فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقایسه تطبیقی

اختصاصی از فی ژوو مقایسه تطبیقی دانلود با لینک مستقیم و پر سرعت .

مقایسه تطبیقی


مقایسه تطبیقی

مقایسه تطبیقی بین 2001 ادیسه فضایی و چنین گفت زرتشت

12 صفحه

مقدمه: دغدغه‌ی این نوشتار یافتن روابطی است که اثر کوبریک،2001 ادیسه‌ی فضایی، را درمناسبتش با چنین گفت زرتشت نیچه جای می‌دهد. دراین راستا از پنجمین نوع از نقد فرامتنیت ژنت، بیش متنیت، استفاده شده است. ازاین منظرچنین گفت زرتشت نیچه یک بینامتن و یا اگر بخواهیم ازاصطلاح ژنت استفاده کنیم، یک پیش متن برای 2001 ادیسه‌ی فضایی، ساخته‌ی کوبریک است. کوبریک از رمزگان‌های موجود در ژانرعلمی تخیلی به سوی عناصر با معنایی ازچنین گفت زرتشت حرکت کرده است، به بیان دیگر او با بهره برداری نشانه شناسانه ازساختار پیش متن، و انتقال و جایگشت عناصرآن، به روابط دلالتی جدید دست یافته است.


دانلود با لینک مستقیم


مقایسه تطبیقی

تحقیق مقایسه تطبیقی حقوق زن در اسلام و دیدگاه های فمینیستی 13 ص - ورد

اختصاصی از فی ژوو تحقیق مقایسه تطبیقی حقوق زن در اسلام و دیدگاه های فمینیستی 13 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق مقایسه تطبیقی حقوق زن در اسلام و دیدگاه های فمینیستی 13 ص - ورد


تحقیق مقایسه تطبیقی حقوق زن در اسلام  و دیدگاه های فمینیستی 13 ص - ورد

تعریف مسأله و بیان سوالها

خداوند متعال نوع انسان را از دو جنس مرد و زن آفریده و تفاوت در جنسیت را مایه بقای نوع انسانی قرار داده است. تفاوتهای جسمی و روحی - روانی زن و مرد ناشی از خلقت تکوینی آنهاست حکمت ها و مصلحت های خاص خود را دارد. این تفاوتها در بعد تشریحی، مسایل فقهی و حقوقی خاص و متفاوتی را برای هر دو جنس به دنبال دارد و باعث شده که احکام آنها در برخی موارد با هم مشابهت نداشته باشد.

دین مبین اسلام به عنوان آخرین دین الهی که بهترین و کامل ترین برنامه را برای سعادت دنیوی و اخروی انسان ارایه داده است برای زن و مرد هویتی واحد قایل است و تنها ملاک و معیار برتری هر یک از دو جنس را تقوی معرفی می کند.

و شخصیت انسانی آنها را واجد حقوق مساوی و مستعد رشد و کمال و تقرب به خداوند متعال می داند.

برای شناخت و درک صحیح مسایل فقهی و حقوقی زنان باید به ویژگیهای خاص تکوینی زنان در بعد روحی روانی و جسمی توجه شود و سپس در مورد حضور متناسب زنان در عرصه های خانوادگی ،‌اجتماعی ، اقتصادی و سیاسی و ... به قضاوت بنشینیم و گونه برداشت‌ها و تصمیم گیریهای ما در مورد زنان تناسبی با حقوق زنان نداشته ، دچار افراط و تفریط و چه بسا حقوق زن به نام تساوی حقوق یا دفاع از حقوق زنان پایمال شود یعنی همان کاری که در سده های اخیر در غرب صورت گرفته است.


