حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد مدیریت بانک اطلاعاتی

اختصاصی از حامی فایل تحقیق درمورد مدیریت بانک اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 78

 

خدای بزرگ را سپاسگزارم که مرا در تکمیل این پروژه عنایت فرموده و بر خود لازم می دانم از پدر و مادر عزظیزم که همیشه حامی و مشوق من بوده اند تشکر نموده و همچنین از استاد محترم جناب آقای مهندس علی ثاقب که در انجام این پروژه مرا راهنمایی و مساعدت نمودند و نیز از جناب آقای مهندس کمترین، سپرست اداره آموزشی دانشگاه که همواره پشتیبان دانشجویام بوده اند کمال قدردانی را دارم.

فریبا ترکاشوند

تابســتان 85

مقدمه :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.

در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.

BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانةی به جوامع نموده اند.

بانک اطلاعاتی چیست ؟

آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای


دانلود با لینک مستقیم


تحقیق درمورد مدیریت بانک اطلاعاتی

تحقیق درمورد شبکه (2)

اختصاصی از حامی فایل تحقیق درمورد شبکه (2) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

که توسط خودش ایجاد شده و برای فراهم ساختن اینست انتها به انتها بین گره های اختیاری استفاده را نگه میدارد. کلیدهای عمومی در شبکه با استفاده از گواهی فرض شده یک با ارزش است، توزیع میشوند. در مقابل ها رایج در شبکه های ثابت ، توزیع میشود: آن توسط یک زیر مجموعه ای از همه گرههای شبکه تشکیل میشود. برای گواهی فرض شده یک سهم مطمئن / عبارت دیگر یک اکثریت از این گرهها باید به طور فعال قسمت شود . این مفهوم دو مزیت دارد: اولا قابلیت در دسترس بودن افزایش می یابد زیرا گواهی ها می توانند حتی در صورت اینکه بعضی از گرههای گواهی حصول نشوند استنتاج شود.

ثانیا امنیت ساختار infra در مقابل حمله کننده ها بیشتر مقاوم میشود و بصورتی که می تواند مطالعه گرههای تک را بدون CA در صورتی که همه مصالحه کنند، را تحمل کند.

در این گزارش به شرح طراحی انجام شده : [1] می پردازیم. در آن کار ، قانون توزیع شده برای سرهای خوشه شبکه طراحی شده است. راجع به پروتلهای استفاده شده برای ایجاد، مرتب ساختن و کاربرد کلید گواهی رایج و برای سازمندهی همه شبکه ، پس ها یک شبکه منطقی را که شبکه نامیده میشود تشکیل میدهند. کلید اختصاصی روی ها توزیع میشود بعبارت دیگر، هر یک بخش از همه کلید را نگه میدارد.

محتوای یک شبکه با توجه به آرشیو [1] توسط محتوای شبکه سهم کننده یک کلید اختصاصی تک بعبارت دیگر تشکیل یک توزیعی واحد، تعیین میشود؛ کلید تقسیم شده همچنین کلید شبکه نامیده میشود. بیشتر از یک شبکه ، هر داشتن کلید شبکه متفاوت ، می تواند در مناطق یکسال همسایه شود یا حتی در صورتی که خوشه ها مستقل از مسیر یاری می باشند) آنها ممکن است یا نیست که در یک شبکه واحد در نقطه بعدی در زمان ترکیب شوند(بخش )

2) امنیت خوشه درونی استقلال امنیت انتها به انتها اندازه گیری میشود که می تواند روی کلید نامتقارن هر گره ساخته شود، [1] از یک کلید متقارن خوشه – پهن که برای گرههای خوشه شناخته شده است استفاده میکند. این کلید می تواند برای حفاظت همه ترافیک روی لینکهای بین گروههااستفاده شود. این ممکن است برای ترافیک داخلی خدشه مفید باشد که توسط مفهومهای دیگر حفاظت نمیشود و همچنین برای اطلاعات پنهان شده مثل آدرس مبدا و مقصد بسته های ارسالی از استراق سمعهایی که به خوشه تعاق مزیت چنین . رمز نگاری لینک – عین مشابه رمزنگاری یا میباشد. با آن می تواند با چنین مکانیسمهایی در جائی که آنها ضعیف هستند جانشین شود یا می تواند با آنها برای ایجاد توابع مرتب کلید کامل شود.

