لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 67 صفحه
قسمتی از متن word (..doc) :
1
وزارت علوم، تحقیقات و فناوری
دانـشگاه جامع علمی- کاربـردی
مرکز آموزش علمی- کاربردی بافق
عنـوان طرح
شرکت سخت افزاری کیمیاگران
فصـــل اول
مقدمه
- معرفی
2
خلاصه
تقدیر و تشکر:
با حمد و سپاس به خداوند علیم که نعمت دانایی را به ما ارزانی نمود و توفیق حاصل کرد تا یک ترم، از دانش , اطّلاعات , رفتار و گفتار استاد فرزانه جناب آقای مهندس قنبری زاده بهره مند شویم. بر خود لازم می دانم از زحمات ایشان کمال تشکر و قدردانی را به عمل آورده و برای ایشان آرزوی توفیق روزافزون را از خداوند منان درخواست نمایم.
فهرست مطالب:
عنوان صفحه
4
1) فصل اول 5
2) فصل دوم 13
3) فصل سوم 47
4) فصل چهارم 50
5) فصل پنجم 54
6) فصل ششم 60
7) فصل هفتم 64
8) فصل هشتم 66
چـــــشم انـــداز: :
اینجانب با توجه به رشته تحصیلی در دانشگاه و علاقمندی خود نسبت به رشته ی کامپیوتر قصد دارم با توکل به خداوند و پس از گذراندن دوره کارشناسی حدود 4 سال دیگر یعنی تقریباً مهر ماه سال 1389 اقدام به تأسیس شرکت کامپیوتری شاخه سخت افزار تحت عنوان سخت افزار کیمیاگران در شهرستان یزد نمایم. تا به همشهریان خود خدمتی نموده و هم از این طریق کاری متناسب با رشته و علاقه خود انجام داده و سرمایه ای برای خود و خانواده فراهم نمایم. به دلیل پر هزینه بودن این شرکت و
4
نیاز به سرمایه اولیه قابل توجه بر آن شدم تا با چند تن از اقوام و دوستان هم رشته که از بضاعت مالی خوبی هم بر خوردار می باشند هماهنگی به عمل آورم تا بخشی از سرمایه ها را هر یک از ما متقبّل شده تا شرکت نسبتاً بزرگی ر که بتواند کل شهرستان و شهرهای مجاور را تحت پوشش قرار دهد تأسیس نمائیم.
با توجه به اینکه شرکت تأسیس می تواند خدمات خود را ارزانتر و تخصّصی تر ارائه کند ، عمده مراجعین و مشتریان آن شرکتهای کامپیوتری ادارات، مراکز آموزشی می باشند، همچنین جهت شروع به کار موفق و حضوری منسجم در بازار کار و تبلیغات گسترده تصمیم گرفتیم که علاوه بر چاپ کارت و بروشورهای تبلیغاتی و چاپ اطّلاعیه در روزنامه های محلی و منطقه ای اقدام به ساخت وبلاگ با نام شرکت و ارسال نمابر به شرکتها و ادارات و مراکز آموزشی بر توسعه هر چه بیشتر شرکت بیفزائیم.
مـــأمـــوریــت:
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
پروژه:
کاربرد نرمافزار رایانه
انواع مختصات :
مختصات کارتسین (متعامد) : این نوع دستگاه مختصات مثل دستگاه مختصاتی است که در ریاضیات پایه در آن آشنا شدیم . این مختصات در اتوکد به این صورت است که نقطة صفر در گوشه سمت چپ مونیتر قرار دارد و به سمت راست و سمت بالا مثبت و عدد اول در اتوکد محور مختصات X را نشان می دهد و عدد دوم محل محور مختصات را Y نمایش می دهد .
مختصات نسبی متعامد : گاهی لازم است مختصات یک نقطه را نسبت به مختصات ما قبل یا هر نقطة دیگری پیدا کنیم در این صورت به صورت مجازی دستگاه مختصات کارتسین روی نقطة مورد نظر قرارگرفته و نسبت به آن دستگاه مجازی مختصات سنجیده می شود . در این حالت نسبت به سمت راست و نسبت به بالای نقطه مورد نظر مختصات مثبت و نسبت به چپ و پایین نقطه مورد نظر منفی می باشد .
مختصات قطبی (پلار) : می توان غیر از نمایش یک نقطه روی صفحه با مختصات متعامد آنرا به صورت یک فاصله از مرکز مختصات مورد نظر و زاویة آن نسبت به افق نیز نمایش داد . در این حالت فاصله از مرکز مختصات مورد نظر عدد اول می باشد روی شکل m که همیشه مقدار آن مثبت می باشد جهت چرخش زاویة مثبت به افق در جهت پاد ساعتگرد (مخالف ساعت) مثبت ( جهت دایرة مثلثاتی) و جهت گردش در جهت ساعت را با منفی نمایش می دهیم .
مختصات نسبی قطبی : مانند مختصات نسبی متعامد می توان با انتقال مجازی دستگاه مختصات قطبی به نقطه مورد نظر باز هم مختصات قطبی را بسمت آورد جهت حرکت محورهای مختصات نیز مانند قبل می باشد . Y/ Y
Drive – Folder – File A(α.w) m m/ m
دستورات اتوکد :
1- LINE . (l) : دستور یک خط را از نقطه ای که کاربر مشخص می کنیم نقطه ترسیم می کند و تا زمانی که دستور ادامه داشته باشد نقطه مرتباً خطوط ترسیم می شود . و از نقطه آخری به نقطه بعدی کشیده می شود . به دو صورت این فرمان قابل اجرا می باشد یا انتخاب Icon مورد نظر از نوار کناری Cad کلیک می شود . یا اینکه دستور Line یا مخفف آن در خط Command تأیپ می شود . نکته : توجه کنید خط E spasebar یا Euter در برنامه
Cad عملکرد یکسان دارد و شروع فرمان با آنها انجام می شود پس از اجرای فرمان پیغامی بصورت Specify ferst point ظاهر می شود که اگر بخواهیم از دستگاه متعامد استفاده کنیم . اول مختصات X سپس علامت
ؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤ
سپس مختصات Y را وارد می کنیم . مثلاً 1و22 این نقطه . نقطه اولیه می باشد و کلید Enter را می فشاریم . پیام بعدی ظاهر شده next point و به این ترتیب می توان مختصات نقطه ی مورد نظر را بدست آورید . نکته : چنانچه بخواهیم از مختصات نسبی متعامد استفاده کنیم . ابتدا علامت @ و سپس از آن مختصات x وy را به شکل قبل وارد کنیم . 1و22 @ منتحا این بار سیستم نسبت به آخرین نقطه ونسبت به مختصات نقطه ی جدید ترسیم می کند . نکته ی مهم برای استفاده از مختصات قطبی ابتدا اندازهی بردار m مورد نظر را نوشته سپس علامت بزرگتر را می کذاریم سپس از آن مقدار زاویه درجه وارد می کنیم . ادامهی خط مورد نظر بدین صورت ترسیم خواهد شد . نکته : به دلیل اینکه علامت @ نمایانگر نسبی بودن مختصات است . سپس برای استفاده از مختصات نسبی قطبی نیز از علامت @ در ابتدای عبارت استفاده می کنیم .
نکته : چنانچه احتیاج باشد در پایان عملیات لاین Line انتخابی خط به ابتدای خط متصل گردد . می توان با استفاده از تایپ C ابتدا و انتهای خط را به هم وصل گردد . نکته : تایپ حرف u مخفف undo میتوان با این فرمان به عقب برگشت . این برگشت مراحل میتواند تا نقطه ی انتهایی فرمان ادامه یابد . زمانی که کار با فرمان Line به پایان رسید می توان با استفاده از فشردن دکمه ی ESC یا با زدن کلیک راست وانتخاب Enter از منوی ظاهر شده به فرمان پایان داد . نکته : در زیر خط فرمان به عدد دارای 4 رقم اعشار دیده می شود . عدد اول مختصات کارتسین x را نسبت به صفر صفر نشان می دهد دو عدد دیگر به ترتیب مختصات y و z میباشد . نکته : با کلیک سمت راست حین اجرای فرمان نسبت به روی صفحه نقطه ای ظاهر میشود که در مورد این صحبت شده و دو گزینه ی pan و zooدر ادامه توضیح داده خواهد شد .
پادساعتگرد : مثبت . سیستم نسبی : @ m
خلاف جهت حرکت ساعت . سیستم پلار : m
در آخر کلمه لازم نیست که مختصات آخری را هم بدهیم بلکه فقط کافیست از حرف C استفاده کنیم خودش شکل را می بندد .
مثال 1- @ 70 . 0 3. @ 70
2- @ 30
وقتی که خطی را می کشیم می توانیم با استفاده از کلیک راست که کامل Undo , Enter , close است استفاده می کنیم یا با استفاده از دکمه . U را تایپ می کنیم . بعد Enter می کنیم .
دستور X Line یا Constraction Line این دستور نیر مانند دستور Line به سه طریق قابل دسترسی است تایپ دستور X line در خط فرمان وقتی به منوی Draw و انتخاب Constraction
یا از منوی کناری Icon مربوطه انتخاب کرده پس از اجرای فرمان بصورت عادی نقطه ای را ابتدا انتخاب نموده سپس نقطه دوم را انتخاب می کنیم و در امتداد پاره خط مورد نظر تا بی نهایت ترسیم خواهد شد .
نکته : از این دستور بصورت زیر نیز می توان استفاده کرد پس از اجرای فرمان داریم .
[ hor/ver/ang/bisect/offect] X line spbcify ipaintor
Horizental : افقی ، عمودی Vertical و زاویه Bisect.Ang : سه بعدی .
