حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد انواع نامه نگاری 111 ص

اختصاصی از حامی فایل تحقیق و بررسی در مورد انواع نامه نگاری 111 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 160

 

بخش چهارم این نوشته ها با توجّه به اعتبارهای مختلفی چون مقاله، گزارش، داستان نامه و غیره تقسیم می شود که با توجه به اهمّیت آنها در نمودار زیر آورده می شود:

علمی

ادبی

اداری

روزنامه ای

گفتاری

کودکانه

انواع نوشته ها

دینی و مذهبی

ادبی و هنری

سیاسی و اجتماعی

فلسفی و عرفانی

تعلیمی و اخلاقی

علمی و فنّی

ورزشی

جدی

طنز

مقاله

گزارش

نامه

داستان

خبر

قطعه ادبی

نمایشنامه، فیلمنامه

مردم عادی

متخصّصان و کارشناسان

دانش آموزان

کودکان

کوتاه

متوسط

بلند

تعریف مکاتبات اداری:

به مجموعه ی مبادلات اداری در شکل های مختلف، مکاتبات اداری می گویند. درتعریف دیگر، به کلیّه ی مکاتباتی گفته می شود که در اداره ها و سازمان های دولتی و شرکت های خصوصی نوشته و ردّ و بدل می شود. گونه های مختلف مکاتبات اداری شامل نامه، حکم، بخش نامه، دستور العمل، صورتجلسه، آگهی، اطلاعیّه، احکام اداری، اسناد و نوشته های حقوقی می باشد.

نامه:

انواع نامه ها:

بطور کلی نامه ها را به دو دسته ی نامه های رسمی و غیررسمی تقسیم می کنند.

نامه های غیررسمی:

این نامه ها معمولاً میان دوستان و بستگان ردّ و بدل می وشد. و بیشتر حاوی مسایل شخصی و دوستانه و خانوادگی است اساسی ترین ویژگی این نامه ها آن است که تقلیدی و کلیشه ای نبوده و لحن آن خودمانی است. نویسنده ی نامه های خصوصی، شخصی حقیقی است.

نامه های رسمی:

اینگونه نامه ها بطور رسمی و با آداب خاص نوشته می شوند. نامه های رسمی از سوی افراد، سازمانها و نهادها و مؤسّسات دولتی و خصوصصی و بالعکس نوشته شده و مبادله می شوند و معمولاً از الگوهایی همانند و اصطلاحات خاص استفاده می شود، لحن نویسنده رسمی و جدی است و مقصود با صراحت و روشنی بیان می شوند.

نکته: نامه های اداری وقتی در یک اداره وارد و در دفترهای اداری ثبت می شوند رسمی تلقی می شوند. بنابراین انواع مکاتبات رسمی اعم از بخش نامه، آیین نامه، حکم صورتجلسه، دستورالعمل، گزارش، اساس نامه، صورتحساب ها و یا حتی مناقصه، مزایده، تبریک و تسلیت، ....... و به محض ثبت در دفاتر اداری، رسمی تلقی می شود. نویسنده نامه های اداری شخصی و حقوقی می باشد.

تمامی مکاتبات در دبیرخانه ثبت وضبط و بایگانی می شوند و از لحاظ ارزش و اعتبار جزو


دانلود با لینک مستقیم


تحقیق و بررسی در مورد انواع نامه نگاری 111 ص

دانلود تحقیق و بررسی در مورد مدولاسیون

اختصاصی از حامی فایل دانلود تحقیق و بررسی در مورد مدولاسیون دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

موضوع این بخش

آشکار ساز حرکت توسط سنسور PIR

قطعات مورد نیاز

نقشه مدار

بلوک دیاگرام مدار

آیسی LM324

آیسی CD 4538

جدول عملکرد آیسی 4538

درایو کردن یک سوییچ

مطالب مرتبط

در این پروژه با نحوه کار با سنسورهای PIR آشنا می شو ید.این سنسور در بهینه سازی انرژی در ساختمان ، دزد گیرها و موارد دیگر کاربرد دارد.

سنسور PIR به هر جسم متحرکی که داری حرارت باشد.واکنش نشان می دهد.این جسم متحرک می تواند انسان یا حیوان باشد.حتی شما می توانید برای تست این مدار یک لیوان آب جوش را در بالای این سنسور حرکت داده و شاهد روشن و خاموش شدن LED به کار رفته در این مدار باشید.به جای LED می توانید بیزر(Buzzer) استفاده کنید .در صورت استفاده از بیزر به جای LED به جای روشن و خاموش شدن LED در صورت حرکت جسم متحرک صدای بوق را خواهید شنید.

قطعات مورد نیاز

1 عدد سنسور PIR

1 عدد آیسی LM324

1 عدد آیسی CD4538

5 عدد دیود 1N914

5 عدد مقاومت 1 مگا اهم

4 عدد مقاومت 10 کیلو اهم

1 عدد مقاومت 100 اهم

2 عدد خازن 10 میکرو فاراد

1 عدد خازن 1 میکرو فاراد

1 عدد خارن 103

1 عدد خازن 105

سیم تلفنی

برد بورد

1 عدد ترانزیستور 2N3904

1عدد LED

منبع تغذیه 6 تا 9 ولت

1 عدد بیزر 9 ولت

رله 6 ولتی یک کنتاکت

نقشه مدار

اگر به سنسور PIR دقت کنید.داری سه پایه است.درنزدیکی یکی از پایه های زایده ای وجود دارد.این پایه،‌پایه شماره 1 است.حال اگر درجهت عقربه های ساعت به پایه ها نگاه کنید.پایه بعدی شماره 2 و بعد از آن شماره 3 یا گراند را خواهیم داشت.

پایه یک را با یک مقاومت 10 کیلو اهم به مثبت منبع تغذیه وصل کنید.پایه 2 و 3 را توسط یک مقاومت 100 کیلو اهم به یکدیگر و پایه 3 را نیز به منفی منبع تغذیه که در اینجا همان زمان است.،وصل کنید.از پایه 2 این سنسور به پایه 3 آیسی LM324 متصل کنید.پایه 2 این آیسی را با یک مقاومت 10 کیلواهم و خازن 10 میکروفاراد به زمین متصل نمایید.این خازن الکترولیت است.بنابراین در هنگام اتصال به مدار به سر مثبت و منفی آن توجه کنید.سر مثبت را به مقاومت 10 کیلواهم و سر منفی را به زمین متصل کنید.

 

پایه یک و دو آیسی LM324 را توسط مقاومت 1 مگا اهم وخازن 103 را که با یکدیگر موازی شده اند.به یکدیگر متصل کنید.

حال پایه یک آیسی LM324 را با یک مقاومت 10 کیلو اهم وخازن 10 میکروفاراد به پایه 6 آیسی LM324 متصل کنید.،توجه داشته باشید که سر مثبت خازن را به پایه 6 آیسیLM324 متصل شود.

پایه 5 آیسی LM324 را از طریق یک دیود به پایه 12 همین آیسی متصل کنید.توجه داشته باشید که آند آن در پایه 5 و کاتد آن در پایه 12 باشد.سپس پایه 12 را با یک مقاومت 1 مگا اهم به زمین اتصال دهید.دوباره پایه 5 را با یک دیود به پایه 9 وصل کنید با این تفاوت که این بار کاتد دیود در پایه 5 باشد و آند آن در پایه 9 ، سپس پایه 9 را با یک مقاومت 1 مگا اهم به مثبت منبع تغذیه وصل کنید.

