X
تبلیغات
پروژه ، پروژه هاي دانشجويي - مقالات کامپیوتری
نحوه نصب SQL 2008 در صورتی که در تصب خطا بدهد پنجشنبه بیست و ششم مرداد 1391 8:42
اگر در هنگام نصب SQL Server 2008  به خطا برخوردین تغییرات زیر رو در رجیستری بدین بعد نصب رو مجددا انجام بدین:


HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\DevDiv\VNS\Servicing\9.0\EXP\1033

"SP"=1

"SPIndex"=1

0

"SPName"="SP1"

RTM


برچسب‌ها: نصب SQL 2008, نصب SQL Server 2008, خطا در نصب SQL 2008
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مثالهای سی شارپ (C# Saples) شنبه بیست و هفتم اسفند 1390 0:18

ADO.NET

String Formatting

Files and Folders

XML

Reflection

Network and Sockets

Threading

Windows Forms

Windows Services

Printing

Arrays and Collections

Conversions

Other

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سلام.

دانلود کلیپ مداحی یا سیدی یا عباس به زبان پاکستانی

حالشو ببرین.

در دو قالب flv و wmv براتون در لینکهای زیر گذاشتم.

لینک 1 :   http://bitaf.persiangig.com/YassediYabbas/Ya_Seiiedi_Ya_Abbas.wmv

لینک 2:     http://bitaf.persiangig.com/YassediYabbas/Ya_Seiiedi_Ya_Abbas.flv

 


برچسب‌ها: دانلود نوحه یا سیدی یا عباس
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

دانلود پروژه كارآفريني (گروه دوم) چهارشنبه دوازدهم مرداد 1390 2:43
 

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .

پروژه های کارآفرینی (صفحه 2-2)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

موضوع پروژه كد دسترسي
طرح تولید کره و روغن بادام زمینی(92 صفحه ) KF-16001
شرکت خدمات اینترنت و شبکه(111 صفحه ) KF-16002
تولید مخازن دوجداره تحت فشار ضد انفجار(111 صفحه ) KF-16003
تولید گریتینگهای سبک ونیمه سنگین(108 صفحه ) KF-16004
تولید دیسکهای بدنسازی(97 صفحه ) KF-16005
شرکت تولید نرم افزار(99 صفحه ) KF-16006
شرکت طراحی و ساخت رولیک(104 صفحه ) KF-16007
تولید دستگاه جوشکاری(87 صفحه ) KF-16008
کارگاه طلا سازی(107 صفحه ) KF-16009
فروشگاه تجهیزات بدنسازی و وزنه برداری(89 صفحه ) KF-160010
آجر سازی مکانیزه(90 صفحه ) KF-160011
آموزشگاه کامپیوتر(109 صفحه ) KF-160012
بازیافت کاغذ(90 صفحه ) KF-160013
فروشگاه لوازم الکتریکی(102 صفحه ) KF-160014
تاسیس ISP - ارایه دهنده خدمات اینترنت خانگی و شرکتی(114 صفحه ) KF-160015
راه اندازی شالی کوبی(90 صفحه ) KF-160016
فروشگاه و کتابخانه Online(106 صفحه ) KF-160017
تولید قطعات لاستیکی(117 صفحه ) KF-160018
تولید نوار نقاله(120 صفحه ) KF-160019
تولید لبنیات(103 صفحه ) KF-160020
کارگاه سنگبری(99 صفحه ) KF-160021
موتور برق دوگانه سوز(76 صفحه ) KF-160022
الکتروموتور تک فاز و سه فاز(82 صفحه ) KF-160023
دفتر فنی مهندسی ساختمان سازی(94 صفحه ) KF-160024
دفتر فنی مهندسی راه سازی(74 صفحه ) KF-160025
دربهای کنترل از راه دور(106 صفحه ) KF-160026
مدرسه دوزبانه(87 صفحه ) KF-160027
پودر تخم مرغ(207 صفحه ) KF-160028
پرواربندی گوساله(162 صفحه ) KF-160029
دیوار ساندویچ پنل(162 صفحه ) KF-160030
تولید گچ(90 صفحه ) KF-160031
تولید خامه پاستوریزه(86 صفحه ) KF-160032
کنسرو سازی(96 صفحه ) KF-160033
شرکت کامپیوتر(72 صفحه ) KF-160034
طرح تولید کره خوراکی(86 صفحه ) KF-160035
پروژه طرح توجیهی نصب و راه اندازی کارخانه کیک و کلوچه(72 صفحه ) KF-160036
مطالعات توجیه پذیری اقتصادی فنی و مالی تولید قطعات پلاستیکی(71 صفحه ) KF-160037
طرح تولید همبرگر (کد 152)(180 صفحه ) KF-160038
طرح کارآفرینی آموزشگاه نقاشی(34 صفحه ) KF-160039
شرکت فنی مهندسی نقشه کشی ساختمان(69 صفحه ) KF-160040
طرح تاسیس مهد کودک شبانه روزی(63 صفحه ) KF-160041
تاسیس شرکت تولید انواع ماشین آلات(90 صفحه ) KF-160042
شرکت بهپاک ( روغن کشی از دانه های روغنی )(96 صفحه ) KF-160043
شرکت رب گوجه فرنگی شاد گل(49 صفحه ) KF-160044
کارآفرینی چاپ و تولید عکس رنگی(66 صفحه ) KF-160045
کارآفرینی تولید ترانس(67 صفحه ) KF-160046
پرورش گل و گیاهان زینتی قاصدک(45 صفحه ) KF-160047
طرح احداث شرکت ماکارونی(66 صفحه ) KF-160048
کارآفرینی تولید خوراک دام(46 صفحه ) KF-160049
کارآفرینی شرکت تبلیغاتی آهسته گامان(44 صفحه ) KF-160050
خط تولید نان سنگک مکانیزه(52 صفحه ) KF-160051
شرکت تولید آب معدنی و خدمات رسانی آن(75 صفحه ) KF-160052
طرح تولیدی - چراغ های اضطراری(42 صفحه ) KF-160053
کارآفرینی گالری هنر شرق(42 صفحه ) KF-160054
پروژه کارآفرینی شرکت سیمان(60 صفحه ) KF-160055
تولید واشرهای فنری(58 صفحه ) KF-160056
تاسیس سالن ورزشی(37 صفحه ) KF-160057
تولید پوشک بچه(80 صفحه ) KF-160058
صنعت چای و بسته بندی چای(60 صفحه ) KF-160059
ایجاد مجتمع خدمات فناوری اطلاعات(22 صفحه ) KF-160060
تولید ظروف پلاستیکی(32 صفحه ) KF-160061
تولید پنکه های سقفی(42 صفحه ) KF-160062
تاسیس ارایشگاه زنانه(16 صفحه ) KF-160063
تولید انواع محصولات پلیمری و پلاستیکی خانگی و بهداشتی ساختمان(51 صفحه ) KF-160064
طرح تاسیس تراشکاری(45 صفحه ) KF-160065
تاسیس کارگاه تزیینات چینی بلور و کاشی(22 صفحه ) KF-160066
تولید برد الکترونیکی(77 صفحه ) KF-160067
گاوداری شیری 30 راسی(33 صفحه ) KF-160068
احداث گلخانه جهت تولید گل رز شاخه بریده(21 صفحه ) KF-160069
صنعت شیشه سازی(60 صفحه ) KF-160070

 

 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 500 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه كارآفريني (گروه اول) چهارشنبه دوازدهم مرداد 1390 2:41

پروژه های کارآفرینی(صفحه 2-1)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

عنوان پروژه كارآفريني كد دسترسي
راه اندازی خدمات رایانه قاصدک هلال( فروش و تعمیرات سخت افزار)(55 صفحه ) KF-160071
طرح بره پرواری(14 صفحه ) KF-160072
طرح پرورش مرغ گوشتی(19 صفحه ) KF-160073
گالری هنر شرق(43 صفحه ) KF-160074
کشت صیفی جات و سبزی جات(26 صفحه ) KF-160075
فروشگاه مواد غذایی(13 صفحه ) KF-160076
تولید سوسیس و کالباس(46 صفحه ) KF-160077
ترانس تقویت(114 صفحه ) KF-160078
شرکت سخت افزاری کیمیاگران(67 صفحه ) KF-160079
صنایع فرآورده های لبنی(159 صفحه ) KF-160080
طراحی سردخانه عمومی(17 صفحه ) KF-160081
تولید کلید و پریز(41 صفحه ) KF-160082
طرح توجیهی فنی اقتصادی گاوداری شیری(29 صفحه ) KF-160083
تولید شکر و نیشکر در جهان(97 صفحه ) KF-160084
تولید قطعات پلاستیک(70 صفحه ) KF-160085
طرح احداث کارخانه ایران نساجی(59 صفحه ) KF-160086
احداث کارخانه ریخته گری(39 صفحه ) KF-160087
کارخانه شیر پاستور(71 صفحه ) KF-160088
فرآوری و صادرات پسته(22 صفحه ) KF-160089
خدمات فنی خودرو(29 صفحه ) KF-160090
الکترونیک کارخانه مقاومت سازی(32 صفحه ) KF-160091
طرح تجاری تاسیس شرکت تولید عسل طبیعی پویندگان(13 صفحه ) KF-160092
تولید خودرو(18 صفحه ) KF-160093
راه اندازی یک ISP ( مرکز ارایه خدمات اینترنتی )(39 صفحه ) KF-160094
راه اندازی شرکت(15 صفحه ) KF-160095
تولید مقاومت(43 صفحه ) KF-160096
تولید مبلمان(118 صفحه ) KF-160097
طرح تولیدی لباس کار(39 صفحه ) KF-160098
تولید صندلی(62 صفحه ) KF-160099
تولید شیرآلات(40 صفحه ) KF-1600100
تولیـد رشته آشی و پلویی(17 صفحه ) KF-1600101
تهیه کیک اسفنجی و کلوچه(17 صفحه ) KF-1600102
تاسیس آموزشگاه آشپزی(23 صفحه ) KF-1600103
سنگ های تزیینی(19 صفحه ) KF-1600104
شرکت سیمان(60 صفحه ) KF-1600105
گلخانه سبزی و صیفی(38 صفحه ) KF-1600106
تولید آجر2(31 صفحه ) KF-1600107
ساخت و تولید Manufacturing pro(14 صفحه ) KF-1600108
بررسی و تهیه طرح تولید شیلنگ پی وی سی(74 صفحه ) KF-1600109
تهیه طرح شرکت طراحی صفحات وب و نرم افزاری(95 صفحه ) KF-1600110
تابلوهای برق فشار قوی و ضعیف(89 صفحه ) KF-1600111
هدفون میکروفون دار(86 صفحه ) KF-1600112
طرح شرکت تولید و اجرای قالب های فلزی(85 صفحه ) KF-1600113
تولید نورافکن(51 صفحه ) KF-1600114
خدمات رایانه ای(15 صفحه ) KF-1600115
تولید لوله و پروفیل(18 صفحه ) KF-1600116
کارگاه تولیدی پوشاک(16 صفحه ) KF-1600117
بررسی و تهیه طرح تولید گلدانی گریبکس پیکان(61 صفحه ) KF-1600118
تسمه مغناطیسی(27 صفحه ) KF-1600119
شرکت همبرگر(184 صفحه ) KF-1600120
سیستم کتابخانه(17 صفحه ) KF-1600121
پرواربندی جوجه شترمرغ(17 صفحه ) KF-1600122
بسته بندی داروهای گیاهی (جدول)(15 صفحه ) KF-1600123
کارخانه تولید گچ(28 صفحه ) KF-1600124
عرضه کننده محصولات فرهنگی- شبکه پخش هنر(9 صفحه ) KF-1600125
ایجاد جایگاه سوخت CNG(15 صفحه ) KF-1600126
روغن نباتی جامد(55 صفحه ) KF-1600127
شرکت تبلیغاتی(35 صفحه ) KF-1600128
صنعت مبلمان از سنت به مدرن(13 صفحه ) KF-1600129
تولید فرآورده های لبنی(105 صفحه ) KF-1600130
فروشگاه مواد غذایی(13 صفحه ) KF-1600131

>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 500 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پايان نامه (گروه 11) شنبه هشتم مرداد 1390 22:21

پایان نامه های دانشجویی 17 - 11

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<لیست پایان نامه های صفحه قبل<<<

<<<<لیست پایان نامه های صفحه بعدی<<<

کد پایان نامه عنوان پروژه تعداد صفحات
PA - 200601 مقاومت به خوردگي براي 3 نوع فولاد ميكروآلياژي و 2 نوع فولاد ساده تقويت شده 76
PA - 200602 كشف معادن مس با توجه به اهميت کانه مس و کاربرد وسيع آن در صنايع متفاوت 136
PA - 200603 زمين شناسي و پراكندگي آلونيت در ايران و جهان 92
PA - 200604 كاربرد مواد معدني در صنايع بررسی رابطه بین سرعت حفاري و خواص ژئومكانيكي سنگ 70
PA - 200605 معدن سنگ آهن 110
PA - 200606 نقش معدن سنگ آهن چغارت در توسعه اقتصادي شهر بافق 70
PA - 200607 مطالعه و بررسي ساختار زمين ساختي و تكتونيكي منطقة البرز مركزي 78
PA - 200608 نقش سازنده اي زمين شناسي در وضعيت هيدروژئولوژيكي دشت يزد – اردكان با استفاده از دور سنجي 64
PA - 200609 موقعیت منطقه آباده از نظر زمین شناسی و اکتشاف 126
PA - 200610 مطالعه و بررسي نگرشها، انتظارات و توقعات ساكنان، گردشگران و مديران منطقه آزاد كيش 168
PA - 200611 بررسي حاشيه نشيني در تهران ( اسلام شهر ) 141
PA - 200612 روند تکوین و توسعه فیزیکی شهر بهاباد 76
PA - 200613 یزد 139
PA - 200614 وجه تسميه روستاي مزرعه كلانتر از توابع بخش مركزي شهرستان ميبد (استان يزد) 66
PA - 200615 استان فارس مطالعه و بررسي هنر ديرين اين ديار 63
PA - 200616 بررسي و روند تكوين و توسعه فيزيكي شهر سميرم 106
PA - 200617 سنجش تأثير اجراي سيستم پنج اس (5S) بر بهره‌وري شركتهاي تحت پوشش ايران خودرو 174
PA - 200618 نقش مسيحيان عرب در گسترش نفوذ فرهنگي غرب به دنياي عرب 285
PA - 200619 بررسي عوامل مؤثر بر مرگ و مير كودكان در شهر ميانه 102
PA - 200620 ازداج خويشاوندي 160
PA - 200621 جايگاه دموكراسي در ايران 125
PA - 200622 "بررسي انسان شناختي خانواده و ميزان تأثير محيط زندگي بر آن" 133
PA - 200623 نقش جنبش دانشجويي در تحولات اجتماعي 65
PA - 200624 برنامه ریزی شهری جهت توسعه پایدار و عدالت اجتماعی 87
PA - 200625 نقش خانوداده بعنوان يك نظام اجتماعي در جامعه امروزي 64
PA - 200626 استان فارس 66
PA - 200627 بررسي قوم عشاير از ديدگاه جامعه شناسي 97
PA - 200628 جايگاه و نقش اعتماد در روابط اجتماعي 92
PA - 200629 بررسي ميزان رضايت مندي خانواده هاي شاهد از مجتمع نشيني 146
PA - 200630 مونوگرافي و بررسي عملكرد اقتصادي، اجتماعي، سياسي، فرهنگي شركت تعاوني تهيه و توزيع لوازم الكتريكي يزد 104
PA - 200631 پيدايش و سير تحول شهرهاي جديد 133
PA - 200632 بررسي و طراحي مبلمان شهري يكپارچه 157
PA - 200633 برنامه ریزی کاربری اراضی شهری جهت توسعه پایدار و عدالت اجتماعی 90
PA - 200634 نقد و تفسير داستانهاي تمثيلي هدايت و آل احمد ( آب زندگي، سرگذشت كندوها، نون و القلم ) 96
PA - 200635 روابط بين والدين و فرزندان و تأثير آن در تربيت 75
PA - 200636 شاهنامه فردوسي 67
PA - 200637 آثار استحاله و تغيير فرهنگي جوانان در شهر يزد 104
PA - 200638 تحلیل کتابهای مجالس صوفیه 218
PA - 200639 بررسي بردارهاي ريتز وابسته به بار و روش MPA 163
PA - 200640 بررسي عوامل موثر در سيستم هاي مقاوم در برابر بارهاي جانبي 65
PA - 200641 ساختمانهاي فلزي 68
PA - 200642 بتن 312
PA - 200643 كيفيت ادراك وجود نزد پارمنيدس و هراكليتوس 239
PA - 200644 وظايف دال و معيارهاي گزينش مسئولين طبقات مختلف اجتماع از ديدگاه نهج البلاغه 129
PA - 200645 ريشه هاي مسيحي فرهنگ سكولار جديد غرب 108
PA - 200646 تعريفي جامع و مانع از «تمثيل» و «بين تمثيلي» 97
PA - 200647 ابراء و آثار و احكام آن در فقه و حقوق موضوعه ايران 95
PA - 200648 بررسي تاثير ميزان بكارگيري فن‌آوري اطلاعات بر ساختار سازماني شركت سهامي بيمه ايران در شهر تهران (از نظر مديران و معاونين) 175
PA - 200649 امنيت فناوري اطلاعات 204
PA - 200650 مقايسه چهار طرح ضرب كننده RNS 125
PA - 200651 فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic 60
PA - 200652 امنيت در شبكه هاي بي سيم 80
PA - 200653 امنيت شبكه هاي كامپيوتري 211
PA - 200654 روشهاي تست و ارزيابي وب سايت و برنامه هاي سازماني 71
PA - 200655 كاربرد ميكروكنترلرها در وسايل الكترونيكي و كامپيوترها 86
PA - 200656 بهينه‌سازي و پردازش پرس و جو 66
PA - 200657 آشنايي با سخت افزارهاي مختلف در كامپيوتر 60
PA - 200658 تهيه و بسته‌بندي آب معدني در ظروف PET 69
PA - 200659 مديريت اجرا و نگهداري سيستم‌هاي آبياري 164
PA - 200660 اصول تكثير، نگهداري و پرورش كاكتوس 153
PA - 200661 کاشت و تکثير گياهان زينتي 60
PA - 200662 طرح جامع مدیریت احیاء بیابان- مطالعات فرسایش رسوب حوزه دولاب- ابراهیم آباد 80
PA - 200663 دستورالعمل دفع زائدات شيميايي خطرناك مايع 216
PA - 200664 بررسي اجراي موضوعات HSE در اجراي پروژه هاي مختلف و عمليات عظيم پيمانكاري 132
PA - 200665 جدا سازي محصولات طبيعي آبزي 129
PA - 200666 آلودگي محيط زيست و تاثير گياهان در جلو گيري از آن 111
PA - 200667 آلودگي هواي تهران و آثار مخرب آن بر جامعه 80
PA - 200668 تاريخچه تصفيه فاضلاب 63
PA - 200669 تصفيه فاضلاب 62
PA - 200670 ( هواشناسي ) انتخاب روشي مناسب جهت بازسازي خلاء‌هاي آماري بارندگي 60
PA - 200671 بررسي آبزيان سد 15 خرداد 60
PA - 200672 تاثير صنايع آلاينده شهر سيرجان بر آلودگی اين شهر 84
PA - 200673 بررسي تاثير اعمال هزينه اجتماعي آلاينده ها در شاخصهاي اقتصادي نيروگاههاي برق آبي 130
PA - 200674 توان های پذیرش توریسم (شهرستان کرمانشاه) 115
PA - 200675 بررسي چگونگي مديريت و تاثير آن بر عملكرد كاركنان 130
PA - 200676 سنجش ميزان آمادگي شركت آب منطقه اي استان يزد جهت اجراي سيستم ERP 151
PA - 200677 بررسي ميزان و نحوة گذراندن اوقات فراغت دانش آموزان دختر مقطع متوسطه ناحيه 2 شهر يزد 100
PA - 200678 محاربه 83
PA - 200679 شيعه واقعي كيست؟ 107
PA - 200680 ظهور حضرت مهدى(عج) از ديدگاه جامعه اسلامى 100
PA - 200681 بررسي نقوش و تزئينات مسجد جامعه يزد 102
PA - 200682 معماري گنبد سلطانيه در گذرگاه هنر 69
PA - 200683 استانداردهاي ساختمان كتابخانه 101
PA - 200684 نقش مهندسي Piping در پروژه هاي ساختماني 108
PA - 200685 معماري ايران به قلم 33 پژوهشگرايراني 157
PA - 200686 معماري مساجد مختلف در شهر يزد 88
PA - 200687 تحليل كمانش ورقهاي مدورمركب ارتوتروپ با استفاده از نرم افزار المان محدود 194
PA - 200688 روند اتصال بين دوماده سراميكي و اتصال بين يك ماده سراميكي با فلز 60
PA - 200689 ميز هيدروليکي و كاربرد آن 91
PA - 200690 كاربرد GPS 62
PA - 200691 ربـات مسيـر ياب 65
PA - 200692 عملكرد و كاربرد روانكارها در صنعت 93
PA - 200693 روبـات مسير ياب ربوحشره 128
PA - 200694 پروتئين ها و انواع ساختارهاي آن 81
PA - 200695 ارتباط ورزش با ماساژ 107
PA - 200696 بررسي عوامل تأثيرگذار بر تعلق خاطر دانشجويان دانشگاه يزد نسبت به تيم هاي فوتبال ليگ برتر ايران در سال تحصيلي 87-86 102
PA - 200697 صدا و بيان براي بازيگر 174
PA - 200698 چگونگي شكل گيري كاراكتر «ژاكلين» در تئاتر «گاهي اوقات براي زنده ماندن بايد مرد!» 123
PA - 200699 نقش ضميرناخودآگاه درنقاشي كودكان و سبك سوررآليسم 304
PA - 200700 نقاشي در اكسپرسيونيسم 72

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<لیست پایان نامه های صفحه قبل<<<

<<<<لیست پایان نامه های صفحه بعدی<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

دانلود پايان نامه (گروه 13) شنبه هشتم مرداد 1390 22:12

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 13

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

كد دسترسي عنوان پروژه تعداد صفحه
PA-3001 اندرکنش شمع ـ خاک تحت اثر بار محوری 95
PA-3002 بررسی ضوابط معابر پیاده برای معلولین 65
PA-3003 سدهای خاکی 36
PA-3004 بررسی مصالح ساختمانی 108
PA-3005 آثار تاریخی قزوین 76
PA-3006 آجر و دیوارهای آجری 67
PA-3007 آشنایی با بتن 136
PA-3008 آشنایی با معماری جهان 47
PA-3009 بررسی اقلیم و معماری 83
PA-30010 بناهای تاریخی 64
PA-30011 اقلیم و معماری 75
PA-30012 انسان و معماری 86
PA-30013 بیشاپور 66 66
PA-30014 برنامه‌ریزی حمل و نقل شهری 105
PA-30015 بتن 45
PA-30016 برنامه ریزی شهری 330
PA-30017 بتن ریزی 81
PA-30018 برج میلاد 59
PA-30019 برج رادکان کردکوی 62
PA-30020 بهینه سازی مصرف انرژی در واحدهای ذوب با کوره های القایی 168
PA-30021 بازسازی 54
PA-30022 آرماتورهای غیر فولادی در بتن 63
PA-30023 آماده سازی راه 49
PA-30024 بنا های اولیه مسجد جامع کبیر یزد 66
PA-30025 بهینه سازی مصرف انرژی در واحده 109
PA-30026 بنای تاریخی مصلی پایین خیابان مشهد 63
PA-30027 بررسی کلیماتیکی منطقه بابلسر و طراحی هتل 4 ستاره 77
PA-30028 بررسی معماری دوره های افشاریه 73
PA-30029 اثرکلار در تغییر شکل مارژین روکشهای ساخته‌شده از آلیاژ بیس متال 59
PA-30030 با بهرام شیردل 41
PA-30031 آیین نامه ساختمانی 42
PA-30032 آزمایشهای بتن 66
PA-30033 انتخاب رنگ 57
PA-30034 اجرای ساختمان 53
PA-30035 بررسی پروفیل آبشستگی 40
PA-30036 بتن مقاوم در برابر حمله آب دریاوبتن ریزی در مناطق گرمسیری 103
PA-30037 اجزای ساختمان 58
PA-30038 انواع ساختمان 87
PA-30039 آنالیز و طراحی اعضای خمشی پیش تنیده 71
PA-30040 انسان طبیعت معماری 171
PA-30041 بتن در کارگاههای 47
PA-30042 اندازه برداری 68
PA-30043 آبخیزداری - طـرح تفصیلی اجـرایـی حوزه‌ آبخیز لوه 61
PA-30044 هنرگرافیک 153
PA-30045 هنرگرافیکی 166
PA-30046 پروژه تاسیسات حرارت و برودتی 100
PA-30047 تاثیرات تقویت تراکمی بر روی استحکام برشی تیرهای پل بتن مسلح 61
PA-30048 تاریخچه شیشه 40
PA30049 چالشهای مسکن و تراکم ساختمانی 79
PA-30050 حداقل عمق پوشش خاکی بر روی پلهای خاکی 50
PA-30051 نشست پی‌های شمع 79
PA-30053 تجهیز کارگاه 66
PA-30054 پروژه تونل امام زاده هاشم 71
PA-30055 تحلیل سازه 2- 44 45
PA-30056 جلوه‌های رازپردازی 42
PA-30057 پروژه راهسازی 79
PA-30058 پروژه روستای حصار 77
PA-30059 جوشکاری با قوس الکتریک 51
PA-30060 جهت طراحی مجموعه تجاری-تفریحی شهرستان بابل 80
PA-30061 پرژه تخصصی 112
PA-30062 پروژه شناسایی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری 110
PA-30063 توسعه شهره 111
PA-30064 پژوهشی پیرامون امامزاده های زید و یحیی-علیهمااسلام-واقع در شهر تهران 83
PA-30065 پیکاسو و زندگی او 92
PA-30066 تنوع سیمای روستاه 79
PA-30067 چند توصیه مهم برای کاهش مصرف سوخت در ساختمان 86
PA-30068 پمپ ه درولیکی 120
PA-30069 تعمیر و نگهداری ساختمان فلزی 113
PA-30070 تعمیر و نگهداری ساختمان فلزی 78
PA-30071 تاریخ شهرنشینی ایران 109
PA-30072 جوشش 73
PA-30073 ترک ها و خرابی های روسازی 86
PA-30074 تاسیسات ساختمان 64
PA-30075 خانه (مهندسي معماري) 147
PA-30076 تونل سازی 174
PA-30077 منشات خاقانی 103
PA-30078 تعمیر و نگهداری راه‌های آسفالته 119
PA-30079 تصویرگری برای کودکان 116
PA-30080 فضای سبز 117
PA-30081 عایق 95
PA-30082 روش های طراحی و تولید صنعتی 107
PA-30083 روند طراحی در پیش سازی ساختمان 95
PA-30084 روند طراحی در پیش سازی ساختمان 95
PA-30085 زمین‌لرزه 256
PA-30086 ساخت های ثابت و واحدهای آزاد 123 123
PA-30087 ساختمان فلزی 105
PA-30088 سدهای قوسی 277
PA-30089 سمینار کارشناسی ارشد (عمران) 197
PA-30090 سنگ 97
PA-30091 سنگهای ساختمانی 104
PA-30092 سوپر پنل 79
PA-30093 سیستم گرمایش و ذوب برف بر اساس پمپ حرارتی زمین گرمایی در فرودگاه گولنیو لهستان 88
PA-30094 شناسایی و طبقه‌بندی خاک 74
PA-30095 شهر باستانی گور و فیروزآباد کنونی 75
PA-30096 طرا حی مجتمع فرهنگی اموزشی 178
PA-30097 طراحی داخلی 79
PA-30098 طرح نهایی کانون پرورش فکری 197
PA-30099 تاریخچه ریاضی 95
PA-300100 صفحه اول مفاهیم بقا 95

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پايان نامه (گروه 14) شنبه هشتم مرداد 1390 22:11

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 14

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

كد دسترسي عنوان پروژه تعداد صفحه
PA-30052 تصفیه و بهساری آب و بازیابی بخار در صنایع کاغذسازی 44
PA-300131 کاخ آشور - اشکانیان 70
PA-300132 مقادیر دمای طرح های عمرانی ساختمانی (داخل و طرح خارج) 100
PA-300133 مراحل طراحی و ساخت ساختمان 227
PA-300134 مبانی پایه مشترک در ادبیات و معماری 114
PA-300135 کناف - تولید انواع عایقه 121
PA-300136 طراحی ساخت و مدیریت پاساژ در ایران 110
PA-300137 مبانی نظری معماری 194
PA-300138 تاریخچه معماری مدرسه از ابتدا تاکنون 194
PA-300139 کناف –سازنده انواع سقف ودیوارهای کاذب 139
PA-300140 مصالح (کاشی سیمان رسها ) 77
PA-300141 مقـاومـت مصـالـح 229
PA-300142 طالعات معماری زیست شناسی 229
PA-300142 پایان نامه معایب شیشه 188
PA-300144 معبد آناهیت 73
PA-300145 معماری معبد چغازنبیل 97
PA-300147 معماری یونان باستان 111
PA-300149 معماری - مزار - تاج محل 92
PA-300149 مجموعه مسکونی9 96
PA-300150 نگهداری بهره ور فراگیر (TPM) 257
PA-300151 مکانیابی سیستم های قدرت و توزیع و نیروگاه ها در محیط GIS 92
PA-300152 تاملی در تعریف هنر 134
PA-300153 مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc 93
PA-300154 سامانه کارت های هوشمند 97
PA-300155 خصوصیات سلنیوم 75
PA-300156 سنتز متانول به وسیله رفرمینگ بخار آب و تبدیل آن به الفین به روش MTO 43
PA-300157 آشنایی با شبکه‎های بی سیم 281
PA-300158 شبکه‌های کامپیوتری بی‌سیم ( WLAN ) 96
PA-300159 شناسایی خودرو با استفاده از شبکه های عصبی 90
PA-300160 پایان نامه مکانیک - طراحی واندازه گیری 83
PA-300161 طـراحـی پستـهای فشـار قـوی (سیستم زمین) 101
PA-300162 تغذیه مصنوعی سفره های آب زیر زمینی 168
PA-300163 بررسی میکروپروسسور و میکروکنترلر 8051 77
PA-300164 پایان نامه مکانیک تهویه مطبوع و صنایع مرتبط به آن 380
PA-300165 آمــوزش مجــازی 125
PA-300166 پایان نامه کاردانی صنایع شیمیایی – چغندر 91
PA-300167 پروتکل های امنیتی اینترنت پروتکل های امنیتی اینترنت SSL TLS 89
PA-300168 Web2وweb3 100
PA-300169 تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال حرارت 84
PA-300170 مطالعات مرحله اول طرح آبرسانی و اصلاح و توسعه شهر دولت آباد 216
PA-300171 طراحی دانشکده معماری 102
Pa-300172 پایان نامه ماده آلی و فراهمی عنصر غذایی کم مصرف 85
PA-300173 بررسی معماری‌ها و روش‌های طراحی سیستم‌های قابل پیکربندی مجدد 108
PA-300174 پایان نامه بررسی تخصصی کارت های هوشمند 124
PA-300176 تغییر و تحولات گوگرد در خاک 49
PA-300177 برخی از استانداردهای ASAE در زمینه ماشینهای کشاورزی 68
PA-300178 Broadband ISP 97
PA-300179 بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده 101
PA-300180 به دست آوردن جواب های مثبت برای معادلات براتو با استفاده از روش تجزیه آدومیان 158
PA-300181 بکارگیری واقعیت مجازی در آموزش 91
PA-300182 بررسی هیدرومورفولوژیکی حوضه رودخانه ده بالای تفت با تاکید بر سیل خیزی 159
PA-300183 بررسی میزان تابعیت وزن جوجه ها از والدین و میزان همبستگی درون خویشاوندی در چهار توده کبوتر ایرانی 86
PA-300184 بررسی انتقال حرارت در وسایل و تجهیزات نیروگاه 420
PA-300185 بحران ملی آلودگی منابع آب سیاستهای دولت برای مقابله با بحران 171
PA-300186 بررسی اثر الگوی کاشت و تراکم بوته روی عملکرد و 122
PA-300187 بررسی قابلیت ترکیب‌پذیری عمومی و خصوصی برای صفت عملکرد در ده ایزوله خالص هموکاریون قارچ خوراکی تکمه‌ای سفید 88
PA-300188 اثراستفاده از گوانیدینواستات به عنوان جایگزین منبع پروتیین حیوانی بر عملکردجوجه های گوشتی 172
PA-300189 بحث و بررسی شخصیت پردازی در منظومه لیلی و مجنون نظامی 102
PA-300190 بررسی فرش استان تهران 124
PA-300191 اترنت درمایل اول ETHERNET IN THE FIRST MILE 74
PA-300192 پایان نامه پزشکی 89
PA-300193 پایان نامه علوم تربیتی استقلال کودکان 91
PA-300194 پایان نامه شیمی - نانولوله های کربنی 174
PA-300195 پایان نامه شیمی - از فراورده‌های نفتی 209
PA-300196 پایان نامه ساختمانهای بنایی 138
PA-300197 پایان نامه جریان حول اجسام جریان بند 101
PA-300198 حسابداری و حسابرسی دولتی 94
PA-300199 طراحی و پیا ده سازی وب سایت اطلاعات مشترکین روستایی و شهری اداره گاز 75
PA-300200 کدینگ و مدالاسیون 75
PA-300101 اشاره ای بر اصول نظری گسترش سیلاب 65
PA-300102 اصول و روشهای آبیاری 48
PA-300103 اقتصاد کشاورزی 41
PA-300104 آفات مهم گندم و مديريت كنترل آنها در ايران 71
PA-300105 پایان نامه کشاورزی 159
PA-300106 پیش بینی سطح آب در مخزن با استفاده از سیستم استنتاج فازی – عصبی تطبیقی 76
pA-300107 زعفران 107
PA-300108 علوفه و یونجه 150
PA-300109 پایان نامه (سطح مربیگری) 95
PA-300110 بررسی و تجزیه تحلیل سیستم مالی و کنترل داخلی شرکت سهامی خاص 101
PA-300111 پروژه مالی دادرسی سازمان جهاد کشاورزی خراسان رضوی 113
PA-300112 پایان نامه - تصفیه فاضلاب صنایع غذایی 66
PA-300113 پایان نامه هنر 94
PA-300114 پایان نامه ct ترانس جريان 60
PA-300115 اطمينان بخشي سيستم توزيع 89
PA-300116 پایان نامه انرژي هسته اي حق مسلم ماست ؟ 154
PA-300117 ابتکاری جدید برای فشرده سازی پست های فشار قوی PASS SYSTEM 224
PA-300118 انواع پستهای فشارقوی و تجهیزات آن 158
PA-300119 پایان نامه انواع سیستم های بارکدینگ 94 ص 95
PA-300220 اندازه پگیری نوری 265
PA-300221 بررسی تاثیرات آلودگی محیط زیست بررفتار 74
PA-300222 پایان نامه آسماني در زمين 166
PA-300223 پایان نامه ترانسفورماتور تكفاز و سه فاز 89
PA-300224 پایان نامه پوستر در ایران 79
PA-300225 پایان نامه جمعیت 112
PA-300227 پایان نامه سيستم عاملهای بلادرنگ 87
PA-300228 مجتمع تجاري آرمان 93
PA-300129 شكل اولیه کره زمین 101
PA-300130 قنات 142

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پايان نامه (گروه 15) شنبه هشتم مرداد 1390 22:9

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 15

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

تعداد صفحه

عنوان پايان نامه

كد دسترسي

71 ‌دیابت PA-300301
278 جمعیت و تنظیم خانواده PA-300302
78 بافت بدن PA-300303
84 افزایش فشار درون جمجمه PA-300304
110 اصول بیومکانیکی آسیبهای بافت نرم PA-300305
96 مدل سازی بافت نرم جهت بررسی چگونگی ایجاد زخم بستر با استفاده از روش المان   PA-300306
71 وزارت بهداشت درمان و آموزش پزشکی معاونت سلامت مرکز سلامت محیط و کار PA-300307
62 دست مصنوعی سیبرنتیکی PA-300308
175 اهمیت گیاهان داروی در جهان PA-300309
50 تقسیم بندی باکتری ها از نظر خواص مشابه PA-300310
63 اهمیت بهداشت در جلوگیری از ایدز PA-300311
63 بافت برداری عضلانی زیر پوستی PA-300312
67 بدخیمی های خونی PA-300313
69 آدنوکاسینوم معده PA-300314
59 ارزیابی آبریزش دهان PA-300315
126 بهداشت کشاورزی درروستای قلعه خواجه شهرستان ورامین PA-300316
56 بیماران معتاد تزریقی PA-300317
55 آریایی و اقوام آریایی PA-300318
70 هخامنشیان PA-300319
74 منطقه کپه داغ PA-300320
53 نقش روسیه در جنبش تنباکو PA-300321
59 تقسیم بندی جامع ایران PA-300322
67 استان مازندارن PA-300323
80 مه PA-300324
85 معادن زغالسنگ طبس PA-300325
145 کردستان PA-300326
129 جغرافیای استان تهران PA-300327
80 تاثیر قرآن وحدیث بر ادب فارسی از دیدگاه حافظ PA-300271
67 کوچک سازی دولت PA-300328
53 کودتای 28 مرداد PA-300329
142 مقدمه ای بر آسیب های زیست محیطی و توسعه ای مناطق نفت خیز PA-300330
65 نودیجه از روستاهای گرگان PA-300331
51 کوهستان PA-300332
65 علل ظهور وسقوط رضاخان PA-300333
71 طراحی و پیاده‌سازی ابزار GIS PA-300334
71 روابط بین دولته PA-300335
68 زرقام PA-300336
85 شناسایی مناطق ویژه اکولوژیک به منظور بررسی ناهنجاریهای محیطی و تدوین راهکارهای مناسب PA-300337
113 جغرافیایی استان تهران PA-300338
103 دیکتاتوری گروه مونتانیارد PA-300339
89 دولت PA-300340
321 جغرافیای طبیعی شهرستان PA-300341
69 دلایل گرم شدن زمین و پیامدهای زیست محیطی آن PA-300342
67 حکومت سازمان های اداری و سیاسی PA-300343
61 جزیره هرمز PA-300344
89 تاریخچه بهنمیر PA-300345
111 تحقیق امویان PA-300346
73 اوپک و منافع ملی PA-300347
83 اهداف کلان شهر جدید بینالود PA-300348
94 تاریخ روم PA-300349
72 تحلیل ژیوپلتیکی از نقش اقتصادی و سیاسی ایران در خاور میانه PA-300350
61 تحلیل محتوای رای دیوان بین المللی دادگستری در قضیه اقدامات نظامی PA-300351
204 انقلاب مشروطیت در تبریز و بزرکان آن زمان PA-300352
67 امپراتوری روم(395م-27ق.م) PA-300353
67 تاریخجغرافیا و جهانگردی کمونیسم PA-300354
71 مطالعات نیمه تفضیلی حوزه آبخیز کوهرنگ زیر حوزه ضراب آباد PA-300355
51 کشور ترکیه (با تاکید بر روی ترکیه در اتحادیه اروپا) PA-300356
91 عوامل جذب گردشگران خارجی به آثار تاریخی ایران PA-300357
71 مبارزه با تروریسم PA-300358
75 محدوده مورد مطالعه شهرستان فریمان – بخش مرکزی(فریمان) PA-300359
90 تاریخ سیاسی ایمه PA-300360
192 توپوگرافی وفیزیوگرافی حوضه آبریزفریزی PA-300361
170 جغرافیا ی شهر گلوگاه PA-300362
57 سلطنت شاه عباس PA-300363
135 بررسی محیط های صحرایی و بیابانی دریایی و دریاچه‌ای PA-300364
50 اگزیستانسیالیسم مفهوم متفکران و رویکرد آن به علم PA-300365
62 واکنش های بازار سرمایه به گزارشگری مالی PA-300366
52 نگرشی نوین به نظریات سازمان و مدیریت در جهان امروز PA-300367
51 مهندسی ارزش PA-300368
57 موسسه حسابرسی و حسابداری PA-300369
63 کندل (شمع ‍‍‍‍‍‍‍ژاپنی) PA-300370
50 ماموریت فلسفه اهداف و طرح های مدیریت PA-300372
78 مدیریت بیمارستان شهید رجایی کرج PA-300371
143 مبانی و تکنیک های روابط عمومی PA-300373
61 مدیریت PA-300374
175 مدیریت اسناد PA-300375
51 مدیریت در پهنه فر هنگ ه PA-300376
100 مدیریت کیفیت در شرکت مارلیک سان PA-300377
320 مدیریت منابع انسانی PA-300378
320 مدیریت منابع انسانی PA-300379
57 مدیریت و حسابداری در شهرداری‌ه PA-300380
81 مطالعه روش سنجی PA-300381
157 مطالعه‌ی موردی فرآیند مدیریت مدارس شبانه‌روزی PA-300382
114 سری استانداردهای کنترل کیفیت واعمال آن در آذین خودرو PA-300383
151 توجیه ضرورت صنعتی شدن و تحلیل امکانات توسعه صادرات صنعتی PA-300384
147 عنوان مقایسه مالیات وصولی براساس ارزش افزوده و مالیات وصولی فعلی PA-300385
63 مفاهیم حسابداری بهای تمام شده PA-300386
89 شرکت آچاچی PA-300387
103 شرکت کابل سین PA-300388
51 ضرورت‎های خصوصی‎سازی و کاهش تصدی‎گری دولت در اقتصاد PA-300389
233 فرآیند تولید کنسرو و رب گوجه فرنگی PA-300390
57 فرش(بافته های ایران) PA-300391
45 فعالیتهای مالی و حسابداری PA-300392
318 قانون برنامه چهارم توسعه اقتصادی اجتماعی و فرهنگی جمهوری اسلامی ایران PA-300393
203 قانون تجارت الکترونیکی PA-300394
59 قبل از ورود به بحث سود و زیان شرکت سهامی عام تعاریف کلی و عام PA-300395
63 عنوان مقاله قوانین حیات در دنیای امروزی PA-300396
167 کاربرد علوم رفتاری و ارتباطات و نقش آن در رضایت مندی مشتری PA-300397
97 کایزن و مدیریت کیفیت PA-300398
57 کنترل کیفیت PA-300399
292 کنترل کیفیت در سایپ PA-300400

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

لطفا جهت دریافت شماره حساب و اطلاعات تماس ابنجا کلیک نمائید.
اطلاعات شماره حساب و تماس

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پايان نامه (گروه 16) شنبه هشتم مرداد 1390 22:7

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

پایان نامه های دانشجویی 17 - 16

>>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

تعداد صفحه عنوان پايان نامه كد دسترسي
135 پایان نامه بهبود عملکرد سازمان ( شرکت آب و فاضلاب منطقه ای از تهران ) PA-300201
35 مستندات آماری آموزشگاه ها ومدارس آموزش و پرورش PA-300202
79 تغییرات محتوای آمینواسیدهای آزاد ترکیبات فنلی و ترکیبات ایمیدازولی در دانه های در حال رویش سوی PA-300203
22 موسیقی شعر در غزلیات سنایی PA-300204
101 پایان نامه آنالیز کمی آب PA-300205
151 پایا نامه برق PA-300206
202 بزهکاری و علل و انگیزه های آن PA-300207
161 بررسی ساختار و نحوه عملکرد سیستم های کنترل صنعتی PA-300208
69 بررسی تثبیت بیولوژیک نیتروژن در اثر همیاری سویه های مختلف PA-300209
102 بررسی تاثیر مشکلات خانوادگی بر گرایش به اعتیاد فرزندان PA-300210
211 آشنایی با خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز PA-300211
90 برآورد وراثت پذیری نتاج از میانگین والدین و همبستگی های فنوتیپی بین نتاج و خویشاوندان پدری و مادری PA-300212
197 ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو PA-300213
109 امنیت شبکه های حسگر بی سیم PA-300214
131 آموزه‌های تربیتی در مثنوی و تطبیق آن با روانشناسی نوین و معاصر PA-300215
168 آلودگی هو PA-300216
109 یتیم در قرآن PA-300217
144 هیدروژیومورفولوژی حوضه آبریز رودخانه شاندیز با تاکید بر تغذیه دشت مشهد PA-300218
151 نقش هنرستانهای کشاورزی درتوسعه و پیشبرد کشاورزی منطقه رباط کریم PA-300219
114 مکانیزه کردن تاکسیرانی PA-300220
102 مطالعه و بررسی پردازنده های DSPو امکان سنجی PA-300221
226 مروری بر سیستم های نسل اول - پایان نامه مخابرات PA-300222
127 طراحی بدنه ایرشیپ‌ها و زیر دریایی‌ه PA-300223
109 طراحی سیستم تبرید جذبی خورشیدی در مشهد برای ظرفیت 2 تن تبرید PA-300224
113 طرح راهبردی ساماندهی محوروکیل آباد بر اساس نظریه tod 125 PA-300225
101 مرکز تحقیقات برنج کشور PA-300226
113 مجموعه فرهنگی شمس تبریزی PA-300227
126 گیربکس و سیستم انتقال قدرت پیوستهCVT PA-300228
105 کنترل اتوماتیک فشارخون با استفاده از کنترلر PID و تنظیم پارامترهای آن توسط الگوریتم ژنتیک PA-300229
111 FLBموضوعپیاده سازی الگوریتم PA-300230
151 مکانیزاسیون سد شهید یعقوبی PA-300231
117 تعیین ضریب گیاهی و پهنه بندی نیاز آبی سیب زمینی در استانهای خراسان و سمنان PA-300232
163 ارایه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن PA-300233
186 کمی¬سازی سطح استرس با استفاده از سیگنال¬های سایکوفیزیولوژی PA-300234
117 عنوان تاثیر آرایش کاشت و تراکم بوته بر عملکرد و شاخصهای فیزیولوژیکی ماش PA-300235
146 فرایند گزینش ماشین حفاری مناسب جهت تونل سازی PA-300236
41 غنی سازی گاز Co2 و تاثیرات آن بر روی فرآیندهای زیستی گیاه PA-300237
120 سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke PA-300238
39 پرو‍ژه رباتیک PA-300239
187 تاثیر شرایط اقلیمی بر کشت برنج در شهرستان میانه مطالعه موردی روستاهای ( آچاچی و ممان ) PA-300240
71 تکنولوژیWPF PA-300241
123 تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت PA-300242
80 سیستم های تشخیص وسایل نقلیه PA-300243
76 چگونگی رسیدگی به دعاوی نهادهای دولتی علیه یکدیگر pa-300244
141 دسته بندی تکنیک های تصمیم گیری چند معیاره گسسته (MADM) PA-300245
47 رادار تصویری PA-300246
49 شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS PA-300247
188 شبیه سازی رشد و عملکرد برخی ژنوتیپ های سویا ( Glycine max L.) با استفاده از مدل CROPGRO-Soybean PA-300248
250 خانه علوم و فن‌آوری PA-300250
170 همگونی در ادبیات PA-300251
61 فعل معتل و قواعد عربی PA-300252
46 کفر در دیوان حافظ2 PA-300253
56 میان افزود ها بدل یا معترضه PA-300255
55 طرح درس سالانه تربیت بدنی در مدارس PA-300256
62 شگرد و معن PA-300257
51 زندگی‌نامه و بخش هایی از زندگی صادق هدایت PA-300258
65 معرفی ساختمان کلی کتاب دوم ابتدایی PA-300254
149 غزل روایی و سایر انواع آن در اشعار قیصر امین پور و سید حسن حسینی PA-300249
65 راز و رمز نوشتن PA-300259
69 دادشاه بلوچ PA-300260
75 حافظ قرآن و چارده روایت PA-300261
53 ترقی خواهی درعصر کنونی PA-300262
75 تحلیل کلام PA-300263
94 تاریخ ادبیات ایران PA-300264
96 آیین نگارش PA-300265
51 آموزش به کودکان دبستانی PA-300266
100 اصطلاحات مرتبط با مشاوره از کتاب مثنوی معنوی مولان PA-300267
71 اوزان نوحه ه PA-300268
57 برضدسیدجمال‌الدین‌ اسدآبادی‌ PA-300269
49 پژوهشی در دستور زبان فارسی PA-300270
80 تاثیر قرآن وحدیث بر ادب فارسی PA-300272
34 آموزشی و ادبیات273اهمیت تدریس در آموزش ابتدایی PA-300273
17 تغذیه PA-300274
138 تاریخچه و سیرتحول مخابرات در ایران PA-300275
66 اندازه‌گیری PA-300276
63 مختصات و قابلیت دستگاه سانترال (مرکز تلفن ) PA-300277
77 ابداع کلید های جیوه ای PA-300278
49 بلندگوها چگونه کار می‌کنند PA-300279
91 مطالعه و بررسی پردازنده های DSPو امکان سنجی یک سامانه¬ی حداقل جهت کار با آنه PA-300280
81 رله دینسانس PA-300281
50 سیستم های بیومتریک PA-300282
33 برق الکترونیک مخابرات اندازه گیری PA-300283
52 نگهداری مواد غذایی PA-300284
59 نوار قلب PA-300285
61 هاریسون قلب و عروق PA-300286
58 هماتوکریت یا حجم فشرده گلبولی Hematocn’t or Paclced Cell Volume (PCV) PA-300287
66 یون گیری واکنشی PA-300288
153 مقدمه ای بر شبکه های عصبی مصنوعی و کاربردهای آن PA-300289
55 معرفی رشته مهندسی پزشکی PA-300290
138 معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی PA-300291
104 کالبدشناسی و فیزیولوژی دستگاه تناسلی نریان PA-300292
51 کمکهای اولیه PA-300293
58 مدلسازی سیستم گردش خون در شریانها با استفاده از متد المان محدود PA-300294
69 سموم سیانوباکتریایی PA-300295
99 سلامت جسمی روانی PA-300296
71 سکته مغزی PA-300297
58 سکته قلبی PA-300298
57 ساختار مغز استخوان PA-300299
55 ژن PA-300300

جهت جستجو در پایان نامه های سایت کلیک نمائید . . .

 >>>> لطفا جهت درخواست نمونه کلیلک فرمائید<<<<

<<<پایان نامه های صفحه قبل<<<

<<<<پایان نامه های صفحه بعدي<<<

بیش از 100000 پایان نامه دانشجویی

تعداد صفحات بین 100 الی 500 صفحه می باشد.

ارسال با ایمیل و یا پست پیشتاز

جهت سفارش تماس حاصل فرمائید.

با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

لطفا جهت دریافت شماره حساب و اطلاعات تماس ابنجا کلیک نمائید.
اطلاعات شماره حساب و تماس

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

1000000 پايان نامه براي دانلود چهارشنبه پنجم مرداد 1390 9:28

ليست اصلي درسترسي به پايان نامه هاي موجود در بيتاسافت

 

 پایان نامه هاي گروه اول - تعداد 41  پايان نامه

 پایان نامه ها ي گروه دوم - تعداد 86 عنوان پايان نامه

پايان نامه هاي گروه سوم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه چهارم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه پنجم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه ششم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه هفتم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه هشتم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه نهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه دهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه يازدهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه دوازدهم - تعداد 100  عنوان پايان نامه

پايان نامه هاي گروه سيزدهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه چهاردهم - تعداد 100  عنوان پايان نامه

پايان نامه هاي گروه پانزدهم - تعداد  100  عنوان پايان نامه

پايان نامه هاي گروه شانزدهم - تعداد  100 عنوان پايان نامه

پايان نامه هاي گروه هفدهم - تعداد  110 عنوان پايان نامه

 

پايان نامه براي تمامي رشته هاي دانشگاهي

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه روش تحقيق چهارشنبه پنجم مرداد 1390 9:10

فهرست پروژه های روش تحقیق

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

<<<<< پروژه هاي روش تحقيق صفحه بعدي<<<<

کد پروژه

موضوع پروژه روش تحقیق

RT-1001

بررسی پذیرش تکنیکهای کنترل رفتاری از سوی والدین مراجعه کننده به بخش کودکان دانشکده دندانپزشکی    70 ص

RT-1002

بررسي تطبيقي احكام و آداب ازدواج در اديان هندويي، مزدايي، يهوديت و مسيحيت 304 ص

RT-1003

بررسي رابطة ميان هوش هيجاني و سلامت رواني    150 ص

RT-1004

بررسي رابطه بين وجوه نقد ناشي از فعاليت هاي تامين مالي و بازده سهام شركتهاي پذيرفته شده در بورس اوراق بهادار تهران25 ص + 45 اسلاید

RT-1005

بررسي رابطه بين هزينه دولت و رشد اقتصادي در ايران  120 ص

RT-1006

بررسي عملكرد خانواده در كنترل خشم نوجوانان دختر و پسر (15-18) 140 ص

RT-1007

بررسي عوامل مؤثر بر راندمان كوره‌هاي دوار سيمان از ديدگاه بهره برداري و آناليز شيميايي خوراك كوره   250 ص

RT-1008

بررسي ميزان تأثير شن‌بازي درماني در درمان كودكان بيش‌فعال 7-5 سال

RT-1009

بررسی میزان توانمندی کارکنان گمرکات استان کرمانشاه با استناد به مدل وتن و کمرون  160 ص

RT-1010

بررسي وضعيت جمع‌آوري و دفع زباله‌هاي شهري زابل و ارائه راهكارهاي مناسب براي بهينه‌سازي فرايند موجود  50 ص

RT-1011

بررسي همبستگي بين هوش و خلاقيت دانش آموزان 100 ص

RT-1012

بررسی بهره وري و شاخصهای آن 150 ص

RT-1013

پایان نامه ارتباط بين طيف خروجي و كاواك در ليزر نيمه‌هادي 130 ص

RT-1014

تاثير تغذيه بر پيشرفت تحصيلي 150 ص

RT-1015

تأثير مصرف مکمل کراتين بر آمونياک خون و برخي شاخصهاي عملکردي و ساختاري در تکواندوکاران نخبه  150 ص

RT-1016

تعيين ژنوتايپ ويروس هپاتيپ B در اهداء كنندگان 3 استان كرمان، يزد و اصفهان   75 ص

RT-1017

تعيين ميزان افسردگي در دانشجويان خوابگاهي و غيرخوابگاهي و تأثير آن بر پيشرفت تحصيلي  85 ص

RT-1018

روش تحقیق آداب معاشرت در قرآن 150

RT-1019

روش تحقیق بررسي ارتباط ميان رضايت زناشويي و هوش همسران 150 ص

RT-1020

روش تحقیق تأثير زمان تمرين (صبح و عصر) بر تغييرات برخي ايمونوگلوبول‌هاي سرم (رشته تربيت بدني)  144ص

RT-1021

روش تحقیق حقوق كودك در قرآن و سنت  193 ص

RT-1022

سيستم اطلاعات مديريت و كاربرد آن در برنامه ريزي توليد شركت توليدي مهپا  110

RT-1023

مطالعه عوامل مؤثر در افزايش مهارت نوشتن خلاق در دانش آموزان متوسطه    200 ص

RT-1024

مقايسه راهبردهاي يادگيري دانش آموزان موفق و ناموفق 120 ص

RT-1025

مقايسه رضايت از زندگي زناشويي در زنان شاغل و خانه دار ساكن شهر تهران 50 ص

RT-1026

مقايسه ضرب المثل هاي عربي ، فارسي ، انگليسي 340 ص

RT-1027

مقايسه عملكردهاي اجرائي بيماران مبتلا به اختلال سلوك  با افراد سالم در سال 1387    - 195 ص

RT-1028

بررسي تاثيرات مشاوره گروهي والدين به شيوه شناختي رفتاري دركاهش نشانه‌هاي اضطراب كودكان 187 ص

RT-1029

بررسی تست های غیر مخرب (NDT) در تجهیزات سیستم های قدرت   110 ص

RT-1030

بررسي خداشناسي سعدي با تكيه بر صفات باري تعالي  265 ص

RT-1031

بررسي عوامل موثر در بهره وري كاركنان كارخانه‌ي آسفالت سازي سازمان مهندسي و عمران شهر تهران 145 ص.doc

RT-1032

بررسي ميزان افسردگي در پرسنل بيمارستان ها  95 ص

RT-1033

بررسی و تحلیل عملیات روانی علیه جوانان کشور در سال 1386 و ارائه راهبردهای مقابله با آنها  218ص

RT-1034

روش تحقیق بررسي تأثير آموزش پيش دبستاني بر يادگيري مهارتهاي رواني – حركتي و سازگاري اجتماعي دانش‌آموزان دوره ابتدائي 150 ص

RT-1035

روش تحقیق مقايسه نحوه برخورد با پديده همجنس بازي در كشورهاي مختلف (اروپايي – اسلامي) 148 ص

 

 

<<<<< پروژه هاي روش تحقيق صفحه بعدي<<<<

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه مهندسي نرم افزار چهارشنبه پنجم مرداد 1390 9:6

پروژه های مهندسی نرم افزار و
پروژه های تجزیه و تحلیل سیستمها
تحلیل به روش RUP و UML و SSADM
بنا به درخواست شما

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

قیمت (ریال) نوع فایل نام پروژه ردیف
توافقی Document + Rational Rose File + C# Source Code پروژه سیستم فروش (تجزیه و تحلیل به روش UML) 1
توافقی Document + Rational Rose File + C# Source Code سيستم انبار (تجزیه و تحلیل به روش UML) 2
توافقی Document + Rational Rose File + C# Source Code سيستم مشاور املاك (تجزیه و تحلیل به روش UML)  
توافقی Document + Rational Rose File سيستم دبيرستان  (تجزیه و تحلیل به روش UML) 3
توافقی Document + Rational Rose File + C# Source Code سيستم پرسنلي و مرخصي (تجزیه و تحلیل به روش UML) 4
توافقی Document + Rational Rose File پروژه رزرو بلیط ONLINE (تجزیه و تحلیل به روش UML) 5
توافقی Document + Rational Rose File پروژه نشریه الکترونیکی (تجزیه و تحلیل به روش UML) 6
توافقی Document + Rational Rose File پروژه سیستم مطب (تجزیه و تحلیل به روش UML) 7
توافقی Document + Rational Rose File پروژه سیستم بایگانی (تجزیه و تحلیل به روش UML) 8
توافقی Document + Rational Rose File پروژه سیستم مدرسه غیر انتفاعی (تجزیه و تحلیل به روش UML) 9
توافقی Document + Rational Rose File پروژه سیستم آموزشگاه زبان (تجزیه و تحلیل به روش UML) 10
توافقی Document + Rational Rose File پروژه سیستم فروشگاه کتاب (تجزیه و تحلیل به روش UML) 11
توافقی Document + Rational Rose File پروژه سیستم آزمایشگاه طبی (تجزیه و تحلیل به روش UML) 12
توافقی Document + Rational Rose File پروژه سیستم رای گیری آنلاین (تجزیه و تحلیل به روش UML) 13
توافقی Document + Rational Rose File پروژه سیستم مرکز انتقال خون (تجزیه و تحلیل به روش UML) 14
توافقی Document + Rational Rose File امور مشترکین تلفن همراه (تجزیه و تحلیل به روش UML) 15
توافقی Document + Rational Rose File سیستم هتل (تجزیه و تحلیل به روش UML) 16
توافقی Document + Rational Rose File سیستم قرض الحسنه (تجزیه و تحلیل به روش UML) 17
توافقی Document + Rational Rose File سیستم کتابخانه آنلاین (تجزیه و تحلیل به روش UML) 18
توافقی Document + Rational Rose File پروژه سیستم ویدیوکلوپ (تجزیه و تحلیل به روش UML) 19
توافقی Document پروژه سیستم رزرو بلیط آژانس مسافرتی (تحلیل به روش SSADM) 20
توافقی Document پروژه سیستم مکانیزه ویدئو کلوپ (تحلیل به روش SSADM) 21
توافقی Document پروژه سیستم ثبت اسناد و املاک (تحلیل به روش SSADM) 22
توافقی Document پروژه سیستم بیمارستان (تحلیل به روش SSADM) 23
توافقی Document پروژه سیستم بانک  (تحلیل به روش SSADM) 24
توافقی Document پروژه سیستم راه آهن  (تحلیل به روش SSADM) 25
توافقی PDF پروژه سیستم کتابخانه  (تحلیل به روش SSADM) 26
توافقی Document پروژه سیستم حسابداری (تحلیل به روش SSADM)

27

توافقی Document پروژه سیستم هتل  (تحلیل به روش SSADM)

28

توافقی Document پروژه سیستم امور مشترکین تلفن همراه (تحلیل به روش SSADM)

29

توافقی PowerPoint و Document پروژه برنامه انبار  (تحلیل به روش SSADM)

30

توافقی Document

پروژه سیستم رای گیری آنلاین (تحلیل به روش SSADM)

31
توافقی Document

پروژه سیستم بازاریابی و فروش (تحلیل به روش SSADM)

32
توافقی Document

سيستم داروخانه (تحلیل به روش SSADM)

33
       

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

پروژه های مهندسی نرم افزار, UML, SSADM, مستند سازی و Document سازی برای پروژه های شما

مستند سازی و Document سازی برای
نرم افزارها و پروژه های برنامه نویسی شما نیز پذیرفته می شود.

در صورتی که پروژه مورد نظر شما در لیست نبود نگران نباشید.
با ما تماس بگیرید تا در اسرع وقت اقدام نمائیم.
قیمتها 100% دانشجویی

لطفا جهت دریافت شماره حساب و اطلاعات تماس ابنجا کلیک نمائید.
اطلاعات شماره حساب و تماس

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه كارافريني چهارشنبه پنجم مرداد 1390 9:5
 

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .

پروژه های کارآفرینی (صفحه 2-2)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

کد پروژه

موضوع پروژه کارآفرینی

KF-1068

شركت توليدي كاشي (12 صفحه)

KF-1069

كارگاه تزئينات چيني, بلور و كاشي (22 صفحه)

KF-1070

تولید نورافكن (50 صفحه)

KF-1071

تولید و اجرای قالب های فلزی (قالب سازی) (85 صفحه)

KF-1072

تولید هدفون ميكروفون دار (83 صفحه)

KF-1073

توليد گلداني گیربكس پيكان (60 صفحه)

KF-1074

تابلوهاي برق فشار قوي و ضعيف (95 صفحه)

KF-1075

شركت طراحی صفحات وب و تولید نرم افزار (90 صفحه)

KF-1076

توليد شيلنگ پي وي سي (86 صفحه)

KF-1077

توليد لوله و پروفيل (18 صفحه)

KF-1078

گلخانه سبزي و صيفي (47 صفحه)

KF-1079

شرکت سیمان (60 صفحه)

KF-1080

صنایع فرآورده های لبنی (149 صفحه)

KF-1081

تولید سنگ های تزئینی (18 صفحه)

KF-1082

تأسیس آموزشگاه آشپزی (23 صفحه)

KF-1083

تهیه کیک اسفنجی و کلوچه (15 صفحه)

KF-1084

ساخت و تولید (Manufacturing & pro)

KF-1085

صنعت مبلمان ، از سنت به مدرن (14 صفحه)

KF-1086

روغن نباتي جامد (56 صفحه)

KF-1087

ایجاد جایگاه سوخت CNG (سی ان جی) (14 صفحه)

KF-1088

عرضه کننده محصولات فرهنگی (8 صفحه)

KF-1089

بسته بندی داروهای گیاهی (25 صفحه)

KF-1090

فروشگاه مواد غذایی (12 صفحه)

KF-1091

تولید قطعات پلاستیکی (65 صفحه)

KF-1092

پرورش شتر مرغ (59 صفحه)

KF-1093

خدمات رایانه ای (خدمات کامپیوتری) (15 صفحه)

KF-1094

پرواربندي جوجه شترمرغ (17 صفحه)

KF-1095

تسمه مغناطیسی (26 صفحه)

KF-1096

تولیدی مبل (15 صفحه)

KF-1097

صنایع غذائی- فرآورده های لبنی (98 صفحه)

KF-1098

طراحی سردخانه عمومی (18 صفحه)

KF-1099

توليد سوسيس و كالباس (31 صفحه)

KF-10100

توليد كليد و پريز (39 صفحه)

KF-10101

فروشگاه مواد غذایی (12 صفحه)

KF-10102

پرورش مرغ گوشتي (18 صفحه)

KF-10103

گاوداری شيری 30 راسی (31 صفحه)

KF-10104

بره پرواری (20 صفحه)

KF-10105

خوشه چینی چای (24 صفحه)

KF-10106

راه اندازي خدمات رايانه قاصدک هلال ( فروش و تعمیرات سخت افزار) (55 صفحه)

KF-10107

صنعت شیشه سازی (58 صفحه)

KF-10108

صنعت کاشی و سرامیک در ایران (24 صفحه)

KF-10109

تولید برد الکترونیکی (77 صفحه)

KF-1110

احداث گلخانه، جهت توليد گل رز شاخه بريده (16 صفحه)

KF-1111

مونتاژ برد های الکتریکی (17 صفحه)

KF-1112

ترانس تقویت (114 صفحه)

KF-1113

توليد خودرو (15 صفحه)

KF-1114

توليد شيرآلات (35 صفحه)

KF-1115

تولید صندلی (61 صفحه)

KF-1116

طرح تولیدی لباس کار (39 صفحه)

KF-1117

تولید مبلمان (55 صفحه)

KF-1118

تولید مقاومت (الکترونیک) (56 صفحه)

KF-1119

راه اندازي شركت (13 صفحه)

KF-1120

راه اندازی یک ISP ( مرکز ارایه خدمات اینترنتی ) (40 صفحه)

KF-1121

طرح توجیهی فنی اقتصادی گاوداری شیری (30 صفحه)

KF-1122

طرح تجاري تاسيس شركت توليد عسل طبيعي پويندگان (13 صفحه)

KF-1123

توليـد رشته آشي و پلويي (16 صفحه)

KF-1124

خدمات فنی و مکانیکی و صافکاری خودرو (28 صفحه)

KF-1125

فرآوري و صادرات پسته (17 صفحه)

KF-1126

الکترونیک کارخانه مقاومت سازی (27 صفحه)

KF-1127

کارخانه شیر پاستوریزه (69 صفحه)

KF-1128

شرکت سخت افزاری کیمیاگران (66 صفحه)

KF-1129

احداث كارخانه ريخته گري (39 صفحه)

KF-1130

طرح احداث کارخانه ایران نساجی (57 صفحه)

KF-1131

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 <<<< پروژه های کارآفرینی صفحه قبلی <<<<

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 200 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه كارآفريني چهارشنبه پنجم مرداد 1390 9:3
 

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .

پروژه های کارآفرینی(صفحه 2-1)

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<
<<برای درخواست نمونه پروژه ها کلیک فرمائید>>


>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

کد پروژه

موضوع پروژه کارآفرینی

KF-1001

شرکت نرم افزاری و سخت افزاری در زمینه شبکه های Lan , Man , Wan

KF-1002

تاسیس ISP - ارائه دهنده خدمات اینترنت خانگی و شرکتی

KF-1003

تاسیس مدرسه دو زبانه - تدریس به زبان انگلیسی و فارسی

KF-1004

تاسیس شرکت نصب و تعمیرات دربهای کنترل از راه دور Remote Control Doors

KF-1005

تاسیس خط تولید دیوارهای ساندویچ پنل

KF-1006

طرح تولید کره بادام زمینی

KF-1007

تاسیس خط تولید گچ

KF-1008

تاسیس خط تولید خامه پاستوریزه

KF-1009

طرح توجیهی برای تاسیس کارگاه سنگبری

KF-1010

پروار بندی گوساله

KF-1011

تاسیس خط تولید پودر تخم مرغ

KF-1012

شرکت لاستیک ساری - تولید انواع قطعات لاستیکی سبک و نیمه سنگین و سنگین

KF-1013

فروشگاه و کتابخانه Online

KF-1014

تاسیس دفتر فنی مهندسی راه سازی

KF-1015

طرح شالیکوبی

KF-1016

تاسیس دفتر فنی مهندسی ساختمان سازی

KF-1017

تاسیس خط تولید آجر به روش کاملا مکانیزه

KF-1018

تاسیس آموزشگاه کامپیوتر

KF-1019

کارخانه بازیافت کاغذ

KF-1020

تاسیس کاگاه موتور برقهای دوگانه سوز

KF-1021

تاسیس کارگاه طلا سازی

KF-1022

تاسیس شرکت تولیدی مواد لبنیاتی خوراکی

KF-1023

شرکت تولید نرم افزار و برنامه های کاربردی

KF-1024

شرکت خدمات جوشکاری و ساخت مخازن تحت فشار

KF-1025

راه اندازی کافی نت

KF-1026

کارگاه تولید الکتروموتور تک فاز و سه فاز

KF-1027

آموزشگاه نقاشی

KF-1028

تاسیس فروشگاه لوازم الکتریکی

KF-1029

تاسیس خط تولید انواع نوار نقاله های خطوط انتقال و جابجائی مواد و کالا

KF-1030

فروشگاه تجهیزات بدنسازی و وزنه برداری

KF-1031

تاسیس یک شرکت و کارگاه تولید انواع دستگاه های جوشکاری MigMag

KF-1032

شرکت و کارگاه تولید رولیک های خط تولید انتقال و جابجائی مواد و کالا

KF-1033

شرکت تولید گریتینگهای سبک و نیمه سنگین

KF-1034

شرکت ریخته گری تولید دیسکهای بدنسازی و وزنه برداری

KF-1035

كنسرو سازي

KF-1036

کارآفرینی - شرکت کامپیوتر

KF-1037

کارآفرینی ترشیجات - خیار شود و مربا

KF-1038

پروژه طرح توجيهي نصب و راه اندازي كارخانه كيك و كلوچه

KF-1039

مطالعات توجیه پذیری اقتصادی، فنی و مالی تولید قطعات پلاستیک

KF-1040

کارآفرینی طرح تولید همبرگر

KF-1041

124 شرکت تولید  شکلات

KF-1042

كارگاه توليد نقل (نقل بیدمشک)

KF-1043

كارخانه برق شهري

KF-1044

تأسيس شركت

KF-1045

شركت بهپاك

KF-1046

شرکت رب گوجه فرنگی شاد گل 

KF-1047

كارآفريني  چاپ و توليد عكس رنگي

KF-1048

كارآفريني توليد ترانس 

KF-1049

طرح توليدي - چراغ هاي اضطراري  

KF-1050

پرورش گل و گیاهان زینتی قاصدک 

KF-1051

پروژه کارآفرینی شرکت سیمان

KF-1052

کارآفرینی گالري هنر شرق

KF-1053

طرح احداث شركت ماكاروني

KF-1054

كارآفريني توليد خوراك دام

KF-1055

کارآفرینی شرکت تبلیغاتی آهسته گامان

KF-1056

کارآفرینی شركت نساجي

KF-1057

شركت توليد آب معدني و خدمات رساني آن

KF-1058

تولید واشرهای فنری

KF-1059

تاسیس سالن ورزشی

KF-1060

ايجاد مجتمع خدمات فناوري اطلاعات

KF-1061

صنعت چای

KF-1062

تولید ظروف پلاستیکی

KF-1063

تولید پوشاک

KF-1064

تولید پنکه های سقفی

KF-1065

تاسیس ارایشگاه زنانه

KF-1066

تولید انواع محصولات پلیمری و پلاستیکی خانگی و بهداشتی ساختمان

KF-1067

تولید نان سنگک به روش مکانیزه

68  . . . . . . . . . . .

>>>>>>پروژه های کارآفرینی صفحه بعدی>>>>>>

جهت جستجو در پروژه های کارآفرینی کلیک نمائید . . .


<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

بخشهایی از طرح های فوق شامل:

1- ارزیابی بازار

2- شناسائی فرصتها

3- شناسائی رقبا

4- ارزیابی فنی

  • ماشین آلات مورد نیاز

  • تجهیزات مورد نیاز

  • نیروها و تخصصهای مورد نیاز

5- ارزیابی مالی

  • برآورد هزینه های طرح

  • محاسبه نقطه سربه سر

  • محاسبه سود و زیان ویژه

  • محاسبه دوره بازگشت سرمایه

6- ارزیابی اقتصادی

  • سودآوری طرح از دیدگاه بازار و جامعه

  • . . . . .

قیمت پروژه های فوق  توافقی است
تعداد صفحات - از 40 صفحه الی 200 صفحه

ارسال از طریق پست پیشتاز و یا ایمیل
بیش از 200 پروژه آماده موجود است.

در صورتی که پروژه خاصی در رابطه با پروژه های کار آفرینی مورد نظرتان است و در لیست موجود نیست ، با ما تماس حاصل فرمائید تا در اسرع وقت نسبت به تهیه آن اقدام شود.

>>>>>>>>>>>>>>اطلاعات تماس<<<<<<<<<<<<

لطفا جهت دریافت کد تبادل لینک اینجا کلیلک نمائید. . .

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه مالتي مديا بيلدر (MMB) چهارشنبه پنجم مرداد 1390 9:1

دانلود پروژه اسمبلي چهارشنبه پنجم مرداد 1390 8:58

پروژه های اسمبلی:

لطفا جهت سفارش پروژه بر روی این لینک کلیک نمائید.

 

شکل قیمت (ریال) موضوع پروژه Assembly

ردیف

پروژه اسمبلی, assembly project

توافقی

برنامه مشاهده فهرست فایلهای موجود در یک درایو به صورت درختواره تا آخرین Level

1

پروژه اسمبلی

توافقی

برنامه مشاهده رنگهای در مود  در 16 ردیف و در 16 رنگ به همراه کد هر یک از آنها

2

پروژه های اسمبلی

توافقی

مشاهده و ویرایش محتوای دیسک درایوهای موجود (از A تا Z)

3

برنامه که یک سری نام و معدل را گرفته و با زدن عدد 1 آنها را بر اساس نام و با زدن 2 آنها را بر اساس معدل مرتب سازی می نماید.

توافقی

برنامه به زبان اسمبلی که یک سری نام و معدل را گرفته و با زدن عدد 1 آنها را بر اساس نام و با زدن 2 آنها را بر اساس معدل مرتب سازی می نماید.

4

پروژه اسمبلی - زنده باد ایران

توافقی

پرچم ایران

5

----------

توافقی برنامه ای که بیست عدد را از ورودی خوانده و آنها را به صورت صعودی مرتب سازی می نماید.

6

پروژه اسمبلی - نمایش تاریخ و ساعت جاری سیستم

توافقی برنامه نمایش تاریخ و ساعت جاری سیستم به صورت خطی

7

ماشین حساب اسمبلی در مبنای 16

توافقی

برنامه به زبان اسمبلی ماشین حساب پیشرفته این ماشین حساب یک عبارت ریاضی را گرفت و جواب را در مبنای 16 نمایش می دهد.

8

برنامه ای به زبان اسمبلی که یک عبارت میانوندی تا 25 کاراکتر را گرفته و جواب آن را محاسبه و نمایش می دهد.

توافقی

برنامه به زبان اسمبلی ، برنامه محاسبه عبارات میانوندی تا 25 کاراکتر

9

  توافقی

جمع دوعدد 5 رقمی بدون استفاده از ADD ، Sum و . . . در اسمبلی

10

 

توافقی

کار بر روی فایلها در اسمبلی

11

  توافقی

کار بر روی ماتریسها در اسمبلی

12

 

توافقی

ایجاد  منوی گرافیکی در اسمبلی

13

  توافقی

ایجاد بیضی در اسمبلی در مود گرافیکی

14

 

توافقی

برنامه ای که با دریافت 3 عدد سه پیغام متفاوت بر اساس عدد ورودی نمایش می دهد

15

  توافقی

برنامه محاسبه ریشه های معادله درجه2

14

 

توافقی

برنامه ای که کتنی را در 5 خط و در هر خط با رنگهای مختلف نمایش می دهد

16

  توافقی

برنامه ای که یک رشته کاراکتر را دریافت کرده و هر کاراکتر را به رنگ مختلف در خروجی نمایش میدهد

17

 

توافقی

برنامه ای بارش کاراکتر مانند رگبار

18

  توافقی

برنامه ای که یک کاراکتر دریافت کرده و کد اسکی آن را نمایش می دهد

19

       
اطلاعات تماس و شماره حساب جهت واریز وجه پروژه

در صورتی که پروژه شما در این لیست موجود نیست آن را سفارش دهید تا نسبت به نوشتن آن اقدام شود.

