loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 87 چهارشنبه 26 آبان 1395 نظرات (0)

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور( در مواجهه با چالشهای پیش رو)

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور( در مواجهه با چالشهای پیش رو) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 61 کیلوبایت
تعداد صفحات فایل: 15

به یك تعبیر ساده می‌توان گفت سیستم عامل نقش روح را در پیكر سخت‌افزار و شبكه ایفا می‌كند تصمیم درخصوص انتخاب سیستم عامل كلیه ابعاد فنی كامپیوتر و فناوری اطلاعات را تحت‌الشعاع قرار می‌دهد و هر سیستم عاملی كه انتخاب شود خشت اول و زیربنای توسعه‌ فنی و نرم‌افزاری فناوری اطلاعات را مشخص می‌كند

قیمت فایل فقط 3,500 تومان

خرید

مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور( در مواجهه با چالشهای پیش رو)

 

چكیده:

 

     به یك تعبیر ساده می‌توان گفت سیستم عامل نقش "روح" را در پیكر سخت‌افزار و شبكه ایفا می‌كند. تصمیم درخصوص انتخاب سیستم عامل كلیه ابعاد  فنی كامپیوتر و فناوری اطلاعات را تحت‌الشعاع قرار می‌دهد و هر سیستم عاملی كه انتخاب شود خشت اول و زیربنای توسعه‌ فنی و نرم‌افزاری فناوری اطلاعات را مشخص می‌كند.

 

     این طرح بنا دارد چالشها و تهدیدهای ناشی از فقدان یك سیستم عامل مناسب در كشور را مطرح و با بررسی تجربه و رویكرد سایر كشورها در مواجهه با این چالشها، راه حل عملی برای رسیدن به سیستم عامل ایده‌آل ملی را نشان دهد. در انتها نیز راهبردها و راهكارهای دولت برای توسعه و ترویج این سیستم عامل بیان خواهد شد.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور( در مواجهه با چالشهای پیش رو) , مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور , دانلود و خرید مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور , خرید و دانلود مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور , خرید مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور , دانلود مقاله استفاده فراگیر از سیستم عامل لینوکس در کشور , خرید و دانلود مقاله رشته کامپیوتر , مقاله رشته کامپیوتر

محمد غفوری تبار بازدید : 85 چهارشنبه 26 آبان 1395 نظرات (0)

آموزش برنامه سازی پیشرفته c

آموزش برنامه سازی پیشرفته c دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 721 کیلوبایت
تعداد صفحات فایل: 244

مقدمه در اوایل دهة 1970 میلادی، «دنیس ریچی» در آزمایشگاه كمپانی بل زبان C را برای برنامه‌نویسی سیستمها طراحی کرد این زبان از دو زبان پیشین به نامهای BCPL و B منتج شده است که ‌این دو نیز در همین آزمایشگاه نوشته شدند زبان C تا سال 1978 منحصر به استفاده در همین آزمایشگاه بود تا اینکه «ریچی» و «کرنیه» نسخة نهایی این زبان را منتشر کردند

قیمت فایل فقط 8,000 تومان

خرید

آموزش برنامه سازی پیشرفته c

 

مقدمه:

 

در اوایل دهة 1970 میلادی، «دنیس ریچی» در آزمایشگاه كمپانی بل زبان C را برای برنامه‌نویسی سیستمها طراحی کرد. این زبان از دو زبان پیشین به نامهای BCPL و B منتج شده است که ‌این دو نیز در همین آزمایشگاه نوشته شدند. زبان C تا سال 1978 منحصر به استفاده در همین آزمایشگاه بود تا اینکه «ریچی» و «کرنیه» نسخة نهایی این زبان را منتشر کردند. به سرعت مفسرهای متعددی از C تهیه شد، لیکن برای جلوگیری از ناسازگاریهای ایجاد شده و نیز حفظ قابلیت حمل زبان، استاندارد ANSI تعاریف متحدالشکلی مطرح کرد. آنچه در این کتاب مطرح می‌شود بر اساس همین استاندارد است. مفسر خود برنامه‌ای کامپیوتری است که برنامة سطح بالا دادة ورودی آن و برنامة ‌ایجاد شده به زبان ماشین خروجی آن را تشکیل می‌دهد.

 

 به طور كلی ویژگیهای مهم زبان C به اختصار به شرح زیر است:

 

  • زبان C به طور گسترده‌ای در دسترس است. مفسرهای تجارتی آن در بیشتر کامپیوترهای شخصی، مینی‌‌کامپیوترها و نیز در کامپیوترهای بزرگ قابل استفاده‌اند.
  • C زبانی است همه ‌منظوره، ساخت‌یافته سطح بالا (مانند زبان پاسکال و فورترن) و انعطاف‌پذیر كه برخی از خصوصیات زبانهای سطح پایین را نیز كه معمولاً در اسمبلی یا زبان ماشین موجود است داراست. در عین حال این زبان برای كاربردهای ویژه طراحی نشده و می‌توان از آن در همة زمینه‌ها، بخصوص به دلیل نزدیكی آن به زبان ماشین در برنامه‌نویسی سیستم، استفاده کرد. بنابراین C بین زبانهای سطح بالا و سطح پایین قرار دارد و در نتیجه اجازه می‌دهد كه برنامه‌‌نویس خصوصیات هر دو گروه زبان را به كار برد. از این رو در بسیاری از كاربردهای مهندسی به طور انحصاری زبان C به كار می‌برند. (زبانهای سطح بالا، دستورالعملهایی شبیه زبان انسان و پردازش فکری او دارند، همچنین یک دستورالعمل زبان سطح بالا معادل چند دستورالعمل به زبان ماشین است.)
  • برنامه‌های نوشته شده به زبان C به طور كلی مستقل از ماشین یا نوع كامپیوتر است و تقریباً تحت كنترل هر سیستم عاملی اجرا می‌شود.
  • مفسرهای C معمولاً فشرده و كم ‌حجم‌اند و برنامه‌های هدف ایجاد شده با آنها در مقایسه با سایر زبانهای برنامه‌سازی سطح بالا، خیلی كوچك و كارآمدند.
  • برنامه‌های C در مقایسه با سایر زبانهای برنامه‌سازی سطح بالا، به ‌راحتی قابل انتقال‌‌اند. دلیل آن این است كه C خیلی از ویژگیهای وابسته به نوع كامپیوتر را در توابع كتابخانه‌ای خود منظور داشته است. بنابراین هر نسخه از C با مجموعه‌ای از توابع كتابخانه‌ای مخصوص به خود همراه است كه براساس ویژگیهای كامپیوتر میزبان مربوط نوشته شده است. این توابع كتابخانه‌ای تا حدودی استاندارد است و معمولاً هر تابع كتابخانه‌ای در نسخه‌های متعدد C به شکل یكسان در دسترس است.
  • C روش برنامه‌سازی ماژولار را پشتیبانی می‌كند. همچنین از نظر عملگرها نیز زبانی قوی است که عملگرهای گوناگونی برای دستكاری روی داده‌ها در سطح بیت داراست.
  • به طور کلی جامعیت، عمومیت، خوانایی، سادگی، کارآیی و پیمانه‌ای بودن که همگی از مشخصات برنامه‌ای ‌ایده‌‌آل‌اند در زبان C پیاده‌‌سازی می‌‌شوند.

 

 ویژگیهای فوق موجب شده زبان C یکی از قوی‌ترین و محبوب‌ترین زبانهای برنامه‌‌سازی در دنیا مطرح شود.

 

 


فهرست:

 

 

 

 

 

فصل1: کلیات و مفاهیم

 

هدف کلی........................................................................ 1

 

هدفهای رفتاری................................................................. 1

 

مقدمه............................................................................. 1

 

کاراکترها.......................................................................... 3

 

شناسه‌ها........................................................................ 4

 

ساختار برنامه‌های C.......................................................... 6

 

دستورالعملهای اجرایی...................................................... 7

 

خودآزمایی 1................................................................... 10

 


 

فصل 2: انواع داده‌ها

 

هدف کلی...................................................................... 11

 

هدفهای رفتاری............................................................... 11

 

مقدمه........................................................................... 12

 

اعلان متغیرها................................................................. 13

 

داده‌های صحیح............................................................... 14

 

مقادیر ثابت صحیح........................................................... 16

 

داده‌های اعشاری............................................................ 18

 

داده‌های کاراکتری............................................................ 19

 

ثابتهای رشته‌ای.............................................................. 21

 

مقداردهی اولیة متغیرها................................................... 23

 

عملگر cast..................................................................... 23

 

نوع void........................................................................ 25

 

پیش‌پردازنده................................................................... 26

 

فرمان #include.............................................................. 26

 

فرمان #define................................................................ 27

 

خودآزمایی 2................................................................... 29

 


 

فصل 3: توابع ورودی و خروجی

 

هدف کلی...................................................................... 31

 

هدفهای رفتاری............................................................... 31

 

مقدمه........................................................................... 31

 

تابع printf ().................................................................. 32

 

تابع scanf ().................................................................. 40

 

تابع getchar ()............................................................... 45

 

تابع putchar ()............................................................... 46

 

تابع getche ()................................................................ 50

 

تابع getch ().................................................................. 50

 

توابع puts () و gets ()..................................................... 50

 

خودآزمایی 3................................................................... 52

 


 

فصل 4: عبارت، دستور، عملگر

 

هدف کلی...................................................................... 53

 

هدفهای رفتاری............................................................... 53

 

عبارت............................................................................ 54

 

عبارت محاسباتی............................................................ 54

 

عبارت قیاسی................................................................. 54

 

عبارت منطقی................................................................ 55

 

دستور........................................................................... 56

 

دستورهای ساده............................................................ 56

 

دستورهای ساخت‌یافته.................................................... 56

 

عملگر............................................................................ 57

 

عملگرهای محاسباتی..................................................... 57

 


 

 

عملگرهای انتساب.......................................................... 61

عملگرهای یکانی............................................................ 63

 

عملگرهای رابطه‌ای (مقایسه‌ای)....................................... 65

 

عملگرهای منطقی.......................................................... 68

 

عملگر شرطی................................................................ 70

 

عملگر کاما..................................................................... 72

 

عملگرهای حافظه............................................................ 73

 

خودآزمایی 4................................................................... 73

 


 

فصل 5: دستورهای کلی

 

هدف کلی...................................................................... 75

 

هدفهای رفتاری............................................................... 75

 

مقدمه........................................................................... 75

 

دستور while.................................................................. 76

 

دستور do -while............................................................ 79

 

دستور for...................................................................... 81

 

عملگر کاما..................................................................... 85

 

دستور if و if - else ......................................................... 86

 

دستور switch ............................................................... 89

 

دستور break.................................................................. 94

 

دستور continue............................................................. 95

 

دستور goto.................................................................... 97

 

تابع exit......................................................................... 98

 

خودآزمایی 5................................................................... 99

 


 

فصل 6: توابع و کلاس حافظه

 

هدف کلی.................................................................... 101

 

هدفهای رفتاری............................................................. 101

 

مقدمه......................................................................... 102

 

نحوة تعریف تابع............................................................. 103

 

دستور return............................................................... 104

 

فراخوانی تابع................................................................ 109

 

 

انتقال آرایه به تابع......................................................... 113

توابع بازگشتی.............................................................. 114

 

پارامترهای خط فرمان..................................................... 117

 

استفاده از چند تابع........................................................ 120

 

قلمرو متغیرها............................................................... 121

 

کلاس حافظه................................................................ 125

 

حافظة خودکار.......................................................... 126

 

حافظة خارجی.......................................................... 127

 

حافظة ایستا............................................................ 129

 

حافظة ثبات.............................................................. 131

 

خودآزمایی 6................................................................. 132

 


 

فصل 7: آرایه‌ها

 

هدف کلی.................................................................... 135

 

هدفهای رفتاری............................................................. 135

 

مقدمه......................................................................... 135

 

تعریف آرایه‌ها................................................................ 136

 

آرایه‌های یک‌بعدی.......................................................... 136

 

مراجعه به عناصر آرایه.................................................... 137

 

کلاسهای حافظه در آرایه................................................ 138

 

آرایه‌های چندبعدی......................................................... 140

 

انتقال آرایه به تابع......................................................... 142

 

آرایه‌ها و رشته‌ها........................................................... 146

 

روشهای مرتب‌سازی..................................................... 148

 

روش مرتب‌سازی حبابی............................................ 148

 

روش مرتب‌سازی انتخابی.......................................... 149

 

روشهای جستجو.......................................................... 150

 

جستجو به روش خطی.............................................. 151

 

جستجو به روش دودویی........................................... 151

 

توابع کتابخانه‌ای............................................................ 152

 

خودآزمایی 7................................................................. 154

 


 


 



 


 

فصل 8: اشاره‌گرها

 

هدف کلی.................................................................... 159

 

هدفهای رفتاری............................................................. 159

 

مقدمه......................................................................... 160

 

نحوة معرفی اشاره‌گر..................................................... 160

 

آدرس داده‌ها................................................................. 162

 

مقداردهی اولیسه به اشاره‌گر......................................... 164

 

اشاره‌گر تهی................................................................ 165

 

عملیات روی اشاره‌گرها.................................................. 166

 

انتقال مقادیر به تابع....................................................... 168

 

انتقال اشاره‌گر به تابع.................................................... 169

 

انتقال دوطرفة اطلاعات................................................... 172

 

اشاره‌گرها و آرایه‌ها........................................................ 174

 

اشاره‌گرها و آرایه‌های چندبعدی....................................... 180

 

انتقال آرایه به تابع......................................................... 180

 

آرایه‌هایی از اشاره‌گرها................................................... 182

 

اشاره‌گر به اشاره‌گر....................................................... 182

 

ارسال تابعی به تابع دیگر................................................ 184

 

نتیجه‌گیری................................................................... 185

 

خودآزمایی 8................................................................. 185

 


 

فصل 9: نوعهای تعریف‌شده

 

هدف کلی.................................................................... 187

 

هدفهای رفتاری............................................................. 187

 

مقدمه......................................................................... 187

 

ساختار........................................................................ 188

 

اختصاص مقادیر اولیه..................................................... 192

 

آرایه‌ای از ساختارها....................................................... 194

 

پردازش ساختار............................................................. 196

 

انتقال ساختار به تابع..................................................... 199

 

بازگشت اشاره‌گر به ساختار............................................ 201

 

 

نوع داده کاربر................................................................ 205

ساختار داده‌ها و اشاره‌گرها............................................. 207

 

عضو ساختار................................................................. 211

 

اجتماع......................................................................... 211

 

شمارشی.................................................................... 216

 

خودآزمایی 9................................................................. 221

 


 

فصل 10: فایلها

 

هدف کلی.................................................................... 223

 

هدفهای رفتاری............................................................. 223

 

مقدمه......................................................................... 224

 

انواع فایل..................................................................... 225

 

بازکردن و بستن فایل...................................................... 226

 

توابع putc و getc.......................................................... 229

 

توابع putw و getw........................................................ 232

 

توابع fputs و fgets ....................................................... 233

 

فایل وسیلة ورودی ـ خروجی........................................... 234

 

تابع ferror.................................................................... 236

 

تابع remove................................................................. 238

 

توابع fscanf و fprintf..................................................... 239

 

توابع fwrite و fread....................................................... 240

 

تابع fseek.................................................................... 242

 

دستگاههای ورودی ـ خروجی استاندارد............................ 243

 

خودآزمایی 10............................................................... 244

 


قیمت فایل فقط 8,000 تومان

خرید

برچسب ها : آموزش برنامه سازی پیشرفته c , آموزش برنامه سازی پیشرفته c , دانلود و خرید آموزش برنامه سازی پیشرفته c , خرید و دانلود آموزش برنامه سازی پیشرفته c , دانلود آموزش برنامه سازی پیشرفته c , خرید آموزش برنامه سازی پیشرفته c , خرید و دانلود مقاله کامپیوتر , مقاله رشته کامپیوتر , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 256 چهارشنبه 26 آبان 1395 نظرات (0)

مقاله در مورد UML

مقاله در مورد UML دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1018 کیلوبایت
تعداد صفحات فایل: 48

مقدمه ای بر UM1 یادگیری متد object oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری) بررسی انواع نمادهای گرافیكی نگاهی به انواع نمودارهای (UML Diagrams) UML توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

قیمت فایل فقط 5,700 تومان

خرید

مقاله در مورد UML


 

مقدمه ای بر UM1

 

-         یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

 

-         بررسی انواع نمادهای گرافیكی

 

-         نگاهی به انواع نمودارهای (UML Diagrams) UML

 

-         توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

 

مقدمه ای بر متد object- oriented (شی گرایی)

 

در متد شی گرایی (0.0) برنامه به قطعات بسیار كوچك یا آبجكت هایی تقسیم می‌شود كه تا اندازه ای مستقل از یكدیگرند مانند ساختمانی از بلوك ها.

 

در اولین گام تعدادی آبجكت های اساسی (انوع مختلف بلوك ها) را بسازید یا به دست آزمایشی آورید. اولین باری كه شما این بلوك های ساختمانی را دارید, می‌توانید آنها را كنار هم گذاشته تا قصرتان را بسازید. به محض اینكه تعدادی آبجكت های اساسی در دنیای كامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را كنار هم بگذارید تا برنامه های جدید را ایجاد نمایید.

یكی از امتیازات اساسی متد شی گرایی این است كه می‌توانید یك بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده كنید. درست مانند زمانی كه می‌توانید یك بلاك ساختمانی را در یك قصر, یك خانه یا یك سفید فضایی دوباره استفاده كنید, می‌توانید از یك قطعه طرح یا كد شی گرایی در یك سیستم حسابداری, یك سیستم بازرگانی یا یك سیستم پردازش سفارش استفاده مجدد نمایید.

 

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی كه سیستم نگهداری خواهد كرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی كار بران طراحی می‌كنیم و صفحاتی تهیه می‌كنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌كنیم تا اطلاعات را برای كاربر نمایش دهد. یعنی بر روی اطلاعات متمركز می‌شویم و كم توجه می‌كنیم كه چه كاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشكلاتی همراه است. یك چالش بزرگ این است كه در خواهشهای سیستم چندین بار تغییر خواهند كرد.

 

سیستمی كه روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

 

فهرست:

 

 

 


 

فصل1                                                              

 

مقدمه‌ای بر UML                                                

 

مقدمه‌ای بر متد شی‌گرایی                                           

 

Encapsulation (نهان سازی)                                           

 

Inheritance (وراثت)                                             

 

Polymorphism (چند ریختی)                                          

 

مدلسازی بصری (visual modeling)                                  

 

نمودارهای UML                                                  

 

نمودارهای Use case                                            

 

نمودارهای Sequence                                           

 

نمودارهای Collaboration                                               

 

نمودارهای Class                                                 

 

نمودارهای حالت                                                 

 

نمودارهای اجزاء                                                  

 

نمودارهای Deployment                                        

 

مدل‌سازی بصری و پردازش تولید و توسعه نرم‌افزار                       

 

كار با Use case ها                                                

 

افزودن عاملها                                                     

 

رابطه‌های Extend                                                

 

نمودارهای Interaction                                         

 

نمودارهای Sequnce                                   

 

نمودارهای Collaboration                                      

 

كار با كلاس                                                        

 

كار با بسته‌ها                                                     

 

تنظیم Visibility صفت                                          

 

تنظیم محدودیتهای صفت                                               

 

یافتن عملیاتها                                                     

 

فصل 2                                                             

 

Rational Rose چیست؟                                        

 

Requirements object model                                           

 

نصب Rose 98                                                     

 

بخشهای صفحه نمایش                                       

 

Browsel (مرورگر)                                                

 

Pocamentation window (پنجره مستند سازی)                           

 

Toolbar (نوار ابزار)                                                        

 

Diagramwindow (پنجره نمودار)                             

 

نماهای یك مدل Rose                                          

 

نمای Use case                                                    

 

نمای منطقی (Logical view)                                          

 

نمای Component                                                

 

نمای Deployment                                                         

كاربرد برنامه Rotional Rose               


قیمت فایل فقط 5,700 تومان

خرید

برچسب ها : مقاله در مورد UML , مقاله در مورد UML , خرید و دانلود مقاله در مورد UML , دانلود و خرید مقاله در مورد UML , خرید مقاله در مورد UML , دانلود مقاله در مورد UML , خرید و دانلود مقاله کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 75 یکشنبه 23 آبان 1395 نظرات (0)

مقاله در مورد DSL

مقاله در مورد DSL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 157 کیلوبایت
تعداد صفحات فایل: 20

در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد DSL

 

مختصری درباره DSL

 

در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد .

 

همچنین انواع مختلف DSL از قبیل ADSL و SDSL که دو نوع پر کاربرد در حال حاضر است را مورد بررسی قرار داده و به انواع دیگر نیز اشاره ای شده و نوع کاربرد و تمامی اطلاعات آنها در جدولی به صورت منظم قرار داده شده است .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد DSL , دانلود رایگان مقاله در مورد DSL , دانلود و خرید مقاله در مورد DSL , خرید مقاله در مورد DSL , دانلود مقاله در مورد DSL , خرید و دانلود مقاله در مورد DSL , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 83 یکشنبه 23 آبان 1395 نظرات (0)

زیر ساختهای IT

زیر ساختهای IT دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 25

در فصل اول ما تكنولوژی اطلاعات زیر ساخت IT را به عنوان یك منبع توپولوژی اشتراكی كه چهار چوبی را برای یك شركت خاص از سیستم اطلاعاتی كاربردی فراهم می كرد تعریف كردیم

قیمت فایل فقط 3,900 تومان

خرید

زیر ساختهای IT

 

در فصل اول ما تكنولوژی اطلاعات زیر ساخت IT را به عنوان یك منبع توپولوژی اشتراكی  كه چهار چوبی را برای یك شركت خاص از سیستم اطلاعاتی كاربردی فراهم می كرد تعریف كردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها  از قبیل مشاور سیستم آموزش و پرورش و تعلیم كه مشترك در تمام شركت یا در یك قسمت از تمام كردن و در یك واحد از شركت هستند می شود .

برای مثال در یك سرمایه گذاری شركت نزدیك به هزارها شبكه كامپیوتری لب تاپ Laptop  و اتصال اینترنت در یك زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی كالا است .

 

 فراهم كردن شركتهای U.S با زیر ساخت IT در یك صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور كه شامل تجهیزات شبكه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تكنولوژیهای اطلاعات در شركت های بزرگ هزینه می شود . Weill et al . , 2002 ) (

 

در یك برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری كه كاری توسط فروشنده و مدیر داخلی شركت پردازش می كند كار را فراهم می كند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیك به یك دوره 3 تا 5 ساله ( مدت زمانی كه می گوید تا آن را بسازد یك معنی عوض شده را در یك برنامه زیر ساخت IT )

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : زیر ساختهای IT , زیر ساختهای IT , دانلود و خرید مقاله زیر ساختهای IT , دانلود رایگان مقاله زیر ساختهای IT , مقاله زیر ساختهای IT , خرید مقاله زیر ساختهای IT , خرید و دانلود مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 82 شنبه 22 آبان 1395 نظرات (0)

مقاله د رمورد RADIUS و IAS

مقاله د رمورد RADIUS  و IAS دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 5

ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شركت های بزرگ همواره با این چالش جدی مواجه هستند كه چگونه انواع دستیابی به شبكه و accounting را از یك نقطه ‌صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبكه ، مدیریت نمایند

قیمت فایل فقط 3,100 تومان

خرید

مقاله د رمورد RADIUS  و IAS

 

 و IAS :
ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شركت های بزرگ همواره با این چالش جدی مواجه هستند كه چگونه انواع دستیابی به شبكه و  accounting را از یك نقطه ‌صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبكه ، مدیریت نمایند .
با این كه برخی سیستم های عامل دارای امكانات خاصی در این رابطه می باشند ، در اغلب شركت های بزرگ می بایست از یك زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبكه استفاده گردد .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله د رمورد RADIUS و IAS , مقاله د رمورد RADIUS و IAS , دانلود و خرید مقاله د رمورد RADIUS و IAS , خرید و دانلود مقاله د رمورد RADIUS و IAS , دانلود مقاله د رمورد RADIUS و IAS , خرید مقاله د رمورد RADIUS و IAS , دانلود رایگان مقاله د رمورد RADIUS و IAS , خرید و دانلود مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه ,

محمد غفوری تبار بازدید : 82 شنبه 22 آبان 1395 نظرات (0)

SATA و IDE چه هستند؟

SATA و IDE چه هستند؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 7 کیلوبایت
تعداد صفحات فایل: 5

تكنولوژی دیسك سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می كنند و بدین معناست كه اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند

قیمت فایل فقط 3,100 تومان

خرید

SATA و IDE چه هستند؟

 

  SATA و IDE چه هستند؟

تكنولوژی دیسك سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می كنند و بدین معناست كه اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسك سخت در فاصله های زمانی كاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود     
IDE مخفف Integrated Drive Electronics می باشد همینطور كه می دانید رابط IDE گاهی با عنوان ATA شناخته می شود كه مخفف AT Attachment است.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : SATA و IDE چه هستند؟ , SATA و IDE چه هستند؟ , دانلود و خرید SATA و IDE چه هستند؟ , دانلود رایگان مقاله SATA و IDE چه هستند؟ , خرید و دانلود مقاله SATA و IDE چه هستند؟ , خرید مقاله SATA و IDE چه هستند؟ , مقاله رشته کامپیوتر , دانلود مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دا

محمد غفوری تبار بازدید : 115 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد TCP/IP

مقاله در مورد TCP/IP دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 52

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCPIPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است

قیمت فایل فقط 5,100 تومان

خرید

مقاله در مورد TCP/IP

 

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.

 

سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده

 

می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و  NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل   (SMB)

 

                                   SERVER MESSAGE BLOCKS.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مقاله در مورد TCP/IP , مقاله در مورد TCPIP , دانلود و خرید مقاله در مورد TCPIP , دانلود رایگان مقاله در مورد TCPIP , دانلود مقاله در مورد TCPIP , خرید مقاله مقاله در مورد TCPIP , بهترین مقاله در مورد TCPIP چیست؟ , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله ,

محمد غفوری تبار بازدید : 57 شنبه 22 آبان 1395 نظرات (0)

مقاله استراتژی طراحی شبکه

مقاله استراتژی طراحی شبکه دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 26

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد

قیمت فایل فقط 3,200 تومان

خرید

مقاله استراتژی طراحی شبکه

 

استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  .

یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله استراتژی طراحی شبکه , مقاله استراتژی طراحی شبکه , دانلود رایگان مقاله استراتژی طراحی شبکه , دانلود مقاله استراتژی طراحی شبکه , خرید مقاله استراتژی طراحی شبکه , خرید و دانلود مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 107 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد اکسل

مقاله در مورد اکسل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 18

چكیده در این مقاله سعی بر آن شده است با اجزای محیط كاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان ، نوار منو، نوار ابزار، نوار فرمول داده شده است

قیمت فایل فقط 4,000 تومان

خرید

مقاله در مورد اکسل

 


 

چكیده :

 

در این مقاله سعی بر آن شده است با اجزای محیط كاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان ، نوار منو، نوار ابزار، نوار فرمول داده شده است.

 

در ادامه كارپوشه‌‌ها، كاربرگها و سلولها را مورد بررسی قرار می‌‌دهیم و نحوه عملیات بر روی سلولها و چگونگی تغییرات محتویات سلولها را توضیح می‌‌دهیم.

 

در این مقاله با این موضوع كه چگونه توسط ویژگی Auto correct اشتباهات تایپی خود را بدون انجام كار اضافی تصحیح نمائیم.

 

از عناوین دیگر این مقاله مدیریت كاربرگهاست كه در آن چگونگی ایجاد یك كاربرگ جدید، حذف یك یا چند كاربرگ و تغییر نام یك كاربرگ را نمایش می‌‌دهیم.

 

از دیگر خصوصیات مهم Excel كه در اینجا بحث شده است نمودارها و روش ترسیمی آنها و همچنین كار با توابع و كاربردهای آنهاست.

 


فهرست مطالب:

 

 

 

 

 

عنوان                                                                                         صفحه

 

چكیده                                                                                               1

 

مقدمه                                                                                               2

 

1ـ آشنایی با excel2002 و محیط‌‌كاری آن                                                3

 

2ـ عملیات روی سلولها                                                                          6

 

3ـ مدیریت كاربرگها                                                                            10

 

4ـ فرمولها و توابع در excel2002                                                           11

 

5ـ  نمودارها                                                                                      13

 

نتیجه                                                                                              15

 

 

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : مقاله در مورد اکسل , دانلود رایگان مقاله در مورد اکسل , خرید و دانلود مقاله در مورد اکسل , دانلود و خرید مقاله در مورد اکسل , خرید مقاله در مورد اکسل , دانلود مقاله در مورد اکسل , خرید و دانلود مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقا

محمد غفوری تبار بازدید : 92 شنبه 22 آبان 1395 نظرات (1)

مقاله اکسس (1)

مقاله اکسس (1) دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 28

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد

قیمت فایل فقط 3,900 تومان

خرید

مقاله اکسس (1)

 

مقدمه برای جدولها

 

تهیه صفحه داده های یك جدول:

 

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد.

 

دلیل این است كه آنها به عنوان نمونه هایی كه شما قادر به یادگیری آن بودید در دسترس تان قرار می گرفتند.

 

بیشتر اوقات آنها انچه كه شما می خواهید را ارایه نمی دهند ؛ بنابراین شما كمی مجبور خواهید شد نوآوری داشته باشید.

 

زمان استفاده از این فرایند؛ شما كنترل بیشتری بر روی تمام قسمتها خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید داشت.بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید بود بعضی از جنبه های پایگاه داده های ایجاد شده؛ مورد استفاده در برنامه پایگاه داده ها را توصیف كنید.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مقاله اکسس (1) , دانلود و خرید مقاله اکسس , دانلود رایگان مقاله اکسس , خرید مقاله اکسس , خرید و دانلود مقاله اکسس , دانلود مقاله اکسس , بهترین مقاله اکسس , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

امنیت بانک های اطلاعاتی

امنیت بانک های اطلاعاتی دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 23

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد

قیمت فایل فقط 3,900 تومان

خرید

 امنیت بانک های اطلاعاتی

 

 

مقدمه:

 

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است كه بتواند امنیت را در پایگاههای داده برقرار سازد. به طور كلی امنیت پایگاه داده به مجموعه سیاستها و مكانیزمهایی گفته می شودكه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند كه این موضوع در كشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در كشورایران بسیار نوپا و جوان است .

 


فهرست مطالب:

 

 

مقدمه

 

 

بانك های اطلاعاتی ، در دسترس همگان

 

 

مركز داده

 

 

امنیت بانكهای اطلاعاتی‌

 

 

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 


قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت بانک های اطلاعاتی , دانلود رایگان امنیت بانک های اطلاعاتی , خرید و دانلود مقاله امنیت بانک های اطلاعاتی , خرید مقاله امنیت بانک های اطلاعاتی , دانلود مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , خرید و دانلود پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جز

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

امنیت در NTFS

امنیت در NTFS دسته: کامپیوتر
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 53 کیلوبایت
تعداد صفحات فایل: 13

اشاره نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشكلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد با وجود NTFS، سازوكار امنیتی فایل‌ها، دایركتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا كردن یك شبكه به ارمغان می‌آورد

قیمت فایل فقط 3,200 تومان

خرید

امنیت در NTFS

 

اشاره :

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشكلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوكار امنیتی فایل‌ها، دایركتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا كردن یك شبكه به ارمغان می‌آورد. مایكروسافت پیشنهاد می‌كند كه تمام به اشتراك‌گذاری‌های تحت شبكه با استفاده از سیستم فایل ‌NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یك بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : امنیت در NTFS , دانلود رایگان امنیت در NTFS , خرید و دانلود مقاله امنیت در NTFS , دانلود مقاله امنیت در NTFS , دانلود و خرید مقاله امنیت در NTFS , دانلود مقاله امنیت در NTFS , خرید مقاله در مورد امنیت در NTFS , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , NTFS چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود

محمد غفوری تبار بازدید : 137 شنبه 22 آبان 1395 نظرات (0)

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌)

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌) دسته: کامپیوتر
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 33 کیلوبایت
تعداد صفحات فایل: 26

شاید آنگاه كه یك پژوهشگر آفریقایی در كنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یكم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد كسی سخنان او را چندان جدی نگرفت؛ او معتقد بود «دوران كنونی تمام می شود و عصر تازه ای آغاز می گردد

قیمت فایل فقط 3,700 تومان

خرید

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌)

 

شاید آنگاه كه یك پژوهشگر آفریقایی در كنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یكم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد كسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران كنونی تمام می شود و عصر تازه ای آغاز می گردد.

تاكنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. عصر جدید فرهنگ و ارتباطات، در مرحله نخست عصری است كه انسان باید در آن شجاعت خود را متحول كند.» (پچی155:1370) اما سرعت تغییرات ارتباطی و فرهنگی در پایان قرن گذشته و سالهای آغازین سده جدید، اهمیت سه مفهوم كلیدی قدرت تخیل، قدرت انطباق و شجاعت تحول را برای تداوم حیات دولتها، فرهنگهای ملی و حتی -در سطحی انتزاعی تر- تمدنها بخوبی نشان داده است.

حكومتها و حاكمانی كه توانایی آینده‌نگری، ارایه هویت فرهنگی مناسب در عرصه جهانی و شجاعت ترك پاسخهای كهنه به پرسشهای نو را نداشتند با جهل مركب ، ملتشان را به جای دروازه های تمدن بزرگ به آستانه انقلاب سوق دادند و لا جرم خود به حاشیه تاریخ رانده شدند. انقلاب اسلامی پاسخ خلاق، متناسب و شجاعانه مردم ایران به الزامات تمدنی و تاریخی خودبود.

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌) , دانلود رایگان مقاله اینترنت و امنیت فرهنگی ـ سیاسی , دانلود مقاله اینترنت و امنیت فرهنگی ـ سیاسی , خرید و دانلود مقاله اینترنت و امنیت فرهنگی ـ سیاسی , خرید مقاله اینترنت و امنیت فرهنگی ـ سیاسی , دانلود و خرید مقاله اینترنت و امنیت فرهنگی ـ سیاسی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقا

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 283
  • تعداد اعضا : 13
  • آی پی امروز : 365
  • آی پی دیروز : 414
  • بازدید امروز : 3,928
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 7,142
  • بازدید ماه : 7,142
  • بازدید سال : 108,625
  • بازدید کلی : 1,410,350