دانلود حل مشکل فلش و رام فارسی گوشی ها

عرضه کننده ی بهترین فایل های تمامی گوشی ها سامسونگ ،هواوی، لنوو، تبلت چینی، گوشی چینی

دانلود حل مشکل فلش و رام فارسی گوشی ها

عرضه کننده ی بهترین فایل های تمامی گوشی ها سامسونگ ،هواوی، لنوو، تبلت چینی، گوشی چینی

فایل فلش گوشی های سامسونگ ،هواوی ، آلکاتل ، لنوو، تبلت چینی ،ایسر، اسمارت ، گوشی چینی،پرستیژیو انلود فایل حل مشکل خاموش شدن گوشی y520-u22

دانلود فایل فلش y520-u22بعد فلش خاموشی

دانلود فلش 4.4.2 me 721

دانلود مستقیم رام هواوی gr3

رام رسمى SM-A5100

رم فارسی j500f/ds

فایل frp lock j700f

مشخصات موبایل alps.jb3.mp.v 1 مدل v3

مشکلات j320_f


j510h/ds frp lock


qbex s7916g firmware

۲۹۹ مطلب در تیر ۱۳۹۵ ثبت شده است

تکنولوژی F.P.G.A

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۸ ب.ظ

تکنولوژی F.P.G.A

تکنولوژی F.P.G.A
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 6

از ابتدای تکنولوژی FPGA شرکت xilinx مرزهای این تکنولوژی جدید را پیمود در خانواده های قبلی FPGA امکان تغییر ساختار فقط بطور کمی امکان پذیر بود با معرفی خانواده virtex FPGA امکان تغییر پیکربندی (ساختار) برای یک FPGA بوجود آمد هم کانون امکان برنامه ریزی (تغییر ساختار) یک FPGA در مکان دور بوسیله اینترنت با بکارگیری تکنولوژی xilinx با نام منطق قابل بار

قیمت فایل فقط 6,000 تومان

خرید

Protocol stack - پشته پروتکل

تکنولوژوی IRL شرکت xilinx همان پروتوکلی را استفاده میکند که همه روزه در Email های اینترنتی استفاده میشود.

CP/IP : پشته CP/IP یک پشته کنترل پروتکل (CP) بر روی پروتکل اینترنت (IP) است که Email ها در اینترنت به مقصد می رساند. SMTP پروتکل انتقال Email در اینترنت برای ارسال پیامها استفاده میشود. Pop3 یا پروتکل پشته اداری پیامها را دریافت میکند، هر لایه پشته پروتکل جزئیات را از لایه های دیگر زیرین یا بالایی خود پنهان میکند، بعنوان مثال لایه دسترسی به شبکه (Network Pilcess)  نیاز ندارد که بداند چه  نوع داده ای در حال جریان است داده ها تصویر است یا صدا ویا چیز دیگر است این مساله برای لایه دسترسی به شبکه بی اهمیت است.

- تنظیم  طرح پایه - تنظیم ایمنی از خط - شما می توانید عمل پیاده سازی و بارگذاری را با ذخیره سازی جریان داده، در یک حافظه موقت مثل حافظه Flash مطمئن تر کنید. به این ترتیب FPGA میتواند بوسیله حافظه Flash دوباره تنظیم شده، یک پیاده سازی مطمئن از بکارگیری دو حافظه راه حل مطمئن تری میباشد. تنظیمات اصل در یک FPGA میتواند توسط سازنده صورت پذیرد یک فضای کاری جدید میکروکنترلر میتواند در راه اندازی مجدد دوباره FPGA بارگذاری و پیاده سازی شود وقتی که تنظیمات دریافتی کار میکند تنظیمات جدید میتواند به کار رود اگر برنامه جدید ناقص انجام شود میکروکنترلرهای داخلی - میکروکنترلرهای داخل برای FPGA ها میتواند به شکل نرم افزار microBlazse و سخت افزارهای جانبی power pc405 در دستگاه های uitex-Iiprc تبین شوند. (بعنوان یک موضوع جالب می تواند مساله تنظیم یک uitex-Iiprc در FPGA بوسیله نرم افزار microBlaze و پردازنده power PC405 باشد که این مساله از موضوع مقاله خارج است) .

تا زمانیکه مزایای عمده ای از داشتن میکروکنترلرهای داخلی در virtex platform FPGA وجود دارد در آغاز مرحله طراحی و عمل وجود دارند لازم است مسائل زیر مدنظر قرار گیرند: در هر دو حالت میکروکنترلرهای سخت و فرم بخش اصلی اطلاعات (بخش ممکن) تا برای بارگذاری در microBlaze و حافظه و سایر تجهیزات جانبی دریافت کند pow erpl-virtexII در FPGA می بایست حافظه و ابزار پیاده سازی ناقص راه اندازی مجدد داشته باشد. یک الگوریتم کنترل کوچک که دربخش قبل کنترلرهای بیرونی پیاده سازی شده می بایست در بخش codRunner  دوباره پیاده سازی شود.

پردازنده دائمی - در هر حال اولین جریان اطلاعات می بایست شامل بخش اصلی برنامه FPGA باشد در این حالت سیستم میتواند همچون یک واحد مجزا و بدون مساله باشد. در هر حال در فصل انجام عمل میکروکنترلر FPGA میتواند به اینترنت متصل شود و اطلاعات جدید  را در صورتی که آماده باشد دریافت کند.

روش بارگذاری پایه که در مورد میکروکنترلرهای بیرونی گفته شد نمی تواند در مورد میکروکنترلرهای داخلی به کار رود به این دلیل که بارگذاری داده ها می بایست بوسیله یک FPGA و در حافظه موقت آن (flash) ذخیره شود. طرح نهایی از اتصال میکروکنترلرها میتواند طرح متفاوت اطمینان و  عمل را داشته باشد و وابستگی زیادی به نیازمندی های سیستم دارد.


Conclusion- در عمل

ممکن است که بتوان عملیات IRL را از راهی ارزان و مطمئن در مورد میکروکنترلرهای بیرونی و داخلی و سایر سخت افزارها انجام داد. تکنولوژی IRL شرکت xilinx میتواند بطور تقریبی در طراحی که توانایی ارتقاء داشته باشد بکار رود تنظیمات مجدد بوسیله Email میتواند نیاز به راههای پیچیده و گران قیمت را حذف کند. همچنین با نکات و جزئیات کاربردی در ماه های جاری در سایت اینترنتی
www.xilinx.com/ apps/ appsw قرار خواهد گرفت به دنبال virtexFPGA یا تنظیمات FPGA بگردید.

 

  • eshagh

Networking Basics (لاتین کامل)

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۷ ب.ظ

Networking Basics (لاتین کامل)

Networking Basics (لاتین کامل) دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 21

This lesson introduces the basic building blocks of network communications and some of the structures used to construct data networks There are many different kinds of data networks from enterprise networks used by large corporations to a simple two node local area network (LAN) used in a private home However many of the same of the same principl


خرید

  • Describe the basic segment and backbone design of an enterprise network
  • Distinguish a server- based network from a peer- to- peer network

Estimated lesson time: 30 minutes

When you connect two or more computers so they can communicate with each other, you create a date network. This is true whether you connect the computers using a cable , a wireless technology such as infrared or radio waves , or even modems and telephone line. The technology that connects the computers together , no matter what form it tacks, is called the network medium , and for this reason the term network cable is often used to refer to any kind of network medium.

Signals and Protocols

Computers can communicate over a network in many ways and for many reasons , but a great deal that goes on in the networking process is unconcerned with the nature of the data passing over the network medium. By the time the data generated by the transmitting computer reaches the cable or other medium, it has been reduced to signals that are native to that medium. These might be electrical voltages for a copper cable network, pulses of light for fiber optic , or infrared or radio waves. These signals form a code that the network interface in each receiving computer converts back into the binary data understood by the software running on that computer. The computer then interprets the binary code into information it can use in a variety of ways. Of course there is a great deal more to this process than this description indicates , and there is a lot going on to make it possible for the e- mail you just sent to your mother to get reduced to electrical voltages , transmitted halfway across the country , and then reconstituted into text on her computer.

In some cases , a network consists of identical computers running the same version of the same operating system and using all the same applications , whereas other networks consist of many different computing platforms running entirely different software. It might seem that it would be easier for the identical computers to communicate than it would be easier for the different ones, and in some ways it is. But no matter what kind of computers the network uses and what software the computers are running , they most have a common language to understand each other. These common languages are called protocols,

برچسب ها : Networking Basics (لاتین کامل) , مقالاتی در مورد Networking Basics , مطالبی در مورد Networking Basics , پروژه های در مورد Networking Basics

  • eshagh

شبکه

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۶ ب.ظ

شبکه

Administratar شبکه
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 127 کیلوبایت
تعداد صفحات فایل: 59

راه‌اندازی، کنترل و نگهداری شبکه شاید یکی از مشکل‌ترین و دشوارترین بخشهای کاری یک Administrator یا مسئول سایت باشد چون مشکلات و عیوب ناشی از سخت افزارهای یک شبکه، با مشکلات وعیوب‌ ناشی از برنامه‌های نرم افزاری شبکه ادغام شده و اگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزاری است یا نرم

Adapters.

 adapters ، یک وسیله سخت افزاری است که از نظر فیزیکی مشخص می‌کند کامپیوتر شما به شبکه متصل است.

Protocol :

نشانگر یک زبان مشترک است که کامپیوترها جهت ارتباط با یکدیگر از شبکه نیاز دارند. (کامپیوترها باید از یک زبان مشترکTcp/Ip  جهت ارتباط با یکدیگر استفاده نمایند.)

Services:

بعضی از سرویسهای شما را قادر می‌سازند که شما بتوانید فایلهای و پرینترهای خود را با دیگران در شبکه مشترک (Share)  نمایید و سرویسهای دیگری جهت گرفتن پشتیبان اتوماتیک از سیستم (Automatic system bacukp) تنظیمات و ثبت از راه دور (Remote Registory) و عامل کنترل و مشاهده شبکه(Network Monitor Agent)  وجود دارند.

در زیر این گزینه‌ها سه دکمه Remove,  AddوProperties  وجود دارد که با کلیک روی دکمه Add پنجره‌ای باز می‌شود که شما می‌توانید در صورت نیاز از آن protocol) , services,clint , (adapter  مورد نیاز خود را اضافه نمایید.

و درصورتی که بخواهید گزینه‌ای را حذف نمایید آن را انتخاب نموده و روی دکمه Remove  کلیک نمایید. برنامه حذف خواهد گردید.

با انتخاب گرینه‌ای و کلیک روی دکمه properties  شما مشخصات و تنظیمات جزئی و بیشتری را در پنجره باز شده مشاهده خواهید نمود.

در بخش Primary Network Logon ، شما می‌توانید با کلیک در مثلث پایین رو، نوع اتصال به شبکه را انتخاب نمایید. این بخش نشان می‌دهد که کدام شبکه اتصال شما را پشتیبانی خواهد نمود. بنابراین شما از آن شبکه استفاده نمایید. مثلاً اگر شما windows Logon را انتخاب نمایید شما به ویندوز 98   متصل بوده و در صورتی که شبکه شما قطع باشد شما هیچ پیامی بر این مبنی نخواهید داشت. ولی اگر گزینه Client for Microsoft network  را انتخاب نموده باشید، هنگام ورود به ویندوز پنجره‌ای از شما نام کاربرد (User Name)  و رمز ورود (password)  و احتمالاً Domain  یا نام شبکه را از شما خواهد خواست و در صورتیکه شبکه شما دچار مشکل باشد، پیامهای هشدار دهنده رد این بخش مشاهده خواهید نمود.

در قسمت انتهایی این پنجره یک دکمه فشاری به نام File and printers Sharing  وجود دارد که با کلیک روی آن پنجره دیگری باز می‌شود که شما می‌توانید با کلیک درون جعبه‌های دو گزینه موجود اجازه دهید دیگران از فایلها و پرینترهای Share  شده و مشترک شما استفاده نمایند.

در قسمت Tab (Identification)  یا مشخصات کامپیوتر شما سه کادر وجود دارد که عبارتند از:

Computer Name :

در جلو این کادر شما می‌توانید نام کامپیوتر خود را برای شناخته شدن در شبکه برای دیگران درج نمایید. (حداکثر 15 حرف و بدون فاصله باشد.)

Workgroup :

نام گروه کامپیوتری است که در ارتباط می‌باشند و کامپیوترها باید هم جهت مشاهده و هم قرار گرفتن در یک گروه حتماً دارای یک Workgroup  مشترک باشند. (حتماً رعایت حروف بزرگ و کوچک در این قسمت دقت شود و در اینجا هم بیش از 15 حرف و فاصله ممنوع است. بهتر است جهت راحتی کار اسمی مشخص و کوچک و با حروف بزرک نوشته شود. مثلاً SAF )

Computer Descrption:

در این بخش شما میتوانید جهت مشخص شدن دقیق هر کامپیوتر توضیحات خاصی را درج نمایید که اختیاری است و دیگران را قادر می‌سازد اطلاعات بیشتری را در رابطه با آن کامپیوتر در صورت لزوم مشاهده نمایند.

برچسب ها : Administratar شبکه , مقالاتی در مورد Administratar شبکه , مطالبی در مورد Administratar شبکه , شبکه

  • eshagh

ASP.NET

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۴ ب.ظ

ASP.NET

ASP.NET
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 118

NET پیشرفته ترین زیرساختی است که تا کنون برای توسعه وب ساخته شده است ساختار جدید آن است که بر اساس تکنولوژی جدید Microsoft موسوم به NET شکل گرفته است آشنایی با MICROSOFT NET NET واژه ای است که مفهوم تعدادی از تکنولوژی های جدید M icrosoft را تحت پوشش قرارمی دهد در مجموع ، این تکنولوژی پراهمـیت ترین ، عـظیم ترین و اسـاسی ترین تغییراتی

Runtime

CLR محـیطی بـرای اجـرای کـدهای نوشته شده به وسیلة زبان های سازگار با چارچوب NET . ارائه می دهد. runtime مدیریت اجرای کدهای NET . را به عهده دارد؛ اعم از مدیریت مدت زمان زندگی اشیاء و مدیریت حافظه . علاوه بر این خدمات ، runtime به برنامه نویسان یا به عبارتی توسعه دهندگان امکان می دهد که عملیات اشکال زدایی،مهار کردن استثناء ها و وراثت میان کلاس ها رادربین زبانهای مختلف سازگار با NET   به راحتی انجام دهند .

انجام این عملیات مستلزم آن است که کامپایلرهای زبانهای مختلف ازCommon Language pecification یا بـه اخـتصار CLS پیـروی کننـد . CLS مـجموعـة قوانیـن و نوع های داده ای را تـعریف می کنـد که بیـن تمام زبان های سازگار با NET. مشترک می باشند .  هر یک از کامپایلرها ، کد نوشته شده توسط برنامه نویسان را به یک زبان میانی موسوم به Microsoft Intermediate Languageیا به اختصار IL یا MSIL کامپایل می کند.سپس این کد میانی درزمان نصب برنامه یا در هنگام اولین اجرا توسط runtime به زبان ماشین تبـدیل می شـود . روش کـامپایل کردن کـد در هنگـام اولیـن اجرا را JIT می گویند . کدی که به IL تبدیل شده و مدیریت آن توسط runtime صورت می گیرد، Managed  Code (کد اداره شده ) نامیده می شود. علت این نامگذاری این است که مدیریت اجرای این کد، اعم از ساختن اشیاء ، تخصیص حافظه و حذف اشیاء بلا استفاده از حافظه توسط runtime انجام می شود .

مؤلفه هایی که با کد IL نوشته می شوند و توسط runtime اجرا می گردند ، Assemblies .Net Managed یا به اختصاراسـمبلی نامـیده می شـوند اسمـبلی ها کوچـکترین واحد دسته بندی اشیاء دردنیای NET. می باشندوبسیار شبیه مؤلفه های COM هستند.تفاوت آنها در این است که یک مؤلفة COM برای تعیین چگونگی استفاده ازاشیاء درونی اش ،یک Type Library به مشتریان خود  ارائه می دهد،در حالی که یک اسمبلی برای این منظور یک مانیفست دارد.مانیفست فهرستی است که محتویات آن اسمبلی را مشخص می کند . این ویژگی مؤلف های NET . علاوه بر مزایای دیگری که بعداً به آنها اشاره خواهد شد . بیانگر این مطلب است که یک اسمبلی نیازی به ثبت در رجیستری کامپیوتر ندارد و خودش شامل اطلاعاتی است که محتویات و چگونگی استفاده از آن را مشخص می سازند .

اطلاعات موجود درمانفیست ، وابسـتگی ها و شمارة نسخه آن اسمبلی را نیز معین می‌کند. این اطلاعات به شما کمک می‌کند که به راحتی تمام اسمبلی های مورد نیاز برای استفاده از یک اسمبلی را شناسایی کنید.به علاوه،‌این امکان وجود دارد که چندین نسخة مختلف ازیک اسمبلی بر روی یک کامپیوتر و بدون ایجاد تداخل با یکدیگر کار کنند.این ویژگی گام مهمی برای حل یکی از مشکلات فایل های DLL می باشد که به DLL HELL  معروف است و یکی از بدترین مصیبت های هر برنامه نویس می باشد .کافی است از کسی که با چند نسخة مختلف ADO کار کرده است دراین مورد مشورت کنید! با وجود NET . این مشکل به دست فراموشی سپرده خواهد شد . با توجه به این که یک برنامة کاربردی می داند برای استفاده از کدام نسخة یک اسمبلی طراحی شده است ،با مراجعه به مانفیست به راحتی می تواند نسخة مورد نظر را از میان چند نسخة موجود انتخاب کند.

برچسب ها : ASP.NET , مقالاتی در مورد ASPNET , مطالبی در مورد ASPNET , پروژههایی در مورد ASPNET

  • eshagh

ایمنی سیستم‌ها

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۲ ب.ظ

ایمنی سیستم‌ها

ایمنی سیستم‌ها
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 22 کیلوبایت
تعداد صفحات فایل: 45

با روند شتابزده‌ای که از نیمه دوم قرن بیستم در توسعه و گسترش سیستمهای حساس و پیچیده بوجود آمد، این ایده قوت یافت که برای ارزیابی ایمنی سیستمها دیگر نمی‌توان منتظر وقوع حوادث شد تا بتوان از طریق تجزیه و تحلیل آن نقاط ضعف سیستم را شناسایی و برطرف کرد و لذا سعی گردید که روشهایی برای ارزیابی ایمنی ابداع شود که قادر باشند پتانسیل وقوع خطر را قبل از عمل


قیمت فایل فقط 6,000 تومان

خرید


از طرف دیگر با وجود همگانی گسترش صنایع با توسعه و تقویت علم ایمنی در کشورهای توسعه یافته، در کشور ما علی‌رغم تلاشهای زیادی که در راه گسترش صنایع مختلف مبذول گردیده است، بعد اساسی «ایمنی صنایع بدست فراموشی سپرده شده و یا حداقل بصورت سطحی بدان پرداخته شده بطوریکه متأسفانه در اغلب اوقات در حد آنالیز حوادث آنهم در حد یک بعدی و در راستای سلب مسئولیت از مدیران رده بالا و مقصر جلوه دادن بعضی دیگر متوقف مانده است که در این پروژه سعی می‌‌شود با معرفی یکی از تکنیک‌های قانونمند که بر پایه فلسفه «پیش گیرنده» قرار دارد به تجزیه و تحلیل مقدماتی خطر این شرکت پرداخت.


مفهوم ایمنی سیستم:

عبارت است از بکارگیری مهارتهای فنی و مدیریتی ویژه در قالبی نظام‌مند و آینده‌نگر به منظور شناسایی و کنترل خطرات موجود در طول عمر یک پروژه، برنامه یا فعالیت بعبارت ساده‌تر ایمنی سیستم عبارت است از فرایند تجزیه و تحلیل خطرات و کنترل آنها که از فاز ایده سیستم شروع و در کل فازهای طراحی، ساخت، آزمایش، استفاده و کنار گذاشتن آن ادامه یابد.

لازم به ذکر است که کاربرد درست ایمنی سیستم نیازمند بکارگیری دقیق روشهای مهندسی به همراه کنترل‌های مدیریتی لازم جهت اطمینان از کاربرد دقیق و اقتصادی آنهاست لذا فعالیتهای ایمنی سیستم را می‌توان در دو دسته کلی فعالیتهای مهندسی، فعالیتهای مدیریتی تقسیم‌بندی کرد.

تعاریف و اصطلاحات:

  • ایمنی: در فرهنگ لغات اصطلاح ایمنی به معنی امنیت، آسایش، سلامتی وآمده است و از نظر تعریف عبارتست از میزان یا درجه فرار از خطر. ایمنی کامل یعنی مصونیت در برابر هر نوع آسیب، جراحت و نابودی که با توجه تغییرپذیری ذاتی انسان و غیر قابل پیش‌بینی بودن کامل اعمال و رفتار او و همچنین علل دیگر به نظر می‌رسد که هیچگاه ایمنی صددرصد حتی برای یک دوره اصطلاحاتی نظیر«پیشرفت ایمنی»، «ارتقاء ایمنی» و «ایمن‌تر» و استفاده می‌کنند.
  • سیستم:  عبارتست از مجموعه افراد، تجهیزات، قوانین، روشها و دستورالعملها به منظور اجرای یک فعالیت معین دریک محیط خاص کنار یکدیگر قرار می‌گیرند.
  • ایمنی سیستم: استفاده از یک حد بهینه و مطلوب از ایمنی با بکارگیری اصول مهندسی و مدیریت ایمنی سیستم جهت کسب ابتکار عمل و غلبه بر مسائل حاد عملیاتی در طول چرخه عمر سیستم.
  • خطر: به شرایطی اطلاق می‌شود که پتانسیل رساندن آسیب و صدمه به کارکنان، خسارات به وسایل، تجهیزات، ساختمانها و از بین بردن مواد یا کاهش قدرت کارآیی در اجرای یک عمل از قبل تعیین شده باشد.
  • شدت خطر: عبارتست از یک توصیف طبقه‌بندی شده از سطح خطرات بر اساس پتانسیل واقعی یا مشاهده شده آنها در ایجاد جراحت، صدمه و یا آسیب.
  • احتمال خطر: عبارتست از امکان بروز شرایط خاص در یک وضعیت معین یا محیط کاری.

حادثه: واقعه برنامه‌ریزی نشده و بعضاً صدمه‌آفرین یا خسارت رسان که انجام، پیشرفت، یا ادامه طبیعی یک فعالیت یا کار مختل می‌سازد و همواره در اثر یک عمل یا کار نا‌ایمن یا شرایط ناایمن و یا ترکیبی از آن دو به وقوع می‌پیوندد.



خرید


برچسب ها : ایمنی سیستم‌ها , مقالاتی در مورد ایمنی سیستم‌ ها , پروژه ای در مورد ایمنی سیستم‌ ها , مطالبی در مورد ایمنی سیستم‌ ها , ایمنی

  • eshagh

شبکه شهری

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۱ ب.ظ

شبکه شهری

شبکه شهری
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 33 کیلوبایت
تعداد صفحات فایل: 62

اهمیت شبکه شهری در جغرافیای سیاسی و اقتصادی و به طور کلی پویش شهرنشینی یک منطقه به حدی است که نیاز به تاکیدی خاص در این زمینه نیست شبکه شهری هم به مفهوم فضایی آن یعنی نحوه استقرار و توزیع شهرهای مختلف (از نظر اندازه، جمعیت و غیره) و هم به مفهوم اقتصادی آن یعنی نظام مبادله و داد و ستد بین شهرها بر اساس عملکردهای پایه ای آنها هم حاصل و هم علت بسیاری



خرید


فهرست مطالب

عنوان                                               صفحه

- مقدمه...................................... 1

- مفهوم شبکه شهری............................ 2

- سیستم شبکه شهری............................ 4

- مفهوم نظام شهری............................ 6

- سلسله مراتب شهری و شاخص های موثر بر آن..... 7

- الگوهای نظام شهری.......................... 9

- عوامل موثر در پیدایش سیستم های شبکه شهری... 21

- انواع شبکه شهری............................ 31

- مروری بر شبکه شهری ایران................... 32

- اشکال شبکه شهری در ایران و علل پیدایش آن... 36

- سخن پایانی................................. 38

- فهرست منابع فارسی و انگلیسی................ 40

ناگفته پیداست که نوآوری صنعتی در درون یک نظام فئودالی امکان بارور شدن نداشت و تنها در داخل یک نظام بورژواری امکان شکوفایی تمدن صنعتی فراهم شد (بورژواها یا صاحبان حرف و پیشه وران طبقه‌ای بودند که پایگاه اقتصادی شان در تولیدات غیر کشاورزی بوده و به فعالیت هایی چون تجارت و خدمات و .. می پرداختند) در واقع انقلاب صنعتی از پیوند تاریخی صاحبان مغز (تکنوکرات‌ها) و صاحبان سرمایه (بورژواها) که ساکن شهرها بودند به وقوع پیوست. با توجه به مکانیزمی که انقلاب صنعتی در زمینه انباشت سرمایه و فرآوری محصولات خام و سرعت تولید محصولات به وجود آورد نیاز به نیروی کار عظیمی داشت که این نیرو صرفاً در شهرها که مرکز تجمع جمعیت بودند فراهم گردیده و کم کم ارتباط مستقیمی بین روند صنعتی شدن و توسعه شهرنشینی به وجود آمد. البته این روند عمدتاً در کشورهای توسعه یافته مصداق می یابد به این معنا که در این کشورها توسعه شهرنشینی همزمان با توسعه صنعتی شدن اتفاق افتاده لیکن در کشورهای در حال توسعه شهرنشینی به عنوان یک پدیده برونزا و بر پایه رشد خدمات شکل گرفته است. در واقع شهرنشینی معاصر در کشورهای در حال توسعه به هیچ وجه ادامه شهرنشینی تاریخی این کشورها نیست بلکه پویشی  است که از خارج تحمیل شده و محصول روابط اقتصادی و اجتماعی این کشورها با کشورهای توسعه یافته صنعتی است. (عظیمی، ناصر- «پویش شهرنشینی و مبانی نظام شهری»- 1381- ص 40)

به رغم تفاوت های بسیاری که در شکل و شیوه این پویش در نقاط مختلف و در اقتصادهای گوناگون جهان مشاهده شده، شهرنشینی در طول 150 سال اخیر در همه جای جهان سیر صعودی داشته و شبکه ای از شهرهای جهانی، قاره ای، ملی و ناحیه ای را ایجاد نموده است. شناخت چگونگی این شبکه عظیم انواع آن و عوامل موثر در پیدایش سیستم های شبکه شهری و مسائل دیگر محورهای این پژوهش را تشکیل می دهد.

 



خرید


برچسب ها : شبکه شهری , مقالاتی در مورد شبکه شهری , پروژه ای در مورد شبکه شهری , مطالبی در مورد شبکه شهری , شبکه , شهری

  • eshagh

تکنولوژی گوگل

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۰ ب.ظ

تکنولوژی گوگل

تکنولوژی گوگل
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 797 کیلوبایت
تعداد صفحات فایل: 77

«جدا از مشکلات مقیاس گذاری تکنیک های جستجوی قدیمی، برای داده های به این اندازه، تکنیک های جدید رقابتی که استفاده از نمایش اطلاعات اضافی در فرا متن ها را برای نتیجة‌ جستجوی بهتر شامل می‌شود وجود دارد… خیزش سریع تکنولوژی برای جمع آوری مستندات وب و نگهداری آن ها بصورت بروز لازم و ضروری است فضای ذخیره سازی باید به نحو موثری جهت ذخیرة ایندکس ها و مستند



خرید


در ابتدا BackRub وجود داشت، سرویسی که به گوگل تبدیل شد. امروزه گوگل با دقت بیشتری به الگوریتم pageRank خود وابسته است. PageRank الگوریتمی انتخابی است که ارزش را به چیز مهمتر می دهد. نشانگر اهمیت یک صفحة وب تعداد صفحاتی است که به آن صفحة خاص لینک می شوند.

آقایان بِریِن و پِیچ خیلی زود فاکتور جدیدی را به این الگوریتم اضافه کردند که رأی را به صفحة مهمتر می داد. ایدة آنها این بود که صفحه ای مهمتر است که تعداد افراد بیشتری بر روی آن کلیک می کنند.کلیک های بیشتر روی یک صفحة وب باعث می شد که آن صفحه وب دارای ارزش و اهمیت بیشتری شود. در انتها، آرام آرام فاکتورهای دیگری نیز به این الگوریتم اضافه شد. برای مثال ، تعداد دفعاتی که محتوای یک صفحه تغییر

می کند نیز یکی از فاکتور های مهم شد.

تکنولوژی pogeRank گوگل دقیقاً به جستجوی اینترنتی وابسته شده است. برای نمونه، الگوریتم رأی گیری(Voting Algorithm) کارایی کمتری در عمل جستجو دارد. توجهی که گوگل نسبت به تکنولوژی جستجویش کرد، باعث تحت الشعاع قرار گرفتن افکار عمومی راجع به این شرکت شد. جستجوی گوگل همانند یک ستارة نوظهوراست‌که‌درخشندگی‌اش‌  باعث شده تا ناظران نتوانند جهات دیگر این پدیده را به وضوح و دقیق مشاهده کنند.

صرف نظر از این ، گوگل یک شرکت تکنولوژی است[1]بعضی از این تکنولوژی ها هنگامی که دریک مقاله توضیح داده می شوند مانند مقالة The Anatomy of a Large –Scale Hypertextual”  که در همان اوایل مطرح شد، خواستار پیدا می کنند. مقاله های اخیر مانند

MapReduce: Simplified Data search Engine" می توانند به آرامی خوانده شوند[2] با توجه به اینکه گوگل یک تکنولوژی است، توضیح دادن اینکه گوگل چکار می کند، درجملات ساده وقابل هضم قدری مشکل است. شکل زیر یک دید کلی از چهار چوب گوگل را ارائه می کند.

 
   
شکل 3-1: نمایی کلی از چهار چوب گوگل

مهمترین قسمت های تکنولوژی گوگل که پایه و اساس دیاگرام Googleplex است شامل موارد زیر می‌شوند:

[a]: اصلاح لینوکس به منظور اجازه دادن به فایل های بزرگ و دیگر توابع درجهت دادن شتاب بیشتر به همة سیستم

[b]: یک معماری توزیع شده که به برنامه های کار بردی و مقیاس بندی ها اجازه  می دهد که بدون توجه به نوع آنها و بدون نیاز به نصب سیستم عاملی دیگر به سیستم متصل شوند.

[c]: یک معماری فنی که در هر سطح مقیاس بندی مشابه بهم هستند.

[d]: یک معماری مرکزی وب، که به انواع جدید برنامه های کاربردی، بدون محدودیت یک زبان برنامه‌نویسی اجازه می دهد تا ساخته شوند.

تکنولوژی گوگل از یک پیشرفت پیوسته و یا آنچه که مدیران مشاور فنی ژاپنی به آن Kaizan می گویند بوجود آمده است. هر تغییر تکنیکی گوگل ممکن است برای کاربران متوسط آن  بی اهمیت باشد اما زمانیکه بصورت کامل آن را تفسیر می کنند مزایای فن شناسانة گوگل از ابداعات افزایشی و تصاعدی آن، سازگاری هوشمندانه و ماهرانة برداشت های پژوهشی تحقیقی و تنظیم عالی بیزانس برای لینو کس حاصل می‌شود. زمانی، یک تاریخ نویس تکنولوژی ، از بین صدها پیشرفتی که گوگل در این نُه سال اخیر آنها را رهبری کرده، قادر به تشخیص یک یا دو اختراع مهم که برمبنای pageRank است خواهد بود. منتقدین گوگل در آینده خواهند دید که گوگل هستة پردازش تکنولوژی خود را با منابع مختلف پیوند زده است. جهت توضیح ، ساختار مراکز دادة گوگل و ارسال پیام به این مراکز و از این مراکز به جاهای دیگر راههای زیادی وجود دارد که از طریق محاسبات شبکه ای صورت می گیرد.[3] توانایی گوگل در خواندن داده بصورت همزمان از کامپیوتر های مختلف ، یادآور تکنولوژی BiTorrent است.[4] گوگل از سخت افزار مناسب یا “White box" در مراکز داده اش استفاده می کند که نشان دهندة خصلت کامپیوتر دوست بودن گوگل است. استفاده از حافظه و دیسک ها برای ذخیرة چنیدن کپی از داده ها ناشی از محدودیت های محاسباتی است.



خرید


برچسب ها : تکنولوژی گوگل , تکنولوژی گوگل , مقالاتی در مورد تکنولوژی گوگل , پروزه ای درمورد تکنولوژی گوگل , مقالاتی در مورد تکنولوژی گوگل

  • eshagh

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 46

شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کارب



خرید


چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصلة زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی

 



خرید


برچسب ها : مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم , energy efficient , شبکه های سنسور بی سیم , سنسور بی سیم , مدل energy efficient , مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم , مدل energy efficient مبنی بر تراکم داده‌ها برای شبکه , energy , efficient

  • eshagh

ایمنی سیستم‌ها

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۲۸ ب.ظ

ایمنی سیستم‌ها

ایمنی سیستم‌ها
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 22 کیلوبایت
تعداد صفحات فایل: 58

با روند شتابزده‌ای که از نیمه دوم قرن بیستم در توسعه و گسترش سیستمهای حساس و پیچیده بوجود آمد، این ایده قوت یافت که برای ارزیابی ایمنی سیستمها دیگر نمی‌توان منتظر وقوع حوادث شد تا بتوان از طریق تجزیه و تحلیل آن نقاط ضعف سیستم را شناسایی و برطرف کرد و لذا سعی گردید که روشهایی برای ارزیابی ایمنی ابداع شود که قادر باشند پتانسیل وقوع خطر را قبل از عمل



خرید


از طرف دیگر با وجود همگانی گسترش صنایع با توسعه و تقویت علم ایمنی در کشورهای توسعه یافته، در کشور ما علی‌رغم تلاشهای زیادی که در راه گسترش صنایع مختلف مبذول گردیده است، بعد اساسی «ایمنی صنایع بدست فراموشی سپرده شده و یا حداقل بصورت سطحی بدان پرداخته شده بطوریکه متأسفانه در اغلب اوقات در حد آنالیز حوادث آنهم در حد یک بعدی و در راستای سلب مسئولیت از مدیران رده بالا و مقصر جلوه دادن بعضی دیگر متوقف مانده است که در این پروژه سعی می‌‌شود با معرفی یکی از تکنیک‌های قانونمند که بر پایه فلسفه «پیش گیرنده» قرار دارد به تجزیه و تحلیل مقدماتی خطر این شرکت پرداخت.


مفهوم ایمنی سیستم:

عبارت است از بکارگیری مهارتهای فنی و مدیریتی ویژه در قالبی نظام‌مند و آینده‌نگر به منظور شناسایی و کنترل خطرات موجود در طول عمر یک پروژه، برنامه یا فعالیت بعبارت ساده‌تر ایمنی سیستم عبارت است از فرایند تجزیه و تحلیل خطرات و کنترل آنها که از فاز ایده سیستم شروع و در کل فازهای طراحی، ساخت، آزمایش، استفاده و کنار گذاشتن آن ادامه یابد.

لازم به ذکر است که کاربرد درست ایمنی سیستم نیازمند بکارگیری دقیق روشهای مهندسی به همراه کنترل‌های مدیریتی لازم جهت اطمینان از کاربرد دقیق و اقتصادی آنهاست لذا فعالیتهای ایمنی سیستم را می‌توان در دو دسته کلی فعالیتهای مهندسی، فعالیتهای مدیریتی تقسیم‌بندی کرد.

تعاریف و اصطلاحات:

  • ایمنی: در فرهنگ لغات اصطلاح ایمنی به معنی امنیت، آسایش، سلامتی وآمده است و از نظر تعریف عبارتست از میزان یا درجه فرار از خطر. ایمنی کامل یعنی مصونیت در برابر هر نوع آسیب، جراحت و نابودی که با توجه تغییرپذیری ذاتی انسان و غیر قابل پیش‌بینی بودن کامل اعمال و رفتار او و همچنین علل دیگر به نظر می‌رسد که هیچگاه ایمنی صددرصد حتی برای یک دوره اصطلاحاتی نظیر«پیشرفت ایمنی»، «ارتقاء ایمنی» و «ایمن‌تر» و استفاده می‌کنند.
  • سیستم:  عبارتست از مجموعه افراد، تجهیزات، قوانین، روشها و دستورالعملها به منظور اجرای یک فعالیت معین دریک محیط خاص کنار یکدیگر قرار می‌گیرند.
  • ایمنی سیستم: استفاده از یک حد بهینه و مطلوب از ایمنی با بکارگیری اصول مهندسی و مدیریت ایمنی سیستم جهت کسب ابتکار عمل و غلبه بر مسائل حاد عملیاتی در طول چرخه عمر سیستم.
  • خطر: به شرایطی اطلاق می‌شود که پتانسیل رساندن آسیب و صدمه به کارکنان، خسارات به وسایل، تجهیزات، ساختمانها و از بین بردن مواد یا کاهش قدرت کارآیی در اجرای یک عمل از قبل تعیین شده باشد.


خرید


برچسب ها : ایمنی سیستم‌ها , ایمنی سیستم‌ , مقالاتی در مورد ایمنی سیستم‌ها , پروژه ای در مورد ایمنی سیستم‌ها , مطالبی در مورد ایمنی سیستم‌ها

  • eshagh

فایل فلش Haier Pad G781-S (رام Haier Pad G781-S)مخصوص فلش تولز

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۲۷ ب.ظ

فایل فلش Haier Pad G781-S (رام Haier Pad G781-S)مخصوص فلش تولز

فایل فلش Haier Pad G781-S (رام Haier Pad G781-S)مخصوص فلش تولز دسته: تبلت های چینی |China Tablets

فرمت فایل: rar
حجم فایل: 1 کیلوبایت
تعداد صفحات فایل: 1

فایل فلش رسمی و فارسی تبلت چینی مدل Haier Pad G781 مخصوص فلش تولز


خرید

  • راهنما:بعد از خرید انلاین یه فایل کم حجم فشرده رو دانلود خواهید کرد.این فایل کم حجم رو از حالت فشرده خارج کرده یک فایل تکست که حاوی لینک دانلود اصلی فایل است برای شما قابل مشاهده و استفاده خواهد بود.

فایل فول فلش رسمی و شرکتی تبلت چینی مدل Haier Pad G781-S

با سی پی یو MT6582  وقابل رایت از طریق فلش تولز

رام کامل حاوی فایل های یوزردیتا و کش

Haier G781-S Firmware

Listed: 2016/07/15

Firmware Details

  •  Device: Haier Pad 
  •   Model:   G781-S
  • Android: 4.2.2
  • Cpu: MT6582
  • Language:Multi Language
  • Status: Official
  • Type: Full firmware image

  • eshagh