فایل گذر

گذری بر فایل گذر

فایل گذر

گذری بر فایل گذر

کلمات کلیدی

پرسشنامه ابراز وجود (گمبریل و ریچی

1975).

تئوریها و عوامل زمینه ساز فرسودگی زناشویی و راه های مقابله با آن.

پرسشنامه خوش بینی علمی مدرسه (هوی و همکاران

تبلیغات انبوه و نامحدود در تلگرام

پرسشنامه عوامل موثر بر حس تعلق مکانی

پاورپوینت تحلیل مدرسه Burntwood بریتانیا

عوامل موثر در ایجاد عفونت وعواقب آن

پایان نامه نرم افزار Macromedia Dreamweaver MX

پاورپوینت تحلیل طراحی باغ‌ موزه گیاهان دارویی کرج.

ارزیابی مفاهیم و محتوای فمینیستی در سینمای زنان فیلمساز ایرانی.

راهنمای فارسی اینورتر میکرومستر 440 + درایو Micro master 440 .

کاوش های باستان شناسی گورستان تل چگاسفلی بهبهان .

پاورپوینت مدلسازی اطلاعات سازمان .

پاورپوینت توقعات از فضاهای شهری .

ناهنجاری اجتماعی (موضوع:طلاق)

پاورپوینت موضوع: مناره ها .

پاورپوینت شناخت و بررسی گره چینی چوبی در بناهای تاریخی گرگان .

دانلود پاورپوینت آشنایی با استان سیستان و بلوچستان .

دانلود پاورپوینت آشنایی با کشور سنگاپور .

پاورپوینت ماشین آلات ساختمانی و راهسازی -کارخانه تولید آسفالت .

هوش رقابتی

هوش تجاری

هوش استراتژیک (هوش مصنوعی

مدیریت دانش) .

6500 واژه زبان انگلیسی همراه با ترجمه و تلفظ .

پاورپوینت بررسی مقدمه ای بر داده کاوی و اکتشاف دانش.

دانلود مبانی نظری و پیشینه تحقیق احساس شادکامی و خوشبختی در زندگی .

دفترچه محاسبات پل بزرگراهی از نوع تیر پیش ساخته بتنی .

روشهاى آموزش انفرادى (individual instruction) .

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۷ ق.ظ

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

فرمت فایل : docx

تعداد صفحات : 91

حجم فایل : 319

گروه فایل : کامپیوتر و IT

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

بانکهای اطلاعاتی توزیع شده

(گزارش شماره 1)

 

در این گزارش مباحثی کلی در مورد بانکهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشکلاتی که هنگام حرکت از بانکهای اطلاعاتی متمرکز به سمت بانکهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از کارهای جدیدی که در زمینه برطرف شدن مشکلات مربوطه انجام شده شرح داده شده است. از جمله یک کار جدیدی که در زمینه سنکرون کردن داده های کپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراکنشهای توزیع شده

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنکرون کردن اطلاعت کپی شده

6. منابع

 

مقدمه

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

 

1. ذخیره اطلاعات به صورت توزیع شده

 

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

-           در دسترس بودن :‌ در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.

-           افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

1-         افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.

2-         پیچیدگی در مدیریت همزمانی :‌ به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

 

2. تراکنشهای توزیع شده

 

هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

1-         تراکنش را شروع کند

2-         تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.

3-         تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort‌ کند.

 

علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

 

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

 

همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock‌ استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...

در Single Lock Manager یکی از سایتها را Lock Manager‌ می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از :‌ تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy  می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

4. مدیریت بن بست

 

همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing استفاده نمود. در این روش به جای Abort‌کردن تراکنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم[3] . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.

 

5. سنکرون کردن اطلاعت کپی شده

 

در این بخش به بررسی روشهایی که برای سنکرون کردن تعدادی client که به یک سرور مرکزی متصل می شوند و اطلاعات خود را با آن سنکرون می کنند می پردازیم. فرض کنید تعدادی client داریم که هر کدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می کنند. هر client بنا به نیاز اطلاعات Local خود را update می کند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند که این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممکن است به صرفه این باشد که اطلاعات هر چند گاه یکبار به سمت سرور ارسال شود. حال فارغ از اینکه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم که سرور چگونه client  ها را با هم سنکرون می کند.برای روشن تر شدن مساله فرض کنید client1 و client2 هر دو جدول A را از سرور دریافت کرده و در حافظه محلی خود نگه داشته اند. client1 سه رکورد به جدول محلی خود اضافه می کند و client2 چهار رکورد به جدول محلی خود اضافه می کند و یکی از رکوردهای جدول محلی خود را نیز update می کند بعد از مدتی و یا به طور همزمان با تغییرات هر کدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینکه اطلاعات همه را دریافت کرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال کند تا client1 از تغییراتی که client2 در جدول محلی خود داده بود با خبر شود و برعکس client2 نیز از تغییراتی که client1 در جدول محلی خود داده بود آگاهی یابد. حال مشکل اینجاست که عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور که می دانیم سرور باید اطلاعات بروز شده را به تک تک client ها ارسال کند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض کنید که client‌ها مبایل باشند و پهنای باند ارتباطی نیز کم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بکشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است که سرور تمام جدول بروز شده جدید را برای تک تک client ها ارسال کند. علت این امر این است که سرور نمی داند که هر کدام از client ها نسبت به قبل چه تغییری کرده اند. اگر بخواهیم کاری کنیم که سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یک نسخه جدول را روی سرور نگهداری کنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار که سرور اطلاعات update از یک client  دریافت می کند قبل از اینکه update را روی جدول اصلی اعمال کند آن را روی جدول معادل با آن client روی سرور update کند. به این ترتیب همیشه در سمت سرور می دانیم که جدول محلی client نسبت به جدول سرور چه تغییری باید بکند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می کند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.

مبلغ : 8500 تومان

دانلود

  • احمد کاشفی

پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۶ ق.ظ

پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

فرمت فایل : docx

تعداد صفحات : 179

حجم فایل : 91

گروه فایل : کامپیوتر و IT

پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

ریجیستری

فصل اول:

•           مقدمه ای بر رجیستری

•           نحوه عملکرد برنامه اجرایی Regedit.exe

•           نحوه ساختن یک دستور و انتخاب نوع آن

•           مشاهده تأثیر تغییرات ایجاد شده در رجیستری

•           تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

مبلغ : 10000 تومان

دانلود

  • احمد کاشفی

مقاله و تحقیق کامل در مورد طلا (gold)

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۶ ق.ظ

مقاله و تحقیق کامل در مورد طلا (gold)

فرمت فایل : docx

تعداد صفحات : 115

حجم فایل : 75

گروه فایل : تحقیق

مقاله و تحقیق کامل در مورد طلا (gold)

مقاله و تحقیق کامل در مورد طلا (gold) در 115 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

 مقاله و تحقیق کامل در مورد طلا (gold)

در 115 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

طلا (GOLD)

 مقدمه

برای قرن ها، طلا به ویژگی های منحصر به فرد، نایابی، زیبایی، و عدم فناپذیری، مورد توجه همیشگی انسانها بوده است. کشورها طلا را به عنوان ذخیره ثرونت ووسیله ای برای تبادل معاملاتیپذیرفته اند و افراد برای کسب اطمینان از تغییرات و عدم ثبات پولهای کاغذی، همواره بدنبال خرید و ذخیره طلا بوده اند. در حال حاضر، معاملات طلا بجای شیوه های سنتی استفاده از شمش، سکه و جواهرات، در بازارهای بورس بین المللی صورت می گیرد. قراردادهای سلف خرید و فروش طلا، از ابزارهای معاملاتی با ارزش هستند که تولید کنندگان تجاری و مصرف کنندگان طلا از آنها استفاده می کنند.

طلا در طبیعت به صورتهای مختلفی یافت می شود: در ترکیبات نقره و سرب، رگه های کوارتز، طلای بستر رودخانه و یا به همراه سولفیدها، در آب شور مقادیر قابل توجهی طلا یافت می شود اما استحصال آن مقرون به صرفه نیست.

تلاشهای اولیه برای کسب طلا از هنگام اولین سفر دریایی کریستلف کلمب صورت گرفت. از سال 1492 تا 1600، کشورهای آمریکایی شمالی و جنوبی و جزایر واقع در کارائیب بیشترین میزان استخراج طلا را داشتند و معاملات تجاری عمدتا توسط این کشورها انجام می شود. در اواسط قرن 17، کلمبیا، پرو، اکوادور، پاناما، و جزایر اطراف آن بیش از 61% از طلای کشف شده جدید را در اختیار گرفتند. در قرن 18، این کشورها 80% طلای جهان را عرضه می کردند. پس از اکتشاف طلا در کالیفرنیا در سال 1848، آمریکای شمالی به عنوان بزرگترین تولید کننده و عرضه کنده طلای جهان شناخته شد. از سال 1850 تا 1875 مقدار اکتشاف طلا در جهان از 350 سال گذشته آن، بیشتر شد و در سال 1890، رگه های یافت شدة طلا در آلاسکا و یونان مهمترین منابع طلا شناخته شدند و تنها اندک زمانی پس از آن، طلا در آفریقا کشف شد و امروزه، بزرگترین تولید کنندگان طلا : آفریقای جنوبی، ایالات متحده آمریکا، استرالیا، کانادا، چین، اندونزی و روسیه هستند.