دانلود با لینک مستقیم


تحقیق مقایسه تطبیقی حقوق زن در اسلام و دیدگاه های فمینیستی 13 ص - ورد

تحقیق در مورد مقایسه مدلهای OSI و TCP/IP

اختصاصی از فی ژوو تحقیق در مورد مقایسه مدلهای OSI و TCP/IP دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد مقایسه مدلهای OSI و TCP/IP


تحقیق در مورد مقایسه مدلهای OSI و TCP/IP

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 6

 

مقایسه مدلهای OSI و TCP/IP

مدلهای TCP/IP و OSI نقاط مشترک زیادی دارند.هر دوی آنها مبتنی بر مجموعه ای از پروتکلهای مستقل هستند و عملکرد لایه ها نیز تا حد زیادی شبیه یکدیگر است.برای مثال، در هر دو مدل لایه های بالای لایۀ انتقال (و از جمله خود آن) به صورت نقطه به نقطه عمل می کنند، مستقل از شبکه هستند، و سرویسهای خود را (به شکل کاربر-گرا) در اختیار لایه های بالاتر می گذارند.

علیرغم شباهت های اساسی، این دو مدل تفاوتهای زیادی نیز با هم دارند، که در این قسمت به آنها خواهیم پرداخت. شایان ذکر است که ما در اینجا مدل ها را با هم مقایسه میکنیم، نه مجموعه پروتکل های آنها را.

در مدل OSI سه مفهوم محوری وجود دارد:

  1. سرویس (service)
  2. واسط (interface)
  3. پروتکل (protocol)

شاید بزرگترین دستاورد مدل OSI روشن ساختن مفاهیم فوق (و تفکیک آنها) باشد.هر لایه سرویس هایی در اختیار لایه های بالاتر از خود قرار می دهد.تعریف این سرویس ها فقط می گوید که یک لایه چه کاری انجام می دهد، و هیچ حرفی در مورد نحوه انجام آنها و چگونگی استفاده از سرویس ها نمی زند.

تعریف چگونگی دسترسی به سرویس های یک لایه بر عهده واسط است.واسط پارامتر های ورودی لازم ، و نتیجه ای را که باید منتظر آن باشید، تعریف می کند.حتی واسط هم نمی گوید که یک لایه کار خود را چگونه انجام می دهد.

و بالاخره، کاری را که یک لایه انجام می دهد را پروتکل های آن لایه تعریف می کنند.یک لایه مادامی که کار خود را درست انجام دهد، می تواند از هر پروتکلی استفاده کند.تغییر پروتکل های یک لایه هیچ تاثیری روی ارتباط آن با لایه های بالاتر نخواهد گذاشت.

ایده های فوق بسیار شبیه به مفاهیم مدرن برنامه نویسی شئ گرا هستند.هر شئ، مانند یک لایه، متدها (عملکردها) یی دارد که اشیا دیگر از آن استفاده می کنند.نحوه استفاده از این متدها در واقع همان سرویس هایی است که این شئ در اختیار دیگران می گذارد.ورودی ها و خروجی های شئ واسط آن با دنیای خارج هستند.کد اجرایی شئ نیز شبیه همان پروتکل است، که نحوه عملکرد آن از دید دیگران مخفی است.

مدل اولیه TCP/IP تمایز بین سرویس ها، واسطها و پروتکل ها واضح و مشخص نبود، اگر چه افرادی (با توجه به تجربه موفق OSI ) سعی کرده بودند آن را هر چه بیشتر شبیه OSI کنند.برای مثال لایه اینترنت فقط دو سرویس واقعی به نامهای SEND IP PACKET و RECEIVE IP PACKET داشت.با توجه به این وضع، پروتکل های OSI نهتر از TCP/IP مخفی شده اند، و امکان تغییر آنها به راحتی وجود دارد، چیزی که هدف غایی طراحی لایه ای محسوب می شود.

مدل OSI قبل از اختراع پروتکل های آن طراحی و ابداع شد.این بدان معناست که مدل OSI وابستگی و تمایل خاصی به هیچ مجموعه پروتکلی ندارد، چیزی که در سایر مدل ها بسیار دیده می شود. البته این وضعیت یک نقطه ضعف نیز داردو آن این است که طراحان تجربه چندانی در زمینه موضوع کار ندارند، و واقعا نمی دانند کدام عملکرد را باید در کدام لایه قرار دهند.برای مثال ،لایه پیوند داده در ابتدا فقط برای شبکه های نقطه-به-نقطه طراحی شده بود، وقتی شبکه های بخشی وارد بازار شد، مجبور شدند یک زیر لایه به آن اضافه کنند.

وقتی که افراد شروع به طراحی شبکه با استفاده از مدل OSI و پروتکل های موجود کردند، به زودی دریافتند که این شبکه ها با سرویس های مورد نیاز انطباق ندارند.بنابر این مجبور شدند زیر لایه های زیادی به آن وصله پینه کنند.بالاخره، کمیته استاندارد مقرر کرد که هر کشور برای خود یک مدل منطبق با مدل OSI (تحت نظارت دولت) داشته باشد،شبکه ای که به هیچ عنوان آینده (اینترنت) در آن دیده نشده بود.خلاصه، کارها آنطوری که انتظار داشتند از آب در نیامد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


تحقیق در مورد مقایسه مدلهای OSI و TCP/IP

مقایسه عملکرد مدل های مبتنی بر منطق فازی در مدلسازی بار رسوبی رودخانه لیقوان چای

اختصاصی از فی ژوو مقایسه عملکرد مدل های مبتنی بر منطق فازی در مدلسازی بار رسوبی رودخانه لیقوان چای دانلود با لینک مستقیم و پر سرعت .

مقایسه عملکرد مدل های مبتنی بر منطق فازی در مدلسازی بار رسوبی رودخانه لیقوان چای


مقایسه عملکرد مدل های مبتنی بر منطق فازی در مدلسازی بار رسوبی رودخانه لیقوان چای

• مقاله با عنوان: مقایسه عملکرد مدل های مبتنی بر منطق فازی در مدلسازی بار رسوبی رودخانه لیقوان چای  

• نویسندگان: لیلا ملکانی ، سمیرا رومیانفر  

• محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95  

• فرمت فایل: PDF و شامل 9 صفحه می باشد.

 

 

 

چکیــــده:

شناخت پدیده رسوب و برآورد صحیح بار رسوبی موجب استفاده بهینه از تاسیسات آبی (مانند سدها) و جلوگیری از صرف هزینه های اضافی خواهد شد. با توجه به پیچیدگی سیستم های طبیعی و محدودیت در مشاهدات اندازه گیری شده رسوب، روابط متداول تجربی به صورت کامل نمی توانند پاسخگوی برآورد صحیح بار رسوبی رودخانه ها باشند. تصمیم گیری های چند معیاره، چارچوب موثرتری برای مقایسه سناریوهای مختلف بر اساس ارزیابی معیارهای متفاوت هستند. برای مدلسازی فرایندهای پیچیده، غیردقیق و با اطلاعات ناقص، مدل فازی توصیه شده است بنابراین در این تحقیق جهت تخمین بار رسوبی معلق ماهانه در حوضه آبریز لیقوان چای واقع در استان آذربایجان شرقی از دو روش ANFIS, Topsis Fuzzy استفاده شده است. با توجه به اینکه پارامترهای بارش و رواناب و رسوب بکار رفته در مدلسازی مفروض به خطا و دارای عدم قطعیت می باشند بنابراین فازی ابزاری مناسب جهت مدلسازی بار رسوبی است و معیارهای کارایی بدست آمده نیز گواه این مطلب است. مقایسه نتایج دو روش مذکور نشان می دهد که سیستم تصمیم گیری چند معیاره Fuzzy-Topsis بهتر از روش ANFIS می باشد.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


مقایسه عملکرد مدل های مبتنی بر منطق فازی در مدلسازی بار رسوبی رودخانه لیقوان چای

تحقیق مقایسه ضد ویروسها 22 ص - ورد

اختصاصی از فی ژوو تحقیق مقایسه ضد ویروسها 22 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق مقایسه ضد ویروسها 22 ص - ورد


تحقیق مقایسه ضد ویروسها 22 ص - ورد

         ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .

همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .

بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .


دانلود با لینک مستقیم


تحقیق مقایسه ضد ویروسها 22 ص - ورد