آموزش برنامه EXCEL
سطر
ستون
سلول یا خانه
ابزارها و نوارهای موجود در محیط Excel
1آشنایی با انواع اطلاعات
ذخیره سازی,بستن و باز کردن دوباره فایل های Excel
ذخیره فایل های صفحه کاری Excel
بستن فایلی که مشغول کار بر روی آن بوده اید
یافتن و باز کردن فایل ذخیره شده
انتخاب و ویرایش یک خانه حاوی اطلاعات
پاک کردن محتوییات یک خانه
اصول انتخاب یک یا چند خانه
1.انتخاب خانه های هم جوار
2.انتخاب خانه های غیر هم جوار
3. انتخاب یک ستون کامل
4. انتخاب یک سطر کامل
5. پاک کردن چند خانه
اصول نسخه برداری از محتوای یک یا چند خانه
1. استفاده از ماوس
2. استفاده از منوها یا نوارهای ابزار
3. نسخه برداری توسط Paste Special
در روش 1 کافی است مراحل زیر را طی کنیم:
اضافه کردن سطر یا ستون
تعیین جهت قرار گرفتن متن در خانه
روی تنظیم هم ترازی داده ها
1. هم ترازی افقی
2. هم ترازی عمودی
تعیین عرض ستون و ارتفاع سطرها
تعیین فرمت یا قالب اعداد
تعیین خصوصیات قلم
تعیین کادر برای یک یا چند خانه
تعیین پس زمینه
کار با format painter
کاربرد style
تغییر قالب برخی خانه های صفحه کاری
کار با Template
طریقه ایجاد یک template
جابجایی بین صفحات کاری
نام گذاری صفحات کاری
حذف و اضافه کردن صفحات کاری
مشاهده همزمان صفحات کاری در دو پنجره مجزا
حفاظت از فایل
توانایی کار با نمودارها
کاربرد نمودارها
انواع نمودارها
? نمودارهای دو بعدی
? نمودارهای سه بعدی
1. ایجاد یک نمودار
تغییر فهرست علائم نمودار
زبانه های موجود در chart wizard
تغییر نوع نمودار
قالب بندی اجزای مختلف نمودار ترسیم شده
تغییر قالب خطوط شبکه نمودار
قالب بندی اجزای مختلف نمودار ترسیم شده
روش کلی استفاده از توابع
برای نمونه تابع SUM را در این قسمت توضیح می دهیم:
تابع SUM
مشخص کردن محدوده چاپ در Excel
استفاده از پیش نمایش چاپ
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
برنامه سازی کامپیوتر
کامپیوتر به معنای محاسبه گری می باشد که از دو بخش سخت افزار و نرم افزار تشکیل می شود.
داده(Data) : به اطلاعات خاصی که به کامپیوتر داده می شود تا کامپیوتر روی آنها عملیاتی انجام دهد داده گفته می شود . مانند: نمرات خام یک کلاس یا حقوق کارمندان یک اداره .
پردازش اطلاعات (Data processing): به مجموعه عملیاتی که بر روی داده ها انجام می شود تا هدف مورد نظر کاربر فراهم شود پردازش داده ها گفته می شود.
سخت افزار (Hard ware): به قسمت فیزیکی و قابل لمس کامپیوتر سخت افزار گفته می شود که از پنج واحد زیر تشکیل می شود:
1ـ واحد ورودی (Jnput unit) 4ــ واحد محاسبه ومنطق
2ــ واحد خروجی (Output unit) Arithmetic Vogical unit
3ــ واحد کنترل ( Control unit) 5ــ واحد حافظه (Memory unit) 1: واحد ورودی: به کمک این واحد اطلاعات به داخل کامپیوتر خوانده شده و از آنجا وارد حافظه شده مانند: صفحه کلید ، ماوس، قلم نوری، دیسک، میکروفون،اسکنر،دوربین مودم.
2: واحد خروجی: نتایج پردازش داده ها توسط واحد خروجی در اختیار کاربر قرار می گیرد مانند: مانیتور ، پرینتر،پلاتر،اسپیکر،مودم ،دیسک.
3:واحد کنترل: مانند یک مدیر قوی برانجام کلیدی کارهای کامپیوتر از ابتدا تا انتها و مرحله به مرحله نظارت دارد این واحد با ارسال علائم و دستورات مشخص می کند که دیسک زمان چه کارهایی باید انجام شود واحدهای دیگر کامپیوتر زیر نظر واحد کنترل کار می کنند.
4: واحد محاسبه و منطق : وظیفه ی 4 محل اصلی و تعیین ارزش عبارات منطقی رابرعهده دارد.
توجه: به دو واحد کنترل و محاسبه و منطق اصطلاحا واحد پردازشگر مرکزی یا (Cpu) گفته می شود.
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
امنیت(Security )
در سیستم های کامپیوتری ، اطلاعات مهمترین و پر ارزشترین عنصر است زیرا در صورت خرابی سخت افزارها با هزینه اندکی می توان آنها را تعویض نمود ولی تهیه مجدد اطلاعات که معمولاً حاصل تلاش چند ساله شرکت ها است. غیر ممکن است و یا در صورت امکان بسیار پرهزینه و وقت گیر است. معمو لاً شرکت و موسسات بزرگ ، ججم زیادی از اطلاعات را در شبکه های کامپیوتری خود نگهداری می کنند که حفظ این اطلاعات و عدم دسترسی افراد غیر مجاز به آن ، برای صاحبان اینگونه شرکتها امری حیاتی به شمار می آید. زیرا ممکن است دست آوردها و اطلاعات مهم مالی و تجاری یک شرکت مورد سوء استفاده شرکت های رقیب قرار گیرد. در همه سازمانها باید دستورالعملی برای تشخیص مشکلات امنیتی و نحوه گزارش آنها وجود داشته باشد تا کارمندان در چنین مواقعی وظایف خود را بدانند. در این دستور العمل کارمند باید بداند در صورت وجود هر مشکل امنیتی با چه کسی باید تماس بگیرد و چه اقدامات پیشگیرانه ای را انجام دهد. بعضی از کارمندان از لحاظ امنیتی در موقعیت حساستری قرار دارند لذا این کارمندان باید در زمینه امنیت اطلاعات آموزش بیشتری ببیند.
گاهی اوقات اطلاعات پرارزش ترین محصول یک شرکت است پس حفظ و نگهداری از این اطلاعات مهمترین وظیفه کارمندان آنهاست.
به طور کلی روشهایحفاظت از اطلاعات را می توان به سه روش زیر تقسیم نمود:
· حفاظت از اطلاعات در مقابل نفوذ افراد غیر مجاز
· حفاظت از اطلاعات در مقابل از بین رفتن
· حفاظت اط اطلاعات در هنگام دور ریختن
1-1 حفاظت از اطلاعات در مقابل نفوذ افراد غیر مجاز
در شبکه های کامپیوتری و در نرم افزارهایی که به صورت مشترک استفاده می شوند هر کس دارای یک نام کاربری (user ID ) و یک کلمه عبور (password ) است. نام کاربری مشخص می کند که چه کسی وارد شبکه شده است و کلمه عبور تضمین می کند که کسی که وارد شبکه شده استواقعا همان کاربر است و شخص نامعتبری نیست. شاید همکاران شما، نام کاربری شما را بدانند ولی هیچکس نباید کلمه عبور شما را بداند. زیرا ممکن است با استفاده از نام کاربری و کلمه عبور شما ، وارد شبکه شده و از اختیارات شما سوء استفاده نماید. هر کاربر در شبکه با توجه به نوع کار و مسئولیت خود دارای دسترسی های مشخصی است. مثلاً مسئول حضور و غیاب می تواند ساعت حضور و غیاب افراد را مشاهده کرده و در مواردی آنها را تغییر دهد. حال اگر کلمه عبور مسئول حضور و غیاب را شخص دیگری بداند به راحتی می تواند ساعت حضور افراد را تغییر دهد و در صورت مشخص شدن این تخلف ، مسئولین این تخلف را متوجه مسئول حضور و غاب می دانند زیرا از دید آنها کلمه عبور منحصرا در اختیار او بوده است.
برای اینکه در مقابل نفوذ افراد غیر مجاز از اطلاعات حفاظت کنید، توصیه های زیر را همیشه به خاطر داشته باشید:
1-1-1 حفظ کلمه عبور (password )
برای حفظ کلمه عبور خود به نکات مهم زیر توجه نمایید:
· اگر کامپیوتری شما دارای کلمه عبور است که مانع از ورود دیگران و دسترسی به اطلاعات می شود هرگز آنرا به کس دیگری ندهید.
· هیچ گاه کلمه عبور خود را روی کاغذ ننوشته و روی مانیتور نچسبانید و حتی زیر میز کارتان هم قرار ندهید.
· هرگز کلمه عبور خود را فراموش نکنید زیرا گاهی اوقات در صورت گم شدن کلمه عبور، اطلاعات غیر قابل برگشت هستند.
· هیچگاه کلمه عبور خود را نان ، نام خانوادگی ، محل تولد ، سال تولد و ... که ممکن است به ذهن افراد دیگر نیز برسد، قرار ندهید. کلمه عبور مناسب ترکیبی از حروف و اعداد بی
معنی است حداقل 8 حرف باشد.
· هیچگاه در مقابل چشمان افراد مشکوک، کلمه عبور خود را وارد نکنید، زیرا ممکن است آنها کلمه عبور شما را متوجه شوند.
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
تجارت الکترونیک
عناوین
1- تعریف
2- تاریخچه
3- تجارت الکترونیک و فن آوری اطلاعات
4- سطوح تجارت الکترونیک
5- تاثیر گذاری تجارت الکترونیک بر سطوح مختلف تجارت
6- ویژگیهای تجارت الکترونیک در برابر تجارت سنتی
7- جایگاه تجارت الکترونیک در جهان
8- جایگاه تجارت الکترونیک در ایران
9- دلایل عقب ماندگی تجارت الکترونیک در ایران
1 . تعریف (Definition)
تعریف عام تجارت : هر نوع ارائه کالا یا خدمات ، که معمولاً ( نه همیشه ) بخاطر پول انجام می پذیرد .
از تجارت الکترونیک ، تعاریف متعددی ارائه شده است . در حقیقت مجموعه متنوع وسیعی از تعاریف و مفاهیم برای تجارت الکترونیک وجود دارد که موضوعات ، کاربردها ، و مدلهای گوناگونی را در بر میگیرد. درگونهای از این موارد ، کوشیده شده است که تعاریف عامی ارائه شود و در گونههای دیگر در تعاریف به نوع فعالیت ، امکانات ارتباطی و تجهیزات مورد استفاده ، محدوده سازمانی فعالیتها و زیر ساختارها توجه شده است :
تعریف تجارت الکترونیک از دیدگاه Clarke :
هر نوع مبادله اطلاعات مربوط با امور تجاری از طریق ابزار الکترونیکی ، حتی تلفن و فاکس (سال 1997)
تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا (European union) :
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
تخصصی اینترنت
تبادل دادهها امروز یکی از بخشهای با کامپیوتر است.شبکههای موجود در دنیا دادههای مربوط به موضوعهای متفاوت از جمله شرایط جوی،وضعیت ترافیک هوائی و تولید را جمعآوری میکنند.گروههایی پست الکترونیکی ایجاد میکنند تا از دادههای مشترک استفاده شود.دانش پژوهان دادههای خود را به ابر کامپیوترها میدهند و سپس نتایج را دریافت میکنند و یا اطلاعات را با همکاران خود مبادله میکنند.
پروتکل به شخص اجازه میدهد چگونگی ارتباط را درک کند بدون اینکه جزئیات سخت افزار ی سازنده خاص را بداند.نسبت پروتکلها به ارتباط مثل زبانهای برنامهنویسی به محاسبات است.همانگونه که در زبانهای برنامه نویسی کار ترجمه برنامه به چهار مسئله مفهومی کوچکتر تقسیم بندی شده است و هر مسئله به وسیله نرم افزار اجرا کنند آن شناخته میشود یعنی مترجم،اسمبل،ویراستار پیوندی، بارکننده در پروتکل نیز وظایف مختلف به لایههای مجزا سپرده میشود و هر لایه وظیفه خاص خود را انجام میدهد. قسمتهای مختلف نرم افزار ترجمه باید در مورد ساختار دادهای که با یکدیگر مبادله میکنند توافق داشته باشند در مورد پروتکل نیز لایههای مختلف باید در رابطه با دادههائی که با هم مبادله میکنند توافق داشته باشند.
اخیراً فنآوری جدیدی توسعه یافته است که امکان میدهد تعداد زیادی شبکه در فواصل متفاوت به هم متصل و به صورت هماهنگ عمل کنند.
نام این فن آوری Internet است ساختارهای مانهای زیرین سخت افزاری متعدد و متنوعی را با اضافه کردن ارتباط فیزیکی و یک سری قواعد جدید با یکدیگر مطابق میسازد.
یعنی برخلاف سیستمهای ارتباطی خاص که بوسیله شرکتها ارائه میشود.
مشخصات آن،عمومی و قابل دسترس عام است.بنابراین هر کس میتواند نرم افزاری را که نیاز دارد طراحی کند.سپس با سراسر سیستم ارتباط بین شبکهای رابطه برقرار کند.
دانشمندان میتوانند نتایج حاصل از آزمایش خود را به جمعآوری داده درباره تحولات طبیعی در سراسر کشور به وجود میآید و میتواند داده را در اختیار دانشمندان قرار دهد و این امر باعث سرعت تحقیقات علمی میشود.
لایه بعدی لایه HOST- TO – HOSTTRANSPORT و یا به اختصار Transport میباشد.دو پوروتکل مهم این لایه
TCP(Transmission control Protocol).(protocol Usur pategram) UDP میباشد.که TCP دارای سرویسهای Reliable (همراه با رویههای تشخیص و تصحیح خطا) و connection-oriented میباشد، در حالی که udp با ادامه سرویس connection less از سرعت بالاتری برخوردار است.
لایه چهارم در پشته TCP/IP لایه Application میباشد و قسمت اعظمی از این گزارش به آن اختصاص دارد.در اینجا منظور از Application پروتکلی است که در لایه Application پشته TCP/IP وجود دارد که میتوان مطابق آن تحت سیستمهای گوناگون پیاده سازیهای متنوعی داشت.
· اگر اولین بیت OJPAddress باشد، آدرس ما از کلاس A است.اولین بیت این کلاس A نشان دهنده کلاس آدرس دهی IPAddress میباشد و هفت بیت بعد نشان دهنده آدرس شبکه (Nerwork) است.24 بیت باقی مانده نیز نشان دهنده آدرس میزبان (Host) در شبکه میباشد.بدیهی است که بدین ترتیب کمتر از 128 آدرس کلاس A در دنیا وجود دارد که در هر کدام از این شبکهها میلیونها میزبان وجود دارد.
· اگر دو بیت اول IPAddress ده باشد آدرس شبکه ما از کلاس B است و دو بیت اول کلاس شبکه 14 بیت بعد آدرس شبکه و 16 بیت بعدی آدرس میزبان در شبکه را نشان میدهد.صدها هزار آدرس شبکه کلاس b در اینترنت وجود دارد که هر کدام مثل صدها هزار میزبان هستند.
· اگر سه بیت اول IPAddress 110 باشد.آدرس شبکه ما از کلاس E است در این کلاس سه بیت اول کلاس شبکه 210 بیت بعد آدرس شبکه و 8 بیت آخر آدرس میزبان در شبکه را نشان میدهند.میلیونها آدرس شبکه در کلاس C وجود دارند که در هر کدام کمتر از 254 میزبان وجود دارد.
