تحقیق در مورد ODBC
مقــدمه :
ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند .
چرا این مهم است ؟ چرا نباید فقط با Oracle یا SQL Server یا Informix کار کرد و کار را با آنها به پایان برد ؟ چندین دلیل وجود دارد . مشخص نبودن سکو و پایگاه داده در یک برنامه ، قابلیت حمل و آزادی را فراهم می کند . اهمیت این آزادی وقتی به سرعت مشخص می شود که محدودیت های فقط یک پایگاه داده و سکو را در مورد مقیاس پذیری ، سرعت ، گواهی یا هر عامل متغیر دیگری بین سیستم های تولید مختلف در نظر بگیریم . ODBC همچنین امکان ایجاد برنامه ها بر روی محیط های ایجاد و توسعه desktop را با حداکثر استفاده روی سکو فراهم می کند .
همچنین هر پایگاه داده ای برای هر کاری خوب نیست . MySQL به شکل کنونی خود یک پایگاه داده فقط خواندنی است که برای سایت های وب ، محتویات را فراهم می کند ، ولی ممکن است ترجــیح دهید که برای یک warehouse داده ها یا Virtuoso ازOracle به عنوان پایگاه داده استفاده کنید .
تاریخچــه و اهداف ODBC :
حدود سال 1990 ، عرضه کنندگان پایگاه داده UNIX شامل Oracle ، Informix و IBM به عنوان بخشی از SQL Access Group ، یک CLI (Call – Level Interface) را ارائه کردند تا امکان استفاده از SQL را به روش قابل انتقال فراهم کند .
قبل از SAG CLI ، تنها راه استفاده از SQL به صورت Embedded SQL بود ، به این معنی که دستورات SQL در زبان برنامه نویسی شما می بایستی از یک پیش کامپایلر مختص زبان رد می شد که دستورات را به زبان API پایگاه داده مورد نظر می شکست . Embedded SQL ، دست و پا گیر بود و عرضه کنندگان پایگاه داده در SAG و گروه X/Open مربوطه جمع شدند تا یک واسط SQL قابل حمل را ایجاد کنند که بتواند بین پایگاه داده های مختلف و بدون پیش کامپایلر خاص زبان مورد استفاده قرار گیرد .
SAG CLI مبتنی بر یک زیر مجموعه از مشخصات SQL بنام Static SQL می باشد که ANSI SQL86 نیز نامیده می شود . این مشخصه طوری گسترش یافت که Dynamic SQL را نیز پوشش داد و عرضه کنندگان مختلفی مثل IBM و Informix به سرعت این CLI را به عنوان استاندارد بدون چون و چرا ، برای SQL در پایگاه داده های خود اتخاذ کردند .
در سال 1992 ، مایکروسافت ، SQL CLI را در یک مجموعه از واسط ها به نام ODBC پیاده سازی کرد و SAG CLI را طوری گسترش داد که شامل توابعی برای پرس و جو و کنترل درایورها و دستیابی به کاتالوگ پایگاه داده شود . مایکروسافت با درک این مطلب که یک مجموعه از ابزارهای گرافیکی و SDK ها اتخاذ را ممکن می کنند ، قابلیت استفاده از SAG CLI را بهبود بخشید و شروع به حمایت شدید از ODBC در برابر شرکاء و مشتریان خود کرد .
بعد از چند سال ، مایکروسافت OLE – DB را به عنوان جایگزین ODBC پیاده سازی کرد . OLE – DB در ابتدا می تواند به صورت یک لایه آبجکتی تلقی شود که به ODBC اضافه شده است ، ولی مایکروسافت خیلی زود درایورهای OLE – DB را پیاده سازی کرد که نیاز به پشتیبانی از ODBC نداشتند . این می تواند به عنوان یک حرکت تجاری استراتژیک برای کنترل دستیابی به داده ها توسط مایکروسافت تلقی شود ، زیرا OLE – DB فقط به سکوی ویندوز محدود است ، ولی این ناموفق بود . ODBC استاندارد بدون چون و چرا برای دستیابی به موتورهای مبتنی برSQL شده بود و برای رابطه های بین سکویی به کار می رفت .
معمــاری ODBC :
معماری ODBCاز چند بخش تشکیل شده است . بیایید با شروع از سرویس گیرنده در یک اتصال ساده حرکت کنیم . برای این بحث ، سرویس گیرنده را به وسیله محل برنامه ( مثلا PHP ) شناسایی می کنیم .
برنامه PHP مثل یک سرویس گیرنده برای سرور پایگاه داده عمل می کند . با حرکت از PHP در طول این اتصال معمولا به یک Data Source Name ( DSN ) ، درایور ODBC ، مدیر درایور ( DM ) ODBC ، یک لایه ارتباطی و خود سرور پایگاه داده ، برخورد می کنیم :
فهرست مطالب
مقدمــه 1
تاریخچه و اهداف ODBC 1
معماری ODBC 3
استانداردهای SQL 5
نصب PHP و ODBC بر روی ویندوز 6
API برای ODBC در PHP 7
اتصال به پایگاه داده 7
کار با فرا داده ( Meta Data ) 9
کار با تراکنش ها ( Mainpulating Transaction ) 10
بازیابی داده ها و Cursor ها 11
مشکلات معمول 13
پیش نیازهای اتصالات ODBC 13
استفاده از Ms SQL Server 14
استفاده از Ms Access 15
انتراع پایگاه داده 15
آشنایی با مفاهیم ADO و ODBC 17
تعریف کردن نام منابع داده های ODBC 20
باز کردن مدیر منابع داده های ODBC 20
نکات دیگری درباره ODBC 21
منابع مورد استفاده 25
فرهنگ و نظام اجتماعی –سیاسی اسلام ،در جریان رشد و پویایی خویش همواره در معرض خطراتی بوده و می باشد . باتوجه به تاریخ اسلام و متون دینی می توان دریافت ،گاهی خطراتی که از درون فرهنگ و نظام اسلامی را در معرض آسیب قرار داده است با اهمیت تر از تهدیداتی است که ازبیرون با آن مواجه بوده است . بنابراین در صورت موفقییت نیروهای خطرساز درونی، ضربه های کاری تری وارد می آورند .
توضیح اینکه: با دقت در مشاهدات اجتماعی چنین نتیجه گیری می شود که برخی انسانها بر شخصیت واقعی خویش روکش ایمان کشیده و دینداری را ابزاری جهت دنیا محوری خود قرار داده اند ، و چون از بیشتر راهکارهای اجتماعی نظام اجتماعی –سیاسی جامعه اطلاع دارند و می توانند مشکلاتی جدی در مسیر رشد و پویایی فرهنگ اسلامی ایجاد کنند .در فرهنگ دینی به اینگونه افراد منافق گفته می شود .
نفاق مشکلی است که اسلام از ابتدای ظهور با آن مواجه بوده است و در قرآن و روایات جزء های آن بارها مورد تأکید قرار گرفته است . از اینرو بهترین روش جهت رفتار شناسی و درنتیجه کنترل این قشر از جامعه بررسی متون مذهبی و دینی است که در این برسی ارجحیت با قرآن می باشد.بنابراین با توجه به خطرهایی که از ناحیه این گروه جامعه را تهدید می کند، شناخت کنش های منافقان در عرصه های مختلف اجتماعی، سیاسی، فرهنگی، اقتصادی می تواند به شناخت ساخت نظام کنش منافقان و روابط اجتماعی آنها در عرصه های مختلف و تعیین چگونگی واکنش منافقان نسبت به قضایای مختلف، کمک کند . بنابراین سعی ما در این پژوهش این است که با توجه به آیات قرآن از ویژگی های این گروه و راه های کنترل خطرات آنها آگاه شویم و سپس تحلیلی جامعه شناسانه از نوع رفتار و عملکرد منافقان ارائه دهیم. علاوه بر این استخراج مفاهیم اجتماعی قرآن پیرامون موضوع مورد پژوهش از نکات مثبت پژوهش می باشد .
در پایان برخورد لازم می دانم از دفتر تبلیغات اسلامی که امکان این پژوهش را برای این جانب فراهم آورد ،همکاری خوب و صمیمانه گروه علوم اجتماعی دفتر تبلیغات اسلامی خراسان ،ناظر محترم جناب حجة السلام والمسلمین دکترغلام رضا صدیق اورعی که علاوه بر نظارت بر پژوهش ،در نظرات ایشان نهایت و همکار کوشا و صبورغیر قابل انکار است، سرکار خانم نرگس اصفهانی، نهایت تقدیر و تشکر را داشته باشم و موفقیت گروهی و فردی این بزرگواران را از خدای منان آرزو مندم
موضوع پژوهش:
‹‹ جامعه شناسی نفاق در قرآن ›› موضوع تصویب شده برای این پژوهش است . با مشورتی که در یک نشست کوتاه با جناب اقای دکتر رفیع پور داشتم ، ایشان این عنوان را قابل نقد می دانستند و پیشنهاد ایشان تغییر موضوع بود . پس از چندی که مقداری از پژوهش انجام شد و برای تأیید و اظهار نظر به ناظر محترم تقدیم شد ، با توجه به موضوع تصویب شده، ایشان کار ما را بر شناسایی سنخ اجتماعی منافق و صورت کنش متقابل این سنخ در قرآن ››متمرکز کردند .
بیان مسئله:
انسان موجودی است نفع طلب و اساس همه کنشهای بشری جلب منفعت و دفع ضرر می باشد ولی مصداق نفع و طلب بر اساس باورها و ارزشها متغییر است . شاید به همین دلیل از کنشگران مختلف براساس باورهای متفاوت و ارزشهای گوناگون ، در مسئله گروهی ، کنشهای متفاوتی صادر می شود . عده ای کنشهایشان ابزاری صرف ،بعضی دیگر ارزشی صرف و جمعی نیز ابزاری، ارزشی است .منافقان را می توان دسته ای دانست که کنشهای آنان ابزاری صرف بوده و جهت جلب منفعت بیشتر از هر وسیله ای استفاده می کنند ، یکی از این ابزار تظاهر به پایبندی به فرهنگ عمومی جامعه و ایجاد تضاد میان اقشار و دسته های مختلف اجتماعی و حداکثر استفاده از تضاد موجود است .
کفار نیز از همین ویژگی برخوردار بوده و برای به دست آوردن حداکثر منفعت از هیچ عملی رویگردان نیستند ، یکی از کارهای آنان کاهش همبستگی و ایجاد تضاد، در جامعه اسلامی است . این مهم در صورتی محقق می شود که کفار بتوانند با دسته هایی از جامعه اسلامی که دارای باور و ارزشی مشترکی هستند به وحدت منافع رسیده و جهت دستیابی به این هدف در تعامل مستمر باشند .
از طرفی مؤمنان در تعاملاتشان بر پایبندی به دین تأکید دارند ،تعاملات منافقان و مؤمنان با تأکید بر تظاهر به پایبندی دین صورت می گیرد تعاملات منافقان با کافران با تأکید بر تظاهر به عدم پایبندی به دین تحقق می یابد. کفار نیز در تعاملاتشان بر عدم پایبندی به دین تأکید دارند . از همینرو احتمال دستیابی منافقان به اهدافشان بیشتر از کفار است .
نتیجه تظاهر به پایبندی به دین در جامعه دینی ،زمینه سازی دستیابی افرادی به ثروت ، قدرت و منزلت می باشد که کنشهایشان ابزاری صرف بوده و نگرش آنها به معنویات نگرشی منفی است. دستیابی افراد به ثروت ، قدرت و منزلت از این شیوه کم کم سبب می شود تظاهر به پایبندی به دین ،جایگزین پایبندی به دین شده و در دراز مدت میان مؤمنان شکاف ایجاد کند و جامعه دینی را به نابودی بکشاند .
خلاصه اینکه ، نفاق ورزیدن که حاصل آن منافق است ،عملی اجتماعی است و آثار زیانباری برای گروه مؤمنان و به تبع جامعه ایمانی به دارد . علاوه بر این سرایت چنین کنشی به لایه های مختلف اجتماعی و در بر گرفتن افراد بیشتری از جامعه، که یکی از آثار زیانبار آن به شمار می آید ، تهدیدی جدی محسوب می شود .
از آنجا که مفهوم واژه نفاق وقتی محقق می شود ، که مفاهیمی همچون ایمان و کفر مصداق خارجی داشته باشد ،کار جامعه شناسان و دین شناسان خطیر تر بوده و ضرورت همکاری این دو دسته از اندیشمندان نمود عینی بیشتری پیدا می کند، لذا با توجه به سنت و فرهنگ جامعه ما ،که برای تبیین مفاهیم دینی و دستیابی به تدابیر قابل اجرا به کتاب خدا و سنت پیامبر او مراجعه می شود ، ما نیز در تبیین مفهوم نفاق و منافق و چگونگی کنش آنان با مؤمنان و کافران و بیان این موارد و تحلیل آن به زبان جامعه شناسی ، کتاب خدا، یگانه مرجع غیر قابل خدشه در نزد همه مسلمین را در پیش روی خود قرار داده و به بازیابی مجدد آن با بهره گیری از روشهای جامعه شناسی، می پردازیم .
هدف از انجام این تحقیق و ضرورت پرداختن به آن شامل موارد ذیل می گردد:
1-شناخت ساخت نظام کنش اجتماعی منافقان در عرصه های اجتماعی ، فرهنگی ، سیاسی و اقتصادی و به تبع آن خنثی کردن خطرهای منافقان در عرصه های مختلف با توجه به آیات قرآن .
2-بهره گیری از مسائل اجتماعی مطرح در قرآن در علم جامعه شناسی .
3-استفاده از گنجینه غنی قرآن در خصوص مسائل اجتماعی مبتلا به جامعه .
4-تعریف منافق و تعیین کنش او در عرصه های اجتماعی ، فرهنگی ، سیاسی و اقتصادی در طول دوران نزول وحی .
5-تعیین استراتژی و خط مشی منافقان در شرایط مختلف زندگی .
6-تعیین نشانه ها و علامات مشخصه منافقان و به عبارت دیگر ریخت شناسی منافقان در شرایط مختلف با توجه به آیات قرآنی .
7-تعیین استراتژی و خط مشی منافقان در برخورد با نظام اسلامی در شرایط مختلف .
8-تعیین خط مشی منافقان ( نوع رابطه متقابل منافقان با دشمنان نظام اسلامی ) در شرایط گوناگون .
9-خط مشی منافقان در هنگام بروز بحرانهای اجتماعی ،فرهنگی ، اقتصادی و جنگ های رو در رو .
10-روابط متقابل و درون گروهی منافقان با همدیگر .
با ظهور اسلام و بعثت پیامبر در مکه ، قبایل شبه جزیره ، در ائتلافی با قریش به مخالفت با پیامبر و آنچه او از جانب خدا آورده بود برخواستند . این نکته را نیز باید یاد آور شد که ))ماهیت پدیده های سیاسی فی نفسه با بعد جماعات تغییر می کند و یک اختلاف اساسی ، بدینسان ، « کلان سیاست » را در برابر « خرده سیاست » قرار داده است . معیار تفاوت گذاری اجتماعات ، انسان است . تفاوت اندازه اجتماعات منجر به تفاوت ماهیت در روابط اجتماعی می شود . تماس انسانی مستقیم و روابط « با واسطه » از مبنا با یکدیگر اختلاف دارند .
کتاب روش تحقیق بدون معلم
توضیحات محصول : در فروشگاه اینترنتی کوثر خرید فایلهای کمیاب و دانشگاهی ارائه مقالات و تحقیقات ارزشمند و دانلود فایل امکان پرداخت آنلاین ارائه می شود
روش تحقیق بدون معلم
خودآموز کاربردی مراحل کلیدی تحقیق ( Fast Book)
برایتمامیمحققین به ویژه دانشجویانتحصیلاتتکمیلی
دررشته های علومانسانی واجتماعی
مراحلنوشتن طرح یاProposal
فرمولهای چهارعملاصلی آماریدر( SPSS )تحقیقاتساده
ویرایشهشتگانه مخصوص تحقیقات پیشرفته
( گزارشنویسی تحقیق )پایان نامه- مقاله
کاربرد نتایج قابل اطمینان تحقیق
دکتر اسدا.. شمس
مهندس سعید افروغ
فصل اول
مراحل نوشتن طرح )Proposal(
مقدمه: نکات کلی در نوشتن کلی طرح )Proposal(
نوشتن طرح: فنون انتخاب موضوع
نوشتن طرح: فنون بیان مسئله
نوشتن طرح: فنون نوشتن اهداف و فرضیات
نوشتن طرح: فنون روش اجرا
ضمیمه: فنون استفاده از منابع کتابخانهای و مجازی و روش های منبع نویسی در متن
فصل دوم
چهار عمل اصلی جمعآوری و تجزیه و تحلیل اطالعات در تحقیقات ساده با SPSS
ویرایشات هشتگانه: مخصوص تحقیقات پیشرفته قبل از عمل اصلی سوم با SPSS
جداول خالصه مسیر یا دستورات محاسبه آزمونهای آماری برای توصیف و تحلیل آماری در SPSS
فصل سوم
گزارش کلی و گزارش پنج فصل تحقیق یا پایاننامه
علم گزارش نویسی )مفصل یا پایاننامهها – مختصر مقالهها در سمینارها یا مجلهها(
فصل چهارم
فلسفه و کاربرد نتایج تحقیق
پیوستها برای تمرین
نمونه پروپوزال - راهنما و فرم نوشتن پروپوزال - راهنما و فرم نوشتن گزارش مفصل )پایاننامه( فرم
نوشتن پروپوزال پایاننامه ارشد و دکتری
کلیات
(مقدمه )کلیات هر تحقیق
تعریف تحقیق
کشف علمیمجهولیارابطهبینصفات(متغیرها)
برایرسیدنبهنتایجمطمئنتر
باکاربردن فنونعلمیدراصولوارکاناصلیتحقیق
درجهتتوسعهوتکاملعلمیواجتماعی
مفاهیمیاحلقه های مفقوده چهارگانهفوقدراکثرتحقیقاتیاپایاننامههای موجود
بطورکاملیابعضیازاینمواردمشاهدهمیشود.متییرهایاصفاتموردبررسیدرشروع
تحقیقشفافیتعلمیدقیقندارد.نتایجمطمئنیاقابلتکراربانتیجهمشابه مورد نظرنیست.
فنونعلمیماننادانتخاابعلماینموناهقابالدفااعنیستونهایتاً علایرغموجوداهداف
کاربردی،چشم اندازیبرایارتباطکشوریودستهبندیتحقیقاتوجودندارد.اینکتاب
سعیداردعلاوهبرساده سازیفرایندیادگیریمراحل تحقیق،بهمفاهیم چهارگانهفوقنیاز
اهمیت ویژه ایبدهد.
I – ریشه فلسفی تحقیق
کشف علمیلایه های پنهانیکمتغیریاصفاتکمی،کیفیویاترکیبیازآنها هدف
نهاییتحقیقاست.دونکتهاساسیدرایناکتشابوجوددارد.نکتهاولبهعنوانقلبتحقیق
شناختنوعمتییرهایاصفاتموردبررسیبرایتعییننوعتحقیقموردنیاز؛ونکتهدوم
سازماندهیوویرایشهرچهبیشتردرنوشتنبرنامهتحقیق)پرپوزال(بهخصوصدرمتیغرهای
غیرمادیاست.هرچهدرنوشتنبرنامهیا پروپاوزالاستاندارهای الزمشاناختهشده وبیشتر
رعایتشودازنتایجمعتبرتر، قابلتکرارتروقابل تعمیم تریدرپایانتحقیقبرخوردار
خواهیمشد.
نکات کلی یک طرح (Poroposal) پژوهشی برای اجراء بهتر
1. تحقیقیعنیمعتبرکردنوقابلاطمینانکردننتایجآنبهعنوانیکنظریه
2. بهدستآوردننتایجعلتیاعلتهای یاکمعلولکاهقابلتعمیموقابالتکرار
است.مثالً مایعاتدراثرگرمامنبسطمیشوند،پسهرمای همینطوراست)تعمیم
صددرصد()تکرارپذیریصددرصد(
1. نوشتنطرحیاپروپوزالدرتحقیقاتآزمایشگاهیباعلتو معلولمشخصبسیار
آساناست.اماطرحیا برنامه یااپروپوزال درتحقیقاتاجتماعیبامخلوطیاز
علتها ومعلولهابسیارمشکلاست.استانداردهایآنبرایبهدستآمدننتایج
قابلتعمیموقابلتکراربسیاراهمیتدارد)فلاح زادهحسین،1122(.
4. بهترینتحقیقاتدرصورتامکاانتحقیقاتآزمایشگاهیاساتاماادرعلوم
اجتماعیامکانانجامآننیستوبهناچااربایادازتحقیاقنیماهآزمایشاگاهیویا
تحقیقمیدانی)شبیهسازی(درجامعهیانمونهباانتاایجقابالتعمایمومشاابهوقابل
تکرار،استدادهکنیم.چنینتحقیقاتیازطرحویاپروپوزالبایدبسیاردقیاقوکامل
باشد.
1. هرعلتکشف شدهیانتیجهبشرطیاعتبارعلمیداردکهقابلتعمیموتکراردر
موقعیتمشابهبانتایجمشابهباشدوان یکاظهارنظرشخصیاست
6. برایتعمیمپذیرییاتکرارپذیریتحقیقبانتایجبهدستآمده،رعایتاساتانداردها
و یامداهیمکلیدیسهمرحلهواجزاءآندرتحقیقبهخصوصدرپروپوزالواجرا
ضروریاست.وبهمیزانرعایتایناستانداردها درتحقیق،براعتبارنتایجبه دست
آمدهافزوده میگردد وازسلیقه های کماعتبارشخصیخارجمیشود .
4. در تحقیقاتکمیاعتبارنتایجبهدستآمدهبارواییدرونیو بیرونیابزارسنجش،
کهقابلاندازه گیریو مشاهدهاستبهدست می آید امادر تحقیقات کیفیمعیار....
نوع فایل: pdf
سایز: 1.38mb
تعداد صفحه:178
تحقیق در مورد هندسه
مقدمه
هندسه هم مانند حساب، یکی از کهن ترین بخش های دانش ریاضیات است.تاریخ پیدایش آن در ژرفای سده های گذشته است.هندسه در دنیای کهن،بیشتر جنبه کاربردی داشته است و این دوران خود را، که طولانی ترین دوران تکامل آن است، در ایلام، بابل،مصر،چین و در واقع در همه سرزمین های گذرانده است و همه ملت ها در ارتباط بااندازه گیری، به ویژه اندازه گیری زمین های کشاورزی، در ساختن مفهوم های هندسی دخالت داشته اند.
مفهوم اصل،قضیه ودیدگاه اقلیدس:
«اصل» در هندسه، به حکمی گفته می شود که بدون اثبات پذیرفته شود؛ در واقع درستی آن با تجربه سده های متوالی تایید می شود.حکم هایی که به یاری اصل ها ثابت می شوند،« قضیه » نام گرفته اند. اثبات،عبارت از استدلالی است که به یاری آن و به یاری اصل ها، می توان قضیه را ثابت کرد.قضیه،ترجمه ای از واژه یونانی «ته ئورم» که به معنای «اندیشیدن» است.
اصل ها و قضیه ها را برای نخستین بار،دانشمندان یونانی وارد دانش کردند. ارشمیدس(سده سوم پیش از میلاد) در کتاب های خود،بارها از اصل وقضیه استفاده کرده است. تاسرانجام اقلیدس(سده سوم پیش از میلاد) در«مقدمات» خود در سیزده کتاب اصل هاو قضیه های هندسی را منظم کرده است.
«مقدمات اقلیدس» تنها کتابی است که در طول نزدیک دو هزار سال پس از او، هندسه را به دیگران آموخته است.حتی امروز هم، هندسه دبیرستانی بر اساس مقدمات اقلیدس است.
برخی از اصل ها را ،اقلیدس «پوستولا» (خواست)نامیده است. برای نمونه،نخستین پوسترلا در «مقدمات» اقلیدس، به این ترتیب تنظیم شده است: «دو نقطه را میتوان به وسیله خط راست به هم وصل کرد.»
به ظاهر، پوستولاهای اقلیدس،ویژه هندسه است. او اصل هایی را که عمومی ترند ودر دانش های دیگر هم به کار می روند «آکسیوم» می نامد. امروز همه اصل ها(آکسیوم ها وپوستولاها) را «آکسیوم» می نامند که در زبان فارسی، به «اصل موضوع» معروف اند.
• معمای اصل پنجم اقلیدس
در طول بیش از دو هزارسال، دانشمندان گمان می کردند که هندسه ای جز هندسه اقلیدسی وجود ندارد. براساس این تصور، ریاضیدانان تلاش می کردند پوستولاهای اقلیدس را از دیگر اصل های موضوع نتیجه بگیرند. تغییر یافته پوستولای پنجم اقلیدس به وسیله «پولی فر» چنین می گوید: از یک نقطه بیرون از یک خط راست، نمی توان دو خط راست موازی با خط راست مفروض رسم کرد.ولی همه تلاش ها برای اثبات این اصل موضوع ناکام ماند.
ریاضیدانان ایرانی از جمله فضل حاتم نیریزی وعمر خیام، در این راه کوشیدند؛ ولی نتیجه این شد که اصل موضوع دیگری را به جای اصل موضوع اقلیدس قرا دادند. خیام در کتاب خود که به این موضوع اختصاص دارد، چهارضلعی های دو قائمه متساوی الساقین را مطرح می کند. او از چهارضلعی هایی صحبت می کند که دو ضلع رو به رو با هم برابر وبر قاعده عمود باشند.بعد ابتدا ثابت می کند، دو زاویه دیگر این چهارضلعی باهم برابرند وبا جانشین کردن اصل دیگری به جای پوستولای پنجم اقلیدس،حاده یامنفرجه بدون دو زاویه دیگر را رد می کند. طرح خیام به وسیله نصیرطوسی به کشورهای اروپایی می رود. از جمله ساکری ریاضیدان ایتالیایی، با طرح همان چهارضلعی ها تلاش می کند اصل موضوع اقلیدس را ثابت کند؛ ولی به نتیجه ای نمی رسد.
تحقیق مدیریت علمی فردریک تیلور برحسب انگیزهها، تایلور به پرداخت هر کارگر به ازای نتایج و بازده وی عقیده داشت. این، مغایر بود با نرمها یا هنجارهای اتحادیهگریهای تجاری که اشتراک مساعی جمعی را توسعه میدادند و از اینرو متمایل شد به عوض کردن آنچه که به عقیده تیلور میل طبیعی انسانها فرست کلاس بود برای بدست آوردن مواد و پیشرفت شخصی براساس کاربردها و استعدادهای خودشان. تیلور هر گونه اندیشه تناقض و کشمکش همهگیر بین سرمایه و کارگر را قبیح و زشت و ناپسند میدانست و رابطه آنها را برعکس یک رابطهای با سود و بهره دو طرفه میدانست. همکاری مدیران و کارگان، موفقیت شرکت را تضمین میکرد.... ادامه دارد فهرست مطالب 1. مقدمه |
2. گذری بر زندگی فردریک تیلور |
3. تعریف مدیریت |
4. سیستم مدیریت وظیفه تیلور |
5. سیستم تیلور یا تیلوریزم |
6. اصول مدیریت علمی تیلور |
7. نتیجه گیری |
فهرست منابع |
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
تحقیق آماری در خصوص ارتباط وضعیت اقتصادی و اجتماعی خانواده بر معتاد شدن افراد در بین زندانیان ندامتگاه نیشابور
امروزه کسی نیست که در خصوص مضرات و اثرات سوء سیاسی،اجتماعی و فرهنگی معضل اعتیاد و قاچاق مواد مخدر شکّی داشته باشد.کارشناسان و صاحب نظران معتقدند که در حال حاضر بحران مواد مخدر در کنار 3 بحران یعنی((بحران نابودی محیط زیست،بحران تهدید اتمی و بحران فقر))به عنوان مسئله روز در آمده است.طبیعی است که حل این بحران و معضل و بلای خانمانسوز از عهده یک سازمان و یا چند مرجع،آن هم صرفاً با یک بر خورد قهری نه تنها خارج بوده بلکه نگرش یک بُعدی به مسئله است و وضعیت فعلی را بدتر خواهد نمود.به گونه ای که عمیقاً احساس می شودتنها راه حل موضوع،خارج شدن از ((برنامه روزی))و گام برداشتن در مسیر ((برنامه ریزی))و ایجاد عزم ملی و بسیج همگانی در این راستا است.
اعتیاد یا به تعبیر آن وابستگی به مواد مخدر و سوء مصرف آن در قرن حاضر از مهمترین و دردناکترین معضلات بشری است.سیل خروشان اعتیاد بی رحمانه در مسیر حرکت خود،کودکان،نوجوانان و جوانان و حتی سالخوردگان را طعمه قرار داده و علاوه بر متلاشی کردن کانون گرم و پاک خانوادگی سبب ناکامی در زندگی و تمایل بخودکشی و مرگ در آنها نیز می گردد.
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده :
اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.
حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.
تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.
فهرست مطالب
عنوان صفحه
پیش گفتار...........................................................................................................................................5
چکیده........................................................................................................................................6
فصل اول : مقدمه.........................................................................................................................8
1-1- اهداف پروژه........................................................................................................................10
2-1- مزایای سایت.......................................................................................................................10
3-1- معایب سایت.....................................................................................................................10
فصل دوم : نرم افزارهای استفاده شده در طراحی
1-2- آشنایی مقدماتی با Asp.net...............................................................................................12
2-2- آشنایی مقدماتی با Sql......................................................................................................19
3-2- آشنایی مقدماتی با Html .................................................................................................25
4-2- ابزار ونکات لازم جهت اجرا ..................................................................................................30
فصل سوم : تجزیه و تحلیل سیستم
1-3- نمودار سطح صفر : ورودی و خروجی......................................................................................33
2-3- نمودار سطح یک : صفحه اصلی Home...............................................................................34
2-3- نمودار سطح یک : اتصالات پایگاه......................................................................................35
3-3- نمودار سطح دو : رجیستر بهASP......................................................................................36
4-3- نمودار سطح دو : رجیستر ASP.NET2.............................................................................37
5-3- نمودار سطح دو : ویرایش و به روز رسانی جداول.................................................................38
فصل چهارم :پیاده سازی و بررسی
1-4- معرفی بخش های مختلف سایت.........................................................................................40
2-4- جداول و کاربرد آنها.............................................................................................................41
3-4- نمایی از ظاهر صفحات سایت............................................................................................43
1-3-4- صفحه اصلی..............................................................................................................43
2-3-4- صفحه کتابخانه عمومی............................................................................................44
3-3-4- صفحه دانلود............................................................................................................45
4-3-4- صفحه لینکستان......................................................................................................46
5-3-4- صفحه کتابهای الکترونیکی.......................................................................................47
6-3-4- صفحه ارتباط با مدیران............................................................................................48
7-3-4- صفحه درباره ما........................................................................................................49
8-3-4- صفحه ورود به مدیریت.............................................................................................50
9-3-4-صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)....................................................51
10-3-4 صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)...............................................52
4-4- بخشی از سورس برنامه......................................................................................................53
منابع و مآخذ...............................................................................................................................57
تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست
عنوان صفحه
مقدمه ........................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها..................................................................................................................................... 4
سطح 1 امنیت پیرامون.................................................................................................................................................. 5
سطح 2 امنیت پیرامون ................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ............................................................................................................................ 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ........................................................................................................ 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ........................................................................................................................... 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................. 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ.................................................................................................................... 14
تفاوت شکلی تشخیص با پیشگیری.............................................................................................................................. 14
تشخیص نفوذ............................................................................................................................................................ 16
نتیجه ی نهایی........................................................................................................................................................... 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .............................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده ............................................................................................................... 19
پردازه تشخیص نفوذ ................................................................................................................................................. 20
مقدمه ای بر IPSEC ................................................................................................................................................... 20
انواع IPSEC VPN ....................................................................................................................................................... 21
کاربرد پراکسی در امنیت شبکه .................................................................................................................................. 23
برخی از انواع پراکسی............................................................................................................................................... 24
SMTP proxy ............................................................................................................................................................ 25
امنیت و پرتال ............................................................................................................................................................ 27
امنیت و پرتال CMS PARS............................................................................................................................................ 27
راهکارهای شبکه های سیم ....................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot........................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................... 29
شبکه های بیسیم...................................................................................................................................................... 35
انواع شبکه های بی سیم .......................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc ........................................................................................................................... 38
کاربردهای شبکه Mobile ad hoc .............................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols................................................................................................................ 39
پروتوکل TCP/IP......................................................................................................................................................... 40
مقدمه....................................................................................................................................................................... 40
معنی پروتوکل TCP/IP................................................................................................................................................ 41
لایه های پروتکل TCP/IP............................................................................................................................................. 41
لایه Application........................................................................................................................................................ 42
لایه Transport........................................................................................................................................................... 43
لایه اینترنت................................................................................................................................................................ 43
لایه Network Interface.............................................................................................................................................. 43
مشخص نمودن برنامه ها ........................................................................................................................................... 43
آدرس IP.................................................................................................................................................................. 44
یورت TCP/IP............................................................................................................................................................. 44
سوکت (Socket)........................................................................................................................................................ 44
TCP/IP..................................................................................................................................................................... 44
پروتکل:TCP لایه Transport......................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP................................................................................................................................ 45
پروتوکل: UUP لایه Internet ....................................................................................................................................... 46
پروتوکل: IP لایه Internet........................................................................................................................................... 48
مسیر یابی ............................................................................................................................................................... 49
معنای حمل............................................................................................................................................................... 49
توزیع توپولوژی......................................................................................................................................................... 49
آلگوریتم برداری راه دور ............................................................................................................................................. 49
آلگوریتم حالت اینک.................................................................................................................................................... 59
پروتوکل بردار مسیر.................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ........................................................................................................................................ 50
انتخاب مسیر............................................................................................................................................................. 51
عوامل چندگانه ........................................................................................................................................................ 51
شبکه های حسگر بی سیم......................................................................................................................................... 52
نگاهی به شبکه های بی سیم حسگر........................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر........................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر.............................................................................................................................. 54
فاکتورهای طراحی .................................................................................................................................................... 54
تحمل خرابی.............................................................................................................................................................. 55
قابلیت گسترش......................................................................................................................................................... 55
هزینه تولید ............................................................................................................................................................... 55
سخن پایانی.............................................................................................................................................................. 57
منابع ........................................................................................................................................................................ 58
دانلود تحقیق معماری مدرن
مقدمه
معماری مدرن یا معماری نوگرا (به انگلیسی: Modern architecture) نام جنبشی در معماری است.
در معماری مدرن، کارکرد (functionalism) با ایدههایی ترکیب میشود که مفاهیم و فرمهای تاریخی از آن حذف شدهاند.
از شیوههای این نوع معماری می توان سبک بینالمللی، آرت دکو، معماری آلی، و سبک چمنزار را نام برد..
نخستین آگهی (اعلامیه) مهم بینالمللی معماری نوین، وایسنهوف در اشتوتگارت –۱۹۲۷- در واقع نمایشگاهی با عنوان «سکونتگاه» بود.[نیازمند منبع] جنبش مدرن با در نظر گرفتن سکونتگاه به عنوان نقطه عطف، سلسله مراتب سنتی کارهای ساختمانی را دگرگون کرد. کلیسا و قصر، به عنوان مهمترین کارهای گذشته، اهمیت خود رااز دست دادند، و از آن زمان به بعد موسسات عمومی دولتی، «توسعه» خانه را مورد توجه قرار دادند. به موجب همین امر نوعی نگرش دموکراتیک جدید، بر پایهٔ ساختار دنیای نوین پدید آمد.
معماری مدرن متعالی
معماری مدرن متعالی ویا به اصطلاح اوج معماری مدرن در بین دو جنگ جهانی اول ودوم یعنی دردههای 20و30میلادی در اروپا ودر امریکا مطرح شد.یکی از موضوعات کلیدی وبسیار مهم در دوره متعالی مسئله صنعت وتولیدات صنعتی بود. وتمامی معماران متعالی در این دوره به نوعی با مسئله تکنولوژی در گیر بودند.از پیشگامان این دوره که سعی درقطع کردن وابستگی های معماری مدرن به گذشته بودند می توان به والتر گروپیوس وکوربوزیه اشاره ای کرد. کانستراکتیویسم: معماری کانستراکتیوسم به لحاظ مباحث نظری وساختمان های طراحی شده