ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق وب درمانی و کتاب درمانی 16 ص - ورد

اختصاصی از ژیکو تحقیق وب درمانی و کتاب درمانی 16 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق وب درمانی و کتاب درمانی 16 ص - ورد


تحقیق وب درمانی و کتاب درمانی 16 ص - ورد

چکیده

این مقاله به بررسی اجمالی کتاب­درمانی[i]، وب­درمانی[ii] و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.

 

کلیدواژه: روان­درمانی، کتاب­درمانی، کتاب، ­اینترنت­درمانی، وب­درمانی،  وب، کتابخانه بیمارستانی

 

کتاب­درمانی

کتاب­درمانی به عنوان برابرنهاده واژه Bibliotherapy انتخاب شده است. واژه Bibliotherapy از دو واژه Biblio به معنای کتاب و Therapy به معنای درمان و شفا مشتق شده است و قدمتی چون تاریخ کتاب دارد. کتاب­درمانی به مفهوم امروزی در قرن 19 و 20 شکل گرفته است. البته واژه کتاب­درمانی نخستین­بار توسط ساموئل کروترز در سال 1916 به کار گرفته شد. کتاب­درمانی یعنی استفاده از کتاب و مواد خواندنی سودمند به منظور حل مشکلات جسمی، روحی و روانی.

کتاب­درمانی یعنی استفاده از مواد خواندنی برگزیده به عنوان مکمل درمان در پزشکی و روانشناسی بالینی و نیز راهنمایی در حل مشکلات شخصی به وسیله مطالعه هدفدار. امروزه در کشورهای پیشرفته کتاب­درمانی به­وفور و به­طور مؤثری در محیط های اجتماعی همچون بیمارستان­ها، مدارس، زندان­ها، دارالتأدیب­ها، ندامتگاه­ها، مراکز بازپروری و مراکز مشاوره برای درمان اختلالات شایع روانی نظیر افسردگی استفاده می­شود (بلوچ زراعتکار، 1383).

 از دهه 1950 با تأسیس کتابخانه­های بیمارستانی در بیمارستان­ها و مراکز درمانی در ایالات متحده آمریکا و برخی از کشورهای اروپای غربی، کتابداران کتابخانه­های بیمارستانی با مشاوره روانشناسان، روانپزشکان و روانکاوان کتاب­هایی امیدبخش و نشاط آور را در اختیار بیماران مختلف قرار می­دهند تا امید به زندگی آنها را افزایش داده و روند درمان جسمی و روحی آنها را بهبود بخشند.


[i]. Bibliotherapy

[ii]. Webotherapy


دانلود با لینک مستقیم


تحقیق وب درمانی و کتاب درمانی 16 ص - ورد

تحقیق کابل کشی شبکه 17 ص - ورد

اختصاصی از ژیکو تحقیق کابل کشی شبکه 17 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق کابل کشی شبکه 17 ص - ورد


 تحقیق کابل کشی شبکه 17 ص - ورد

کابل های کراس CAT5 UTP که از آنان با نام X-over نیز نام برده می شود ، یکی از متداولترین کابل های استفاده شده پس از کابل های Straight می باشند . با استفاده از کابل های فوق ، می توان دو کامپیوتر  را بدون نیاز به یک هاب و یا سوئیچ به یکدیگر متصل نمود. با توجه به این که هاب عملیات X-over را به صورت داخلی انجام می دهد ، در زمانی که یک کامپیوتر را به یک هاب متصل می نمائیم ، صرفا" به یک کابل Straight نیاز می باشد . در صورتی که قصد اتصال دو کامپیوتر به یکدیگر را بدون استفاده از یک هاب داشته باشیم ، می بایست عملیات X-over را به صورت دستی انجام داد و کابل مختص آن را ایجاد نمود.

چرا به کابل های X-over نیاز داریم ؟
در زمان مبادله داده بین دو دستگاه ( مثلا" کامپیوتر ) ، یکی از آنان  به عنوان دریافت کننده و دیگری به عنوان فرستنده ایفای وظیفه می نماید . تمامی عملیات ارسال داده از طریق کابل های شبکه انجام می شود .یک کابل شبکه از چندین رشته سیم دیگر تشکیل می گردد. از برخی رشته  سیم ها به منظور ارسال داده و از برخی دیگر به منظور دریافت داده استفاده می شود. برای ایجاد یک کابل X-over  از رویکرد فوق استفاده شده و  TX ( ارسال ) یک سمت به RX (دریافت ) سمت دیگر، متصل می گردد . شکل زیر نحوه انجام این عملیات را نشان می دهد :


دانلود با لینک مستقیم


تحقیق کابل کشی شبکه 17 ص - ورد

تحقیق مادر برد چیست 59 ص - ورد

اختصاصی از ژیکو تحقیق مادر برد چیست 59 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق مادر برد چیست 59 ص - ورد


تحقیق مادر برد چیست 59 ص - ورد

مقدمه:

مادربورد شامل قطعات اساسی کامپیوتر است، یا به عبارت دیگر، کلیه قطعات کامپیوتر به نحوی با مادربورد در ارتباط هستند. تمام قطعات مهمی که وجود آن ها در کامپیوتر الزامی است روی مادربورد قرار دارند.

اجزای(المانهای) یک مادربورد:

  1. محل یا سوکت نصب پردازنده ( CPU )
  2. محل یا سوکت کمک پردازنده ( اگر مادربورد از نوع 4865x به پایین باشد).
  3. حافظه بایاس (ROM) : که شامل برنامه های اصلی کارکرد مادربورد و سیستم می باشد و توسط کارخانه سازنده مادربورد پر می شود.
  4. سوکت ها یا اسلات های RAM
  5. سوکت های حافظه کش به همراه تراشه های نصب شده در آن( در مادربوردهای جدید به صورت لحیم شده بر روی بورد می باشد.)
  6. باس یا اسلات های توسعه جهت نصب کارت های جانبی مختلف
  7. بایاس یا کنترلر صفحه کلید: که اطلاعات سریال ارسالی از صفحه کلید را دریافت کرده و پس از تبدیل به موازی آن را جهت پردازنده ارسال می کند.
  8. کانکتور صفحه کلید جهت اتصال صفحه کلید به سیستم
  9. باطری
  10. تراشه ها: این تراشه ها در مادربوردهای XT به صورت جدا از هم و در مادربوردهای AT به صورت ترکیب شده و در یک یا چند تراشه بزرگتر می باشند.
  11. جامپرها: یک سری پایه های فلزی که با اتصال آن ها به یکدیگر ترکیب درست جهت کار یک مادربورد تعریف می شود.
  12. کانکتور اتصال برق مادربورد
  13. یک یا چند عدد ترانزیستور تحت عنوان رگولاتور
  14. کانکتورهای مربوط به سیم های آمده از پانل جلوی کیس.

  اسلات های توسعه:

1) گذرگاه یا خط حامل آیزا ( ISA ):

زمانی که اولین کامپیوتر شخصی در سال 1981 تولید شد، گذر گاه آن دارای هشت سیم بود که به قطعات کامپیوتر اجازه می داد در هر بار یک بایت (8 بیت) را با هم رد و بدل کنند. این گذرگاه 8 بیتی (ISA ) آیزا نام گرفت. هنگامی که در سال 1984، کامپیوترهایAT (Advanced Technology) به بازار عرصه شد دارای یک گذرگاه 16 بیتی بود. به این ترتیب گذرگاه آیزا در این سال به گذرگاه 16 بیتی تبدیل شد که به آن گذرگاه AT نیز می گویند. این گذرگاه با وجود قدمتی که دارد به دلایل زیر هنوز به گونه أی وسیع به کار می رود: (1) سازگاری  (2) ضریب اطمینان (3) کارا بودن.


دانلود با لینک مستقیم


تحقیق مادر برد چیست 59 ص - ورد

تحقیق روش های حمل کالا در تجارت بین الملل 26ص- ورد

اختصاصی از ژیکو تحقیق روش های حمل کالا در تجارت بین الملل 26ص- ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق روش های حمل کالا در تجارت بین الملل 26ص- ورد


تحقیق روش های حمل کالا در تجارت بین الملل 26ص- ورد

روش های حمل کالا در تجارت بین الملل

در تجارت بین الملی دادوستد کالا طبق عرف و عادلت انجام می پذیرد. عرف و عادت ملل مختلف متفاوت وموجب بروز مشکلات در معاملات بین المللی است. این مشکلات در جنبه های مختلف اجرای قرار داد می تواند ظاهر شود، طرفین قرارداد از عرف و عادت کشورهای یکدیگر اطلاعی ندارندو پس از انعقاد قرارداد، در اجرای آن مواجه با سئوالاتی هستندکه هر یک جواب متفاوتی برای آن دارند: چگونه کالا را باید تهیه کرد؟ تهیه پروانه ها، مجوزها وانجام تشریفات گمرکی که از ضروریات عبور کالا از مرز است ، به عهده کیست ؟خطراتی که در جریان حمل متوجه کالاست بر کدامیک از متعاملین تحمیل است ، هزینه ها به عهده کیست ؟ قرارداد حمل کالا وبیمه را بایع یامشتری و به هزینه کدامیک منعقد خواهد شد؟ محل دقیق تحویل کالاکجاست ؟ انتقال ضمان چگونه است ؟ بایع در چه شرایطی قیمت کالاهای فروخته شده را دریافت خواهد کرد؟ بسته بندی به چه صورت انجام خواهدشد و مخارج آن به عهده کیست ؟ بازرسی کالا و انطباق و عدم انطباق آن با کالاهای موعود به چه نحوی و به هزینه چه شخصی صورت می پذیرد؟ و چه عواقبی را بدنبال دارد؟

با گذشت زمان عرف و عادت کشورهای مختلف شکل انسجام یافته ای به خودمی گیرد بطوریکه در بعضی از کشورها برای تمام سئوالات مطرح شده جواب استانداردی قابل ارائه می شود. بعدها به صورت اصطلاحات خاص مورد استفاده قرار می گیرد. ولی این اصطلاحات در کشورهای ختلف پراکنده است و به علت عمین پراکندگی طرفین قرارداد نمی دانند و نمی توانند دقیقا\" از حدود وظائف ومسئولیت های خود درمعاملات تجاری بین المللی آگاه شوند. در بعضی از موارداصطلاحات مشابه در دو کشورمحل اقامت متعاملین وجود ندارد و حتی در مواردیکه چنین اصطلاحاتی در دو کشور وجود دارد هر یک به گونه ای متفاوت با آن برخورد داشته است. بطوریکه حدود وظائف ومسئولیت های بایع ومشتری در یک روش حمل از کشوری به کشور دیگر متفاوت است : به عنوان مثال مدتهاعملکرد کشور آلمان در مورد روش حمل فوب (.B.O.F) محدودتر از سایر کشورهای غربی بود: در آلمان فقط هزینه حمل در روش بیع فوب بر عهده بایع بود و حال آنکه دردیگر کشورهای اروپائی تحمل خطرات نیز بر بایع تحمیل میشده است


دانلود با لینک مستقیم


تحقیق روش های حمل کالا در تجارت بین الملل 26ص- ورد

امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص

اختصاصی از ژیکو امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص دانلود با لینک مستقیم و پر سرعت .

امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص


 امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص

 امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.

قوانین PASSWORD

هنگام ورود به UNIX از شما کلمه عبور خواسته شده و شما آن را وارد می کنید. کلمه عبور را باید تناوباً تغییر داده و در جای مناسبی قرار دهید، اگر این کلمه را از دست دهید، مدیر سیستم برایتان یکی دیگر ایجاد خواهد کرد. پس از آن ، می توانید کلمه عبورتان را تغییر دهید، همانند فرامین و نام فایلهای UNIX ، کلمات عبور نیز به حروف کوچک و بزرگ حساس هستند.


دانلود با لینک مستقیم


امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص