فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دوباره با IT می سازمت وطن(فایل ورد)

اختصاصی از فایلکو دوباره با IT می سازمت وطن(فایل ورد) دانلود با لینک مستقیم و پر سرعت .

در عصر ارتباط این هفته مصاحبه ای با دکتر معین در رابطه با برنامه هایشان در خصوص IT   به چاپ رسیده با عنوان " دوباره با IT می سازمت وطن "بد ندیدم در اینجا چند قسمت جالب آن را برای شما بنویسم . تعریف شما از IT چیست ؟ فن آوری اطلاعات در واقع نگرشی است جامع در مورد ابزارها و کاربرد های شبکه های اطلاع رسانی که پایه آن ها انفورماتیک و مباحثی چون سخت افزار و نرم افزار ومخابرات هستند . معتقدم IT در واقع نام جامعی بود که به باز آفرینی کارکرد های کامپیوتر و شبکه کمک کرد ، البته ICT که واژه ارتباطات را هم در بر می گیرد کامل تر است . میزان آشنایی شما با IT ؟


دانلود با لینک مستقیم


دوباره با IT می سازمت وطن(فایل ورد)

کنترل کنتراست در عکاسی دیجیتال(فایل ورد)

اختصاصی از فایلکو کنترل کنتراست در عکاسی دیجیتال(فایل ورد) دانلود با لینک مستقیم و پر سرعت .

روشهای زمان‌دهی، موقعیت‌دهی و نقطه‌دید
روشهایی برای کنترل کنتراست هست که به عکاسی در زمان مناسب، یا تغییر نقطه دید شما بستگی دارد. استفاده از این روشها وابسته به سوژه مورد عکاسی است. طبیعی است که اگر از سوژه‌های متحرک و سریع عکاسی می‌کنید (عکاسی حیات وحش، ورزشی، عکاسی میدانی و خیابانی، حوادث و نظایر آن) بسیاری از این روشها عملی نیستند. اما اگر عکاسی شما منظره، توریستی، معماری و نظایر آن است، ممکن است بتوانید با این روشها کنتراست را بخوبی کنترل کنید.

مشکلات نور وسط روز
تا جایی که ممکن است از عکاسی در نور آفتاب وسط روز که نوری تخت از بالای سر با سایه‌های تند دارد، پرهیز کنید. این نور به هیچ وجه جالب نیست، نه برای عکاسی از مردم و نه برای منظره. معمولا در چنین شرایطی، نور از محدوده دینامیکی سنسور دوربین شما فراتر خواهد رفت.


دانلود با لینک مستقیم


کنترل کنتراست در عکاسی دیجیتال(فایل ورد)

جزوه‌ی آموزشی مبانی مهندسی اینترنت(فایل ورد)

اختصاصی از فایلکو جزوه‌ی آموزشی مبانی مهندسی اینترنت(فایل ورد) دانلود با لینک مستقیم و پر سرعت .

مقدمه:

 

   مبحث اینترنت و زیرشاخه‌های آن -در یک نگاه کلی- شاخه‌ای از علم شبکه‌های کامپیوتری[1] هستند. در واقع اگر بخواهیم به مباحث سطح بالا و کاربردی شبکه‌های کامپیوتری بپردازیم، اینترنت و تکنولوژی‌های آن از اولویت بالایی برخوردارند[2].

    در دنیای امروز که جهت‌گیری اکثر دولت‌ها به سوی بیشتر و زودتر دانستن است، به جرأت می‌توان گفت «فناوری اطلاعات[3] و ابزار قدرتمند آن یعنی اینترنت در میزان پیشرفت علمی و فنی یک ملت نقش بسزایی دارد.»

    با درک اهمیت یادگیری و بکارگیری اینترنت در زندگی عادی مرور مختصری را روی آن خواهیم داشت.

 

" تاریخچه:

 

    پس از آنکه شوروی سابق اولین ماهواره‌ی مصنوعی را در سال 1957 به فضا پرتاب کرد، به دلیل رقابت تنگاتنگ نظامی میان آمریکا و شوروی، اداره‌ی دفاع[4] آمریکا به دستور آیزنهاور[5] (رئیس‌جمهور وقت ایالات متحده) اقدام به تشکیل آژانس تحقیقاتی پروژه‌های پیشرفته[6] (آرپا) نمود. به دنبال تشکیل آرپا و برای آماده‌باش و کنترل بیشتر بر روی منابع موشکی، پنتاگون بودجه‌ای را برای تحقیقات دانشگاهی در مورد ساختن یک شبکه‌ی ارتباطی بین مناطق مختلف نظامی آمریکا اختصاص داد.


[1] Computer Networks

2 در حال حاضر به جهت گستردگی مطالب مربوط به اینترنت، می‌توان مهندسی اینترنت را -به تنهایی- یک علم مستقل قلمداد کرد.

[3] Information Technology (IT)

[4] The Department of Defense (DoD)

[5] Dwight D. Eisenhower

[6] Advanced Research Projects Agency (ARPA)


دانلود با لینک مستقیم


جزوه‌ی آموزشی مبانی مهندسی اینترنت(فایل ورد)

ارتباط ربایی(فایل ورد)

اختصاصی از فایلکو ارتباط ربایی(فایل ورد) دانلود با لینک مستقیم و پر سرعت .

هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباز را در اختیار می گیرد مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد-  نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!

 ارتباط ربایی نوع اول

 در نوعی از ارتباط ربایی (که بعنوان man in the middle نیز شناخته می شود)، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار می گیرد. نفوذگر پیام ها را در هنگام تبادل «کلید عمومی» دریافت می کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیام ها بکار رود یا توسط آن حمله گر در پیام ها تغییر ایجاد کند و سپس آنها را ارسال کند.


دانلود با لینک مستقیم


ارتباط ربایی(فایل ورد)

انسان و ماشین: رویکرد جدید به هوش مصنوعی(فایل ورد)

اختصاصی از فایلکو انسان و ماشین: رویکرد جدید به هوش مصنوعی(فایل ورد) دانلود با لینک مستقیم و پر سرعت .

چگونه می‌توان یک کامپیوتر را وا داشت مانند یک آدم فکر کند؟ پیشنهاد: آدم‌ها را به بخشی از برنامه‌کامپیوتری بدل کنید.

 یکی از عملی‌نشده‌ترین وعده‌های چشم‌انداز قرن بیستمی از آینده وعده هوش مصنوعی  (AI) بود. تصور بر این بود که AI به خلق کامپیوترهای منجر خواهد شد که نه تنها محاسبه و سازماندهی می‌کنند، بلکه به استدلال و تجزیه و تحلیل هم خواهند پرداخت؛ کامپیوترهایی که واقعا می‌تواننند فکر کنند، مانند HAL در "ادیسه 2001" (البته در طول فیلم معلوم می‌شود که روان‌پریشی آدمکش‌ است


دانلود با لینک مستقیم


انسان و ماشین: رویکرد جدید به هوش مصنوعی(فایل ورد)