loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 65
11 زمان : 1399:2

جان كوك‌ - پدر معماري RISC

جان كوك‌ - پدر معماري RISC

جان كوك‌ - پدر معماري RISC

معماري كامپيوتر كم‌دستور يا RISC كه سرنام Reduced Instruction Set Computer است، حاصل تفكرات دكتر John Cocke است. محققي كه به هر چيزي در حوزهكامپيوتر علاقه داشت؛ مدارهاي مجتمع، كامپايلرها، ادوات ذخيره‌سازي و خلاصههرچيزي‌كه انجام دادنش نوعي هنر محسوب مي‌شد. ولي آنچه كه نام وي را جاودانه كرده،معماري غيرمتعارف كامپيوترهاي كم‌دستور است.

معماري كامپيوتر كم‌دستور يا RISC كه سرنام Reduced Instruction Set Computer است، حاصل تفكرات دكتر John Cocke است. محققي كه به هر چيزي در حوزه كامپيوتر علاقهداشت؛ مدارهاي مجتمع، كامپايلرها، ادوات ذخيره‌سازي و خلاصه هرچيزي‌كه انجام دادنشنوعي هنر محسوب مي‌شد. ولي آنچه كه نام وي را جاودانه كرده، معماري غيرمتعارفكامپيوترهاي كم‌دستور است.
جان كوك در ۲۵ مي ۱۹۲۵در كاليفرنياي شمالي چشم بهجهان گشود. پدر وي، نورمن كوك، رئيس كارخانه برقDuke بود و در تعليم وي نقش مؤثريداشت. جان وقتي در سن شش سالگي نخستين دوچرخه خود را هديه گرفت، آن را در مدت دوساعت به طور كامل از هم مجزا ساخت تا از نحوه كاركرد آن سر در بياورد. پس از طيتحصيلات مقدماتي، در سال ۱۹۴۶، يعني پس از پايان جنگ جهاني دوم، مدرك مهندسي مكانيكرا دريافت نمود و در ۱۹۵۶ موفق به اخذ درجه دكتري در رياضيات گرديد. پس از كسب اينمدرك از دانشگاه Duke، به استخدام شركت IBM درآمد و ۳۷ سال تمام را تا سال ۱۹۹۳ درآن شركت گذراند.


3972
بازدید : 59
11 زمان : 1399:2

تندآموز مفاهيم شبكه‌هاي كامپيوتري

تندآموز مفاهيم شبكه‌هاي كامپيوتري

استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده وسازمانها وموسسات اقدام به برپايي شبكه نموده اند . هر شبكه كامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛در صورتيكه اين زير ساختها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه وتطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح مي شود:
-براي طراحي يك شبكه بايد از كجا شروع كرد؟
-چه پارامترهايي را بايد در نظر گرفت ؟
-هدف از برپاسازي شبكه چيست ؟
- انتظار كاربران از شبكه چيست ؟
- آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟
-چه سرويس ها و خدماتي برروي شبكه ارائه خواهد شد؟


3971
بازدید : 53
11 زمان : 1399:2

تخمين هزينه هاي نرم افزار

تخمين هزينه هاي نرم افزار

در نخستين روزهاي كار با كامپيوتر ، تعداد كامپيوتر ها كم و برنامه هاي كاربردي اغلب پروژه هاي كوچك و يك نفره بود . از طرفي هزينه هاي نرم افزاري درصد كوچكي از كل هزينه سيستم كامپيوتري را تشكيل مي داد و قدري خطا در تخمين هزينه هاي نرم افزاري ، تاثير اندكي برجاي مي گذاشت . به تدريج تعداد ، اندازه و اهميت برنامه هاي كاربردي و از طرف ديگر هزينه هاي ايجاد نرم افزارشروع به رشد نمود ، به گونه اي كه امروزه نرم افزار گران ترين عنصر هر سيستم كامپيوتري به شمار مي آيد و افزايش بيش از حد هزينه ها براي سازنده نرم افزار مصيبت بار خواهد بود . در نتيجه اين رشد ، تاثير خطاها در تخمين هزينه نرم افزار بيشتر و بدتر شد . در نتيجه امروزه تخمين هزينه پروژه هاي نرم افزاري اهميت زيادي پيداكرده است, در اين مقاله بعداز تعريف تخمين هزينه و انواع تخمين به تعريف ومقايسه سه روش از روشهاي تخمين هزينه هاي نرم افزاري يعني روش امتياز كاركردي (FUNCTION POINT =FP) ,روش COCOMO و روش FPROM مي پردازيم .


3970
بازدید : 56
11 زمان : 1399:2

پايان نامه طراحي نرم افزار آموزش نيروي انساني دانشگاه

پايان نامه طراحي نرم افزار آموزش نيروي انساني دانشگاه

مقدمه

شاخه اي از علم كامپيوتر برنامه نويسي است كه هدف از آن تهيه نرم افزار است . يكي از اهداف مهم برنامه نويسي توليد نرم افزارهاي كاربردي است. نرم افزارهاي كاربردي جهت مكانيزه نمودن سيستم هاي عملياتي مختلف طراحي مي شوند.

مكانيزه شدن سيستم هاي عملياتي اماكن صنعتي، اداري، تجاري، نهادها و ... داراي مزيت هايي است كه از جمله آنها را حذف كاغذ در انجام كارها، سرعت و دقت بالاي اجراي عمليات، امنيت اطلاعات و سادگي دسترسي به اطلاعات را مي توان نام برد. اينجانب نيز بعنوان دانشجوي رشته كامپيوتر اميد است كه توانسته باشم با طراحي اين نرم افزار گامي را در اين زمينه برداشته باشم.

هدف از تهيه نرم افزار

اين نرم افزار جهت استفاده براي آموزش نيروي انساني در دانشگاه طراحي شده است.

نيروي انساني در چهار زير مجموعه تعريف شده اند كه عبارتند از :

  • كاركنان
  • اعضاء هيئت علمي
  • دانشجويان بورسيه دانشگاه
  • مديران

و هر دوره با كد شناسه خاصي تعريف شده است .

دوره هاي هر يك از زير مجموعه ها خاص خود مي باشند و با دوره هاي ديگر تفاوت دارند.

برخي از دوره ها اجباري و برخي اختياري مي باشند.

اشخاص هر چند ساعت كه بخواهند مي توانند در دوره ها شركت نمايند.

هيچ شخصي نمي تواند در يك دوره دو بار شركت نمايد.

امكانات نرم افزار

  • ارائه ليست ثبت نام و حضورغياب با مشخصات فردي و امكان امضاء
  • وجود كارت شناسايي براي همه كاركنان با كليه مشخصات شناسنامه اي ، عكس و شماره تماس
  • امكان صدور گواهي نامه بعد از اتمام كلاس
  • امكان كنترل پرونده آموزشي افراد
  • امكان كنترل دوره هايي كه پاداش دريافت نموده اند يا خير
  • امكان كنترل دوره هايي كه براي هر گروه برگزار شده يا خير
  • امكان اضافه نمودن دوره جديد به ليست دوره ها
  • ايجاد كارت شناسايي براي مدرسين دوره ها

تمركز اين پروژه برروي نيازهاي مورد نظر صاحبان منافع و كاربران نهايي مي‌باشد.

براي اين سيستم يك مدير تعريف شده است كه تنها مدير سيستم كاربران اين سيستم را تعريف مي كند.

و مي تواند كاربر جديد به سيستم اضافه كند.

تعداد صفحات 104 word

فهرست مطالب
عنوان صفحه
۱ مقدمه………………………………………………………………………….
۲ هدف از تهيه نرم افزار…………………………………………………………
۴ فصل اول : طراحي نرم افزار………………………………………………….
۵ فرم ورود به سيستم………………………………………………………….
۶ ثبت اطلاعات…………………………………………………………………..
۷ ثبت اطلاعات اساتيد………………………………………………………….
۸ ثبت اطلاعات عضو جديد……………………………………………………..
۹ ثبت اطلاعات دوره ها………………………………………………………..
۱۱ ثبت دوره ها ……………………………………………………………….
۱۲ اضافه كردن كاربر جديد ………………………………….. ………….
۱۴ مشاهده دوره هاي جاري………………………………………………
۱۴ ليست دوره هاي كارمندان………………………………………………..
۱۵ ليست دوره هاي هيئت علمي……………………………………….
۱۵ ليست دوره هاي دانشجو …………………………………………………
۱۶ ليست دوره هاي مديران ……………………………………………………
۱۶ ليست ثبت نام و حضورغياب …………………………………………..
۱۸ مشاهده كارت شناسايي و ثبت نام …………………………….
۲۱ پرونده آموزشي ………………………………………………………..
۲۲ صدور گواهي نامه………………………………………………………
۲۳ مشاهده كارت مدرس………………………………………………..
۲۵ مشاهده دوره ها ………………………………………………….
۲۷ ويرايش ……………………………………………………………..
۲۸ فرم ويرايش ………………………………………………………
۳۰ فرم تغيير رمز عبور ……………………………………………….
۳۲ فصل دوم : پايگاه داده ……………………………………
۳۳ مقدمه اي بر sql server ……………………………………….
۴۴ تعيين نيازمنديهاي يك پايگاه داده………………………………
۴۴ تعيين اطلاعاتي كه بايد رد يابي شود………………………..
۴۵ تعريف جدول ها ……………………………………………….
۴۶ هويت دادن به جدول ها…………………………………………
۴۶ توضيح جدول هاي پايگاه داده ……………………………….
۴۶ جدول Employees…………………………………….
48 جدول Teachers……………………………………..
50 جدول Courses………………………………………….
52 جدول Course………………………………………
52 جدول Registers…………………………………………….
53 جدول HumanGroup………………………………………..
54 جدول Uses………………………………………………..
55 ارتباط بين جداول در بانك اطلاعاتي…………………
۵۷ فصل سوم : برنامه نويسي…………………………………..
۵۸ زبان برنامه نويسي C#…………………………………………
58 آشنايي با C#……………………………………………………
66 نمونه كد ثبت اطلاعات ………………………………………….
۶۹ نمونه كد ويرايش ……………………………………………..
۷۲ كد ثبت نام دوره ها همراه با تاريخ …………………..
۷۶ پيوست……………………………………………………..
۱۰۴ منابع…………………………………………………………..


3943
بازدید : 55
11 زمان : 1399:2

پايان نامه رمزنگاري اطلاعات

پايان نامه رمزنگاري اطلاعات

مقدمه :

بيشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم مي كنند و در آن را چسب مي زنند. اگر از آنها بپرسيد كه چرا اين كار مي كنند، احتمالاً بعضي سريعاً اين چنين پاسخهايي مي دهند كه ك «واقعاً نمي دانم»، « از روي عادت چرا كه نه؟» و يا «چون همه اينكار را مي كنند» ولي بيشتر جوابها حول اين محور خواهد بود كه ؛ «براي اينكه نامه از پاكت بيرون نيفتد» و يا «براي اينكه بقيه نامه را نخوانند». حتي اگر نامه ها حاوي هيچ اطلاعات شخصي مهم و حساسي نباشد باز بيشتر ما دوست داريم كه محتواي مكاتيات شخصي مان به صورت خصوصي حفظ شود و براي همين پاكت را چسب مي زنيم تا كسي به غير از آنكسي كه ارتباط با او انجام شده آنرا باز نكند و محتواي آن را نفهمد. اگر ما پاكت را بدون چسب يا مم نفرستيم هركسي كه نامه به دستش برسد مي تواند آنرا بخواند. در حقيقت آنها مي خواهند كه اين نفوذ وجود داشته باشد و منعي هم براي آنچه مي خواهد وجود ندارد. از اين گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمي‌شويم كه كسي آنرا خوانده.

براي بيشتر مردم ارسال Email يك جايگزين خوب براي استفاده از پست است. Email يك روش سريع ارتباطي است كه مسلماً بدون پاكت ارتباط را انجام مي دهد. در حقيقت اغلب گفته شده ارسال Email مثل ارسال يك نامه بدون پاكت است. واضح است كه هر كسي بخواهد پيغام محرمانه يا شايد پيغام شخصي را به وسيله Email بفرستد بايد روشهاي ديگر محافظت آنرا بيابد يك راه حل عمومي، رمزنگاري و رمزگذاري پيغام است.

اگر پيغام رمز شده اي بدست شخصي غير از طرف ارتباطي شما بيافتد، بايد برايش به صورت نامفهوم پديدار شود. استفاده از رمزگذاري براي محافظت Email ها هنوز به طور گسترده در نيامده است اما در حال افزايش است و اين افزايش كماكان ادامه دارد. در ما مي سال 2001 يك گروه اروپايي پيشنهاد كرد كه تمام كاربران كامپيوتري بايد تمام Email هايشان را رمز كنند تا مورد جاسوسي از طرف شبكه هاي استراق سمع آمريكايي و انگليس قرار نگيرد.

تعداد صفحات 182 word

فهرست مطالب

عنوان صفحه

فصل ۱:رمزنگاري__________________________________۱

مقدمه________________________________________۲

بخش ۱:مفاهيم رمز نگاري____________________________۴

بخش ۲:الگوريتمهاي كلاسيك_________________________۲۰

بخش ۳:رمزهـاي غيـرقابـل شكست_____________________۵۸

بخش ۴: الگوريتمهاي مدرن__________________________۶۹

فصل ۲:اتوماتاي سلولي_____________________________۸۹

مقدمه_______________________________________۹۰

بخش ۱:تعاريف پايه_______________________________۹۱

بخش ۲:انواعCA______________________________105

بخش ۳:مدلهاي سادهCA_________________________119

بخش ۴:كاربردCA____________________________127

بخش ۵:نتيجه گيري____________________________۱۵۵

فصل ۳:رمزنگاري به كمك اتوماتاي سلولي______________۱۵۶

مقاله ۱:رمزنگاري اطلاعات بر اساس عوامل محيطي

بااستفاده از اتوماتاي سلولي________________________۱۵۸

مقدمه_____________________________________۱۵۸

مفاهيم_____________________________________۱۵۹

فعاليتهاي مربوطه______________________________۱۶۰

روش پيشنهادي توليد اعداد تصادفي_____________­­­____ ۱۶۰

رمز گذاري اطلاعات____________________________۱۶۴

رمزبرداري اطلاعات____________________________۱۶۴

رمزگذاري بر اساس دماي محيط____________________۱۶۶

رمزبرداري بر اساس دماي محيط____________________۱۷۰

بررسي تاثير دماي محيط بر سيستم رمزنگاري__________۱۷۰

بررسي تاثير اختلاف دما در فرستنده و گيرنده_________۱۷۰

نتيجه گيري______________________________۱۷۴

مقاله ۲:كشف نوشته ي رمزي از يك

رمز بلوك پيچيده با استفاده ازCA________________176

مقدمه__________________________________۱۷۷

رمزهاي بلوكي پيچيده_______________________۱۷۷

ويژگي جفت بودن___________________۱۸۰

كاربردهاي رمز نگاري باويژگي جفت بودن__________________۱۸۰

نتيجه گيري_____________________۱۸۲

مراجع_________________۱۸۲


3919
بازدید : 69
11 زمان : 1399:2

آموزش ثبت دامنه

آموزش ثبت دامنه

ثبت دامنه ( Domain )

چنانچه مي خواهيد براي موسسه خود سايت ايجاد نماييد اولين قدم ثبت يك نام براي سايت مي باشد به اين نام كه به صورت انحصاري ثبت مي گردد دامنه يا Domain مي گويند هر نام از دو قسمت تشكيل شده است كه با نقطه از يكديگر جدا مي شوند قسمت اول كه قسمت اصلي نام بوده و مي تواند نام موسسه يا نام محصول ويا هر نام دلخواه ديگر (به شرط آنكه قبلا توسط شخص ديگري ثبت نشده باشد) باشد و قسمت دوم كه شناسه نام يا پسوند مي باشد و با توجه به نوع سايت مي توان آنرا انتخاب نمود :............


3914
بازدید : 68
11 زمان : 1399:2

آبياري قطره اي گياهان

آبياري قطره اي گياهان

در واقع استفاده از روش آبياري قطره اي كنترل امراض و آفات موجود در زمين را نيز آسانتر مي‌كند. براي دستيابي به روش ايده آل نياز به مديريت دانش و مهارت كافي است، در بحث فوق اطلاعات مهمي در خصوص اجزا و برنامه هاي اصلي كه در طرح ريزي و ارزيابي يك برنامه باروري موثرند ارائه شده است.


3887
بازدید : 124
11 زمان : 1399:2

ربات مسيرياب (هفت سنسور)

ربات مسيرياب (هفت سنسور)

اتوماسيون در بخشهاي مختلف صنعت و كارهاي توليدي در چند دهه اخير ظهور پيدا كرده است و روز به روز نيز در حال توسعه مي باشد. بيش از چند دهه از ظهور كارخانجات كاملاً مكانيزه كه در آنها تمامي پروسه ها اتوماتيك بوده و نيروي انساني در آن نقش اجرائي ندارد، نمي گذرد. اما در چند ساله اخير شاهد بوجود آمدن كارخانجات مكانيزه اي بوده ايم كه طراحي، ساخت و نحوه كار آنها واقعاً حيرت انگيز است. ايده و دانش كنترل اتوماتيك و استفاده از سيستمهاي مكانيزه در كارخانجات به جنگ جهاني دوم مي رسد. ما تحولات عظيم و چشمگير آن در سالهاي اخير بوقوع پيوسته است.

رُبات يا روبوت وسيله‌اي مكانيكي جهت انجام وظايف مختلف است. يك ماشين كه مي‌تواند براي عمل به دستورات مختلف برنامه‌ريزي گردد و يا يك سري اعمال ويژه انجام دهد. مخصوصا آن دسته از كارها كه فراتر از حد توانايي‌هاي طبيعي بشر باشند. اين ماشينهاي مكانيكي براي بهتر به انجام رساندن اعمالي از قبيل احساس كردن درك نمودن و جابجايي اشيا يا اعمال تكراري شبيه جوشكاري توليد مي‌شوند.


3886
بازدید : 50
11 زمان : 1399:2

تبديل حرف به صدا در زبان فارسي

تبديل حرف به صدا در زبان فارسي

يكيازبخشهاياصليسيستمهايتبديلمتنبهگفتار،تعيينطرزخواندنكلماتيادنبالهواژهآنهاميباشد. اينسيستمهاعموماًازيكواژگانيادادگانلغتبراياستخراجدنباله واژهكلماتاستفادهميكنند.اينروشنيازبهحافظهزياديداردوليبهدليلقابليتاطمينانبالايآننسبتبهروشهايديگرترجيحدادهمي شود. وليجمعآوريتماميلغاتيكزبانهمچوناساميخاص،كلماتوارداتياززبان هايديگردريكواژگانازنظرعمليغيرممكنميباشد. بنابرايناينسيستمهادركنارواژگان،ازيكسيستمتبديلحرفبهصدابرايحدسزدندنبالهواژه كلماتناموجوددرواژگاناستفادهمي كنند.


3885
بازدید : 60
11 زمان : 1399:2

كامپيوترهاي كوانتومي

كامپيوترهاي كوانتومي

اغلب كامپيوترهاي ديجيتال امروزي بر اساس ماشين تورينگ ساخته شده اند.اين ماشين دستگاهي است فرضي،شامل نواري با طول نامحدود كه هر خانه در آن ميتواند يك علامت(مثلا صفر يا يك)را در خود جاي دهد يا خالي بماند.يك هد خواندن نوشتن ميتواند اين علائم را خوانده ودستورالعمل هاي لازم را براي اجرا به ماشين بدهد.كامپيوترهاي امروزي بر همين مبنا با بايت هايي كار ميكنند كه ميتوانند روشن يا خاموش، صفر يا يك باشند.

اين كامپيوترها هر بيت داده را با حضور يا عدم حضور الكترون ها روي يك ترانزيستور متمايز مي كنند.يك الكترون مي تواند داراي حركت چرخشي يا اسپيني با جهت خاص يا خلاف آن جهت باشد يا حتي مي تواند داراي تركيبي از اسپين هاي مختلف باشد. از همين ويژگي الكترون ها مي توان براي مقداردهي استفاده كرد، الكترون در اسپيني با يك جهت مشخص صفر و در اسپيني خلاف جهت آن يك تلقي شود. فيزيك كوانتوم مي گويد كه الكترون داراي احتمالي از اسپين در يك جهت يا جهت ديگر است. اما تا زماني كه حركت آن را سنجيد نمي توانيد در يابيد كه در كدام جهت مي چرخند. تقريبأ مي توان گفت ، جهت چرخش الكترون غير قابل پيش بيني است و به همين ترتيب يك بيت اطلاعات كوانتومي يا كيوبيت (Qubit) مي تواند غير قابل پيش بيني باشد.يعني به طور همزمان هم صفر و هم يك باشد. همين نامعلومي نتيجه جالبي در پي دارد كه وقتي به جاي يك كيوبيت دو كيوبيت را مجسم كنيد، ملموس تر خواهد بود: دو كيوبيت ما مي توانند در يك زمان ،تركيبي از تمام حالت هاي ممكن را ايجاد كنند:هر دو صفر (0،0)،هر دو يك (1،1) اولي صفر و دومي يك (1،0)و اولي يك و دومي صفر (0،1) با اضافه كردن يك كيوبيت ديگر و بررسي تمام حالات (111،110،101،100،011،010،001،000)به سادگي در مي يابيم كه اگر n تعداد كيوبيت ها باشد ،n2 حالت ممكن وجود خواهد داشت . پس با در نظر گرفتن اين كه يك كامپيوتر مبتني بر بيت هاي كوانتومي تعداد حالات پايه بيشتري نسبت به كامپيوترهايي بر پايه بيت هاي معمولي دارد، به طور همزمان مي تواند دستورات بيشتري اجرا كند.


3884

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 2
  • بازدید امروز : 995
  • بازدید کننده امروز : 1
  • باردید دیروز : 1023
  • بازدید کننده دیروز : 0
  • گوگل امروز : 7
  • گوگل دیروز : 6
  • بازدید هفته : 4389
  • بازدید ماه : 5112
  • بازدید سال : 16697
  • بازدید کلی : 586289
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی