سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره آشنایی با رشته طراحی صنعتی

اختصاصی از سورنا فایل تحقیق درباره آشنایی با رشته طراحی صنعتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

آشنایی با رشته طراحی صنعتی

آیا باید محصولات زیبا در موزه ها و نمایشگاه ها دید؟ یا اینکه باید دنیایی داشته باشیم که زیبایی در گوشه گوشه آن جلوه گر باشد؟

رشته طراحی صنعتی بر اساس دیدگاه دوم شکل گرفته است. البته نباید تصور کرد که رشته طراحی صنعتی فقط به زیبایی محصولات مورد استفاده بشر باید از لطافت، زیبایی و ظرافت هنر و همچنین فناوری و کارآیی علم بهره گرفت تا بتوان زندگی زیباتر و راحتتری داشت. یعنی طراحان صنعتی توسعه دهنده و تکامل بخش محصولاتی هستند که ما هر روزه از آنها استفاده می کنیم.

معرفی رشته طراحی صنعتی

اگر بخواهید یک روز زندگی خود را شرح دهید، در آغاز چه صحنه ای را توصیف خواهید کرد؟ زمانیکه با زنگ ساعت از خواب بیدار می شود یا هنگامی که صورت خود را در مقابل روشویی می شویید؟ آیا از لحظه صرف صبحانه سخن می گویید یا از زمانی که پیاده یا سواره به مدرسه می روید؟

می پرسید هدفم از طرح این سئوال ها چیست؟ می خواهم بگویم که هر یک از صحنه‌های فوق، بیانگر نقش مهم رشته طراحی صنعتی در زندگی روزمره ما است.

زیرا تولیداتی که ما روز مره با آنها سرو کار داریم از قبیل ساعت، لوازم بهداشتی، لوازم خانگی و یا خودروها، یا با ایده طراحان صنعتی ساخته شده اند و یا طراحان صنعتی فعالیتی که بر طبق عوامل اقتصادی، فنی و زیبایی شناختی، محصولات، وسایل و یا سیستم هایی را که بعد از تولید وارد بازار خواهند شد، ابداع می کند. آقای لاهیجی مدرس طراحی صنعتی دانشگاه تهران در معرفی ایت رشته می گوید:

؛ رشته طراحی صنعتی به طراحی محصولات می پردازد. یعنی کلیه لوازم، تجهیزات و محصولات بسیار پیچیده مثل سیستم های کامپیوتری را طراحی می کندو به عبرات دیگر طراحی صنعتی تلاش می کند که سختی و خشونت صنعت را از آن بگیرد تا محصول صنعتی برای مشتری لطیف گردد و در این کار هم منافع کارفرما و هم استفاده کننده را در نظر می گیرد“

و آقای لاهیجی در ادامه می گوید:“ امروزه دیدگاههای جدیدی در زمینه طراحی صنعتی ارایه شده است. برای مثال می گویند که طراحی باید احساس مسؤولیت کند و محصولی را طراحی کند که به طبیعت ضرری نرساند. و قابل بازیافت باشد. این دیدگاه، طراحی صنعتی را کاری بسیار تخصصی می داند که نیاز به گذراندن دوره های خاص و تحربه کاری دارد.”

وی همچنین در مورد نحوه کار یک طراح صنعتی می گوید: “ یک طراح صنعتی در ابتدا یکی از مشکلات جامعه را مورد بررسی و تجزیه و تحلیل قرار می دهد و نیازهای تولید کننده و مصرف کننده را در زمینه مورد نظر جمع آوری می کند و سپس بر اسا اطلاعات به دست آمده صورت مسأله خود را تهیه می کنئ و در نهایت با توجه به فرهنگ بومی، اقتصاد، روانشناسی، دیدگاه های هنری، روشهای تولید، تکنولوژی تولیذ، نوع مواد مورد استفاده و مسائل زیست محیطی، طرح محصولی جدید


دانلود با لینک مستقیم


تحقیق درباره آشنایی با رشته طراحی صنعتی

دانلود تحقیق رشته کامپیوتر با عنوان آشنایی با رابط قابل برنامه ریزی 8255A

اختصاصی از سورنا فایل دانلود تحقیق رشته کامپیوتر با عنوان آشنایی با رابط قابل برنامه ریزی 8255A دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رشته کامپیوتر با عنوان آشنایی با رابط قابل برنامه ریزی 8255A


دانلود تحقیق رشته کامپیوتر با عنوان  آشنایی با رابط قابل برنامه ریزی 8255A

دانلود تحقیق رشته کامپیوتر با عنوان  آشنایی با رابط قابل برنامه ریزی 8255A

رابط قابل برنامه ریزی  وسائل جانبی ، 8255 یک تراشه ارزان قسمت بسیار متداول است که امروزه  کاربردهای زیادی یافته است . این تراشه دارای 24 پایه برای I/O است  که در گروههای 12 پایه ای قابل برنامه ریزی هستند . هر گروهی  می تواند  در به حالت مجزا کار کند :  I/O  ساده ، IO استروب شده و I/O  دو طرفه ، 8255 قادر است  هر وسیله I/O موازی سازگار با TTL را به آسانی  به ریز پردازنده Z80 ارتباط دهد .

 

توضیح کلی :

 

   

 

 

 

 

 

 

 

 

 

 

وضعیت پایه ها و شمای کلی 8255 در شکل 1 نشان داده شده است . پایه ها نشان  می دهد که 8255 سه در گاه I/O دارد( A,B,C) که در دو گروه 12 پایه ای برنامه ریزی  می شوند. گروه A از در گاه A (PA0-PA7) و نیمه بالایی در گاه C  ( PC4-PC7)   و گروه B ( PB0-PB7) و نیمه پائینی درگاه  C(PC0-PC3)تشکیل می شود .

انتخاب در گاه بوسیله پایه CS و پایه های  آدرس A0,A1  ، انجام می شود. که با هم بطور داخلی یک در گاه I/O یا ثبات فرمان  را بر می گزینند .

ورودی RESET باعث می شود  که در گاه I/O به عنوان  در گاه ورودی برنامه ریزی شود تا آسیبی به مدارهای متصل به پایه های در گاه برسد . اگر این درگاه بخواهد به عنوان  درگاه خروجی بکار رود .8255 را باید از طریق درگاه فرمان برنامه ریزی نمود تا به عنوان خروجی عمل کنند..

 

و ...
در فرمت ورد
در 24 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق رشته کامپیوتر با عنوان آشنایی با رابط قابل برنامه ریزی 8255A

آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از سورنا فایل آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها (IT)

آشنایی با همسران و مادران اهل بیت

اختصاصی از سورنا فایل آشنایی با همسران و مادران اهل بیت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

دانشگاه آزاد اسلامی

واحد تهران- جنوب

موضوع تحقیق:

آشنایی با همسران و مادران اهل بیت

استاد راهنما:

محقق:

عنوان صفحه

مقدمه 3

خدیجه مادر حضرت فاطمه(س) 4

حضرت فاطمه زهرا(س) 7

سیره حضرت فاطمه (س) 8

حضرت زینب علیهاالسلام 12

سیره‌ی حضرت زینب‌(س) 15

ام‌کلثوم 17

زندگانی مادارن چهارده معصوم(ع) 18

نتیجه گیری 24

منابع و مأخذ 26

«مقدمه»

زن در لغت به معنی، نقیض مرد، مادینه ی انسان، همسر مرد است. اما شخصیت این مخلوق الهی در تمامی اعصار، قرون و زمانه متفاوت، و تعابیر و معانی خاصی داشته است.

اعراب مشرک و متعصب، دختران را موجودی شوم پنداشته و آن را مایه ننگ و عار می‌دانستند و آنان را زنده به گور می‌ساختند.

پروردگار جهانیان، زن را مظهر خلاقیت و جمال و زیبایی خویش آفرید و او را به خلاقیت خود مربی و پرورش دهنده ی افراد جامعه انسانی قرار داد. در اسلام، زنان همانند مردان در مسائل اجتماعی، سیاسی، پایگاه و جایگاهی مناسب دارند. آنان چون مردان با پیامبر اکرم(ص) بیعت نمودند و علیرغم سلب تکلیف آنان در جهاد، همگام با آزادمردان لباس رزم بر تن کرده و در جبهه‌های نبرد با کفار حضور داشتند. ام‌مسطح از زنانی بود که در جنگ بدر شرکت کرده بود، و خدیجه اولین زنی بود که به پیامبر ایمان آورد و تمامی ثروتش را برای ترویج اسلام ایثار کرد وسمیه اولین زنی بود که در راه بقای اسلام به شهادت رسید. حماسه شیر زنانی چون حضرت زینب علیها‌السلام، ام‌کلثوم و ام‌وهب در واقعه‌ی کربلا نمونه‌ای برجسته از حضور زنان در صحنه‌های نبرد حق علیه باطل می‌باشد.

در قرآن سوره‌ای به نام «نساء» و آیاتی درباره‌ی حقوق و فضیلت زنان آمده و از تعدادی زنان بزرگ چون‌، همسران آدم، ابراهیم و مادران موسی و عیسی علیهم‌السلام به نیکی یاد کرده است. که این خود نشانگر اهمیت اسلام به این ودیعه الهی می‌باشد.

زنان صدر اسلام فرهنگ پاک زیستن، عالم زیستن، مجاهد زیستن، مطیع الی‌الله بودن، در ولایت ذوب گشتن، همسر و مادر نمونه شدن، را در جامعه بانوان ترویج داده‌اند تا تمام زنان عالم از الگوهای رفتاری آن‌ها در زندگانی فردی و اجتماعی خود بهره جویند.

خدیجه (مادر حضرت فاطمه (ع))

نام پدر حضرت خدیجه خویلد بن اسد بی عبدالغری بن قصی بن کلاب، از تیره‌ای معروف و از قهرمان قریش بود. خویلد در دوره‌ی جاهلیت مهتر طائفه‌ی خود بود.

خدیجه پیش از ظهور اسلام از زنان برجسته‌ی قریش به شمار رفته است. تا آنجا که او را طاهره و سیده‌ی زنان قریش می‌خواندند. او در سال 68 قبل از هجرت به دنیا آمد. پیش از آنکه به عقد رسول اکرم (ص) درآید نخست زن ابوهاله هند بن نباش بن زراره و پس از آن زن عتیق بن عائد از نبی مخزوم گردید. وی از ابوهاله صاحب دو پرواز عتیق صاحب دختری گردید. اینان برادر و خواهر مادری فاطمه (ع)اند.

پس از این دو ازدواج، با آنکه زنی زیبا و مالدار بود و خواهان فراوان داشت، شوی نپذیرفت و با مالی که داشت به بازرگانی پرداخت. تا آنگاه که ابوطالب از برادرزاده‌ی خود خواست او هم مانند دیگر خویشاوندانش عامل خدیجه گردد، و از سوی او به تجارت شام رود و چنین شد. پس از این سفر تجارتی بود که به زناشویی با محمد (ص)


دانلود با لینک مستقیم


آشنایی با همسران و مادران اهل بیت

آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از سورنا فایل آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها (IT)