سفارش تبلیغ
صبا ویژن

آموزش برنامه EXCEL

سطر

ستون

سلول یا خانه

 ابزارها و نوارهای موجود در محیط Excel

1آشنایی با انواع اطلاعات

ذخیره سازی,بستن و باز کردن دوباره فایل های Excel

ذخیره فایل های صفحه کاری Excel

بستن فایلی که مشغول کار بر روی آن بوده اید

یافتن و باز کردن فایل ذخیره شده

انتخاب و ویرایش یک خانه حاوی اطلاعات

پاک کردن محتوییات یک خانه

اصول انتخاب یک یا چند خانه

1.انتخاب خانه های هم جوار

2.انتخاب خانه های غیر هم جوار

3. انتخاب یک ستون کامل

4. انتخاب یک سطر کامل

5. پاک کردن چند خانه

 اصول نسخه برداری از محتوای یک یا چند خانه

1.     استفاده از ماوس

2.     استفاده از منوها یا نوارهای ابزار

3.     نسخه برداری توسط Paste Special

 در روش 1 کافی است مراحل زیر را طی کنیم:

 اضافه کردن سطر یا ستون

 تعیین جهت قرار گرفتن متن در خانه

 روی تنظیم هم ترازی داده ها

1.     هم ترازی افقی

2.      هم ترازی عمودی

تعیین عرض ستون و ارتفاع سطرها

تعیین فرمت یا قالب اعداد

تعیین خصوصیات قلم

تعیین کادر برای یک یا چند خانه

تعیین پس زمینه

کار با format painter

کاربرد style

تغییر قالب برخی خانه های صفحه کاری

کار با Template

طریقه ایجاد یک template

 جابجایی بین صفحات کاری

نام گذاری صفحات کاری

حذف و اضافه کردن صفحات کاری

 مشاهده همزمان صفحات کاری در دو پنجره مجزا

حفاظت از فایل

توانایی کار با نمودارها

کاربرد نمودارها

انواع نمودارها

? نمودارهای دو بعدی

? نمودارهای سه بعدی

1.      ایجاد یک نمودار

تغییر فهرست علائم نمودار

زبانه های موجود در chart wizard

تغییر نوع نمودار

قالب بندی اجزای مختلف نمودار ترسیم شده

تغییر قالب خطوط شبکه نمودار

قالب بندی اجزای مختلف نمودار ترسیم شده

روش کلی استفاده از توابع

برای نمونه تابع SUM را در این قسمت توضیح می دهیم:

تابع SUM

مشخص کردن محدوده چاپ در Excel

استفاده از پیش نمایش چاپ

...   

 

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:8 عصر  توسط علی رحمانی 
  نظرات دیگران()

برنامه سازی کامپیوتر

کامپیوتر به معنای محاسبه گری می باشد که از دو بخش سخت افزار و نرم افزار تشکیل می شود.

داده(Data) : به اطلاعات خاصی که به کامپیوتر داده می شود تا کامپیوتر روی آنها عملیاتی انجام دهد داده گفته می شود . مانند: نمرات خام یک کلاس یا حقوق کارمندان یک اداره .

پردازش اطلاعات (Data processing): به مجموعه عملیاتی که بر روی داده ها انجام می شود تا هدف مورد نظر کاربر فراهم شود پردازش داده ها گفته می شود.

سخت افزار (Hard ware): به قسمت فیزیکی و قابل لمس کامپیوتر سخت افزار گفته می شود که از پنج  واحد زیر تشکیل می شود:

1ـ واحد ورودی         (Jnput   unit)          4ــ واحد محاسبه ومنطق

2ــ واحد خروجی        (Output  unit)         Arithmetic       Vogical  unit   

3ــ واحد کنترل    ( Control unit)              5ــ واحد حافظه  (Memory  unit)   1: واحد ورودی: به کمک این واحد اطلاعات به داخل کامپیوتر خوانده شده و از آنجا وارد حافظه شده مانند: صفحه کلید ، ماوس، قلم نوری، دیسک، میکروفون،اسکنر،دوربین مودم.

2: واحد خروجی: نتایج پردازش داده ها توسط واحد خروجی در اختیار کاربر قرار می گیرد مانند: مانیتور ، پرینتر،پلاتر،اسپیکر،مودم ،دیسک.

3:واحد کنترل: مانند یک مدیر قوی برانجام کلیدی کارهای کامپیوتر از ابتدا تا انتها و مرحله به مرحله نظارت دارد این واحد با ارسال علائم و دستورات مشخص می کند که دیسک زمان چه کارهایی باید انجام شود واحدهای دیگر کامپیوتر زیر نظر واحد کنترل کار می کنند.

4: واحد محاسبه  و منطق : وظیفه ی 4 محل اصلی و تعیین ارزش عبارات منطقی رابرعهده دارد.

توجه: به دو واحد کنترل و محاسبه و منطق اصطلاحا واحد پردازشگر مرکزی یا (Cpu) گفته می شود.

...   

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:7 عصر  توسط علی رحمانی 
  نظرات دیگران()

امنیت(Security )

در سیستم های کامپیوتری ، اطلاعات مهمترین و پر ارزشترین عنصر است زیرا در صورت خرابی سخت افزارها با هزینه اندکی می توان آنها را تعویض نمود ولی تهیه مجدد اطلاعات که معمولاً حاصل تلاش چند ساله شرکت ها است. غیر ممکن است و یا در صورت امکان بسیار پرهزینه و وقت گیر است. معمو لاً شرکت و موسسات بزرگ ، ججم زیادی از اطلاعات را در شبکه های کامپیوتری خود نگهداری می کنند که حفظ این اطلاعات و عدم دسترسی افراد غیر مجاز به آن ، برای صاحبان اینگونه شرکتها امری حیاتی به شمار می آید. زیرا ممکن است دست آوردها و اطلاعات مهم مالی و تجاری یک شرکت مورد سوء استفاده شرکت های رقیب قرار گیرد. در همه سازمانها باید دستورالعملی برای تشخیص مشکلات امنیتی و نحوه گزارش آنها وجود داشته باشد تا کارمندان در چنین مواقعی وظایف خود را بدانند. در این دستور العمل کارمند باید بداند در صورت وجود هر مشکل امنیتی با چه کسی باید تماس بگیرد و چه اقدامات پیشگیرانه ای را انجام دهد. بعضی از کارمندان از لحاظ امنیتی در موقعیت حساستری قرار دارند لذا این کارمندان باید در زمینه امنیت اطلاعات آموزش بیشتری ببیند.

 گاهی اوقات  اطلاعات پرارزش ترین محصول یک شرکت است پس حفظ و نگهداری از این اطلاعات مهمترین وظیفه کارمندان آنهاست.

به طور کلی روشهایحفاظت از اطلاعات را می توان به سه روش زیر تقسیم نمود:

·       حفاظت از اطلاعات در مقابل نفوذ افراد غیر مجاز

·       حفاظت از اطلاعات در مقابل از بین رفتن

·       حفاظت اط اطلاعات در هنگام دور ریختن

1-1  حفاظت از اطلاعات در مقابل نفوذ افراد غیر مجاز

در شبکه های کامپیوتری و در نرم افزارهایی که به صورت مشترک استفاده می شوند هر کس دارای یک نام کاربری (user ID ) و یک کلمه عبور (password ) است. نام کاربری مشخص می کند که چه کسی وارد شبکه شده است و کلمه عبور تضمین می کند که کسی که وارد شبکه شده استواقعا همان کاربر است و شخص نامعتبری نیست. شاید همکاران شما، نام کاربری شما را بدانند ولی هیچکس نباید کلمه عبور شما را بداند. زیرا ممکن است با استفاده از نام کاربری و کلمه عبور شما ، وارد شبکه شده و از اختیارات شما سوء استفاده نماید. هر کاربر در شبکه با توجه به نوع کار و مسئولیت خود دارای دسترسی های مشخصی است. مثلاً مسئول حضور و غیاب می تواند ساعت حضور و غیاب افراد را مشاهده کرده و در مواردی آنها را تغییر دهد. حال اگر کلمه عبور مسئول حضور و غیاب را شخص دیگری بداند به راحتی می تواند ساعت حضور افراد را تغییر دهد و در صورت مشخص شدن این تخلف ، مسئولین این تخلف را متوجه مسئول حضور و غاب می دانند زیرا از  دید آنها کلمه عبور منحصرا در اختیار او بوده است.

برای اینکه در مقابل نفوذ افراد غیر مجاز از اطلاعات حفاظت کنید، توصیه های زیر را همیشه به خاطر داشته باشید:

1-1-1           حفظ کلمه عبور (password )

برای حفظ کلمه عبور خود به نکات مهم زیر توجه نمایید:

·    اگر کامپیوتری شما دارای کلمه عبور است که مانع از ورود دیگران و دسترسی به اطلاعات می شود هرگز آنرا به کس دیگری ندهید.

·       هیچ گاه کلمه عبور خود را روی کاغذ ننوشته و روی مانیتور نچسبانید و حتی زیر میز کارتان هم قرار ندهید.

·    هرگز کلمه عبور خود را فراموش نکنید زیرا گاهی اوقات در صورت گم شدن کلمه عبور،  اطلاعات غیر قابل برگشت هستند.

·    هیچگاه کلمه عبور خود را نان ، نام خانوادگی ، محل تولد ، سال تولد و ... که ممکن است به ذهن افراد دیگر نیز برسد، قرار ندهید. کلمه عبور مناسب ترکیبی از حروف و اعداد بی

معنی است حداقل 8 حرف باشد.

·    هیچگاه در مقابل چشمان افراد مشکوک، کلمه عبور خود را وارد نکنید، زیرا ممکن است آنها کلمه عبور شما را متوجه شوند.

 

...

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:6 عصر  توسط علی رحمانی 
  نظرات دیگران()

تجارت الکترونیک
 عناوین
 1- تعریف
 2- تاریخچه
 3- تجارت الکترونیک و فن آوری اطلاعات
 4- سطوح تجارت الکترونیک
 5- تاثیر گذاری تجارت الکترونیک بر سطوح مختلف تجارت
 6- ویژگیهای تجارت الکترونیک در برابر تجارت سنتی
 7- جایگاه تجارت الکترونیک در جهان
 8- جایگاه تجارت الکترونیک در ایران
 9- دلایل عقب ماندگی تجارت الکترونیک در ایران
 
 1 . تعریف (Definition)
 تعریف عام تجارت : هر نوع ارائه کالا یا خدمات ، که معمولاً ( نه همیشه ) بخاطر پول انجام می پذیرد .
 از تجارت الکترونیک ، تعاریف متعددی ارائه شده است . در حقیقت مجموعه متنوع وسیعی از تعاریف و مفاهیم برای تجارت الکترونیک وجود دارد که موضوعات ، کاربردها ، و مدلهای گوناگونی را در بر می‏گیرد‏‏. درگونه‏ای از این موارد ، کوشیده شده است که تعاریف عامی ارائه شود و در گونه‏های دیگر در تعاریف به نوع فعالیت ، امکانات ارتباطی و تجهیزات مورد استفاده ، محدوده سازمانی فعالیتها و زیر ساختارها توجه شده است :
 
 تعریف تجارت الکترونیک از دیدگاه Clarke :
 هر نوع مبادله اطلاعات مربوط با امور تجاری از طریق ابزار الکترونیکی ، حتی تلفن و فاکس (سال 1997)
 تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا (European union) :

...   

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:5 عصر  توسط علی رحمانی 
  نظرات دیگران()

تخصصی اینترنت

تبادل داده‌ها امروز یکی از بخشهای با کامپیوتر است.شبکه‌های موجود در دنیا داده‌های مربوط به موضوع‌های متفاوت از جمله شرایط جوی،وضعیت ترافیک هوائی و تولید را جمع‌آوری می‌کنند.گروه‌هایی پست الکترونیکی ایجاد می‌کنند تا از داده‌های مشترک استفاده شود.دانش پژوهان داده‌های خود را به ابر کامپیوترها می‌دهند و سپس نتایج را دریافت می‌کنند و یا اطلاعات را با همکاران خود مبادله می‌کنند.

پروتکل به شخص اجازه می‌دهد چگونگی ارتباط را درک کند بدون اینکه جزئیات سخت افزار ی سازنده خاص را بداند.نسبت پروتکلها به ارتباط مثل زبانهای برنامه‌نویسی به محاسبات است.همانگونه که در زبانهای برنامه نویسی کار ترجمه برنامه به چهار مسئله مفهومی کوچکتر تقسیم بندی شده است و هر مسئله به وسیله نرم افزار اجرا کنند آن شناخته می‌شود یعنی مترجم،اسمبل،ویراستار پیوندی، بارکننده در پروتکل نیز وظایف مختلف به لایه‌های مجزا سپرده می‌شود و هر لایه وظیفه خاص خود را انجام می‌دهد. قسمتهای مختلف نرم افزار ترجمه باید در مورد ساختار دادهای که با یکدیگر مبادله می‌کنند توافق داشته باشند در مورد پروتکل نیز لایه‌های مختلف باید در رابطه با داده‌هائی که با هم مبادله می‌کنند توافق داشته باشند.

اخیراً فن‌آوری جدیدی توسعه یافته است که امکان می‌دهد تعداد زیادی شبکه در فواصل متفاوت به هم متصل و به صورت هماهنگ عمل کنند.

نام این فن آوری Internet است ساختارهای مان‌های زیرین سخت افزاری متعدد و متنوعی را با اضافه کردن ارتباط فیزیکی و یک سری قواعد جدید با یکدیگر مطابق می‌سازد.

یعنی برخلاف سیستمهای ارتباطی خاص که بوسیله شرکتها ارائه می‌شود.

مشخصات آن،عمومی و قابل دسترس عام است.بنابراین هر کس می‌تواند نرم افزاری را که  نیاز دارد طراحی کند.سپس با سراسر سیستم ارتباط بین شبکه‌ای رابطه برقرار کند.

دانشمندان می‌توانند نتایج حاصل از آزمایش خود را به جمع‌آوری داده درباره تحولات طبیعی در سراسر کشور به وجود می‌آید و می‌تواند داده را در اختیار دانشمندان قرار دهد و این امر باعث سرعت تحقیقات علمی می‌شود.

لایه بعدی لایه HOST- TO – HOSTTRANSPORT و یا به اختصار Transport می‌باشد.دو پوروتکل مهم این لایه

TCP(Transmission control Protocol).(protocol Usur pategram) UDP  می‌باشد.که TCP دارای سرویس‌های Reliable (همراه با رویه‌های تشخیص و تصحیح خطا) و connection-oriented می‌باشد، در حالی که udp با ادامه سرویس connection less از سرعت بالاتری برخوردار است.

لایه چهارم در پشته TCP/IP لایه Application می‌باشد و قسمت اعظمی از این گزارش به آن اختصاص دارد.در اینجا منظور از Application پروتکلی است که در لایه Application پشته TCP/IP وجود دارد که می‌توان مطابق آن تحت سیستمهای گوناگون پیاده سازیهای متنوعی داشت.

·   اگر اولین بیت OJPAddress باشد، آدرس ما از کلاس A است.اولین بیت این کلاس A نشان دهنده کلاس آدرس دهی IPAddress  می‌باشد و هفت بیت بعد نشان دهنده آدرس شبکه (Nerwork) است.24 بیت باقی مانده نیز نشان دهنده آدرس میزبان (Host) در شبکه می‌باشد.بدیهی است که بدین ترتیب کمتر از 128 آدرس کلاس A در دنیا وجود دارد که در هر کدام از این شبکه‌ها میلیون‌ها میزبان وجود دارد.

·   اگر دو بیت اول IPAddress ده باشد آدرس شبکه ما از کلاس B است و دو بیت اول کلاس شبکه 14 بیت بعد آدرس شبکه و 16 بیت بعدی آدرس میزبان در شبکه را نشان می‌دهد.صدها هزار آدرس شبکه کلاس b در اینترنت وجود دارد که هر کدام مثل صدها هزار میزبان هستند.

·   اگر سه بیت اول IPAddress 110 باشد.آدرس شبکه ما از کلاس E است در این کلاس سه بیت اول کلاس شبکه 210 بیت بعد آدرس شبکه و 8 بیت آخر آدرس میزبان در شبکه را نشان می‌دهند.میلیون‌ها آدرس شبکه در کلاس C وجود دارند که  در هر کدام کمتر از 254 میزبان وجود دارد.

·   اگر سه بیت اول آدرس III باشند این آدرس رزرو شده خاصی است که گاهی آدرس کلاس D نامیده می‌شود ولی این آدرس واقعاًَ نشان دهنده شبکه‌ای نیست.اعدادی که فعلاًَ در این محدوده وجود دارند آدرس‌های Multi Cast هستند که از آنها برای آدرس دهی گروهی از کامپیوترها در آن استفاده می‌شوند.IP Address ها را معمولاً با 4 عدد ( در مبنای 10 ) که با نقطه از هم جدا شده‌اند نشان می‌دهند که هر یک از این اعداد در فاصله 0 تا 255 (حداکثر مقدار ممکن برای یک بایت) قرار دارند.مثل (12806601201) بنابرانی قانون‌های بالا را می‌توان چنین خلاصه کرد:

اگر بایت اول عددی :

·       کوچکتر از 128 باشد: کلاس A بایت اول شماره شبکه و سه بایت بعد شماره میزبان.

·       از 128 تا 191 باشد: کلاس B دو بایت اول شماره شبکه و دو بایت بعد شماره میزبان.

·       از 191 تا 223 باشد : کلاس C سه بایت اول شماره شبکه و بایت بعد شماره میزبان.

·       بزرگتر از 223 باشد: کلاس D آدرس رزرو.

...   

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:4 عصر  توسط علی رحمانی 
  نظرات دیگران()

آزمایشگـاه دستگاههای جانبی

 

گــــــزارش کار :

آزمایشگـاه دستگاههای جانبی

رشته:

سخت افزار کامپیوتر

 موسسه آموزش عالی پژوهش صنایع ایران

 مقدمه

در تهیه ی این گزارش سعی شده است طرز کار حافظه های مبتنی بر نیمه هادی ها، حافظه‌های RAM و ROM مورد بررسی قرار گیرد. هم چنین در مورد میکرو کنترلرهایی چون 8051  و میکرکنترهای AVR بحث می‌گردد.

حافظه های Read only memory Rom و نسل های آن‌ها، امروزه در حد بسیار وسیعی مورد استفاده قرار می گیرند. از ماشین های صنعتی بسیار بزرگ گرفته تا ساعت مچی دور دستمان پس اهمیت آن برای یک دانشجوی رشته ی سخت افزار کامپیوتر کاملاً واضح و روشن است.

گزارش حاضر تا حدی اهمیت و حساسیت آشنایی با میکرو کنترلرها را برای دانشجویان سخت افزار مشخص می کند.

 

طرز کار کرد حافظه های مبتنی بر نیمه هادی ها

تمام این حافظه ها براساس دو فاکتور ساخته می شوند:

1) سلول های حافظه

2) صفحه ای سیلیکونی که سلولهای حافظه بر روی این صفحه قرار می ‌گیرند.

ضمناً سلول حافظه نیز از دو جزء تشکیل می شود:

1) خازن از نوع سرامیکی که این خازن وظیفه نگه داشتن الکترونها را بر عهده دارد.

2) قطعه ای نیمه هادی همانند ترانزیستور یا دیود که کار این قطعه، فرستادن الکترونها برای پر شدن خازن و دسترسی به مقدار الکترونها ی خازن می باشد.

صفحه سیلیکونی نیز از ردیف‌ها و ستون هایی تشکیل شده است که در محل تقاطع هر ردیف و ستون یک سلول حافظه جای دارد. در حقیقت هر حافظه ممکن است از میلیونها سلول برای ذخیره سازی استفاه کند و هم چنین هر سلول حافظه، نمایشگر یک بیت اطلاعات می باشد. قابل ذکر است، اگر این خازن از الکترون پر باشد، به عنوان 1 و اگر از الکترون خالی باشد، به عنوان 0 (صفر) محسوب می شود.

حافظه RAM (Rondom Acces Memory  )

این حافظه ها نیز از سلول های حافظه تشکیل شده اند، اما قطعه نیمه هادی در این سلولها یک ترانزیستور می باشد . حافظه هایRAM به دو دسته کلی     (Dynamic RAM ) DRAM   و (Static RAM ) SRAM  تقسیم می‌شوند. سوالی که در اینجا مطرح می گردد این است که خازن قطعه ای است که به مرور زمان، الکترونهای موجود در آ‌ن خالی می شوند و به اصطلاح خازن دشارژ می شود، پس اطلاعات درون هر سلول چگونه حفظ می شود؟

این اشکال با دوباره شارژ شدن خازن رفع می شود که این وظیفه بر عهده کنترلر حافظه است به این عمل Refresh کردن گویند.

حافظه های DRAM از این نوع هستند به همین دلیل به آنها Dynamic یعنی فعال گفته می شود. خازن ها معمولاً در زمانی کمتر از میلی ثانیه دشارژ می‌شوند و برای Refresh کردن اطلاعات، کنترلر باید قبل از اینکه خازن کاملاً شارژ شود اطلاعات را دوباره بنویسد. نوع دیگر حافظه RAM ، نوع SRAM می باشد که در این حافظه ها نیازی به Refresh کردن نیست، چون سلول این حافظه به جای یک ترانزیستور، از چهار یا شش ترانزیستور استفاده می کند. ضمناً به علت Refresh نشدن اطلاعات، این حافظه ها جزء حافظه های بسیار سریع محسوب می شوند و معمولاً در حافظه نهان CPU ( کش در Level های  3,2,1) از آنها استفاده می‌شود.

SDRAM یک قطعه از داده ها را همگام با سرعت پردازنده انتقال می دهد که بسیار بهینه تر و کارآمدتر از DRAM می باشد.

توضیح مختصری از انواع دیگر حافظه های RAM :

انواع دیگر RAM ها  عبارتند از (1 DDR      (2 RDRAM    (3 DDR2

و هم اکنون گونه ی جدیدی از RAM ها با نام DDR3 در حال ورود به بازار هستند DRR ها حافظه هایی مانند SDRAM هستند قدرت همزمان سازی خود را با سرعت پردازنده حفظ کرده و در ضمن در هر سیکل ساعت می توانند دو قطعه داده را ارسال کند.

RDRAM داده های بیشتری نسبت به DRAM با استفاده از BUS سریعتر، برای انتقال دو قطعه داده در هر سیکل ساعت ارسال می‌کند. RDRAM کمی با DDR تفاوت دارد چون گذرگاه حافظه Rom bus یک گذرگاه 16 بیتی است (معادل 2 بایت) و گذرگاههای RDRAM سرعتی بین 300 تا 400 مگاهرتز دارند، اما چون RDRAM می‌تواند دو قطعه داده‌ای را در هر کانال گذرگاه در هر پاس ساعت ارسال کند، گذرگاههای حافظه آن سرعت مؤثر بیشتری بین 600 تا 800 مگا هرتز دارند.

DDR2 از تکنولوژی بالاتری نسبت به DDR استفاده می‌کند DDR2 از هر نظر بهتر از انواع قبلی حافظه‌های RAM می باشد . از خصوصیات بارز آن می توان از چهار طپشی بودن نام برد.

...   

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:3 عصر  توسط علی رحمانی 
  نظرات دیگران()

دولت الکترونیک

مقدمه .......................................................................................................................

تعاریف ......................................................................................................................

اهمیت ایجاد دولت الکترونیک .............................................................................

ضرورت ایجاد ..........................................................................................................

مزایا ..........................................................................................................................

دولت الکترونیک عبارتند از..................................................................................

نمادهای مورد استفاده در دولت الکترونیک .......................................................

اثرات دولت الکترونیک بر مدیریت و سازمان ...................................................

موانع ایجاد دولت الکترونیک و چالشهای آن ....................................................

گامهای لازم به منظور ایجاد یک دولت الکترونیکی موفق ...............................

موفقیتهای دولت ژاپن ...........................................................................................

دولت الکترونیک در ایران ....................................................................................

پیشنهاد طرح پنج مرحله ای ...............................................................................

بیان مسئله پژوهش ...............................................................................................

اهمیت و ضرورت پژوهش .....................................................................................

منابع و ماخذ ...........................................................................................................

 

یکــــی از مفاهیمی که در دهه های اخیر به گونه ای بسیار گسترده در جوامع پیشرفته مورد بررسی قرار گرفته و حتی در بعضی مواقع با موفقیت به اجرا درآمده، مفهوم دولت الکترونیک است. دولت الکترونیک، یک دولت دیجیتال بدون دیوار و ساختمان و دارای سازمانی مجازی است که خدمات دولتی خود را به صورت بهنگام (ON LINE) ارائه می کند و موجب مشارکت آنان در فعالیتهای مختلف اجتماعی سیاسی می شود.

روند ایجاد دولت الکترونیک بدین صورت بوده است که در طول نیمه دوم دهه 1990، بخش خصوصی آمریکا مسئول خلق خدمات الکترونیکی شد. وجود فناوری وب (WEB)، به برانگیختن برخی اقدامات تجاری در شرکتها منجر گشت و لذا نتایج خوب و قابل سنجشی از این اقدامات حاصل شد. مهمتر از آن، این بود که کارکنان هرچه بیشتر اثربخش شدند به طوری که در بازده کاری آنها افزایش قابل ملاحظه ای پدید آمد. برای مثال، در سال 1999، میانگین بازده کاری هر ساعت فرد، پنج درصد افزایش پیدا کرد. لذا بدین طریق، بذرهای کارایی به واسطه به کارگیری این چنین فناوریها پاشیده شد و لذا فناوری وب به تغییراتی در شغل، شاغل و ارتباطات منجر شد.
زمانی که فناوری وب در اکثر بخشهای خصوصی به کار گرفته شد، دولت از این بابت عقب مانده بود. لذا توجه دولت به این مسئله معطوف گشت که ارائه خدمات به شهروندان به صورت الکترونیک بسیار ساده تر خواهدبود.

درنتیجه وینتون سرف (VINTON CERF) که به عنوان یکی از پدربزرگهای اینترنت مشهور است این پیشنهاد را به رهبران دولتی داد که «لطفاً از فناوری اطلاعات استفاده کنید. اجازه

 دهید که خدماتتان، بیشتر دردسترس باشد. همچنین، هرگز از فناوری وب نهراسید، اما همواره برای آن برنامه ریزی کنید». لذا شهر گولدن به این نیاز استراتژیک پی برد و در ژوئیه

 2001، برنامه ریزی استراتژیک برای دولت الکترونیک را تدوین کردند. به هــــرحال، بهــــره گیری از امکانات دولت الکترونیک می تواند موجب ارائه بهتر خدمات دولتی به شهروندان شود و

 امکان استفاده و دسترسی برابر کلیه شهروندان، تعامل اثربخش تر با طرفهای درگیر و غنی سازی شهروندان را فراهم آورد و درمجموع، به ایجاد مدیریت دولتی اثربخش تر منجر شود.
...   

 

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:2 عصر  توسط علی رحمانی 
  نظرات دیگران()

زبان برنامه‌نویسی

اجرا و عملی ساختن الگوریتم‌های انتزاعی وابسته به هم به‌وسیله تولید یک برنامه رایانه‌ای مشخص با ابزار زبان برنامه‌نویسی ممکن است. گرچه نزدیک‌ترین راه برای بازسازی این قوانین در رایانه کار روی مدارهای الکترونیکی سخت‌افزار آن است. اما این کاری طاقت‌فرسا و زمان‌بر و درنتیجه کمابیش ناممکن است. واسط‌هایی ساخته شدند تا میان سخت‌افزار و انسان قرار گیرد. طبیعی است یک واسط به ساده کردن و انتزاعی کردن رویدادهای ممکن درون سخت افزار می‌‌پردازد. این انتزاعی کردن، سازنده سطوح گوناگون یا لایه‌بندی در معماری زیرساخت برنامه‌ها است. به همین ترتیب زبان‌های برنامه‌نویسی گوناگون هم هرکدام برای ساخت برنامه‌های یک یا شماری اندک از این لایه‌ها قابل استفاده هستند.

با متفاوت بودن آنچه برنامه‌نویس برای آسانی استفاده خود آفریده با ورودی واقعی‌سخت افزار برای اجرای فرامین (که به زبان ماشین معروف است) برنامه واسط باید شیوه? خط برنامه نویس را به زبان ماشین برگرداند.

زبان‌های برنامه نویسی

تعدادی از زبان‌های برنامه‌نویسی به شمار زیر هستند :

...   

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:1 عصر  توسط علی رحمانی 
  نظرات دیگران()

مبانی شبکه:

فصل اول: آشنایی با شبکه

فصل دوم: شناخت پروتکل ها و استانداردهای شبکه

فصل سوم: شناخت سخت افزار شبکه

فصل چهارم: شناخت سیستم عامل های شبکه

منبع: ...  

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  4:0 عصر  توسط علی رحمانی 
  نظرات دیگران()

معرفی PHP

دیباچه

PHP که با نام کامل “ل“PHP: Hypertext Preprocessor شناخته می شود ، یک زبان اســکریپت نویسی توکار HTML می باشد. بیشترترکیب ها (syntax) و دسـتورات PHP از زبانهای

C،Java و Perl گرفته شده و قابلیتهای منحصر به فردی به آن اضافه گردیده است . هدف اصلی از این زبان آنسـت که به توسعه دهندگان وب امکان دهد تا به سرعت ، صفحات پویایی را

 تولید نمایند .

توجه کنید که PHP امروزه صرفا یک پیش پرداز ابرمتن نیست . شما می توانید تصاویر ، فایلهای PDF و حتی پویانمایی های ” فلش “ را با اسکریپت های ساده PHP تولید نموده یا بکار

 گیرید .

...   

<<<بیشتر مقالات سایت که اعضا به آن دستیابی پیدا می کنند با ذکر منبع می باشند.>>>

 

دان لود کامل

   توجه: برای دریافت رمز مقالات باید به عضویت دهکده خاله فر درآمده باشید.


نوشته شده در  پنج شنبه 88/1/20ساعت  3:59 عصر  توسط علی رحمانی 
  نظرات دیگران()

<      1   2      

لیست کل یادداشت های این وبلاگ
با سلام
[عناوین آرشیوشده]