· اگر سه بیت اول آدرس III باشند این آدرس رزرو شده خاصی است که گاهی آدرس کلاس D نامیده میشود ولی این آدرس واقعاًَ نشان دهنده شبکهای نیست.اعدادی که فعلاًَ در این محدوده وجود دارند آدرسهای Multi Cast هستند که از آنها برای آدرس دهی گروهی از کامپیوترها در آن استفاده میشوند.IP Address ها را معمولاً با 4 عدد ( در مبنای 10 ) که با نقطه از هم جدا شدهاند نشان میدهند که هر یک از این اعداد در فاصله 0 تا 255 (حداکثر مقدار ممکن برای یک بایت) قرار دارند.مثل (12806601201) بنابرانی قانونهای بالا را میتوان چنین خلاصه کرد:
اگر بایت اول عددی :
· کوچکتر از 128 باشد: کلاس A بایت اول شماره شبکه و سه بایت بعد شماره میزبان.
· از 128 تا 191 باشد: کلاس B دو بایت اول شماره شبکه و دو بایت بعد شماره میزبان.
· از 191 تا 223 باشد : کلاس C سه بایت اول شماره شبکه و بایت بعد شماره میزبان.
· بزرگتر از 223 باشد: کلاس D آدرس رزرو.
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
آزمایشگـاه دستگاههای جانبی
گــــــزارش کار :
آزمایشگـاه دستگاههای جانبی
رشته:
سخت افزار کامپیوتر
موسسه آموزش عالی پژوهش صنایع ایران
مقدمه
در تهیه ی این گزارش سعی شده است طرز کار حافظه های مبتنی بر نیمه هادی ها، حافظههای RAM و ROM مورد بررسی قرار گیرد. هم چنین در مورد میکرو کنترلرهایی چون 8051 و میکرکنترهای AVR بحث میگردد.
حافظه های Read only memory Rom و نسل های آنها، امروزه در حد بسیار وسیعی مورد استفاده قرار می گیرند. از ماشین های صنعتی بسیار بزرگ گرفته تا ساعت مچی دور دستمان پس اهمیت آن برای یک دانشجوی رشته ی سخت افزار کامپیوتر کاملاً واضح و روشن است.
گزارش حاضر تا حدی اهمیت و حساسیت آشنایی با میکرو کنترلرها را برای دانشجویان سخت افزار مشخص می کند.
طرز کار کرد حافظه های مبتنی بر نیمه هادی ها
تمام این حافظه ها براساس دو فاکتور ساخته می شوند:
1) سلول های حافظه
2) صفحه ای سیلیکونی که سلولهای حافظه بر روی این صفحه قرار می گیرند.
ضمناً سلول حافظه نیز از دو جزء تشکیل می شود:
1) خازن از نوع سرامیکی که این خازن وظیفه نگه داشتن الکترونها را بر عهده دارد.
2) قطعه ای نیمه هادی همانند ترانزیستور یا دیود که کار این قطعه، فرستادن الکترونها برای پر شدن خازن و دسترسی به مقدار الکترونها ی خازن می باشد.
صفحه سیلیکونی نیز از ردیفها و ستون هایی تشکیل شده است که در محل تقاطع هر ردیف و ستون یک سلول حافظه جای دارد. در حقیقت هر حافظه ممکن است از میلیونها سلول برای ذخیره سازی استفاه کند و هم چنین هر سلول حافظه، نمایشگر یک بیت اطلاعات می باشد. قابل ذکر است، اگر این خازن از الکترون پر باشد، به عنوان 1 و اگر از الکترون خالی باشد، به عنوان 0 (صفر) محسوب می شود.
حافظه RAM (Rondom Acces Memory )
این حافظه ها نیز از سلول های حافظه تشکیل شده اند، اما قطعه نیمه هادی در این سلولها یک ترانزیستور می باشد . حافظه هایRAM به دو دسته کلی (Dynamic RAM ) DRAM و (Static RAM ) SRAM تقسیم میشوند. سوالی که در اینجا مطرح می گردد این است که خازن قطعه ای است که به مرور زمان، الکترونهای موجود در آن خالی می شوند و به اصطلاح خازن دشارژ می شود، پس اطلاعات درون هر سلول چگونه حفظ می شود؟
این اشکال با دوباره شارژ شدن خازن رفع می شود که این وظیفه بر عهده کنترلر حافظه است به این عمل Refresh کردن گویند.
حافظه های DRAM از این نوع هستند به همین دلیل به آنها Dynamic یعنی فعال گفته می شود. خازن ها معمولاً در زمانی کمتر از میلی ثانیه دشارژ میشوند و برای Refresh کردن اطلاعات، کنترلر باید قبل از اینکه خازن کاملاً شارژ شود اطلاعات را دوباره بنویسد. نوع دیگر حافظه RAM ، نوع SRAM می باشد که در این حافظه ها نیازی به Refresh کردن نیست، چون سلول این حافظه به جای یک ترانزیستور، از چهار یا شش ترانزیستور استفاده می کند. ضمناً به علت Refresh نشدن اطلاعات، این حافظه ها جزء حافظه های بسیار سریع محسوب می شوند و معمولاً در حافظه نهان CPU ( کش در Level های 3,2,1) از آنها استفاده میشود.
SDRAM یک قطعه از داده ها را همگام با سرعت پردازنده انتقال می دهد که بسیار بهینه تر و کارآمدتر از DRAM می باشد.
توضیح مختصری از انواع دیگر حافظه های RAM :
انواع دیگر RAM ها عبارتند از (1 DDR (2 RDRAM (3 DDR2
و هم اکنون گونه ی جدیدی از RAM ها با نام DDR3 در حال ورود به بازار هستند DRR ها حافظه هایی مانند SDRAM هستند قدرت همزمان سازی خود را با سرعت پردازنده حفظ کرده و در ضمن در هر سیکل ساعت می توانند دو قطعه داده را ارسال کند.
RDRAM داده های بیشتری نسبت به DRAM با استفاده از BUS سریعتر، برای انتقال دو قطعه داده در هر سیکل ساعت ارسال میکند. RDRAM کمی با DDR تفاوت دارد چون گذرگاه حافظه Rom bus یک گذرگاه 16 بیتی است (معادل 2 بایت) و گذرگاههای RDRAM سرعتی بین 300 تا 400 مگاهرتز دارند، اما چون RDRAM میتواند دو قطعه دادهای را در هر کانال گذرگاه در هر پاس ساعت ارسال کند، گذرگاههای حافظه آن سرعت مؤثر بیشتری بین 600 تا 800 مگا هرتز دارند.
DDR2 از تکنولوژی بالاتری نسبت به DDR استفاده میکند DDR2 از هر نظر بهتر از انواع قبلی حافظههای RAM می باشد . از خصوصیات بارز آن می توان از چهار طپشی بودن نام برد.
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
یکــــی از مفاهیمی که در دهه های اخیر به گونه ای بسیار گسترده در جوامع پیشرفته مورد بررسی قرار گرفته و حتی در بعضی مواقع با موفقیت به اجرا درآمده، مفهوم دولت الکترونیک است. دولت الکترونیک، یک دولت دیجیتال بدون دیوار و ساختمان و دارای سازمانی مجازی است که خدمات دولتی خود را به صورت بهنگام (ON LINE) ارائه می کند و موجب مشارکت آنان در فعالیتهای مختلف اجتماعی سیاسی می شود.
روند ایجاد دولت الکترونیک بدین صورت بوده است که در طول نیمه دوم دهه 1990، بخش خصوصی آمریکا مسئول خلق خدمات الکترونیکی شد. وجود فناوری وب (WEB)، به برانگیختن برخی اقدامات تجاری در شرکتها منجر گشت و لذا نتایج خوب و قابل سنجشی از این اقدامات حاصل شد. مهمتر از آن، این بود که کارکنان هرچه بیشتر اثربخش شدند به طوری که در بازده کاری آنها افزایش قابل ملاحظه ای پدید آمد. برای مثال، در سال 1999، میانگین بازده کاری هر ساعت فرد، پنج درصد افزایش پیدا کرد. لذا بدین طریق، بذرهای کارایی به واسطه به کارگیری این چنین فناوریها پاشیده شد و لذا فناوری وب به تغییراتی در شغل، شاغل و ارتباطات منجر شد.
زمانی که فناوری وب در اکثر بخشهای خصوصی به کار گرفته شد، دولت از این بابت عقب مانده بود. لذا توجه دولت به این مسئله معطوف گشت که ارائه خدمات به شهروندان به صورت الکترونیک بسیار ساده تر خواهدبود.
درنتیجه وینتون سرف (VINTON CERF) که به عنوان یکی از پدربزرگهای اینترنت مشهور است این پیشنهاد را به رهبران دولتی داد که «لطفاً از فناوری اطلاعات استفاده کنید. اجازه
دهید که خدماتتان، بیشتر دردسترس باشد. همچنین، هرگز از فناوری وب نهراسید، اما همواره برای آن برنامه ریزی کنید». لذا شهر گولدن به این نیاز استراتژیک پی برد و در ژوئیه
2001، برنامه ریزی استراتژیک برای دولت الکترونیک را تدوین کردند. به هــــرحال، بهــــره گیری از امکانات دولت الکترونیک می تواند موجب ارائه بهتر خدمات دولتی به شهروندان شود و
امکان استفاده و دسترسی برابر کلیه شهروندان، تعامل اثربخش تر با طرفهای درگیر و غنی سازی شهروندان را فراهم آورد و درمجموع، به ایجاد مدیریت دولتی اثربخش تر منجر شود.
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
زبان برنامهنویسی
اجرا و عملی ساختن الگوریتمهای انتزاعی وابسته به هم بهوسیله تولید یک برنامه رایانهای مشخص با ابزار زبان برنامهنویسی ممکن است. گرچه نزدیکترین راه برای بازسازی این قوانین در رایانه کار روی مدارهای الکترونیکی سختافزار آن است. اما این کاری طاقتفرسا و زمانبر و درنتیجه کمابیش ناممکن است. واسطهایی ساخته شدند تا میان سختافزار و انسان قرار گیرد. طبیعی است یک واسط به ساده کردن و انتزاعی کردن رویدادهای ممکن درون سخت افزار میپردازد. این انتزاعی کردن، سازنده سطوح گوناگون یا لایهبندی در معماری زیرساخت برنامهها است. به همین ترتیب زبانهای برنامهنویسی گوناگون هم هرکدام برای ساخت برنامههای یک یا شماری اندک از این لایهها قابل استفاده هستند.
با متفاوت بودن آنچه برنامهنویس برای آسانی استفاده خود آفریده با ورودی واقعیسخت افزار برای اجرای فرامین (که به زبان ماشین معروف است) برنامه واسط باید شیوه? خط برنامه نویس را به زبان ماشین برگرداند.
زبانهای برنامه نویسی
تعدادی از زبانهای برنامهنویسی به شمار زیر هستند :
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
مبانی شبکه:
فصل اول: آشنایی با شبکه
فصل دوم: شناخت پروتکل ها و استانداردهای شبکه
فصل سوم: شناخت سخت افزار شبکه
فصل چهارم: شناخت سیستم عامل های شبکه
منبع: ...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.
معرفی PHP
دیباچه
PHP که با نام کامل “ل“PHP: Hypertext Preprocessor شناخته می شود ، یک زبان اســکریپت نویسی توکار HTML می باشد. بیشترترکیب ها (syntax) و دسـتورات PHP از زبانهای
C،Java و Perl گرفته شده و قابلیتهای منحصر به فردی به آن اضافه گردیده است . هدف اصلی از این زبان آنسـت که به توسعه دهندگان وب امکان دهد تا به سرعت ، صفحات پویایی را
تولید نمایند .
توجه کنید که PHP امروزه صرفا یک پیش پرداز ابرمتن نیست . شما می توانید تصاویر ، فایلهای PDF و حتی پویانمایی های ” فلش “ را با اسکریپت های ساده PHP تولید نموده یا بکار
گیرید .
...
<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>
توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.