3) وضعیت گره و احراز هویت: یک گره جدید که به یک خوشه می پیوندد یک وضعیت اولیه میهمان با هیچ دسترسی درست خصوصا را دارد فقط هنگامی که کلید عمومی آن توسط شبکه علامتگذاری شود. (بعد از اینکه احراز هویت با موفیت کامل شود) ، آن یک عضو کامل میشود دومی تواند دسترس اضافی درست توسط داشتن گواهی احراز هویت نتیجه شده برای آن را به دست آورد. در مقابل گواهیهای کلید بر پایه تعیین هویت، گواهی احراز هویت می تواند توسط هر گره شبکه سازمان دهنده یک منبع یا سرویس خاص مثل پرینتر یا دسترسی اینترنت اسنتاج شود. چنین منابع یا سرویسهای سپس می توانند توسط موضوع گواهی که همچنین می تواند بطور متغیر دسترسی به دیگر گرهها را درصورت اجازه دادن گواهی برای آن، موافقت شوند.

برای احراز هویت اولیه گرههای جدید و برای قضاوت روی درست بودن آن زمانی که با آنها برای دسترسی درست موافقت میشود. نسبت امین اضافی نیاز می باشد که هنوز برای گرههای شناخته نشده در شبکه وجود ندارد. پس گرههای جدید مجبور میشوند که ابتدا یک تعداد مطمئن از گواهیهای تضمین شده را از گرههای شبکه دیگر را به دست آوردند. گرههای تضمینی می تواند همسایه های بی درنگ برای گره جدید باشند جائی که محتوای شخصی بین استفاده کننده های بیشتر ممکن می باشد و برای احراز هویت دیگر از سطوح تکنیکی اجازه داده میشود در این رابطه ، گرههای تضمینی مشابه ثابت احراز هویت در های مرسوم می باشد. بیشتر تضمین گواهی میکند که یک گره که اطمینان بیشتر را جمع می کند احراز هویت خودش است با مشاهده این شبکه می تواند دسترسی درست سطح بالاتر را برای اینکه گرههای جدید بیشتر از تعداد مینیمم تضمین های گواهی شده را نگهدارند میدهد.

جزئیات و پروتکلها

در زیرا بعضی از مکانیسمها و مراحل با جزئیات بیشتر با دقت شرح داده شده و بعضی از پروتکلهای استفاده شده یک رفتار توضیح داده شده است.

1) توزیع کلید و تازه سازی کلید: کلید شبکه که بین های شبکه تقسیم میشود و با استفاده از تقسیم مخفی مطابق با طرح امضای دیجیتال [15] (بخش ) ایجاد میشود همانطور که ساخت شبکه بطور دینامیکی زمانی که به شبکه می پیوندد یا آنرا ترک می کنند تغییر می کند تقسیمهای مخفی همچنین باید به طور منظم دوباره جدید شود زیرا تعداد قسمتهای نیاز دارد که با تعداد ها تطبیق شود . جدا


دانلود با لینک مستقیم


تحقیق درمورد شبکه (2)

جنگ روانی

اختصاصی از حامی فایل جنگ روانی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

مبارزه‌ای که مرز نمی‌شناسد

  جنگ روانی به‌عنوان سلاح جدیدی در دنیای امروز مطرح شده که ضمن تقویت روحیه ملت و سربازان خودی به شکست روحیه دشمن می‌پردازد و امتیازات بی‌شماری را از آنان کسب می‌کند.

این روزها به نسبت گذشته بیشتر با اصطلاح «جنگ روانی» سر و کار داریم. اینکه اساساً جنگ روانی چیست و چه کسانی و با چه اهدافی به‌دنبال آن هستند و حتی تاریخچه این مسأله به چه زمانی باز می‌گردد؟! این‌ها سؤالاتی است که در این نوشتار سعی شده ضمن اشاره به تحولات روز، تا حدودی پاسخ آن‌ها داده شود.تاریخچه جنگ روانی:آنچه مسلم است این که عملیات روانی سابقه‌ای به قدمت تاریخ انسانیت دارد. از این منظر کمتر برهه‌ای از تاریخ حیات سیاسی و نظامی بشر را می‌توان یافت که فارغ از این عنصر باشد. محققان زیادی در پی یافتن قدیمی‌ترین نمونه‌های استفاده از جنگ روانی بوده‌اند. در این میان پل لاین بارگر، سابقه استفاده از جنگ روانی را به جنگ کیدئون با مادها نسبت می‌دهد. در این جنگ کیدئون برخلاف رسوم نظامی زمان خود که هر دسته صد نفره یک مشعل داشتند، به هریک از سپاهیان مشعلی داد و این توهم را در ذهن دشمن ایجاد کرد که تعداد افرادش، صد برابر میزان واقعی است،‌در نتیجه توانست بدون هیچ درگیری به پیروزی دست یابد. از این زمان به بعد این اعتقاد به‌وجود آمد که جنگ حداقل در دو زمینه رخ می‌دهد؛ میدان نبرد و اذهان عمومی در تاریخ اسلام، روشن کردن آتش توسط سپاهیان اسلام در شب فتح مکه و ایجاد رعب در بین مکیان از این طریق، نقش مهمی در شکستن مقاومت آنها داشت و حیله‌ی قرآن بر سر نیزه کردن عمروعاص و شکست دادن سپاه در حال پیروزی امام علی(ع) با این وسیله نمونه‌های برجسته‌ای از جنگ‌های روانی است که به اقتضای فرصت و نبوغ طراحان آن به منصه ظهور رسیده‌اند.از نمونه‌های گسترده جنگ روانی در قرن بیستم می‌توان به جنگ جهانی دوم اشاره کرد. هنگامی که در سال 1939، محققان آلمانی به‌منظور توجیه شکست کشورشان در جنگ جهانی اول اعلام کردند که از جمله مهم‌ترین علل شکست، ‌غفلت آلمان از سلاح تبلیغات و استفاده مؤثر رقیبان از آن سلاح بوده است، در واقع خبر از حضور گسترده‌ی ابزار تأثیرگذاری روانی در صحنه سیاست و نظامی‌گری می‌دادند. وقوع تحولاتی همچون تشکیل وزارت تبلیغات در آلمان و سازمان‌های جنگ روانی و تبلیغات جنگی در دیگر کشورها، تصدیق عملی این ادعا بود.پس از آلمان‌ها، به‌طور عمده این مسأله مورد عنایت آمریکایی‌هایی قرار گرفت که به نوعی خود را ابرقدرت جدید جهانی می‌دانستند تا جایی که آن‌ها در کنار استراتژی نظامی‌، سیاسی و اقتصادی اصطلاح «سایکو استراتژی» یا راهبرد روانی را طرح و باین داشتند که عنصر روانی از مسأله زمان جنگ فراتر است و در هنگام صلح نیز باید به آن پرداخته شود.مؤلفه‌های جنگ روانی جدید:آنچه امروزه به‌عنوان جنگ روانی جدید مطرح است، در واقع محصول یک سری تحولات صنعتی و تکنولوژیک از جمله گسترش ارتباطات اجتماعی است که ابتدا در اروپا رخ داد. توسعه و گسترش ارتباطات، به‌نوبه خود باعث شد تا انسان‌هایی که تا پیش از این، فقط در محدوده قومی،‌قبیله‌ای و محلی فکر می‌کردند، این بار ملی و جهانی فکر کنند و به مسایل دنیایی فراتر از مناطق محدود خود علاقه‌مند شوند. همچنین پس از انقلاب صنعتی و گسترش جمعیت شهرنشین،‌زمامداران امور کم کم با مقوله افکار عمومی مواجه شدند که از قدرت فراوانی برخوردار بود.به این ترتیب تعریف بخصوصی از جنگ روانی به‌عنوان بخشی از کشورداری مطرح شد به این معنا که جنگ روانی سلاح جنگی در دنیای جدید محسوب می‌شد که در عین تدافعی بودن حتی می‌توانست تهاجمی باشد و ضمن تقویت روحیه ملت و سربازان خودی، به شکستن روحیه دشمن بپردازد.از همین منظر است که وزارت جنگ آمریکا مفهوم جنگ روانی را این‌گونه بیان می‌دارد: «جنگ روانی، استفاده برنامه‌ریزی شده از تبلیغات و سایر اعمالی است که قبل از هرچیز با هدف تأثیر بر نظرات، احساسات، مواضع و رفتار جوامع دشمن،‌ بی‌طرف یا دوست و به شیوه‌ای خالی در جهت اهداف ملی صورت می‌گیرد».تلاش همه‌جانبه آمریکا در جنگ نرم:واژه جنگ روانی در آمریکا از انتشار کتاب معروف جنگ روانی آلمان نوشته فاراگو در سال 1942 گسترش یافت. در پایان جنگ جهانی دوم در دیکشنری و بستر وارد شد و بخشی از فرهنگ سیاسی و نظامی آن زمان را تشکیل داد.در سال 1950 یعنی تنها یک سال پس از پایان جنگ، دولت ترومن به‌منظور کسب آمادگی برای اجرای جنگ روانی در کره، پروژه‌ای را به‌عنوان «نبرد حقیقت» با تهاجم عظیم و قدرتمند روانی و با بودجه‌ای معادل 121 میلیون دلار تصویب کرد. ارتش آمریکا، اداره ریاست جنگ روانی را به‌عنوان بخش ستادی ویژه ایجاد کرد و در کنار واحدهای رزمی،‌واحدهای جنگ روانی گسترده‌ای را با استفاده از تجربیات جنگ جهانی دوم تشکیل داد و از آن زمان تاکنون، سازمان‌ها و واحدهای روانی، تبلیغاتی آمریکا با توسعه‌ای روز‌افزون همواره به‌عنوان یکی از بازوهای اصلی آن کشور در جنگ و صلح عمل کرده‌اند. این سازمان‌ها در حقیقت طیف وسیعی از رادیوها،‌تلویزیون‌ها،‌ ماهواره‌ها، کتابخانه‌ها، بورس‌های دانشگاهی، خانه‌های فرهنگی، آژانس‌های تبلیغاتی، مراکز فیلم‌سازی به‌ویژه هالیوود، واحدهای جنگ روانی نظامی،‌ تشکیلات ستادی و... را شامل می‌شود. تعداد، پرسنل،


دانلود با لینک مستقیم


جنگ روانی

خازن‌ها 17 ص

اختصاصی از حامی فایل خازن‌ها 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

خازن‌ها عبارتست از دو صفحهٔ موازی فلزی که در میان آن لایه‌ای از هوا یا عایق قرار دارد. خازن‌ها انرژی الکتریکی را نگهداری می‌کنند و به همراه مقاومت‌ها، در مدارات تایمینگ استفاده می‌شوند. همچنین از خازن‌ها برای صاف کردن سطح تغییرات ولتاژ مستقیم استفاده می‌شود. از خازن‌ها در مدارات به‌عنوان فیلتر هم استفاده می‌شود. زیرا خازن‌ها به راحتی سیگنالهای غیر مستقیم AC را عبور می‌‌دهند ولی مانع عبور سیگنالهای مستقیم DC می‌شوند .

خازن می‌‌تواند با توجه به شکل هندسی رساناهای موجود در آن انواع مختلف داشته باشد. خازن کروی یکی از این نمونه‌ها می‌‌باشد. در خازن کروی همانگونه که از نامش روشن است، رساناها به شکل کره‌های هم مرکز هستند که شعاع یکی از دیگری بزرگتر می‌‌باشد. شکل هندسی خازن فقط منجر به داشتن ظرفیت متفاوت می‌‌گردد، ولی در نوع اتصال خازنها و یا موارد دیگر فرقی ندارد.

 

ظرفیت

ظرفیت معیاری برای اندازه گیری توانایی نگهداری انرژی الکتریکی است. ظرفیت زیاد بدین معنی است که خازن قادر به نگهداری انرژی الکتریکی بیشتری است. واحد اندازه گیری ظرفیت فاراد است. 1 فاراد واحد بزرگی است و مشخص کننده ظرفیت بالا می‌‌باشد. باید گفت که ظرفیت خازن ها یک کمیت فیزیکی هست و به ساختمان خازن وابسته است و به مدار و اختلاف پتانسیل بستگی ندارد

بنابراین استفاده از واحدهای کوچک‌تر نیز در خازنها مرسوم است. میکروفاراد µF، نانوفاراد nF و پیکوفاراد pF واحدهای کوچک‌تر فاراد هستند.

µ means 10-6 (millionth), so 1000000µF = 1F

n means 10-9 (thousand-millionth), so 1000nF = 1µF

p means 10-12 (million-millionth), so 1000pF = 1Nf

نسبت مقدار باری که روی صفحات انباشته می‌شود بر اختلاف پتانسیل دو سر باتری را ظرفیت خازن گویند؛ که مقداری ثابت است.

C = kε0 A/d

 

C = ظرفیت خازن بر حسب فاراد

Q = بار ذخیره شده برحسب کولن

V = اختلاف پتانسیل دو سر مولد برحسب ولت

ε0 = قابلیت گذر دهی خلا است که برابر است با: 8.85 × 12-10 _ C2/N.m2k (بدون یکا) = ثابت دی الکتریک است که برای هر ماده‌ای فرق دارد. تقریبا برای هوا و خلأ 1=K است و برای محیطهای دیگر مانند شیشه و روغن 1A = سطح خازن بر حسب m2d =فاصله بین دو صفه خازن بر حسب m

خازن المان الکتریکی است که می‌تواند انرژی الکتریکی را توسط میدان الکترواستاتیکی (بار الکتریکی) در خود ذخیره کند. انواع خازن در مدارهای الکتریکی بکار می‌روند. خازن را با حرف C که ابتدای کلمه capacitor است نمایش می‌دهند. ساختمان داخلی خازن از دو قسمت اصلی تشکیل می‌شود:

الف – صفحات هادی ب – عایق بین هادیها (دی الکتریک) ساختمان خازن هرگاه دو هادی در مقابل هم قرار گرفته و در بین آنها عایقی قرار داده شود، تشکیل خازن می‌دهند. معمولا صفحات هادی خازن از جنس آلومینیوم ، روی و نقره با سطح نسبتا زیاد بوده و در بین آنها عایقی (دی الکتریک) از جنس هوا ، کاغذ ، میکا ، پلاستیک ، سرامیک ، اکسید آلومینیوم و اکسید تانتالیوم استفاده می‌شود. هر چه ضریب دی الکتریک یک ماده عایق بزرگتر باشد آن دی الکتریک دارای خاصیت عایقی بهتر است. به عنوان مثال ، ضریب دی الکتریک هوا 1 و ضریب دی الکتریک اکسید آلومینیوم 7 می‌باشد. بنابراین خاصیت عایقی اکسید آلومینیوم 7 برابر خاصیت عایقی هوا است. انواع خازن الف- خازنهای ثابت • سرامیکی • خازنهای ورقه‌ای • خازنهای میکا • خازنهای الکترولیتی o آلومینیومی o تانتالیوم

ب- خازنهای متغیر • واریابل • تریمر انواع خازن بر اساس شکل ظاهری آنها 1. مسطح 2. کروی 3. استوانه‌ای انواع خازن بر اساس دی الکتریک آنها 1. خازن کاغذی 2. خازن الکترونیکی 3. خازن سرامیکی 4. خازن متغییر


دانلود با لینک مستقیم


خازن‌ها 17 ص

مقاله در مورد کامپویتر

اختصاصی از حامی فایل مقاله در مورد کامپویتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 142

 

ترجمه25 : دقت کنید که فرمتهای هفتگی و موضوعی بسیار شبیه هم هستند، اما کاملاً متفاوت سازماندهی می‌شوند. فرمت هفتگی برای کلاسهایی که طبق یک فرمت با قاعده و منظم ساختار بندی شده اند ، مناسب است و فرمت موضوعی برای کلاسهایی مناسب است که واحد‌هایی دارند که از لحاظ ترتیب عملیات پویا (dynamic) هستند.

برای بقیه این راهنما، فن فرمت موضوعی را استفاده خواهم کرد. اما کلیه عملیات‌ها برای فرمت‌های هفتگی و اجتماعی هم قابل استفاده است.