ایلات متحده آمریکا، اولین نقش رسمی مبادلاتی طلا به عنوان پولرا در سال 1792 اجرا کرد و کنگره پشتوانه پول کشور را با دو فلز طلا و نقره تعیین نمود. طی رکود بزرگ اقتصادی در دهه 1930، بیشتر کشورها برای تثبیت بیشتر وضعیت اقتصادی، پول خود را از طلا جدا کردند، بار دیگر، در سال 1944 طلا به سیستم پولی بازگشت و آن زمانی بود که معاهده (Bertton Woods) ارزش پول کاغذی کشورهای جهان را با دلار آمریکا تعیین کرد که خود دلار نیزپشتوانه طلا را بخود گرفت. این معاهده تا سال 1971 پایدار بود و سرانجام نیکسون، رئیس جمهور وقت آمریکا، بالغو این قرارداد، به تسلط طلا بر دلار پایبان دادژ در حال حاضر، قیمت طلا به صورت آزاد و با چرخه عرضه و تقاضا تعیین می شود و عوامل سیاسی و اقتصادی در تغییر است قیمت آن نقش دارند.

مبلغ : 5000 تومان

دانلود

  • احمد کاشفی

گزارش کارآموزی سخت افزار ACCESS

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۴ ق.ظ

گزارش کارآموزی سخت افزار ACCESS

فرمت فایل : pdf

تعداد صفحات : 81

حجم فایل : 42

گروه فایل : گزارش کار آموزی و کارورزی

گزارش کارآموزی سخت افزار ACCESS

گزارش کارآموزی سخت افزار ACCESS در 55 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

گزارش کارآموزی سخت افزار ACCESS 

در 55 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

توجه به نکات زیر در شروع مهم می باشد.

نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).

نکته: 1- هنگام در دست گرفتن قطعات پین ها را نگیریم.

2- تیپ قطعه یا conector های قطعه را لمس نکنیم.

3- اکثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.

4- پس از مونتاژ سیستم آن را به برق وصل نمی کنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را کمی تکان دهیم تا پیچی جا نماند.

انواع سیستم ها      1- سیستم های AT

            2- سیستم های ATX

سیستم های AT : در پشت کیس دکمة صفر و یک قرار دارد ورود سیگنال ورود الکتریکی را آماده می کند سیگنال ممکن است از طریق مودم یا پس از ورود رمز از طریق صفحه کلید وارد شود که در این نوع سیستم امکان ورود سیگنال از راه دور وجود ندارد. زیرا برق کاملاً قطع است.

2- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد که در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.

اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.

برد که قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن کامپیوتر، در صورت تکان خوردن کامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.

هنگام زدن کانکتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد که باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).

چنانچه بخواهیم سیستم 1 یا 2 ساعت متوالی استفاده نماییم از خاموش کردن سیستم خودداری کنیم. یا در حالت standby قرار دهیم.

جهت Reset کردن سیستم ازکلیدهای ctrl+Alt+delet استفاده نماییم. در صورت قفل کردن سیستم تا آنجا که میشود از راه بوت نرم استفاده شود.

با استفاده از دفترچه راهنمای مادربورد میتوان سیستم را مونتاژ کرد.

مبلغ : 4000 تومان

دانلود

  • احمد کاشفی

طرح توجیهی وپروژه کارآفرینی احداث کارخانه ی روغن نباتی

احمد کاشفی | چهارشنبه, ۲۷ شهریور ۱۳۹۸، ۱۰:۰۵ ق.ظ

طرح توجیهی وپروژه کارآفرینی احداث کارخانه ی روغن نباتی

فرمت فایل : docx

تعداد صفحات : 41

حجم فایل : 34

گروه فایل : طرح های توجیهی و کارآفرینی

طرح توجیهی وپروژه کارآفرینی احداث کارخانه ی روغن نباتی

طرح توجیهی وپروژه کارآفرینی احداث کارخانه ی روغن نباتی در 41 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

طرح توجیهی وپروژه کارآفرینی احداث کارخانه ی روغن نباتی

در 41 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

خلاصه طرح : گرفتن روغن از دانه های روغنی سبب کاهش واردات این محصول

و در نتیجه جلوگیری از خروج ارز کشور میشود ، تامین روغن مورد نیاز کارخانه های روغن نباتی

همچنین تولید کنجاله که در خوراک دام مورد استفاده قرار می گیرد.

 

موضوع طرح : احداث کارخانه ی روغن نباتی

 

دستگاه صادرکننده ی مجوز: وزارت صنایع و معادن – وزارت جهاد و کشاورزی

 

ظرفیت اسمی تولید : ۶۳۴۰ تن در سال

 

نوع تولیدات : روغن خام- کنجاله – لینتر

 

تعداد شاغلین : ۲۵ نفر

 

مشخصات سرمایه گذاری طرح (ارقام به ملیون ریال)

 

– سرمایه گذاری کل طرح : ۷۴۸۰/۷

 

– سرمایه گذاری ثابت:  ۴۹۴۲/۵

 

– سرمایه ی در گردش : ۲۱۱۶/۵

 

این طرح توجیهی شامل موارد زیر است :

 

معرفی محصول

مشخصات کلی محصول

شماره تعرفه گمرکی

شرایط واردات

استانداردهای ملی وجهانی

قیمت تولید داخلی و جهانی محصول

موارد مصرف و کاربرد

 

هزینه های متفرقه و پیش بینی نشده

هزینه های قبل از بهره برداری

سرمایه در گردش

برآورد حقوق و دستمزد

برآورد آب, برق, سوخت و ارتباطات

هزینه های تعمیر و نگهداری و استهلاک

هزینه های متفرقه و پیش بینی نشده تولید

هزینه های توزیع و فروش

جدول هزینه های ثابت و متغیر تولید

نتیجه گیری

 

مناسب برای

اخذ وام بانکی از بانک ها و موسسات مالی اعتباری

گرفتن وام قرض الحسنه خود اشتغالی از صندوق مهر امام رضا

ارائه طرح به منظور استفاده از تسهیلات بنگاه های زود بازده

گرفتن مجوز های لازم از سازمان های دولتی و وزارت تعاون

ایجاد کسب و کار مناسب با درآمد بالا و کارآفرینی

مبلغ : 4000 تومان

دانلود

  • احمد کاشفی

طرح توجیهی و پروژه کارآفرینی تولید هدفون میکروفون دار

احمد کاشفی | چهارشنبه, ۲۷ شهریور ۱۳۹۸، ۱۰:۰۴ ق.ظ

طرح توجیهی و پروژه کارآفرینی تولید هدفون میکروفون دار

فرمت فایل : docx

تعداد صفحات : 79

حجم فایل : 95

گروه فایل : طرح های توجیهی و کارآفرینی

طرح توجیهی و پروژه کارآفرینی تولید هدفون میکروفون دار

طرح توجیهی و پروژه کارآفرینی تولید هدفون میکروفون دار در 79 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

طرح توجیهی و پروژه کارآفرینی تولید هدفون میکروفون دار

در 79 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

پیشگفتار

این طرح که پروژه کارآفرینی هدفون میکروفون دار است با کمک دوستان آغاز شد و با تحقیق در مورد آن از کارخانجات معتبر اطلاعات فراهم آمد و توضیح خلاصه آن که هدفون میکروفون دار از دو بلند گو، یک میکروفون، یک کابل و یک تیغه تنظیم کننده تشکیل شده که در مواردی چون انتقال و دریافت صوت، در تلفن های هندز فری، تلفن های اینترنتی و بازی های کامپیوتری بکار می رود و با توجه به کم بودن کارخانجاتی نظیر این محصول از جمله طرح های نو سودده در صنعت می باشد.

مقدمه:

 

هر محصول ویژگی ها  ومشخصات خاصی دارد که پیش از هر گونه بررسی فنی ، مالی و اقتصادی طرح ، لازم است این خصوصیات به درستی شناخته شوند. شناخت صحیحی از مشخصات و انواع مختلف محصول بدون تردید ، راهنمای مناسبی جهت تصمیم گیری های لازم در انتخاب روش و عملیات تولید ومحاسبات مورد نیاز خواهد بود.در این ارتباط  یکی از موثرترین روش های قابل استفاده، بکارگیری استانداردهای مدون ملی و جهانی هر یک ازمحصولات می باشد. علاوه بر این جهت بررسی بازار لازم است تا شماره تعرفی گمرکی محصولات نیز مشخص گردد تا درباره  روند واردات و مقررات آن شناخت لازم حاصل شود.

