پروژه، تحقیق، پایان نامه، مقاله، کارآفرینی و محصولات متنوع دیگر
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 897 کیلو بایت |
تعداد صفحات فایل | 102 |
پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402
چکیده:
کدک صحبت استاندارد G.728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم .
روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .
فهرست
- مقدمه 4
فصل 1 : بررسی و مدل سازی سیگنال صحبت
1-1- معرفی سیگنال صحبت 6
1-2- مدل سازی پیشگویی خطی 10
1-2-1- پنجره کردن سیگنال صحبت 11
1-2-2- پیش تاکید سیگنال صحبت 13
1-2-3- تخمین پارامترهای LPC 14
فصل 2 : روش ها و استانداردهای کدینگ صحبت
2-1- مقدمه 15
2-2- روش های کدینگ 19
2-2-1- کدرهای شکل موج 21
2-2-2- کدرهای صوتی 22
2-2-3- کدرهای مختلط 24
الف- کدرهای مختلط حوزه فرکانس 27
ب- کدرهای مختلط حوزه زمان 29
فصل 3 : کدر کم تاخیر LD-CELP
3-1- مقدمه 34
3-2- بررسی کدرکم تاخیر LD-CELP 36
3-2-1- LPC معکوس مرتبه بالا 39
3-2-2- فیلتر وزنی شنیداری 42
3-2-3- ساختار کتاب کد 42
3-2-3-1- جستجوی کتاب کد 43
3-2-4- شبه دیکدر 45
3-2-5- پست فیلتر 46
فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C
4-1- مقدمه 49
4-2- ویژگی های برنامه نویسی ممیزثابت 50
4-3- ساده سازی محاسبات الگوریتم 53
4-3-1- تطبیق دهنده بهره 54
4-3-2- محاسبه لگاریتم معکوس 58
4-4- روندنمای برنامه 59
4-4-1- اینکدر 63
4-4-2- دیکدر 69
فصل 5 : پیاده سازی الگوریتم برروی DSP
5-1- مقدمه 74
5-2- مروری بر پیاده سازی بلادرنگ 75
5-3- چیپ های DSP 76
5-3-1- DSP های ممیزثابت 77
5-3-2- مروری بر DSP های خانواده TMS320 78
5-3-2-1- معرفی سری TMS320C54x 79
5-4- توسعه برنامه بلادرنگ 81
5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82
5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84
5-5-2- استفاده از نرم افزارCCS 86
5-5-3- نتایج پیاده سازی 94
5-6- نتیجه گیری و پیشنهاد 97
- ضمائم
- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و پیاده سازی کدک به زبان اسمبلی
- ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی
- مراجع103
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 71 کیلو بایت |
تعداد صفحات فایل | 82 |
مقاله کامل ویندوز سرور 2003
فهرست:
فصل اول : معرفی ویندوز سرور 2003
ویرایشهای ویندوز سرور 2003
ویرایشStandard
ویرایش Enterprise
ویرایش Datacenter
ویرایش Web
خدمات نصب راه دور در سرور
تقاضای کمک
کمک رسانی بدون دعوت
فصل دوم : نصب و روش های آن
مدل های نصب
winntexe در مقابل winnt32exe
استفاده از winntece
استفاده از winnt32exe
نصب از روی سی دی
نصب اتوماتیک
نصب بر اساس تصویر
نصب بر اساس فایل جواب
نصب غیر حضوری
sysprep
ایجاد sysprepinf
اجرای برنامه ها پس از اتمام کار sysprep
تکثیر تصویر اصلی در یک فایل
مرحله مینی ستاپ
(RIS) Remote Installation Service
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
امن کردن RRAS
تماس مجدد
ID تماس گیرنده
شبکه های خصوصی مجازی
نصب RRAS
فعال کردن RRAS
پیکربندی دستیابی راه دور (شماره گیری یا VPN )
پیکربندی NAT در مسیریاب
پیکربندی VPN و NAT
پیکربندی یک اتصال امن بین دو شبکه خصوصی
پیکربندی RRAS بصورت سفارشی
پیکربندی سرویس گیرنده های RRAS
مدیریت و عیب یابی RRAS
مدیریت چند سرویس دهنده RRAS
فصل چهارم : معرفی دایرکتوری فعال
نصب دایرکتوری فعال و ایجاد ناحیه دیشه
افزودن ناحیه فرزند
ابزار مدیریت دایرکتوری فعال
کامپیوتر ها و کاربران دایرکتوری فعال
توافق ها و ناحیه های دارکتوری فعال
سایت ها و خدمات دایرکتوری فعال
افزودن کاربر به ناحیه
تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
تغییر نام کاربر
فصل پنحم :خدمات نام ناحیه ( DNS )
مروری بر سرورهای DNS:
فضای نام DNS
نحوه کار DNS
نصب خدمات نام ناحیه
پیکربندی سرور DNS
ایجاد منطقه مستقیم جستجو
رونوشت برداری منطقه
نام منطقه و بروز کردن پویا ( Dynamic Update )
ایجاد یک منطقه جستجوی معکوس
نامگذاری منطقه جستجوی معکوس
مدیریت DNS
عیب یابی خدمات سرور DNS
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
آشنایی با DHCP
نصب خدمات DHCP
پیکربندی خدمات DHCP توسط خدمات میدان دید
مباحث مربوط به قرارداد DHCP
ایجاد میدان دید فوق العاده ( Superscope )
ایجاد ذخیره ها
فال سازی میدان دید
تأیید سرور DHCP در دایرکتوری فعال
یکپارچه سازی DHCP و DNS
ویرایش گزینه ای سرور DHCP
بررسی قراردادهای DHCP
بارگذاری پشتیبان پایگاه داده DHCP
عیب یابی DHCP
فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب میشود. برای مدیران شبکههای ویندوز NT هم این نگارش جدید سیستمعامل مایکروسافت آن قدر ابزار و کنترلهای مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف میکند.
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارشهای 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard ویندوز سرور 2003 برای اغلب شبکهها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی میکند. از ویرایش استاندارد میتوان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکتهایی با هر اندازه را برآورده میسازد. این ویرایش SMP هشتراهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشهبندی سرویسدهندهها تا هشت گره را پشتیبانی میکند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter که قدرتمندترین ویندوز به شمار میآید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی میکند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی میکند.
این محصول جدید ویندوز برای ایجاد و راهاندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامهها و صفحات وب و سرویسهای وب XML را فراهم میکنند. از ویرایش web نمیتوان برای راهاندازی مزرع? سرویسدهند? وب که به خوشهبندی نیاز دارد استفاده کرد، و در آن نمیتوان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویسهای DNS ، یا سرویسهای DHCP را نصب نمود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1299 کیلو بایت |
تعداد صفحات فایل | 216 |
مقاله کامل شبکه های کامپیوتری
فهرست:
فصل اول:معرفی شبکه های کامپیوتری
فصل دوم:سخت افزار شبکه
فصل سوم:نرم افزار شبکه
فصل چهارم:امنیت شبکه
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فصل اول:معرفی شبکه های کامپیوتری
برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
دسته بندی | تربیت بدنی |
فرمت فایل | pptx |
حجم فایل | 149 کیلو بایت |
تعداد صفحات فایل | 59 |
پاورپوینت دوپینگ در ورزش در 59اسلاید زیبا و قابل ویرایش با فرمت pptx
دوپینگ در ورزش چیست ؟
دو پینگ (Doping) در ورزش: به استفاده از مواد و داروهایی گفته می شود که این داروها نیرو و کارایی انسان را تا حد بالایی افزایش می دهد، و مصرف آنها توسط سازمانهای مجری و ناظر رقابتهای ورزشی ممنوع شده است.
البته این تعریف مشخص میکند که مصرف تمام مواد نیرو دهنده نمی تواند جزو مصارف دوپینگی به حساب رود، عموما" داروها ومواد دوپینگی، مواردی هستند که سازمانهای اجرا کننده رقابتهای ورزشی مصرف آنها را ممنوع کرده است. پس بدین صورت مصرف مواد و دارهای نیروزای غیرمجاز را می توان دوپینگ نامید.
دوپینگ می تواند باعث مرگ شود.
انواع دوپینگ
رایج ترین مصرف مواد و داروهای دوپینگی از طریق خوردن، نوشیدن یا تزریق این نوع داروها است. که به این نوع مصرف، نوع خوراکی، مصرفی یا تزرقی گفته می شود.
اما نوع دیگر آن، دوپینگ خونی است. در این نوع دوپینگ، خون شخصی به شخصی دیگر (با گروه خونی یکسان) و یا خون همان شخص به خودش (بعد از یک دوره ذخیره) از طریق رگ تزریق می گردد. این کار باعث می شود تا توانایی انتقال اکسیژن در خون شخص تزریقی بالا رود تا بنابراین استقامت آن شخص نیز افزایش یابد.
دوپینگ خونی معمولا" برای ورزشهای استقامتی مثل دو میدانی/ماراتون، دوچرخه سواری و اسکی کارایی دارد.
تاریخچه دوپینگ
کلمه دوپینگ (Doping) اصلا" واژه ای است که از آفریقای جنوبی آمده است. در آفریقای جنوبی مشروبی الکلی با قدمت زیاد وجود دارد که بنام دوپینگ شناخته می شود. بومی های منطقه آفریفای جنوبی معمولا" از این مشروب استفاده می کنند تا بتوانند با استقامت و نیروی زیاد در مراسمهای محلی خود برقصند. §امروزه واژه دوپینگ به استفاده یکی از روشهای آن توسط ورزشکاران تلقی می گردد.
اولین استفاده مدرن دوپینگ را می توان به سال 1865 نسبت داد. جایی که شناگران هلندی برای شرکت در رقابتهای جهانی دوپینگ کردند. در رقابتهای المپیک 1904 نیز توماس هیکز (Thomas Hicks) دوپینگ کرد و توانست برنده مدال طلای دوی ماراتون شود.
به یکی از مشهورترین مصارف دوپینگ می توان به بن جانسون (Ben Johnson) کانادایی در المپیک 1988 اشاره کرد. او که موفق شده بود در دوی 100 متر رکورد باورنکردنیی از خود بجای بگذارد و مدال المپیک را از آن خود کند، بعد از رقابتهای المپیک در آزمایش دوپینگ رد شد و معلوم شد که او دوپینگ کرده بود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 90 کیلو بایت |
تعداد صفحات فایل | 89 |
مقاله کامل در مورد سه نرم افزار گرافیکی کارل و فری هند و فتوشاپ
مقدمه:
این مقاله خلاصه ای از سه نرم افزار گرافیکی کارل و فری هند و فتوشاپ می باشد که تمام تلاش خود را کرده ام که آموزشی کوتاه و مفید باشد. امیدوارم با مطالعه این مقاله بتوانید شناختی در مورد این سه نرم افزار پیدا کنید و بتوانید با این سه نرم افزار کار کنید و در بخش پایانی توضیحی در مورد آرم و لوگو آورده ام تا کارآیی این سه نرم افزار در طراحی آرم و لوگو مشاهده کنید.
فهرست مطالب: صفحه:
تشکر و قدردانی 1
مقدمه 3
فصل اول - نرم افزار کارل دراو
1- پیشگفتار دربار? نرم افزار کارل دراو 4
2- آشنایی با روشهای نصب Corel Draw 4
3- تفاوتهای کارل دراو و مرنی هند با فتوشاپ و کاربرد آنها در طراحی 5
4- آشنایی با صفحه اصلی برنامه 8
5- آشنایی با جعبه ابزار 9
6- آشنایی با پنجره های محاوره ای (کار تبادلی) 10
7- شناسایی اصولکار با خط کشهای صفحه گرافیکی 10
8- آشنایی با خطوط راهنما GUIDE LTNES 11
9- آشنایی با اصول کار با شبکه خطوطی کمکی GRID 11
10- شناسایی اصول روش نحوه نمایش صفحات 11
11- خنثی کردن تغییرات انجام شده و بازگشت به وضعیتهای پیشین 12
12- انواع نقاط لنگر (نقاط عطف) در مسیرها 12
13- چند نکته کلیدی در کارل دراو 13
14- ابزار Pick 17
15- شناسایی اصول روش ترسیم چهار ضلعی RECTANGLE 17
16- شناسایی اصول ترسیم بیضی ELLIPSE 18
17- شناسایی اصول روش ترسیم کمان (Are ) و قطعناع (PIE WEDGES) 18
18- شناسایی اصول ترسیم چند ضلعی Palygon و ستاره Star 19
19- شناسایی اصول روش ترسیم مارپیچ SPILAR 20
20- شناسایی اصول ترسیم خط آزاد در کارل دراو 20
21- ترسیم توسط ابزار قلم (Pen) 21
22- تبدیل یک پاره خط به کمان و عکس آن به کمک ابزار Shape 22
23- تبدیل یک مسیر خشک به منحنی 22
24- ابزار outline برای تنظیم صفات خطوط مسیر 23
25- شناسایی اصول کار با GROUP 24
26- شناسایی اصول کار با ungroup 24
27- ترکیب کردن شکل ها با فرمان Combine 24
28- تجزیه شکل های ترکیبی به اجزای اولیه با فرمان Break Apart 26
29- ابزار Smudge 27
30- کپی کردن ، چسباندن و تکثیر موضوعات 27
31- معکوس کردن شکل ها (ایجاد مدل آیینه ای Mirror) 28
32- جوش دادن مسیرها به هم با فرمان Weld 28
33- برش زدن و پاپخ کردن شکل ها به کمک فرمان Trim 28
34- فصل مشترک گرفتن از موضوعات با فرمان Intersect 29
35- قفل کردن موضوعات با فرمان Lock 29
فصل دوم – نرم افزار فری هند
1- شناسایی نصب نرم افزار Free Hand 30
2- تفاوتهای فری هند و فتوشاپ 30
3- خط کشهای صفحه Page Rulers 32
4- شناسایی اصول ترسیم Rectangle 33
5- شناسایی اصول ترسیم Ellipse 34
6- شناسایی ترسیم polygon 34
7- شناسایی اصول ترسیم Star 35
8- گزینه های پنل objectبرای چند ضلعی ها 36
9- شناسایی اصول ترسیم Line 36
10- ترسیم شکل به کمک ابزار pen 37
11- اصول کار با ابزارهای spiral , pencil 40
12- تکمیل کار با استفاده از امکانات تکثیر و ویرایش در فری هند 41
13- فرامین past spcial , copy spcial واقع در منوی Edit 42
14- فرامین past behind , past in Front واقع در منوی Edit 42
15- ملغی کردن فرامین 42
16- شناسایی اصول کار با ابزار skew 43
17- شناسایی اصول کار با پنل More 43
18- تغییر شکل موضوعات با استفاده از نوار ابزار Envelope 44
19- شناسایی اصول کار با فرمان Group 45
20- شناسایی اصول کار با فرمان ungroup 46
21- شناسایی اصول کار با فرمان Join 46
22- شناسایی اصول کار با فرمان join Blend to path 47
23- شناسایی اصول کار با فرمان Blend 48
24- شناسایی اصول کار با فرمان union 48
25- شناسایی اصول کار با فرمان punch 48
26- شناسایی اصول کار با فرمان Crop 49
27- شناسایی اصول کار با فرمان Divide 50
28- شناسایی اصول کار با فرمان Interesect 50
29- شناسایی اصول کار با ابزار Smudge 50
30- شناسایی اصول کار با ابزار Arc 51
31- شناسایی اصول کار با ابزار Mirror 51
32- کار با فرمان Save as , Save 51
فصل سوم – نرم افزار فتو شاپ
1- آشنایی با نیازمندیهای سیستم برای راه اندازی فتوشاپ 53
2- جعبه ابزار پالت ابزارها 54
3- ابزار انتخاب Marquee 54
4- ابزار انتخاب Lasso یا کمند 55
5- ابزار Mggic wand یا عصای جادویی 55
6- ابزار Move 55
7- ابزار Cropping 56
8- کنترل های رنگ پس زمینه یا Back ground و پیش زمینه یا Foreground 56
9- ابزار Air Brush 57
10- ابزار clone stampe 57
11- ابزار Type 57
12- ابزار Zoom 57
13- ابزار Hand 58
14- ابزار Gradient fill 58
15- ابزار Eraser 58
16- ابزار Eyedropper 59
17- ابزارهای Blur/sharpen/smudge 59
18- ابزارهای Dodge/Burn/sponge 60
19- پالتهای swatches , color picker 60
20- پالت channels و رابطه آن با تفکیک و تصحیح رنگ تصاویر 61
21- تصحیح رنگ تصاویر از طریق امکانات پالت channels 62
22- پالت Layers 64
23- پالت History 65
24- پالت Paths 66
25- پالت Info 66
26- پالت Actions 67
27-نوار options 67
28- منوی Edite 68
29- منوی Image 68
30- زیر منوی Mode 68
31- زیر منوی Adjustments 69
32- فرمان Image size 69
33- فرمان Canvas size 70
34- منوی Layer 70
35- منوی Select 71
36- منوی Filter 71
37- منوی View 72
فصل چهارم – توضیح در مورد آرم و لوگو و ارائه کارعملی
1- انواع علائم تجاری ،نشانه ها نقش آنها 73
2- ترکیب اجزاء علائم تجاری 74
3- دگرگونی علائم تجاری 77
منابع و مأخذ 79
دسته بندی | پزشکی |
فرمت فایل | pptx |
حجم فایل | 733 کیلو بایت |
تعداد صفحات فایل | 19 |
پاورپوینت سرطان خون در 19 اسلاید قابل ویرایش با فرمت pptx
فهرست مطالب
سرطان خون (لوسمی) چیست؟
علائم هشدار دهنده سرطان خون (لوسمی)
سبب شناسی: سرطان زایی لوسمی
الگوهای غربالگری لوسمی
الگوهای درمان لوسمی
سرطان خون (لوسمی) چیست؟
خون از مایع لزجی به نام پلاسما و یاخته های شناور آن که توسط مغز استخوان تولید می شود تشکیل شده است.
مغز استخوان ماده ای نرم و اسفنجی شکل است که داخل استخوانها یافت می شود. این ماده حاوی یاخته هایی است که یاخته های مادر یا سلول پایه (Stem cell) نامیده می شود و وظیفه آنها تولید یاخته های خونی است.
سه نوع یاخته خونی وجود دارد :
1- گویچه های سفید خون (گلبولهای سفید) که مسئول دفاع بدن در مقابل عوامل خارجی هستند
2- گویچههای قرمز خون (گلبولهای قرمز خون) که اکسیژن را به بافتها حمل کرده و فرآورده های زائد را از اندامها و بافتها جمع آوری می کنند
3-پلاکتها که وظیفه انعقاد خون و جلوگیری از خونریزی را بر عهده دارند
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 200 کیلو بایت |
تعداد صفحات فایل | 30 |
یک مدل سه لایهای برای ارزیابی دولت الکترونیکی
چکیده:
تحقیقات زیادی برای اندازهگیری میزان توسعه دولت الکترونیکی در کشورها توسط محققین مختلف و سازمانهای ذیربط از جمله سازمان ملل انجام گرفته است. در بررسی انجامشده توسط سازمان ملل [1] براساس سه معیار حضور اینترنت (Internet Presence)، بسترهای تکنولوژی اطلاعات (IT Infrastructure) و سرمایههای انسانی (Human Capital)، کشورهای جهان از لحاظ وضعیت دولت الکترونیکی ردهبندی شدهاند. علیرغم قرار گرفتن کشورهایی مانند انگلستان در ردههای بالای جدول رتبهبندی، در عمل مشاهده میشود که وضعیت دولت الکترونیکی در این کشور در سطح بسیار پایینی در مقایسه با کشورهای همطرازش قرار دارد بطوری که به عنوان مثال در سایت دولت الکترونیکی این کشور، حتی نمیتوان به نخست وزیر انگلیس پست الکترونیک (email) فرستاد و تنها راه تماس با وی که بر روی سایت اعلام شده از طریق فاکس است.
این در حالی است که این امکان و امکانات پیشرفتهتری هماکنون در سایت دولت الکترونیکی بسیاری از کشورهای در حال توسعه وجود دارد. همچنین اطلاعات قوانین و مقررات بر روی سایت رسمی دولت انگلیس در بسیاری از موارد به روز نبوده و مطابق با آخرین تغییرات در قوانین رسمی این کشور نمیباشد که این موضوع مشکلات متعددی را برای استفادهکنندگان از سایتهای رسمی این کشور بوجود آورده است. علت بروز این تقیصه در رتبهبندی ارایهشده توسط سازمان ملل، نادیده گرفتن موارد بسیار مهمی در رتبهبندی انجام شده میباشد.
به عنوان مثال در رتبهبندی سازمان ملل، توجه بسیاری به جنبههای سخت (Hard) شده و جنبههای نرم (Soft) که بیشتر به مسائل انسانی و اجتماعی مربوط بوده و اثری تعیینکننده در موفقیت دولت الکترونیکی دارند، لحاظ نشدهاند.
تحقیق دیگری که در این زمینه توسط Price WaterHouse Coopers انجامشده، نشان میدهد تنها ایجاد (Provision) دولت الکترونیکی کافی نبوده و استفاده (Use) از دولت الکترونیکی توسط مردم نیز باید به عنوان پارامتر مهمی در ارزیابی وضعیت دولت الکترونیکی کشورها مدنظر قرار گیرد.
در این مقاله مشکلات روش ارزیابی و رتبهبندی دولت الکترونیکی توسط سازمان ملل از جمله عدم توجه به زیرساختهای فرهنگی و قانونی و نیز نادیده گرفتن مساله استفاده (Use) به عنوان یکی از معیارهای اصلی ارزیابی مورد بحث قرار گرفته و معیارهای مناسبی که برای ارزیابی وضعیت دولت الکترونیکی کشورها باید مدنظر قرار گرفته شوند، پیشنهاد میگردد.
مقدمه
در یک تعریف کلی، دولت الکترونیک میتواند عملاً تمام بسترها و کاربردهای فنآوری اطلاعات و ارتباطات را دربر میگیرد که توسط بخش عمومی برای ارایه خدمات به شهروندان (G2C)، کار و کسبها (G2E)، سایر عوامل دولتی (G2G) و کارمندان دولت (G2E) مورد استفاده قرار میگیرد. در این مقاله ما توجه خود را به استفاده از اینترنت و شبکه جهانی وب برای رساندن اطلاعات و خدمات دولتی به شهروندان معطوف میسازیم. به طور سنتی تعامل بین شهروندان و یا تجار با یک عوامل دولتی در یک سازمان دولتی رخ میدهد. با حضور تکنولوژی اطلاعات و ارتباطات نزدیک کردن مراکز خدماتی به مشتریان امکانپذیر میشود.
شهروندان میتوانند اطلاعات و خدمات دولتی را در یک کیوسک یا اتاق مجزای اینترنتی که در یک سازمان دولتی یا نزدیک آن قرار داده شده، یا از طریق رایانه کیفی(labtop) یا رایانه شخصی از خانه یا دفتر خود دریافت کنند. اگر دولت الکترونیکی به خوبی پیاده شده باشد، شهروندان میتوانند وارد یک سایت اینترنتی شده، به آسانی خدمات و اطلاعات دولتی موردنیاز خود را یافته، و از آن سایت برخط (online) برای انجام دادوستد استفاده کنند. باید خاطرنشان سازیم که دولت الکترونیکی صرفاً یک پروژه عظیم تکنولوژی اطلاعات نیست بلکه برنامهای است چندبخشی، فرهنگی، سازمانی، برمبنای تکنولوژی و تغییردهنده شکل کسب کار، هرچند که تکنولوژی اطلاعات نیز یک مولفه حیاتی چنین تبدیلی است و نقشی اساسی در آن بازی میکند.
در چند سال گذشته، تعداد مدلهای ارزیابی و رتبهدهی دولتهای الکترونیکی افزایش یافته است. این مدلها سعی میکنند تا موقعیت هر یک از کشورها را در تلاش برای رسیدن به دولت الکترونیکی، تخمین بزنند. مدلهای پیشنهادی از معیارهای متفاوتی استفاده میکنند؛ مثلاً در بررسی سازمان ملل متحد ، کشورهای جهان برمبنای سه معیار طبقهبندی شدهاند.
”حضور اینترنت“، ”زیرساخت تکنولوژی اطلاعات“ و ”سرمایه انسانی“. این مدل شامل زیرساختهای فرهنگی و حقوقی نمیشود و نیز ”میزان استفاده از دولت الکترونیک توسط شهروندان“ را به عنوان یکی از معیارهای اساسی نادیده میگیرد. در ادامه به طور خلاصه مدلهای عمدهای را که تاکنون ارایه شدهاند، شرح میدهیم و سپس مزایا و معایب آنها را در ارزیابی و رتبهبندی دولتهای الکترونیک کشورها موردبحث قرار میدهیم. در انتها نیز یک مدل سه سطحی برای ارزیابی سطح دولت الکترونیک کشورهای مختلف پیشنهاد میکنیم.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 30 |
مقدمه:
کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد.
تیم های برنامه نوسی IBM که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.
به هر حال یونیکس وارد بازار شد. سیستم عاملی که همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یک صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر کتابخانه ای می شد پیدا کرد. برنام های یونیکس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های کوچک به وجود آید که ورودی و خروجی خود را به یکدیگر متصل نموده اند.
برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:
1- پیکر بندی سیستم عامل: هسته مرکزی سیستم عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم عامل می باشد و در شکل 1 مشهود است.
این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.
یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم را در آن واحد اجرارکند.
یونیکس برای برقراری ارتباط بین عملیات مختلف سیستم روشهای بسیار جالبی را در اختیار کاربران قرار می دهد. استفاده از حافظه به اشتراک گذارده شده، خط لوله ها کنترل کنندههای خط و انتقال پیام از روشهایی هستند که دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار کنند.
دسته بندی | داروسازی |
فرمت فایل | pptx |
حجم فایل | 553 کیلو بایت |
تعداد صفحات فایل | 54 |
پاورپوینت داروهای ضدقارچی در 54 اسلاید قابل ویرایش با فرمت pptx
درمان عفونتهای قارچی
شدت بیماری و دامنه عفونت در نوع درمان موثر است عفونتهای کم التهاب عموماً وسیع و گسترده می باشند در حالیکه عفونتهای شدید و التهابی اغلب نقاط محدودی را گرفتار می سازند.
عفونتهای التهابی با محدوده مختصر عموماً نسبت به درمان پاسخ می دهند.
عواملی که در انتخاب داروی ضد قارچی مناسب موثرند سن، جنس، شغل، عادت و بهداشت عمومی بیمار و نقاط آناتومیک تحت درمان می باشد که باید به آنها توجه شود.
ضایعات آلرژیک و بثورات با یک دوره کوتاه درمان کورتیکوستروئیدی همراه با داروهای ضدقارچی تحت کنترل قرار می گیرد.
عفونتهای درماتوفیتی پوست را در صورتیکه جزئی و مختصر باشند می توان بطور موضعی درمان نمود، لیکن در مورد ضایعات درماتوفیتی مزمن، ضایعات گسترده و عفونتهای مو و ناخن باید از درمان سیستمیک استفاده شود.
داروهای ضدقارچی
باوجود افزایش روزافزون داروهای ضدقارچی ولی همچنان در مقایسه با داروهای آنتی باکتریال تعداد آنها بسیار کمتر است. داروهای ضد قارچی موجود به چهار گروه اصلی تقسیم بندی می شوند:
پلی اِن ها
آزولها
آلیل آمینها
اکینوکاندینها
علاوه بر چهار گروه اصلی، تعدادی از داروها نظیر فلوسیتوزین و گریزئوفولوین در هیچ یک از گروههای فوق الذکر قرار نمی گیرند و در یک گروه متفرقه دسته بندی می شوند.
این داروها را می توان براساس مکانیسم اثر دارو به چند دسته تقسیم نمود:
داروهای موثر بر غشاء سلولهای قارچی مثل پلی اِن ها و ایمیدازولها
داروهای موثر بر سنتز DNA یا RNA مثل فلوسیتوزین
داروهای موثر بر دوک تقسیم مثل گریزئوفولوین
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 34 کیلو بایت |
تعداد صفحات فایل | 28 |
یونیکس
مقدمه:
سیستم عامل برنامه ای است که سخت افزارکامپیوتررامدیریت می کند.مبنایی برای برنامه های کاربردی است وبه عنوان واسط بین کاربروسخت افزارکامپیوترمحسوب می شود.سیستم عامل بخش مهمی ازهرسیستم کامپیوتری است .یونیکس یکی ازانواع سیستم های عامل وبه جرات می توان گفت که قویترین آنها می باشدحدودسی سال است که سیستم عامل یونیکس ساخته شده است درطول این مدت تعداداستفاده کنندگان این سیستم عامل بسرعت افزایش یافته وهم اکنون هزاران مرکزکامپیوتروموسسات مختلف درجهان بااین سیستم عامل کارمی کنند.
این سیستم محیط بسیارگسترده ای رادردسترس استفاده کنندگانش قرارمی دهدواین گستردگی استفاده کنندگان ازسیستمهای عامل دیگرراجذب می کند.چگونگی تولدورشدیونیکس ازدیگرسیستم های عامل متفاوت است.
وروداین سیستم عامل به دنیای تکنولوژی ازسوی دنیای تجارت نبودواین دلیلی است برای گسترشش. یونیکس گروههای برنامه نویسان رادرتوسعه برنامه هاحمایت می کردودرجهت ساده ترکردن نحوه ارتباط انسان وماشین تلاش داشت.این سیستم عامل بطوریکباره نوشته نشده بلکه باتوجه به نیازهادرپروژه های خاص بتدریج تکامل یافته واین سیرهمچنان ادامه دارد پردازشهای پشت پرده :
پردازشهاییکه مدت زمان زیادی برای اجرا لازم دارند ، درپشت پرده اجرا میشوند . به این ترتیب ، مفسرفرمان قادراست تابرنامه وفرمان دیگری رابرای اجرا دریافت کند .
این عمل بوسیله علامت & که درانتهای فرمان قرارمیگیرد انجام میشود . مثلاً فرمان cat file & درپشت پرده اجرا میشود ولی خروجی آن روی ترمینال ظاهر میشود .
برنامههای پشت پرده مانند برنامههای دیگردارای یک شماره پردازش میباشند که بااستفاده از آن میتوان به آن پردازش رجوع کرد . پس ازهرفرمان بهمراه علامت & شماره آن پردازش درخروجی چاب میشود .
- پدروفرزند :
زمانیکه یک استفاده کننده وارد سیستم میشود ، یک پردازش shell برای اوساخته میشود تافرامین او رااجرا نماید . این پردازش (shell ) زمانی ختم میشود ویامیمیرد که استفاده کننده ازسیستم خارج شود . بنابراین هراستفاده کننده فعال درسیستم لااقل یک پردازش درحال اجرا دارد .
شروع هرپردازش راتولد او وختم آنرا مرگ اوتلقی میکنیم ( بنابه تعاریف UNIX) بنابراین درطول کارسیستم پردازشهای بسیاری متولد شده ومیمیرند .
اما پردازشهایی نیز وجوددارند که باشروع کار سیستم متولدشده وباختم کارسیستم میمیرند .
تنها راهی که یک پردازش متولد میشود ازطریق یک پردازش دیگر است . پردازش بوجود آورنده پردازش جدید را پدر(Parent ) وپردازش متولد شده رافرزند (child ) میگویند . یک پردازش پدرمیتواند چندین پردازش فرزند داشته باشد . اماهرپردازش بیش ازیک پدرنمیتواند داشته باشد . به همین ترتیب یک پردازش فرزند خود میتواند چندین فرزند داشته باشد .
اگرپردازشی یک پردازش فرزند بوجود آورد وفرزند اوخودفرزند دیگری داشته باشد ، ممکن است پردازشهای واسط بمیرند . هرپردازشی که بمیرد کلیه فرزندانش میمیرند .
البته میتوان روشهایی اتخاذ کرد که بامرگ پردازش واسط ، فرزند اونمیرد بلکه این فرزندان به پردازش اصلی به ارث برسند . یکی از ابزاری که این عمل را انجام میدهد ، همان nohup است که بامرگ پردازش واسط یعنی Shell فرزندان اویعنی برنامههای پشت پرده به برنامه قبل از Shell منتقل میکند .
دراینجام ذکر این مطلب مهم است که سیستم خود پردازشهایی رابوجود میآورد که عملیات خاصی را انجام میدهند واگر آن اهداف نباشد میتوان آن پردازشها رامتوقف کرد . مثلاً پردازشی بوجود میآید تاپست الکترونیکی راازماشینی به ماشین دیگر ارسال دارد وبه محض ارسال این پردازش میمیرد.
ویا spooler مربوط به چاپگر که پردازشی است که درطول حیات سیستم حضوردارد وسرویس چاپ راانجام میدهد . به اینگونه پردازشهای پشت پرده که مربوط به سیستم اند ویکی ازوظایف مهم سیستم عامل راانجام میدهند deamon میگوییم .