پروژه های اسمبلی, assemly projects, اسمبلی
Assembly Programming
لطفا جهت سفارش پروژه بر روی این لینک کلیک نمائید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه اكسز چهارشنبه پنجم مرداد 1390 8:56
ردیف نام نرم افزار Data Base قیمت
1 نرم افزار ثبت سفارشات مشتریان - به همراه تاریخ هجری شمسی MDB - Access توافقی
2 نرم افزار شرح اموال و موجودی انبار MDB - Access توافقی
3 نرم افزار ثبت اطلاعات پرسنلی-اداری MDB - Access توافقی
4 نرم افزار حسابرسی مخارج MDB - Access توافقی
5 نرم افزار شناسنامه کامپیوترها و پرینترهای موجود در شرکت و یا سازمان MDB - Access توافقی
6 نرم افزار کتابخانه MDB - Access توافقی
7 نرم افزار ثبت سوابق شارژ اینترنت MDB - Access توافقی
8 نرم افزار ویدئو کلوپ MDB - Access توافقی
9 نرم افزار بنگاه معاملات MDB - Access توافقی
10 نرم افزار مهمانسرا - مسافرخانه MDB - Access توافقی
11 برنامه انبارداری MDB - Access توافقی
12 سیستم بیمارستان MDB - Access توافقی
13 سیستم کارگزینی MDB - Access توافقی
14 سیستم رزرو و فروش بلیط هواپیما MDB - Access توافقی
15 سیستم کنترل پروژه ها MDB - Access توافقی
16 سیستم جامع کنترل میزان صدور بیمه نامه و گزارشات مقایسه ای روزانه ، ماهیانه و سالیانه و نموداری کامل MDB - Access توافقی
17 سیستم پرداخت ماهیانه اقساط بانکی MDB - Access توافقی
18 سیستم نمرات دانشجویان MDB - Access توافقی

 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه ويژوال بيسيك چهارشنبه پنجم مرداد 1390 8:53
ردیف نام نرم افزار Data Base Document قیمت (ریال)
همراه با Document
1 سيستم بايگاني (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
2 سيستم انديكاتور (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
3 سیستم فروشگاه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
4 سیستم ثبت اطلاعات دانش آموزان (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
5 سیستم انبارداری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
6 سیستم کتابخانه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
7 سیستم هتل (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
8 سیستم بنگاه معاملاتی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
9 سیستم ویدئو کلوپ (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
10 برنامه اسباب بازی فروشی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
11   Tower Of Hanoi  برج هانوی -------   توافقی
12 نرم افزار بک آپ گیری از Data base MDB - Access   توافقی
13 نرم افزار ثبت نام مشتریان بانکی (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
14 سیستم فروشگاه لبنیاتی (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
15 سیستم فروشگاه پوشاک (در حد پروژه پایان تحصیلات) MDB - Access 100 صفحه توافقی
16 سیستم کنترل موجودی جواهر فروشی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
17 سیستم حسابداری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
18 پروژه باغ وحش MDB - Access
و SQL
100 صفحه توافقی
19 سیسنم تاکسی تلفنی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
20 سیستم بیمارستان (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
21 سیتم آموزشگاه راهنمایی رانندگی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
22 سیستم ترمینال مسافربری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
23 سیستم آژانس گردشگری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
24 سیستم داروخانه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
25 سیستم انتخاب واحد درسی  (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
26 فروشگاه قطعات کامپیوتری (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
27 سیستم حقوق و دستمزد  (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
28 امور مشترکین تلفن همراه MDB - Access
و SQL
100 صفحه توافقی
29 سیستم پست (پست پیشتاز و . . . ) (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
30 سیستم مکانیزه فروش و رزرو بلیط  هواپیما و راه آهن (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
31 سیستم مکانیزه فروش و رزرو بلیط  هواپیما و راه آهن و اتوبوسرانی (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
32 سیستم انبار و چک چاپخانه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
33 سیستم آسایشگاه (در حد پروژه پایان تحصیلات) MDB - Access
و SQL
100 صفحه توافقی
34 سيستم شجره نامه براي نمايش آباء و اجداد و فرزندان و نوه هاي يك شخص MDB - Access -------- توافقی
35 سیستم نرم افزاری نمایش و محاسبه جدول فراوانی داده های آماری به همراه نمودار MDB - Access ------- توافقی
36 سيستم فروشگاه عكاسي(در حد پروژه پایان تحصیلات) MDB - Access 142 صفحه توافقی
37 دفترچه تلفن MDB - Access 52 صفحه توافقی
38 شبيه سازي فيلتر هاي فوتوشاپ ------- 15 صفحه توافقی
39  0 0 0 0 0 0 0  0 0 0 0 0 0 0  0 0 0 0 0 0 0  0 0 0 0 0 0 0
بیش از  4000 Source Code آماده ، موجود است
شما فقط سفارش دهید ! . . .
نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه ASP.NET چهارشنبه پنجم مرداد 1390 8:50

فهرست پروژه های ASP.NET

به همراه پایگاه داده SQL Server   و Access

انجام پروژه های دانشجویی با تکنولوژی ASP.NET در تمامی سطوح

پیاده سازی انواع پروژه های تحت وب به زبان ASP.NET

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

قیمت

پایگاه داده

عنوان

ردیف

توافقی

SQL Server

سیستم فروشگاه موبایل (Online)

1

توافقی

SQL Server

سیستم فروشگاه خودرو(Online)

2

توافقی

SQL Server

سیستم رزرو هتل آنلاین (Online)

3

توافقی

SQL Server

سیستم انتقال خون آنلاین (Online)

4

توافقی

SQL Server

سیستم رزرو بلیط اتوبوس (Online)

5

توافقی

SQL Server

سیستم فروشگاه موتور سیکلت(Online)

6

توافقی

SQL Server

سیستم فروشگاه فیلم و CD(Online)

7

توافقی

SQL Server

سیستم فروشگاه  کتابخانه(Online)

8

توافقی

SQL Server

سیستم فروشگاه  قطعات کامپیوتری(Online)

9

توافقی

SQL Server

سیستم رزرو بلیط قطار (Online)

10

توافقی

SQL Server

سیستم نشریه الکترونیکی(Online)

11

توافقی

SQL Server

سیستم فروشگاه لوازم خانگی(Online)

12

توافقی

SQL Server

سیستم فروشگاه قطعات لاستیکی(Online)

13

توافقی

SQL Server

سیستم فروشگاه لوازم چوبی(Online)

14

توافقی

SQL Server

سیستم رزرو بلیط هواپیما (Online)

15

توافقی

SQL Server

سیستم فروشگاه قطعات خودرو(Online)

16

توافقی

SQL Server

سیستم فروشگاه  نرم افزار(Online)

17

توافقی

SQL Server

سیستم Forum  (Online)

18

توافقی

SQL Server

سیستم سوپر مارکت و عمده فروشی (Online)

19

توافقی

SQL Server

سیستم فروشگاه اسباب بازی (Online)

20

توافقی

SQL Server

سیستم داروخانه (Online)

21

توافقی

SQL Server

سیستم فروشگاه  خشگبار (Online)

22

توافقی

SQL Server 

سیستم ثبت نام آنلاین دوره های آموزشی آموزش و پرورش (Online)

23

توافقی

SQL Server

سیستم دیکشنری آنلاین (Online)

24

توافقی

SQL Server

سیستم فروشگاه تجهیزات بدنسازی آنلاین (Online)

25

توافقی

SQL Server

سیستم فروشگاه laptop (کامپیوتر نوت بوک) (Online)

26

توافقی

SQL Server

سیستم ثبت سفارشات خرید مربوط به تعاونی شرکتها به صورت آنلاین (Online)

27

توافقی

SQL Server

سیستم کتابخانه آنلاین (Online)

28

توافقی

SQL Server

فروشگاه دوربین و لوازم عکاسی (Online)

29

توافقی

SQL Server

فروشگاه فرش (Online)

30

توافقی

SQL Server

پرتال آتش نشاني آنلاين

31

توافقی

SQL Server

سيستم رفاه دانشجويي آنلاين

32

توافقی

SQL Server

سيستم رزرو بليط سينما آنلاين

33

توافقی

SQL Server

پرتال اطلاعا رساني دفاع مقدس

34

توافقی

SQL Server

پرتال صحيفه سجاديه

35

توافقی

SQL Server

سيستم ارسال كارت تبريك آنلاين

36

توافقی

SQL Server

پرتال موسيقي آنلاين

37

. .  . .

. . . . . .

 . . . . . .

. . . 

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

در صورتی که پروژه ای مد نظر شماست و در لیست موجود نیست تماس بگیرید تا نسبت به نوشتن آن اقدام شود

همراه با مستندات
 پروژه نویسی به زبان ASP.NET پذیرفته می شود.

بیش از 100 پروژه آماده موجود است
جهت اطلاعات بیشتر تماس حاصل فرمائید.
اطلاعات تماس - لطفا کلیک نمائید

قیمت 100% دانشجویی و توافقی

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

دانلود پروژه سي شارپ چهارشنبه پنجم مرداد 1390 8:42

فهرست پروژه های C# (سی شارپ )

به همراه پایگاه داده SQL Server  و Access

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

انجام پروژه های دانشجویی به زبان سی شارپ در تمامی سطوح - در صوتی که پروژه ای مد نظر شما بود و در لیست موجود نیست تماس حاصل فرمائید تا نسبت به نوشتن آن اقدام شود.

قیمت

پایگاه داده

عنوان

ردیف

توافقی

SQL Server

سيستم پرسنلي و مرخصي (جهت ثبت ورود و خروج ، محاسبه مانده مرخصي و سوابق ورود و خروج و . . . )

1

توافقی

SQL Server

سيستم بانك (بخش صندوق حسابهاي جاري)

2

توافقی

SQL Server سيستم فروشگاه فولاد و آهن آلات

3

توافقی SQL Server سیستم رزرو و فروش بلیط هواپیما

4

توافقی

SQL Server

انبارداری

5

توافقی

SQL Server

سیستم فروش

6

توافقی

SQL Server

سیستم داروخانه

7

توافقی

SQL Server

سیسیتم لبنیاتی

8

توافقی

SQL Server

سیستم رزرو بلیط سینما

9

توافقی

SQL Server

سیستم رزرو و فروش بلیط اتوبوسرانی

10

توافقی

SQL Server

سیستم مطب پزشک

11

توافقی

SQL Server

سیستم بنگاه اتومبیل

12

توافقی

SQL Server

سیستم آموزشگاه زبان

13

توافقی

SQL Server

سیستم دفترچه تلفن

14

توافقی

SQL Server

کتابخانه

15

توافقی

SQL Server

سیستم رزرو و فروش بلیط راه آهن

16

توافقی

SQL Server

سیستم ویدئو کلوپ

17

توافقی

SQL Server

سیستم لباس فروشی

18

توافقی

SQL Server

سیستم آموزشگاه کامپیوتر

19

توافقی

SQL Server

سیستم بایگانی

20

توافقی

SQL Server

سیستم  کلاسهای کنکور و بازآموزی

21

توافقی

SQL Server

سیستم بنگاه املاک

22

توافقی

SQL Server

سیستم تاکسی تلفنی

23

توافقی

SQL Server

سیستم تشخیص بیماری

23

توافقی SQL Server سیستم ثبت نام باشگاه بدنسازی 24

توافقی

SQL Server

سیستم محاسبه و ثبت کارکرد و پورسانت بازاریابان

25

....

....

....

26

<<برای درخواست نمونه پروژه ها کلیک فرمائید>>

پروژه سی شارپ, پروژه های دانشگاهی, C# Projects, لیست پروژه های C#

همراه با مستندات
 
پروژه نویسی به زبان C# پذیرفته می شود.

بیش از 140 پروژه آماده موجود است
جهت اطلاعات بیشتر تماس حاصل فرمائید.
اطلاعات تماس - لطفا کلیک نمائید

قیمت 100% دانشجویی و توافقی

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

جرمي به نام تجاوز جنسي شنبه بیست و پنجم تیر 1390 5:10
بـه جـرمـي اطلاق ميگردد كه در آن قرباني بر خلاف ميل و اراده اش مجــبور به برقراري رابطه جنسي تحميلي با فرد
متجاوز ميگردد.

 

تصورات غلط در رابطه با اين پديده

 

*  تـجـاوز جـنـسي نـوعي رابـطه جنـسي ميـباشد: خير،
تجاوز جنسي يك جرم و جنايت وحشيانه است.

 

* متجاوزين جنسي متعلق به طبقه پايين اجتماع بوده و اغلب آنان بي سواد و بي خانمان ميباشند: خير، يك متجاوز جنسي ميتواند: مهندس، قهرمان ورزشي، دكتر، مدد كار اجتماعي و يا يك مدير عامل باشد.

 

* تجاوز جنسي يك امر نادر ميباشد: خير، تجاوز جنسي يك امر شايع در سراسر جهان ميباشد. اما به سبب بد نامي مرتبط با آن و عدم گزارش و پنهان سازي آن از سوي قربانيان به ظاهر پديده اي نادر تلقي ميگردد.


 

* تنها زنان بد و نا پاكدامن قربانيان تجاوز جنسي بوده و يا زنان با رفتار و يا نوع پوشش نامناسب و تحريك كننده خود مردان را به اين عمل واميدارند: خير، ثابت گرديده كه نوع پوشش، رفتار و يا تا دير وقت بيرون ماندن از منزل تاثيري در تصميم گيري فرد متجاوز ندارد.

 

* تجاوز جنسي تنها براي دختران و زنان زيبا اتفاق مي افتد: خير، سن، زيبايي، وابستگي نژادي براي متجاوزين حائز اهميت نميباشد. متجاوزين تنها بدنبال افراد آسيب پذير و در دسترس ميباشند.

 

* تجاوز جنسي تنها مختص زنان ميباشد: خير، زنان، مردان و كودكان در هر سن و شرايطي ممكن است قرباني اين پديده شوم گردند.

 

* ضربه روحي ناشي از تجاوز جنسي زود گذر و موقتي ميباشد: خير، تجاوز جنسي يك تجربه تكان دهنده ميباشد كه تاثير ويرانگري بروي سلامت روحي و رواني قرباني بجاي ميگذارد.

 

* تجاوز جنسي يك عمل ناگهاني  و تكانشي ميباشد: خير، اغلب تجاوزات جنسي از پيش برنامه ريزي ميگردند.

 

* تجاوزات جنسي توسط افراد غريبه صورت ميپذيرند: خير، % 70 تجاوزات جنسي توسط نزديكان و آشنايان قرباني (دوست، خويشاوند و يا همكار) به وقوع ميپيوندند.

 

* متجاوزين جنسي فاقد شريك جنسي ميباشند: خير، %60 متجاوزين جنسي داراي همسر هستند.

 

* اكثر تجاوزات جنسي در خارج از منزل روي ميدهند: خير، %50 تجاوزات جنسي در داخل منزل روي ميدهند.

 

* هيچ فردي را نميتوان بدون ميل باطني اش مورد تجاوز جنسي قرار داد: خير، اغلب متجاوزان از اسلحه گرم و يا چاقو براي  تهديد قرباني استفاده ميكنند.

 

*  انگيزه اصلي متجاوزين جنسي لذت جويي ميباشد:خير لذت جويي تنها يكي از اين انگيزه ها ميباشد.

 

انگيزه هاي متجاوزين جنسي

 

1-لذت جويي جنسي.

 

2- اعمال قدرت: اين متجاوزين هوادار خشونت فيزيكي و مرد سالاري ميباشند.

معمولا قصد به قتل رساندن قرباني را نداشته و تنها ميخواهند به قربانيان خود ضربه روحي وارد ساخته و آنان را تحقير كنند.


 

3- اثبات مردانگي: اين گونه متجاوزين از لحاظ اجتماعي ناكارآمد بوده و قادر به برقراري روابط عاشقانه، صميمي و اجتماعي نميباشند. معمولا پيش از تجاوز به قربانين خود به تعقيب آنا ميپردازند. پرخاشگر و خشن نبوده و از بهره هوشي پاييني برخوردار هستند. به سبب عدم باور به توانايي خود به عنوان يك مرد براي اثبات آن به خود دست به اين عمل ميزنند.

 

 


 

4- انتقام جويي: اينگونه افراد معمولا معتاد به مواد مخدر و يا الكلي ميباشند. زن ستيز بوده و داراي رفتار تكانشي و خشونت آميز هستند. معمولا قرباني خاصي را از قبل انتخاب نميكنند. تهاجم و تعرض انان به قربانين خود تكانشي، خود انگيخته، ناگهاني و وحشيانه ميباشد. هرگاه قرباني آنان مقاومت كند ممكن است قرباني را تا حد مرگ مورد ضرب و جرح قرار دهند. اينگونه افراد نيز داراي بهره هوشي پاييني ميباشند.

 

5-آزارگران:  اين گروه خطرناكترين متجاوزين را تشكيل ميدهند. اينگونه افراد جامعه ستيز بوده و رفتار ضد اجتماعي از خود بروز ميدهند. متاسفانه اينگونه افراد ممكن است فريبنده و جذاب بنظر برسند كه شناسايي آنان را دشوار ميسازد. معمولا قربانيان خود را بشدت شكنجه داده و يا به قتل ميرسانند.

 

تجاوز توسط نزديكان

 

بر خلاف تصور عام تجاوزاز سوي  نزديكان و آشنايان بخش عمده اي از  تجاوزات جنسي را به خود اختصاص ميدهد و يكي از پديده هاي  در حال گسترش، پديده  تجاوزات جنسي در دوستيهاي جديد و نوپا ميباشد كه جوانان بايد بسيار مراقب اين معضل باشند. در زير به توصيه هايي براي تامين ايمني شما  در اين خصوص اشاره گشته است:

 

*تمايلات و محدوديتهاي جنسي خود را شناخته و صريحا آنها را بيان داريد.

هنگامي كه پاسختان منفي ميباشد با صراحت و قاطعانه "نه" بگوييد.


 

*براي خود مرزها و حريمهاي شخصي آشكاري معين كنيد. به فرد مقابل خود بگوييد كه تا چه حدي اجازه دارد به شما نزديك گردد.

 

* متاسفانه برخي مردان از آنكه دختري لباسهاي زيبايي به تن كند و يا حاضر گردد در مكاني تنها با فرد باشد را بمنزله تمايل دختر براي برقراري جنسي قلمداد ميكنند. مراقب اينگونه افراد باشيد.


 

* مصرف مواد مواد مخدر، مواد روانگردان و مشروبات الكلي از عاملين بسيار مهمي در ارتكاب اين جرم توسط افراد  متجاوز  محسوب ميگردند. بنابراين از افرادي كه تحت تاثير اينگونه مواد قرار دارند دوري گزيده و مراقب رفتار و حركاتشان باشيد.

 

* همواره هوشياري خود را حفظ كنيد. از مصرف هرگونه مواد مخدر، روانگردان و مشروبات الكلي جدا پرهيز كنيد. (به خصوص در ميهمانيها)

 

* به احساسات دروني خود اطمينان كنيد هرگاه احساس خطر كرديد فورا محلي كه در آن حضور داريد را ترك كنيد. و يا هرگاه تهديد شده و يا مورد آزار و اذيت واقع شديد فرياد بكشيد تا توجه ديگران به شما جلب گردد.

 

* برخي افراد سودجو در نوشيدني قربانيان خود مواد خواب آور و يا مخدري مانند GHB(گاما هيدروكسي بوتيرات) آميخته ميكنند كه فاقد هرگونه بو و يا طعم محسوسي ميباشند. بنابراين بسيار مراقب نوشيدنيهايي كه به شما تعارف ميگردد باشيد.

 

*از مكانهاي متروكه، خلوت و تاريك جدا دوري گزينيد.

 

* هيچگاه در  قرار ملاقاتهاي خود به منزل طرف مقابل خود نرويد (مگر آنكه كاملا با فرد مقابل آشنايي داشته و به وي اعتماد داشته باشيد) و در مكانهاي عمومي قرار ملاقات بگذاريد.

 

* معمولا مردان براي تحت فشار قرار دادن روحي دختران آنان را تهديد به قطع رابطه و يا بدنام ساختن آنان در صورت عدم تن در دادن به رابطه جنسي ميكنند كه دختران بايد هوشيارانه تسليم اينگونه تهديدها نگردند.

 

*  هيچگاه سوار تاكسيهاي مشكوك و غير مجاز و همچنين خودروي افراد غريبه نگرديد

 

به نقل از سایت مردمان

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

نحوه كار با آرايه دو بعدي در سي شارپ شنبه بیست و پنجم تیر 1390 5:1
در اين مثال به شما نشان داده مي شود كه چگونه مي توان در يك آرايه دو بعدي يك عدد را مورد جستجو قرار داد:

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace Dima2Array
{
    class Program
    {
        static void Main(string[] args)
        {
            int[,] numbers = new int[5, 4] { { 33, 8 , 20 , 9 }, { 25, 4 , 95 , 63 }, { 33, 6 , 39 , 75}, { 5, 42 , 5 , 9 }, { 7, 9 , 46 , 53} };
            int i = 0, j = 0 , MaxInt = 0 , MinInt = 0;
            MaxInt = numbers[0, 0];
            MinInt = numbers[0, 0];
            for (i = 0; i < 5; i++)
                for (j = 0; j < 4; j++)
                {
                    if (numbers[i, j] < MinInt)
                    {
                        MinInt = numbers[i, j];
                    }
                    else if (numbers[i, j] > MaxInt)
                    {
                        MaxInt = numbers[i, j];
                    }
                }

            Console.WriteLine("Max Number = {0}" , MaxInt);
            Console.WriteLine("Min Number = {0}", MinInt);
            Console.ReadKey();
        }
    }
}

در اين مثاب مقادير اعداد آرايه در متن برنامه وارد شده اند. ولي شما هم مي توانيد در هنگام شروع برنامه اعداد را از ورودي دريافت نمائيد.

 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

"با استناد به قانون جرايم رايانه ای دسترسی به تارنمای فراخوانده شده امكان پذير نمی باشد".

هنگام جستجو در اينترنت،وقتي اين عبارت بر صفحه مانيتور نقش مي‌بندد، نشان از اين دارد كه تارنمای مورد نظر "فيلتر" شده است. آنچه در ذیل خواهد آمد در خصوص فيلترينگ و نظارت بر اينترنت در كشورهاي جهان می باشد.

علل و زمينه پيدايش فيلترينگ
گسترش اينترنت زمينه اي را به وجود آورده که طيف وسيعي از اطلاعات بدون هيچگونه محدوديتي و فراتر از مرزهاي جغرافيايي در سراسر جهان منتشر شود و به نحو چشمگيري به يک رسانه ارتباطي و اطلاعاتي تبديل گردد. ضمن اينکه مخاطبان و کاربران اينترنت هم به همان اندازه افزايش مداومي داشته اند. خصوصيت و ويژگي اينترنت و سهولت انتشار مطالب و اطلاعات وعلاوه بر آن راحتي دستيابي به انواع مختلف اطلاعات در وب اعم از متن، صوت و تصوير و داده هاي گرافيکي متنوع، به اندازه اي شدت يافته است که در برخي موارد اطلاعات حاوي مطالب مخرب و زيانباري نيز در وب منتشر مي شود که زمينه سوء استفاده هاي مختلف را فراهم آورده است.
هرزه نگاري هاي جنسي به خصوص در زمينه سوء استفاده از کودکان، ترويج خشونت و فساد، خريد و فروش مواد مخدر و زيانبار، اشاعه اطلاعات خصوصي افراد و سازمانها، استفاده از اطلاعات وب در جهت اهداف تروريستي وموارد مشابه، ضرورت کنترل محتواي وب را ناگزيرساخته است، ولي اين کنترل و نظارت برانتشار اطلاعات در جوامع مختلف و بر حسب خط مشي هاي سياسي و فرهنگي هر جامعه اي نمودهاي متفاوتي داشته است. در برخي جوامع غربي تاکيد بيشتر بر عدم سوء استفاده از اطلاعات خصوصي افراد و جلوگيري از انتشار تصاوير جنسي کودکان و ممانعت از دسترسي سازمانهاي تروريستي به اطلاعات خاص و مهم است اما کنترل محتواي اينترنت در جوامع شرقي و مذهبي فراتر از موارد فوق است و نظارت شديد بر اشاعه افکار و عقايد سياسي در شبکه جهاني را نيز شامل مي شود.
بطور مثال در کشور چين که مقام اول را در جهان از نظر تعداد کاربران اينترنت داراست، نظارت گسترده اي بر محتواي اطلاعات سياسي صورت مي گيرد و كنترل جدي بر عقايد و انديشه هاي متضاد با حکومت کمونيستي چين در وب حاکم است و به اين منظور "پليس اينترنت" در اين کشور نيز با اين هدف شکل گرفته است.
عمده دلايل فيلتر كردن اينترنت در كشورهاي مختلف را مي‌توان در چهار تقسيم بندي كلي گنجاند: "مسائل سياسي"، "مسائل اجتماعي"، " مسائل امنيتي" و "مسائل اخلاقي".
آنچه باعث تفاوت مبنايي هر كشور براي فيلترينگ مي‌شود، ارزش هاي بنيادين مورد توجه در هر مقوله در آن كشورها است. در مجموع مي‌توان گفت تعداد كشورهايي كه در منطقه و جهان به نحوي با مساله فيلترينگ و سانسور در اينترنت مواجه هستند نسبتاً قابل توجه است.
كشورهايي مانند سوئد، فرانسه وآلمان در قاره اروپا و كشورهايي مانند هند، عربستان، كره جنوبي، مالزي و در مجموع آسيا به عنوان بزرگترين قاره دنيا و نيز كانادا داراي گسترده‌ترين ميزان تنوع فيلترينگ مي‌باشند.
گزارش زير بر تجارب ديگر كشورها در امر فيلترينگ و محدود کردن اینترنت مروري اجمالي دارد.
 

آمريكا
محدودسازی دسترسی کاربران به محتوای اینترنت در ایالات متحده‌ی آمریکا از نظام قانونی ویژه‌یی برخوردار است ولی به روشهای کاملاً حرفه‌یی و نامحسوس صورت می‌گیرد و از دسترسی اقشار مختلف جامعه به برخی تارنماهای خاص جلوگیری می کند. در این میان، سیاستهای کلان ایالات متحده در عرصه‌ی بین‌المللی نیز تاثیرگذار است.
در آغاز دوران رشد چشمگیر اینترنت در ده ی 90 و افزایش تصاعدی محتوا در آن، والدین آمریکایی تحت تاثیر چند مورد منتشر شده از اینترنت در رسانه های بزرگ، از دسترسی فرزندانشان به اینترنت به هراس افتادند و فشاری را آغاز کردند که منجر به تصویب "قانون نزاکت ارتباطات" ( Communications Decencey Act) در کنگره آمریکا شد. این قانون، فيلتر و مسدود ساختن محتویات “غیر اخلاقی” را مجاز دانسته است.
به دنبال تصویب این قانون، شرکت های سازنده نرم افزارهای امنیتی برای رایانه ها و شبکه ها، برنامه های فيلترينگي را عرضه کردند که یا در مبدا خدمات اینترنتی یعنی شرکت های “رسا” ISP و یا بصورت مجزا توسط شرکت ها یا کاربران عادی بر روی رایانه ها نصب می شوند.
بسیاری از شرکت های تولیدکننده برنامه های امنیتی تمایل ندارند برنامه هایشان را تحت عنوان "سانسور افزار"( Censorware) معرفی کنند. با توجه به جنبه منفی این عنوان، آنها عناوینی چون فیلترینگ را ترجیح می دهند. سانسور افزارها می توانند با یافتن کلماتی خاص در یک آدرس اینترنتی دسترسی به آن تارنما را مسدود کنند یا حتی در نمونه های پیشرفته تر، محتوای تارنما ها را نیز برای یافتن کلید واژه ها و تصاوير تعیین شده کاوش نمایند. البته هم اكنون برخي نرم افزار ها با عنوان detection porn در بازار وجود دارد كه ضمن تشخيص محتواي مستهجن به فيلتر نمودن آنها اقدام مي نمايد.
آدرس های اینترنتی وب تارنما های مورد نظر نیز می توانند به این برنامه ها شناسانده شده و مسدود شوند. نمونه های خانگی چنین نرم افزارهایی امکان فعال کردن “قفل والدین” Parental Lock را به پدر و مادران می دهد تا مانع دسترسی کودکان به تارنما های غیر اخلاقی شوند.
پس از حوادث يازدهم سپتامبر 2001 نيز، پاى دولت‌ها و حكومت‌هاى فراوانى به حيطه فيلترينگ باز شد و در اين ميان نقش كشورهاى اروپايى و به ويژه ايالات متحده پر رنگ‌تر از سايرين بود. ايالات متحده به عنوان پيشروترين كشور دنيا هم در زمينه به كارگيرى و توسعه تجهيزات اينترنت و هم در زمينه توليد محتواى اينترنتى، پس از حملات 11 سپتامبر، با چالشی جدى در مواجهه با اينترنت رو به رو شد و دولت اين كشور، قوانين محكمى را در اين مورد وضع كرد تا جايى كه حاميان حريم شخصى و آزادى‌هاى مدنى به اعتراضات گسترده‌اى عليه دولت بوش دست زدند. آمريكا در تاريخ 24 اكتبر 2001، قانونى تحت عنوان "لایحۀ میهن‌پرستی" (Patriot Act) را تصويب كرد كه به موجب آن، كنترل و نظارت بر تبادل داده‌هاى online كاربران، رنگ قانونى به خود مى‌گرفت؛ اين قانون كه در قالب مبارزه با تروريسم به تصويب رسيده بود، موجى از مخالفت‌ و اعتراض را هم در ميان جمهورى خواهان و هم در بين دموكرات‌ها برانگيخت. پياده‌سازى لایحۀ میهن‌پرستی كه به شدت از سوى دادستانى امريكا دنبال مى‌شد، در نوامبر 2003 رئیس جمهور با اعطاى اختيارات بيشتر به پليس امريكا -FBI- از اين نيرو خواست تا كليه اطلاعات مربوط به كاربران اينترنتى را، حتى براى تحقيقات غيررسمى، جمع‌آورى كند. از سوى ديگر، برخى ايالت‌هاى امريكا مثل پنسيلوانيا قوانين مخصوص به خود را براى فيلتر كردن محتواى اينترنتى دارند.
"لایحه‌ی محافظت کودکان از اینترنت" (CIPA) نیز یکی از مجموعه قوانین موضوعه‌یی است که کنگره‌ی آمریکا برای جلوگیری از دسترسی کودکان به محتوای غیراخلاقی تصویب کرده است. بر اساس این قانون که در 21 دسامبر سال 2000 به امضای بیل کلینتون، رییس‌جمهور وقت آمریکا رسید، مدارس و کتابخانه‌های عمومی موظف شدند تا براى انجام فعاليت‌هاى اينترنتى، فيلترهاى مربوط به تارنماهای غیراخلاقی، تارنماهای گپ اینترنتی (chat)، تارنماهای (social networking) و انجمن‌های گفت‌وگو را بر روی
كامپيوترهاى خود نصب كنند. اجراى نامناسب اين قانون با عنوان فيلتر شدن اشتباهى بعضى از تارنماها باعث شد تا برخى گروه‌هاى مدافع حقوق مدنى در سال 2002 به دولت بوش اعتراض كنند.
با تمام این اوصاف این قانون در سال 2003 میلادی توسط دیوان عالی ایالات متحده‌ی آمریکا به تصویب رسید. کنگره‌ی آمریکا، قوانین گوناگون دیگری را نیز برای کنترل دسترسی کودکان و نوجوانان به اینترنت به تصویب رسانده بود که نخستین آنها به سال 1934 میلادی برمی‌گردد.
تغيير رييس جمهور در امريكا نيز باعث تغيير در سياست نقض حريم خصوص افراد نشده و اوباما نيز پس از روي كار آمدن اقدام به تمديد قانون شنود در اين كشور كرد.
در ماه مارس سال 2008 میلادی، روزنامه‌ی نیویورک تایمز گزارشی منتشر کرد که کمپانی میزبانی وب (ENom) آمریکا، نام دامنه‌هایی که در لیست سیاه وزارت خزانه‌داری آمریکا قرار گرفته‌اند را مسدود می‌کند. در این گزارش، به مسدود شدن تارنما یک آژانس توریستی اروپایی که تبلیغات سفر به کشور کوبا را منتشر کرده بود، اشاره شده است.در آمریکا
هم چنین در پی شکایات فراوان مهمانداران و مسافران خطوط هواپیمایی آمریکا از برخی کاربران در استفاده از تارنماهای غیراخلاقی با محتویات مستهجن، صاحبان شرکت های هواپیمایی به فکر فیلتر کردن این تارنماها افتاده اند."امریکن ایرلاینز " بعنوان نخستین شرکت در میان شرکت های فعال در خطوط هوایی آمریکا اقدام به مسدود کردن چنین تارنما هایی و برخورد با استفاده کنندگان از آنها کرده است. به این ترتیب کاربران اینترنتی از این پس امکان ورود به تارنما های غیراخلاقی را در هواپیما نخواهند داشت. این اقدام در حالی صورت می گیرد که برخی مسافران در مدت پرواز خود با ورود به اینترنت از تارنما های غیراخلاقی استفاده می کردند که این موضوع مورد اعتراض دیگر مسافران و مهمانداران هواپیما قرار گرفته و این رفتار را موجب صدمه دیدن سلامت اجتماع می دانستند. جهان نوشت، هواپیماهای امریکن ایرلاینز درحالی پیشگام فیلترینگ تارنماهای غیراخلاقی شدند که تا کنون شکایتی ازپروازهای این شرکت دراین مورده نشده است. بر این اساس نخستین فیلترینگ در هواپیمای بوئینگ مدل 200-767 به اجرا در آمده است.

جاسوسي دولت امريكا از سرويس جيميل
پس از اینکه وزیر ارتباطات استرالیا، «استفان کانروی» سیاست‌های حریم شخصی گوگل را به چالش کشید و این شرکت را تهدید به فیلتر کردن نمود، تارنما اخبار فناوری اطلاعات استرالیا با نقل پاسخ این شرکت، تأیید کرد که گوگل اجازۀ دسترسی دولت آمریکا به جیمیل را فراهم کرده است.
پس از تصویب لایحۀ میهن‌پرستی (Patriot Act) که توسط دولت بوش ارائه شده بود، دولت آمریکا اجازه یافت که کنترل گسترده و جامعی بر مخابرات و ارتباطات رایانه‌ای از جمله تلفن، فکس، ایمیل و ... داشته باشد. هر چند قبل از آن نیز چنین کنترل‌هائی با قواعد مشخص انجام می‌شد، اما هیچ‌گاه امکان کنترل کامل و گسترده‌ای به مانند این قانون در اختیار دولت قرار داده نشده بود.
در این میان، گوگل زیرساخت عظیمی را برای کنترل ارتباطات اینترنتی کاربران فراهم ساخته که به خوبی توسط دولت آمریکا مورد بهره‌برداری قرار می‌گیرد. هر چند گوگل ادعا کرده که تجسس در چارچوب قانون انجام می‌شود، اما طبعاً این قانون برای مردم کشورهایی که آمریکا با آن‌ها مشکل دارد، از جمله ایرانیان کاربردی ندارد.

 

تاریخچۀ جیمیل

از ابتدای راه‌اندازی جیمیل، به دلیل نقض حریم شخصی کاربران انتقادات زیادی به آن وارد شد. ایدۀ شاخص کردن ایمیل کاربران و جستجو در آن‌ها، نگهداری دائمی ایمیل‌ها، سیستم ثبت نام دعوت‌نامه‌ای و ایجاد فضای فراوان برای جلوگیری از حذف پیام‌ها همگی نکاتی بود که حتی پیش از راه‌اندازی سرویس ایمیل گوگل توسط رسانه‌های فعال در زمینۀ فناوری اطلاعات بر روی آن تأکید شده و کاربران از استفاده از جیمیل برحذر داشته می‌شدند. البته گوگل برای همۀ این‌ها توجیهی را عرضه می‌کرد: این اطلاعات را برای تبلیغات روی صفحات وب لازم داریم! پس از راه‌اندازی این سرویس ایمیل، به دلیل عدم وجود سرویس مشابه (حتی سرویس تجاری) در کشورمان، بسیاری از کاربران به استفاده از آن روی آوردند و حتی دعوت‌نامۀ این سرویس رایگان به جهت باکلاس بودن در بعضی نقاط تهران به قیمت‌هایی در حدود 50-100 هزار تومان خرید و فروش می‌شد. هم اکنون نیز بسیاری از هموطنانمان در مسائل خصوصی و تجاری و حتی دولتی از این سرویس بهره می‌گیرند.
 

وضعیت قانونی

در برخی از کشورها مانند کشورهای اروپائی، استرالیا و ...، امکان شکایت از جیمیل در صورت نقض حریم شخصی و سوء استفاده از این اطلاعات وجود دارد. گوگل در این کشورها دفتر دارد و در صورت سوء استفاده، باید پاسخگو باشد. با این همه در این کشورها نیز انتقادات گسترده‌ای از گوگل شده و این شرکت با چالش‌های قانونی بزرگی مواجه شده است. متأسفانه به دلیل دشمنی طولانی مدت آمریکا با ایران، این اقدامات قانونی برای ایرانیان ممکن نیست.
 

اقدامات چین و استرالیا

دو کشور چین و استرالیا که نه تنها از توانائی فنی کافی برای ارائۀ خدمات جایگزین برخوردارند، بلکه سرویس‌دهنده‌های اینترنتی در این دو کشور به طور فعال سرویس‌های جایگزین را با کیفیت مناسب عرضه می‌کنند، دست به اقدام زده‌اند. چین دسترسی به سرویس‌های گوگل را محدود کرد و پس از آن استرالیا نیز در پی اقدام مشابهی است. حتی اگر بخواهیم چین را به سانسور متهم کنیم، استرالیا در این چارچوب نمی‌گنجد.
در واقع مشکل اساسی با گوگل، نقض حریم شخصی و سوء استفاده از اطلاعات شخصی کاربران است و این ارتباطی با سانسور (که مسئولین گوگل مرتب بر آن تأکید می‌کنند) ندارد.
 

نمونه‌هایی در مورد سوء استفاده از ایمیل

هم وطن خبرنگارمان، حمید معصومی‌نژاد زمانی که در ایتالیا دستگیر شد و به اتهاماتی واهی (ارسال ايميل هاي شخصي يا كاري به شهروندان ايتاليايي در راستاي ماموريت خبرنگاري) به زندان افتاد؛ اتهامات او شامل ارتباطات گسترده با ایتالیایی‌هایی بود که از وظایف طبیعی یک خبرنگار به شمار می‌آمد.
چندی پیش نیز رمز عبور ایمیل سفارت‌های ایران در چند کشور خارجی به سرقت رفته بود. ما با کشورهائی طرف هستیم که ارزشی را برای حقوق شهروندی ایرانیان قائل نیستند؛ دولت و نیز شرکت‌های خصوصی سرویس دهندۀ اینترنت باید به فکر راهی برای حل این مشکل باشند.
 