 

فصل اول

کلیات و سوابق

کلیات و سوابق

شامل:

1-1معرفی اجمالی پروژه

2-1 معرفی محصول

3-1سوابق تولیدات

4-1کاربرد محصول

5-1 بازار مصرف

 

1-1معرفی اجمالی پروژه

 

1-1-1 نام محصول

 

محصول مورد نظر در این طرح هدفون میکروفون دار استریو بوده که عبارت است از یک وسیله متشکل از میکروفن از نوع خازنی با امپدانس 2 کیلو اهم و دو عدد بلند گوی از نوع لایر میباشد.هدفون میکروفون دار جهت دریافت وارسال صوت به تجهیزات صوتی بصورت تبدیل انرژی صوتی به سیگنالهای الکتریکی وبرعکس به کار می رود. تولید هدفون میکروفون دار دارای کد 8 رقمی  32301331 در طبقه بندی صنایع میباشد.

 

مبلغ : 5000 تومان

دانلود

  • احمد کاشفی

طرح توجیهی و پروژه کارآفرینی تولید نورافکن

احمد کاشفی | چهارشنبه, ۲۷ شهریور ۱۳۹۸، ۱۰:۰۴ ق.ظ

طرح توجیهی و پروژه کارآفرینی تولید نورافکن

فرمت فایل : docx

تعداد صفحات : 48

حجم فایل : 217

گروه فایل : طرح های توجیهی و کارآفرینی

طرح توجیهی و پروژه کارآفرینی تولید نورافکن

طرح توجیهی و پروژه کارآفرینی تولید نورافکن در 48 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

طرح توجیهی و پروژه کارآفرینی تولید نورافکن

در 48 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

مقدمه 

طراحی و احداث صنایع نیازمند شناخت مبانی تیوری و برخورداری از دیدگاههای تجربی و علمی متناسب با شرایط اقتصادی و فرهنگی حاکم و دانش فنی موجود جامعه، به منظور نیل به اهداف تولید میباشد.

اطلاعات فنی ایجاد صنایع، مجموعه ای از تحقیقات در خصوص ماهیت مواد و محصولات، شناخت فرایند های تولید و تکنولوژی های موجود و بررسی سیستمها، تجهیزات و ماشین آلات مورد نیاز میباشد. این بررسی ها در راستای نیل به هدف توسعه، تولید و افزایش کیفیت محصولات تولیدی صورت میگیرد که با بهبود بافت فنی واحدهای جدیدالتأسیس در داخل کشور، پاسخگویی به نیاز بازار و رقابت با سایر تولیدکنندگان جهانی را امکان پذیر می سازد.

در بررسی های فنی ابتدا روشهای مختلف تولید محصول مورد مطالعه قرار میگیرد و پس از بررسی های لازم مناسبترین تکنولوژی که با فرهنگ کاری و تواناییهای بالقوه صنعت تناسب داشته باشد انتخاب می گردد. با انتخاب بهترین روش تولید هر محصول می توان دستگاهها و تجهیزات مورد نیاز را بر اساس فرایند منتخب، انتخاب نمود.

 

فصل اول: کلیات و سوابق

1ـ1 : معرفی اجمالی پروژه

2ـ1 : معرفی محصول

3ـ1 : سوابق تولید

4ـ1 : کاربرد محصول

5ـ1 : بررسی نیاز جامعه

6ـ1 : مصرف کنندگان

 

 

مبلغ : 4000 تومان

دانلود

  • احمد کاشفی

تحقیق بررسی ساختار معماری بیزانس(روم شرقی)

احمد کاشفی | چهارشنبه, ۲۷ شهریور ۱۳۹۸، ۱۰:۰۳ ق.ظ

تحقیق بررسی ساختار معماری بیزانس(روم شرقی)

فرمت فایل : docx

تعداد صفحات : 87

حجم فایل : 1315

گروه فایل : معماری

تحقیق بررسی ساختار معماری بیزانس(روم شرقی)

دانلود تحقیق بررسی ساختار معماری بیزانس(روم شرقی) در 87 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

بررسی ساختار معماری بیزانس(روم شرقی)

در 87 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

معماری بیزانس(روم شرقی)

پیشینه تاریخی: دیوکلسین, قلمرو وسیع امپراتوری روم را به دو بخش شرقی و غربی بین خود و فرماندهان همطرازش تقسیم نمود, و عملاٌ اضمحلال امپراتوری قدرتمند روم را نادانسته پی ریزی نمود. پس از آن کنستانتین شهر باستانی بیزانس را دوباره ساخت و کنستانتینوپل (قسطنطنیه) نام گرفت. این شهر به طور شگفت انگیزی در سرنوشت شهر (روم) مرکز امپراتوری مؤثر واقع شد و با تضعیف قدرت امپراتوری روم, کشور روم به دو بخش شرقی و غربی تقسیم شد, و بدین طریق امپراتوری روم شرقی (بیزانس) شکل گرفت. فرمانروایی بیزانس به دست امپراتور آرکادیوس افتاد که شهر بیزانس (استانبول امروزی) را با همان نام قدیمی اش پایتخت خود قرار داد.

بیزانس, شهر بندری مهمی که به دلیل قرار گرفتن در منطقه ای که کوتاهترین مسیر غرب به مشرق زمین بود, اهمیت تجاری خاصی داشت و از تمدن چشم گیری برخوردار بود. ساکنان آن دارای سنت های پا برجایی بوده اند, بطوریکه سلطه دیگران را به دشواری پذیرا شده اند.  مثلاً یکی از حکمرانان هوادار اسپارت که در سال 405 ق.م بر این شهر تحمیل شد, پس از 16 سال قاومت از شهر بیرون رانده شد.

 

معماری صدر مسیحیت

از زمانی که امپراتور کنستانتین به مسیحیت گروید و آیین مسیح (ع) به عنوان آیین رسمی امپراتور روم اعلام گردید. پیروان مسیحیت توانستند آزادانه به تبلیغ آیین خویش بپردازند, اما پیش از این در دوران سختی به سر می بردند و در این دور] پر التهاب و بسیار طاقت فرسا, در خفا و در زمینی ها به تبلیغ آینن مسیحیت پرداختند. در ابتدای کار مسیحیان با رومیان از نظر ایدئولوپی در تضاد شدید بودند و رومیان که پیرو مذاهب چندگانه و پرستش عناصر طبیعی و به عبارتی خدایان متعدد بودند, تعصب دیدی از خویش نشان دادند و به اذیت و آزار پیروان مسیح پرداختند, مسیحیان در بدترین شرایط, توانستند مردم را با آیین خویش آشنا و نزدیک نمایند.

هنرمسیحیت آغازین را می توان از روی موضوعاتشان شناخت نه از روی سبک آنها, مسیحیان آن زمان درست به انداز] معتقدان به آیین روم «رومی» بودند, هنرها و صنایع دستی گذشتگان را می آموختند. خود کلیسای مسیحی, از لحاظ سازمان و فلسفه خود شدیداً به ساختار زندگی یونانی- رومی مدیون بود, و در هنر مسیحیت آغازین, با تحول ساده ای از مضامین متعلق به دین روم به دین مسیحیت و آزادانه ترین نوع عاریت گیری از موضوعات و شیوه های پیش از مسیحیت روبرو می شویم.

مبلغ : 8500 تومان

دانلود

  • احمد کاشفی

تحقیق برداشت از خانه حکیم باشی کاشان

احمد کاشفی | چهارشنبه, ۲۷ شهریور ۱۳۹۸، ۱۰:۰۳ ق.ظ

تحقیق برداشت از خانه حکیم باشی کاشان

فرمت فایل : docx

تعداد صفحات : 52

حجم فایل : 799

گروه فایل : معماری

تحقیق برداشت از خانه حکیم باشی کاشان

دانلود تحقیق معماری برداشت از بناهای تاریخی - خانه حکیم باشی در کاشان در 52 صفحه ورد قابل ویرایش

فهرست مطالب

مقدمه

اندازه برداری

توضیح در مورد شیوه اندازه برداری

الف: روش مثلث بندی در پلان:

ب: روش استفاده از شلنگ تراز

ج: مقطع و اندازه برداری طاقها

بررسی مشکلات اندازه برداری و نحوه اصلاح اندازه برداری ها

بیان اهمیت اندازه گیری در شناخت بنای تاریخی

گردآوری اطلاعات

معرفی و دسته بندی منابع

کاستی های موجود در گردآوری اطلاعات و امکان رفع آن

شیوه دسته بندی: طبقه بندی و پردازش اطلاعات

اهمیت و تاثیر مطالعه در شناخت و معرفی بنای تاریخی

معرفی بنا

توضیح موقعیت شهر کاشان

الف اوضاع جغرافیایی

آب و استعداد خاک و زمین

درباره ابنیه تاریخی کاشان

خرابی زلزله های چهارصد سال اخیر

وجه تسمیه کاشان

شرح وضع موجود بنا

بررسی عوامل موثر در شکل گیری بنا

آداب و شیوه تفکر و زندگی

نقش الگوهای رفتاری و اجتماعی

مردم واری

پرهیز از بیهودگی

نیارش

خود بسندگی

درون گرایی

حیاط:

امکانات فنی و اجرایی

بررسی اقلیم در بناهای خشتی

ب محاسن بناهای خشتی

پ: به علت قطور بودن دیوارها و در مواردی پوششهای آنها عایق حرارتی و برودتی به وجود می آید.

ج)معایب بناهای خشتی:

پ: ترکها:

داثر زلزله بر بناهای خشتی:

ویژگیهای زمان و مکان در شکل گیری بنا:

بازتاب شرایط بومی و اقلیمی

معماری بومی اقلیم گرم و خشک

دانشگاه هنر

دانشجویان : غزال صالحی

فصل نخست : اندازه برداری

فصل دوم : گردآوری اطلاعات

فصل سوم : معرفی بنا

فصل چهارم : بررسی عوامل موثر در شکل گیری بنا

ویژگیهای زمان و مکان در شکل گیری بنا:

حیاط:

-امکانات فنی و اجرایی

-تفاوت تعداد طبقات در بناهای تاریخی و ساختمانهای امروزی

-تمهیدات اندیشیده در بناهای قدیمی برای جلوگیری از رطوبت

-تفاوت ساختار بنای تاریخی در مقایسه با بنای امروزی

-نسبت اندازه دهانه و خیز طاق

-تفاوت ضخامت دیوار در ساختمانهای جدید و بناهای تاریخی

-تفاوت پی در ساختمانهای تاریخی و امروزی

-تفاوت و شباهت تویزه (در بناهای تاریخی و پل) در بناهای امروزی

تفاوت تویزه و پل :

شباهت تویزه و پل :

تامل و شناخت بنای تاریخی در آشنایی و فهم معماری چه نقشی دارد ؟

برداشت از بنای خانه حکیم باشی

بنای خانه حکیم باشی در کوی مسجد آقا بزرگ، در محله ای که معروف به محله ملاست واقع شده است علت نامگذاری این محله بدین نام ظاهراً به وجود حمامی به همین نام در این محله باز می گردد. از لحاظ موقعیت مکانی این محله در شمال شرقی شهر کاشان قرار دارد. این منقطه کاملاً مسکونی است و بنای خانه حکیم باشی نیز ظاهراً در 10 سال گذشته مسکونی بوده است. در این محله و در پشت خانه حکیم باشی خانه های قدیمی بسیاری دیده می شود که کاملاً مخروب شده اند و حتی راه ارتباطی آنها به کوچه و خیابانهای اطراف کاملاً بسته شده است و تنها راه ارتباطی آنها با بیرون از طریق پشت بام می باشد.

از نظر مالکیت این خانه متعلق به میرزا ابوالفضل خان حکیم باشی طبیب مخصوص ناصرالدین شاه قاجار و از اطبای حاذق و معروف زمان خود بوده است.

بنایی که توسط گروه ما برداشت می شد شامل حیاط بیرونی بود این بخش از خانه در دوره بعد از زلزله شکل گرفته است. خانه ای به سبک حیاط مرکزی به سبک همه خانه های قدیمی مناطق گرمسیری، زیر زمینهایی موسوم به سرداب که حدوداً 3 الی 4 متر از کف حیاط پایین تر واقع شده اند و اتاقهای سه دری و تالار که تالار به واسطه تزئینات خاص و نقاشی های سقف طاق مانند از اهمیت ویژه ای برخوردار است. نقاشی های این تالار به قلم عبدالوهاب غفاری یکی دیگر از هنرمندان خاندان غفاری است. وی در ابتدا از شاگردان حکیم باشی بود و سپس برای تحصیل طب به فرانسه رفت بعد از برگشت از فرانسه وی مراتب ارادت خود را به حکیم باشی با نقاشی و نگاره پردازی تالار خانه استاد نشان داد. از جمله نقاشی های معروف این تالار عبارتند از: لیلی و مجنون شیخ صنعان حضرت ابراهیم و… و در یکی از نقاشی ها تصویر حکیم باشی در حین عیادت از یک بیمار نشان داده شده است.

...

شیوه اندازه برداری

نخستین قدم در کار برداشت بنای تاریخی به منظور تهیه پلان ها، نماها و مقاطع و… از ساختمان، بعد از شناسایی دقیق بنا اندازه گیری است. مطمئن ترین شیوه اندازه برداری استفاده از روش مثلث بندی است. در این شیوه با تبدیل پلان به تعدادی مثلث متوالی کار اندازه برداری انجام می شود.

روش مثلث بندی در پلان

با در نظر گرفتن سه نقطه a,b,c در سه گوشه اتاق کار را آغاز می کنیم. فاصله ac,bc را اندازه می گیریم بعدac(a,acو bc(b,bcمحل تقاطع دو کمان موقعیت درست نقطه c را به ما می دهد این کار را بطور متوالی برای هر سه نقطه انتخابی از پلان انجام می دهیم تا زمانی که پلان کامل شود.

در برداشت از خانه حکیم باشی کار اندازه برداری را با حیاط و اتاقهای اطراف آن آغاز کردیم سپس زیر زمین و پلان بام و در آخرین مرحله پلان حیاط پشتی و طویله ها و انبار را برداشت نمودیم.

مبلغ : 6000 تومان

دانلود

  • احمد کاشفی

پروژه کامپیوتر ISDN - شبکه دیجیتالی خدمات یکپارچه

احمد کاشفی | چهارشنبه, ۲۷ شهریور ۱۳۹۸، ۱۰:۰۳ ق.ظ

پروژه کامپیوتر ISDN - شبکه دیجیتالی خدمات یکپارچه

فرمت فایل : docx

تعداد صفحات : 45

حجم فایل : 205

گروه فایل : کامپیوتر و IT

پروژه کامپیوتر ISDN - شبکه دیجیتالی خدمات یکپارچه

دانلود پروژه کارشناسی رشته کامپیوتر پیرامون ISDN در 45 صفحه ورد قابل ویرایش (شبکه دیجیتالی خدمات یکپارچه)

ییشگفتار

در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد.

بنابراین شبکه های (IDN (Intgrate digital network طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

ISDN چیست؟

مخفف عبارت Integrated Services Digital Network است. اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است. در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد. در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد .

ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند (از جمله شبکه دیتا ایران) .

نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است .

پروژه شبکه دیجیتالی خدمات یکپارچه

فهرست مطالب

پیشگفتار

ISDN چیست ؟

تجهیزات دیتای غیر ISDN در ISDN

پروتکل کانال D لایه

ترکیب پیامهای لایه

اتصال LAN از طریق ISDN

اصول اتصال LAN

ساختار منطقی یک LAN

لایه b : لایه LLC (LLC: Logical Link Control)

لایهو : پروتکل های ارتباطی LAN

آماده کردن اطلاعات برای ارسال

اختلاف های ارسال و مودم های آنالوگ

امکانات خطوط ISDN

سخت افزار ISDN

مزایای ISDN

سرویس ISDN

روترها

Proxy server

ویژگی های Proxy server

معیارهای Proxy server

هزینه ارتباط با اینترنت

تاریخچه مخابرات

منابع

امکانات خطوط ISDN برای مشترکین

ISDN سرعت بالاتری را برای انتقال اطلاعات فراهم نموده است. اگر شما برای انتقال فایلها از مودم استفاده می کنید و یا در حال استفاده ار اینترنت هستید، محدودیت قابل قبول یک مودم آنالوگ را شناخته اید و با استفاده از خطوط ISDN بطور عمده ای کارایی شما افزایش پیدا می کند.

ISDN می تواند یک صدای دیجیتال واضح کریستالی را برایتان فراهم نماید. حتی اگر هنوز یکی از خطوط شما آنالوگ باشد، همچنان می توانید مکالمه را واضح بشنوید.

یک خط ISDN می تواند دو خط تلفن (دو شماره تلفن) و یک خط سومی را جهت پیوند ارتباط دادهای در بر داشته باشد.

خصوصیات کنترلی مکالمات در خطوط ISDN مشابه با خصوصیات Switch Board تلفنی می باشد. شما می توانید از وضعیت HOLD , TRANSFER , CONFERENCE, CALLER ID، زنگهای تلفن مخصوص، همچنین مجموعه ای از کارایی های مختلف دیگر استفاده نمائید.

...

مبلغ : 6000 تومان

دانلود

  • احمد کاشفی