به قانون پیشین اقدام‏ کرده‏اند.در برخی دیگر از کشورها اصولا قوانین جدیدی برای مبارزه با جرایم‏ رایانه‏ای وضع شده است.
    ‏از آنجا که مبانی حقوقی وضع قوانین و رسیدگی به جرایم در کشورهای‏ مختلف،متفاوت می‏باشد،نحوه عمل آنها نیز با یکدیگر تفاوت دارد‏.‏ ‏ این موضوع در مورد کشور ژاپن نیز صادق می باشد. ‏به‏هرحال،با توجه به تفاوتهای موجود در میان مبانی سیستم حقوق‏ ‏جزایی کشورمان با ژاپن در زمینه جرایم رایانه ای ‏،‏ ‏به نظر می‏رسد که نیازمند به‏ بررسیها و مطالعاتی در زمینه حقوق داده‏ورزی(انفورماتیک)و بررسی تطبیقی‏ در این عرصه باشیم.توجه به این امر، بویژه از سوی مراجع ذی ربط مرتبط با قوای مقننه و قضاییه بسیار حائز اهمیت‏ است.البته عمده‏ ی‏ آنچه تاکنون در ایران انجام شده است،مربوط به مطالعات‏ حقوقی در شورای عالی داده‏ورزی(انفورماتیک)می‏باشد.هرچند که برخی‏ گزارشها حاکی از انجام مطالعات مشابهی در برخی کشورهای اسلامی و بر اساس حقوق اهل سنت است.‏ با توجه به جرایم رایانه ای که در ‏کشورمان و ژاپن‏ روی داده است و متاسفانه رو به ازدیاد نیز می باشد ، لازم است تا در قالب تحقیقی علمی و منسجم به مطالعه ان پرداخته شود. اهمیت و ضرورت انجام این تحقیق از انجا ناشی می شود که با بررسی های به عمل امده مشخص گردید تاکنون تحقیقات کمی پیرامون جرایم رایانه ای در ‏کشورمان و ژاپن‏ صورت گرفته است . از سوی دیگر می توان با انجام این تحقیق به شناسایی خلاها و نقاط ضعف قوانین فعلی کشورمان در زمینه جرایم رایانه ای در ‏مقایسه با کشور ژاپن‏ پرداخت و پیشنهادات کاربردی و اجرایی ارایه نمود.
    ‏8‏-‏ ‏فرضیه های تحقیق:
    ‏(هر فرضیه به صورت یک جملة خبری نوشته شود.)
    ‏9‏-‏ ‏مرور سوابق تحقیق :‏ (بیان مختصر پیشینه تحقیقات انجام شده در داخل و خارج کشور پیرامون موضوع تحقیق و نتایج

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    بررسی رابطه ی بازی های رایانه ای با پرخاشگری دانش آموزان

    بررسی-رابطه-ی-بازی-های-رایانه-ای-با-پرخاشگری-دانش-آموزان
    بررسی رابطه ی بازی های رایانه ای با پرخاشگری دانش آموزان
    فرمت فایل دانلودی: .docx
    فرمت فایل اصلی: document
    تعداد صفحات: 9
    حجم فایل: 87 کیلوبایت
    قیمت: 2500 تومان

    . با وجود این که بازی های رایانه ای می تواند تاثیر های مثبت و منفی داشته باشد اما اثرات منفی آن بیش تر است هیچ گونه نظارتی بر استفاده از این گونه از بازی ها وجود ندارد و در واقع والدین هم اطلاعاتی از این گونه بازی ها ندارند واین باعث شده است که دانش آموزان خود با توجه به علایق خود به انتخاب این بازی ها دست بزنند و معیار هایی که در انتخاب این بازی ها باید رعایت شود رعایت نمی شود. با توجه به این که شرکت های سازنده بازی های رایانه ای به تولیدات بازی های می پردازند که مورد توجه دانش آموزان است لذا به بسیاری از مسائل از جمله مسائل فرهنگی توجه نمی کند واین باعث می شود اثرات مخربی داشته باشد. البته بازی های رایانه ای که در جامعه پذیرفته شده است نمی توان به طور کامل جلوی آن را گرفت لذا راه حل های این مسئله این است که نظارت دقیق ، منظم و هدفمند بر آن ها داشت و هم چنین به تولید بازی های بومی ایرانی اسلامی پرداخت که متناسب با فرهنگ وشرایط کشور ما است. همچنین پیشنهاداتی از جمله صحبت با کودکان در مورد نحوه استفاده از کامپیوتر و خطراتی که در هنگام آنلاین شدن ممکن است آنها را تهدید کند ارائه شده که می تواند بر نحوه استفاده کودکان از کامپوتر و بازی های رایانه ای تاثیر مثبتی داشته باشد.

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    دانلود دانلود پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

    دانلود-پاورپوینت-امنیت-در-شبکه-های-رایانه-ای-ضرورت-ها-و-چالش-ها
    دانلود پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 15
    حجم فایل: 486 کیلوبایت
    قیمت: 6000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 15 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
    فهرست
    تعاریف امنیت
    ضرورت ها – خطرات
    اولین لایه دفاعی
    فعالیت ها و راهکارها
    سازمانهایی خرابکاری و جرایم سازمان یافته
    تعریف
    امنیت شبکه برخواسته از اهمیت و کاربرد شبکه
    چنانچه به اهمیت شبکه‌های اطلاعاتی و نقش اساسی آن در بافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
    موضوع استراتژیک
    جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود
    امنیت و سیاست
    جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد .
    بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظر NSA یا سازمان امنیت ملی امریکا است
    سابقه امنیت شبکه
    شبکه و اینترنت یک موضوع امنیتی اطلاعاتی
    اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
    اولین سابقه و IRST با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، « کرم موریس » نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی IRST شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد.
    جرائم رایانه‌ای و اینترنتی
    پیدایش جرایم رایانه‌ای
    از آغاز فعالیت تا امروز
    قضیه رویس(حسابدار ناراضی)
    طبقه‌بندی جرایم رایانه‌ای
    طبقه‌بندی شورای اروپا
    طبقه‌بندی اینترپول
    طبقه‌بندی در کنوانسیون جرایم سایبرنتیک

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل