فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد مفاهیم کامپیوتری

اختصاصی از فی لوو تحقیق در مورد مفاهیم کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد مفاهیم کامپیوتری


تحقیق در مورد مفاهیم کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه8

بررسی مفاهیم (dpi , lpi , ppi )

 

مقدمه

در مکالمات روزمره طراحان گرافیک بسیار می شنویم که اگر کاری برای چاپ آماده می شود بایستی dpi 300 باشد. آیا تاکنون به مفهوم این حرف دقت کرده اید؟ در درون این جمله ساده حرفهای بسیاری است!

اگر طراحان گرافیک ما از مراحل مختلف لیتوگرافی نیز آگاهی داشته باشند حتماً دیده اند که خروجی setter Image معمولاً dpi 2400 است. اگر چنین است پس چرا اسکن کار را dpi 300 می گیریم و چرا

dpi 2400 اسکن نمی کنیم. این دو مفهوم چه ربطی به هم دارند؟ چرا همه خروجی ها را روی ورق کالک و با پرینتر لیزری نمی گیرند؟

در لیتوگرافی با مفهوم دیگری برخورد می کنیم به نام lpi . در کارهای معمول چاپ افست مقدار lpi   را 150 می گیرند. Lpi   چه مفهومی را بیان می کند. اگر lpi بطور معمول 150 است پس چرا dpi 300 اسکن می کنیم؟

اکنون هر یک از مفاهیم را شرح می دهیم و پس از آن ارتباط آنها و شیوه تشخیص هر یک را بیان می کنیم.

و در انتها چند آزمایش را پیشنهاد می کنیم.

Ppi   (pixel per inch ) تعداد پیکسل در یک اینچ، واحد اندازه گیری دقت روی صفحه نمایش:
آنچه که به اشتباه رایج شده و بسیار استفاده می شود واحد dpi به جای ppi   است. وقتی صحبت از دقت تصویر بر روی صفحه نمایش می شود، در واقع تعداد پیکسل در اینچ روی صفحه مانیتور مورد نظر است. برای درک این مفهوم کافی است در نرم افزار Photoshop تصویری را ظاهر کنید. در حالی که خط کش ها را نیز نمایان کرده اید، ذره بین را انتخاب کرده و تا حد امکان تصویر را بزرگ کنید به طوری که پیکسل ها را به طور مجزا ببینید


دانلود با لینک مستقیم


تحقیق در مورد مفاهیم کامپیوتری

دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

اختصاصی از فی لوو دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

 

 

تعداد صفحات : 21 صفحه     -    

قالب بندی :  word     

 

 

 

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.
کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار 
در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم


دانلود با لینک مستقیم


دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

دانلود گزارش کارآموزی در یک شرکت کامپیوتری

اختصاصی از فی لوو دانلود گزارش کارآموزی در یک شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی در یک شرکت کامپیوتری


دانلود گزارش کارآموزی  در یک شرکت کامپیوتری

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

 یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case  می باشد.

شامل 61 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در یک شرکت کامپیوتری

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فی لوو دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در رسانه سیگنال ها به شکلهای مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال میبایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد. این چهار امکان در شکل 1-1 کشیده شده است.

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق میشود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار میرود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) مینامیم که مفهوم یا اطلاعاتی را حمل میکند. سیگنال ها نمایشهای الکتریکی یا الکترو مغناطیسی داده هستند.

شامل 43 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری