جی تی ان 8000

متن مرتبط با «کاردانی کامپیوتر» در سایت جی تی ان 8000 نوشته شده است

دانلود پایان نامه کاردانی کامپیوتر

  • مقدمه : نوشتن برنامه برای  یک  کامپیوتر همانند یاد دادن گره زدن بند کفش به کودکان است . تا زمانی که شما  نتوانید درست مراحل کار را بیان کنید ، هیچ کاری انجام نمی شود . ویژوال C#  یک زبان برنامه نویسی است که بوسیله آن می توانید به کامپیوتر خود بگویید چه کارهایی را انجام دهد  اما   کامپیوتر  نیز مانند یک کودک است و  فقط کارهایی  را  می تواند انجام دهد که مراحل آن به وضوح  مشخص می شوند . اگر تا کنون هیچ برنامه ای  ننوشته باشید  ممکن است  این کار  بسیار مشکل به نظر برسد ، البته در  بعضی مواقع  نیز  به  همین  صورت  است.  اما خوشبختانه  . ویژوال C#  زبانی است که سعی کرده است این موضوع را تا حد ممکن ساده کند و  به  شما  اجازه می دهد تا  کارهای   بسیار  مشکل  را به  سادگی   انجام  دهید  .  درک  اتفاقی که در سطوح  پایین  برای  اجرای   یک برنامه رخ می دهد  هیچ  وقت  ضرری نداشته است ، اما  در .  ویژوال C#    برای  نوشتن  یک  برنامه  نیازی  به درگیری با  مسائلی از این قبیل  ندارید  و  می توانید  به راحتی بر الگوریتم برنامه ای که می خواهید بنویسید تمرکز کنید. برنامه هایی  که بوسیله  .  ویژوال  C#   نوشته  می شوند  می توانند  بر روی  سیستم عامل  ویندوز اجرا شوند حتی  اگر تا کنون  هیچ  برنامه ای  برای  کامپیوتر ننوشته  باشید  .  ویژوال C#   ( همانطور که  از اسم .NET مشخص است) می توانید برای  ایجاد  برنامه های قابل استفاده در اینترنت مورد استفاده قرار گیرد  شما می توانید با این زبان به راحتی برای دستگاههای موبایل و یا Pocket PC برنامه بنویسید. فهرست مطالب عنوان                        &nb,کاردانی کامپیوتر ...ادامه مطلب

  • حل کامپیوتری (عددی) رفتار هیسترزیس ستونهای I شکل و ستونهای بست دار

  • ۱-۱- مقدمه علم مربوط به مطالعه و بحث و تحقیق درباره خاصیت خمیری اجسام (پلاستیسیته) را می‌توان بدو قسمت متمایز از یکدیگر بترتیب زیر تقسیم کرد: ۱-    حالتی که کرنشهای خمیری در حدود یا نزدیک کرنشهای ارتجاعی میباشد و بهمین علت میگویند که جسم در حالت ارتجاعی خمیری یا الاستوپلاستیک قرار دارد. ۲-    حالتی کرنشهای خمیری با مقایسه کرنشهای ارتجاعی خیلی بزرگ بوده و در نتیجه میتوان از گرنشهای ارتجاعی در مقابل کرنشهای خمیری صرفنظر کرد. حالت اول بیشتر برای مهندسین محاسب و طراح در انجام محاسبات ساختمانهای فلزی و سازه‌ها، موشکها، ماشنیها، دستگاههای مکانیکی و نظایر آنها بکار میرود و بحث و تجزیه و تحلیل مسائل مربوط بحالت ارتجاعی خمیری بدون استفاده از کامپیوتر امکان‌پذیر نیست و از سالهای ۱۹۶۰ ببعد شروع به حل این مسائل با استفاده از کامپیوتر گردید. حالت دوم بطور کلی برای مهندسین تولید جهت طرح ماشینها و دستگاههای نورد، کشیدن سیمها و حدیده‌کاری، چکش‌کاری، تزریق فلزات، فرم دادن قطعات و ایجاد تغییر شکل دائمی در آنها قابل استفاده است. تاریخ علم حالت خمیری از سال ۱۸۶۴ که ترسکا  (TRESCA)  نتایج کارهای خودش را درباره سنبه زنی و حدیده کاری و تزریق منتشر کرد شروع می‌شود. او در این موقع با آزمایشهائی که انجام داد مبنای تسلیم را بوسیلة فرمول نشان داد. چند سال بعد با استفاده از نتایج ترسکا، سنت و نانت (SAINT-VENANT) ولوی (LEVY)پایه‌های تئوری جدید حالت خمیری را بیان کردند. برای ۷۵ سال بعدی پیشرفت خیلی کند و ناهموار بود، گر چه کمک مهمی توسط فن میسز و هنکی (HENCKY) ، پراند تل (PRANDTL )و سایرین شد، تقریباً فقط از سال ۱۹۴۵ بود که نظریة یک شکلی پدیدار گشت. از آن موقع کوششهای متمرکزی بوسیله بسیاری از پژوهندگان انجام گرفت که با سرعت زیادی به پیش میرود. خلاصة تاریخچة پژوهشگران بوسیلة هیل (HILL) و وسترگارد (WESTERGAARD) بنحو شایسته‌ای بیان شده است. فهرست مطالب عنوان                                         &n,حل كامپیوتری, رفتار هیسترزیس, ستونهای I شكل, ستونهای بست دار ...ادامه مطلب