وضعیت ایران

در این بین ایرانیان وضعیت ویژه‌ای دارند؛ هر چند آمریکا از شهروندان خود جاسوسی گسترده‌ای را به انجام می‌رساند و این جاسوسی پس از 11 سپتامبر و تصویب قانون میهن‌پرستی (Patriot Act) گسترده‌تر و نیز آزادانه‌تر به انجام می‌رسد، اما به هر حال در یک چارچوب مشخص انجام می‌گیرد. اما در مورد کشورهائی که به صراحت مورد تحریم آمریکا قرار دارند، هیچ محدودیتی وجود ندارد. اطلاعات شخصی کاربران ایرانی بدون هیچ محدودیتی در اختیار سرویس‌های امنیتی آمریکا قرار می‌گیرد. اطلاعاتی شامل ایمیل‌های فرستاده شده ی افرادی که با آن‌ها ارتباط برقرار شده است، آدرس اینترنتی ای که از آن‌ها به جیمیل وصل شده‌اند و ...
چندی پیش دولت آمریکا این تحریم‌ها را برای سرویس‌های اینترنتی که به جمع‌آوری اطلاعات از کاربران ایرانی می‌پرداختند لغو کرد. اما سرویس‌هایی شامل ارزش افزوده یا سرویس‌های مهم و مفید مانند Google Code Search هنوز هم در فهرست تحریم‌های گوگل علیه ایران قرار دارند. این خود نشان می‌دهد که دولت آمریکا از سرویس‌هایی مانند جیمیل به ایرانیان نه تنها نگران نیست، بلکه بر روی آن تأکید دارد. جیمیل چندی است که با ارائه سرویس Buzz، دسترسی به تارنما‌های فیلتر شده مانند Twitter را نیز فراهم کرده است. این امکان در سرویس دیگر گوگل به نام Google Reader نیز وجود دارد و این خدمات، قوانین ایران را به سخره می‌گیرد. البته این کارها با آگاهی کامل ارائه می‌شود و هر از چند گاهی مسئولین گوگل با پیامی در وبلاگ رسمی خود، به آن مباهات می‌کنند! کشوری که به راحتی هواپیمای ایرباس ایران را مورد هدف موشک قرار داد، از زیر پا گذاشتن قوانین ایران و به تاراج بردن اطلاعات شخصی کاربران ایرانی چه ابائی دارد؟
 

وضعیت دیگر سرویس‌های اینترنتی

در بین سرویس‌های اینترنتی گوگل، مشکل تنها جیمیل نیست؛ شرکت موزیلا که کار توسعۀ نرم‌افزار فایرفاکس را بر عهده دارد، حدود 90 درصد درآمد خود را به طور مستقیم از گوگل دریافت می‌کند. در مقابل، موزیلا نیز دسترسی به سرویس‌های گوگل را تضمین کرده است؛ نکتۀ جالب دیگر در مورد فایرفاکس این است که از طریق سرویس Safe Browsing گوگل، آدرس هر صفحه‌ای که در فایرفاکس دیده شود، به سرورهای گوگل فرستاده می‌شود تا از سلامت و مشکل‌دار نبودن آن (به طور مثال ویروسی نبودن آن) اطمینان حاصل شود. این سرویس نیز امکان خوبی را برای گوگل فراهم می‌آورد تا صفحات بازدید شده توسط کاربران را ردیابی کند. با ساز و کارهای دیگری که گوگل در سرویس‌های اینترنتی مختلف دارد -از جمله سرویس Adsense و جیمیل- و ترکیب اطلاعات، گوگل نه تنها می‌تواند تشخیص دهد که از چه آدرس IP صفحات اینترنتی بازدید می‌شوند، بلکه می‌تواند هویت دقیق فرد بازبینی کننده را نیز تشخیص دهد. این بخش نیاز به توضیح فنی بیشتری دارد که در این مقال مجال پرداختن آن نیست.
 

اروپا

اما قصه فيلترينگ در اروپا و كشورهاى عضو اتحاديه اروپا، داستان ديگرى دارد؛ که در ادامه به فیلترینگ و محدودیت اینترنت در کشورهای فرانسه، انگلیس، ایتالیا و آلمان پرداخته خواهد شد:
 

فرانسه

فرانسه به عنوان كشورى با تمدن و فرهنگ كهن، براى حفظ ارزش‌هاى فرهنگى خود، نتايج موتورهاى جست‌وجوى اينترنتى از جمله گوگل Google را دستكارى كرده و به زعم خود، آن را بومى مى كند. علاوه بر اين، با وجودى كه تصميمات اصلى و عمده پيرامون آزادى بيان در اينترنت و حفظ حريم خصوصى افراد در اين عرصه، توسط اتحاديه اروپا اتخاذ مى‌شود، اما كشور فرانسه يكى از معدود اعضاى اين اتحاديه است كه در پذيرش آنها مقاومت زيادى كرده و سعى دارد قوانين خود را اجرا كند.
در بحث نظارتى نيز، كشور فرانسه با تصويب قانون LSQ در سال 2001، كليه ISP هاى اين كشور را موظف كرد تا فعاليت‌هاى اينترنتى و پيام‌هاى پست‌الكترونيك مشتريان خود را حداقل به مدت يك سال، ذخيره و نگهدارى كنند. همچنين اين قانون به قضات و پليس اين كشور اجازه مى‌داد تا در پيام‌هاى شخصى كاربران به منظور كشف يا اثبات جرم، به تفحص بپردازند. این کشور نزدیک به 22 میلیون کاربر اینترنت دارد که یک سوم جمعیتش را تشکیل می‌دهند. به این ترتیب مردم فرانسه یکی از آنلاین‌ترین کشورهای دنیا به نسبت جمعیتش است. قوانین اینترنتی در این کشور بیش‌تر شامل قوانین تجارت الکترونیک و رعایت حریم شخصی و جرایم رایانه‌ای آن بیش‌تر مربوط به مسایل امنیت ملی و آسیب‌های اقتصادی است. ضمن اینکه فیلترینگ به طور جدی در مدارس این کشور و با بستن IP ها اعمال می‌شود.
قانون Hadopi که در سال 2009 در فرانسه به تصویب رسید، این اجازه را به ارایه‌دهندگان خدمات اینترنتی می‌دهد که کاربرانی که به صورت غیرقانونی، محتوای دارای حق کپی‌رایت را از اینترنت دانلود می‌کنند، از دسترسی به اتصال اینترنتی محروم سازند. همچنین لایحه‌ی LOPPSI 2 که در سال 2009 توسط دولت فرانسه به پارلمان این کشور تقدیم شد، به ISPهای فرانسوی این اجازه را می‌دهد که یک فهرست مشخص از تارنماهای غیراخلاقی را تحت نظارت وزارت کشور فرانسه، مسدود و فیلتر کنند.
 

انگلیس

در اكثر كشورهاي اروپايي از جمله "انگليس" فيلترينگ بيشتر بر روي مسائلي مانند پورنوگرافي كودكان، نژاد پرستي و مسائل تروريستي اعمال مي شود.
یک سازمان غیردولتی و غیرانتفاعی در انگلستان به نام "بنیاد نظارت بر اینترنت" (Internet Watch Foundation)، فهرستی از تارنماهای غیراخلاقی را تهیه کرده و بر اساس آن، دسترسی 98 درصد از کاربران اینترنت در انگلستان به این تارنماها مسدود شده است. وزیر کشور انگلیس ورنون کوکر، ضرب‌العجلی را تا پایان سال 2007 برای همه‌ی سرویس‌دهندگان خدمات اینترنتی در این کشور تعیین کرده بود تا یک سیستم مسدودسازی محتوا بر اساس سبک cleanfeed طراحی و اجرا کنند.
در سال 2006 هم وزیر کشور انگلیس قول داده بود که همه‌ی ISP های این کشور، تارنماهای غیراخلاقی کودکان را مسدود خواهند کرد. در اواسط سال 2006 میلادی، دولت انگلیس گزارش داد که دسترسی 90 درصد کاربران اینترنت پرسرعت در این کشور به تارنماهای غیراخلاقی مسدود شده است. علیرغم اینکه قرار بود این رقم در پایان سال 2007 به 100 درصد برسد، اما گزارشهای دولتی در پایان سال 2008 میلادی، رقم 95 درصد را اعلام کردند و در پی آن، دولت تصمیم گرفت تا مسدود کردن دسترسی پنج درصد باقی‌مانده، هرچه سریعتر اقدامات لازم را انجام دهد.
در فاصله‌ی بین سال 2004 تا 2006، شرکت BT Group فناوری جدیدی به نام Cleanfeed را معرفی کرد که 80 درصد سرویس‌دهندگان خدمات اینترنتی در انگلیس از آن استفاده می‌کنند. کاربری این فناوری به گونه‌یی است که دسترسی به تارنماهای غیرمجازی که توسط "بنیاد نظارت بر اینترنت" فهرست شده‌اند را برای کاربران خانگی قطع می‌کند.
 

ایتالیا

گفته می‌شود که فیلترینگ و سانسور محتوای اینترنت در کشور ایتالیا بسیار رایج است. این محدودسازی از دسترسی عموم مردم به محتوای تارنماهای خاص و حتی برخی شبکه‌های تلویزیونی جلوگیری می‌کند. بر اساس آمارهای "گزارشگران بدون مرز"، با وجودی که ایتالیا پایین‌ترین رتبه‌ی آزادی رسانه‌ها در میان کشورهای عضو اتحادیه‌ی اروپا را دارد و به عنوان کشور "تقریباً آزاد" شناخته می‌شود، اما قوانین ویژه‌یی برای کنترل محتوای رسانه‌ها و اینترنت در ایتالیا به تصویب رسیده‌اند که یکی از آنها مستقیماً به شخص نخست وزیر، سیلویو برلوسکونی برمی‌گردد. در ایتالیا پس از اینکه گروهی از کاربران شبکه‌ی اجتماعی Facebook اقدام به انتشار مطالبی بر علیه برلوسکونی کردند، قانونی برای مسدود کردن این تارنما تحت عنوان Romani Law تصویب شد. در ایتالیا همچنین یکی از قسمتهای یک مجموعه‌ی تلویزیونی که استفاده از مواد مخدر در پارلمان این کشور را به تصویر می‌کشید، سانسور و از پخش آن جلوگیری شد.
 

آلمان

فیلترینگ اینترنت در آلمان، بر اساس قانون فدرال صورت می‌گیرد و در مواردی خاص، دادگاههای این کشور رای به مسدود شدن برخی تارنماها می‌دهند. با این حال، آلمان کشوری است که مسدودسازی محتوای سیاسی در آن به وفور دیده می‌شود. نمونه‌یی از محتوای سیاسی مسدود شده توسط آلمان برای کاربران اینترنت، عبارات و کلیدواژه‌هایی است که به "نفی هلوکاست" مربوط می‌شوند. کاربران اینترنت در کشور آلمان اغلب نمی‌توانند به محتوای مقالات و نوشته‌هایی که به نفی هلوکاست می‌پردازند دسترسی داشته باشند. در اوایل سال 2010 میلادی نیز یک قانون فدرال برای مسدودسازی دسترسی به محتوای غیراخلاقی در آلمان به تصویب رسید.
 

استراليا

فیلترینگ اینترنت در استرالیا عمدتا به طرح‌های ممنوعیت محتوای مجرمانه اینترنتی برمی‌گردد و دولت فدرال این کشور به واسطه ارایه‌دهندگان اینترنت دسترسی به برخی تارنما‌ها را محدود می‌کند.
حزب کارگر استرالیا در سال 2008، طرح اجباری فیلترینگ اینترنت را برای تمامی شهروندان معرفی کرد. البته هنوز این طرح کاملا اجرایی نشده است. نهاد مدیریت ارتباطات و رسانه استرالیا (ACMA) در راستای این طرح، لیست سیاهی از وب‌تارنما‌هایی را که محتوای مجرمانه دارند، فراهم کرده‌ و تارنما‌هایی که در این لیست سیاه قرار می‌گیرند،‌ به ازای هر یک روز فعالیت، 11 هزار دلار جریمه می‌شوند. از اواسط ماه میلادی گذشته نیز قانون جدیدی با عنوان “شاخص‌های افزایش ایمنی اینترنت برای خانواده‌ها” در استرالیا مطرح شد که از طرح قبلی فیلترینگ اینترنت حمایت می‌کند.
قوانین استرالیا در زمینه سانسور اینترنت با عناوینی چون دیواره آتش بزرگ استرالیا، دیواره آتش ضد خرگوش(که برگرفته از نام دیوار ضد خرگوش در این کشور است) مطرح شده که می‌توان گفت مجموعه‌ای از قوانین ایالتی و فدرال است ولی مساله مهم در اینجا مقررات مربوط به برنامه پنجم طرح خدمات پخش رسانه‌ای سال 1992 است که بر اساس آن، اگر شکایتی در زمینه محتوای اینترنتی صادر شود، ACMA حق دخالت دارد و می‌تواند محتوای فیلم و ویدیوی آنلاین را بررسی کند. اگر محتوای تارنمای در رده +R18 و +X18 قرار گیرد، سیستم شناسایی بزرگسال نداشته باشد و در استرالیا هم میزبانی‌ شده باشد، باید محتوای نامناسب از تارنما حذف شود. اما اگر این تارنما در خارج از استرالیا میزبانی شده باشد، نام تارنما در لیست سیاه وارد می‌شود و بعد از طریق نرم‌افزار فیلترینگ مسدود می‌شود و نرم‌افزار فیلترینگ از سوی ارایه‌دهندگان اینترنت به مشتریان توصیه می‌شود.
در اکتبر سال 2000‌ سازمان غیر‌انتفاعی EFA ( (Electronic Frontiers Australia بر اساس طرح آزادی اطلاعات(FOI) مبادرت به فراهم کردن اسنادی مرتبط با پیاده‌سازی فیلتر اینترنت کرد، حال آنکه تنها تعداد کمی از این اسناد منتشر شده بود. با این حال در سال 2003 قانون جدیدی با نام تصویب‌نامه قانونی ارتباطات سال 2002 مطرح شد که مورد تایید دولت لیبرال و چهار نهاد غیر وابسته قرار گرفت ولی حزب کارگر با آن مخالفت کرد. در حالی که دولت دلیل تصویب این طرح را جلوگیری از دسترسی افراد به محتوای هرزه‌نگاری کودکان با بررسی تارنما‌های مسدود اعلام کردند،‌ این تصویب‌نامه تمامی اسناد طرح آزادی اطلاعات حتی آنهایی را که التزامی نداشتند در بر می‌گرفت. EFA نیز اعلام کرد که این تصویب‌نامه برای جلوگیری از ارایه طرح‌های موشکافانه‌تر فیلترینگ اینترنت مطرح شده است. اصلاحیه قانون کپی‌رایت سال 2004، در نهایت در 9 دسامبر همان سال توسط مجلس سنا تصویب شد و بر اساس توافق‌نامه تجارت آزاد آمریکا- استرالیا، کپی‌رایت در این کشور توسعه یافت. تاثیر این توافق‌نامه بیش‌تر روی ارایه‌دهندگان اینترنت نمود کرد، ولی انجمن صنعت اینترنت و EFA به مخالفت با این طرح برآمدند.
در سال 2006 پارلمان فدرال طرحی ارایه کرد که بر اساس آن محتواهای مربوط به خودکشی در تارنما‌ها ممنوع شد.
 

كنترل و بررسي محتوايي تمامی اشکال وسایل ارتباطی

در ماه ژوییه سال 2007 نیز طرح دیگری با نام برنامه هفتم طرح خدمات پخش رسانه‌ای سال 1992 مطرح شد که تمامی اشکال وسایل ارتباطی در رده آن قرار می‌گرفت و طبق آن حتی موبایل نیز از نظر محتوایی باید مورد بررسی قرار می‌گرفت. بر این اساس اگر ارایه دهنده‌ای، محتوایی را ارایه دهد که جزو محتواهای مربوط به افراد بالای 18سال باشد، باید ارایه‌دهنده اینترنت یا موبایل با استفاده از سیستم شناسایی، سن کاربر خود را تشخیص داده و بعد این محتوا را در اختیارش قرار دهد. از این رو، در کل محتواهایی که مربوط به سنین بالای 18 سال می‌شد در استرالیا ممنوع اعلام شد ولی در عوض این محتواها در ازای مبلغی برای افراد بالای 18 سال قابل دسترس بود.
برخی از دولت‌های ایالتی نیز قوانینی تصویب کردند که انتقال محتوای نامناسب به افراد زیر 18 سال را ممنوع می‌کرد. در ایالت نیوساوث ولز(NSW) قانون سانسور اینترنت در سال 2001 ارائه شد که محتوای آنلاین مجرمانه را برای افراد زیر 18 سال کاملا ممنوع کرد.
در نهایت نیز در ماه دسامبر گذشته،‌ دولت این کشور قانون جدیدی با عنوان شاخص‌های افزایش ایمنی اینترنت برای خانواده‌ها معرفی کرد که قرار است بعد از همفکری عمومی در پاییز 2010 به طور رسمی معرفی شود. این قانون هم از فیلترینگ اینترنت حمایت می‌کند. با این تفاوت که بنابر اعلام دولت هدف از آن شفاف‌سازی فرآیند رد محتوای آنلاین، اعطای اختیارات بیش‌تر به ISP ها، اجازه فیلتر انتخابی به مشترکان و فراهم کردن زمینه برای رایزنی است.
 

لیست‌های سیاه

در اکتبر سال 2008 دو لیست سیاه توسط مقامات استرالیا ارائه شد. یکی از این لیست‌ها مربوط به محتوای غیرقانونی و دومی مربوط به محتوای نامناسب برای کودکان است. اولین فیلتر برای تمامی کاربران اینترنت این کشور الزامی است، اما دومی تنها برای کودکان ضرورت دارد. دولت استرالیا هنوز جزییات این طرح را اعلام نکرده، اما اشاره کرده که الزام فیلتر شامل 9 هزار تارنما می‌شود و هم لیست سیاه ACMA و هم لیست سیاه بنیاد نظارت بر اینترنت بریتانیا (IWF) را دربرمی‌گیرد.
ابن لیست IWF در ماه دسامبر سال 2008 مشکلاتی را به وجود آورد زیرا یکی از مقالات ویکی‌پدیا جزو این لیست فهرست شده بود و بسیاری از بریتانیایی‌ها تا مدت‌ها نمی‌توانستند آن را ویرایش کنند.
 

محتواهای مجرمانه از نظر ACMA عبارتند از:

هر گونه محتوایی که در رده بالای 18 سال قرار می‌گیرد که شامل هرزه‌نگاری، هرزه‌نگاری کودکان، محتواهای خشونت‌آمیز، تصاویر یا مطالب مربوط به مواد مخدر، نمایش ارتکاب جرم و اقدامات تروریستی می‌شود.
هر محتوایی که مربوط به افراد بالای 18 سال است، ولی کودکان به آن دسترسی دارند.
به گزارش خبرنگاران بدون مرز، در گزارش “دشمنان اينترنت” اين سازمان، استراليا را در فهرست دشمنان اينترنت در كنار كشورهايي مانند كره شمالي، تركيه و روسيه قرار داد.
طبق اعلام اين گروه مدافع مطبوعات، در حالي كه استراليا در زمينه سانسور در رديف اين كشورها قرار نمي‌گيرد اما پيشنهادش براي به‌كارگيري فيلتر اجباري در اينترنت براي حذف مطالب غيرقانوني بازتاب هاي مختلفي داشته است.
استفان كانروي، وزير ارتباطات استراليا، خواهان فيلتر وب توسط فراهم‌كنندگان خدمات اينترنتي است تا دنياي آنلاين نيز با استانداردهاي سانسور به‌كارگرفته شده براي مطالبي مانند فيلم‌ها، كتاب‌ها و DVD مطابق شود.
به گفته سخنگوي اين وزارتخانه، دولت استراليا از قرارگيري محتواي رتبه‌بندي شده تحت درجه RC در اينترنت پشتيباني نمي‌كند؛ اين محتوا شامل تصاوير سوءاستفاده از كودكان، خشونت، دستورالعمل‌هاي مفصل براي انجام اعمال تروريستي يا استفاده از مواد مخدر و مطالب حمايت‌كننده از اعمال تروريستي مي‌شوند. تحت قوانين طبقه‌بندي شده استراليا، اين مطالب در نشريه‌هاي خبري يا كتابخانه‌ها موجود نبوده و در سينما يا تلويزيون مشاهده نمي‌شوند و بر روي وب تارنماهاي تحت ميزباني استراليا قابل دسترس نيستند.
اما طبق پيشنهاد دولت اين كشور، با الزام خدمات‌دهندگان براي مسدود كردن محتواي اينترنتي ميزباني شده در خارج از اين كشور كه مطالب آن‌ها به عنوان RC شناخته شده، اين نوع مطالب سازماندهي مي‌شوند. با اين همه گروه مدافع آنلاين (Electronic Frontiers) استراليا اعلام كرده اين فيلتر همچنان ايده خوبي نيست و بر اين باوراند كه به‌كارگيري چنين سيستمي راه را براي سانسور گسترده‌تر در آينده هموار مي‌كند.
 

كانادا

کشور کانادا یکی از 10 کشور برتر در زمینه ارتباط اینترنتی‌ست. تمامی قوانین مربوط به کنترل محتوا در این کشور مربوط به مبارزه با تروریسم است و پس از واقعه 11 سپتامبر شدت یافته است؛ISP ها بر طبق قانون این کشور موظف به ثبت اطلاعات تمامي فعالیت‌های اینترنتی کاربران به مدت 6 ماه هستند. این مساله مخالفت‌هایی را از میان گروه‌های مختلف به همراه داشته و این افراد آن را نوعی نقض حریم شخصی توسط قوانین دولتی می‌شمارند
 

چين

در بخشي از تحقيقي كه در دانشكده حقوق دانشگاه "هاروارد" در آمريكا در زمينه فيلتر كردن تارنما هاي اينترنتي در سال گذشته انجام شد، مشخص شدكشور "چين" در صدر جدول فيلترينگ تارنما هاي اينترنتي قرار دارد این در حالی است که چین با 140 میلیون کاربراینترنتی در صدر بالاترین کاربران اینترنتی در دنیا قرار دارد. از جمله مواردي كه دولت چين به آن حساس است، مي‌توان به استقلال تايوان و تبت، خشونت پليس، واقعه تاريخي ميدان "تيانمن" در ۱۹۸۹‬، پورنوگرافي، تارنماهاي "بي بي‌سي" و "ويكي پديا" اشاره كرد. گفته مي‌شود چين اخيراً شيوه خاصي از فيلترينگ را در تارنما "گوگل" اعمال مي‌كند. به اين نحو كه موتور جستجوگر گوگل بنا به تقاضاي مقام هاي چين از ارائه برخي تارنماها در جستجوهاي كاربران چيني خودداري مي‌كند. يعني ممكن است جستجوي واژه‌اي كه در چين ناممكن و بي‌نتيجه است در مكان جغرافيايي ديگري نتايج بسيار متفاوتي داشته باشد.
مسدود كردن تارنما اشتراك عكس "فليكر" به دليل ارسال تصاويري از كشتار ميدان "تيانمن" در سال ۱۹۸۹‬ يكي از بارزترين تلاش هاي چين براي كنترل تارنما هاي اينترنتي است.
ويكي پديا و جمعي از وب تارنما هاي معروف ديگر، اغلب تارنما هاي خبري و وبلاگ هاي شخصي نيز مشمول فيلترينگ در اين كشور هستند. چين سيستم پيچيده اي از فيلترها و ارتشي از ده‌ها هزار كنترل كننده انساني را به كار برده كه بر اعمال ‪ كاربران اينترنتي اين كشور نظارت مي‌كنند. دولت اين كشور اين دستگاه نظارتي را كه به نام "ديوار آتش بزرگ" شناخته شده، براي ايجاد يك "محيط سالم اينترنتي" براي مردم اين كشور ضروري مي‌داند.
گروه گزارش‌گران بدون مرز در چین اظهار می‌دارند که مقامات چینی به طور روز افزونی از تکنولوژی‌های جدیدی برای کنترل اطلاعات استفاده می‌کنند، این گروه می‌افزاید که یک کمپانی تجاری چینی با نصب سیستم خاصی روی مانیتور تلفن‌های همراه ادعا می‌کند که قصد دارد، شایعات کاذب سیاسی و یا بیانیه‌های ارتجاعی را ردیابی کند. این شرکت چینی که VENUS INFO TECH نام دارد در یک نشست مطبوعاتی اظهار داشته است که سیستم‌های مراقبت و حفاظت توسط الگوریتم‌های فیلترینگ مستقر روی صفحه کلید عمل می‌کنند. مطمئنا این صفحه کلید، صفحه اخطار نصب شده را به طور خودکار به گونه‌ای تنظیم می‌کند که پلیس را آگاه کند. در خصوص شيوع بيماري سارس مسئولین امر در چین سعی کردند فاجعه اين بیماری سارس را مخفی کنند، اما میلیون‌ها SMS فرستاده شده مانع از پنهان کاری‌های دولت در این زمینه شد. سانسور اینترنت در چین سابقه‌ای چند ساله دارد و دولت چین تقریبا از سال 1996 مبارزه خود را با فیلترینگ 100 تارنما آغاز نمود و در سال 2002 به آن شدت بیشتری بخشید. بر طبق تحقیقات منتشر شده توسط دانشگاه هاروارد، بسیاری از تارنما‌های تحت فیلتر چین را تارنما‌هایی با محتوای بیماری‌های جنسی، اخبار و حتی در مقاطعی موتورهای جستجو تشکیل می‌دهند. براساس اقدامات جدیدى که مقامات چینى اجراى آن را اعلام کرده اند، کسانى که از امکانات اینترنت یا تلفن همراه براى انتشار مطالب خلاف اخلاق در این کشور استفاده کنند با مجازات حبس و جریمه سنگین نقدى مواجه مى‌شوند. این تدابیر طى بخشنامه‌اى اعلام شده که اعضاى دادگاه عالى خلق چین و دادستان کل آن کشور صادر کرده‌اند.
 

عربستان سعودي

عربستان یک و نیم میلیون کاربر اینترنتی دارد که دو سوم آن را زنان تشکیل می‌دهند. با توجه به گستره وسیع تارنما‌های سانسور شده اعم از مذهبی، سیاسی، جنسی عملا دسترسی به بسیاری از تارنما‌ها قطع شده و تنها دسترسی محدود به برخی از منابع و مراجع آزاد است. واحد خدمات اینترنت یا (Internet Services Unit (ISU نهادی است که وظیفه فیلتر کردن را در این کشور بر عهده دارد. تارنما های فيلتر شده در عربستان علاوه بر تارنماهاي غيراخلاقي، برخي تارنماهاي مذهبي، پزشكي، فكاهي، فيلم و موسيقي را نيز شامل مي‌شوند.
بررسي ها نشان مي‌دهد كه تارنماهاي غير اخلاقي بيش از ساير تارنماها فيلتر مي‌شوند و در مجموع حدود ‪۸۶‬ درصد از تارنماهاي غير اخلاقي در عربستان غيرقابل دسترس هستند.
بر پايه اين بررسی ها ‪ ۲۴۶‬ تارنما كه راجع به مذاهب مختلف مطلب و گزارش ارائه مي‌دهند و نيز تعدادي تارنما پزشكي از جمله تارنماهايي كه كه درباره روشهاي سقط جنين توضيحاتي داشته اند، فيلتر شده اند.
برخي از تارنماهاي فيلترشده مربوط به زنان است و از جمله تارنماهايي است كه به صورت عمومي مباحث مربوط به زنان را دنبال مي‌كنند كه اين نكته با توجه به محدوديت‌هايي كه در عربستان براي زنان وجود دارد چندان غير منتظره نيست.
در بين تارنماهاي مورد بررسي در گزارش يادشده ‪ ۸۱‬تارنما مطالب صرفا فكاهي و ‪ ۲۵۱‬تارنما درباره فيلم و موسيقي، اطلاعات ارائه مي‌كردند كه همگي جزو تارنما هاي فيلتر شده هستند.
تارنماهايي نيز كه به ارائه موارد منفي از دولت و كشور عربستان مي‌پردازند يا با سياست‌هاي كلي عربستان درخاورميانه هم خواني ندارند نيز جزو تارنما هاي فيلتر شده‌اند (مانند تارنماهاي سازمان عفو بين‌الملل و جنبش حزب الله) وبلاگ‌هاي شخصي افراد نيز همگي فيلتر هستند و دسترسي به آنها به سادگي امكان پذير نيست.
بر پايه اين گزارش هم چنين تارنماهايي كه به كاربر اجازه مي‌دهند تا با استفاده از آنهااز فيلترها عبور كند همگي فيلتر شده اند.
نكته قابل توجه آن كه در ميان تارنماهاي فيلتر نشده، بسياري از تارنماهاي خبري، تارنماهاي دولتي آمريكا و اسرائيل (به جز يك مورد) قراردارند.
درپايان اين تحقيق به سه نكته اشاره شده است:اول آنكه دولت عربستان در مورد فيلتركردن تارنماها (چه غيراخلاقي و چه موارد ديگر) بسيار جدي است.
دومين نكته اين است كه به خاطر وضعيت متمركز ارائه خدمات اينترنت در اين كشور، فيلتركردن به سادگي عملي است.
و آخر اينكه، تارنماهايي كه از مواردي غيراز موارد غيراخلاقي فيلتر شده‌اند، جزو تارنماهاي پرطرفدار در كشورهاي ديگر هستند.
موثر بودن فيلتركردن در عربستان علاوه بر منحصر بودن ارائه خدمات اينترنتي در دست دولت، به خاطر منعطف بودن سيستم فيلترينك نيز مي‌باشد. مثلا اين كه تارنماهايي كه قدرت فرار از سيستم فيلترينك را فراهم مي‌كنند نيز فيلتر مي‌شوند که تا حدودي به ضمانت اجرايي سيستم فيلترينك كمك مي‌كند. اگرچه هميشه راههايي براي دورزدن سيستم‌هاي فيلترينگ وجود دارد كه كاربران در كوتاه مدت مي‌تواننداز آنها استفاده كنند تاهنگامي كه مسوولين فيلترينك خود را درآن زمينه به روز كنند.
 

تایلند

وزارت ارتباطات و فناوری اطلاعات تایلند به شکل غیرمستقیم از طریق ارایه‌ی درخواست به 54 شرکت ISP این کشور برای مسدود کردن تارنماهای مختلف، سیاستهای فیلترینگ خود را اعمال می‌کند. گرچه شرکتهای ارایه‌دهنده‌ی خدمات اینترنتی قانوناً مکلف نیستند که این درخواستها را بپذیرند، اما دبیر دائم وزارت ارتباطات و فناوری اطلاعات تایلند طی نامه‌یی که در سال 2006 به ISPهای این کشور ارسال کرد، اقدامات تنبیهی از جمله کاهش پهنای باند و حتی احتمال لغو مجوز فعالیت شرکتهایی که به درخواست وزارتخانه پاسخ مثبت ندهند را به عنوان یک هشدار جدی به آنان مطرح نمود.
فیلترینگ اینترنت در کشور تایلند بیشتر محتوای سیاسی تارنماها را نشانه می‌گیرد. این کشور آسیایی در طول 50 سال گذشته، شاهد وقوع 15 کودتای نظامی بوده و دولتهای کودتا به محض روی کار آمدن، دستور به مسدود شدن محتوای تارنماهایی می‌دادند که توسط مخالفین اداره می‌شدند. در 19 سپتامبر 2006، ارتش تایلند اقدام به یک کودتای نظامی علیه دولت نخست وزیر منتخب تاسکین شیناواترا نمود. پنجمین دستور رسمی اعلان‌شده توسط رهبر کودتا ژنرال سونتی بونیاراتگیلین، راه‌اندازی فیلترینگ گسترده‌ی تارنماهای مخالف و معرفی دکتر سیتیچای به عنوان وزیر ارتباطات بود.
 

سوریه

کشور سوریه کاربران زیادی در اینترنت ندارد. 220 هزار نفر بیشترین تعدادی است که تا کنون به عنوان کاربر اینترنت ثبت شده‌اند. بیش‌تر سانسور اینترنتی در این کشور شامل تارنما‌های سیاسی و بالاخص تارنما‌های مربوز به کردهاست. یکی از مسایل جالب توجه در این کشور فیلتر شدن سرویس‌های رایگان ایمیل همچون هات‌میل است تا کاربران را به استفاده از ایمیل‌های مشخصی وادار کند. محتوای ایمیل‌ها در سوریه بررسی می‌گردد. طبق آمار گزارش‌شده تا کنون دو نفر به خاطر فعالیت علیه دولت سوریه بر روی اینترنت در زندان به سر می‌برند.
 

اردن

اردن از سال 1996 میلادی به اینترنت پیوسته و این در حالی است که سانسوری که دولت اردن بر روزنامه مجله (Print Media) اعمال می کند بر اینترنت اعمال نمی کند؛ اما کارمزدها و هزینه های سنگینی که بر استفاده از اینترنت است خود به خود باعث محدودیت مردم معمولی در استفاده از اینترنت شده است.
 

مراکش

مراکش هم مثل اردن است با هزینه های زیاد، این کشور از سال 1995 به دنیای مجازی پیوسته است با این تفاوت که دولت مراکش هیچ گونه سانسوری بر اینترنت اعمال نمی کند؛ اما مردم مراکش که یکی از پائین ترین درآمدهای سالانه را در این منطقه دارند به سادگی قادر به پرداخت قبض های گران قیمت اشتراک تلفن و اینترنت نیستند.
امارات: در کشور امارات وقتی کاربری تارنما یا وبلاگی را از طریق دایل آپ باز می کند درخواستش از طریق پراکسی سرور اداره مخابرات (Etisalat) به تارنما مورد درخواست هدایت می شود و اگر در آن تارنما مطالب یا تصاویر ضد دولتی یا همجنسگرا و یا پورتو و یا مغایر با لیست سانسور دولت باشد رد می شود.مقامات اماراتی مدعی اند که تک تک تارنماها را مانیتور نمی کنند بلکه به دنبال این هستند که کدام ترمینال چه تارنماهایی را بازدید می کند.

 

بحرین

بحرین در مقایسه با امارات و عربستان خوش برخوردتر است و سیاستی تشویقی دارد؛ مخابرات دولتی بحرین (Batelco) مثلاً به هنگام درخواست یک کاربر برای دیدن تارنما پورتو او را تشویق به دیدن تارنما های فیلترشده می کند ولی مقداری از تارنما های مشمئزکننده پورتو را مسدود کرده است.

خاندان الخلیفه که از سال 1995 میلادی به بحرینی ها اینترنت عرضه کرده اند با یک پارادوکس روبرو هستند: از یک طرف تمایل به ایجاد بهترین مرکز اینترنتی منطقه در بحرین دارند و از سوئی دیگر ترس از گسترش نفوذ اپوزیسیونی که روز به روز از اینترنت بهره بیشتری می برد. یک پروفسور بحرینی می گوید که وضعیت اینترنت از حقوق بشر در بحرین خیلی بهتر شده چرا که دولت بحرین به اهمیت اینترنت و رقابت اقتصادی این منطقه از جهان که بیشترین امور، خدماتی است (Service-based Economy) واقف است و به همین دلیل زیاد دنبال فیلترینگ نیست.

 

هندوستان

این کشور تقریبا بیش‌ترین تارنما‌های خبری و مطبوعاتی را در آسیا داراست. ضمن اینکه جنگ مجازی بین این کشور و کشور پاکستان سال‌هاست که جریان دارد و هکرهای دو کشور وب‌تارنما‌های یکدیگر را مرتبا تهدید می‌کنند. موارد مورد فیلتر در این کشور شامل افترا و اتهام، شرط‌بندی، نژادپرستی، تروریسم و سوءاستفاده از کودکان و موارد مشابه دیگر است. موارد کنترل دیگر در این کشور کافی‌نت‌ها هستند که بر طبق قانون موظفند تا شماره ملی و آدرس پستی کاربران را ثبت نمایند. همچنین کافی‌نت‌ها ملزم به نصب برنامه‌های فیلترینگی هستند که بر طبق قانون تارنما‌ها را فیلتر می‌کند.

 

ساير كشورها

بر اساس گزارش دانشگاه هاروراد در خصوص فيلترينگ، "ويتنام" بيشتر در مورد تارنماهايي اعمال فيلترينگ مي كند كه مطالبي بر خلاف دولت مي‌نويسند.
در "ازبكستان" اغلب تارنما هاي طرفداران آزادي رسانه‌ها و معترضان به عدم رعايت حقوق بشر فيلتر مي‌شود.
در كره جنوبي بيشترين حساسيت روي مسائل همسايه شمالي اين كشور (كره شمالي) است.
 

نتیجه گیری

آنچه که در این گزارش دیده می‌شود این است که فیلترینگ به اشکال و انواع گوناگون در کشورهای مختلف دنیا وجود دارد و امری نیست که ابداع و ابتکار آن متعلق به کشورمان باشد. گسترده‌ترین فیلترینگ تارنماهای اینترنتی دنیا مربوط به کشورهای کره‌ی شمالی، چین و عربستان است که تنها بخش کوچکی از تارنماهای ملی خود را برای دسترسی عموم فعال کرده‌اند.
در کشور ما نیز ضرورت وجود فیلترینگ سازماندهی‌شده و قانون‌مند، به شدت احساس می‌شود. نباید اجازه‌ی دسترسی نامحدود همه‌ی اقشار جامعه به دنیای بدون مرز و پایان‌ناپذیر اینترنت داده شود، چرا که این دسترسی کنترل‌نشده، نقطه‌ی شروع آسیبها و آفتهایی است که در قرن بیست و یکم و عصر رسانه‌های نوین، کودکان، نوجوانان و جوانان ما را بیش از دیگران تهدید می‌کند و آرامش روحی و سلامت فکری آنان را هدف قرار می‌دهد. فیلترینگ سامان‌دهی‌شده و قانونمند برای سالم‌سازی فضای اینترنت و حفاظت از آرامش روحی افراد جامعه، نه تنها یک امکان بلکه یک ضرورت است

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

ايجاد فهرست مطالب پويا در آفيس 2007 چهارشنبه بیست و پنجم خرداد 1390 23:21

Try Office 2010 In Word 2010, the updated ribbon provides one-click access to make your tables stand out.
Watch a video or try Office 2010

You create a table of contents by choosing the heading styles — for example, Heading 1, Heading 2, and Heading 3 — that you want to include in the table of contents. Microsoft Office Word searches for headings that match the style that you chose, formats and indents the entry text according to the heading style, and then inserts the table of contents into the document.

Microsoft Office Word 2007 provides a gallery of automatic table of contents styles. Mark the table of contents entries, and then click the table of contents style that you want from the gallery of options. Office Word 2007 automatically creates the table of contents from the headings that you marked.

You can also manually type a table of contents.

 Note   This article explains how to add a table of contents. It does not cover tables of authorities or tables of figures.

What do you want to do?


Type a table of contents manually

You can type table of contents entries and use tabs to get the dotted lines, or dot leaders, between each entry and its page number. For a faster way to create a table of contents, see Create a table of contents automatically.

  1. Type the first entry.
  2. Press TAB and then type the page number for the first entry.
  3. Select the tab stop character.

 Note    If you can’t see the tab stop character, click the Home tab, and then click Show/Hide in the Paragraph group.

  1. On the Page Layout tab, click the Paragraph Dialog Box launcher.
  2. Click Tabs.
  3. Under Tab stop position, type where you want the page number to be.

 Note    To view the ruler so that you can type the right-margin location, click the View Ruler button at the top of the vertical scrollbar.

  1. Under Alignment, click Right.
  2. Under Leader, click the option that you want, and then click OK.
  3. Press ENTER, and then type your next entry.
  4. Press TAB, and then type the page number for your second entry.
  5. Repeat until your table of contents is complete.

 Important    If you make changes to headings or pages in your document, you need to update the table of contents manually.

Top of Page Top of Page

Create a table of contents automatically

The easiest way to create a table of contents is to use the built-in heading styles (heading style: Formatting applied to a heading. Microsoft Word has nine different built-in styles: Heading 1 through Heading 9.). You can also create a table of contents that is based on the custom styles that you have applied. Or you can assign the table of contents levels to individual text entries.

Mark entries by using built-in heading styles

  1. Select the heading to which you want to apply a heading style.
  2. On the Home tab, in the Styles group, click the style that you want.

Styles group

For example, if you selected text that you want to style as a main heading, click the style called Heading 1 in the Quick Style gallery.

 Notes 

  • If you don't see the style that you want, click the arrow to expand the Quick Style gallery.
  • If the style that you want does not appear in the Quick Style gallery, press CTRL+SHIFT+S to open the Apply Styles task pane. Under Style Name, click the style that you want.

Create a table of contents

After you mark the entries for your table of contents, you are ready to build it.

Create a table of contents from built-in heading styles

Use this procedure if you created a document by using heading styles.

  1. Click where you want to insert the table of contents, usually at the beginning of a document.
  2. On the References tab, in the Table of Contents group, click Table of Contents, and then click the table of contents style that you want.

Table of Contents group

 Note   If you want to specify more options — for example, how many heading levels to show — click Insert Table of Contents to open the Table of Contents dialog box. To find out more about the different options, see Format the table of contents.

Create a table of contents from custom styles that you applied

Use this procedure if you already applied custom styles to your headings. You can choose the style settings that you want Word to use when it builds the table of contents.

  1. Click where you want to insert the table of contents.
  2. On the References tab, in the Table of Contents group, click Table of Contents, and then click Insert Table of Contents.
  3. Click Options.
  4. Under Available styles, find the style that you applied to the headings in your document.
  5. Under TOC level, next to the style name, type a number from 1 to 9 to indicate the level that you want the heading style to represent.

 Note    If you want to use only custom styles, delete the TOC level numbers for the built-in styles, such as Heading 1.

  1. Repeat step 4 and step 5 for each heading style that you want to include in the table of contents.
  2. Click OK.
  3. Choose a table of contents to fit the document type:
    • Printed document    If you are creating a document that readers will read on a printed page, create a table of contents in which each entry lists both the heading and the page number where the heading appears. Readers can turn to the page that they want.
    • Online document    For a document that readers will read online in Word, you can format the entries in the table of contents as hyperlinks, so that readers can go to a heading by clicking its entry in the table of contents.
  4. To use one of the available designs, click a design in the Formats box.
  5. Select any other table of contents options that you want.

Format the table of contents

If you already have a table of contents in your document, you can change the options. To do this, you need to insert a new table of contents by using the Table of Contents dialog box.

  1. Select the existing table of contents.
  2. On the References tab, in the Table of Contents group, click Table of Contents, and then click Insert Table of Contents.

Table of Contents group

  1. In the Table of Contents dialog box, do any of the following:

    • To change how many heading levels are displayed in the table of contents, enter the number that you want in the box next to Show levels, under General.
    • To change the overall look of your table of contents, click a different format in the Formats list. You can see what your choice looks like in the Print Preview and Web Preview areas.
    • To change the way heading levels are displayed in the table of contents, click Modify. In the Style dialog box, click the level that you want to change, and then click Modify. In the Modify Style dialog box, you can change the font, the size, and the amount of indentation.

Update the table of contents

If you added or removed headings or other table of contents entries in your document, you can quickly update the table of contents.

  1. On the References tab, in the Table of Contents group, click Update Table.

Table of Contents group

  1. Click Update page numbers only or Update entire table.

Delete a table of contents

  1. On the References tab, in the Table of Contents group, click Table of Contents.

Table of Contents group

  1. Click Remove Table of Contents.
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

الف) محتوای علیه عفت و اخلاق عمومی
1. اشاعه فحشاء ومنكرات (بند2 ماده6 ق. .م)
2. تحریك ، تشویق ، ترغیب ، تهدید یادعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی
3. ( بند ب ماده 15 قانون ج.ر و ماده 649 ق.م.ا))
4. انتشار، توزیع ومعامله محتوای خلاف عفت عمومی(مبتذل ومستهجن) (بند2 ماده6 ق.م وماده 14 قانون ج.ر)
5. تحریك ، تشویق ، ترغیب ، تهدید یاتطمیع افراد به دستیابی به محتویات مستهجن ومبتذل ( ماده 15 قانون جرایم رایانه ای)
6. استفاده ابزاری از افراد(اعم از زن ومرد) در تصاویر ومحتوی، تحقیر وتوهین به جنس زن، تبلیغ تشریفات وتجملات نامشروع وغیرقانونی. (بند10 ماده6 ق.م)

ب) محتوای علیه مقدسات اسلامی
1. محتوای الحادی ومخالف موازین اسلامی(بند1ماده6 ق.م)
2. اهانت به دین مبین اسلام ومقدسات آن (بند 7 ماده6 ق.م وماده 513 ق. م.ا)
3. اهانت به هر یک از انبیاء عظام یا ائمه طاهرین (ع) یا حضرت صدیقه طاهره(س)( ماده 513 ق. م.ا)
4. تبلیغ به نفع حزب گروه یا فرقه منحرف ومخالف اسلام(بند9 ماده6 ق.م)
5. نقل مطالب از نشریات ورساناها واحزاب وگروههای داخلی وخارجی منحرف ومخالف اسلام به نحوی كه تبلیغ ازآنها باشد . (بند9 ماده6 ق.م)
6. اهانت به امام خمینی(ره) وتحریف آثار ایشان (ماده514 ق .م.ا)
7. اهانت به مقام معظم رهبری( امام خامنه ای) وسایرمراجع مسلم تقلید(بند 7 ماده6 ق.م)

ج) محتوای علیه امنیت وآسایش عمومی
1. تشكیل جمعیت ، دسته ، گروه در فضای مجازی(سایبر) باهدف برهم زدن امنیت كشور(ماده 498 ق.م..ا)
2. هر گونه تهدید به بمب گذاری (ماده 511ق.م..ا)
3. محتوایی كه به اساس جمهوری اسلامی ایران لطمه وارد كند(بند1 ماده6 ق.م)
4. انتشار محتوی علیه اصول قانون اساسی. (بند12 ماده6 ق.م)
5. تبلیغ علیه نظام جمهوری اسلامی ایران(ماده500 ق .م.ا)
6. اخلال در وحدت ملی و ایجاد اختلاف مابین اقشار جامعه به ویژه ازطریق طرح مسائل نژادی وقومی (بند 4 ماده6 ق.م)
7. تحریك یا اغوای مردم به جنگ وكشتار یكدیگر (ماده 512 ق.م.ا)
8. تحریك نیروهای رزمنده یا اشخاصی كه به نحوی ازانحا در خدمت نیروهای مسلح هستند به عصیان ، فرار، تسلم یا عدم اجرای وظایف نظامی(ماده504 ق.م..ا)
9. تحریص وتشویق افراد وگروهها به ارتكاب اعمالی علیه امنیت، حیثیت ومنافع جمهوری اسلامی ایران در داخل یا خارج از كشور(بند5 ماده6 ق.م)
10. تبلیع به نفع گروهها وسازمانهای مخالف نظام جمهوری اسلامی ایران (ماده500 ق .م.ا)
11. فاش نمودن وانتشارغیر مجاز اسناد و دستورها ومسایل محرمانه و سری دولتی وعمومی(بند 6 ماده6 ق.م ومواد 2و3 ‌قانون مجازات انتشار و افشای اسناد محرمانه و سری دولتی وماده 3 قانون ج.ر)
12. فاش نمودن وانتشار غیر مجاز اسرار نیروهای مسلح(بند 6 ماده6 ق.م)
13. فاش نمودن وانتشار غیر مجاز نقشه واستحكامات نظامی(بند 6 ماده6 ق.م)
14. انتشار غیر مجاز مذاكرات غیرعلنی مجلس شورای اسلامی(بند6 ماده6 ق.م)
15. انتشار بدون مجوز مذاكرات محاكم غیرعلنی دادگستری وتحقیقات مراجع قضایی(بند 6 ماده6 ق.م)
16. انتشار محتوایی که از سوی شورای عالی امنیت ملی منع شده باشد.

د) محتوای علیه مقامات ونهادهای دولتی و عمومی
1. اهانت وهجو نسبت به مقامات، نهادها و سازمان های حکومتی وعمومی. (بند8 ماده6 ق.م ومواد 609و700ق.م.ا)
2. افترا به مقامات، نهادها وسازمان های حکومتی و عمومی. (بند8 ماده6 ق.مطبوعات و697 ق.م.ا)
3. نشراكاذیب وتشویش اذهان عمومی علیه مقامات ،نهادها وسازمانهای حکومتی.(بند11 ماده6 ق.م و 698 ق.م. ا)

ه) محتوایی که برای ارتکاب جرایم رایانه ای به کار می رود ( محتوای مرتبط با جرایم رایانه ای)
1. انتشار یا توزیع ودر دسترس قراردادن یامعامله داده ها یانرم افزارهای كه صرفاً برای ارتكاب جرایم رایانه ای به كار
2. می رود. ( ماده 25 قانون ج.ر)
3. فروش انتشار یا در دسترس قراردادن غیرمجاز گذر واژه ها وداده هایی كه امكان دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی دولتی یاعمومی رافراهم می كند. ( ماده 25 قانون ج.ر)
4. انتشاریا در دسترس قراردادن محتویات آموزش دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه ای، تحریف واخلال در داده ها یا سیستم های رایانه ای ومخابراتی. ( ماده 25 قانون ج.ر)
5. آموزش و تسهیل سایر جرایم رایانه ای. ( ماده21 قانون ج.ر)
6. انتشار فیلتر شكن ها وآموزش روشهای عبور از سامانه های فیلترینگ( بند ج ماده 25 قانون ج.ر)
7. انجام هرگونه فعالیت تجاری واقتصادی رایانه ای مجرمانه مانند شركت های هرمی.(قانون اخلال در نظام اقتصادی کشور وسایر قوانین

ز) محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی
1. انتشار وسرویس دهی بازی های رایانه ای دارای محتوای مجرمانه( مواد مختلف ق. م.ا و قانون ج.ر)
2. معرفی آثار سمعی وبصری غیر مجاز به جای آثار مجاز. (ماده 1 قانون نحوه مجازات.اشخاصی که در امور سمعی وبصری فعالیت غیر مجاز دارند )
3. عرضه تجاری آثار سمعی وبصری بدون مجوز وزارت فرهنگ وارشاد اسلامی (ماده 2 قانون نحوه مجازات اشخاصی که در امور سمعی و بصری فعالیت غیر مجاز دارند )
4. تشویق وترغیب به نقض حقوق مالکیت معنوی ( ماده 1 قانون حمایت از حقوق پدید آورندگان نرم افزار های رایانه ای وماده 74 قانون تجارت الکترونیکی)

و) محتوایی که تحریک،ترغیب ،یا دعوت به ارتکاب جرم می کند( محتوای مرتبط با سایرجرایم)
1. انتشار محتوی حاوی تحریک،ترغیب ،یا دعوت به اعمال خشونت آمیز وخود کشی(ماده 15 قانون ج.ر)
2. تبلیغ وترویج مصرف موادمخدر، موادروان گردان وسیگار (ماده 3 قانون جامع كنترل و مبارزه ملی با دخانیات 1385)
3. باز انتشار و ارتباط (لینک) به محتوای مجرمانه تار نماها ونشانی های اینترنتی مسدود شده ،نشریات توقیف شده و رسانه های وابسته به گروهها وجریانات منحرف وغیر قانونی.
4. تشویق تحریک وتسهیل ارتكاب جرائمی كه دارای جنبه عمومی هستند از قبیل اخلال در نظم ،‌تخریب اموال عمومی ، ارتشاء اختلاس ،كلاهبرداری ، قاچاق موادمخدر، قاچاق مشروبات الكلی وغیره. ( ماده 43 ق.م.ا)
5. تبلیغ و ترویج اسراف و تبذیر(بند 3 ماده6 ق.م)
نوشته شده توسط پروژه دانشجویی  | لینک ثابت

سایت رسمی مراکز آموزشی ورفاهی فرهنگیان مشهد(خانه معلم مشهد) 

http://www.khanemoalemmashhad.com/

نوشته شده توسط پروژه دانشجویی  | لینک ثابت

مرتب سازی سریع (Quick Sort) چهارشنبه بیست و سوم دی 1388 16:55
مرتب سازی (Quick Sort)

 

 
Array at beginning:  84 69 76 86 94 91
 
= 1st partition
86 94 91 84 69 76
 
= 2nd partition
94 91 86 84 69 76
  94 91 86 84 69 76
  94 91 86 84 69

76

Done: 94 91 86 84 76 69

//Quick Sort Functions for Descending Order
// (2 Functions)

void QuickSort(apvector &num, int top, int bottom)
{
     
// top = subscript of beginning of array
      // bottom = subscript of end of array
     

    
int middle;
     if (top < bottom)
    {
          middle = partition(num, top, bottom);
          quicksort(num, top, middle);  
// sort first section
          quicksort(num, middle+1, bottom);   
// sort second section
     }
     return;
}
//Function to determine the partitions
// partitions the array and returns the middle subscript

int partition(apvector &array, int top, int bottom)
{
     int x = array[top];
     int i = top - 1;
     int j = bottom + 1;
     int temp;
     do
     {
           do     
           {
                  j - -;
           }while (x >array[j]);

          do  
         {
                 i++;
          } while (x

          if (i < j)
         { 
                 temp = array[i];   
                 array[i] = array[j];
                 array[j] = temp;
         }
     }while (i < j);    

     return j;           // returns middle subscript 
}

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مرتب سازی (Shell Sort) چهارشنبه بیست و سوم دی 1388 16:52

مرتب سازی (Shell Sort)

Array at beginning:  84 69 76 86 94 91 d
After Pass #1: 86 94 91 84 69 76 3
After Pass #2: 91 94 86 84 69 76 2
After Pass #3: 94 91 86 84 76 69 1
After Pass #4 (done): 94 91 86 84 76 69 1

First Pass:  d = (6 + 1) / 2 = 3.  Compare 1st and 4th , 2nd and 5th, and 3rd and 6th items since they are  3 positions away from each other))
Second Pass:  value for d is halved  d = (3 + 1) / 2 = 2.  Compare items two places away such as 1st and 3rd
Third Pass:  value for d is halved  d = (2 + 1) / 2 = 1.  Compare items one place away such as 1st and 2nd ..
Last Pass:  sort continues until d = 1 and the pass occurs without any swaps.

This sorting process, with its comparison model, is an efficient sorting algorithm.

//Shell Sort Function for Descending Order
void ShellSort( apvector &num)
{
     int i, temp, flag = 1, numLength = num.length( );
     int d = numLength;
     while( flag || (d > 1))      // boolean flag (true when not equal to 0)
     {
          flag = 0;           // reset flag to 0 to check for future swaps
          d = (d+1) / 2;
          for (i = 0; i < (numLength - d); i++)
        {
               if (num[i + d] > num[i])
              {
                      temp = num[i + d];      // swap positions i+d and i
                      num[i + d] = num[i];
                      num[i] = temp;
                      flag = 1;                  // tells swap has occurred
              }
         }
     }
     return;

 

 
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مرتب سازی (Insertion Sort) چهارشنبه بیست و سوم دی 1388 16:50

مرتب سازی (Insertion Sort)

Array at beginning: 

84 69 76 86 94 91
 
= 1st sub-array
84 69 76 86 94 91
 
= 2nd sub-array
84 69 76 86 94 91
  84 76 69 86 94 91
  86 84 76 69 94 91
  94 86 84 76 69 91

2nd sub-array empty

94 91 86 84 76 69

// Insertion Sort Function for Descending Order
void InsertionSort( apvector &num)
{
     int i, j, key, numLength = num.length( );
     for(j = 1; j < numLength; j++)    // Start with 1 (not 0)
    {
           key = num[j];
           for(i = j - 1; (i >= 0) && (num[i] < key); i--)   // Smaller values move up
          {
                 num[i+1] = num[i];
          }
         num[i+1] = key;    //Put key into its proper location
     }
     return;
}

 
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

الگوریتم مرتب سازی (Selection Sort) چهارشنبه بیست و سوم دی 1388 16:48

مرتب سازی (Selection Sort)

Array at beginning:  84 69 76 86 94 91
After Pass #1: 84 91 76 86 94 69
After Pass #2: 84 91 94 86 76 69
After Pass #3:  86 91 94 84 76 69
After Pass #4:  94 91 86 84 76 69
After Pass #5 (done):  94 91 86 84 76 69


// Selection Sort Function for Descending Order
void SelectionSort(apvector &num)
{
      int i, j, first, temp;
      int numLength = num.length( );
      for (i= numLength - 1; i > 0; i--)
     {
           first = 0;                 // initialize to subscript of first element
           for (j=1; j<=i; j++)   // locate smallest between positions 1 and i.
          {
                 if (num[j] < num[first])
                 first = j;
          }
         temp = num[first];   // Swap smallest found with element in position i.
         num[first] = num[i];
         num[i] = temp;
     }
     return;
}

 
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مرتب سازی به روش (Exchange Sort) چهارشنبه بیست و سوم دی 1388 16:45

مرتب سازی (Exchange Sort)

Array at beginning:  84 69 76 86 94 91
After Pass #1: 94 69 76 84 86 91
After Pass #2: 94 91 69 76 84 86
After Pass #3:  94 91 86 69 76 84
After Pass #4:  94 91 86 84 69 76
After Pass #5 (done):  94 91 86 84 76 69


//Exchange Sort Function for Descending Order
void ExchangeSort(apvector &num)
{
     int i, j;
     int temp;   // holding variable
     int numLength = num.length( ); 
     for (i=0; i< (numLength -1); i++)    // element to be compared
    {
          for(j = (i+1); j < numLength; j++)   // rest of the elements
         {
                if (num[i] < num[j])          // descending order
               {
                        temp= num[i];          // swap
                        num[i] = num[j];
                        num[j] = temp;
               }
          }
     }
     return;
}

 

 
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مرتب سازی حبابی (Bubble Sort) چهارشنبه بیست و سوم دی 1388 16:39

الگوریتم مرتب سازی حبابی

// Bubble Sort Function for Descending Order 
void BubbleSort(apvector &num)
{
      int i, j, flag = 1;    // set flag to 1 to start first pass
      int temp;             // holding variable
      int numLength = num.length( ); 
      for(i = 1; (i <= numLength) && flag; i++)
     {
          flag = 0;
          for (j=0; j < (numLength -1); j++)
         {
               if (num[j+1] > num[j])      // ascending order simply changes to <
              { 
                    temp = num[j];             // swap elements
                    num[j] = num[j+1];
                    num[j+1] = temp;
                    flag = 1;               // indicates that a swap occurred.
               }
          }
     }
     return;   //arrays are passed to

Array at beginning:  84 69 76 86 94 91
After Pass #1: 84 76 86 94 91 69
After Pass #2:  84 86 94 91 76 69
After Pass #3:  86 94 91 84 76 69
After Pass #4: 94 91 86 84 76 69
After Pass #5 (done):  94 91 86 84 76 69
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

وبگردی امن با فایرفاکس یکشنبه ششم دی 1388 10:37
فایرفاکس مرورگر رایگان و پر طرفدار شرکت موزیلا است که هر روز به تعداد کاربرانش اضافه می شود. برای این مرورگر افزونه های بی شماری در دسترس است که کاربردهای مختلفی دارند. تعدادی از آن ها هم برای بالا بردن سطح امنیت فایرفاکس ساخته شده و مورد استفاده کاربران قرار می گیرند.

 

در این مقاله تنظیمات امنیتی فایرفاکس و افزونه های مورد نیاز آموزش داده شده اند.

 

قبل از شروع کار بهتر است آخرین نسخه فایرفاکس را بر روی کامپیوتر خود نصب کنید.

می توانید آن را با حجمی حدود ۷.۷ مگابایت از اینجا دریافت کنید.
پس از نصب فایر فاکس به افزونه های زیر هم نیاز دارید که باید بر روی فایرفاکس نصب گردند. با کلیک بر روی هر یک آخرین نسخه آن ها را از سایت فایرفاکس بارگذاری و بر روی فایرفاکس خود نصب نمایید.

 

افزونه FormFox

افزونه Petname

افزونه FireGPG

 

البته یکی دیگر از بهترین و کاربردی ترین افزونه های امنیتی فایرفاکس NoScript است که در مقاله‌ای دیگر به آن خواهیم پرداخت.

 

۱.۱.مواردی که شما باید قبل از شروع بدانید

در این مطلب فرض بر این است که شما می توانید از یک مرورگر استفاده کنید و توضیح اضافی ای درباره نحوه استفاده از مرورگر فایرفاکس نخواهیم داشت. توضیحات این مطلب در مورد چگونگی امن تر کردن فایرفاکس با استفاده از ابزارهای خاص است.

 مطالعه ادامه مطلب در آدرس اصلی: http://www.negahbaan.com/article/2009/dec/294

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

چگونه اطلاعات محرمانه خود را از بین ببریم پنجشنبه بیست و ششم آذر 1388 0:18

برای نگهداری امن و مطمئن فایل‌ها و اطلاعات مهم و محرمانه نرم افزارهای متعددی وجود دارند که می‌توانند همانند صندوق امانات بانک اطمینان امنیتی لازم را به شما بدهند.
اما اگر به هر دلیلی، دیگر تمایل به نگهداری بخشی از اطلاعات خود نداشته باشید و یا مجبور به از بین بردن آنها باشید، آیا پاک کردن آنها و خالی کردن سطل آشغال کامپیوتر کافی است؟

اگر تاکنون این طور تصور می‌کرده اید، باید بگویم که سخت در اشتباه بوده‌اید و مسئله بسیار بغرنج تر از آن چیزی است که فکر می کنید.

همان طوری که حتی بعد از پاک کردن تخته سیاه اثر گچ بر روی آن باقی می ماند، آثار اطلاعات ذخیره شده هم بر روی حافظه کامپیوتر باقی خواهند ماند و به وسیله هر فردی که ابزار مناسب را در اختیار داشته باشد و کمی هم خوش اقبال باشد قابل بازیابی هستند.

از بین بردن اطلاعات بهترین راه حفاظت از آنهاست، البته اگر اینکار به شکل صحیح و با رعایت اصول انجام نشود عواقب ناگواری را به همراه خواهد داشت.

 نرم افزار هایی مانند Eraser وجود دارند، که اطلاعات شما را به صورت کامل و برای همیشه از بین می برند. اما تفاوت استفاده از این نرم افزارها با حالتی که شما به صورت معمولی اطلاعات را پاک می کنید، مانند این است که کاغذی را مچاله کرده و درون سطل آشغال بندازید و آنگاه امیدوار باشید که کسی آن را پیدا نمی‌کند یا اینکه کاغذ را با کاغذ خرد کن نابود کنید.

 اگر از این زاویه به اطراف خود نگاه کنید که همواره افرادی با اهداف خصمانه اطلاعات شما را دنبال می کنند تا از اسرار حرفه ای و شخصی شما مطلع شوند، اهمیت نابودی صحیح و مطمئن اطلاعات برای تان روشن‌تر می شود. آیا می‌دانید که هنگام دور انداختن هارد قدیمی تان و یا سی دی های اطلاعات قدیمی چه باید کرد؟ یا اینکه چگونه مراقب باشیم تا فایل‌های Temp و موقتی دردسر ساز نشوند؟


ادامه مطلب:  http://www.negahbaan.com/article/2009/dec/291

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل ها، رمز حساب های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند.  اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می شوند، به گونه ای هستند که یک هکر یا خراب کار حرفه ای می تواند آنها را ببیند و برای اهداف خود مورد سواستفاده قرار دهد. مثلا در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمزعبور می خواهد. حال اگر سایت مورد نظر فاقد برنامه های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حساب تان سر می زنید آن را خالی شده می یابید.

ادامه مطلب در وب سایت اصلی: http://www.negahbaan.com/article/2009/dec/286

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

چگونه ردپا ها را با CCleaner پاک کنیم؟ شنبه چهاردهم آذر 1388 16:32

سی کلینر(CCleaner)، نرم افزاری رایگان، عالی و ضروری برای پاک کردن فایل های موقتی (temporary files) سیستم شما است.  فایل های موقتی که عموماً هنگام گشت و گذار در اینترنت روی سیستم شما ذخیره می شوند، علاوه بر اینکه حجم زیادی از فضای هارد را پر می کنند، باعث کاهش امنیت سیستم نیز می شوند. این فایل ها به راحتی نشان می دهند که شما چه استفاده ای از کامپیوتر می کرده اید و احتمالا شما اصلا دوست ندارید که یک فرد کنجکاو سر از کارهای شما در بیاورد.

 پاک کردن این فایل ها به دلیل اینکه در قسمت های مختلف سیستم کپی می شوند، بدون استفاده از نرم افزاری که برای این منظور ساخته شده باشد، تقریباً غیر ممکن است. بهترین گزینه برای این کار، استفاده از این برنامه رایگان و کم حجم است که به بهترین شکل فایل های اضافی شما را پاک می کند. تمیز کردن ردپای این فایل های بی مصرف و نه چندان امن از رجیستری ویندوز و کنترل نرم افزارهایی که به همراه ویندوز اجرا می شوند کار اصلی CCleaner است. مرورگرهای اینترنتی و ویرایشگر های متن و عکس، از جمله برنامه هایی هستند که فایل های موقتی پر حجم و زیادی تولید می کنند که در دراز مدت فضای زیادی از هارد را اشغال می کنند و با ایجاد تغییراتی در رجیستری باعث کند شدن ویندوز می شوند. برای مثال وقتی شما نام یک سایت را در نوار آدرس مرورگر خود وارد می کنید، حتماً دیده اید که مثل تصویر زیر، لیستی از سایت هایی که قبلاً بازدید کرده اید ظاهر می شود. این مورد اتفاقی نیست و در واقع مرورگر این اطلاعات را از فعالیت های قبلی شما و سایت هایی که بازدید کرده اید استخراج کرده و در اختیارتان می گذارد تا برای مراجعه مجدد نیازی به تایپ آدرس کامل سایت مورد نظر نداشته باشید.

ادامه مطلب در : http://www.negahbaan.com/article/2009/nov/281

 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

چند مثال با SQL Server یکشنبه هجدهم مرداد 1388 1:32

Ordering Multiple Columns

When ordering your data, you can have multiple sort levels. For example, you can order your data by city and then by name within the city.

Syntax:

Select fieldname, fieldname, fieldname
from tablename
order by fieldname , fieldname , fieldname

Explanation:

  • By default, the Order By clause orders the specified fields in ascending order.
  • Typing "desc" after a field name in the Order By clause tells SQL you want the data in the specified field displayed in descending order (Z to A, 100 to 1).
  • The first field name specified is the primary sort order, the second field name specified is the secondary sort order, and so on ...

Example:

Retrieve the city, name, and vendor ID from the TrnVendor table. Order your data by city and then by name within city:

  1. In the SQL text box, type:

Select City, Name, VendId
from TrnVendor
order by City, Name;

  1. Execute the SQL statement.

Results
 

City Name VendId
Bayshore Bayshore Consulting TV019
Burlington BayCon Group TV020
Chicago BedMakers Linen TV003
Chicago Distant Horizons TV028
Chicago Make Shift Tilts TV030
Chicago Music Maker TV016
Chicago Paltry Play TV029
Dallas Clampett Oil TV026
Dallas Cooperative Operatives TV021
Detroit Ray Block TV005
Detroit Spot Out TV007
Freeport Enterprise Transport TV024
Freeport Food Four TV017
Freeport World Wide Learning U TV023
Houston Legal Lookup TV022
Mercer Bed Room Furniture, Inc. TV004
Mercer The Freelance TV011
Monroe Big Tree Landscaping TV008
Monroe Softer Software TV013
New York Paper People TV012
Orlando Against the Tide TV025
Orlando The Soda Factory TV010
Park Ridge Mosquito No Bite TV006
Park Ridge No Waste Disposal TV015
Toledo Counter Productive TV014
Toledo Hit the Deck TV009
Toledo Narrow Nest TV027
Toledo Wet Off Towels TV001
Warren The Games All Here TV002
Youngstown Computer Bytes TV018


ادامه مطلب
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

پروژه های دانشجویی در www.bitasoft.ir دوشنبه هفتم اردیبهشت 1388 16:18

پروژه های دانشجویی در  www.bitasoft.ir
(به همراه Document و Source برنامه و توضیحات کامل)

برای مشاهده کلیک فرمائید.

در تعداد بالا قیمت پروژه ها به صورت تصاعدی پائین خواهد آمد - می توانید به همکلاسیهایتان هم پیشنهاد دهید تا قیمت پروژه شما کمتر شود!!!!!

لیست برنامه های آماده و پروژه های دانشجوئی انجام شده

* (جدید) پروژه های ASP.NET

* (جدید) پروژه های سی شارپ (C#)

1- برنامه های نوشته شده به زبان Visual Basic Application  (برنامه نویسی اکسس)(موجود)

2- برنامه های نوشته شده به زبان Visual Basic 6 (موجود)

3- پروژه های نرم افزاری به زبان Visual Basic .net , Visual Basic 2005 ( موجود )

4- پروژه های درس برنامه نویسی سیستمهای تجاری (موجود)

5- پروژه های کارآفرینی ( موجود)

6- پروژه های درس تجزیه و تحلیل سیستمها  (موجود)

7- پروژه های درس مستند سازی (موجود)

8- پروژه های برنامه مولتی مدیا بیلدر (Multimedia Builder )

9 پروژه های ASP (وب سایتهای ساخته شده به زبان ASP و پایگاه داده  Access - پروژه هایی کامل به زبان ASP) (موجود)

10- پایان نامه های دانشجویی (موجود)

11- برنامه ها و پروژه های Assembly ( زبان اسمبلی )

12- پروژه های وب سایت های استاتیک و داینامیک (موجود)

 

**********************

پروژه دانشجویی
لیست پروژه های آماده تحویل

 

<<<<

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

اینترنت و وبلاگ نویسی در ایران چهارشنبه بیست و چهارم مهر 1387 9:39

اینترنت و وبلاگ نویسی در ایران روزنامه نگاری الکترونی از جمله مباحثی است که تقریبا همزمان با آغاز فعالیت جهانی شبکه اینترنت در سال ۱۹۹۲ در جوامع گسترش یافت. به عقیده بسیاری کارشناسان،پخش همزمان صدا و تصویر و دسترسی آسان وسریع به اخبار که ارمغان این شیوه از روزنامه نگاری است، سبب نوعی ”رسانه کشی” خواهد شد.

جهان در دهه اخیر شاهد توسعه فناوری اطلاعات در دنیا و تاثیرآن بر بخش های مختلف جوامع و شیوه های جدیدی در ارتباطات انسانی بوده است. کارشناسان حوزه ارتباطات، عصر کنونی را عصر دانایی و تبادل اطلاعات میدانند. بانکداری یا تجارت الکترونیک در حوزه اقتصاد، دولت الکترونیک در عرصه سیاست و روزنامه نگاری الکترونی درعرصه ارتباطات از آن جمله اند.

روزنامه نگاری الکترونی از جمله مباحثی است که تقریبا همزمان با آغاو فعالیت جهانی شبکه اینترنت در سال ۹۲ در جوامع گسترش یافت. به عقیده بسیاری کارشناسان، پخش همزمان صدا و تصویر و دسترسی آسان و سریع به اخبار که ارمغان این شیوه از روزنامه نگاری است، سبب نوعی رسانه کشی خواهد شد.

به عبارت دیگر در گذشته پیدایش کاغذ وکشف جوهر منجر به گسترش مطبوعات شد و بعد ها سایر امکانات ارتباطی رواج یافت و در عصر حاضر پیدایش کامپیوتر، گسترش اینترنت از سال ۱۹۸۰ و گسترش ”پپی سی” ها یا کامپیوتر هایشخصی،روزنامه نگاری اکترونی را در جوامع توسعه داد. البته باید یاد آور شد که در سال ۶۷ اینترنت با مقصودی نظامی درآمریکا شکل گرفته بود، اما توسعه آن در دنیا عملا یک دهه قبل اتفاق افتاد و جامعه ایرانی نیز از هشت سال پیش به این طرف به آن دسترسی پیدا کرده است.

با این همه در ایران هنوز تجهیزات فنی و امکانات کافی وجود ندارد و استفاده از شبکه دیجیتال و ترکیبات آن با محدودیت های بسیار مواجه است. مثلا هنوز مانند سالهای اولیه استفاده از اینترنت در دنیا هنگام اتصال دیجیتالی، خط تلفن مشغول میماند و ارتباط ها نیز سریع نیستند. بطور کلی بسترهای فنی مناسب در ایران وجود ندارند.

اما با همین زمینه محدود، اینترنت برای بسیاری ایرانیان به ویژه جوانان و زنان وسیله ای ایده آل برای معرفی شخصی خود، ارائه هویت فردی فارع از قید و بند های موجود در جامعه، خانواده و فرهنگ است و این همان چیزی است که منجر به استقبال فراوان از پدیده وبلاگ نویسی میشود. محمد جواد طواف کارشناس مسائل فناوری اطلاعات میگوید با آن که میزان نفوذ اینترنت در ایران از بسیاری کشورهای دنیا پایین تر است اما میزان استفاده از آن درعرصه های شخصی زیاد است.

در این زمینه باید به ” اورکات” سایتی با کارکرد دوستیابی اشاره کرد که البته در میان جوانان ایرانی کارکردهای دیگری هم یافته و هم اکنون بسیاری کاربران روزانه این سایت را مانند صندوق پستی خود چک می کنند.

این سایت به دنبال تحقیق آکادمیک یکی از کارمندان سایت گوگل به نام ” اورکات“ ایجاد شد و به واسظه امکانات خاص خویش به یکی ازپایگاه های بزرگ دوستیابی اینترنتی مبدل گشت. ایرانیان مانند موارد مشابه دیگر از جمله ” چت” و ” وبلاگ” نویسـی تمایل زیادی به استفاده از آن نشان داده اند بطوریکه هم اکنون در رتبه سوم عضویت این سایت قرار دارند.

به گفته محمد جواد طواف که خود وبلاک نویس است، تنوع گروههای موجود در سایت اورکات بسیار زیاد است. گروه های ادبی، گروه های جوانانی که به نویسنده ای خاص علاقمندند، گروه های هم دانشگاهی، هم دبیرستانی، همشهریها، گروه هواداران یک خواننده بخصوص، گروه طرفداران سایت ها یا شخصیت ها، گروههای متولد ماهی معین و حتی کروه های علاقمند به کارتون های دوران کودکی از آن جمله اند. البته ”اورکات ” در مسیر آغازین خود در ایران است و هنوز بسیاریقابلیت ها مانند ارتباط همزمان بین کاربران و تایپ فارسی را ندارد.

طبق آخرین آمار، سایت اورکات بالغ بر دو میلیون و ۳۰۰ هزار عضو در سراسر جهان دارد که به ترتیب برزیلیها، آمریکاییها و ایرانیها در صدر فهرست اعضایش قرار دارند.

به موضوع وبلاک نویسی بازگردیم. بر اساس نتایج آخرین نظر سنجی سازمان ملی جوانان با موضوع ” وبلاگ نویسان جوان“ اکثر پاسخگویان، وبلاک نویسی را تمرین خوبی برای دمکراسی دانسته اند. آنها اعلام کرده اند که در بیان افکار خود آزاد بوده و قدرت پذیرش افکار مخالف را داشته اند.

اکثر پاسخگویان به منظور ابراز وجود، ایجاد ارتباط با دیگران و رهایی از تنهایی به وبلاگ نویسی روی آورده اند و تمام آنها معتقدند که فضای وبلاگ موقعیتی برای بیان خواست ها و مکنونات درونی شان فراهم میاورد. بر اساس این نظر سنجی آنچه در میان تمام پاسخگویان مشترک بوده این است که وبلاک در نهایت بخش جدیدی ازهویت آنهاست که تا پیش از این ناشناخته بود.

از سوی دیگر سرعت رشد وبلاگ ها طی سالهای اخیر به حدی سریع بوده که زنگ خطر رسانه های سنتی را مدتهاست به صدا در آورده است. برخی معتقدند وبلاک ها حتی اگر نتوانند جای رسانه های سنتی را پر کنند، عملا آنهاارا با تغییرات یا چالش هاـی متعددی روبه رو خواهند کرد.

وبلاگ ها در آغاز توسط کسانی به کار گرفته میشدند که رسانه یا تریبونی در اختیار نداشتند اما به تدریج تا به امروز حتی کسانی که به رسانه های قوی دسترسی دارند نیز تمایل خود رابه داشتن وبلاگ پنهان نمیکنند. چنانگه وبلاک های بسیاری امروز توسط روزنامه نگاران نوشته میشود و یا حتیبرخی رسانه های قدرتمد از وبلاگ برای پوشش بهتر اخبار و گزارش های خود بهره میگیرند.

با این وجود روزنامه نگاران زیادی وبلاگ نویسی را از نظر تاثیر بر این شغل چندان جدی نمیگیرند. این گروه معتقدند وبلاگ نویس ها اساسا بدون آموخت روش های ارایه اخبار و اطلاعات تنها به روش های من درآوردی روی میاورند و از همه مهمتر آن که زبان مشخص و استواری ندارند و همین گزارش ها و دیده های آنها را فاقد تاثیر کافی میکند. مدافعان وبلاگ نویسی اجتماعی معتقدند کوچکترین اتفاق در هر گوشته جهان میتواند در نزدیکی یک وبلاگ نویس اتفاق لیفتد و این در حالیست که رسانه ها به رغم تدارکات فراوان و قوی ای که دارند هنوز نمی توانند سراسر جهان راپوشش دهند. از دیکر تفاوت های وبلاگ ورسانه موضوع یکپارچگی و وحدت مطالب است. یک رسانه هر قدر هم کارمندان اندکی داشته باشد، نتیجه کار آنها را به صورتی مشخص و یکپارچه به مخاطب تحویل میدهد حال آنکه وقایع از دید وبلاگ نویس ها که افراد گوناگونی هستند به شکلی غیر منسجم و پراکنده ارائه میشود.

در اینجا باید از حضور وسیع زنانی که به انگیزه های متفاوت، در گروههایسنی یا اجتماعی، طبقاتی مختلف وارد دنیای اینترنت و وبلاگ نویسی شده اند، یاد کرد. نتیحه یک تحقیق نشان میدهد که آنها مینویسند تا بگویند ما هستیم، حاضر نیستیم سکوت کنیم و در این دنیایمجازی فرصتی داریم تا از مرز تابوها، ناگفته ها و سنت ها بگذریم.

دکتر حمید مرتضوی، روانپزشک میگوید” وبلاگ نویسی زنان راهی برای بیان دیدگاهها، دریافت و تبادل ارا و ابراز خویستن است. شاید در کشور ما به دلیل حضور فرهنگ مردانه و نبود شرایط مساوی بین زن ومرد، این راه بعنوان جایگزین انتخاب شده باشد. زنان و دخترانی که به وبلاگ نویسی روی آورده اند در مقایسه با زنان نسل پیش خود، فردگرا و برون گرا تر شده اند. آنها بی آن که نگران طرز تلقی و نگاه دیگران باشند، راحت تر از مادر و مادربزرگ هایشان در باره خود، زندگی خصوصی و درونیشان حرف میزنند.

تنی جند از مقامات دولتی و اهل سیاست نیز وبلاک نویسی را آزموده اند از آن جمله ان عطاالله مهاجرانی وزیر سابق ارشاد و محمد علی ابطحی. وب نوشت آقای ابطحی یکی از پر بیننده ترین ها در ایران است

پایگاه اطلاع رسانی علوم ارتباطات ایران

 

منبع : آفتاب

http://atalebi.com/articles/show.asp?id=805

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

امضای دیجیتال چهارشنبه بیست و چهارم مهر 1387 9:38

یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.

امنیت یکی از مهم ترین و بحث انگیزترین مسائل درحوزه فناوری اطلاعات و ارتباطات است که در سال های اخیر با توجه به رشد روزافزون استفاده از شبکه جهانی وب (World Wide Web) گریبانگیر کاربران شده است و در بعضی از مواقع نیز سبب از کار افتادن پایگاه های اطلاعاتی و وب سایت ها شده است. جعل کردن را باید مقوله ای جدا از هک کردن دانست، زیرا در جعل کردن دزدان دیجیتالی خود را به جای شخصی که وجود دارد، جا می زنند و اقدام به سرقت اطلاعات می کنند، اما در هک کردن، نفوذها عمدتاً در نقش شخص ثالثی صورت می گیرد که لزوماً وجود فیزیکی ندارد، اما نتیجه هر دو نفوذ، از دست دادن اطلاعات و کاهش امنیت است.

برای جلوگیری از نفوذ دزدان به سیستم ها و پیشگیری از جعل مدارک و امضاها از سیستم های سنتی راهکارهایی پیش بینی شده است، راهکارهایی مانند گواهی امضا از سوی مقام فوق، استفاده از دستگاه های تشخیص با حساسیت بالا و غیره، اما در دنیای مجازی نیز برای این قضیه راه حل هایی اندیشیده شده است که امضای دیجیتال یکی از این راه حل هاست.

● امضای دیجیتال

امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD۵ و SHA اشاره کرد.

روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها، آنها را با استفاده از الگوریتم های Hashing به یک کد فشرده Hash تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی Hash Code جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند، یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت.

● امنیت کدها

دغدغه دیگر کدهای Hash شده این است که امنیت این کدها چگونه تأمین خواهد شد

در جواب این سؤال باید گفت که امنیت کدهای Hash شده با دو کلید عمومی و خصوصی تضمین می شود.

کلید عمومی در اختیار همگان قرار دارد و همگی امکان دسترسی به آن را دارند اما بر خلاف کلید عمومی، کلید خصوصی تنها به دارنده Hashcodeتعلق دارد.

در عمل نیز اگر اطلاعاتی را با کلید خصوصی(private key) به حالت قفل درآورید با همه کلید های عمومی ( publickey ) باز می شود، اما نمی توان با استفاده از هیچ کلید عمومی اطلاعات را مانند کلیدهای خصوصی به حالت کد شده تبدیل کرد.

در جریان ارسال اطلاعات کد Hash به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد Hash واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که Hash کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند.

حلقه کلید را می توان مجموعه ای از کلیدها دانست، یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب Hashcode ارسال کرده اند است .

وحید نقشینه

آموزش فناوری اطلاعات

منبع : آفتاب

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

جاگوار چهارشنبه بیست و دوم خرداد 1387 8:36

-EvilBlackPantherRoar-wall-1024x768-TR.jpg

Taille : 1024x768


02112001.JPG

Taille : 640x540


African Male Lion, Kenya.jpg

Taille : 1024x768


Afterthoughts, Cheetah.jpg

Taille : 1024x768


Air Time, Cheetah.jpg

Taille : 1024x768


Amur Leopard Scout.jpg

Taille : 1024x768


Balance, Clouded Leopard.jpg

Taille : 1024x768


Being Catty, Jaguars.jpg

Taille : 1024x768


BENGAL.JPG

Taille : 1152x864


Black African Leopards.jpg

Taille : 1024x768


Bobcat on the Prowl, Montana.jpg

Taille : 1024x768


Calculation, Snow Leopard.jpg

Taille : 1024x768


Cat Fight, Siberian Tigers.jpg

Taille : 1024x768


CATS_011.JPG

Taille : 1024x768


Cautious Approach, Eurasian Lynx.jpg

Taille : 1024x768


Charge!, Siberian Tiger.jpg

Taille : 1024x768


Close Snarl, Cougar.jpg

Taille : 1024x768


Clouded Leopard Cub.jpg

Taille : 1024x768


Cougar Call.jpg

Taille : 1024x768


Cougar, Montana.jpg

Taille : 1024x768


Enraged, Black Leopard.jpg

Taille : 1024x768


Eye to Eye, Leopard.jpg

Taille : 1024x768


Father Figure, African Lions.jpg

Taille : 1024x768


Focal Point, Amur Leopard.jpg

Taille : 1024x768


Focused, Snow Leopard.jpg

Taille : 1024x768


Glare, Jaguar.jpg

Taille : 1024x768


Here I Come!, Siberian Tiger.jpg

Taille : 1024x768


Hidden Threat, Black Leopard.jpg

Taille : 1024x768


High Velocity, Cheetah.jpg

Taille : 1024x768


Hot Pursuit, Siberian Tigers.jpg

Taille : 1024x768


In a Hurry, White Tiger.jpg

Taille : 1024x768


Intimidating Leopard Fangs, Maun, Botswana.jpg

Taille : 1024x768


LionLamb.jpg

Taille : 800x600


Long Week, Leopard, Tanzania.jpg

Taille : 1024x768


Lounging, Siberian Tiger Pair.jpg

Taille : 1024x768


Lynxes on Frozen Stream.jpg

Taille : 1024x768


Majestic Grace, Siberian Tiger.jpg

Taille : 1024x768


Motherly Love.jpg

Taille : 1024x768


Mountain Lion, Arizona.jpg

Taille : 1024x768


Mountain Lion, Colorado.jpg

Taille : 1024x768


Relaxing Lynx, Wyoming.jpg

Taille : 1024x768


Relaxing, Snow Leopard.jpg

Taille : 1024x768


Resting.JPG

Taille : 640x480


Roaring, African Lion.jpg

Taille : 1024x768


Sibling Rivalry, Eurasian Lynx.jpg

Taille : 1024x768


Silent Prowler, African Leopard.jpg

Taille : 1024x768


Skylined, Cougar.jpg

Taille : 1024x768


Spotting Trouble, Cheetahs.jpg

Taille : 1024x768


Swimming Hole, Jaguar.jpg

Taille : 1024x768


Taking a Dip, Bengal Tiger.jpg

Taille : 1024x768


The Scout, Bobcat.jpg

Taille : 1024x768


The Siege, Siberian Tiger.jpg

Taille : 1024x768


Tiger04.jpg

Taille : 1024x768


Turning Point.jpg

Taille : 1024x768


Two-Lions-01-wall-1024x764-.jpg

Taille : 1024x764


wild_animals_csg011.jpg

Taille : 1024x768


Winter Shoreline, Cougar.jpg

Taille : 1024x768


Young Clouded Leopard.jpg

Taille : 1024x768
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سوالات رایج در زمینه مدارک بین المللی IT ( قسمت اول )
بهناز آريا
مرداد ماه 84 شماره 14

اشاره :
با پيشرفت و گسترش فناوري اطلاعات ، امروزه کسب مدارک بين المللي و آموزش هاي مربوطه، تبديل به صنعت مستقلي گرديده است. با توجه به رشد روزافزون اين صنعت در ايران، اخذ مدارک بين المللي و گذراندن دوره هاي مربوط به اين مدارک جهت کسب مهارت هاي لازم در زمينه فناوري اطلاعات نيز رواج فراواني پيدا نموده است.


با وجود تنوع اين مدارک و اطلاع رساني نه چندان مناسب جهت دستيابي به آنها در اين مقاله به چند سوال رايج در زمينه اخذ مدارک بين المللي پاسخ خواهيم داد:
1
- آيا اين مدارک و آموزش هاي مربوط به آنها، ارزش صرف وقت و هزينه را دارند يا خير؟
 به نظر مي رسد که جواب اين سوال يک بله قاطع و رسا باشد. در اثبات اين پاسخ به چند آمار مختصر در اين زمينه اشاره مي کنيم:

• در ايالات متحده آمريکا تعداد افراد داراي مدرک بين المللي در سال 2004 حدود 12 ميليون نفر برآورد شده است که تخمين زده مي شود اين آمار تا سال 2010 به 20 ميليون خواهد رسيد. اين اعداد نه تنها اعدادي جالب توجه مي باشند بلکه لزوم سرمايه گزاري در اين بخش را يادآوري مي نمايند.

• بسياري از کمپاني هاي بزرگ مانند مايکروسافت، اوراکل و سيسکو سود قابل توجهي از آموزش و اعطاي مدرک بدست مي آورند. براي کمپاني هاي بزرگ تر اين سود معادل صدها ميليون دلار در سال و براي شرکت هاي کوچکتر ده ها ميليون دلار در سال مي باشدکه اين سود براي تمايل هرچه بيشتر اين شرکت ها در سرمايه گزاري در اين بخش کافي مي باشد.

• آمارها نشانگر اين مطلب است که اخذ اين مدارک به افراد اين امکان را مي دهد که در هنگام بروز مشکلات تکنيکال خود براحتي مشکل را بر طرف نموده و در حقيقت افزايش بهره وري پرسنل نشانگر ارزش بسيار بالاي اين مدارک مي باشد.

• براي افراد، اخذ مدرک به معناي افزايش حقوق و شغل بهتر مي باشد.بيشتر آمارها در اين زمينه نشانگر اين مطلب است که افراد داراي اين مدارک از ساير همکاران هم رده خود  12 - 8 درصد حقوق بالاتري دريافت مي نمايند. اما نکته قابل توجه اين است که فرد داراي مدرک بايد قابليت استفاده از دانش خود را نيز دارا باشد در غير اين صورت مدت زيادي در آن شغل دوام نخواهد آورد و اين به معناي صرف وقت و تلاش بيشتر جهت کسب تجربه عملي است.

مي توان صفحات زيادي را به طرح انواع آمارهاي جالب و شگفت انگيز در اين زمينه اختصاص داد اما خوشبختانه تا همين مرحله نيز شما اصل مطلب را دريافته ايد و نيازي به اين کار نيست : مدارک بين المللي، بازاري در حال رشد و توسعه هستند که فرصت هاي طلايي فراواني را براي ارائه دهندگان و دريافت کنندگان ايجاد مي نمايند. متاسفانه چنين آمار و ارقامي در مورد ايران بطور قطعي موجود نمي باشد اما آنچه مسلم است و با توجه به پيشرفت هاي اخير ايران در زمينه فناوري اطلاعات، اين آمار نيز در مورد ايران با اندکي تفاوت صادق مي باشد.

2 - اما نقطه شروع براي کسب مدارک بين المللي کجاست؟
براي بسياري از افراد خصوصاً آن دسته از افرادي که در زمينه در حال فعاليت مي باشند، اخذ يک مدرک به تنهايي کافي نمي باشد. چه براي افرادي که در ابتداي راه هستند و کاملاً در مبحثتازه وارد و چه براي افرادي که دستي در اين مورد داشته و آشنايي کافي با بحث را دارند بايد مسيري مشخص گردد تا براساس علايق و توانايي هاي فرد يک "نردبان اخذ مدرک" ساخته شود. اين نردبان که فرد بايد جهت اخذ مدارک مورد نياز خود از آن بالا رود با توجه به علايق، توانايي ها، هزينه قابل صرف، زمان و تجارب مورد نياز آن مدرک و درآمد نهايي آن ايجاد مي گردد. جدول زير سطح مدارک عنوان شده و زمان مورد نيازجهت اخذ هريک را بطور تقريبي نشان مي دهد. سطح 2 به معني سطح ابتدايي، سطح 4 به معني متوسط، 6 به معناي پيشرفته و 8 به معناي متخصص (بسيار پيشرفته) مي باشد.

جدول 1

جدول 2


از جمله "نردبان هاي کسب مدرک" محبوب و شناخته شده جهت کسب موقعيت هاي شغلي مناسب مي توان به موارد زير اشاره نمود. با توجه به اين نردبان ها و جدول رده بندي که مشاهده نموديد و داشتن کمي صداقت با خودتان، مي توانيد مسير درست کسب مدرک مورد علاقه خود را انتخاب نماييد.

الف ) نردبان تکنسين کامپيوتر :
 دوره Network+ بهترين پله شروع براي اين دسته از مدارک مي باشد که شما را در راه رسيدن به سمت پشتيبان شبکه( Help Desk/Technical Support ) ياري مي نمايد. به دنبال آن مي توان از مدارک MCP (در شاخهWindows xp  ) و يا مدرک MCDST ( Microsoft Certified Desktop Support Technical ) استفاده نمود. اگرتصميم به ارتقاء شغل و دانش خود داريد بايد به نردبان مدير شبکه گام بگذاريد.

ب )  نردبان مدير شبکه (با طعم مايکروسافت!) :
با شروع از Network+ مي توانيد با انتخاب خود به سراغ MCSA يا MCSE برويد. البته اين نردبان با طعم ناول و يا ساير شرکت هاي ارائه کننده مدرک نيز موجود مي باشد که بستگي به علاقه و کار شما خواهدداشت. مسير اخذ مدارک MCSA و MCSE نيز که مشخص بوده و با گذراندن آزمون هاي مربوطه قابل دستيابي مي باشد.

ج ) متخصص امنيت شبکه :
باز هم با شروع از Network+ مي توان به سراغ سري مدارک SCP و در سطوح بالاتر CISSP رفت که نردبان هاي بسيار بلند و خوش سرانجامي هستند و يا مي توان به دنبال مدارک امنيت شبکه مايکروسافت MCSA:Security و MCSE:Security رفت که لازمه آن نردبان مدير شبکه خواهد بود.

د ) متخصص ارتباطات بين شبکه اي ( Internetworking ) :
 باز هم شروع از Network+ و سپس بالا رفتن از نردبان سيسکو.اين نردبان با شروع از مدرک CCNA و ادامه با مدرک CCNP سرانجام به مدرک بسيار سطح بالاي CCIE ختم مي گرددکه نيازمند تلاش بسيار زياديست.

و ) نردبان برنامه نويسي (باز هم با طعم مايکروسافت) :
يک برنامه نويس مايکروسافت بايد با آموزش اوليه در زمينه برنامه نويسي C# يا VB.NET گام اول نردبان را بردارد. سپس مسير مدرک MCAD و MCSD مايکروسافت با انتخاب اوليه گرايش مورد علاقه ( C# يا VB.NET ) را طي نمايد. البته اخذ مدرک MCDBA هم در اين راه با گذراندن يکي دو آزمون اضافه تر امکان پذير مي باشد. اين نردبان با طعم java هم قابل طي کردن مي باشد.
چه اين نردبان ها را طي نماييد و چه نردباني را براي خود اختراع کرده و از آن بالا برويد بايد آن را با توجه به شرايط کاري، علايق و توانايي هايتان انتخاب نماييد. به عنوان مثال اگر فرصت کار با دستگاه هاي سيسکو را در خارج از دوره آموزشي خود بدست نخواهيد آورد بايد در انتخاب نردبان آن تجديد نظر نماييدزيرا که کليد طلايي موفقيت، کسب تجربه کاري در زمينه مدرک مورد نظرتان مي باشد. پس بهترين نقطه شروع شناخت توانايي ها و علائق شخصي، تعيين اهداف، زمان و هزينه مورد نظر و در نهايت انتخاب نردبان مناسب جهت رسيدن به قله موفقيت مي باشد.

3ـ اما چگونه مي توان از نردبان بالا رفت؟
مطالعه شخصي اولين (و نه بهترين) انتخاب مي باشد. کتاب ها و منابع فراواني جهت مطالعه در هر زمينه اي که انتخاب نماييد موجود مي باشد. اما دستيابي به دانش کافي و تجربه عملي جهت اخذ مدرک و کار تنها با مطالعه شخصي به هيچ وجه قابل دستيابي نخواهد بود. توجه داشته باشيد اين مدارک تخصصي هستند و تخصص نياز به آموزش و تجربه دارد.
انتخاب بعدي بهره گيري از موسسات آموزشي مي باشد که دوره هاي لازم، کتب و منابع به روز، آزمون هاي بين المللي و امکانات عملي جهت کسب تجارب کاري را ارائه مي نمايند. خوشبختانه در چند سال گذشته تعدادي از اين نوع موسسات در ايران نيز ايجاد گرديده که آموزشها و خدمات قابل قبولي را در زمينه انواع مدارک بين المللي ارائه مي نمايند. پس اولويت (در صورت وجود زمان کافي و هزينه لازم) شرکت در دوره هاي آموزشي و بهره گيري از امکانات و دانش و تجربيات اساتيد دوره ها و همچنين استفاده از کتب و CD هاي کمک آموزشي مناسب و در نهايت کار عملي در زمينه مدرک مورد نظر مي باشد.

4ـ هزينه اين دوره ها در خارج و داخل ايران چه مقدار مي باشد؟
هزينه اين دوره ها در خارج از ايران به چند هزار دلار مي رسد اما در ايران با مبلغي معادل يك دهم اين مبلغ و حتي کمتر از آن اين دوره ها و مدارک قابل دستيابي مي باشند که اين فرصت بسيار خوبي را به نسبت ساير کشورها در اختيار ايرانيان قرار مي دهد. به عنوان مثال يک دوره سيسکو که در ايران بين200 تا 300 هزار تومان مي باشد در خارج از ايران 3-2 هزار دلار است. همچنين کتب و CD هاي مربوط به اين مدارک نيز با قيمت هاي مناسب در اکثر اين موسسات قابل تهيه و استفاده مي باشند.

5 ـ آيا آزمون هاي بين المللي در ايران برگزار مي گردند و آمار قبولي چگونه است؟
 اکثر آزمون هاي بين المللي که توسط دو شرکت VUE و Prometric در دنيا برگزار مي شوند در ايران به سختي اما بطور مداوم برگزار مي گردند (که اين امر به علت وجود تحريم اقتصادي براي ايران مي باشد) و بسته به نوع آزمون، هزينه هاي متفاوتي را در بر مي گيرند. آمار قبولي در آزمون هاي بين المللي در ايران بالاي 80% مي باشد که اين امر در کنار هوش سرشار ما ايراني ها! به دليل هزينه صرف شده جهت شرکت در  آزمون ها مي باشد که افراد را تشويق به کسب آمادگي کامل پيش از شرکت در آزمون مي نمايد. البته اين آزمون ها در همه جاي دنيا برگزار مي گردند و محدوديتي در محل گذرانيدن آزمون وجود ندارد.

6ـ روش آزمون گيري در آزمون هاي بين المللي چگونه است؟
آزمون ها به صورت تستي و توسط کامپيوتر برگزار مي شوند که مي توانند يک يا چند جوابي باشند.برخي از آزمون ها نظير سيسکو داراي سوالات شبيه ساز محيط شبکه ( Simulation ) نيز مي باشند.نمره قبولي آزمون ها از 1000 بوده و بسته به نوع آزمون متفاوت مي باشند. نمره قبولي معمولا حدود 800-700 مي باشد. بلافاصله پس از اتمام آزمون ، نتيجه آن به صورت رد يا قبول مشخص شده و مدارک مربوطه (در صورت قبولي) يک تا دو ماه بعد ارسال خواهد گرديد.

امروزه تعداد افرادي که موفق به دريافت گواهينامه هاي بين المللي مي گردنددر ايران هر روز رو به افزايش بوده و صاحبان مشاغل نيز هر روز بيش از پيش به ارزش اين مدارک جهت استخدام پرسنل خود پي مي برند، پس از نردبان ترقي عقب نمانيد!
جهت کسب اطلاعات بيشتر در زمينه دوره ها و آزمون هايي که در ايران برگزار مي گردند، هزينه هاي آنها و يا تهيه کتب و CD هاي مربوطه و در يک کلام نردبان نوردي! با پست الکترونيکي
edu@kahkeshan.com مکاتبه نماييد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

CPUبه زبان ساده شنبه هجدهم خرداد 1387 0:18
به زبان ساده

مهر ماه 84 شماره 16

اشاره :
CPU تقريباً گرانقيمت ترين و در عين حال سخت كوش ترين بخش يك كامپيوتر مي باشد ، همين دو ويژگي آشنايي با چگونگي كار كرد CPU را جالب مي كند. در اين مقاله قصد نداريم به مسايل پيچيده و بحث هاي خاص فني بپردازيم بلكه مي خواهيم با توضيحاتي نسبتا ساده شما را با نحوه عمكرد و اصطلاحاتي در خصوص پردازنده ها آشنا سازيم.


عناصر تشكيل دهنده CPU
CPU ، اين قطعه كوچك اما بسيار پيچيده چيزي نيست جز يك مجموعه بسيار بزرگ از ترانزيستور ها.
اما ترانزيستور چيست ؟ به بيان بسيار ساده ، ترانزيستور از سه سيم تشكيل شده است كه يكي ولتاژ به آن وصل است و دو سيم ديگر نيز حامل جريان مي باشند. اگر ولتاژ قطع شود در پي آن جريان نيز قطع خواهد شد در حقيقت ترانزيستور مانند يك سوئيچ ساده اما بسيار كوچك عمل مي كند.
 يك ترانزيستور به تنهايي كار خاصي انجام نمي دهد بلكه زماني كه تعدادي از آنها در كنار يكديگر قرار دهيم مي توان عمليات خاصي را توسط آنها انجام داد .با كنار هم قرار گرفتن ترانزيستورها مي توان گيت هاي منطقي ايجاد نمود كه توسط آنها اعمال منطقي ( Logical ) انجام مي شود .
به عنوان مثال جدول 1 نحوه عمل گيت XOR ( Exclusive OR ) را نشان مي دهد . خروجي گيت هنگامي 1 است كه فقط يكي از ورودي ها حامل ولتاژ ( 1  ) باشد.

 

Y X Z
0 0 0
0 1 1
1 0 1
1 1 0


جدول 1

حال ولتاژها را مانند اعداد دودويي در نظر بگيريد كه روشن ( ON ) به معناي 1 و خاموش ( OFF ) به معناي 0 است.
اكنون اعداد باينري را به ورودي گيت XOR مي دهيم. اگر هر دو ورودي 0 يا هر دو 1 باشد خروجي نخواهيم داشت يعني خروجي OFF مي باشد ( به جدول 1 توجه نماييد) و اگر فقط يكي از ورودي ها 1 باشد خروجي برابر 1 يعني روشن ( ON ) مي شود.
با در نظر گرفتن مثال فوق و به در صورتيكه از گيت هاي بيشتري در آن قسمت استفاده شود مي توان عمليات منطقي و رياضي مانند جمع ، تفريق ، ضرب و تقسيم را توسط ترانزيستورها و گيت ها انجام داد كه اساس كار CPU است.
اكنون كاري كه سازندگان CPU مثلاً AMD يا Intel انجام مي دهند عبارت است ازكنار هم قرار دادن ترانزيستورهاي بسيار زيادي ( بالغ بر 230 ميليون ترانزيستور ) براي انجام اعمال بسيار پيچيده تر كه دقيقا بر پايه همين علوم ساده استوار مي باشد.

مراحل كاري CPU
اگر كمي بيشتر پيش برويم مطالب زياد و مشتركي بين  CPU هاي مختلف باقي مي ماند كه قابل بحث مي باشد مانند ثبات ها ( Register ) كه قطعه بسيار كوچكي از جنس حافظه مي باشند و مي توانند نتايج اعمال منطقي را در خود ذخيره كنند.
 CPU هاي مختلف داراي رجيسترهاي گوناگون مي باشند. بعضي از رجيستري ها براي نگهداري نتايج اعمال استفاده مي شود و بعضي ديگر به عنوان اشاره گر و برخي نيز براي اهداف ديگر مي باشند. بعنوان مثال رجيستر AX براي نگهداري نتيجه يك عمل دودويي منطقي يا رياضي بكار مي رود و رجيستر Program Counter   ( PC ) يك اشاره گر است كه بايد به دستوري كه در لحظه بعد توسط CPU اجرا شود اشاره كند. براي انجام يك عمل توسط CPU مراحل زيادي بايد طي شود تا آن عمل انجام شده و نتيجه مطلوب حاصل گردد.

به طور خلاصه براي انجام يك دستور مراحل زير انجام مي شود:
• ابتدا عمليات Fetch ، يعني آوردن دستور از داخل حافظه ( RAM ) به داخل CPU انجام گيرد.
• بعد از اين مرحله دستور بايد Decode شده تا CPU متوجه شود كه چه عملي بايد انجام گيرد.
• در مرحله بعد عمل Execute انجام مي گيرد كه دستور در واقع در اين مرحله اجرا مي گردد. انجام اين اعمال بر عهده قسمت هاي گوناگوني از CPU مي باشد كه تمامي آنها توسط مولد پالس ساعت CPU همزمان مي گردند.
منظور از دستور در اين مرحله ساده ترين نوع دستورات مي باشد مثلاً ضرب دو مقدار با يگديگر و يا جمع كردن عددي با عدد ديگر.
مجموعه دستوراتي كه در يك CPU مي توانند مورد استفاده قرار گيرند Instruction Set نام دارد.

سرعت پردازنده و Clock Puls
كارايي ، كليد موفقيت يك CPU مي باشد. اعمالي كه باعث مي شود كارايي يك  CPU افزايش يابد ، مواردي هستند كه موجب برتري يك CPU اينتل به AMD و يا بالعكس مي شود. يكي از راه هاي افزايش كارايي ، بالا بردن سرعت ساعت( Clock Speed )  پردازنده مي باشد. همانطور كه مي دانيد پردازنده ها براي كار نياز به عاملي به نام Clock Puls ( پالس ساعت )  دارند.
پردازنده ها فركانس پايه كه اكثرا سرعت پاييني هم دارد ( مثلا 133 يا 200 مگاهرتز) را از مادر برد مي گيرد و بر اساس سرعت خود آن را در يك ضريبي خاص ضرب مي كند تا فركانس اصلي پردازنده را ايجاد كندبه عنوان مثال يك پردازنده Pentium 4 2.8GHz كه FSB آن 533 مگاهرتز مي باشد فركانس 133مگاهرتز را از مادريرد مي گيرد و آن را در عدد 21 ضرب مي كند.اين پردازنده در هر ثانيه 2800 ميليون پالس توليد مي كند در نتيجه اگر به طور مثال هر دستورالعمل در يك پالس انجام گيرد اين پردازنده قادر است در هر ثانيه 2800 ميليون دستور العمل را اجرا كند بنابراين در يك پردازنده هر چه تعداد پالس ها در يك ثانيه افزايش يابد تعداد دستورات بيشتري در هر ثانيه انجام شده و كارايي CPU افزايش مي يابد.
اما نكته قابل توجه اينست كه افزايش سرعت با مشكلاتي نيز همراه خواهد شد بطور مثال افزايش بيش از حد سرعت مي تواند در نحوه عملكرد ترانزيستور ها تاثير زيادي ايجاد كند كه مسئله موجب از كار افتادن پردازنده و بيش از حد داغ شدن آن مي شود.

Pipelining
متداولترين راه براي افزايش سرعت يك پردازنده ، بالا بردن فركانس آن مي باشد اما را ه هاي ديگري نيز وجود دارد كه به وسيله آن مي توان مقدار قابل توجهي كارايي يك پردازنده را افزايش داد راه هايي چون استفاده از Pipelining ، حافظه نهان ( Cache Memory) و Dual Core .
Pipelining ، روشي مي باشد كه مدت زيادي است در پردازنده ها از آن استفاده مي شود در اين روش پردازنده ها كمي باهوش تر عمل مي كند.

براي واضح تر شدن موضوع Pipelining ، مثالي از اجراي يك دستور در CPU را شرح مي دهيم ؛ يك پردازنده را در نظر بگيريد كه در هر پالس يك دستورالعمل را اجرا مي كند. در اولين پالس ، دستور را از داخل حافظه اصلي ( RAM ) به داخل CPU  انتقال داده مي شود. در پالس بعدي CPU  دستور را Decode و در پالس سوم دستور اجرا مي شود . در پالس چهارم نتيجه عمل ذخيره مي گردد كه ا ين چرخه به صورت متوالي ادامه پيدا خواهد كرد.
در صورتيكه يك پردازنده داراي قابليت Pipelining باشد مي تواند چند عمل را در يك زمان و به صورت موازي انجام دهد بدين ترتيب كه :
• در پالس اول ، دستور اول از حافظه اصلي خوانده  مي شود.
• در پالس دوم ، دستور اول Decode گشته و همزمان دستور العمل دوم از حافظه اصلي خوانده  مي شود.
• در پالس سوم ، دستور العمل اول اجرا ، همزمان دستورالعمل دوم Decode و دستور العمل سوم از حافظه اصلي خوانده  مي شود.
بدين ترتيب اين كارها همگي در يك زمان انجام مي گيرند كه به Pipelining معروف مي باشد.

طراحان و كارشناسان با انجام تغيير در معماري CPU ها توانستند با تكنولوژي Pipelining كارايي پردازنده را تا 4 برابر افزايش دهند.
نتيجه اي كه از اين قسمت مي توان گرفت اينست كه سرعت در پردازنده ها فقط به عامل فركانس بستگي ندارد بلكه فركانس فقط يكي از عوامل مهم در سرعت آنها مي باشد به همين دليل است كه كمپاني AMD بر خلاف اينتل نام پردازنده هاي خود را بر حسب فركانس بيان نمي كند بطور مثال پردازنده AMD Athlon XP 1800+ داراي فركانسي معادل 1533 مگاهرتز مي باشد اما اينتل تمام مدل هاي خود را برحسب سرعت فركانس آنها بيان مي كند به (  Pentium 4 2800MHz ) .

Cache Memory
يكي ديگر از راه هاي افزايش كارايي در پردازنده ها استفاده از حافظه نهان يا همان Cache Memory مي باشد.
با يك مثال وظيفه حافظه نهان ( Cache Memory ) را شرح مي دهيم :
بخش بايگاني اداره اي را در نظر بگيريد .كارمند اين بخش ،  پرونده ها را منظم در قفسه هاي متراكم و شلوغ قرار داده است.
فرض كنيد پيدا كردن يك پرونده بطور ميانگين يك دقيقه از وقت كارمند را بگيرد.اگر كارمند قسمت بايگاني احتمال دهدكه ممكن است مجددا به اين پرونده مراجعه شود و به جاي آنكه آن را مجددا در قفسه قرار دهد روي ميز خود بگذارد در مراجعه بعدي به همان پرونده ديگر زماني براي جستجو و پيدا كردن آن تلف نخواهد شد.
وظيفه حافظه نهان يا Cache Memory نيز دقيقا همين است . حافظه نهان در حقيقت همان ميز كارمند است ( كه در مقايسه با قفسه ها از ابعاد بسيار كوچكي برخوردار مي باشد ) و پرونده نيز در حكم دستور العمل و يا داده اي مي باشد كه از آن زياد استفاده مي شود. پردازنده در هنگام اجراي يك برنامه و خواندن اطلاعات از حافظه اصلي ، با دستورات و يا داده هايي برخورد مي كند كه به دفعات از آنها استفاده مي شود.
براي جلوگيري از مراجعه از تكرا ر مراجعه پردازنده به حافظه اصلي براي خواندن دستورات و يا داده هاي تكراي اين اطلاعات به قسمتي به نام حافظه Cache ممنتقال مي گردد. اين حافظه به دليل اينكه از نوع حافظه هاي Static مي باشد( بر خلاف حافظه اصلي كه از نوع Dynamic مي باشد ) داراي سرعت بسيار بيشتري نسبت به حافظه اصلي است و زمان مراجعه به آن بسيار كمتر از زمان مراجعه به حافظه اصلي ( RAM ) مي باشد.
همانطور كه مي دانيد حافظه اصلي ( RAM ) از تعداد بسيار زيادي خازن تشكيل شده است اما در Cache Memory همانند CPU در ساختمان آن از ترانزيستور استفاده شده است و به همين دليل است كه افزايش مقدار Cache در پردازنده ها با افزايش قيمت همراه است . در حال حاضر مقدار حافظه نهان در پردازنده ها معمولي از 256 كليو بايت تا 1 مگابايت مي باشد.

CPU و اصطلاح نانومتر تكنولوژي 
همانطور كه در ابتدا نيز به آن اشاره شد يك پردازنده متشكل از چند صد ميليون ترانزيستور است.
استفاده از Pipelining ،  Cache Memory و موارد ديگر در ساختار داخلي پردازنده ها موجب افزايش تعداد ترازيستور ها مي شود بطوريكه در پردازنده جديد تعداد ترازيستور ها تقريبا دو برابر شده است. اين افزايش ترانزيستور ها موجب شد كه متخصصان شركت هاي سازنده پردازنده رو به كاهش اندازه ترانزيستور ها بياورند تا بتواند از ترانزيستور هاي بيشتر در هسته پردازنده استفاده نمايند.
تا دو سال قبل اندازه هر ترانزيستور 180 نانومتر بود كه بعد از مدتي به 130 نانو و 90 نانو رسيد و اخيرا نيز اينتل پردازنده Pentium D 900  را با تكنولوژي 65 نانو عرضه كرده است. اما مشكلي كه با افزايش تعداد ترانزيستور ها پيش آمده اينست كه اين عمل موجب افزايش توان مصرفي و همچنين توليدگرماي بسيار زياد توسط CPU  مي باشد.

شكل 1 : نمايي از داخل يك پردازنده دو هسته اي .


همانطور مشاهده مي شود دو هسته كاملا  مشخص شده است.

پردازنده هاي دو هسته اي
شركت هاي Intel و AMD با كاهش سايز ترانزيستورها سعي مي كنند تا بتوانند از ترانزيستورها بيشتري در يك CPU استفاده كنند. اين قابليت موجب شده است كه اين شركت ها بتوانند در يك پردازنده از دو هسته( Dual Core ) استفاده كنند اين عمل در افزايش كارايي پردازنده ها بسيار موثر مي باشد.
شركت  AMDاخيرا پردازنده هاي Dual Core خود با نام Athlon64 X2 را وارد بازار كرده است و در پي آن نيز شركت Intel براي ماندن در عرصه رقابت پردازنده هاي دو هسته اي خود را نيز به بازار ارائه كرده است.

آنچه كه در سطر هاي قبل به آن اشاره شد نگاه ساده اي بود بعضي از قسمت هاي مهم يك پردازنده كه بسياري از خوانندگان طي تماس هايي سوالاتي در اين زمينه ها داشتند.اميد است كه اين مقاله توانسته باشد تا حدودي نقاط تاريك از عملكرد پردازنده ها و اصطلاحات مرتبط با آن را براي شما روشن كرده باشد .
 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

شنبه هجدهم خرداد 1387 0:17
به زبان ساده

مهر ماه 84 شماره 16

اشاره :
CPU تقريباً گرانقيمت ترين و در عين حال سخت كوش ترين بخش يك كامپيوتر مي باشد ، همين دو ويژگي آشنايي با چگونگي كار كرد CPU را جالب مي كند. در اين مقاله قصد نداريم به مسايل پيچيده و بحث هاي خاص فني بپردازيم بلكه مي خواهيم با توضيحاتي نسبتا ساده شما را با نحوه عمكرد و اصطلاحاتي در خصوص پردازنده ها آشنا سازيم.


عناصر تشكيل دهنده CPU
CPU ، اين قطعه كوچك اما بسيار پيچيده چيزي نيست جز يك مجموعه بسيار بزرگ از ترانزيستور ها.
اما ترانزيستور چيست ؟ به بيان بسيار ساده ، ترانزيستور از سه سيم تشكيل شده است كه يكي ولتاژ به آن وصل است و دو سيم ديگر نيز حامل جريان مي باشند. اگر ولتاژ قطع شود در پي آن جريان نيز قطع خواهد شد در حقيقت ترانزيستور مانند يك سوئيچ ساده اما بسيار كوچك عمل مي كند.
 يك ترانزيستور به تنهايي كار خاصي انجام نمي دهد بلكه زماني كه تعدادي از آنها در كنار يكديگر قرار دهيم مي توان عمليات خاصي را توسط آنها انجام داد .با كنار هم قرار گرفتن ترانزيستورها مي توان گيت هاي منطقي ايجاد نمود كه توسط آنها اعمال منطقي ( Logical ) انجام مي شود .
به عنوان مثال جدول 1 نحوه عمل گيت XOR ( Exclusive OR ) را نشان مي دهد . خروجي گيت هنگامي 1 است كه فقط يكي از ورودي ها حامل ولتاژ ( 1  ) باشد.

 

Y X Z
0 0 0
0 1 1
1 0 1
1 1 0


جدول 1

حال ولتاژها را مانند اعداد دودويي در نظر بگيريد كه روشن ( ON ) به معناي 1 و خاموش ( OFF ) به معناي 0 است.
اكنون اعداد باينري را به ورودي گيت XOR مي دهيم. اگر هر دو ورودي 0 يا هر دو 1 باشد خروجي نخواهيم داشت يعني خروجي OFF مي باشد ( به جدول 1 توجه نماييد) و اگر فقط يكي از ورودي ها 1 باشد خروجي برابر 1 يعني روشن ( ON ) مي شود.
با در نظر گرفتن مثال فوق و به در صورتيكه از گيت هاي بيشتري در آن قسمت استفاده شود مي توان عمليات منطقي و رياضي مانند جمع ، تفريق ، ضرب و تقسيم را توسط ترانزيستورها و گيت ها انجام داد كه اساس كار CPU است.
اكنون كاري كه سازندگان CPU مثلاً AMD يا Intel انجام مي دهند عبارت است ازكنار هم قرار دادن ترانزيستورهاي بسيار زيادي ( بالغ بر 230 ميليون ترانزيستور ) براي انجام اعمال بسيار پيچيده تر كه دقيقا بر پايه همين علوم ساده استوار مي باشد.

مراحل كاري CPU
اگر كمي بيشتر پيش برويم مطالب زياد و مشتركي بين  CPU هاي مختلف باقي مي ماند كه قابل بحث مي باشد مانند ثبات ها ( Register ) كه قطعه بسيار كوچكي از جنس حافظه مي باشند و مي توانند نتايج اعمال منطقي را در خود ذخيره كنند.
 CPU هاي مختلف داراي رجيسترهاي گوناگون مي باشند. بعضي از رجيستري ها براي نگهداري نتايج اعمال استفاده مي شود و بعضي ديگر به عنوان اشاره گر و برخي نيز براي اهداف ديگر مي باشند. بعنوان مثال رجيستر AX براي نگهداري نتيجه يك عمل دودويي منطقي يا رياضي بكار مي رود و رجيستر Program Counter   ( PC ) يك اشاره گر است كه بايد به دستوري كه در لحظه بعد توسط CPU اجرا شود اشاره كند. براي انجام يك عمل توسط CPU مراحل زيادي بايد طي شود تا آن عمل انجام شده و نتيجه مطلوب حاصل گردد.

به طور خلاصه براي انجام يك دستور مراحل زير انجام مي شود:
• ابتدا عمليات Fetch ، يعني آوردن دستور از داخل حافظه ( RAM ) به داخل CPU انجام گيرد.
• بعد از اين مرحله دستور بايد Decode شده تا CPU متوجه شود كه چه عملي بايد انجام گيرد.
• در مرحله بعد عمل Execute انجام مي گيرد كه دستور در واقع در اين مرحله اجرا مي گردد. انجام اين اعمال بر عهده قسمت هاي گوناگوني از CPU مي باشد كه تمامي آنها توسط مولد پالس ساعت CPU همزمان مي گردند.
منظور از دستور در اين مرحله ساده ترين نوع دستورات مي باشد مثلاً ضرب دو مقدار با يگديگر و يا جمع كردن عددي با عدد ديگر.
مجموعه دستوراتي كه در يك CPU مي توانند مورد استفاده قرار گيرند Instruction Set نام دارد.

سرعت پردازنده و Clock Puls
كارايي ، كليد موفقيت يك CPU مي باشد. اعمالي كه باعث مي شود كارايي يك  CPU افزايش يابد ، مواردي هستند كه موجب برتري يك CPU اينتل به AMD و يا بالعكس مي شود. يكي از راه هاي افزايش كارايي ، بالا بردن سرعت ساعت( Clock Speed )  پردازنده مي باشد. همانطور كه مي دانيد پردازنده ها براي كار نياز به عاملي به نام Clock Puls ( پالس ساعت )  دارند.
پردازنده ها فركانس پايه كه اكثرا سرعت پاييني هم دارد ( مثلا 133 يا 200 مگاهرتز) را از مادر برد مي گيرد و بر اساس سرعت خود آن را در يك ضريبي خاص ضرب مي كند تا فركانس اصلي پردازنده را ايجاد كندبه عنوان مثال يك پردازنده Pentium 4 2.8GHz كه FSB آن 533 مگاهرتز مي باشد فركانس 133مگاهرتز را از مادريرد مي گيرد و آن را در عدد 21 ضرب مي كند.اين پردازنده در هر ثانيه 2800 ميليون پالس توليد مي كند در نتيجه اگر به طور مثال هر دستورالعمل در يك پالس انجام گيرد اين پردازنده قادر است در هر ثانيه 2800 ميليون دستور العمل را اجرا كند بنابراين در يك پردازنده هر چه تعداد پالس ها در يك ثانيه افزايش يابد تعداد دستورات بيشتري در هر ثانيه انجام شده و كارايي CPU افزايش مي يابد.
اما نكته قابل توجه اينست كه افزايش سرعت با مشكلاتي نيز همراه خواهد شد بطور مثال افزايش بيش از حد سرعت مي تواند در نحوه عملكرد ترانزيستور ها تاثير زيادي ايجاد كند كه مسئله موجب از كار افتادن پردازنده و بيش از حد داغ شدن آن مي شود.

Pipelining
متداولترين راه براي افزايش سرعت يك پردازنده ، بالا بردن فركانس آن مي باشد اما را ه هاي ديگري نيز وجود دارد كه به وسيله آن مي توان مقدار قابل توجهي كارايي يك پردازنده را افزايش داد راه هايي چون استفاده از Pipelining ، حافظه نهان ( Cache Memory) و Dual Core .
Pipelining ، روشي مي باشد كه مدت زيادي است در پردازنده ها از آن استفاده مي شود در اين روش پردازنده ها كمي باهوش تر عمل مي كند.

براي واضح تر شدن موضوع Pipelining ، مثالي از اجراي يك دستور در CPU را شرح مي دهيم ؛ يك پردازنده را در نظر بگيريد كه در هر پالس يك دستورالعمل را اجرا مي كند. در اولين پالس ، دستور را از داخل حافظه اصلي ( RAM ) به داخل CPU  انتقال داده مي شود. در پالس بعدي CPU  دستور را Decode و در پالس سوم دستور اجرا مي شود . در پالس چهارم نتيجه عمل ذخيره مي گردد كه ا ين چرخه به صورت متوالي ادامه پيدا خواهد كرد.
در صورتيكه يك پردازنده داراي قابليت Pipelining باشد مي تواند چند عمل را در يك زمان و به صورت موازي انجام دهد بدين ترتيب كه :
• در پالس اول ، دستور اول از حافظه اصلي خوانده  مي شود.
• در پالس دوم ، دستور اول Decode گشته و همزمان دستور العمل دوم از حافظه اصلي خوانده  مي شود.
• در پالس سوم ، دستور العمل اول اجرا ، همزمان دستورالعمل دوم Decode و دستور العمل سوم از حافظه اصلي خوانده  مي شود.
بدين ترتيب اين كارها همگي در يك زمان انجام مي گيرند كه به Pipelining معروف مي باشد.

طراحان و كارشناسان با انجام تغيير در معماري CPU ها توانستند با تكنولوژي Pipelining كارايي پردازنده را تا 4 برابر افزايش دهند.
نتيجه اي كه از اين قسمت مي توان گرفت اينست كه سرعت در پردازنده ها فقط به عامل فركانس بستگي ندارد بلكه فركانس فقط يكي از عوامل مهم در سرعت آنها مي باشد به همين دليل است كه كمپاني AMD بر خلاف اينتل نام پردازنده هاي خود را بر حسب فركانس بيان نمي كند بطور مثال پردازنده AMD Athlon XP 1800+ داراي فركانسي معادل 1533 مگاهرتز مي باشد اما اينتل تمام مدل هاي خود را برحسب سرعت فركانس آنها بيان مي كند به (  Pentium 4 2800MHz ) .

Cache Memory
يكي ديگر از راه هاي افزايش كارايي در پردازنده ها استفاده از حافظه نهان يا همان Cache Memory مي باشد.
با يك مثال وظيفه حافظه نهان ( Cache Memory ) را شرح مي دهيم :
بخش بايگاني اداره اي را در نظر بگيريد .كارمند اين بخش ،  پرونده ها را منظم در قفسه هاي متراكم و شلوغ قرار داده است.
فرض كنيد پيدا كردن يك پرونده بطور ميانگين يك دقيقه از وقت كارمند را بگيرد.اگر كارمند قسمت بايگاني احتمال دهدكه ممكن است مجددا به اين پرونده مراجعه شود و به جاي آنكه آن را مجددا در قفسه قرار دهد روي ميز خود بگذارد در مراجعه بعدي به همان پرونده ديگر زماني براي جستجو و پيدا كردن آن تلف نخواهد شد.
وظيفه حافظه نهان يا Cache Memory نيز دقيقا همين است . حافظه نهان در حقيقت همان ميز كارمند است ( كه در مقايسه با قفسه ها از ابعاد بسيار كوچكي برخوردار مي باشد ) و پرونده نيز در حكم دستور العمل و يا داده اي مي باشد كه از آن زياد استفاده مي شود. پردازنده در هنگام اجراي يك برنامه و خواندن اطلاعات از حافظه اصلي ، با دستورات و يا داده هايي برخورد مي كند كه به دفعات از آنها استفاده مي شود.
براي جلوگيري از مراجعه از تكرا ر مراجعه پردازنده به حافظه اصلي براي خواندن دستورات و يا داده هاي تكراي اين اطلاعات به قسمتي به نام حافظه Cache ممنتقال مي گردد. اين حافظه به دليل اينكه از نوع حافظه هاي Static مي باشد( بر خلاف حافظه اصلي كه از نوع Dynamic مي باشد ) داراي سرعت بسيار بيشتري نسبت به حافظه اصلي است و زمان مراجعه به آن بسيار كمتر از زمان مراجعه به حافظه اصلي ( RAM ) مي باشد.
همانطور كه مي دانيد حافظه اصلي ( RAM ) از تعداد بسيار زيادي خازن تشكيل شده است اما در Cache Memory همانند CPU در ساختمان آن از ترانزيستور استفاده شده است و به همين دليل است كه افزايش مقدار Cache در پردازنده ها با افزايش قيمت همراه است . در حال حاضر مقدار حافظه نهان در پردازنده ها معمولي از 256 كليو بايت تا 1 مگابايت مي باشد.

CPU و اصطلاح نانومتر تكنولوژي 
همانطور كه در ابتدا نيز به آن اشاره شد يك پردازنده متشكل از چند صد ميليون ترانزيستور است.
استفاده از Pipelining ،  Cache Memory و موارد ديگر در ساختار داخلي پردازنده ها موجب افزايش تعداد ترازيستور ها مي شود بطوريكه در پردازنده جديد تعداد ترازيستور ها تقريبا دو برابر شده است. اين افزايش ترانزيستور ها موجب شد كه متخصصان شركت هاي سازنده پردازنده رو به كاهش اندازه ترانزيستور ها بياورند تا بتواند از ترانزيستور هاي بيشتر در هسته پردازنده استفاده نمايند.
تا دو سال قبل اندازه هر ترانزيستور 180 نانومتر بود كه بعد از مدتي به 130 نانو و 90 نانو رسيد و اخيرا نيز اينتل پردازنده Pentium D 900  را با تكنولوژي 65 نانو عرضه كرده است. اما مشكلي كه با افزايش تعداد ترانزيستور ها پيش آمده اينست كه اين عمل موجب افزايش توان مصرفي و همچنين توليدگرماي بسيار زياد توسط CPU  مي باشد.

شكل 1 : نمايي از داخل يك پردازنده دو هسته اي .


همانطور مشاهده مي شود دو هسته كاملا  مشخص شده است.

پردازنده هاي دو هسته اي
شركت هاي Intel و AMD با كاهش سايز ترانزيستورها سعي مي كنند تا بتوانند از ترانزيستورها بيشتري در يك CPU استفاده كنند. اين قابليت موجب شده است كه اين شركت ها بتوانند در يك پردازنده از دو هسته( Dual Core ) استفاده كنند اين عمل در افزايش كارايي پردازنده ها بسيار موثر مي باشد.
شركت  AMDاخيرا پردازنده هاي Dual Core خود با نام Athlon64 X2 را وارد بازار كرده است و در پي آن نيز شركت Intel براي ماندن در عرصه رقابت پردازنده هاي دو هسته اي خود را نيز به بازار ارائه كرده است.

آنچه كه در سطر هاي قبل به آن اشاره شد نگاه ساده اي بود بعضي از قسمت هاي مهم يك پردازنده كه بسياري از خوانندگان طي تماس هايي سوالاتي در اين زمينه ها داشتند.اميد است كه اين مقاله توانسته باشد تا حدودي نقاط تاريك از عملكرد پردازنده ها و اصطلاحات مرتبط با آن را براي شما روشن كرده باشد .
 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

چگونه هارد درايو را Upgrade كنيم؟ شنبه هجدهم خرداد 1387 0:16
چگونه هارد درايو را Upgrade كنيم؟

شهريور ماه 84 شماره 15

اشاره :



براي اضافه كردن هارد ديسك ، CD Writer و يا DVD Writer به كامپيوتر به تنظيمات خاصي احتياج است ، كار هايي از قبيل  تنظيم كردن جامپر ،  وصل كردن كابل و نصب  آن در داخل كيس .

در حال حاضر در بازار دو نوع هارد ديسك ها  وجود دارد :
1 ـ  SATA  : هارد هاي جديد سريال كه كانكتور كوچك و كابل باريكي دارند ( سريال ATA ) .
2 ـ  ATA معمولي : يا همان ( PATA  (  Parallel ATA  . هاردهايي معمولي كه در حال حاضر در بازار بسيار يافت مي شوند و داراي كانكتور 40 پيني و كابل پهني براي انتقال اطلاعات مي باشند. 
براي نصب كردن يك هارد ديسك ابتدا بايد آن را داخل كيس با دقت نصب كرد. محل نصب هارد در اغلب كيس هاي در قسمت پايين فلاپي درايو مي باشد. بعد از نصب هارد در داخل كيس مراحل زير را به دقت انجام دهيد .

راهنماي نصب هارد ATA معمولي
مهمترين نكته در نصب هارد ATA ، تنظيمات مربوط به جامپرها مي باشد بخصوص اگر اينكه بخواهيد  هارد را با يك وسيله ديگر مثل CD Drive و يا رايتر  Master/ Slave كنيد. همانطور كه مي دانيد هارد هاي سريال ، جامپري براي Master/Slave  كردن  ندارند .
برروي كابل هاي ديتا  ATA  ، مي توان دو دستگاه ATA  ( مثل CD Drive  و  Hard Disk ) را با هم وصل كرد اما بر روي  كابل سريال ATA فقط يك هارد مي توان وصل كرد .

ATA  Jumper و انتخاب Master و يا Slave
ATA Jumper براي تعيين Master و يا Slave بودن درايو به كار مي رود . براي تنظيم دقيق اين جامپر ها به  شكل 1 قسمت 2 توجه كنيد.
يك ATA Channel روي مادربرد، پهناي باند خود را حداكثر مي تواند بين دو درايو تقسيم كند ؛ يكي Master كه اولويت اول و كارايي بالاتر را  دارد و ديگري Slave كه در اولويت دوم قرار مي گيرد.
ترتيبي كه براي اين تنظيمات پيشنهاد مي شود اينست كه هارد بايد Master و CD Drive ،  رايتر و يا هر وسيله ديگر، Slave باشند.
نكته مهمي كه بايد به آن توجه داشت اينست كه درايو هايي كه به طور همزمان كار مي كنند را نبايد بر روي يك ATA Channel قرار داد ( مثل  هارد ديسك و رايتر) زيرا در صورت قرار گرفتن بر روي يك Channel در هنگام كار بطور همزمان ( رايت CD )  پهناي باند مورد نياز براي فعاليت كم خواهد شد . به همين دليل است كه توصيه مي شود هميشه هارد اصلي سيستم را Master و بر روي Channel 1 ( يا همان IDE 1 )  و رايتر را Master و بر روي Channel 2  ( IDE 2 )  نصب شود.
براي تعيين Master و يا Slave بودن يك درايو از جامپر هايي كه در پشت هارد كنار كانكتور كابل ديتا  قرار دارد استفاده مي شود كه با تنظيم كردن صحيح اين جامپر ها  مشخص مي شود كدام درايو Master و كدام Slave مي باشد.
توجه داشته باشيد كه اگر دو درايوي را كه بر  روي يك كابل و يك Channel هستند حتما  بايد يكي Master و ديگري Slave  باشد در غير اينصورت احتمال دارد كه سيستم بوت نشود و يا اينكه سيستم يكي از آنها را نشناسد  كه البته در اين حالت جاي نگراني نيست زيرا با تنظيم صحيح جامپر ها مشكل بر طرف خواهد شد.
بر روي هارد و هر وسيله ديگري  PATA ، جامپري  به نام( Cable Select ( CS  وجود دارد كه به درايو اين امكان را مي دهد كه خودش بتواند تصميم گيري كند كه Master  و يا  Slave باشد، البته بهتر است است كه خودتان دستي اين تنظيم را انجام دهيد تا از پيچيدگي جلوگيري به عمل بيايد.

شكل 1


وصل كردن كابل ديتا  :
يك سر آزاد از كابلIDE  را مطابق شكل 1 قسمت 1  به هارد متصل كنيد. توجه داشته باشيد كه جهت وصل كردن اين كابل مهم مي باشد به رشته قرمز رنگ كابل دقت كنيد اين رشته نمايانگر پايه شماره 1 كابل مي باشد كه كه هميشه به سمت داخل مي باشد.

كانكتور پاور براي هارد ATA :
همانطوركه در شكل 1 قسمت 3 مشاهده مي شود كانكتور تغذيه را بايد به اين قسمت وصل كرد. توجه داشته باشيد كه اين كانكتور فقط در يك حالت وصل مي شود پس در هنگام اتصال آن دقت داشته باشيد .
بعد از اتصال هارد جديد ، كامپيوتر را  روشن كنيد . اگر سيستم هارد ، جديد را نشناخت به Setup  دستگاه وارد شويد ( يا اصطلاحا قسمت BIOS ) و در آنجا تنظيمات مربوطه را انجام دهيد .

راهنماي نصب هارد SATA :
وصل كردن هارد سريال كمي راحت تر از هارد هاي PATA مي باشد. اين هارد ها نيازي به تنظيم جامپر ندارند و بر روي هر كابل فقط مي توان يك هارد وصل كرد تنها نكته اين هارد ها در خصوص كانكتور پاور مي باشد.

وصل كردن كابل ديتاي SATA :
در شكل 2 قسمت 2 ، محل نصب كابل ديتاي هارد سريال مشاهده مي شود. يك سر كابل سريال را به هارد و سر ديگر آن را بر روي كانتكتور هارد سريال كه بر روي مادر برد تعبيه شده وصل نماييد. توجه داشته باشيد كه كانكتور كابل  داراي جهت بوده و تنها از يك طرف قابل نصب است .

شكل 2


كانكتور پاور براي SATA :
بسياري از هارد هاي سريال  هم داراي كانكتور پاور معمولي ( Molex ) و داراي كانكتور پاور SATA هستند. اين دو نمونه از كانكتور ها در شكل 2 قسمت 3 و1 نشان داده شده است.توجه داشته باشيد كه تنها از يكي از اين كانكتور ها بايد استفاده شود زيرا در صورت استفاده از هر دوي آنها در يك زمان باعث سوختن و صدمه ديدن هارد مي شود.
در اكثر مادربرد هاي كه از هارد هاي سريال پشتيباني مي كنند ، كابل تبديلي  به  نام Y-adaptor  وجود دارد كه كانكتور پاور معمولي را به كانكتور SATA تبديل مي كند . بعد از وصل كردن كانكتور پاور سيستم را روشن كنيد . اگر سيستم هارد ، جديد را نشناخت به Setup  دستگاه وارد شويد و در آنجا تنظيمات مربوطه را انجام دهيد .

شكل 3 : نمونه اي ازكابل ديتاي SATA و كابل Y-adaptor



نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

به زبان ساده شنبه هجدهم خرداد 1387 0:15
به زبان ساده
شهرام آبابايي
اسفند ماه 84 شماره 21

اشاره :



گذشته : تا 30  سال پيش واژه اي به نام اينترنت وجود نداشت. ارتباط محاوره اي تنها از طريق شبکه عمومي تلفن ( PSTN ) امکان پذير بود. ارسال ديتا بويژه در فواصل دور بسيار گران بود و به مخيله کسي خطور نمي کرد که روزي بتوان اطلاعاتي همچون ويدئو ، آن هم ويدئوي محاوره اي را رد و بدل کرد.
ديروز : در طي چند سال گذشته شاهد پديده هايي جذاب بوده ايم. گسترش رايانه هاي شخصي ، فناوري هاي جديد ارتباطي همچون تلفن هاي سلولي و بالاخره شبکه گسترده اينترنت. مردم ارتباط را با استفاده از چت و پست الکترونيکي برقرار کردند و تجارت در سايه وب و چند کليک تولدي دوباره يافت.
 امروز : شاهد انقلابي واقعي در جهان ارتباطات هستيم. افراد با استفاده از رايانه شخصي و اينترنت به امور شغلي خويش مي پردازند و يا اوقات فراغت خود را سپري مي کنند. تبادل اطلاعات ( تصوير ، صدا و مدارک و مستندات ) را براحتي انجام مي دهند و با استفاده از نرم افزارهاي کاربردي از طريق اينترنت به گفتگو با يکديگر مي پردازند. بويژه اين ايده در اذهان همگان جا مي گرفته که آينده از آن ارتباط بلادرنگ صوتي است ، يعني VoIP  .
و اما آينده : کسي از آينده خبر ندارد اما مي توان آن را با تعداد زيادي رايانه تصور کرد و اينترنت را در همه جا و با سرعت بالا گسترده ديد و گفتگو ( صوت و تصوير ) را به آساني انجام پذيريافت.
بنابراين هيچ شکي باقي نمي ماند که اينترنت با سرعت و سريع رشد مي کند و مناسب ترين بستر ارتباطي خواهد شد.


VOIP چيست؟
VOIP مخفف Voice Over Internet Protocol است . اين واژه بيانگر انتقال صوت ( صداي  انسان و فکس ) از طريق بسته هاي IP و مشخصاً اينترنت است . VOIP مي تواند بوسيله سخت افزارهايي متنوع مثل رايانه شخصي ، تلفن IP و تلفن معمولي ( که در اين صورت آن را تلفن اينترنتي مي نامند ) محقق شود.

 

VOIP چگونه کار مي کند؟

صوت يا صداي انسان سيگنالي آنالوگ است. بنا بر اين در مبدأ با استفاده از يک مبدل سيگنال آنالوگ به ديجيتال ، تبديل به يک سيگنال ديجيتال مي شود. اين کار بدليل اينکه سيگنال آنالوگ در فواصل طولاني تحت تأثير نويز و سيگنال هاي مزاحم ، خواهد بود، انجام مي پذيرد . از طرفي با توجه به اينکه صوت مي بايست جهت انتقال از طريق شبکه IP به بسته هاي ديتا تبديل شوند ، ديجيتال شدن سيگنال صوت بايد انجام پذيرد. جزييات روش را در شکل 1 می توانيید مشاهده کنيد.



شکل1


در انتهاي انتقال نيز عمل عکس انجام خواهد پذيرفت . سيگنال ديجيتال که از طريق شبکه
IP انتقال يافته ، در مقصد و توسط يک تبديل کننده از حالت يک سيگنال ديجيتال به آنالوگ تبديل خواهد شد .



شکل2


سيگنال ديجيتال بسيار ساده تر قابل کنترل است . فشرده سازي ، مسير يابي ، تبديل آن به فرمتي مناسب و مقاومت در برابر نويزاز مواردي است که کنترل آنها در حالت ديجيتال ساده تر انجام مي پذيرد.

شبکه هاي مبتني برIP ، توليد کننده بسته هاي IP شامل يک Header ( به منظور کنترل ارتباط ) جهت انتقال هستند. VOIP از اين Header جهت انتقال از ميان شبکه و رسيدن به مقصد استفاده مي کند:

صوت( مبدأ ) > آنالوگ > ديجيتال >  اينترنت ( شبکه IP ) >  DAC  > صوت( مقصد )

 

مزاياي استفاده از VOIP در برابر شبکه عمومي تلفن چيست؟

در هنگام استفاده از تلفن معمولي ، شما بايد هزينه زمان استفاده از خط تلفن را بپردازيد و زمان بيشتر و فاصله دورتر برابر با هزينه بيشتر است. بعلاوه شما در يک زمان نمي توانيد با بيش از يک نفر صحبت کنيد. همچنين هنگام برقراري تماس تلفني، يک خط مخابراتي اختصاصاً ( Dedicated ) استفاده مي شود. در مقابل مکانيزم هاي VOIP شما را قادر مي سازد تا با چند نفر همزمان صحبت کنيد. در اين فرآيند، فاصله دور تأثيري ندارد. بعلاوه در هنگام صحبت مي توانيد به مباد له ديتاي ( تصوير ، گراف ، ويدئو ) بپردازيد.

 

مشکلات کدامند؟

متأسفانه براي يکپارچگي ساختار VOIP و اينترنت مشکلاتي وجود دارد. همانطور که مي دانيد ارتباط صوتي بايد بصورت بلادرنگ انجام پذيرد. ( شما نمي توانيد جمله اي بگوييد و براي ثانيه هاي متوالي منتظر شنيدن جواب از طرف ديگر باشيد. ) اما ساختار اينترنت که متشکل از تعداد زيادي روتر است بر روي زمان رفت و برگشت تأثير مي گذارد.

با توجه به اينکه انتظار کاربران از شبکه VOIP دريافت سرويس با کيفيت شبکه تلفن عمومي است رفع اين مشکل بسيار ضروري است. در ادامه اين نوشته در خصوص روش هاي تضمين کيفيت سرويس نکاتي بيان مي شود.

 

مشخصه هاي فني

براي راه اندازي يک سيستم VOIP طي مراحل زير ضروري است:

 

• استفاده از مبدل آنالوگ به ديجيتال

• فشرده سازي بيت هاي سيگنال ديجيتال. اين عمل از مزاياي استفاده از VOIP در جهت استفاده بهينه از پهناي باند است.

• وارد کردن بسته صوتي در بسته ديتا با استفاده از يک پروتکل بلادرنگ ( RTP )

• استفاده از يک پروتکل سيگنالينگ ( H.323  ، SIP  ، MGCP )

• دريافت بسته در مقصد و استخراج صوت از بسته ديتا و تبديل سيگنال ديجيتال به آنالوگ و ارسال آن به کارت صدا يا دستگاه تلفن

• کنترل کيفيت سرويس ( QoS )

 

الگوريتم هاي فشرده سازي

پس از تبديل شدن سيگنال آنالوگ به ديجيتال و آماده شدن سيگنال ديجيتال براي انتقال ، فشرده سازي بيت هاي سيگنال انجام مي پذيرد . استانداردهاي فشرده سازي با استفاده از استانداردهاي مؤسسه ITU-T انجام مي پذيرد. يک کانال تلفني معمولي ، از 64 کيلو بيت پهناي باند  استفاده مي کند. ولي استانداردهاي مختلف مي توانند اين ميزان پهناي باند را کاهش دهند که البته اين کاهش ، بر کيفيت صوت تأثير منفي خواهد گذاشت . به عنوان مثال : استاندارد G.711 ، K 64 و استاندارد G.729 ، K 8 و استاندارد G.723 از5.3K تا 6.5K پهناي باند استفاده مي کنند.

 

کنترل کيفيت

پس از انجام عمل فشرده سازي و تبديل سيگنال به حالت ديجيتال و تبديل آن به بسته هاي ديتا ( که بصورت Packet می باشد. ) ، مي بايست ، عمل درج کردن اين ديتا در بسته TCP / IP انجام گيرد. اين عمل با استفاده از پروتکل RTP ( Real Time Protocol ) انجام مي پذيرد . لازم به ذکر است VOIP بجاي استفاده از TCP از UDP استفاده مي کند .

پروتکل RTP ، کنترل دريافت بسته هاي حاوي صوت و صحت توالي آن را انجام مي دهد .

پروتکل ديگري که VOIP از آن استفاده مي کند RSVP ( Resource Reservation Protocol ) است . اين پروتکل وظيفه مديريت کيفيت سرويس ( QoS  يا Quality Of Service ) را بر عهده دارد . RSVP پروتکل سيگنالينگي است که جهت اجتناب از تأخير و تأمين کيفيت از منابع شبکه استفاده کرده و آنها را براي انتقال صوت رزرو مي کند . مهمترين منبع شبکه که توسط اين پروتکل مديريت مي شود ، پهناي باند و ايجاد Dedicated Bandwidth است.

 

مزاياي VOIP

برخی از مزايای VOIP را می توان به صورت زير ليست نمود:

• کاهش هزينه هاي تماس راه دور

 استفاده از امکانات اينترنتي و تجارت الکترونيکي

يکپارچگي شبکه هاي ديتا و تلفن

ارسال فکس

اشتراک منابع و کاهش هزينه سرمايه گذاري

استفاده از تلفن معمولي و يا رايانه شخصي

 

مشکلات VOIP

برخی از مشکلات VOIP به قرار زير می باشد:

کيفيت صوت بايد قابل مقايسه با شبکه عمومي تلفن باشد.

از بين رفتن بسته هاي ديتا ( Packet Lost )

عدم پذيرش بسته ( Dropt Packet )

تاخير ( Delay ) ، Jitter  و سکوت

يکپارچگي سيستم صدور صورتحساب شبکه عمومي تلفن

 

در ادامه برخی از مشکلات را بصور مختصر توضيح می دهيم :


 
Delay: اين مشکل زماني رخ مي دهد که تأخير مبدأ تا مقصد از 50 ميلي ثانيه بيشتر شود . Delay ناشي از Echo و Talker Overlap است .

روش ها و استانداردهاي Echo Cancellation مثل G.168 سازمان ITU-T مشکل Echo را مرتفع مي نمايند . مشکل ديگر يعني Talker Overlap نيز زماني بروز  مي نمايد که تأخير در يک جهت بيش از 250 ميلي ثانيه طول بکشد.


Jitter
:تفاوت در زمان هاي رسيدن بسته هاي صوت را jitter می گويند. جهت رفع آن از بافر استفاده مي شود تا با ذخيره سازي و ارسال مجدد بسته ها ، توالي بسته ها رعايت شود . لازم بذکر است استفاده از بافر  خود باعث ايجاد تأخير ( Delay ) مي شود.


Packet Lost
: با توجه به اينکه VOIP برای بالا بردن سرعت از UDP / IP استفاده مي کند، لذا امکان تکرار بسته هاي ديتاي از دست رفته وجود ندارد . اگر در شبکه اي ميزان از دست رفتن بسته بيش از 10 % باشد آن شبکه غير قابل اطمينان است. از روش هاي کنترل کيفيت سرويس ( QoS ) در حل اين مشکل استفاده مي شود.


سکوت :
سکوت فاصله خالي ميان صحبت است که 50 % تا 60 % کل زمان تماس را تشکيل مي دهد. روش Call Client Suppression و روش Comfort Noise جهت رفع آن بکار مي روند.

 

دسته بندي سرويس هاي VOIP

1- PC-to-PC : اين روش توسط کاربراني که امکان ارتباط با اينترنت را دارند ، مناسب است. استفاده از امکانات رايانه شخصي به همراه سرويس هاي اينترنتي وب ، پست الکترونيکي و مسنجر از مزاياي اين روش است. هزينه اين روش بسيار اندک و کيفيت سرويس پايين است.

 

2- PC-to-Phone  : اين روش ، حالت پيشرفته روش قبل است. در اين روش هزينه برقراري ارتباط با يک سرويس دهنده مي بايست در نظر گرفته شود.

 

3- Phone-to- Phone : اين روش ( که IP Telephony نيز گفته مي شود )  جذاب ترين روش ارتباطي VOIP است. پايين ترين هزينه و بهترين کيفيت صوت با اين روش محقق مي شود . تنها هزينه اين روش ، هزينه برقراري ارتباط است .

 

4- Phone-to- PC : اين روش ، جهت ارتباط کاربران شبکه عمومي تلفن با کاربران اينترنتي است هزينه ارتباط با يک سرويس دهنده ، تنها هزينه اين روش است .

 


شکل 3

 

کلام آخر

گسترش شبکه اينترنت ( و به طور خاص شبکه IP ) به افزايش درصد يکپارچگي بين سرويس هاي تلفني و اينترنتي و کاهش هزينه هاي تماس مسلماً در روند پيشرفت روش هاي ارتباطي که از شاخص هاي توسعه هر کشوري است ، منجر مي شود. اين نوشته تنها گوشه اي از درياي فناوري ارتباطات و بويژه VOIP است که مي تواند مقدمه اي براي کشف و درک زوايا و نکات کليدي و مهم اين فناوري باشد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

شنبه هجدهم خرداد 1387 0:6
امپراطور بزرگ Gmail, Hotmail, Yahoo!
پيام طراوتي
بهمن ماه 84 شماره 20

اشاره :
شركت هاي بسياري در جهان خدمات ايميل ارائه مي كنند اما كمتر كسي را در ايران مي توان يافت كه از يكي از سه شركت بزرگ سرويس دهنده ايميل يعني Yahoo! ، Hotmailو Gmail ايميل نداشته باشد. در اين مقاله ما تصميم داريم به جاي پرداختن به مواردي ساده و تكراري مانند ساخت ايميل،فرستادن ايميل و يا فوروارد كردن ايميل، به نكات و ترفندهاي خاصي از اين 3 سرويس اشاره كنيم كه كمتر به آن پرداخته شده است و در ايران افرادي كمي هستند كه از آنها استفاده بكنند. ترتيب معرفي سايت ها نيز به ترتيب حروف الفباست .پس با Gmail مقاله را شروع مي كنيم.


Gmail :

جي ميل ، مخفف Google Mail است و فعاليت خود را از سال 2004 شروع كرد، در ابتدا فقط وبلاگ نويسان پرتلاش Blogger  مي توانستند حساب Gmail داشته باشند، و هر نفر فقط مي توانست 7 نفر را به Gmail دعوت كند، كار به جايي رسيده بود كه دعوت نامه هاي Gmail به قيمت 100 دلار در ebay خريد و فروش مي شد، حتي در ايران خودمان هم كسب و كار خوبي به راه افتاده بود، بعضي از دعوت نامه ها تا 15 هزارتومان هم خريدار داشت!!

اين وضعيت تا چندي پيش كه گوگل سرويس ايملش را به صورت رايگان عرضه كرد ادامه داشت و در حال حاضرشما به 2 صورت مي توانيد حساب Gmail باز كنيد، يا مثل گذشته از طرف دوستانتان دعوت شويد (با اين تفاوت كه اين بار هر نفر مي تواند به 100 نفر ديگر دعوت نامه بفرستد) و يا خودتان براي خودتان ايميل درست كنيد، اگر دوست داشتيد از طرف نشريه به Gmail دعوت شويد، با ارسال نامه به آدرس Taravati@ComputerNews.ir درخواست ارسال دعوت نامه را مطرح كنيد و يا اگر دوست داريد خودتان به صورت مستقل ايميل بسازيد به آدرس زير برويد.      

 

http://www.google.com/accounts/NewAccount 

شعار Google براي Gmail كه فعلاً در دوران تست بتا قرار دارد عبارت است از:

A Google approach to email                        

 

 

محيط ظاهري سرويس دهنده ها

محيط ظاهري Gmail مطابق شكل 1 مي باشد.



شكل 1

Compose Mail

قسمت Compose Mail  مربوط به ارسال ايميل مي باشد . با اينكه بسياري از خوانندگان با قسمت هاي مختلف اين بخش آشنايي دارند اما در ادامه توضيح بسيار مختصري در خصوص فيلد هاي To ، Cc ، Bcc را ارائه مي كنيم :

 

فيلد To: مقصد يا گيرنده يا مخاطب نامه شماست، آدرس ايميل شخص گيرنده نامه را در اينجا بايد به صورت كامل بنويسيد. اگر آدرس ايميلي را كه مي خواهيد براي او نامه بفرستيد، در كتابچه آدرستان موجود باشد به محض نوشتن اولين حروف آن به طور خودكار نمايش داده مي شود. به اين ويژگي Auto Fill مي گويند.

 

فيلد Cc: رونوشت يا گيرنده فرعي نامه شماست كه مخفف Carbon Copy مي باشد. آدرس ايميل شخص گيرنده فرعي را در اينجا به صورت كامل بنويسيد.

 

فيلد Bcc: رونوشت يا گيرنده فرعي است كه مايليد آدرس ايميل آن ناشناس بماند و در عين حال از مقصد اصلي و فرعي نامه مطلع شود، مخفف Blind Carbon Copy مي باشد.

بهتر است اين 3 قسمت را اين طور توضيح دهيم، كه همكاران تحريريه رايانه خبر، سر هر ماه به منظور اطلاع رساني، فهرست مطالب نشريه شماره جديد را به تمامي مشتركين ايميل مي زنند، با توجه به اينكه ما به بيش از 3000 نفر ايميل مي زنيم، بايد به حريم خصوصي افراد احترام بگذاريم.

براي اينكه مطمئن شويم نامه ما به همه مشتركين رسيده است و در عين حال حريم خصوصي آنها را هم نشكنيم، در فيلد To ، ايميل نشريه خودمان را وارد مي كنيم، در قسمت Cc كه لازم هم نيست حتماً پر شود، ولي اگر خواستيم پر كنيم، ايميل يكي از همكارانمان را مي نويسيم و در قسمت Bcc هم آدرس 3000  مشتركمان را وارد ( Insert  ) مي كنيم؛ به اين نكته توجه داشته باشيد كه آدرس 3000 نفر را نمي توان نفر به نفر تايپ كرد. اكنون كه نامه به دست شما مي رسد، به دست 3000 نفر ديگر هم رسيده است، اما شما فقط مي توانيد آدرس ايميل نشريه را در فيلد To ببينيد و هيچ يك از ايميل هايي كه كه در فيلد Bcc بودند را مشاهده نخواهيد كرد. حفظ حريم خصوصي افراد يكي از مهمترين نكاتي است كه هميشه در وحله اول بايد به آن توجه داشت.

 

فيلد Subject: محل نوشتن موضوع نامه تان مي باشد، اگر دوست نداشتيد مي توانيد خالي بگذاريد ولي رسم نيست كه نامه ها را بدون عنوان بنويسند.

گزينه Attach a file ، براي ضميمه كردن فايل به نامه به كار مي رود، البته فايل شما قبل از ضميمه شدن توسط آنتي ويروس اسكن مي شود، اگر عاري از ويروس بود، ضميمه مي شود.

 

نكته: Gmail به منظور حفظ امنيت اجازه ضميمه كردن فايل هايي كه پسوند EXE دارند را به شما نمي دهد، اگر فكر مي كنيد مي توانيد با فشرده كردن فايل (ZIP  يا   RAR) گوگل را گول بزنيد، سخت در اشتباهيد زيرا گوگل محتويات درون فايل هاي زيپ شده را هم كنترل مي كند. تنها راه ممكن براي ضميمه كردن اين نوع فايل ها استفاده از يك سرويس ايميل ديگر است.

 

Inbox & Contacts

پوشه Inbox : محل ورود اوليه و پيش نمايش نامه هاي شماست.


پوشه
Starred : محل ذخيره نامه هايي است كه از قبل آنها را نشانه گذاري كرده ايد، توضيح نشانه گذاري در ادامه خواهد آمد.


پوشه
Sent Mail : محل قرارگيري نامه هايي است كه به ديگران ارسال كرده ايد.

 

پوشه Drafts : محل قرارگيري پيش نويس و يا در اصطلاح چكنويس نامه هاي شما مي باشد.

 

پوشه All Mail : در اين پوشه تمامي نامه ها را به صورت يكجا مشاهده مي كنيد.

 

پوشه Spam : محل قرارگيري نامه هاي ناخواسته و در اصطلاح هرزنامه ها مي باشد.

 

پوشه Trash : كه به معني خاكروبه مي باشد ، محل قرارگيري نامه هايي است كه آنها را  از صندوق پستي (Inbox) حذف كرده ايد.

 

پوشه Contacts: كلمه Contact به معني تماس مي باشد ولي منظور Google از اين كلمه همان Address Book  مي باشد. در اينجا مي توانيد اسامي افرادي كه با آنها ارتباط داريد را وارد نماييد.

 

براي اين كار ، بر روي  Add Contact كليك كنيد. برخي از مشخصاتي كه مي توانيد وارد كنيد عبارتند از:


• نام و نام خانوادگي افراد به همراه توضيحات مختصري در مورد آنها

• شماره تلفن منزل، محل كار، فكس، تلفن همراه، پيجر، آدرس پستي، ايميل هاي مختلف يك فرد

 

 • ويرايش و مرتب كردن نامه ها:

طبقه بندي، بايگاني، پر رنگ كردن و ويرايش نامه ها از جمله كارهايي است كه بر روي نامه ها مي توان انجام داد، معمولاً به دلايل زيادي نامه ها را طبقه بندي و مرتب مي كنند، بعضي از مهمترين آنها عبارتند از:

 

• طبقه بندي نامه ها (Categorize): به منظور جستجوي سريعتر (معمولاً نامه هاي اداري، رسمي و كاري را از نامه هاي تفريحي و يا نامه هايي كه از طرف دوستان و يا اقوام مي رسند را از هم تفكيك مي كنند تا در آينده دسترسي به آنها راحت ترصورت پذيرد.

 

• پر رنگ كردن نامه ها (Highlighting or Flag): بعضي وقت ها نامه هاي زيادي از دوستان و يا همكارانتان به دستتان مي رسد كه بايد به آن ها حتماً پاسخ دهيد ولي در حال حاضر وقت انجام چنين كاري را نداريد، به راحتي مي توانيد آنها را پر رنگ كنيد و يا در كنارشان پرچم يا نشانه اي بگذاريد كه در اسرع وقت بتوانيد آنها را سريعاً پيدا كنيد و جوابشان را بدهيد. البته اگر از نرم افزارهاي مديريت ايميل نظير Microsoft Outlook, Eudora, Mozilla Thunderbird استفاده مي كنيد، امكانات بسيار بيشتري را در اختيارتان قرار مي دهند.

 

• درست كردن پوشه (Create Folder or Apply Label): معمولاً پس از طبقه بندي نامه ها، آن ها را در پوشه هاي جداگانه اي قرار مي دهند و يا بر روي آنها برچسب مي گذارند تا از اين به بعد نامه هاي دريافتي از يك فرد به خصوص را در پوشه مخصوص به خودش قرار دهند.