ـ Enrollment Period ( دوره ثبت نام ) ـ این گزینه تنظیم می‌کند که یک دانشجو زمانیکه نام نویسی می‌کند، چقدر فرصت دارد تا در کلاس ثبت‌نام کند، بعد از زمان مشخص شده در اینجا دانشجو از کلاس ثبت نام نخواهد شد.

- Number of weeks / topics ( تعداد هفته‌ها یا موضوعات) – این گزینه تعداد هفته‌ها یا تعداد موضوعاتی را که در صفحه کلاستان نشان داده شده است، نمایش می‌دهد ( پیش‌فرض ، 10 هفته یا 10 موضوع است).

ـ Group mode ( حالت گروه) : این گزینه به صورت پیش فرض برای گروه‌های دوره (course) تنظیم می‌شود. شما سه تنظیم برای انتخاب دارید، اگر از گروه‌ها استفاده می‌‌کنید:

ـ No group ( بدون گروه) – اگر این حالت تنظیم شده، کلاس یک گروه بزرگ است. هر کس می‌تواند دیگری را ببیند .

ـ separate groups ( گروه‌های مجزا) – اگر این حالت تنظیم شود، هر گروه مجزاست ، گروه‌ها نمی‌توانند یکدیگر را ببینند.

( نمی‌تواند موقعیت و تکالیف دیگر گروه‌ها را ببیند)

Visible groups ( گروه‌های قابل دیدن) – اگر این حالت تنظیم شود، دانشجویان به گروه‌هایی متعلق هستند، اما گروه‌ها می‌توانند یکدیگر ررا ببینند.

Force ( تنظیمی که مربوط به حالت گروه است) – اگر این حالت به صورت "NO" تنظیم شود، سپس گروه‌ها می‌‌توانند برای هر ماژول (modvle) اضافه شده ( هر تکلیف) اختصاص داده شوند. در این حالت ، تنظیم به صورت گروه کلاس یک تنظیم پیش‌فرض است، اما می‌تواند تغییر کند. اگر به صورت "yes" تنظیم شود، سپس تنظیم گروه نمیتواند در سطح تکالیف تغییر کند ـ تنظیم برای سطح کلاس همیشه امکان‌پذیر است.

Enrolment key ( کلید ثبت نام ) – این کلمه عبور کلاس است. اگر این فیلد را پر کنید، دانشجویان مجبور خواهند بود. اولین باری که به شبکه کلاس متصل می‌شوند، کلمه عبور را وارد کنند/ این کار برای این است که از ورود افرادی که در کلاس شما نیستند جلوگیری شود. کلید ثبت نام می‌تواند هر چیزی باشد – یک کلمه ، اعداد و ارقام ، یا ترکیبی از این دو . این رمز می‌تواند هر تعداد دفعات که شما دوست دارید عوض شود. برای تأکید دوباره ـ دانشجویان فقط لازم است برای اولین بار این کلید را استفاده کنند ـ بعد از ان مجبور نیستند. اگر افرادی از خارج از کلاس ، به کلاس بپیوندند و سپس شما رمز را عوض کنید، آنها مجبور نیستند کلید جدید را استفاده کنند، زیرا آنها قبلاً به کلاس پیوسته‌اند. اما شما می‌توانید آنها را از کلاس خارج کنید. به مجرد اینکه از کلاس بیرون انداخته شدند، برای پیوستن مجدد به کلاس مجبور هستند کلید جدید را بدانند.

Guest access این گزینه ورود افرادی را که دارای account نیستند، کنترل می‌کند. این گزینه به صورت پیش‌فرض«Do not allow guests in » تنظیم شده است، اما این گزینه می‌‌تواند طوری تغییر کند که به میهمانانی که کلید مثبت نام کلاس (کلمه عبور) را دارند یا حتی میهمانانی که کلید ثبت نام ندارند، اجازه ورود بدهد. دقت کنید که میهمانان نمی‌‌توانند چیزی را در یک دوره تغییر دهند – آنها فقط می‌توانند آنچه را که انجام شده بخوانند یا ببینند.

Hidden section ـ این تنظیم چگونگی ظاهر شدن ( یا نشدن) قسمتهای پنهان کلاستان را


دانلود با لینک مستقیم


مقاله در مورد کامپویتر