Offect : تکرار ، عمودی ترسیم کنیم . اگر از حرف Hh و با تایپ آن حرف شما می توانید خط هایی در امتداد افق ترسیم کنید با تایپ V خطهای عمودی ترسیم کنید . اگر از حرف A استفاده نمائید ابتدا زاویه خط مورد نظر نسبت به افق و سپس در امتداد زاویه مورد نظر خطی ممتد رسم خواهد شد . گزینة
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 45 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسم الله الرحمن الرحیم
نام درس : برنامه نویسی رایانه ای – کنترل و ابزار دقیق
تعداد واحد : 2
نوع واحد : عملی – نظری
پیشنیاز :
هدف : دانشجو پس از گذراندن این واحد درسی قادر خواهد بود یک مسئله ریاضی یا فنی را ابتدا تجزیه و تحلیل نموده و سپس الگوریتم حل مسئله را نوشته و آنگاه برنامه را به زبان C نوشته و برای محاسبات، آن را وارد کامپیوتر نماید.
سرفصل دروس : 17 ساعت نظری – 51 ساعت عملی
مقدمه و تاریخچه مختصر کامپیوتر
اجزاء سخت افزار ( پردازنده مرکزی – حافظه اصلی – امکانات جانبی ) (2تا 3 ساعت)
زبان و انواع آن ( زبان ماشین ، اسمبلی و زبانهای سطح بالا )
تعریف نرم افزار و انواع آن ( سیستم عامل و انواع آن ، برنامه های مترجم ، برنامه های کاربردی) (1 تا 2 ساعت)
مراحل حل مسئله : تعریف مسئله ، تحلیل مسئله ، تجزیه مسئله به مسائل کوچکتر و تعیین ارتباط آنها (1 ساعت)
الگوریتم : تعریف الگوریتم، عمومیت دادن راه حل و طراحی الگوریتم، بیان الگوریتم به کمک روند نما، بیان الگوریتم به کمک شبه کد، دنبال کردن الگوریتم، مفهوم زیر الگوریتم (4 تا 6 ساعت)
برنامه و حل مسائل : تعریف برنامه، ساختار کلی برنامه، ساختمانهای اساسی برنامه سازی شامل :
الف) ساخت های منطقی (ترتیب و توالی، تکرار، شرط ها و تصمیم گیری، مفهوم بازگشتی)
ب ) ساخت های داده یی ( گونه های داده یی ساده : صحیح، اعشاری، بولین، نویسه ای یا کاراکتری – گونه های داده یی مرکب : آرایه، رکورد، مجموعه )
ج ) زیر روال ها ( نحوه انتقال پارامترها )
د ) آشنایی با مفهوم فایل، فایل پردازی و عملیات ورودی/خروجی
مفاهیم فوق می بایستی به زبان C بیان شوند.
نام درس : برنامه نویسی رایانه – مکانیک
تعداد واحد : 2
نوع واحد : عملی – نظری
پیشنیاز :
هدف :
سرفصل دروس ( 16 ساعت نظری + 64 ساعت عملی) 80 ساعت
مقدمه و تاریخچه مختصر کامپیوتر ( 1 تا 2 ساعت )
اجزاء سخت افزار ( پردازنده مرکزی – حافظه اصلی – امکانات جانبی ) (2تا 3 ساعت)
زبان و انواع آن ( زبان ماشین ، اسمبلی و زبانهای سطح بالا ) ( 2 تا 3 ساعت )
تعریف نرم افزار و انواع آن ( سیستم عامل و انواع آن ، برنامه های مترجم ، برنامه های کاربردی) (1 تا 2 ساعت)
مراحل حل مسئله : تعریف مسئله ، تحلیل مسئله ، تجزیه مسئله به مسائل کوچکتر و تعیین ارتباط آنها (1 ساعت)
الگوریتم : تعریف الگوریتم، عمومیت دادن راه حل و طراحی الگوریتم، بیان الگوریتم به کمک روند نما، بیان الگوریتم به کمک شبه کد، دنبال کردن الگوریتم، مفهوم زیر الگوریتم (4 تا 6 ساعت)
برنامه و حل مسائل : تعریف برنامه، ساختار کلی برنامه، ساختمانهای اساسی برنامه سازی شامل :
الف) ساخت های منطقی (ترتیب و توالی، تکرار، شرط ها و تصمیم گیری، مفهوم بازگشتی)
ب ) ساخت های داده یی ( گونه های داده یی ساده : صحیح، اعشاری، بولین، نویسه ای یا کاراکتری – گونه های داده یی مرکب : آرایه، رکورد، مجموعه )
ج ) زیر روال ها ( نحوه انتقال پارامترها )
د ) آشنایی با مفهوم فایل، فایل پردازی و عملیات ورودی/خروجی
مفاهیم فوق می بایستی به یکی از سه زبان پاسکال، فرترن 77 یا بالاتر، و یا زبان C بیان شوند.
معرفی سرفصلها ومنابع :
مقدمه - شناسه ها - داده ها - ثابتها - عملگرها - برخی توابع کتابخانه ای - دستورات ورودی و خروجی - دستورات حلقه و شرط - توابع و پارامترها و توابع بازگشتی - آرایه ها - اشکال زدائی برنامه و آزمایش آن - ساختارها ( رکورد ) - فایلها - - پورت ها
منابع :
1- مرجع C#2008 – مولف : Christian Nagel, … ترجمه : احمد پهلوان و ...
2- Professional C# 2008.pdf
3 نمره کلاسی (به ازای هر غیبت 0/5 نمره کسر)
5 نمره تئوری پایان ترم (الگوریتم و فلو چارت)
12 نمره عملی پایان ترم
C# اصطلاحاً Case Sensitive است .
شناسه :
. . .
int ، 4 بایت
char ، 2 بایت
float ، 4 بایت
double ، 8بایت
int i , j=12 ;
float f=12.5F ;
double d=12.5 ;
char c = ‘m’ ;
string n=“Book_2”;
bool a=true;
string
bool ، 1 بایت
داده ها
عددی
الفبا عددی
منطقی
صحیح
اعشاری
اعشاری
eg. : short i =10 , j ; double e= 2.71828182845905 ;
Integral Types Table ( انواع داده های صحیح )
Type
Range
Size
SByte(sbyte)
-128 to 127
Signed 8-bit integer
Byte(byte)
0 to 255
Unsigned 8-bit integer
Char(char)
U+0000 to U+ffff
Unicode 16-bit character
Int16(short)
-32,768 to 32,767
Signed 16-bit integer
UInt16(ushort)
0 to 65,535
Unsigned 16-bit integer
Int32(int)
-2,147,483,648 to 2,147,483,647
Signed 32-bit integer
UInt32(uint)
0 to 4,294,967,295
Unsigned 32-bit integer
Int64(long)
-9,223,372,036,854,775,808 to 9,223,372,036,854,775,807
Signed 64-bit integer
UInt64(ulong)
0 to 18,446,744,073,709,551,615
Unsigned 64-bit integer
Floating-Point Types Table ( انواع داده های اعشاری )
Type
Range
Size
Precision
float(Single)
±1.5e−45 to ±3.4e38
32-bit
7 digits
Double(double)
±5.0e−324 to ±1.7e308
64-bit
15-16 digits
بیشتر بدانیم
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 26 اسلاید
قسمتی از متن powerpoint (..ppt) :
تهدیدات امنیتی درسیستم های رایانه ای
* فصل اول (خرابکاری های امنیتی )
* فصل دوم (امنیت فیزیکی و محیطی )
* فصل سوم (امنیت شبکه )
* فصل چهارم (نرم افزار های امنیتی و امنیت در نرم افزار ها )
* مقدمه
تقویت زیر ساخت های فنی و امنیتی
پرورش نیروهای متخصص در زمینه ی امنیت اطلاعات
استفاده از مشاورین امنیتی مجرب
بهره گیری از سیاست های امنیتی صحیح
------------------------------------------------------------------
فضای سایبر:
منظور همان فضای مجازی بین شبکه هاست که از آن جمله می توان به اینترنت و اینترانت ها اشاره کرد.
اقدامات اساسی در امنیت شبکه :
* مقوله ی امنیت، از زمان انسان های ماقبل تاریخ نیز مطرح بوده.به طوری که آنها نیز می بایست از جان خود در مقابل حیوانات وحشی حفاظت می کردند. هزاران سال بعد یعنی در عصرکنونی هنوز هم انسانها امنیت را بر هر چیزی دیگری ترجیح می دهند(دیوار خانه ها، درب ها، قفل ها و...)
* لازم به ذکر است یک فرد روش های امنیتی مختلف و متعددی را به کار می گیرد که اگر متعرض از سد یکی گذشت، در سد دیگری گرفتار شود. مثلا یک صاحب طلا فروشی به هنگام بستن مغازه اش، طلاها را در گاوصندوق قرار داده و درب مغازه را قفل نموده و سپس سیستم های ضد سرقت را فعال می کند . با این وجود برخی دیگر از صنوف نظیر نانوایی ها نیازی به تهیه ی گاوصندوق ندارند و از تجهیزات اعلام سرقت هم استفاده نمی کنند.
* انواع خرابکاران امنیتی
* رعایت آموزه های مربوط به امنیت اطلاعات، چه اهمیتی دارد؟
* آشنایی با واژه ها
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 87 صفحه
قسمتی از متن word (..doc) :
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 5 صفحه
قسمتی از متن word (..docx) :
تاریخ علم رایانه
از ویکیپدیا، دانشنامهٔ آزاد
پرش به: ناوبری, جستجو
تاریخچه علم رایانه خیلی قبل از نظم و انظباط پیشرفته علم رایانه که در قرن بیستم ظاهر شدهاست ٬ آغاز شدهاست . این ترقی از اختراعات مکانیکی و تئوریهای ریاضی به سمت عقاید و ماشینهای مدرن پیشرفتهاست و یک رشته آکادمی بزرگ و پایه یک صنعت جهانی خیلی بزرگ را تشکیل دادهاست .