پایه های 6 و 7 را نیز مانند پایه 1و2 همین آیسی به ترکیب موازی مقاومت 1 مگا اهم و خازن105 متصل کنید.پایه 7 آیسی LM324 را به طور مشترک به پایه های 13 و 10 آیسی LM324 متصل کنید.پایه های 8 آیسی LM324 را از طریق دیود1N914 به پایه 4 آیسی 4538 متصل کنید.همین کار را برای پایه 14 آیسیLM324 تکرا کنید.،و آنرا نیز به پایه 4 آیسی 4538 به صورت مشترک وصل کنید.توجه داشته داشته باشید که آند دیودها در پایه های 8 و 14 و سر کاتد این دیودها به صورت مشترک به پایه 4 آیسی 4538 وصل شود.سپس پایه 4 آیسی 4538 را با یک مقاومت 1 مگااهم به زمین متصل کنید.پایه های 3 و 5 آیسی 4538 را با یک سیم به هم متصل کنید.وهر دوی آنها را به مثبت منبع تغذیه اتصال دهید.پایه های 1 و 8 را نیز به زمین متصل نمایید. پایه 2 آیسی 4538 را با یک مقاومت 1 مگا اهم به مثبت منبع تغذیه و از همین پایه با یک خازن 1 میکروفاراد الکترولیت به پایه 8 آیسی 4538 متصل کنید.،به گونه اییکه سمت منفی آنرا به زمین متصل کنید.

پایه خروجی آیسی 4538 را که پایه 6 می باشد با یک مقاومت 100 اهم به مثبت یا آند LED وصل کنیدو سمت کاتد LED را نیز به زمین مدار وصل کنید. پایه 7 نیز خروجی این آیسی است با این تفاوت که این خروجی NOT یا برعکس پایه 6 است.برای کار با این پایه ،منفی LED یا کاتد آنرا به این پایه متصل کنید.ومثبت آنرا به مثبت منبع تغذیه متصل نمایید.تمامی موارد فوق در نقشه کاملا مشخص است. آیسی LM324 حاوی 4 عدد آپ امپ است.که جهت تقویت و مقایسه در این مدار به کار می رود.


دانلود با لینک مستقیم


دانلود تحقیق و بررسی در مورد مدولاسیون

فیلم فارسی آموزش میکس این قسمت نحوه ی ساخت گیت ریورب در نرم افزار اف ال استودیو

اختصاصی از حامی فایل فیلم فارسی آموزش میکس این قسمت نحوه ی ساخت گیت ریورب در نرم افزار اف ال استودیو دانلود با لینک مستقیم و پر سرعت .

فیلم فارسی آموزش میکس این قسمت نحوه ی ساخت گیت ریورب در نرم افزار اف ال استودیو


فیلم فارسی آموزش میکس این قسمت نحوه ی ساخت گیت ریورب در نرم افزار اف ال استودیو

گیت ریورب افکت جالبی است که برای درام ها استفاده می شود.گیت ریورب  باعث پانچی شدن و قوی شدن صدای درامز ها بخصوص صدای اسنیر می شود که معمولا به عنوان یک فرایند موازی در کانال سند میکسر انجام می شود.

تماما با پلاگین های اف ال استودیو استفاده شده ولی آموزش به سه روش مختلف توضیح داده شده و کسانی که از سایر نرم افزار ها استفاده میکنند به راحتی می تونن از این آموزش استفاده کنند.

 


دانلود با لینک مستقیم


فیلم فارسی آموزش میکس این قسمت نحوه ی ساخت گیت ریورب در نرم افزار اف ال استودیو

دانلود مقاله کامل درباره پروتکل 12 ص

اختصاصی از حامی فایل دانلود مقاله کامل درباره پروتکل 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

در این مقاله برای شما بطور  مختصر از پروتکل هایی خواهیم گفت که امکانFT

یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل

های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان

FT  امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای

امنیتی عمومی هستند که قابل کاربرد برای FT  نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT  ایجاد شده اند:

 

AS2

AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود. AS1 در عوض از SMTP استفاده می کند. با AS2 و استفاده از HTTP یا HTTP/S ( HTTP با SSL) برای انتقال، ارتباط بصورت زمان حقیقی ممکن می شود تا اینکه از طریق ایمیل انجام گیرد. امنیت، تایید هویت، جامعیت پیام، و خصوصی بودن با استفاده از رمزنگاری و امضاهای دیجیتال تضمین می شود، که برپایه S/MIME هستند و نه SSL. استفاده از HTTP/S بجای HTTP استاندارد بدلیل امنیت ایجادشده توسط S/MIME کاملاً انتخابی است. استفاده از S/MIME اساس ویژگی دیگری یعنی انکارناپذیری را شکل می دهد، که امکان انکار پیام های ایجادشده یا فرستاده شده توسط کاربران را مشکل می سازد، یعنی یک شخص نمی تواند منکر پیامی شود که خود فرستاده است.

*برای FT :)File Transfer  انتقال فایل یا( AS2 مشخصاً برای درکنارهم قراردادن  ویژگیهای امنیتی با انتقال فایل یعنی تایید هویت، رمزنگاری، انکارناپذیری توسط S/MIME و SSL  انتخابی، طراحی شده است. از آنجا که AS2 یک پروتکل در حال ظهور است، سازمانها باید تولید کنندگان را به پشتیبانی سریع از آن تشویق کنند. قابلیت وجود انکارناپذیری در تراکنش های برپایه AS2 از اهمیت خاصی برای سازمانهایی برخوردار است که می خواهند پروسه های تجاری بسیار مهم را به سمت اینترنت سوق دهند. وجود قابلیت برای ثبت تراکنش پایدار و قابل اجراء برای پشتبانی از عملکردهای بسیار مهم مورد نیاز است. AS2 از MDN (Message Disposition Notification) بر پایه RFC 2298 استفاده می کند. MDN (که می تواند در اتصال به سایر پروتکل ها نیز استفاده شود) بر اساس محتوای MIME است که قابل خواندن توسط ماشین است و قابلیت آگاه سازی و اعلام وصول پیام را بوجود می آورد، که به این ترتیب اساس یک ردگیری نظارتی پایدار را فراهم می سازد.

(File Transfer Protocol) FTP

FTP  یا پروتکل انتقال فایل به منظور انتقال فایل از طریق شبکه ایجاد گشته است، اما هیچ نوع رمزنگاری را پشتیبانی نمی کند. FTP حتی کلمات عبور را نیز بصورت رمزنشده انتقال می دهد، و به این ترتیب اجازه سوءاستفاده آسان از سیستم را می دهد. بسیاری سرویس ها FTP بی نام را اجراء می کنند که حتی نیاز به کلمه عبور را نیز مرتفع می سازد (اگرچه در این صورت کلمات عبور نمی توانند شنیده یا دزدیده شوند)

*برای FT: FTP بعنوان یک روش امن مورد توجه نیست، مگر اینکه درون یک کانال امن مانند SSL یا IPSec قرار گیرد.گرایش زیادی به FTP امن یا FTP بر اساس SSL وجود دارد.(می‌توانید به SFTP و SSL مراجعه کنید)

FTPS و SFTP

SFTP به استفاده از FT بر روی یک کانال که با SSH امن شده، اشاره دارد، در حالیکه منظور از FTPS استفاده از FT بر روی SSL است. اگرچه SFTP دارای استفاده محدودی است، FTPS (که هر دو شکل FTP روی SSL و FTP روی TLS را بخود می گیرد) نوید کارایی بیشتری را می دهد. RFC 2228 (FTPS)  رمزنگاری کانالهای دیتا را که برای ارسال تمام دیتا و کلمات عبور استفاده شده اند، ممکن می سازد اما کانالهای فرمان را بدون رمزنگاری باقی می گذارد (بعنوان کانال فرمان شفاف شناخته می شود). مزیتی که دارد این است که به


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پروتکل 12 ص

ترکیبات و نظریه‌ی گراف

اختصاصی از حامی فایل ترکیبات و نظریه‌ی گراف دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

در این مقاله می خواهیم به دو مبحث بزرگ از ریاضیات گسسته با نامهای ترکیبات و نظریه‌ی گراف بپردازیم که در این دوران شاهد پیشرفت چشمگیر آنها می باشیم .

این دو مبحث بدلیل آنکه دارای کاربرد وسیعی در علم کامپیوتر و برنامه سازی های کامپیوتری می‌باشند حائز اهمیت فراوان می باشند .

1-ترکیبات :

شاید در نگاه اول ترکیبات یک بخش معماگونه و سطحی از ریاضیات به نظر برسد که دارای کاربرد چندانی نبوده و فقط مفهوم های انتزاعی را معرفی می کند ولی این شاخه از ریاضیات دارای گستره‌ی وسیع بوده و دارای شاخه های زیادی نیز می باشد .

ابتدا به مسأله ای زیبا از ترکیبات برای آشنا شدن بیشتر با این مبحث ارائه می کنیم .

سوال : یک اتاقی مشبک شده به طول 8 و عرض 8 داریم که خانه‌ی بالا سمت چپ و خانه‌ی پایین سمت راست‌ آن حذف شده است (مانند شکل زیر)

حال ما دو نوع موزاییک داریم . یکی 2*1 ( ) و دیگری 1×2 ( ) سوال این است که آیا می توان این اتاق را با این دو نوع موزائیک فرش کرد .

احتمالاً اگر شخص آشنایی با ترکیبات نداشته باشد می گوید «آری» و سعی می کند با کوشش و

خطا اتاق را فرش کند ولی این کار شدنی نیست ؟! و اثبات جالبی نیز دارد .

اثبات : جدول را بصورت شطرنجی رنگ می کنیم مانند شکل زیر :

حال با کمی دقت متوجه می شویم که هر موزائیک یک خانه از خانه های سیاه و یک خانه از خانه‌های سفید را می پوشاند یعنی اگر قرار باشد که بتوان با استفاده از این موزائیک ها جدول پوشانده شود باید تعداد خانه های سیاه با تعداد خانه های سفید برابر باشد ولی این گونه نیست زیرا تعداد خانه های سفید جدول برابر 32 و تعداد خانه های سیاه برابر 30 می باشد . در نتیجه این کار امکان امکان پذیر نیست .

این مسأله مربوط به مسائل رنگ آمیزی در ترکیبات بوده که دارای دامنه‌ی وسیعی از مسائل دشوار و پیچیده می باشد در زیر چند نمونه از مسائل آسان و سخت را بیان می کنیم .

1-ثابت‌کنید هیچ جدولی را نمی توان به موزائیک هایی به شکل و پوشاند .

(راهنمایی: ثابت کنید حتی سطر اول جدول را هم نمی توان پوشاند)

2-ثابت کنید یک مهره‌ی اسب نمی تواند از یک خانه‌ی دلخواه صفحه‌ی n*4 شروع به حرکت کند و تمام خانه ها را طی کند .

3-یک شبکه‌ی n*m از نقاط داریم یک مسیر فراگیر مسیری است که از خانه‌ی بالا سمت چپ

شروع به حرکت کرده و از همه‌ی خانه هر کدام دقیقاً یک بار عبور کند و به خانه‌ی سمت راست پایین برود ثابت کنید شرط لازم و کافی برای وجود یک مسیر فراگیر در شبکه‌ی n*m آن است که لااقل یکی از m یا n فرد باشد (مرحله‌ی دوم المپیاد کامپیوتر ایران) در شکل زیر یک مسیر فراگیر را برای جدول 5*4 می بینیم .

 

B

4-ثابت کنید شرط لازم کافی برای پوشش جدول n*m با موزائیک های 2*1 یا 1*2 آن است که یا m یا n زوج باشند .

حال می‌خواهیم یک مبحث مهم از ترکیبات به نام استقراء را معرفی کنیم.

استقراء بعنی رسیدن ازجزء به کل و هم ارز است با اصل خوشترتیبی زیر مجموعه‌ها( اصل خوشتربینی بیان می‌کند که هر مجموعه متناهی از اعداد عضوی به نام کوچکترین عضو دارد).

برای اثبات حکمی به کمک استقراء لازم است:


دانلود با لینک مستقیم


ترکیبات و نظریه‌ی گراف