  • دانلود پروژه شبکه های کامپیوتری

  • فهرست مطالب فصل ۱……………………………………………………………………………………………………………….. سخت افزار شبکه ……………………………………………………………………………………………… -         شبکه های محلی……………………………………………………………………………………… -         شبکه های شهری …………………………………………………………………………………… -         شبکه های گسترده …………………………………………………………………………………. -         شبکه های بی سیم …………………………………………………………………………………. -      &,شبکه های کامپیوتری ...ادامه مطلب

  • دانلود پایان نامه کامپیوتر -آموزش الکترونیکی مفاهیم هندسی ریاضی چهارم ابتدایی

  • چکیده مجمو عه ای که  در اختیار  دارید ”  آموزش مفاهیم هندسی ریاضی سال چهارم ” ابتدایی  می باشد که  مطالب  را  در پنج  فصل مختلف  خلاصه کرده است. در فصل اول بچه ها ابتدا با مفاهیم هندسی نظیر خط، نیم خط و زاویه آشنا می شوند تا  برای رسم های هندسی  مثل رسم خطوط عمود  بر هم  و فاصله یک  نقطه از یک خط در فصل دوم آشنا شوند. سپس  در فصل سوم با اشکال هندسی و رسم آن آشنا می شوند و در دو فصل آخر نیز  به مفاهیم محیط و مساحت و روش به دست آوردن محیط  و مساحت  اشکال هندسی پرداخته شده است. در قسمت آخر هر فصل دو سوال بصورت تستی آورده شده تا مطالب آموزشی مورد ارزیابی واقع شود. فهرست مطالب عنوان                                                                                    صفحه چکیده……………………………………………………………………………………………………..   ۱ مقدمه………………………………………………………………………………………………………   ۲ فصل اول:تعریف و امکان سنجی مسئله………………………………&hell,آموزش الكترونیكی, آموزش الکترونیکی هندسی ریاضی ...ادامه مطلب

  • دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری

  • مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد . فهرست مطالب مقدمه                                                                                                   صفحه ۱  BIND Domain Name System:  اولین نقطه آسیب پذیر    صفحه ۶ Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :   صفحه ۹ Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱ Inteet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴ Windows Remote Access Services پنجمین  نقطه آسیب پذیر :صفحه ۲۶ ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم     صفحه ۳۳ هفتمین نقطه آسیب پذیر: متداولترین پورت ها     صفحه ۴۱ FTP هشتمین نقطه آسیب پذیر:    صفحه ۴۷ Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :  صفحه ,آسیب پذیری, تهدیدات شبکه, تهدیدات شبکه های کامپیوتری, شبکه های کامپیوتری ...ادامه مطلب

  • جدیدترین مطالب منتشر شده

    گزیده مطالب

    تبلیغات

    برچسب ها