فهرست مندرجات
[نهفتن]
۱ در آغاز تاریخ
۱.۱ در آغاز محاسبات
۲ الگوریتمها
۳ منطق دودویی
۴ ماشین تحلیلی
۵ تولد علم رایانه
۶ نظم و انظباط غیر منتظره
۶.۱ اساس تئوری
۷ شانون و تئوری اطلاعات
۸ وینر و فیزیولوژی
۹ اولین اشکال رایانه
۱۰ علم رایانه
۱۱ خلاصه تاریخچه
۱۲ منبع
[ویرایش] در آغاز تاریخ
[ویرایش] در آغاز محاسبات
سریع ترین ابزار شناخته شده برای استفاده در محاسبات ٬ چرتکه بودهاست . و آن فکر در حدود 2400 سال قبل از دوران فعلی در شهر بابل اختراع شده بود . سبک اصلی آن با خطوط رسم شده توسط سنگریزهها به روی شنها استفاده میشدهاست . این اولین کامپیوتر شناخته شده و پیشرفته ترین سیستم محاسباتی شناخته شده تا 2000 سال پیش در یونان است . آباسی مدرن تری طراحی ابزار محاسباتی است که هنوز هم مورد استفاده قرار میگیرد .
در 1115 سال پیش از دوران فعلی ٬ در چین باستان ارابه بندکشی جنوبی اختراع شده بود . آن اختراع اولین مکانیزم چرخ دنده شناخته شده بود که در چرخهای گوناگون مورد استفاده قرار میگرفتهاست و بعدا در کامپیوترهای قیاسی یا آنالوگ استفاده شدند . بعلاوه ٬ در حدود دو قرن پیش از دوران فعلی چینیها چرتکه ماهرتری را اختراع کردند .
در سدهٔ پنجم پیش از دوران فعلی در هند باستان ٬ پانینی متخصص گرامر ٬ دستور زبان سانسکریت را در 3959 قانون شناخته شده قاعده دار وتدوین کردهاست . مثل آشتادهایی(Ashtadhyayi) که سیار فنی اسلوب داده شده بود . پانینی از قوانین تغییر شکل و بازگشتیها استفاده کرده بود و با این قبیل مهارتی که گرامرش داشت ٬ معادل قدرت محاسبه ماشین تیورینگ بود .
بین 200 تا 400 سال پیش از این ٬ جاینا ریاضی دان هندی ٬ لگاریتم را اختراع کرد . از قرن سیزدهم جدول لگاریتم توسط ریاضی دانان مسلمان ابداع شد .
مکانیزم ماشین آنتی کیترا ( قدیمی ترین رایانه دنیا ) بر این باور بودهاست تا کامپیوتر آنالوگ مکانیکی سریعتر شناخته شوند . آن ماشین برای اینکه موقعیتهای نجومی را محاسبه کند طراحی شده بود. آن ماشین در سال 1901 در لاشه کشتی آنتی کیترا در جزیره یونانی آنتی کیترا بین کیترا و کرت حدود 100 سال قبل کشف شده بود .
قطعات مکانکی کامپیوتر آنالوگ دو باره در یک هزار سال اخیر در جهان اسلام و در قرون وسطی ظاهر شده و توسط ستاره شناسان مسلمان توسعه داده شده بود . مانند خط استوایی توسط آرزاشل ٬ چرخ دندههای مکانیکی توسط ابوریحان بیرونی و نیروی گشتاور توسط جابر ابن افلح . اولین ماشینهای قابل برنامه ریزی هم توسط مهندسان مسلمان اختراع شده بود .مانند نوازنده فلوت اتوماتیک توسط برادران بنو موسی (Banu Musa) و روباتهای شبه انسان توسط الجازاری . همچنین ریاضی دانان مسلمان مهمترین پیشرفتها را در رمز نگاری کرده بودند مانند پیشرفت در کشف نوشته رمزی و آنالیز فرکانس توسط آلکیندوس .
زمانی که جان نپیر در اوایل قرن هفدهم لگاریتم را برای اهداف محاسباتی کشف کرده بود به دنبال آن یک دوره پیشرفت قابل توجه توسط مخترعان و دانشمندان در ساخت ابزار محاسباتی شروع شد . حدود سال 1640 ٬ بلیز پاسکال یک ریاضی دان اهل فرانسه ٬ اولین وسیله جمع مکانیکی را مبنی بر طراحی توصیف شده توسط قهرمان آلکساندر ٬ ریضی دان یونان ٬ ساختهاست .
در ابتدا هیچ کدام از وسایل محاسباتی واقعا کامپیوتر در مفهوم پیشرفته نبودهاند . آن پیشرفت قابل توجه در ریاضیات و تئوری قبل از اولین کامپیوتر مدرن طراحی شده ٬ گرفته شدهاست .
[ویرایش] الگوریتمها
در قرن هفتم ٬ ریاضی دان هندی ٬ براهام گوپتا اولین توضیح سیستم اعداد هندو – عربی را داد و از صفر با یک حفره یا سوراخ و یک رقم دهدهی استفاده کرد . تقریبا حدود سال 825 ٬ ریاضی دان فارس ٬ خوارزمی کتابی تحت عنوان « محاسبات با اعداد هندو » نوشتهاست که عمدتا مسئول برای پخش سیستم شمارش هندی در خاور میانه و اروپا بودهاست ٬ حدود قرن دوازدهم ترجمه این کتاب به لاتین نوشته شده بود : «Algoritmi De Numero Indorum» در این کتاب مفاهیم جدید تری نمایان شدهاست تا یکسری گامها را در صحیح انجام دادن یک وظیفه اجرا کنند ٬ مانند کاربرد و استفاده محاسباتی قاعده دار در جمع . به وسیله اشتقاق از نام او ما لفظ الگوریتم را داریم .
[ویرایش] منطق دودویی
حدود سه قرن قبل ٬ پینگالا ریاضی دان هندی سیستم اعداد دودویی را کشف کرد . در این سیستم که امروزه هنوز در پردازش کامپیوترهای مدرن استفاده میشود ٬ با یک توالی و ترتیب صفرها و یکها میتوان هر عددی را نماین کرد .
در سال 1703 گاتفرید لیبنیز ٬ منطق مجرد را توسعه دادهاست . ریاضیات تحت سیستم اعداد دودویی با دستنوشتههای او مفهوم پیدا کرد . در سیستم او علاوه بر صفرها و یکها ٬ صحیح و غلط (True / False) و وضعیتهای روشن و خاموش نمایان بودند .
اما بیشتر از یک قرن قبل جرج بول ٬ در سال 1854 جبر بولی را منتشر کرد . اولین بار وسایل مکانیکی تحت یک الگوی دودویی که اختراع شده بود حرکت داده شده بود . انقلاب صنعتی ٬ مکانیزم کردن تعدادی وسایل را به جلو حرکت داده بود که این شامل بافندگی نیز میشد . در سال 1801 جوزف ماری کارگاه بافندگی را توسط کارتهای پانچ کنترل میکردهاست . جایی که یک حفره روی کارت سوراخ شده باشد یک از نوع دودویی ٬ و نقطه سورهخ نشده ٬ صفر از نوع دودویی را نشان میدهد . دستگاه بافندگی نساجی از یک رایانه فاصله دارد . اما با مثال توضییح میدهد که با سیستم دودویی میتوان ماشینها را حرکت داد .
[ویرایش] ماشین تحلیلی
ماشین تحلیلی نبود تا چارلز بابیج (Charles Babbage) ٬ که پدر علم محاسبه بودهاست آغاز رایانه مدرن با کار او روی ماشین تحلیلی شکل گرفتهاست . ای دستگاه به هر حال با همهٔ وظایف و کارهایی که در طراحی یک رایانه مدرن صورت گرفتهاست ٬ هرگز با موفقیت ساخته نشد . او اولین بار آن را در سال 1837 ٬ توصیف و تشریح کردهاست . بیش از 100 سال قبل هر دستگاه مشابهی با موفقیت ساخته شده بود . تفاوت بین ماشین بابیج و ماشینهای قبلی سادهاست : « او برنامه ریزی شده طراحی کردهاست . » در این هنگام همکار او ٬ ریاضی دان ٬ آدا لاولاک (Ada Lavelace) ٬ نخستین برنامههای کامپیوتری را در یک دستگاه جامع و فراگیر روی ماشین تحلیلی منتشر کردهاست . لاولاک به خاطر این کارش محبوب هست و اولین برنامه نویس کامپیوتر لحاظ شده بود . اما تعدادی محقق ادعا کردند برنامههای منتشرشده تحت نام او در اصل توسط بابیج ساخته شدهاست .
[ویرایش] تولد علم رایانه
قبل از دهه 1920کامپیوترها(گاهی اوقات کامپیوتورها) کارمندان از نوع انسان بودهاند که محاسبات را انجام میدادند . آنها معمولا تحت هدایت یک فیزیک دان بودهاند . هزاران کامپیوتر در تجارت ٬ دولت و تشکیل یک تحقیق کار میکردند و یا استخدام شده بودند . بیشتر این کامپیوترها زنان بودهاند و آنها مدرکی در حسابان داشتهاند . تعدای از آنها برای سالنامهها محاسبات نجومی را انجام میدادند . بعد از دههٔ 1920 ٬ بیان ماشین محاسبات ٬ به ماشینی که کار یک کامپیوتر انسانی را انجام میداده اطلاق میشدهاست . مخصوصا آنها با روشهای موثر قضیه جرج – تیورینگ مطابقت داشتهاند . این قضیه که روشی است برای یک ریاضی دان ٬ اگر توانایی تنظیم یک لیست دستورالعملها را بوسیله یک کارمند انسانی با مداد و کاغذ داشته باشد ٬ موثر است . به دلیل ضرورت خیلی زیاد و بدون قوه ابتکار و نبوغ . ماشینهایی که مقادیر متوالی را محاسبه میکردند به عنوان نوع آنالوگ یا قیاسی شناخته شدهاند . آنها از دستگاهی که کمیت عددی متوالی را نشان بدهد استفاده میکردند . مانند زاویه چرخش یک گلوله یا اختلاف در پتانسیل الکتریکی .
ماشینهای دیجیتال در تقابل با آنالوگ ٬توانایی تحویل وضعیت یک مقدار عددی و ذخیره هر تک رقم را داشتند . ماشین دیجیتال قبل از اختراع قطعات سریعتر حافظه ٬ در ماشینهای مختلف یا دستگاههای تقویت نیرو استفاده میشدهاست .
عبارت «Computing Machine» (ماشین محاسبه) به تدریج بعد از دهه 1940 از بین رفتهاست . درست بودن عبارت کامپیوتر از زمانی که ماشینهای دیجیتال الکترونیک رایج شدهاند شروع شدهاست . این کامپیوترها توانایی انجام محاسبات را که قبلا توسط کارمندان انسان انجام میشدهاست را داشتهاند . چون مقادیر ذخیره شده توسط ماشینهای دیجیتال مانند وسایل آنالوگ به خصوصیات فیزیکی محدود نبود ٬ یک کامپیوتر منطقی مبتنی برتجهیزات دیجیتال ٬ توانایی انجام هر چیزی را که میتوانست ماشین خالص را تولید کند ٬ داشتهاست .
آلن تیورینگ که به عنوان پدر علم کامپیوتر شناخته میشدهاست ٬ این قبیل کامپیوترهای منطقی را که به عنوان ماشین تیورینگ شناخته میشود را اختراع کرده بود . که بعد از آن داخل کامپیوترهای مدرن و پیشرفته رشد پیدا کرد . به علاوه این کامپیوترهای جدید توانایی انجام محاسبات غیر عددی را مثل موسیقی داشتهاند .
از زمانی که پردازشهای محاسباتی توسط کارمندان انسانی انجام میشدهاست ٬ این مطالعهٔ توانایی انجام محاسبات ٬ به وسیله آشکار ساختن چیزی که در مفهوم متداول آشکار نبودهاست ٬ یک علم را آغاز کردهاست .
[ویرایش] نظم و انظباط غیر منتظره
[ویرایش] اساس تئوری
اساس ریاضی علم کامپیوتر مدرن توسط Kurt Godel با قضیه ناقصش در سال 1931 آغاز شده بود . در این قضیه او نشان داده که ٬ جایی محدود بوده که داخل یک سیستم قراردادی چیزی را نتواند رد یا اثبات کند . این قضیه به کاری توسط Godel و بقیه راهنمایی کرده تا این سیستمهای رسمی یا قراردای را تشریح یا تعریف کنند . که این شامل مفاهیمی مانند توابع بازگشتی mu(μ) و توابع تعریف پذیر Lambda(λ) میباشد .
سال 1936 یک سال کلیدی برای علم کامپیوتر بودهاست . آلن تیورینگ و آلونزو جرج ٬ مستقلا و همچنین با هم الگوریتم را به طور رسمی ٬ با محدودههایی که میتوانست محاسبه کند و مدلی برای محاسبات مکانیکی خالص بود ٬ معرفی کردند .
این عناوین توسط چیزی که اکنون قضیه جرج – تیورینگ نامیده میشود ٬ تحت پوشش قرار میگیرد . که یک فرضیه در مورد طبیعت وسایل محاسباتی مکانیکی مانند کامپیوترهای الکترونیکی ٬ میباشد . این قضیه ادعا کرده که هر محاسباتی که ممکن است (حل شدنی است ) میتواند توسط اجرای الگوریتم روی کامپیوتر انجام شود . که با زمان کافی و فضای ذخیره سازی در دسترس فراهم میشود . همچنین تیورینگ ٬ قضیه توصیف ماشین تیورینگ را شامل میشود . یک ماشین تیورینگ یک نوار طولانی نا محدود و یک هد یا سوزن نوشتن یا خواندن (R/W) دارد که همراه با نوار میتواند حرکت کند و تنها مقادیر مسیر را میتواند حرکت دهد . به طور شفاف همانند ماشینی است که هرگز نمیتواند بسازد ٬ اما با این وجود مدلی است که میتواند محاسبات هر الگوریتمی را که روی هر کامپیوتر مدرنی قابل اجراست ٬ تقلید کند .
همچنین تیورینگ برای علم کامپیوتر مهم است چونکه نام او نمایانگر جایزه تیورینگ و آزمایش تیورینگ است . او در جنگ جهانی دوم همکاری موفقیت آمیز و بزرگی با کد شکنهای بریتانیایی داشتهاست و طراحی کامپیوترها و نرم افزارها را در دهه ا1940 کاملا ادامه دادهاست . در یک نشست خیلی بزرگ ماشینهای دیجیتال در کمبریج ٬ تورینگ گفت : « ما در تلاشیم تا ماشینی بسازیم تا همه نوع چیزهای متفاوت را به سادگی توسط برنامه نویسی سریع تر از راه اضافه کردن دستگاههای اضافی انجام دهیم . »
در سال 1948 توسط بابی منچستر ٬ اولین کامپیوتر کاربردی که میتوانست برنامههای ذخیره شده را اجرا کند ٬ بر مبنای مدل ماشین تیورینگ ساخته شد .
[ویرایش] شانون و تئوری اطلاعات
تا حدود و نزدیکیهای دهه 1930 ٬ مهندسین برق توانایی ساختن مدارات الکترونیکی را داشتند تا مسائل منطقی و ریاضی را حل کنند ٬ اما بیش از همه طبق عادت عمومی ٬ نظریههایی که وقت زیادی نمیبرده انجام میدادهاند . این امر با انتشار قضیه Master در سال 1937 توسط الوود شانون (Elwood Shannon) تغییر کردهاست . که یک تحلیل نمادین از ایستگاه تقویت و مدارات سوئیچینگ است . در زمان گرفتن مدرک لیسانس در کلاس فلسفه ٬ شانون کار بولی را افشا کرده و تشخیص داده بود که آن کار میتواند
از ایستگاههای تقویت الکترومکانیکی مرتب استفاده کند .( سپس در سوئیچهایی ٬ در مسیر یابی تلفن استفاده شدهاست . ) تا مشکلات منطقی را حل کند . این عقیده یعنی استفاده از خصوصیات الکترونیکی سوئیچها تا کار منطقی را انجام دهند ٬ پایه عقیدهای است که زمینه همه کامپیوترهای دیجیتال الکترونیکی است . و این قضیه شالوده طراحی مدار دیجیتالی کاربردی شدهاست . در این هنگام آن قضیه سریعا بین جامعه مهندسین الکترونیک در طول و بعد از جنگ جهانی دوم شناخته شدهاست .
شانون رفت تا رشته تئوری اطلاعات را در سال 1948 پیدا کرد و نام آن را تئوری ریاضی ارتباطات قرار دادهاست . که احتمالا در مسئله چطور بهتر رمز کردن اطلاعات یک فرستنده که میخواهد انتقال دهد ٬ به کار برده میشود . این یک تئوری پایه برای تعدادی بخشهای مطالعاتی از جمله فشرده سازی اطلاعات و رمز نویسی میباشد .
[ویرایش] وینر و فیزیولوژی
از آزمایشهایی با سیستمهای ضد هوایی که عکسهای کشف شدهٔ هواپیمای دشمن را تفسیر میکردهاست ٬ نوربرت وینر (Norbert Wiener) اصطلاح فیزیو لوژی را از کلمهای یونانی اختراع کردهاست . او فیزیولوژی را در 1948 منتشر کردهاست که تاثیر آن هوش مصنوعی بودهاست . همچنین وینر ٬ محاسبات ماشین محاسباتی ٬ قطعات مموری یا حافظه و بقیه تشابهها را با آنالیز امواج مغز خود مقایسه میکردهاست .
[ویرایش] اولین اشکال رایانه
اولین اشکال کامپیوتر یک حشره موذی بود ٬ آن حشره بین دستگاههای تقویت روی هاروارد مارک 2 چسبیده بود . تا زمان اختراع کلمه "BUG" (اشکال) ٬ اغلب اما به طور غلط به گریس هوپر که یک افسر نیروی دریایی در ناوگان آمریکا بود نسبت داده میشدهاست . گمان میشد حشره در تاریخ 9 سپتامبر 1945 وارد سیستم شدهاست . بیشترین حسابهای دیگر حد اقل با این جزئیات ناسازگاری داشتهاست . طبق این حسابها تاریخ واقعی 9 سپتامبر 1947 بودهاست . زمانی که کاربران این وافعه همراه با این حشره و نشانه « اولین نمونه واقعی اشکال پیدا شده بود » بایگانی شدند .
[ویرایش] علم رایانه
علم کامپیوتر ( یا علم محاسبه ) مطالعه و دانش پایه نظری اطلاعات و محاسبات و پیاده سازی و کاربرد آنها در سیستمهای کامپیوتری میبا شد . علم کامپیوتر تعدادی زیر شاخه دارد . برخی از نتایج مشخص محاسبات اهمیت دارند . ( مانند گرافیکهای کامپیوتر ) ٬ در صورتی که دیگران خصوصیات مسائل محاسباتی را بازگو کردند ( مانند اصل پیچیدگی محاسباتی ) . هنوز دیگران روی رقابت در اجرای محاسبات تمرکز کردهاند . برای مثال مطالعه اصل زبان برنامه نویسی به شرح محاسبات نزدیک شدهاست . در صورتی که برنامه کامپیوتری ٬ زبانهای برنامه نویسی مشخصی دارد تا مسائل محاسباتی خاصی را حل کند . یک زیر شاخه دیگر ٬ اثر متقابل کامپیوتر بشری ٬ روی رقابت در ساخت کامپیوترها و محاسبات مفید ٬ قابل استفاده ٬ جهانی و در دسترس مردم ٬ تمرکز کردهاند .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 87 صفحه
قسمتی از متن word (..doc) :
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
1
1
«تغییر شکل های فرم آزاد دیریکله انیمیشن رایانه 97 و کاربرد آنها برای شبیه سازی دست»
چکیده :
یک روش عمومی برای تغییر شکل های فرم را ارائه می کنیم که مدل تغییر شکل فرم آزاد را با روش های انترپولاسیون اطلاعات پراکنده شده بر روی نمودارهای Dirichlet/Voronsi ترکیب می نماید . این روش بسیاری از مزایای بر FFD ها را دارد که شامل کنترل سادة تغییر شکل های موضعی است و همچنین تمام توانایی های تعمیم های FFD را حفظ می کند از قبیل تغییر شکل های فرم آزاد تعمیم یافته و FFD های مستقیم ، مدل تغییر شکل برای مدل سازی 3D و انیمیشن توانایی بالقوه بسیاری دارد . ما سعی کردیم تا این امر را با یک کار شبیه سازی انسان انجام دهیم : یعنی انیمیشن دست ، ما یک مدل تغییر شکل چندلایه می سازیم در جایی که DFFD
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 5 صفحه
قسمتی از متن word (..docx) :
تاریخ علم رایانه
از ویکیپدیا، دانشنامهٔ آزاد
پرش به: ناوبری, جستجو
تاریخچه علم رایانه خیلی قبل از نظم و انظباط پیشرفته علم رایانه که در قرن بیستم ظاهر شدهاست ٬ آغاز شدهاست . این ترقی از اختراعات مکانیکی و تئوریهای ریاضی به سمت عقاید و ماشینهای مدرن پیشرفتهاست و یک رشته آکادمی بزرگ و پایه یک صنعت جهانی خیلی بزرگ را تشکیل دادهاست .
فهرست مندرجات
[نهفتن]
۱ در آغاز تاریخ
۱.۱ در آغاز محاسبات
۲ الگوریتمها
۳ منطق دودویی
۴ ماشین تحلیلی
۵ تولد علم رایانه
۶ نظم و انظباط غیر منتظره
۶.۱ اساس تئوری
۷ شانون و تئوری اطلاعات
۸ وینر و فیزیولوژی
۹ اولین اشکال رایانه
۱۰ علم رایانه
۱۱ خلاصه تاریخچه
۱۲ منبع
[ویرایش] در آغاز تاریخ
[ویرایش] در آغاز محاسبات
سریع ترین ابزار شناخته شده برای استفاده در محاسبات ٬ چرتکه بودهاست . و آن فکر در حدود 2400 سال قبل از دوران فعلی در شهر بابل اختراع شده بود . سبک اصلی آن با خطوط رسم شده توسط سنگریزهها به روی شنها استفاده میشدهاست . این اولین کامپیوتر شناخته شده و پیشرفته ترین سیستم محاسباتی شناخته شده تا 2000 سال پیش در یونان است . آباسی مدرن تری طراحی ابزار محاسباتی است که هنوز هم مورد استفاده قرار میگیرد .
در 1115 سال پیش از دوران فعلی ٬ در چین باستان ارابه بندکشی جنوبی اختراع شده بود . آن اختراع اولین مکانیزم چرخ دنده شناخته شده بود که در چرخهای گوناگون مورد استفاده قرار میگرفتهاست و بعدا در کامپیوترهای قیاسی یا آنالوگ استفاده شدند . بعلاوه ٬ در حدود دو قرن پیش از دوران فعلی چینیها چرتکه ماهرتری را اختراع کردند .
در سدهٔ پنجم پیش از دوران فعلی در هند باستان ٬ پانینی متخصص گرامر ٬ دستور زبان سانسکریت را در 3959 قانون شناخته شده قاعده دار وتدوین کردهاست . مثل آشتادهایی(Ashtadhyayi) که سیار فنی اسلوب داده شده بود . پانینی از قوانین تغییر شکل و بازگشتیها استفاده کرده بود و با این قبیل مهارتی که گرامرش داشت ٬ معادل قدرت محاسبه ماشین تیورینگ بود .
بین 200 تا 400 سال پیش از این ٬ جاینا ریاضی دان هندی ٬ لگاریتم را اختراع کرد . از قرن سیزدهم جدول لگاریتم توسط ریاضی دانان مسلمان ابداع شد .
مکانیزم ماشین آنتی کیترا ( قدیمی ترین رایانه دنیا ) بر این باور بودهاست تا کامپیوتر آنالوگ مکانیکی سریعتر شناخته شوند . آن ماشین برای اینکه موقعیتهای نجومی را محاسبه کند طراحی شده بود. آن ماشین در سال 1901 در لاشه کشتی آنتی کیترا در جزیره یونانی آنتی کیترا بین کیترا و کرت حدود 100 سال قبل کشف شده بود .
قطعات مکانکی کامپیوتر آنالوگ دو باره در یک هزار سال اخیر در جهان اسلام و در قرون وسطی ظاهر شده و توسط ستاره شناسان مسلمان توسعه داده شده بود . مانند خط استوایی توسط آرزاشل ٬ چرخ دندههای مکانیکی توسط ابوریحان بیرونی و نیروی گشتاور توسط جابر ابن افلح . اولین ماشینهای قابل برنامه ریزی هم توسط مهندسان مسلمان اختراع شده بود .مانند نوازنده فلوت اتوماتیک توسط برادران بنو موسی (Banu Musa) و روباتهای شبه انسان توسط الجازاری . همچنین ریاضی دانان مسلمان مهمترین پیشرفتها را در رمز نگاری کرده بودند مانند پیشرفت در کشف نوشته رمزی و آنالیز فرکانس توسط آلکیندوس .
زمانی که جان نپیر در اوایل قرن هفدهم لگاریتم را برای اهداف محاسباتی کشف کرده بود به دنبال آن یک دوره پیشرفت قابل توجه توسط مخترعان و دانشمندان در ساخت ابزار محاسباتی شروع شد . حدود سال 1640 ٬ بلیز پاسکال یک ریاضی دان اهل فرانسه ٬ اولین وسیله جمع مکانیکی را مبنی بر طراحی توصیف شده توسط قهرمان آلکساندر ٬ ریضی دان یونان ٬ ساختهاست .
در ابتدا هیچ کدام از وسایل محاسباتی واقعا کامپیوتر در مفهوم پیشرفته نبودهاند . آن پیشرفت قابل توجه در ریاضیات و تئوری قبل از اولین کامپیوتر مدرن طراحی شده ٬ گرفته شدهاست .
[ویرایش] الگوریتمها
در قرن هفتم ٬ ریاضی دان هندی ٬ براهام گوپتا اولین توضیح سیستم اعداد هندو – عربی را داد و از صفر با یک حفره یا سوراخ و یک رقم دهدهی استفاده کرد . تقریبا حدود سال 825 ٬ ریاضی دان فارس ٬ خوارزمی کتابی تحت عنوان « محاسبات با اعداد هندو » نوشتهاست که عمدتا مسئول برای پخش سیستم شمارش هندی در خاور میانه و اروپا بودهاست ٬ حدود قرن دوازدهم ترجمه این کتاب به لاتین نوشته شده بود : «Algoritmi De Numero Indorum» در این کتاب مفاهیم جدید تری نمایان شدهاست تا یکسری گامها را در صحیح انجام دادن یک وظیفه اجرا کنند ٬ مانند کاربرد و استفاده محاسباتی قاعده دار در جمع . به وسیله اشتقاق از نام او ما لفظ الگوریتم را داریم .
[ویرایش] منطق دودویی
حدود سه قرن قبل ٬ پینگالا ریاضی دان هندی سیستم اعداد دودویی را کشف کرد . در این سیستم که امروزه هنوز در پردازش کامپیوترهای مدرن استفاده میشود ٬ با یک توالی و ترتیب صفرها و یکها میتوان هر عددی را نماین کرد .
در سال 1703 گاتفرید لیبنیز ٬ منطق مجرد را توسعه دادهاست . ریاضیات تحت سیستم اعداد دودویی با دستنوشتههای او مفهوم پیدا کرد . در سیستم او علاوه بر صفرها و یکها ٬ صحیح و غلط (True / False) و وضعیتهای روشن و خاموش نمایان بودند .
اما بیشتر از یک قرن قبل جرج بول ٬ در سال 1854 جبر بولی را منتشر کرد . اولین بار وسایل مکانیکی تحت یک الگوی دودویی که اختراع شده بود حرکت داده شده بود . انقلاب صنعتی ٬ مکانیزم کردن تعدادی وسایل را به جلو حرکت داده بود که این شامل بافندگی نیز میشد . در سال 1801 جوزف ماری کارگاه بافندگی را توسط کارتهای پانچ کنترل میکردهاست . جایی که یک حفره روی کارت سوراخ شده باشد یک از نوع دودویی ٬ و نقطه سورهخ نشده ٬ صفر از نوع دودویی را نشان میدهد . دستگاه بافندگی نساجی از یک رایانه فاصله دارد . اما با مثال توضییح میدهد که با سیستم دودویی میتوان ماشینها را حرکت داد .
[ویرایش] ماشین تحلیلی
ماشین تحلیلی نبود تا چارلز بابیج (Charles Babbage) ٬ که پدر علم محاسبه بودهاست آغاز رایانه مدرن با کار او روی ماشین تحلیلی شکل گرفتهاست . ای دستگاه به هر حال با همهٔ وظایف و کارهایی که در طراحی یک رایانه مدرن صورت گرفتهاست ٬ هرگز با موفقیت ساخته نشد . او اولین بار آن را در سال 1837 ٬ توصیف و تشریح کردهاست . بیش از 100 سال قبل هر دستگاه مشابهی با موفقیت ساخته شده بود . تفاوت بین ماشین بابیج و ماشینهای قبلی سادهاست : « او برنامه ریزی شده طراحی کردهاست . » در این هنگام همکار او ٬ ریاضی دان ٬ آدا لاولاک (Ada Lavelace) ٬ نخستین برنامههای کامپیوتری را در یک دستگاه جامع و فراگیر روی ماشین تحلیلی منتشر کردهاست . لاولاک به خاطر این کارش محبوب هست و اولین برنامه نویس کامپیوتر لحاظ شده بود . اما تعدادی محقق ادعا کردند برنامههای منتشرشده تحت نام او در اصل توسط بابیج ساخته شدهاست .
[ویرایش] تولد علم رایانه
قبل از دهه 1920کامپیوترها(گاهی اوقات کامپیوتورها) کارمندان از نوع انسان بودهاند که محاسبات را انجام میدادند . آنها معمولا تحت هدایت یک فیزیک دان بودهاند . هزاران کامپیوتر در تجارت ٬ دولت و تشکیل یک تحقیق کار میکردند و یا استخدام شده بودند . بیشتر این کامپیوترها زنان بودهاند و آنها مدرکی در حسابان داشتهاند . تعدای از آنها برای سالنامهها محاسبات نجومی را انجام میدادند . بعد از دههٔ 1920 ٬ بیان ماشین محاسبات ٬ به ماشینی که کار یک کامپیوتر انسانی را انجام میداده اطلاق میشدهاست . مخصوصا آنها با روشهای موثر قضیه جرج – تیورینگ مطابقت داشتهاند . این قضیه که روشی است برای یک ریاضی دان ٬ اگر توانایی تنظیم یک لیست دستورالعملها را بوسیله یک کارمند انسانی با مداد و کاغذ داشته باشد ٬ موثر است . به دلیل ضرورت خیلی زیاد و بدون قوه ابتکار و نبوغ . ماشینهایی که مقادیر متوالی را محاسبه میکردند به عنوان نوع آنالوگ یا قیاسی شناخته شدهاند . آنها از دستگاهی که کمیت عددی متوالی را نشان بدهد استفاده میکردند . مانند زاویه چرخش یک گلوله یا اختلاف در پتانسیل الکتریکی .
ماشینهای دیجیتال در تقابل با آنالوگ ٬توانایی تحویل وضعیت یک مقدار عددی و ذخیره هر تک رقم را داشتند . ماشین دیجیتال قبل از اختراع قطعات سریعتر حافظه ٬ در ماشینهای مختلف یا دستگاههای تقویت نیرو استفاده میشدهاست .
عبارت «Computing Machine» (ماشین محاسبه) به تدریج بعد از دهه 1940 از بین رفتهاست . درست بودن عبارت کامپیوتر از زمانی که ماشینهای دیجیتال الکترونیک رایج شدهاند شروع شدهاست . این کامپیوترها توانایی انجام محاسبات را که قبلا توسط کارمندان انسان انجام میشدهاست را داشتهاند . چون مقادیر ذخیره شده توسط ماشینهای دیجیتال مانند وسایل آنالوگ به خصوصیات فیزیکی محدود نبود ٬ یک کامپیوتر منطقی مبتنی برتجهیزات دیجیتال ٬ توانایی انجام هر چیزی را که میتوانست ماشین خالص را تولید کند ٬ داشتهاست .
آلن تیورینگ که به عنوان پدر علم کامپیوتر شناخته میشدهاست ٬ این قبیل کامپیوترهای منطقی را که به عنوان ماشین تیورینگ شناخته میشود را اختراع کرده بود . که بعد از آن داخل کامپیوترهای مدرن و پیشرفته رشد پیدا کرد . به علاوه این کامپیوترهای جدید توانایی انجام محاسبات غیر عددی را مثل موسیقی داشتهاند .
از زمانی که پردازشهای محاسباتی توسط کارمندان انسانی انجام میشدهاست ٬ این مطالعهٔ توانایی انجام محاسبات ٬ به وسیله آشکار ساختن چیزی که در مفهوم متداول آشکار نبودهاست ٬ یک علم را آغاز کردهاست .
[ویرایش] نظم و انظباط غیر منتظره
[ویرایش] اساس تئوری
اساس ریاضی علم کامپیوتر مدرن توسط Kurt Godel با قضیه ناقصش در سال 1931 آغاز شده بود . در این قضیه او نشان داده که ٬ جایی محدود بوده که داخل یک سیستم قراردادی چیزی را نتواند رد یا اثبات کند . این قضیه به کاری توسط Godel و بقیه راهنمایی کرده تا این سیستمهای رسمی یا قراردای را تشریح یا تعریف کنند . که این شامل مفاهیمی مانند توابع بازگشتی mu(μ) و توابع تعریف پذیر Lambda(λ) میباشد .
سال 1936 یک سال کلیدی برای علم کامپیوتر بودهاست . آلن تیورینگ و آلونزو جرج ٬ مستقلا و همچنین با هم الگوریتم را به طور رسمی ٬ با محدودههایی که میتوانست محاسبه کند و مدلی برای محاسبات مکانیکی خالص بود ٬ معرفی کردند .
این عناوین توسط چیزی که اکنون قضیه جرج – تیورینگ نامیده میشود ٬ تحت پوشش قرار میگیرد . که یک فرضیه در مورد طبیعت وسایل محاسباتی مکانیکی مانند کامپیوترهای الکترونیکی ٬ میباشد . این قضیه ادعا کرده که هر محاسباتی که ممکن است (حل شدنی است ) میتواند توسط اجرای الگوریتم روی کامپیوتر انجام شود . که با زمان کافی و فضای ذخیره سازی در دسترس فراهم میشود . همچنین تیورینگ ٬ قضیه توصیف ماشین تیورینگ را شامل میشود . یک ماشین تیورینگ یک نوار طولانی نا محدود و یک هد یا سوزن نوشتن یا خواندن (R/W) دارد که همراه با نوار میتواند حرکت کند و تنها مقادیر مسیر را میتواند حرکت دهد . به طور شفاف همانند ماشینی است که هرگز نمیتواند بسازد ٬ اما با این وجود مدلی است که میتواند محاسبات هر الگوریتمی را که روی هر کامپیوتر مدرنی قابل اجراست ٬ تقلید کند .
همچنین تیورینگ برای علم کامپیوتر مهم است چونکه نام او نمایانگر جایزه تیورینگ و آزمایش تیورینگ است . او در جنگ جهانی دوم همکاری موفقیت آمیز و بزرگی با کد شکنهای بریتانیایی داشتهاست و طراحی کامپیوترها و نرم افزارها را در دهه ا1940 کاملا ادامه دادهاست . در یک نشست خیلی بزرگ ماشینهای دیجیتال در کمبریج ٬ تورینگ گفت : « ما در تلاشیم تا ماشینی بسازیم تا همه نوع چیزهای متفاوت را به سادگی توسط برنامه نویسی سریع تر از راه اضافه کردن دستگاههای اضافی انجام دهیم . »
در سال 1948 توسط بابی منچستر ٬ اولین کامپیوتر کاربردی که میتوانست برنامههای ذخیره شده را اجرا کند ٬ بر مبنای مدل ماشین تیورینگ ساخته شد .
[ویرایش] شانون و تئوری اطلاعات
تا حدود و نزدیکیهای دهه 1930 ٬ مهندسین برق توانایی ساختن مدارات الکترونیکی را داشتند تا مسائل منطقی و ریاضی را حل کنند ٬ اما بیش از همه طبق عادت عمومی ٬ نظریههایی که وقت زیادی نمیبرده انجام میدادهاند . این امر با انتشار قضیه Master در سال 1937 توسط الوود شانون (Elwood Shannon) تغییر کردهاست . که یک تحلیل نمادین از ایستگاه تقویت و مدارات سوئیچینگ است . در زمان گرفتن مدرک لیسانس در کلاس فلسفه ٬ شانون کار بولی را افشا کرده و تشخیص داده بود که آن کار میتواند
از ایستگاههای تقویت الکترومکانیکی مرتب استفاده کند .( سپس در سوئیچهایی ٬ در مسیر یابی تلفن استفاده شدهاست . ) تا مشکلات منطقی را حل کند . این عقیده یعنی استفاده از خصوصیات الکترونیکی سوئیچها تا کار منطقی را انجام دهند ٬ پایه عقیدهای است که زمینه همه کامپیوترهای دیجیتال الکترونیکی است . و این قضیه شالوده طراحی مدار دیجیتالی کاربردی شدهاست . در این هنگام آن قضیه سریعا بین جامعه مهندسین الکترونیک در طول و بعد از جنگ جهانی دوم شناخته شدهاست .
شانون رفت تا رشته تئوری اطلاعات را در سال 1948 پیدا کرد و نام آن را تئوری ریاضی ارتباطات قرار دادهاست . که احتمالا در مسئله چطور بهتر رمز کردن اطلاعات یک فرستنده که میخواهد انتقال دهد ٬ به کار برده میشود . این یک تئوری پایه برای تعدادی بخشهای مطالعاتی از جمله فشرده سازی اطلاعات و رمز نویسی میباشد .
[ویرایش] وینر و فیزیولوژی
از آزمایشهایی با سیستمهای ضد هوایی که عکسهای کشف شدهٔ هواپیمای دشمن را تفسیر میکردهاست ٬ نوربرت وینر (Norbert Wiener) اصطلاح فیزیو لوژی را از کلمهای یونانی اختراع کردهاست . او فیزیولوژی را در 1948 منتشر کردهاست که تاثیر آن هوش مصنوعی بودهاست . همچنین وینر ٬ محاسبات ماشین محاسباتی ٬ قطعات مموری یا حافظه و بقیه تشابهها را با آنالیز امواج مغز خود مقایسه میکردهاست .
[ویرایش] اولین اشکال رایانه
اولین اشکال کامپیوتر یک حشره موذی بود ٬ آن حشره بین دستگاههای تقویت روی هاروارد مارک 2 چسبیده بود . تا زمان اختراع کلمه "BUG" (اشکال) ٬ اغلب اما به طور غلط به گریس هوپر که یک افسر نیروی دریایی در ناوگان آمریکا بود نسبت داده میشدهاست . گمان میشد حشره در تاریخ 9 سپتامبر 1945 وارد سیستم شدهاست . بیشترین حسابهای دیگر حد اقل با این جزئیات ناسازگاری داشتهاست . طبق این حسابها تاریخ واقعی 9 سپتامبر 1947 بودهاست . زمانی که کاربران این وافعه همراه با این حشره و نشانه « اولین نمونه واقعی اشکال پیدا شده بود » بایگانی شدند .
