جستجوی پیشرفته در اینترنت


مقدمه:
کاربری که وارد اینترنت می شود با تنوع رنگارنگ و چشم گیری از سایت های متنوع روبرو می شود و با هیجان و علاقه با موس خود بر لینکهای جذاب اشاره می کند تا سایت های جدیدتر و جالب تر کشف کند…. اما این طراح یا مدیر سایت است که با زحمت و هزینه آن را طراحی و برنامه نویسی کرده، بر اینترنت نصب نموده و حال مشتاقانه به انتظار نشسته تا کاربران و یا در واقع مشتریان احتمالی، با کلیک های تصادفی خود وارد سایت او شوند.  

ادامه مطلب ...

ترجمه مقاله مدل ادراکی مستقیم گروه بندی برای طرح HCL

عنوان انگلیسی مقاله: 
عنوان فارسی مقاله: مدل ادراکی مستقیم گروه بندی برای طرح HCL
دسته: مدلسازی و ارزیابی شناختی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 18
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
درک و بهره برداری از توانایی های انسان در سیستم بینایی بخش مهمی از طراحی رابطه های کاربری و تصویری اطلاعات را قابل استفاده می کند. طراحی خوب برای درک سریع، آسان و از روی حقیقت از مولفه های کلیدی را قادر می سازد. جنبه های مهم چشم انسان توانایی آن برای درک بی دردسر وتبدیل آن به ویژگی های منحصر به فرد برای درک محیط وسازه ها واشیا است. ما برای درک مناطق گروه بندی وشباهت های ویژه منحنی هایی را برای مناطق منسجم آن در نظر گرفته ایم. در این مقاله ما در مورد یک مدل ساده برای طیف گسترده ای از ادراک پدیده گروه بندی، پرداخته ایم. یک تصویر دلخواه را به عنوان ورودی در نظر می گیریم وساختار توصیف شده آن در سیستم بصری را به صورت یک تصویر برمی گردانیم. این مدل نشان می دهد که می تواند از جنبه های قوانین طراحی سنتی مانند ضبط کردن وپیش بینی ادراک بصری در صفحه نمایش استفاده کند.
 
ادامه مطلب ...

کارآموزی ثبت احوال


داره ثبت احوال به عنوان اساسی ترین وحیاتی ترین ارگان اسناد هویت وتابعیت مردم. آمار حیاتی را دراختیار داردو جمعیت عامل اصلی تعیین حجم وظائف وفعالیت های ثبت احوال بوده است.

بنا به موقعیت کاری در قسمت حوزه و بعد در قسمت اتاق کامپیوتر مشغول بوده ام.

در قسمت حوزه به کار صدور شناسنامه وثبت فوت مشغول بوده ام. که روند کار را به طور خلاصه با توجه به امنیت کاری اداره ثبت بیان می شود.

 

ادامه مطلب ...

BIOS


سیستم BIOS شما (سیستم ورودی / خروجی) نوعی زبان برنامه نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می دهد.  

ادامه مطلب ...

پیاده سازی


پیش گفتار
گاهی با توجه به پیشرفت علم و تکنولوژی در زمینه کامپیوتر و به بازار آمدن انواع نرم افزارهای جدید که سازگاری شدیدی با محیط ویندوز و تقریبا به هیچ کدام از آنها محیط و برنامه های تحت سیستم عامل را پشتیبانی نمی کنند ضرورت پیدا می کند که برای کنار گذاشتن برنامه هاایتحت Dos خود بتوانیم آنها را به طریقی تبدیل به انواع مختلف قابل شناسایی تحت ویندوز تبدیل کنیم.
یکی از موارد کاربرد آن در مواقعی است که به بانکهاب مختلف موجود در محیط بانک اطلاعاتی تحت Dos از حمله foxpro را بتوان به یک بانک تحت سیستم عامل win تبدیل کرد. خصوصا این که در کشورمان داده های این بانکها تقریبا تماما فارسی بوده و مار را برای ما مشکل می کند.  

ادامه مطلب ...

مقدمه ای بر UM1


مقدمه ای بر UM1
– یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)
– بررسی انواع نمادهای گرافیکی
– نگاهی به انواع نمودارهای (UML Diagrams) UML
– توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)  

ادامه مطلب ...

فرایند امنیتی اطلاعات


ما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای 4 روز متوقف می شود. اگر این کالاها موجود بودند به فروش می رسیدند؟ آیا می توان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟  

ادامه مطلب ...

دانلود تحقیق انواع حمله کننده ها


حادثه بدی می تواند برای اطلاعات سازمانی یا سیستم کامپیوتری از طریق راه های زیادی اتفاق می افتد. بعضی از این چیزهای بد هدفشان انجام همین کارهاست (بداندیش، خرابکار) و اتفاق دیگر بوسیله یک سانحه اتفاق افتد.
به همین دلیل ما می خواهیم تمام این حادثه ها (حمله ها) رانام ببریم بدون توجه به اینکه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله کننده ها هستند:
 دستیابی
 تغییر
 نرم افزارهای بدون مجوز
 تکذیب کردن (غیرمجاز)
ما می خواهیم جزئیات هر یک از اینها را در بخش زیر توضیح دهیم.  

ادامه مطلب ...

نصب ویندوز به روش unattend


مروری بر نصب ویندوز به روشunattend
در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد که باید توسط کاربر در پروسه نصب وارد شود. این کار مستلزم حضور دائم کاربر در فرایند نصب می باشد که از نظر بسیاری از کاربران چندان خوشایند نیست. روشی را که در آن نیازی به حضور کاربر در فرایند نصب ندارد به روشunattend معروف می باشد که کلمه unattend به معنی عدم توجه و یا حضور می باشد.
Answer file فایل چیست؟  

ادامه مطلب ...

جستجوی پیشرفته در اینترنت


مقدمه:

کاربری که وارد اینترنت می شود با تنوع رنگارنگ و چشم گیری از سایت های متنوع روبرو می شود و با هیجان و علاقه با موس خود بر لینکهای جذاب اشاره می کند تا سایت های جدیدتر و جالب تر کشف کند…. اما این طراح یا مدیر سایت است که با زحمت و هزینه آن را طراحی و برنامه نویسی کرده، بر اینترنت نصب نموده و حال مشتاقانه به انتظار نشسته تا کاربران و یا در واقع مشتریان احتمالی، با کلیک های تصادفی خود وارد سایت او شوند.

اما دلیلی ندارد که این انتظار بطور انفعالی و یا با توسل به دعا و نذر بگذرد، زیرا نکات و ریزه کاریهای زیادی است که به مدیران وب سایت امکان آن را می دهد در بازار پر رقیب اینترنت سایت خود را عرضه و ارتقاء دهند و پایه و زیر بنای اعمال این گونه ریزه کاریها، دانشی عمیق و کارا از طرز جستجوی ماشین های جستجوگر که ابزار اصلی هر کاربر اینترنت به مشار می روند، است.  

ادامه مطلب ...