دانلود تحقیق درباره انیمیشن سنتی

دانلود تحقیق درباره انیمیشن سنتی و تاریخچه آن
دسته بندی کامپیوتر و IT
بازدید ها 26
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 39
تحقیق درباره انیمیشن سنتی

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره انیمیشن سنتی*

انیمیشن سنّتی

طلیعة کمیک استریپ امروزی در یک نقاشی دیواری مصری در حدود 2000 سال قبل از میلاد مشاهده می شود. در صفحات پی در پی، آن نشان دهندة حرکت های دو کشتی گیر در حالتهای مختلف است. در یکی از مهمترین تصاویر لئوناردو داوینچی، نشان می دهد که بالها در موقعیتهای مختلف چگونه به نظر می رسند. فرشتگان جوتو، در حال حرکتهای مکرر خود، بنظر می رسد که دارند پرواز می کنند. ژاپنی ها از طومارها برای بیان داستانهای دنباله دار استفاده می کردند.

از زمانهای کهن، ابناء بشر برای دستیابی به مفهوم حرکت در هنر خود تلاش کرده اند. از گراز هشت پای غارهای آلتا میرا در اسپانیای شمالی گرفته تا نقاشی های کنار باقیمانده های فراعنة مرده، این میل برای ثبت حرکت، یک تم مشترک در سراسر بیشترین تلاشهای هنری بشر بوده است.

انیمیشن واقعی نمی تواند بدون یک درک ابتدایی از قواعد اساسی چشم انسان بدست آید: دوام تصویر. این در ابتدا در سال 1828 توسط پل روژة فرانسوی که توماتروپ را اختراع کرد نشان داده شد. آن یک دیسک بود با یک نوار یا میخ که به هر دو طرف آن وصل شده بود. یک طرف دیسک، یک پرنده را نشان می داد و طرف دیگر یک قفس خالی را. وقتی که دیسک چرخانده می‌شد، پرنده در قفس به نظر می رسید. این نشان داد که وقتی چشم در معرض یک سری تصاویر قرار می گیرد، تصویرها را حفظ می کند.

دو اختراع دیگر برای پیشرفت انیمیشن کمک کرد. فناکیسمتوسکوپ. که توسط ژوزف پلاتو در 1826 اختراع شد، یک کارت مدّور بود که دور لبه‌هایش شکافهایی داشت. بیننده کارت را بالای یک آیینه نگه داشته و با چرخش کارت از داخل شکافها نگاه می کرد. از طریق یک سری طراحی ها حول محیط پیرامون کارت، بیننده شاهد پیشروی تصاویر بود که منجر به یک شکل در حال حرکت می شد. تکنیک مشابهی در زئوتروپ بکار رفت. در 1860، پیر دوینی یک نوار کاغذی حاوی ترسیم هایی را در داخل یک استوانة طبل مانند جا سازی کرد. طبل در روی یک محور می چرخید و بیننده به داخل شیارهای بالای طبل خیره می شد. شکل های روی سطح داخلی بطور ناباورانه ای زنده می شدند و به طرز معجزه آوری بطور مداوم دور می زد.

ساخت پروژکتور و دوربین حرکتی توسط توماس ادیسون و سایرین باعث ایجاد نخستین ابزار حقیقی و عملی ساخت انیمیشن شد. حتی هنوز هم انیمیشن با ساده ترین وسایل ساخته می شد.

استیوارت بلکتن، یک فیلم کوتاه انیمیشن را با عنوان “ قسمتهای جالب چهره های خنده دار” ساخت که در آن وی چهره های فکاهی را بر روی یک تخته سیاه رسم کرد، از آنها عکس گرفت و سپس آن را پاک کرد تا مرحلة دیگری از بیان چهره را نقاشی کند. این جلوة“ توقف ـ حرکت” با زنده ساختن نقاشی ها، حاضرین را شگفت زده کرد.

در اوایل قرن بیستم، همه گیر بودن کارتون انیمیشنی چندان زیاد نبود و نمایش دهندگان فیلم در جاهای دیگری بدنبال رسانه های تفریحی جایگزین می گشتند. عموم مردم از مشکل قدیمی برشته درآوردن لطایف بصری در کنار هم بدون یک خط داستانی یا هر ایجاد شخصیتی خسته شده بودند.

آنچه که هنر انیمیشن توانست به انجام برساند هنوز در این دوران مشهود نبود، به غیر از کارهای وینزور مک کی مانند “ دایناسوری با نام گرتی”،1914، کار مهم مک کی این حقیقت بود که وی یک شخصیت را در دایناسور خود بوجود آورد، چیزی که قبلاً تنها در “ فلیکس گربه” اثر اتومسمر دیده شده بود. اثر هنری مک کی تأثیری مهیج بر روی حاضرین داشت. مفهوم زنده شدن یک دایناسور بر روی صحنه بسیار شگفت انگیز بود. از میان تمام انیمیشن های اولیه، فلیکس گربه، قویترین شخصیت تصوری را ایجاد کرد ولی با تکیه بر حقه های تصویری برای سرگرم ساختن بیننده ها از پیشروی بیشتر و ایجاد یک شخصیت قویتر بصری باز ماند.


دانلود مقاله درباره انتقال اطلاعات

دانلود مقاله درباره انتقال اطلاعات و انواع روش های انتقال
دسته بندی کامپیوتر و IT
بازدید ها 19
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 10
مقاله درباره انتقال اطلاعات

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله درباره انتقال اطلاعات*

فهرست مطالب

عنوان صفحه

اهداف کلی.............................. 1

«مودم»................................. 2

انتقال اطلاعات بین کامپیوترها........... 3

شبکه ها................................ 5


انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که
می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.


دانلود مقاله درباره انواع صفحه کلیدهای کامپیوتری

دانلود مقاله درباره انواع صفحه کلیدهای کامپیوتری
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل doc
حجم فایل 8 کیلو بایت
تعداد صفحات فایل 12
مقاله درباره انواع صفحه کلیدهای کامپیوتری

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله درباره انواع صفحه کلیدهای کامپیوتری*

مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهد بود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید می‌تواند وسیله‌ای مناسب برای کامپیوتر خانگی شما محسوب ‌شـــــود، زیرا انعطاف‌پذیری بیشتری در کار با کامپیوتر فراهم می‌کند و به علاوه از سیم‌های مزاحم نیز دیگر خبری نخواهد بود.


دانلود تحقیق درباره امنیت اطلاعات در شبکه

دانلود تحقیق درباره امنیت اطلاعات در شبکه و اصول های خاص آن
دسته بندی کامپیوتر و IT
بازدید ها 14
فرمت فایل doc
حجم فایل 333 کیلو بایت
تعداد صفحات فایل 48
تحقیق درباره امنیت اطلاعات در شبکه

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت اطلاعات در شبکه*


- سرویس های امنیتی در شبکه ...... 3

- دیوار آتش ..................... 6

- اصول رمزنگاری ................. 17

- رمزگذاری جانشینی و جایگشتی..... 19

- رمزگذاری DES................... 23

- رمزگذاری RSA................... 30

- اصول احراز هویت در شبکه ....... 38

- امضاهای دیجیتالی .............. 43


1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

· انتقام جویی و ضربه زدن به رقیب

· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

· رقابت ناسالم در عرصة تجارت و اقتصاد

· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.


دانلود اکسس 2000 چیست

دانلود مقاله درباره اکسس 2000
دسته بندی کامپیوتر و IT
بازدید ها 17
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 26
اکسس 2000 چیست

فروشنده فایل

کد کاربری 4152
کاربر

*اکسس 2000 چیست*


اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است .

نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است .

دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ذخیره سازی فیزیکی بانک اطلاعاتی (یعنی محلی که داده ها واقعا در آنجا ذخیره می شوند ) را فراهم می کند .

در پایان اکسس یک ابزار بانک اطلاعاتی رابطه ای است . بانک های اطلاعاتی رابطه ای از متنوع ترین بانک های اطلاعاتی هستند که تا به حال تولید شده اند .

اجزا بانک های اطلاعاتی اکسس

چون می دانیم که اکسس یک بانک اطلاعاتی است این را هم می دانیم که برقراری ارتباط با مخزن که داده ها در آنجا ذخیره می شوند را نیز فراهم می کند . اکسس محیط کاملی برای تولید برنامه های کاربردی بانک اطلاعاتی است .

جداول

بارزترین جز هر بانک اطلاعاتی , جداول است.این همان محلی است که داده ها نگهداری می شوند . هر جدول مجموعه ای از رکودهایی است که می توان به فیلدهایی تقسیم نمود . هر فیلد محل نگهداری جزئی از اطلاعات مربوط به رکوردی است که در آن قرار دارد .

جداول اکسس را می توان در یکی از دو ویوی Datasheet یا Design مشاهده نمود . در ویوی Datasheet داده های هر رکورد در جداول وارد می شوند . در ویوی Design , شیوه عملکرد جدول تتعریف می شود .

پرس و جوهاو ویو ها

یک پرس و جو ( یا ویو , بسته به محیط ذخیره سازی داده ها ) در یک بانک اطلاعاتی برای جستجو , مشاهده و اصلاح داده های موجد در جداول به کار می رود . از پرس جوها می توانید برای اصلاح ساختار جداول یا دستیابی به داده هایی که نسبت به بانک اطلاعاتی اکسس خارجی به شمار می آیند .

فرم ها

یکی از قدرتمندترین ویژگیهای اکسس 2000 , قابلیت ایجاد فرم هایی است که می توان برای وارد کردن , ویرایش و جستجوی داده ها به کار برد . پس از ایجاد فرم ظاهر و عملکرد آن همچون یک برنامه کاربردی مبتنی بر ویندوز است .

گزارش ها

گزارش ها , همچون فرم ها از یک منبع , مثلا یک جدول یا یک پرس و جو , برای فراهم کردن داده ای واقعی استفاده می کنند . طراحی گزارش شیوه ارائه داده ها را به هنگام چاپ , نمایش پیش از چاپ یا صدور گزارش می کند .

صفحه های دستیابی به داده ها

صفحه های دستیابی به داده ها , صفحه های وبی هستند که می توانید ایجاد و با یک بانک اطلاعاتی اکسس مرتبط کنید . این صفحه ها می توانند داده های موجد در بانک اطلاعاتی را بازیابی یا به روز رسانند و شباهت بسیار زیادی به فرم های اکسس دارند . این صفحه ها برای انجام کارهای خود به اینترنت اکسپلورر نگارش 5 نیاز دارد .


دانلود تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

دانلود تحقیق درباره امنیت کامپیوتر و روش های حفاظت از آن
دسته بندی کامپیوتر و IT
بازدید ها 18
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*


.حفاظت فیزیکی:


حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

جلوگیری از بوت شدن

رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

رمز عبور Blos

Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس‏، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد‏، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.

برداشتن اطلاعات مهم

اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود‏، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.

قفل و زنجیر

اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.


دانلود مقاله آینده مدیریت منابع انسانی

مقاله اینده مدیریت منابع انسانی
دسته بندی اقتصاد
بازدید ها 15
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 7
مقاله آینده مدیریت منابع انسانی

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله اینده مدیریت منابع انسانی*


مشخصات مقاله

عنوان مقاله : آینده مدیریت منابع انسانی
تاریخ مقاله : آذر 83
نویسنده :
مترجم : مهدی خیراندیش - علیرضا افشارنژاد
موضوعات :
منبع : مجله تدبیر - شماره151

متن مقاله مقدمه
به واسطه تغییر محیط کسب و کار، مدیریت منابع انسانی (HRM) ، نیز لزوماً باید تغییر کند. نظر به ضرورت پاسخگویی به تغییرات، پیش بینی محیط، تغییرات و اتخاذ تصمیمات اثرگذار درخصوص آینده، مدیریت منـــابع انسانی باید تغییر کند. آینده غیرقابل پیش بینی است و مشکل است تعیین کنیم که چه پیش خواهدآمد. از این رو انعطاف پذیری و کسب دانش کافی درجهت پاسخگویی به این عدم قطعیت ها مهم است. درحالی که مدیران منابع انسانی ارتباط خود را با توسعه فناورانه حفظ می کنند، ضروری است موضوعاتی که با نقشهای اصلی پرسنلی آنها مرتبط می شوند را با موضوعات عمومی کاری و اقتصادی ترکیب کنند. لازم به ذکر است که واحدها و مدیران منابع انسانی موفق، تاثیر استراتژیک مهمی بر سازمانهای متبوعشان دارند.

البته، نقشهای اصلی پرسنلی با مهمترین منابع سازمانی، یعنی نیروی کار، مرتبطند. اداره نقشهای مذکور یعنی به کارگماری، انتخاب، انتصاب، آموزش، توسعه و غیره تاثیرات مستقیمی در بــرگشت سرمایه سهامداران و بهره وری دارند. شرکتهای موفق به طور مستمر کارکنان بهره ور را جذب و حفظ می کنند.

موضوعهای پرسنلی در منابع انسانی
اولین نقش پرسنلی مدیران، استخدام کارکنان مناسب است. میزان سهولت این امر به عواملی بستگی دارد. شاید یکی از عوامل عمده، وضعیت بازار کار محلی باشد. در اواخر دهه 1990، نرخ بیکاری درحال تنزل، یک عامل کلیدی محسوب می شد و براین اساس رقابت برای جذب افراد مستعد، بالا بود. مدیران بایستی به سرعت به استخدام افراد مستعد می پرداختند یا درخصوص از دست رفتن نیروی کار مستعد ریسک می کردند. در وضعیت کنونی، این شرایط تغییریافته و یک شرکت ممکن است تعداد زیادی رزومه دریافت کند.

البته، این موضوع مسائل مختلفی را از این حیث که حوزه وسیعتری برای انتخاب به وجود آمده، به همراه خواهد داشت. در این راستا داشتن ساختارها و فرایندهایی مناسب به منظور ارزیابی تجارب و مهارتهای هر متقاضی و حصول اطمینان از انتخاب فرد مناسب از میان جمع کثیری از افراد واجد شرایط، مهم است. (مسمر، 2002). در این مورد فرض می شود که سازمان به فرایندی منظم و ساخت یافته برای شناسایی ویژگیها و مهارتهای موردنیاز مشاغلی متعهد است که درخصوص آنها تصمیم گیری می شود. توجه داشته باشید که در هر دوی این وضعیتها ما به فرایندهای ساخت یافته مراجعه می کنیم.

برخی مدیران تصور می کنند مهارتهای شخصی خاصی دارند که به آنها اجازه می دهد فرد مناسب را برای تصدی شغل موردنظر انتخاب کنند. این افراد تصور می کنند مهارتهای مذکور بر تجربه یا صرفاً احساس درونی آنها مبتنی هستند.

دادن اجازه به چنین مدیرانی درجهت اعمال رفتارهایی با این روشهای ناسالم، غیرعاقلانه یا شاید احمقانه باشد. نقش واحد منابع انسانی تحمیل قوانین در زمینه فرایند انتخاب، هم در ارائه پیشنهاد روشی منصفانه و یکسان برای عموم متقاضیان و هم درجهت حصول اطمینان از انتخاب بهترین فرد برای شغل موردنظر است.

پیش بینی نیازها و برنامه ریزی طبق آن از مقوله های مهم تلقی می گردد. فرایند استخدام می تواند نیازمند زمان قابل ملاحظه ای باشد و تصمیماتی که در وضعیتهای عجولانه اتخاذ شود، نتایج فاجعه آمیزی به همراه خواهد داشت. (مالینگ، 2001)

از آنجایی که در شرایط کنونی جهت گیری و حرکت اقتصاد بیشتر به سوی اقتصادی خدماتی و اطلاعاتی است، رقابت برای اشخاص واقعاً مستعد شدیدتر شده است: به عبارت دیگر، شاید به کارگماری و نگهداری چنین افرادی، مهمترین چالشی است که فراروی تجارت کنونی آمریکا قرار دارد. (ماریوت، 2001)

سازمانها و شرکتهای موفق آنهایی خواهند بود که توانایی جذب و حفظ کارکنان بسیار ماهر را دارند. در انجام چنین موضوع مهمی، این سازمانها باید قادر به مقایسه بین آنچه کارکنان می خواهند با آنچه که کارفرمایان مایل به دادن آن هستند، باشند. این دیدگاه مشارکتی نسبت به منابع انسانی از یک فهم و ادراک مشترک میان مدیران و مجریان منابع انسانی برمی آید. در این زمینه شرکتهای زیادی ازطریق ارائه و پیشنهاد مزایایی منعطف و نوآورانه از کارکنانشان مراقبت می کنند.

انتظارات متغیر کارکنان، چالشهای متفاوت عدیده ای را به حرفه ای های مدیریت منابع انسانی تحمیل می کند. به منظور نگهداری کارکنان خوب و حفظ آنهایی که شاد و بهره ور هستند، ضروری است چالشهایی مذکور به صورت موفقیت آمیزی برآورده شوند (سیمز، 1994). این گام الزاماً ساده نیست. به عنوان مثال، شرکتهای فراملیتی نباید تصور کنند که همه کارکنان در تمامی مکانها نیازهای یکسانی دارند. این موضوع به کار خاصی برای سازمانهای جهانی صدق می کند و این بدین دلیل است که ممکن است نیازهای کارکنان انعکاسی از تاثیرات فرهنگی یا فنی - اقتصادی آنها باشند.

گام بعدی پس از تعیین نیازها، ایجاد یک طرح هزینه - اثربخشی برای نیازهای کارکنان است. در انجام این مهم، حرفه ای های منابع انسانی باید مطلع باشند که نیازهای کارکنان ایستا نیستند و به طور مستمر درحال تکامل و تغییرند. تعداد زیادی از شرکتها متوجه این حقیقت در برنامه های جبران خدمات و مزایای خود شده اند و مزایایی فراهم کرده اند که به طور خاص بهترین تناسب را با کارکنان دارد. به عنوان مثال، در یک موقعیت ممکن است مزایای مراقبت از اطفال را پیشنهاد کنند. درحالی که ممکن است در موقعیت دیگر، ساعات منعطف کاری یا کار در منزل پیشنهاد داده شود. البته همه این موارد ممکن است درقالب موقعیتی مشابه برای برآوردن نیازهای مختلف افراد متفاوت ارائه گردند.

سازمانها باید تلاش مستمری درجهت ایجاد برنامه هایی بهتر برای پاداش و مزایای کارکنان از خود نشان دهند. آنها باید برنامه های پاداش نهایی خود را به عنوان ابزارهای مهمی در جهت جذب، پاداش دهی و حفظ کارکنان ماهر درنظر گیرند و به طور مستمر درجهت اطمینان از این موضوع که آیا این برنامه ها واقعاً ارزشی را به همراه دارند، بر آنها نظارت کنند.

مدیران سازمانها باید دقت داشته باشند که در کجاهای این برنامه کلی می توان از خشکی و عدم انعطاف پذیــری آن جلوگیری کرده و بدین ترتیب برای تک تک افراد مزایایی را فراهم ساخت.

اینکه سازمان کارکنان کنونی را حفظ کند - که اغلب گزینه ارزانتری است - و یا اینکه کارکنان جدیدتری را استخدام و آموزش دهد، موضوع مهمی برای عملکرد و بهره وری سازمان تلقی می شود. درصورت انتخاب گزینه دوم یک سلسله هزینه های عمده ای در زمینه استخدام های جدید به وجود می آید. (علاوه بر هزینه های آشکار حقوق و جانبی):

هزینه های اداره منابع انسانی مرتبط با تبلیغات، حفظ اسناد، اندازه سازی شغل و غیره؛
هزینه های مسافرت و دیگر هزینه های مرتبط با فرایند استخدامی؛
هزینه های جابجایی متقاضیان موفق و غیره.
همچنین ممکن است هزینه های اضافی دیگری در ارتباط با مکان اداره، مبلمان، تسهیلات پشتیبانی و غیره نیز وجود داشته باشد.
هزینه های عمده دیگر با رسانیدن کارکنان جدید به سطح کارکردی و تولیدی قابل قبول یا موردانتظار پیوند می خورد. طی چنین دوره ای ممکن است اختلالات مهمی در فرایندهای تولید، برنامه ریزی و غیره به وجود آید، بویژه جایی که کارمند جدید بخشی از یک تیم مرتبط با هم باشد. در این راستا، اطمینان از تشخیص چنین اختلالی به عنوان یک موضوع سیستمــی که با جابجایی کامل پرسنلی پیوند می خورد، بسیار ضروری است. به عنوان مثال اگر آن (اختلالات) پرداختهای پاداش، کارکنان را متأثر سازد، این مورد باید جبران شود، در غیر این صــورت، ممکن است کارکنان جدیـــد آزرده خاطر شده و این امر به نوبه خود مشکلات عملکردی در یک دوره میان مدت تا بلندمدت زمانی را سبب می شود. این اختلالات همچنین مسبب عدم بهره وری محرکهای عملکرد چابک یک کارمند جدید است که هنوز درحال یادگیری رموز کار است.

کارکنان شاغل به طور واضح مجموعه نیازهای متفاوتی از استخدامهای جدید دارند، اگرچه ممکن است این نیازها همپوشی نیز داشته باشند. کارکنان شاغل نیز به آموزش و توسعه مناسب نیاز دارند، چون اکثر مشاغل همـــواره درنتیجه فناوری های جدید تغییر می کند.

هزینه های دیگر به عنوان بخشی از روابط پیمانی و مقاطعه ای منعقده بین کارمند و کارفرما پرداخت می شود. پرداختهایی که علاوه بر حقوق به کارکنان پرداخت می شود، می تواند برحسب موقعیت کارمند و قدمت فرد در آن جایگاه خاص متفاوت باشد. این مزایا نوعاً شامل مرخصی های استعلاجی، استحقاقی و تعطیلات عمومی است،‌ و همچنین ممکن است شامل برنامه های بازنشستگی و انفصال، بیمه زندگی و دارویی و دیگر مزایای پیمانی باشد.

مراقبتهای بهداشتی عرصه ای است که در سالهای اخیر افکار و نگرشها درخصوص آن تغییریافته است. هزینه درحال افزایش مراقبتهای بهداشتی مسئله بغرنجی برای تمام کارفرمایان است. (ویلموت، 2001). یکی از روشهـــایی که به وسیله آن کارفرمایان تلاش می کنند این هزینه ها را در سطح پایین نگه دارند، تغییر مسیر از طرح بیمه سنتی و کاملاً تامین شده به سوی یک برنــــامه مزیتی سرمایه گذاری از خود (SELF-FUNDED) ( به عنوان مثال به وسیله سازمان) است.

در چنین طــــرحی، کارفرما مستقیماً هزینه های دارویی را به کارکنان پـــرداخت می کند. این طرح به طور عادی از طریق تاسیس یک صندوق عام المنفعه و با حمایت، مساعدت و مشارکت تمامی کارکنان و کارفرمایان پیاده می شود. (ویلموت، 2001). صندوقی که وابستگی به جایی نداشته و متکی به خود اعضا است. معمولاً این طرح با کمک پزشکان و بیمارستانهایی که خدمات دارویی را در یک نرخ تعدیل شده فراهم می کنند، به دقت انجام می شود. درواقع سازمان ازطریق طرح مذکور این ریسک را می پذیرد که قبلاً به یک شرکت خدماتی درمانی یا بیمه واگذار می شد. برخی کارکنان درخصوص آنچه که پس از اتمام بودجه اتفاق خواهدافتاد اظهار نگرانی و دلواپسی می کنند.
با یک طرح سنتی، کارکنان ضمانت پوشش بیمه ای بیشتری دارند.
مهم است به خاطر داشته باشیم کارکنان برای هر دو پاداش مالی و غیرمالی ارزش قائلند و اینکه پاداش غیرمالی نیز هزینه هایی را برای سازمان دربردارند. با وجود این، ضروری است که هزینه ها و مزایا با هم متوازن باشند. اخیراً گروه ماریوت پژوهش پیشگامانه ای را درخصوص کارکنان انجام داده است که آنها را قادر می سازد پیشنهادات و مفروضات ارزشی خود را با اقتصاد جدید بهسازی و اصلاح کنند. آنها سیستمی برای نشان دادن فاکتورهای پولی ومالی و غیرپولی ایجاد کرده اند. برخی از این فاکتورها شامل طرحهای منعطف به همراه برنامه های پاداش متنــاسب و فرصتهای توسعه ای هستند. این سیستم همچنین ارزشی را برای مشتریان آنها خلق می کند. (ماریوت، 2001)

از آنجایی که چنین مزایایی به طور فزاینده گران هستند (نظیر مزایای غیرمالی و حتی با نوآوریهای همانند سرمایه گذاری از خود) ممکن است فهرستی از گزینه ها به کارکنان پیشنهاد شوند که از میان آنها برنامه پاداش و مزایای خود را در قالب یکسری محدودیتهایی انتخاب کنند. بدیهی است که کارکنانی که براین اساس برنامه مزایای خود را انتخاب می کنند، برای آن بار ارزشی بیشتری قائل بوده و احتمالاً آن را جبرانی منصفانه می بینند. همچنین با چنین انتخابی در این فرایند می توان فهمید که انتظارات کارکنان تغییریافته است، زیرا آنها اغلب درجه انتخاب، قدرت چانه زنی و موقعیت خود در بازار شغلی خویش را درک می کنند. درحالی که اجازه تعامل به آنها در این سیستم کم است ولی عاملی توانمندکننده محسوب می شود. این موضوع نشان می دهد که سازمان، آنها را به عنوان افرادی با یک حق رأی و اظهارنظر می شناسد.


دانلود مقاله درباره اصول طراحی صفحات وب

دانلود مقاله اصول طراحی صفحات وب
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 7
مقاله درباره اصول طراحی صفحات وب

فروشنده فایل

کد کاربری 4152
کاربر

*مقاله اصول طراحی صفحات وب*


طراحی سایتهای صنعتی

چگونه یک مشتری جنس مورد نظر خود را شناسایی و ردیابی میکند، و احتمالا پیشنهادات خوبی را برای فروش بر روی صفحه وب ارائه میدهد؟ این مبارزه طلبی طراحی صفحات تجاری وب میباشد
بیشترین تولید کنندگان صنعتی با جدیت به سمت مشتریانشان جهت گیری کرده و صفحات طراحی شده برای کمپانیهای صنعتی، میبایست تعصبات مشتری گرایانه قوی داشته باشند.
گرایش به مشتری در روشی که صفحات صنعتی، مشتری را چه از لحاظ تصویری و چه از لحاظ تعاملی درگیر میکنند، دیده میشود. صفحات صنعتی غالبا معمولیتر از صفحات دیگر به نظر میدهند.
صفحات صنعتی در کل دارای سه عنصر میباشند
خصوصیات محصول: هر مشتری میبایست بتواند یک محصول خاص را از میان مجموعه ای از محصولات مشخص کند. این کار میتواند به صورت تصویری، با استفاده از یک لیست انتخابی یا با استفاده از یک برنامه جستجو انجام شود.

مشخصات محصول: بیشتر محصولات صنعتی همراه با اطلاعاتی عرضه میشوند که صفحه مشخصات نامیده میشود یک صفحه مشخصات ترکیبی از متن، تصویر و توصیفاتی در مورد کارایی محصول در یک ورق کاغذ میباشد. خصوصیات کارایی یا تصویر توصیف کننده ساختار کالا، اغلب عامل فروش یک محصول میباشند.
البته با توجه به قابلیتهای وب، ایجاد صفحه مشخصات کالا در وب به روش سنتی، محدود کننده به نظر میرسد. مشخصات کارایی کالا میتواند به صورت سه بعدی و همراه با حرکت ایجاد شود، همچنین خود محصول در حال انجام عمل، قابل نمایش باشد.

ارتباط با مشتری: ‏‏‏کارتهای جالبی را که در آنها از شما سئوال میشود «آیا مایلید که نمایندگی سرویسهای مشتری در مورد کالایی خاص با شما تماس بگیرد؟» را بخاطر بیاورید. با استفاده از وب سئوالات تقریبا پس از پرسیده شدن جواب داده خواهند شد.

طراحی صفحات خرده فروشی

صفحات خرده فروشی کاملا با صفحات صنعتی متفاوت است چرا که در مورد محصولات خرده فروشی، انتقال اطلاعات تکنیکی چندان مورد توجه نمیباشد. بهر حال چیزی که در این نوع صفحات دارای اهمیت بسیار است، تطابق تصاویر با اصل میباشد.

در این نوع طراحی باید مسائل زیر را در نظر گرفت:
خصوصیات تصویری و سازمانی فروشندگی خرده فروشیهای موفق چیست؟
اجزا ساختاری خرده فروشی چیست؟
از چه خصوصیات وب میتوان به گونه ای موثر در طراحی صفحات خرده فروشی سود جست؟

صفحات تجاری

صفحاتی که برای مخاطبین تجاری طراحی میشوند با صفحات خرده فروشی و صنعتی تفاوت دارند. به خاطر داشته باشید که هر شرکت دارای زندگی و یک شخصیت وجودی در زمینه محصولات ویژه یا عملیات فروش خاصی میباشد. یک شرکت تلاش زیادی را صرف به تصویر کشیدن یک نمای حساب شده از خود میکند. این تلاش ممکن است شامل اسم،ارم شرکت،رسم الخطی که در مکاتبات شرکت استفاده میشود. رنگهای مورد استفاده و اینکه دقیقا چه اسامی برای معرفی محصولاتشان میکنند، باشد.
یک صفحه تجاری میبایست منعکس کننده فرهنگ ان شرکت باشد. این بدان معنی است که صفحات وب یک بانک، اساسا با صفحات وب یک تولید کننده اسباب بازی متفاوت است.

قطعات اصلی پازل صفحه وب تجاری شامل اجزا زیر میباشد
نام شرکت رسما چگونه استفاده میشود؟ ایا به طور کامل نوشته میشود یا مخفف؟ ایا نام، یک نام تجاری ثبت شده است؟
ایا نام شرکت تحت قانون حق تکثیر میباشد؟
ایا نام شرکت همان آرم شرکت است. یا یک طرح گرافیکی جداگانه میباشد؟ اندازه، مکان و جهت رسمی ان چگونه است؟
ایا یک ارم تجاری یا یک نشان سازمانی است؟
ایا اسامی محصولات، اسامی تجاری طراحی شده به شکل خاص میباشند؟
ایا این نوع اسامی با قلم،وزن و تاکید متفاوتی نمایش داده میشوند؟
آیا رسم الخط رسمی، برای بدنه اصلی مکاتبات وجود دارد؟


دانلود مقاله درباره استراتژیهای توزیع داده‌ برای تصاویر

دانلود مقاله درباره استراتژی های توزیع داده برای تصاویر
دسته بندی کامپیوتر و IT
بازدید ها 27
فرمت فایل doc
حجم فایل 51 کیلو بایت
تعداد صفحات فایل 20
مقاله درباره استراتژیهای توزیع داده‌ برای تصاویر

فروشنده فایل

کد کاربری 4152
کاربر

*استراتژیهای توزیع داده‌ برای تصاویر *


خلاصه:

تصاویر مقیاس بزرگ و high- resolution بصورت افزایشی برای برنامه‌های کاربردی interactive (گرافیک‌های سه‌بعدی) شامل تصاویر داده‌‌ای مقیاس بزرگ و محیط‌های مجازی پوششی و طرحهای مشترک است و مورد استفاده قرار می‌گیرند. این سیستمها باید شامل یک کارآیی بسیار بالا و افزاینده زیر سیستمهای rendering برای تولید تصاویر high-resolution در اندازه‌های فریم‌های real – time باشند.

ما تحقیق وبررسی می‌کنیم که چگونه سیستمی را که تنها از اجزای قطعات گرانقیمت در یک pc cluster استفاده می‌کند بسازیم. هدف اصلی پیشرفت و توسعه الگوریتم‌های کارا برای تقسیم‌بندی و توزیع وظایف rendering به صورت مؤثر در پهنای باند عملیات پردازشی و انبارداری و محدودیتهای یک سیستم توزیع‌ یافته‌است. در این مقاله ما سه راه متفاوت را که از نظر نوع داده‌هایی که از Client به سرورهای تصویر می‌فرستند فرق دارند با هم مقایسه می‌کنیم به کنترل مقادیر اولیه و پیکسل‌ها برای هر راه آزمایشات اولیه را به وسیله یک سیستم الگو که یک تصویر دیواری چند پروژه‌کتوره را با یک pc-cluster تولید می‌کند، شرح می‌دهیم. ما راههای متفاوتی را که برای ساختارهای متفاوت سیستمی مناسب باشد با بهترین انتخاب مربوطه به پهنای باند ارتباطی ظرفیت انبارداری و قدرت پردازش‌کردن Clientو سرورهای تصویری را پیدا کردیم:

کلیدهای اصلی مؤلف: رندرکردن موازی، گرافیکهای شبکه‌شده، تصاویر مقیاس بزرگ تصویر Interactive، و محاسبه Cluster


فهرست مقاله:

  1. معرفی

2. طبقه‌بندی استراتژیهای توزیع‌داده

3. مدل اجرایی همگام‌سازی شد

4. مدل توزیع‌ اولیه

5. مدل توزیع پیکسل

6. نتیجه‌گیری و کار آینده

7. مراجع


1. معرفی:

ما در حال عبور از دوران جدیدی از محاسبات کامپیوتری هستیم که در آن تبادل با داده‌ها در سراسر زمان و فضا با وسایل تصویر ubiquitous موجود است. دلایل وجود این تغییرات در این دروان ساده هستند. پیشرفتهای سریع در کارآیی cpu ظرفیت ذخیره‌سازی نهایی باند شبکه و تولیدات وسایل نمایشی.

راه سنتی استفاده از کامپیوترها و شبکه‌ها بیشترین سیکلهای cpu را برای حل مشکلات تکنیکی و مدیریت و سازماندهی تراکنشهای تجاری مصرف می‌کردند، این رزوها بیشتر سیکلهای cpu نهایی باند شبکه در نقل و انتقالات شامل بوجود آوردن محتویات گم‌شده و تحریف‌شده فرستادن اطلاعات و ارائه‌کردن اطلاعات برای مردم برای جستجوکردن و تصویرساختن صرف می‌شوند.

در این دهه اخیر تصاویر نسل جدید مانند (light-ernitting plastics)LEP و
(organic light- emitting devices) OLED، اجزای قطعات با ارزشی ازنظر تجاری خواهند شد. این وسایل بسیار گران قیمت هستند. آنها ممکن است به دیوارها، پنجره‌ها، لوازم منزل و… وصل شوند. آنها ممکن است تکه‌تکه سطح یک اتاق، کف یک اتاق و یا حتی یک ساختمان را به صورت یکپارچه بپوشانند. پیشرفت آنها یک مشکل جدید تکنیکی جالب را معرفی خواهد کرد:

چگونه باید سیستمهای کامپیوتری برای تولید پیکسلهای بسیار زیاد طراحی کنیم؟

خوشبختانه در بیشترحالات منطقی همه تصاویر نیازی به اینکه یکمرتبه با resolution کامل یا در اندازه‌های فریم‌های ویدئویی update شوند،ندارند. در عوض تعداد کمی از تصاویر بازخور را به نقل و انتقال user که به زمانهای سریع refresh نیاز خواهد داشت. در زمانی که اکثرتصاویر دیگر می‌توانند در کمترین فرکانس و یا در پائین‌ترین update, resolution شوند نشان می‌دهند در ضمن تصاویر برای استفاده‌کننده‌ای که بتواند خالی یا سفید باقی بماند مشخص نیست.

هدف طراحی یک سیستمrenering قوی و انعطاف‌پذیر برای تولید تعداد زیادی از پیکسلها که در یک محیط پویا روی تصاویر متعدد فشرده می‌شوند است.


دانلود تحقیق xsl و vlan چیست

دانلود تحقیق xsl چیست و vlan چیست
دسته بندی کامپیوتر و IT
بازدید ها 28
فرمت فایل doc
حجم فایل 9 کیلو بایت
تعداد صفحات فایل 13
تحقیق xsl و vlan چیست

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق xsl و vlan چیست*

xsl چیست؟


xsl سر نام های eXtensible Stylesheet Language می باشد.یک xsl شامل دستورالعمل هایی برای شکل دهی به محتویات یک فایل xml می باشد. قالب کلی یک فایل xsl را می توانید با وارد کردن آدرس res://msxml.dll/defaultss.xsl در قسمت آدرس مرورگر خود مشاهده نمایید.این یک مثال کامل از یک سند xsl است که برای آشنایی اولیه و یافتن یک دید کامل مناسب خواهد بود.

نتیجه تبدیل و فرمت دهی یک سند xml بوسیله xsl می تواند به صورت یک فایل html یا یک فایل xml دیگر باشد که در اینجا ما در مورد تبدیل به یک فایل html صحبت خواهیم کرد.


» xslt
عمل تبدیل xml بوسیله xsl را xslt گویند(xsl transform). برای انجام عمل تبدیل به یک پردازنده xslt نیاز داریم تا داده های سند xml و دستورالعمل های xsl را بخواند و بر اساس آن دستورالعمل ها داده ها را در خروجی html بنویسد.می توانید اینکار را با برنامه نویسی c# و استفاده از موتور xslt موجود در c#.net انجام دهید و یا از پردازنده های xslt جداگانه ای که نمونه هایی از آنها به صورت رایگان موجود می باشد استفاده نمایید.یک پردازنده خط فرمان رایگان از آدرس ttp://jclark .com/xml/xt.html قابل دریافت می باشد.نحوه استفاده از این پردازنده خط فرمان در مثال زیر مشخص شده است:


xt source.xml stylesheet.xsl result.html