[ویرایش] علم رایانه
علم کامپیوتر ( یا علم محاسبه ) مطالعه و دانش پایه نظری اطلاعات و محاسبات و پیاده سازی و کاربرد آنها در سیستمهای کامپیوتری میبا شد . علم کامپیوتر تعدادی زیر شاخه دارد . برخی از نتایج مشخص محاسبات اهمیت دارند . ( مانند گرافیکهای کامپیوتر ) ٬ در صورتی که دیگران خصوصیات مسائل محاسباتی را بازگو کردند ( مانند اصل پیچیدگی محاسباتی ) . هنوز دیگران روی رقابت در اجرای محاسبات تمرکز کردهاند . برای مثال مطالعه اصل زبان برنامه نویسی به شرح محاسبات نزدیک شدهاست . در صورتی که برنامه کامپیوتری ٬ زبانهای برنامه نویسی مشخصی دارد تا مسائل محاسباتی خاصی را حل کند . یک زیر شاخه دیگر ٬ اثر متقابل کامپیوتر بشری ٬ روی رقابت در ساخت کامپیوترها و محاسبات مفید ٬ قابل استفاده ٬ جهانی و در دسترس مردم ٬ تمرکز کردهاند .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 79 صفحه
قسمتی از متن word (..doc) :
64
2
دانشگاه آزاد اسلامی
واحد تهران شرق
دانشکده علوم انسانی
پایان نامه تحصیلی(کارشناسی)
موضوع:
بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان
فهرست مطالب
عنوان صفحه
فصل اول: کلیات
1-1 مقدمه 9
2-1 تعریف مسئله 10
3-1 ضرورت و اهمیت انجام تحقیق 12
4-1 اهداف تحقیق 12
5-1 پیشینه تحقیق 13
فصل دوم: گستره نظری
1-2 نوجوانی 16
1-1-2 اهمیت نوجوانی 17
2-1-2 اجتماعی شدن 18
الف) عوامل اجتماعی شدن 19
ب) رسانه های همگانی و نوجوانان 21
2-2 بازی های رایانه ای-ویدیویی 22
1-2-2 ارتباط 22
2-2-2 ارتباط جمعی 23
3-2-2 رسانه های گروهی (همگانی) 24
4-2-2 تاریخچه بازی های رایانه ای- ویدیویی 24
5-2-2 محتوای بازی ها 25
3
6-2-2 تفاوت های دو جنس در بازی ها 26
7-2-2 پیامد بازی ها 27
الف) خشونت 27
ب) عزت نفس 28
ج) آثار جسمانی 28
د) تعاملات اجتماعی 28
3-2 مهارت اجتماعی 28
فصل سوم: روش پژوهش
1-3 روش تحقیق 38
2-3 جامعه آماری 38
3-3 حجم نمونه 38
4-3 ابزار گردآوری اطلاعات 38
5-3 روش استخراج اطلاعات 40
فصل چهارم: یافته های پژوهش
1-4 اطلاعات توصیفی 42
2-4 تحلیل داده ها 49
فصل پنجم: نتیجه گیری
1-5 نتیجه گیری 55
2-5 محدودیت ها 56
3-5 پیشنهادها 56
فهرست منابع 57
4
* پیوست ها
پیوست الف- پرسشنامه جمعیت شناسی ...... 59
پیوست ب- پرسشنامه مهارت های اجتماعی 61
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 13 صفحه
قسمتی از متن word (..doc) :
1
کد شناسایی پایان نامه :
.....................................................................
تاریخ تصویب : ...........................................
دانشگاه آزاد اسلامی
مرکز بین المللی بندر انزلی
درخواست تصویب عنوان و روش تحقیق پایاننامة کارشناسی ارشد
عنوان تحقیق به فارسی: بررسی تطبیقی جرایم رایانه ای در حقوق ایران و ژاپن
عنوان تحقیق به انگلیسی :
نام دانشجو: نام خانوادگی دانشجو:
گروه تخصصی: سال ورود به دانشگاه :
رشته تحصیلی: گرایش:
نیمسال ورود به مقطع جاری: نیمسال شروع به تحصیل :
نام و نام خانوادگی استاد (اساتید) راهنما : نام و نام خانوادگی استاد (اساتید) مشاور :
1- 1-
2- 2-
تاریخ تصویب در شورای گروه تخصصی : / / 139
تائید مدیر گروه :
تاریخ تصویب در شورای پژوهشی:
تأیید دفتر امور پژوهشی :
تأیید رئیس مرکز :
2
باسمه تعالی
توجه : این فرم بایستی با مساعدت و هدایت استاد راهنما تکمیل شود و متن با فونت لوتوس با اندازه 14 نازک و عناوین با فونت لوتوس اندازه 14 بولد تایپ گردد .
1- اطلاعات مربوط به دانشجو
نام: نام خانوادگی: شماره دانشجویی:
رشته تحصیلی: گرایش: مقطع :
دانشکده/ گروه : سال ورود: نیمسال ورود :
نشانی: استان : شهرستان : خیابان اصلی : خیابان فرعی : کوچه :
پلاک : کد پستی :
تلفن: پیش شماره : ثابت : همراه : پست الکترونیک(Email) :
2- اطلاعات مربوط به استاد راهنما
تذکرات:
دانشجویان دوره کارشناسی ارشد میتوانند یک استاد راهنما و حداکثر دو استاد مشاورانتخاب نمایند .
اولویت در انتخاب استاد راهنما و مشاور با اساتیدی است که با واحد همکاری دارند و انتخاب اساتید خارج از واحد با تایید مدیر گروه و رئیس واحد امکانپذیر است .
در صورتی که اساتید راهنما و مشاور مدعو باشند، لازم است سوابق تحصیلی، آموزشی و پژوهشی کامل ایشان (رزومه کامل) شامل فهرست پایاننامههای کارشناسی ارشد و رسالههای دکتری دفاع شده و یا در حال انجام که اساتید مدعو، راهنمایی و یا مشاوره آنرا بر عهده داشتهاند، به همراه مدارک مربوطه و همچنین آخرین حکم کارگزینی (حکم هیأت علمی) ضمیمه گردد و پیش از طرح موضوع در شورا به واحد تحویل شود.
اساتید راهنما و مشاور موظف هستند قبل از پذیرش پروپوزال، به سقف ظرفیت پذیرش خود توجه نموده و در صورت تکمیل بودن ظرفیت پذیرش، از ارسال آن به حوزه پژوهشی و یا در نوبت قراردادن و ایجاد وقفه در کار دانشجویان جداً پرهیز نمایند. بدیهی است در صورت عدم رعایت موازین مربوطه، مسئولیت تأخیر در ارائه پروپوزال و عواقب کار، به ترتیب متوجه اساتید راهنما، مشاور وگروه تخصصی خواهد بود.
نام: نام خانوادگی: تخصص اصلی:
تخصص جنبی: آخرین مدرک تحصیلی: دانشگاهی حوزوی
رتبه دانشگاهی : پایه: سمت:
کد شناسایی :
سنوات تدریس درکارشناسی ارشد/دکترا : نحوة همکاری: تمام وقت نیمه وقت مدعو
عضو هیات علمی دانشگاه واحد / مرکز :
نشانی:
تلفن : ثابت : همراه : پست الکترونیکی(Email) :
3- اطلاعات مربوط به استادان مشاور
استاد مشاور اول
نام : نام خانوادگی : تخصص اصلی :
رتبه دانشگاهی یا درجه تحصیلی : پایه : شغل :
محل خدمت : کد شناسایی: پست الکترونیکی :
آدرس منزل : شماره تلفن : پیش شماره :
آدرس محل کار: شماره تلفن : پیش شماره :
همراه :
استاد مشاور دوم
نام : نام خانوادگی : تخصص اصلی :
رتبه دانشگاهی یا درجه تحصیلی : پایه : شغل :
محل خدمت : کد شناسایی: پست الکترونیکی :
آدرس منزل : شماره تلفن : پیش شماره :
آدرس محل کار: شماره تلفن : پیش شماره :
همراه :
4
4- اطلاعات مربوط به پایان نامه
عنوان پایان نامه به فارسی: بررسی تطبیقی جرایم رایانه ای در حقوق ایران و ژاپن
عنوان پایان نامه به انگلیسی:
زبان پایان نامه: فارسی غیر فارسی
نوع تحقیق: بنیادی تحقیق بنیادی پژوهشی است که به کشف ماهیت اشیاء پدیدهها و روابط بین متغیرها، اصول، قوانین و ساخت یا آزمایش تئوریها و نظریهها میپردازد و به توسعة مرزهای دانش رشتة علمی کمک مینماید.
نظری تحقیق نظری نوعی پژوهش بنیادی است و از روشهای استدلال و تحلیل عقلانی استفاده میکند و بر پایة مطالعات کتابخانهای انجام میشود.
کاربردی تحقیق کاربردی پژوهشی است که با استفاده از نتایج تحقیقات بنیادی به منظور بهبود و به کمال رساندن رفتارها، روشها، ابزارها، وسایل.
علمی تحقیق علمی پژوهشی است که با استفاده از نتایج تحقیقات بنیادی و با هدف رفع مسائل و مشکلات جوامع انسانی انجام میشود.
تعداد واحد پایاننامه:
5 – مسأله تحقیق : (شامل تشریح مسأله و معرفی آن، بیان جنبههای مجهول و مبهم، بیان متغیرهای مربوطه و منظور از تحقیق)
فناوری اطلاعات ، روش کارکرد مردم ، سازمانها و دولتها را دگرگون کرده و امور اقتصادی و اجتماعی و همچنین روش اندیشیدن مردم را نیز تحول بخشیده است. آموزش ، بهداشت ، صنعت و نوآوری ، بازرگانی ، بانکداری ، خدمات وهمچنین شیوه گذران زمان فراغت و سرگرمی نیزهمه تحت پیامدها و دگرگونیهای این فناوری قرارگرفته اند . فناوری اطلاعات سبب افزایش پیشه های جدید و نوآوریهای پیاپی گردیده و دگرگونیهای شگرفی در روش زندگی پدید آورده است . نزدیکی روز افزون مردم دنیا به یکدیگر ، مبادله فرهنگها ، و ... نمونه هایی از این پیامدهاست .(شیرکوند ،1382)
پدیده جرم امروزه به یکی از مشکلات اساسی جوامع بشری تبدیل شده است و این امردست اندرکاران حقوق و جرم شناسان را به تکاپو وادار نمود تا به جستجوی جانشین های نظام کیفری بپردازند و راه حلی برای این معضل پیدا نمایند.آنچه امروزه جرم رایانهاى،جرم اینترنتى،جرم سایبر یا حتى جرم علیه فناورى اطلاعات و ارتباطات نام گرفته است،در واقع همگام با رشد و تکامل عصر حاضر توسعه یافته و هر روز جلوههاى نوین و متنوعترى از آن مشاهده می گردد. (طغری نگار، 1380)
فضاى تبادل اطلاعات،از چنان انعطافپذیرىاى برخوردار است که تقریبا مىتوان گفت در تمامى عرصهها وارد شده و آنها را متحول کرده است.از طرف دیگر،قابلیتها و امکاناتى که در اختیار نوع بشر قرار مىدهد،چنان وسیع و گسترده است که روزبهروز بهرهبردارى از آن وسیعتر مىشود و چهرههاى جدیدى به خود مىگیرد.
جرائم رایانهاى به عنوان جلوهاى نوین از بزهکارى،از کارکردهاى پیشگیرانهء مستقیم و غیرمستقیم ضمانت اجراهاى قهرآمیز مستثنى نیستند و به همین خاطر،تمامى کشورها مىکوشند با تصویب قوانین کیفرى جدید یا اصلاح قوانین جزایى خود،این طیف جدید از جرائم را نیز در قلمرو حقوق کیفرى خود وارد کنند. (غفاری ، 1388)
جرائم رایانهاى در فضا و بسترى ارتکاب مىیابند که امکان شناسایى و مقابله با آنها بسیار دشوار است و از این لحاظ نسبت به نظایر فیزیکىشان،از رقم سیاه بالاترى برخوردارند و به همین دلیل از لحاظ تجزیه و تحلیل علمى و جرمشناختى این مشکل وجود دارد که نمىتوان با استناد به آمار و ارقام به دست آمده تصمیمات دقیقى اتخاذ کرد.هرچند مىتوان با تکیه بر این نقطهء قوت که شبکههاى اطلاعرسانى رایانهاى به عنوان پل ارتباطى میان مجرمان و فضاى تبادل اطلاعات عمل مىکنند،حداقل به یک سرى آمار و ارقام دست یافته که البته نیاز به بهرهگیرى از یک سرى ابزار و تجهیزات دارد که گفته شد با محدودیتهاى فنى و قانونى مواجه است.(گروبوسکی،2006)
موضوع قابل توجه دیگر در مورد تفاوت جرایم رایانهای با اغلب جرایم دیگر،این است که با توسعه فنآوری رایانهای و رشد سیستمها و شبکههای رایانهای امکان ارتکاب برخی از جرایم کلاسیک در قالبی کاملا جدید پدید آمده است و حتی میتوان مشاهده کرد که بعضا این جرایم برخلاف سابق،از طریق سیستمهای ارتباطی و بدون حضور فیزیکی در محل مشخصی،که قابل شناسایی و پیگیری باشد،وقوع مییابد.
4
از سویی دیگر در کشور ژاپن نیز به دلیل استفاده بیشتر از فناوری اطلاعات و توسعه رایانه های شخصی در زندگی افراد ، تنوع و میزان جرایم رایانه ای رو به ازدیاد گذاشته است. با این وجود در کشور ژاپن مقررات و قوانین بازدارنده مختلفی در حوزه جرایم رایانه ای تنظیم و به اجرا گذاشته است. وجود قوانین مترقی پیشگیرانه در عرصه جرایم رایانه ای ژاپن ، امکان مقایسه و انجام مطالعات تطبیقی را برای کشورمان فر اهم ساخته است. لذا سوال اغازین و اصلی که در پژوهش حاضر مطرح می باشد این است که چه وجوه تفاوت و شباهتی بین قوانین جزایی کشورمان و ژاپن در حوزه جرایم رایانه ای وجود دارد؟
6 - پرسش یا پرسش های اصلی تحقیق :
7- اهمیت و ضرورت انجام تحقیق:
(شامل اختلاف نظرها و خلاءهای تحقیقاتی موجود، میزان نیاز به موضوع، فواید احتمالی نظری و عملی آن و همچنین مواد، روش و یا فرآیند تحقیقی احتمالاً جدیدی که در این تحقیق مورد استفاده قرار میگیرد:
پیرامون جرایم رایانه ای تاکنون قوانین مختلفی تدوین شده است. بسیاری از کشورها با توجه به ضرورتهای موجود در جوامع و توافقهای بین المللی،در زمینه مقابله با جرایم رایانهای، نسبت به بازنگری در قوانین خود اقدام کردهاند.متناسب با موضوع ، هر نوع جرایم رایانهای در کشورهای مختلف بهگونههای متفاوتی عمل شده است؛به عنوان مثال،برخی کشورها به بازنگری قوانین موجود خود،که به موضوعیت جرایم کلاسیک پرداختهاند،مبادرت نموده و با توجه به اینکه یک جرم رایانهای خاص شکل جدیدی از یک جرم کلاسیک است،نسبت به افزودن مواد یا تبصرههای جدید به قانون پیشین اقدام کردهاند.در برخی دیگر از کشورها اصولا قوانین جدیدی برای مبارزه با جرایم رایانهای وضع شده است.
از آنجا که مبانی حقوقی وضع قوانین و رسیدگی به جرایم در کشورهای مختلف،متفاوت میباشد،نحوه عمل آنها نیز با یکدیگر تفاوت دارد. این موضوع در مورد کشور ژاپن نیز صادق می باشد. بههرحال،با توجه به تفاوتهای موجود در میان مبانی سیستم حقوق جزایی کشورمان با ژاپن در زمینه جرایم رایانه ای ، به نظر میرسد که نیازمند به بررسیها و مطالعاتی در زمینه حقوق دادهورزی(انفورماتیک)و بررسی تطبیقی در این عرصه باشیم.توجه به این امر، بویژه از سوی مراجع ذی ربط مرتبط با قوای مقننه و قضاییه بسیار حائز اهمیت است.البته عمده ی آنچه تاکنون در ایران انجام شده است،مربوط به مطالعات حقوقی در شورای عالی دادهورزی(انفورماتیک)میباشد.هرچند که برخی گزارشها حاکی از انجام مطالعات مشابهی در برخی کشورهای اسلامی و بر اساس حقوق اهل سنت است. با توجه به جرایم رایانه ای که در کشورمان و ژاپن روی داده است و متاسفانه رو به ازدیاد نیز می باشد ، لازم است تا در قالب تحقیقی علمی و منسجم به مطالعه ان پرداخته شود. اهمیت و ضرورت انجام این تحقیق از انجا ناشی می شود که با بررسی های به عمل امده مشخص گردید تاکنون تحقیقات کمی پیرامون جرایم رایانه ای در کشورمان و ژاپن صورت گرفته است . از سوی دیگر می توان با انجام این تحقیق به شناسایی خلاها و نقاط ضعف قوانین فعلی کشورمان در زمینه جرایم رایانه ای در مقایسه با کشور ژاپن پرداخت و پیشنهادات کاربردی و اجرایی ارایه نمود.
8- فرضیه های تحقیق:
(هر فرضیه به صورت یک جملة خبری نوشته شود.)
9- مرور سوابق تحقیق : (بیان مختصر پیشینه تحقیقات انجام شده در داخل و خارج کشور پیرامون موضوع تحقیق و نتایج
. با وجود این که بازی های رایانه ای می تواند تاثیر های مثبت و منفی داشته باشد اما اثرات منفی آن بیش تر است هیچ گونه نظارتی بر استفاده از این گونه از بازی ها وجود ندارد و در واقع والدین هم اطلاعاتی از این گونه بازی ها ندارند واین باعث شده است که دانش آموزان خود با توجه به علایق خود به انتخاب این بازی ها دست بزنند و معیار هایی که در انتخاب این بازی ها باید رعایت شود رعایت نمی شود. با توجه به این که شرکت های سازنده بازی های رایانه ای به تولیدات بازی های می پردازند که مورد توجه دانش آموزان است لذا به بسیاری از مسائل از جمله مسائل فرهنگی توجه نمی کند واین باعث می شود اثرات مخربی داشته باشد. البته بازی های رایانه ای که در جامعه پذیرفته شده است نمی توان به طور کامل جلوی آن را گرفت لذا راه حل های این مسئله این است که نظارت دقیق ، منظم و هدفمند بر آن ها داشت و هم چنین به تولید بازی های بومی ایرانی اسلامی پرداخت که متناسب با فرهنگ وشرایط کشور ما است. همچنین پیشنهاداتی از جمله صحبت با کودکان در مورد نحوه استفاده از کامپیوتر و خطراتی که در هنگام آنلاین شدن ممکن است آنها را تهدید کند ارائه شده که می تواند بر نحوه استفاده کودکان از کامپوتر و بازی های رایانه ای تاثیر مثبتی داشته باشد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 15 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
فهرست
تعاریف امنیت
ضرورت ها – خطرات
اولین لایه دفاعی
فعالیت ها و راهکارها
سازمانهایی خرابکاری و جرایم سازمان یافته
تعریف
امنیت شبکه برخواسته از اهمیت و کاربرد شبکه
چنانچه به اهمیت شبکههای اطلاعاتی و نقش اساسی آن در بافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند.
موضوع استراتژیک
جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود
امنیت و سیاست
جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد .
بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظر NSA یا سازمان امنیت ملی امریکا است
سابقه امنیت شبکه
شبکه و اینترنت یک موضوع امنیتی اطلاعاتی
اینترنت در سال 1969 بصورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.در سال 1971 تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
اولین سابقه و IRST با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، « کرم موریس » نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد.به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی IRST شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد.
جرائم رایانهای و اینترنتی
پیدایش جرایم رایانهای
از آغاز فعالیت تا امروز
قضیه رویس(حسابدار ناراضی)
طبقهبندی جرایم رایانهای
طبقهبندی شورای اروپا
طبقهبندی اینترپول
طبقهبندی در کنوانسیون جرایم سایبرنتیک