 Gmail امكانات زيادي را در اين موارد براي شما فراهم كرده است. به شكل 2 دقت كنيد. براي انتخاب كردن نامه ها كافيست داخل مربع كنار هر نامه تيك بگذاريد.



شكل 2


• 
Mark as Read or Unread

با اين دستور نامه ها را به صورت نخوانده در مي آيند.
Add Star

اين دستور ، ستاره كنار هر نامه را روشن مي كند تا در مراجعات بعدي سريع تر پيدا شوند.
• Delete

اين دستور نامه را به Trash يا همان سطل آشغال مي فرستد
• Apply Label

توسط اين دستور مي توانيد براي نامه هاي خود برچسب ايجاد كنيد

 

Labels :

در اينجا مي توانيد نامه هاي خود را طبقه بندي كنيد و به فراخور موضوع و محتويات آنها برايشان برچسب يا همان Labels ايجاد كنيد و يا برچسب ها را تغيير دهيد. در حقيقت برچسب ها را مي توان به عنوان يك پوشه به حساب آورد.

 

Invite a friend :

در اينجا با وارد كردن آدرس ايميل دوستانتان مي توانيد برايشان دعوت نامه Gmail بفرستيد. به محدوديت دعوت 100 نفر در يك روز توجه داشته باشيد.

 

Hotmail

محيط ظاهري Hotmail مطابق شكل 3 مي باشد.



شكل 3


قسمتي كه در شكل مشخص شده، به عنوان نوار ابزار در نظر گرفته شده است. جالب اينجاست كه مايكروسافت ايده طراحي منوها و نوارابزارهاي خودش را در سرويس ايميلش نيز به كار گرفته است.

گزينه New شامل مواردي چون : Mail Message , Folder, Appointment ,Task , Note, Contact, Group مي باشد.

 

• فرستادن ايميل در Hotmail انصافاً راحت تر از سايرين مي باشد، كتابچه آدرس شما هنگام نوشتن نامه در سمت راست شما قرار دارد . فقط كافيست بر روي نام شخص كليك كنيد تا وارد  فيلد مقصد شود.

 

• گزينه Delete همانند Gmail نامه ها را حذف مي كند و به  Trash Canكه همان سطل زباله مي باشد هدايت مي كند.

 

• گزينه Junk معادل Spam در جي ميل و برابر با Bulk در Yahoo! مي باشد، هنگام توضيح هرزنامه ها و راه هاي مقابله با آنها به ويژگي استثنايي مايكروسافت اشاره خواهيم كرد.

 

• گزينه Find دستوري براي جستجو در ميان نامه ها و معادل Search در ياهو و جي ميل مي باشد.

 

• گزينه Put in Folder دستوري براي طبقه بندي كردن نامه هاست، اين دستور در جي ميل با نام Apply Label To و در ياهو با نام Move To نام گذاري شده اند.

 

• گزينه Mark as Unread هم نامه ها را به صورت نخوانده در مي آورد.

 

Yahoo!

و اما نوبت به سرويس ياهو كه به نظر محبوب ترين سرويس مورد استفاده در ابران است مي رسد. شكل ظاهري صفحه Inbox ياهو مطابق شكل 4 مي باشد.



شكل 4


انصافاً صفحه
Inbox ياهو ساده تر و كاربرپسند تر از  هاتميل و جي ميل است. كار كردن با ياهو و فرستادن ايميل را اكثراً مي دانند و به نوعي در آن تبحر يافته اند.گروه هاي ياهو كه هر روز به تمامي مشترك هايشان نامه مي فرستند، بيشترين سهم تبادل نامه ها را در ياهو دارند كه تعداد بسيار زيادي گروه هاي ايراني و فارسي زبان هم وجود دارد .

ستون سمت چپ در ياهو شامل دو بخش است. بخش بالايي شامل پوشه Inbox و ملحقاتش مانند Draft, Sent, Bulk, Trash مي باشد و بخش پاييني هم  My Folders نام دارد. در صورتي كه تمايل نداشته باشيد پوشه هايي كه ايجاد كرده ايد نمايش داده شوند مي توانيد آنها را پنهان كنيد. بالاي اين ستون ها دو گزينه به نام هاي Check Mail و Compose وجود دارند كه براي خواندن و فرستادن نامه ها به كار مي روند.

در همين رديف ( سمت راست صفحه )  2 گزينه ديگر به نام  Search Mail و Search the Web وجود دارد، كه گزينه اول در بين نامه ها و گزينه دوم به طور مستقيم در وب جستجو را انجام مي دهد. در زير اين دو گزينه ، مقدار فضاي اشغال شده توسط نامه ها را نشان مي دهد.

در در بالاي اين گزينه ها قسمت چپ صفحه ، منوهاي رو به پايين و بازشونده وجود دارند كه از آنها با نام Drop Down Menu نام برده مي شود. هر يك از اين منو ها شامل زير مجموعه هايي متفاوتي هستند كه مي توانيد با كليك كردن ، آنها را مشاهده نماييد.

 

امكانات اختصاصي:

در اينجا برخي از امكانات جالب Yahoo! ( چون در ايران كاربران بيشتري دارد) و فقط عده كمي از آنها استفاده مي كنند معرفي مي شوند، در عين حال ضمن معرفي بعضي از اين قابليت ها، اگر وجه تشابه يا اختلافي بين اين 3 سرويس در خدمات بود اشاره مي شود. اميدواريم با يادگرفتن اين قابليت ها، از تمامي امكانات ايميل نهايت استفاده را ببريد.

 

1ـ ايجاد پوشه جديد

معمولاً كاربران به دلايلي نامه هاي خود را در پوشه هاي جداگانه نگه مي دارند، بعضي از اين دلايل عبارتند از:


• دادن نظم و ترتيب به نامه ها و جلوگيري از ازدحام آنها در پوشه
Inbox

• يافتن و پيدا كردن راحت تر نامه ها در آينده

جستجوي آسان تر در ميان نامه ها

فيلتر گذاري بر روي نامه ها و هدايت آنها به پوشه اي خاص (در ادامه در مورد فيلتر گذاري توضيح مفصل داده شده است)
 اين طبقه بندي نامه ها معمولاً بر اساس محتوا، فرستنده، و يا موضوعات نامه ها در پوشه هاي جداگانه انجام مي پذيرد.

 

براي ساخت يك پوشه جديد در ياهو،2 راه وجود دارد:

راه اول: از منوي رو به پايين بازشونده Mail گزينه Folders را انتخاب كنيد سپس در صفحه اي كه ظاهر مي شود در قسمت

Add Folder نام پوشه را تايپ و بر روي Add Folder كليك كنيد.

راه دوم: كنار مربعي كه در صفحه Inbox به منظور انتخاب نامه ها قرار دارد، جلوي نامه يا نامه هاي خاصي تيك بگذاريد و از منوي Move… گزينه New Folder را انتخاب كنيد، در پنجره Explorer User Prompt نام پوشه اي كه مي خواهيد ايجاد كنيد را وارد كنيد . 
 


شكل 5


نكته :
در Gmail نام پوشه يا Folder به Label يا برچسب تغيير داده شده است ولي در Hotmail از همان نام Folder استفاده شده است.

 

2ـ نحوه ايجاد يك كتابچه آدرس (Address Book) همراه با يادآوري كننده ها

با داشتن يك كتابچه آدرس خيلي از اطلاعات افراد كه به برخي از آنها در زير اشاره شده در اختيارتان قرار مي گيرد:

در دسترس بودن ايميل هاي  افراد و استفاده از آن در حين ارسال ايميل

به همراه داشتن آدرس منزل و محل كار در كنار آدرس ايميل

در دست داشتن تمامي شماره تماس هاي مرتبط اعم از: تلفن منزل ، تلفن همراه ، تلفن محل كار، پيجر، شماره فكس و ...

به خاطر داشتن سالروز تولد و يا احياناً سالگرد ازدواج دوستانتان و مواردي از اين قبيل.

 

براي ايحاد كردن يك Contact (تماس، ارتباط) از منوي رو به پايين بازشونده Addresses ، گزينه Add Contact را انتخاب كنيد. مطابق شكل 6 مي توانيد، جاهاي خالي را با توجه به مشخصات فرد مورد نظرتان پر كنيد، فقط توجه داشته باشيد كه اگر مي خواهيد هر سال

ياهو براي شما يك يادآوري كننده (Reminder)، جهت اطلاع شما از سالگرد تولد و يا احتمالاً سالروز ازدواج دوستتان براي شما بفرستد، در بخش مربوط به Dates ، گزينه هاي Birthday و Anniversary را مطابق با تاريخ صحيح ميلادي به دقت پر كنيد.

از اين پس هنگامي كه در قسمت Compose مشغول نوشتن نامه هسنيد و يا در حال فوروارد (Forward) كردن نامه اي به ساير دوستانتان هستيد به 2 صورت مي توانيد از كتابچه آدرس خود استفاده كنيد:

 

روش اول :   Insert From Address Book

بالاي رديف To بر روي گزينه Insert addresses كليك كنيد،كتابچه آدرس شما در پنجره اي به صورت Pop-up به نمايش در مي آيد. در كنار مربع هاي مربوط به To,Cc,Bcc كنار ليست افراد مورد نظرتان به ترتيب اولويت كليك نماييد و سپس بر روي گزينه

Insert Checked Contacts كليك كنيد تا ايميل ها در جاهايي كه مشخص كرده بوديد وارد شوند.

 

روش دوم : استفاده از ويژگي  Address AutoComplete

اين روش را با يك مثال توضيح مي دهيم:

فرض كنيد مي خواهيم به آدرس Info@ComputerNews.ir ايميل بزنيد و اين آدرس از قبل در كتابچه آدرس ذخيره شده است.شما به محض تايپ كردن اولين حرف انگليسي كه در اينجا حرف I مي باشد، ليستي از آدرس ها ي ايميلي كه با حرف I شروع مي شوند را ( اگر در كتابچه آدرس خود از قبل ذخيره داشته باشيد)  پيش روي خود مي بينيد. به اين ترتيب به راحتي مي توانيد هر كدام را كه دوست داشته باشيد انتخاب و بر روي آن كليك كنيد. به قول دست اندركاران ياهو از اين راحت تر نمي شود ايميل زد.



شكل 6


وارد و خارج كردن كتابچه آدرس:

در ياهو ، امكاني به شما داده مي شود كه از طريق آن مي توانيد كتابچه آدرسي را كه مثلاً در ياهو ايجاد كرده ايد را  خارج ( Export ) و در سرويس ديگري مثل هاتميل و جي ميل را وارد ( Import ) كنيد.

براي Export بر روي منوي Addresses كليك كنيد تا وارد محيط كتابچه آدرس شويد. در قسمت سمت راست بر روي گزينه Import/Export كليك كنيد تا وارد قسمت مربوطه شويد. شما به 4 صورت مي توانيد از كتابچه آدرس خروجي بگيريد، اين چهار حالت عبارتند از:

 

1ـ خروجي به صورت فايلي براي برنامه Microsoft Outlook با پسوندCSV

2ـ خروجي به صورت فايلي براي برنامه Palm Desktop با پسوند ABA

3ـ خروجي به صورت فايلي براي برنامه Netscape با پسوند LDIF

4ـ خروجي مستقيم فايل CSV يا Comma Separated Values كه سرويس دهنده هاي ديگر معمولاً اين نوع فايل را به رسميت مي شناسند.

 

ايجاد كردن يك دسته يا طبقه به خصوص( Category )

شما مي توانيد يك دسته يا طبقه (با پوشه اشتباه گرفته نشود)، ايجاد كنيد. طبقه مختص كتابچه آدرس است، پوشه متعلق به نامه هاست.

مثلاً شما مي توانيد نشاني ايميل هاي دوستان را در طبقه Friends ، نشاني ايميل هاي اقوام و بستگان را در طبقه Family و ايميل هاي همكاران را در طبقه اي به نام Co Worker ذخيره كنيد. مزيت اين كار اين است كه هنگامي كه مي خواهيد نامه اي را به طبقه اي خاص مثلاً دوستان بفرستيد، به راحتي مي توانيد اين كار را انجام دهيد.

براي اين كار بايد از روش Insert From Address Book استفاده كنيد.

در قسمت بالا سمت راست از منوي Category گزينهFamily  را انتخاب و بر روي Go كليك كنيد. بعد از چند لحظه نشاني هاي ايميل هاي اقوام و بستگان ظاهر مي شود. با خيال راحت گزينه Check All را انتخاب و بر روي Insert Checked Contacts كليك كنيد تا آدرس ها وارد شوند.

تنها كاري كه اكنون بايد انجام دهيد فرستادن نامه به مقصد با كليك كردن بر روي گزينه Send است.

 

نكته: درجي ميل و هاتميل نام Category به Group تغيير پيدا كرده است.

 

ايجاد كردن يك ليست يا فهرست( List )

فرق ليست با طبقه در اين است كه ليست در واقع زير مجموعه اي است از طبقه.

 فرض كنيد شما هر روز بايد يك سري مشخص از نامه ها را براي عده اي خاص بفرستيد و اين عده مشخص در هيچ كدام از طبقه بندي هاي شما قرا نمي گيرند و حتي ممكن است بعضي از اين افراد را نشناسيد. فرض ديگري هم وجود دارد و آن اين است كه بعضي از افرادي كه در طبقه دوستان، همكاران و اقوام شما قرار دارند در اين سري آدرس ها نيز وجود دارند. حالا تكليف شما چيست؟

يك راه اين است كه بعد از باز كردن كتابچه آدرس يك به يك جلوي نشاني افراد تيك بگذاريد و سپس Insert كنيد، كه اگر اين تعداد افراد زياد باشند، كار خيلي سخت خواهد شد.

اما راه ديگر اين است كه يك ليست موقت از اين افراد تهيه كنيد و نام آن را « متفرقه » يا هر چيز ديگر ( كه در اصطلاح انگليسي Miscellaneous نام دارد )  بگذاريد. سپس نامه ها را براي اين ليست ارسال كنيد.

به طور خيلي ساده تفاوت List با Category عبارت است از:

 

List به صورت موقت است ولي Category معمولاً دائمي است.

List را براي آن دسته از  ايميلي هايي به وجود مي آورند كه بيشتر با آنها ارتباط و تماس دارند و يا در اصطلاح دم دست تر هستند.


براي ايجاد كردن ليست از منوي رو به پايين بازشونده
Addresses ، گزينه Add List را انتخاب كنيد. اكنون صفحه اي ظاهر مي شود كه از شما مي خواهد در جعبه مربوط نام ليست مورد نظرتان را وارد كنيد. در زير اين جعبه ، ليست آدرس ايميل هايي كه در كتابچه آدرس شما موجود هستند نمايش داده مي شود، شما آدرس هايي را كه مي خواهيد به ليست اضافه شود را  انتخاب و بر روي Add كليك كنيد.

اگر در حين اضافه كردن آدرس ها مرتكب اشتباه شديد، مي توانيد از گزينه Remove به منظور پاك كردن نشاني ها كمك بگيريد.


نكته :
متأسفانه در جي ميل نمي توانيد ليست درست كنيد ولي در هاتميل به صورت انحصاري  (Exclusive)امكان درست كردن ليست را داريد كه در قسمت مربوط به مقابله با هرزنامه ها در مورد اين قابليت تحسين برانگيز توضيح خواهيم داد.

 

3ـ فيلتر گذاري (Create Filter)

يكي از قابليت هاي بسيار جذاب كه اكثراً با آن نا آشنا هستند، قابليت فيلترگذاري بر روي نامه ها است.

فيلترگذاري را با فيلترينگ و يا مسدود كردن نامه ها (Spam Blocking) اشتباه نگيريد. شما با اين امكان مي توانيد محل ذخيره نامه هايي كه وارد صندوق پستي شما مي شوند را تعيين كنيد.

فرض كنيد كه پوشه اي با نام Computer  در صندوق پستي خود داريد و مي خواهيد از اين پس هر نامه هاي را كه از فرستنده خاص مثلاً رايانه خبر دريافت مي كنيد، مستقيما به پوشه مذكور هدايت شوند و ديگر وارد پوشه Inbox نشوند.


براي فيلترگذاري در ياهو به ترتيب زير عمل كنيد:

وارد بخش Options در ياهو ميل شويد. بر روي گزينه Filter كليك كنيد. اكنون شما بايد براي اين فيلتر يك نام انتخاب كنيد. ما در اينجا از نام Computer News استفاده مي كنيم. براي اضافه كردن فيلتر بر روي گزينه Add كليك كنيد.به شكل 7 توجه كنيد



شکل 7


براي راحتي كار اضافه كردن فيلتر را به صورت يك مثال عملي توضيح مي دهيم :

مرحله اول : نام گذاري فيلتر

در اين قسمت نام فيلتر را مشخص مي كنيد كه ما از Computer News استفاده كرديم.


مرحله دوم : وضع قوانين (
If all of the … )

اين گزينه مي گويد در صورتيكه كه شرايط اين قوانين بر قرار بودند آنگاه مرحله سوم اجرا شود. اما قوانين مطابق موارد زير مي باشند.


• اعمال فيلتر بر اساس نشاني فرستنده (
From Header ) :

 شما مي توانيد فيلتر را بر اساس آدرس فرستنده وضع كنيد مثلاً اگر از طرفInfo@ComputerNews.ir  ، ايميلي وارد صندوق پستي شده ، آنگاه بلافاصله وارد پوشه اي خاص به نام Computer شود.


 اعمال فيلتر بر اساس نشاني گيرنده (
To/Cc Header) :

شما مي توانيد فيلتر را بر اساس آدرس گيرنده وضع كنيد. مثلاً دوست داريد نامه هايي را كه مستقيماً توسط اقوام و يا دوستان فقط به شخص شما ارسال مي شود در پوشه اي خصوصي به نام Private  نگه داري كنيد.


• اعمال فيلتر بر اساس موضوع نامه (
Subject) :

 شما مي توانيد بر اساس موضوع هاي نامه ها براي آنها فيلتر تعيين كنيد، مثلاً نامه هاي كه موضوع هاي مربوط به دنياي كامپيوتر و IT هستند، مستقيماً وارد پوشه Computer شوند.


• اعمال فيلتر بر اساس متن نامه (
Body ): موضوع نامه نوعي ديگري از فيلتر گذاري بر روي نامه ها است، اين كه تعيين كنيد اگر نامه اي داراي محتوايي خاص باشد به چه پوشه اي منتقل شود.

 

تمامي اين 4 قاعده داراي 4 فيلد مشترك زير هستند:

• شامل چه عباراتي باشند (Contains). اين فيلد به طور اختصاصي مي گويد هر كدام از گزينه هاي From, To, Subject, Body  شامل چه عباراتي باشند.

• شامل چه عباراتي نباشند (Does not contain). اين فيلد به طور اختصاصي مي گويد هر كدام از گزينه هاي From, To, Subject, Body  شامل چه عباراتي نباشند.

• با چه عبارتي شروع شوند (begins with). اين فيلد به طور اختصاصي مي گويد هر كدام از گزينه هاي From, To, Subject, Body  با چه عباراتي شروع شوند.

• با چه عبارتي تمام شوند (ends with). اين فيلد به طور اختصاصي مي گويد هر كدام از گزينه هاي From, To, Subject, Body  با چه عباراتي تمام شوند.

 

نكته: در كنار سمت راست هر كدام از اين فيلدها يك عبارت match case وجود دارد كه اگر جلوي مربع آن تيك خورده باشد، عبارتي را كه در فيلد سمت چپش نوشته شده است، با عبارتي كه در نامه وجود دارد با هم مطابقت مي دهد و اگر عيناً همانند هم بودند، آنگاه فيلتر مورد نظر را اعمال مي كند. ترجيحاً بهتر است اين گزينه تيك نداشته باشد.

 

مرحله سوم : انتقال به پوشه مورد نظر(  Move the message to )

در اين قسمت بايد مشخص كنيد كه اگر نامه اي وارد صندوق پستي شد و از يك يا چند قاعده اي كه در مرحله قبلي وضع كرده بوديد، پيروي كرد، وارد كدام پوشه شود. در اينجا ما پوشه Computer را به عنوان مقصد نهايي انتخاب كرديم.

 

مرحله چهارم: اضافه كردن فيلتر(  Add Filter)

تنها كاري كه حالا بايد انجام دهيد، اضافه كردن فيلتر به ليست مي باشد.براي اين كار بر روي Add Filter كليك كنيد.

 فيلتر شما آماده استفاده مي باشد و از اين به بعد هر نامه اي كه از طرف Info@ComputerNews.Ir دريافت نموديدبطور خودكار وارد پوشه Computer يا هر پوشه اي كه تعريف كرده ايد مي شود.

نكته مهمي كه بايد به آن اشاره داشت محدوديت 15 فيلتري است كه ياهو براي كاربران سرويس رايگان خود در نظر گرفته است، سعي كنيد از اين 15 فيلتر كمال استفاده را ببريد.


4ـ مقابله با هرزنامه ها Spam Protection

مقابله با هرزنامه ها كه يكي از معضلات دنياي وب مي باشد، به يكي از بزرگترين خدمات سرويس دهنده ها تبديل شده و هر كدام نام خاصي را براي پوشه مربوط به اين كار در نظر گرفته اند: در جي ميل با نام Spam معرفي شده، در هاتميل به نام Junk Mail و در ياهو هم به نام Bulk آن را مي شناسند هر كدام از اين سرويس دهنده ها، راه مختلفي را براي مبارزه با اين معضل در نظر گرفته اند:

سرويس ياهو نام اين قابليت را Spam Guard  گذاشته است و شما براي وارد شدن به تنظيمات اين قسمت  بايد از منوي Options گزينه Spam Protection را انتخاب كنيد. از همان ابتدا خيالتان را راحت كنيم، قابليت ضد هرزنامه در سرويس ياهو بسيار ضعيف است و از اين لحاظ برتري اول با هاتميل و سپس با جي ميل است. ابتدا بايد مشخص كنيد كه اين قابليت فعال (ON) باشد يا فعال نباشد (OFF). مسلماً ما حالت غيرفعال را توصيه نمي كنيم.

براي توضيح تنظيمات آن، مطابق شكل 8 ، مراحل با حروف لاتين شماره گذاري شده است.

 

Spam Filter (پالايش هرزنامه ها)

مفهوم گزينه اول اين است كه SpamGuard ، به محض اينكه نامه اي را به عنوان هرزنامه تشخيص داد، بلافاصله بدون اينكه آن را به پوشه Bulk منتقل كند، حذف كند، پس اگر مي بينيد بعضي از نامه ها كه فرستنده آنها بارها تأكيد كرده كه من نامه را چند بار فرستادم ولي به دستتان نمي رسد، بدانيد كه اين گزينه فعال است و فرستنده نامه به عنوان Spammer از سوي ياهو شناخته شده است.

گزينه دوم مي گويد، هرزنامه ها بلافاصله پاك نشوند و آنها را براي مدتي ( كه اين مدت يكي از سه انتخاب يك هفته اي، دو هفته اي و يك ماهه مي باشد ) در پوشه Bulk نگهداري كند، تا شما فرصت ديدن آنها را داشته باشيد.

 

 

•  Mark Spam + Not Spam

اگر گزينه اول تيك داشته باشد به اين معني است كه وقتي شما يك نامه را به عنوان هرزنامه مشخص مي كنيد و با كليك كردن بر روي Spam مشخصات هرزنامه را به ياهو گزارش مي دهيد، ياهو سياست زير را در مقابله با آن پيش بگيريد:

• ابتدا مشخصات فرستنده نامه را در Data Base  خودت (ياهو) به عنوان اسپمر به خاطر بسپار، هرزنامه را حذف و به Trash منتقل كن.

• سپس آدرس ايميل آن شخص را به ليست سياه يا ليست مسدود شده خودم انتقال بده.

 

اما منظور از ليست سياه يا همان   Black Listچيست؟ هر سرويس دهنده خدمات ايميل ، يك نام به خصوص براي اين ليست در نظر مي گيرد. فايده اين ليست اين است كه به شما اجازه مي دهد تعداد مشخصي ايميل (در ياهو 500 عدد است، در جي ميل اين امكان اصلاً وجود ندارد و در هاتميل هيچگونه محدوديتي وجود ندارد) را مسدود كنيد تا ديگر كسي از آن آدرس نتواند مزاحمتي براي شما ايجاد كند و به شما نامه بفرستد.


شكل 8


در اين قسمت است كه توانايي تحسين برانگيز هاتميل نسبت به ياهو و جي ميل آشكار مي شود و آن خاصيت
Junk E-mail  است كه در ياهو آن را با Bulk مي شناسيم. شما در هاتميل اين امكان را داريد كه Junk Mail  را  در 3 حالت  Low, Enhanced, Exclusive تنظيم كنيد.

در حالي كه شما در ياهو فقط مي توانيد Bulk Mail را فعال يا غيرفعال كنيد و هيچ گونه كنترلي بر روي نحوه انجام مسدود سازي نامه ها نداريد. در حالت Exclusive كه از آن با نام انحصاري ياد مي شود، براي حفظ حريم خصوصي افراد به وجود آمده است و كمتر افرادي هم از اين قابليت اطلاع دارند، اين شما هستيد كه تعيين مي كنيد چه كساني اجازه داشته باشند با شما ارتباط برقرار كنند.

 

Junk E-mail به حالت Exclusive در 2 مرحله تنظيم مي شود :

1ـ ايجاد كتابچه آدرس (Address Book) و وارد كردن مشخصات افراد در آنها

2ـ ايجاد ليستي با نام Safe List مجزا از كتابچه آدرس (افرادي كه نمي خواهيد در Address Book باشند) ولي با آنها در تماس و ارتباط هستيد، درست مشابه ايجاد كردن ليست در ياهو.

آنگاه Junk E-mail شما در حالتي تنظيم مي شود كه هيچ شخص حقيقي يا حقوقي كه آدرس ايميل و مشخصاتش در  Address Book و Safe List  شما نباشد، به هيچ وجه و به هيچ طريقي نمي تواند به شما نامه بفرستد و از دست هرگونه اسپمر و هجوم هرزنامه ها در امان هستيد. به عبارت ديگر اگر كسي بخواهد با شما تماس داشته باشد، بايد ابتدا آدرس و مشخصات ايميل خود را مستقيم به خود شما بگويد، سپس شما به صورت دستي آن آدرس را وارد كتابچه آدرس يا Safe List خود كنيد، تا مجوز ارتباط براي او صادر شود.

 

اگر گزينه دوم كه در بالاي آن عبارت When I mark a message…  مشاهده مي شود تيك داشته باشد، به اين معنا مي باشد كه اگر هر جا ديديد كه ياهو به اشتباه نامه هاي دوستانتان را به عنوان هرزنامه تشخيص داده و آنها را به پوشه Bulk منتقل كرده است.

آن گاه شما با كليك بر روي گزينه Not Spam به ياهو دستور مي دهيد كه:

• نامه مذكور را از پوشه Bulk خارج كن و آن را به پوشهInbox  منتقل كن

• اگر به اشتباه آدرس فرستنده اين نامه را به ليست سياه منتقل كردي، آن را از ليست سياه خارج كن و از من بپرس كه آيا تمايل دارم آدرس فرستنده را به كتابچه آدرسم اضافه كنم؟

همانطور كه گفتيم، ياهو در مورد اسپم ها عملكرد ضعيفي دارد و شما بارها بايد اين 2 فعاليت قبلي را تكرار كنيد و نامه هاي دوستانتان را به صورت دستي از پوشه Bulk خارج كنيد.

 

Image Blocking

اين قسمت هم همانطور كه از اسمش مشخص است تصاويري را كه از ديد خود ياهو به نظر اسپم يا آگهي افزار مي رسد را مسدود مي كند، كه اكثراً هم به اشتباه تصاوير اصلي كه محتواي اصلي نامه هستند را  مسدود مي كند.

اين قسمت سه گزينه دارد كه عبارتند از:

• گزينه اول يعني هيچ تصويري را مسدود نكن.

• گزينه دوم  يعني تصاويري مسدود شوند كه خود ياهو آنها را به عنوان اسپم تشخيص داده كه معمولاً اشتباه تشخيص مي دهد.

• گزينه سوم  يعني تمامي تصاوير را مسدود كن و تا زماني كه خودم نخواستم و بر روي گزينه Show Images كليك نكردم، آنها را نشان نده.

 

 

5ـ امضاء (Signature)

يكي ديگر از قابليت هاي سرويس دهنده ها امضاء مي باشد، كه به شما اين امكان را مي دهند در انتهاي نامه ارسالي خود امضاء بگذاريد. اين امضاء حالت هاي مختلفي مي تواند داشته باشد، بعضي از حالت هاي مرسوم عبارتند از:

• نوشتن نام ، نام خانوادگي ، نوشتن نام مستعار و مواردي از اين قبيل

ايجاد يك كد HTML و قرار دادن آن در نامه

قرار دادن يك لوگو در انتهاي نامه

ايجاد يك لينك به وب سايت

 

براي اضافه كردن امضاء ، وارد قسمت Options شويد و سپس بر روي گزينه Signature كليك كنيد، مطابق شكل 9 ، فضايي را مشاهده مي كنيد كه جهت ايجاد و ويرايش امضاء شخصي شما در پايان نامه در نظر گرفته شده است.



شكل 9

 

6ـ جواب در سفر (Vacation Response)

امكان جالب ديگري است كه ياهو در اختيارتان گذاشته است جواب در سفر است، فرض كنيد براي مدتي مي خواهيد به سفري كوتاه برويد.در اين حالت چه كاري مي كنيد؟ آيا به همه دوستانتان نامه مي زنيد كه من مي خواهم به مسافرت بروم و براي مدتي نمي توانم جواب نامه هاي شما را بدهم!!؟

تنها كاري كه لازم است انجام دهيد يك توضيح كوتاه در قسمت Mail Options ->Vacation Response مي نويسيد كه مثلاً از چه تاريخ تا چه تاريخي نيستيد و نمي توانيد به نامه ها جواب بدهيد. همان طور كه در شكل 10 مشاهده مي كنيد، شما بايد يك مدت زمان (Duration ) انتخاب كنيد. با توجه به تقويم ميلادي يك تاريخ شروع ( Start Date ) و يك تاريخ پايان( End Date ) تعيين كنيد و توضيحات لازم را در قسمت Generic Response بنويسيد.

در اين مدت اگر كسي براي شما نامه اي فرستاد، به صورت خودكار از طرف ياهو براي آن شخص نامه اي فرستاده مي شود و متني را كه شما در قسمت Generic Responce  تايپ كرده بوديد، را برايش مي فرستد.



شكل 10

 

مقايسه نهايي قابليت ها و امكانات

اگرچه مهندسين و طراحان هر 3 سرويس دهنده، محيط كاربري زيبا و خوش دستي طراحي كرده اند، اما چنين به نظر مي رسد كه محيط Hotmail شكيل تر از Yahoo! و Gmail مي باشد.
از لحاظ زمان بارگذاري صفحات، منوهاي مختلف و سرعت ويرايش نامه ها بدون شك
Gmail برنده خواهد شد، رتبه دوم Yahoo! و سپس Hotmail خواهد بود.
از لحاظ امكانات ارائه شده باز هم برنده مايكروسافت است يعني سرويس دهنده
Hotmail . اما چون امكاناتش همانند امكانات Yahoo!

سهل الوصول نيست و يا به عبارت ديگر دم دست نيست Yahoo! به نظر كامل تر و راحت تر مي رسد، فعلاً Gmail  در رده سوم قرار دارد.
مقدار فضايي كه در اختيار شما قرار مي گيريد ، در
Gmail نزديك به 3 گيگا بايت ، در Hotmail 250 مگابايت و در Yahoo! هم 1 گيگابايت تعيين شده است.
از لحاظ مبارزه با هرزنامه يا
Spam Protection ، سرويس دهندهHotmail  قوي تر است، سپس Gmail و در سكوي آخر هم Yahoo! قراردارد.
اين 3 سرويس دهنده براي اسكن نامه ها و ضميمه هاي آنها از 3 آنتي ويروس زير كمك مي گيرند. (به بررسي آنتي ويروس ها در شماره 14 پرداخته شده است.)

آنتي ويروس Trend Micro PC-cillin براي حفاظت از Hotmail

آنتي ويروس Norton براي حفاظت از Yahoo!

آنتي ويروس Sophos براي حفاظت از Gmail

 


جدول قابليت ها

سخن پاياني:

واقعاً چه اهميتي دارد كه كدام سرويس از همه بهتر است و قابليت هاي بيشتري دارد. مطمئن باشيد كه تركيب اين 3 سرويس (جي ميل، هاتميل و ياهو) تمامي امكانات را در اختيارتان مي گذارد. اهميت موضوع اينجاست كه اين 3 سرويس حداقل تاكنون براي ما رايگان بوده اند و بابت آنها هزينه اي از جيبمان پرداخت نكرده ايم، پس قدر آنها را بدانيد.

در اين نگارش كوتاه واقعاً امكان پرداختن به تمامي قابليت ها و امكانات اين سه سرويس  ميسر نبود ولي سعي كرديم تا قابليت هايي كه كمتر به آنها اشاره شده است را مورد بررسي قرار دهيم. اگر در موارد اشاره شده و يا كلاً در مورد قابليت هاي اين 3 سرويس دهنده خدماتي مشكلي داشتيد ويا احياناً تمايل داشتيد تمامي نكات ريز و درشت آنها را كشف كنيد مي توانيد به آدرس هاي زير مراجعه كنيد:



mail.google.com/support

help.yahoo.com/help/us/mail/

help.yahoo.com/us/tutorials/mail/index.html

www.hotmail.msn.com/cgi-bin/support

help.ninemsn.com.au/support/hotmail


نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

تغيير Boot Logo در ويندوزXP شنبه هجدهم خرداد 1387 0:3
تغيير Boot Logo در ويندوزXP

شهريور ماه 84 شماره 15

اشاره :
از سري مقالات پروفسور ويندوز


تغيير Boot Logo در ويندوزXP

بارها لوگوي ويندوز ( Boot Logo ) را به اجبار ديده ايد و با آن آشنايی داريد چرا که هر بار كامپيوتر خود را روشن می کنيد پيش از اجـرا ويندوز اين صفحـه نمايش داده می شود و ممکن است باعث دلزدگی  شما از اين صفحه شده باشد.  اما نگران نباشيد چون می توانيد يک Logo  بسازيد و جايگزين آن کنيد.

براي انجام اين كار در ويندوز  XP به برنامه هايي نياز است که با اعمال تغييراتی روي فايل ntoskrnl.exe  اين تصوير را تغيير داد. البته برنامه های متعددی در اين زمينه وجود دارد كه ما برنامه Boot XP را به جهت سهولت کار با اين برنامه انتخاب کرده و در ادامه به توضيح استفاده از آن می پردازيم.

نصب برنامه

برنامه Boot XP 2.50 Final را دانلود نماييد و فايل Setup  را اجرا كنيد تا برنامه نصب گردد. لازم به ذكر است كه Shotcut آن در Desktop قرار مي گيرد.

طرز كار با برنامه

پس از اجراي برنامه در صفحه CheapWare Reminder روي گزينه Enter BootXP كليك نماييد تا مطابق شكل 1 پنجره ای به نام First Run Options Dialog  ظاهر گردد كه در آن می توانيد مکان ذخيره فايل هاي  Boot Screens را تغيير دهيد. روی  Save and Run BootXP کليک كرده سپس پيغامي كه ظاهر مي گردد را OK نماييد تا به صفحه اصلی برنامه وارد شويد.



شكل 1


براي اينكه لوگوي ويندوز را تغيير دهيد مراحل زير را انجام دهيد:

• مطابق شكل 2 در قسمت Your Boot Screens  عکس مورد نظر خود را توسط دکمه Browse  انتخاب نماييد.

•روی دكمه Convert to Boot Screen  کليک نماييد.

• روي دكمه Set As Your Boot Screen كليك كنيد سپس پيغامی با عنوانBootXP  Information  ظاهر می شود که نشان دهنده تغيير لوگوي ويندوز می باشد دكمهOK  را بزنيد و از برنامه خارج شويد.

با دكمه Preview Boot Screen مي توانيد لوگوي خود را بدون ري استارت ببينيد.



شكل 2


همچنين توسط گزينه
Select Alternate Progress Bar مي توان نوار Progress را تغيير داد.

رجيستر کردن برنامه

براي رجيستر كردن برنامه در قسمت  About BootXPدکمه Enter Registration Code  را بزنيد تا پنجره جديدی با عنوان Register BootXP  باز شود  Registered User و Registration Code  را از داخل فايل Serial Number كه از سايت ماهنامه دانلود كرده ايد وارد و سپس OK  کنيد.


نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

ايجاد آيكون هاي بدون عنوان در صفحه Desktop

دي ماه 84 شماره 19

اشاره :
از سري مقالات پروفسور ويندوز


ايجاد آيكون هاي بدون عنوان در صفحه Desktop

در ابتدا بايد قابليت Drop-Shadow را در ويندوز XP فعال كنيد.با فعال كردن اين قابليت، زمينه عنوان آيكون ها شفاف به نظر مي رسند.

براي فعال كردن قابليت Drop-Shadow ، بر روي My Computer كليك سمت راست و گزينه Properties را انتخاب كنيد.

در قسمت Advanced ، در بخش Performance بر روي Setting كليك كنيد..مطابق شكل 1 در قسمت Visual effects ، گزينه Use drop shadows for icon labels … را انتخاب و Ok كنيد.بعد از انجام اين عمل ، آيكون ها هيچ حاشيه چهارگوشي در زمينه دسكتاپ از خود بر جاي نمي گذارد.

گام بعدي اختصاص يك نام نامرئي به آيكون مي باشد. شايد بد نباشد از كليد Space براي نام آيكون استفاده شود اما ويندوز نام هايي كه فقط از Space تشكيل شده باشد را نمي پذيرد. خوشبختانه تقريباً تمامي فونت ها در نسخه هاي گوناگون ويندوز داراي كاراكتري هستند كه از نظر ظاهري مانند space مي باشدو آن كاراكتر ANSI 160 مي باشد.

حال براي تخصيص اسم نامرئي موارد زير را انجام دهيد :

1 ـ براي تغيير نام بر روي آيكون مورد نظر كليك كرده و كليد F2 را فشار دهيد.

2 ـ كليد Alt را پائين نگهداشته و عدد 0160 را از روي صفحه اعداد تايپ كرده و
كليد
Alt را رها كنيد. سپس Enter را فشار دهيد.

توجه داشته باشيد كه براي تايپ اعداد حتما از كليد هاي اعداد كه در سمت راست كيبورد قرار دارند( Num Keys )  استفاده شود.

 

ممكن است يك حاشيه چهارگوش اطراف عنوان نامرئي آيكون فوق بچشم بخورد اما با يك كليك در جايي ديگر محو مي گردد.

حال مي توانيد اين كار را براي ساير آيكون هايي كه مي خواهيد نام آنها به اين صورت درآوريد تكرار كنيد.

اما بايد براي آنها از تعداد كاراكترهاي متفاوتي استفاده كنيد چرا كه ويندوز اجازه تخصيص يك نام دقيقاً يكسان به دو آيكون را نمي دهد.



شكل 1

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |