هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق درمورد ادبیات حماسی

اختصاصی از هایدی دانلود تحقیق درمورد ادبیات حماسی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درمورد ادبیات حماسی


دانلود تحقیق درمورد ادبیات حماسی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5

 

ادبیات حماسی

انه‌اید

آئنیاس از تروای آتش‌گرفته می‌گریزد، اثر فدریکو باروچی، ۱۵۹۸

انه‌اید (به لاتین: Aeneid) منظومه‌ای‌ست حماسی در دوازده جلد که ویرژیل شاعر روم باستان آن را در سدهٔ یکم پیش از میلاد سروده‌است. این منظومه توسط میرجلال‌الدین کزازی به فارسی ترجمه گردیده است. آنه‌اید در اواخر قرن اول قبل از میلاد (۲۹–۱۹) و به زبان لاتین نگاشته شده است و به حماسه یک قهرمان تروایی به نام آئنیاس می‌پردازد.

خاوران‌نامه

خاوران‌نامه از آثار ادبی‌است که به نظم فارسی در سال ۸۳۰ هجری قمری سروده شده است. سراینده آن ابن حسام خوسفی از اهالی قهستان خراسان بوده است. این منظومه حماسه‌ای دینی و مصنوع است که در بحر متقارب و به وزن شاهنامه فردوسی سروده شده است. موضوع خاوران‌نامه جنگ‌های علی بن ابی‌طالب در سرزمین خاوران به همراهی مالک اشتر، و نیز با قباد پادشاه خاور و تهماسب‌شاه است. این منظومه به گفته ابن حسام از یک کتاب عربی به نظم کشیده شده است. این منظومه با حمد خدا و نعت محمد پیامبر اسلام و دیگر امام‌های شیعه آغاز می‌شود. این منظومه را تازیان‌نامه نیز گفته‌اند.

علی‌نامه

علی‌نامه منظومه‌ای حماسی و شیعی به زبان فارسی است که به سبک شاهنامه فردوسی درباره علی در جنگ‌های صدر اسلام به نظم درآمده است و تنها نسخه خطی آن در کتابخانه موزه قونیه (ترکیه) نگهداری می شود. این منظومه کهن‌ترین اثر حماسی شیعه محسوب می‌گردد و در آن وجه تاریخی بر حماسی غلبه دارد.

سرایندهٔ این منظومه یک ایرانی شیعه گمنام به نام دانشی (ربیع) طوسی است که این اثر را در بحر متقارب در اواخر قرن پنجم هجری (۴۸۲ (قمری)/۴۶۸ خورشیدی) سروده است. این اثر تاکنون کمتر شناخته شده است و هنوز تصحیح و حروف‌چینی نشده و به شکل تصویربرداری از نسخه خطی چاپ شده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق درمورد ادبیات حماسی

دانلود مقاله Firewall

اختصاصی از هایدی دانلود مقاله Firewall دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Firewall


دانلود مقاله Firewall

 

مشخصات این فایل
عنوان: Firewall
فرمت فایل: پاورپوینت
تعداد اسلاید: 26

این مقاله درمورد فایروال می باشد.

خلاصه آنچه در مقاله فایروال می خوانید :

بهینه سازی استفاده از فایروال
آدرس های  IP :هر ماشین بر روی اینترنت دارای یک آدرس منحصر بفرد با نام IP است . IP یک عدد 32 بیتی بوده که بصورت چهار عدد دهدهی که توسط نقطه از هم جدا می گردند   در صورتیکه یک آدرس IP خارج از شبکه، فایل های زیادی را از سرویس دهنده می خواند دهنده را افزایش فایروال می تواند ترافیک از مبداء آدرس فوق و یا به مقصد آدرس فوق را بلاک نماید.                                                                                                                                                       
اسامی دامنه ها ( Domain) : یک سازمان می تواند با استفاده از فایروال، دستیابی به سایت هائی را غیرممکن  و یا صرفا" امکان استفاده از یک سایت خاص را برای پرسنل خود فراهم نماید.

فایروال ها بمنظور کنترل ترافیک یک شبکه از روش های زیر استفاده می نمایند:
فیلتر نمودن بسته های اطلاعاتی : بسته های اطلاعاتی با استفاده ازتعدادی فیلتر،آنالیز خواهند شد. بسته هائی که ازآنالیز فوق سربلند بیرون آیند از فایروال عبورداده شده و  بسته ها ئی  که شرایط لازم را برای عبوراز فایروال را نداشته باشند از فایروال عبور نخواهند کرد.
سرویس  :Proxyاطلاعات درخواستی از طریق اینترنت توسط فایروال بازیابی و درادامه در اختیار درخواست کننده گذاشته خواهد شد. وضعیت فوق در مواردی که کامپیوتر موجود در شبکه داخلی، قصد ارسال از شبکه خصوصی  داشته باشند ، نیز صدق می کند.

۲) بازدید حجم بالایی از بسته های اطلاعات:
   یکی از تستهای یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی درسرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار برکارایی فایروال تحمیل می شوند.

فایروال ها چگونه کار می کنند؟
 بر خلاف تصورعموم کاربری این نرم افزارها صرفاً درجهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای دیواره های آتشین، آشنایی با طرز کار آنها شاید مفیدترین راه باشد. دروهله اول و به طور مختصرمی توان گفت بسته های TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش می شوند تا طبق معیارهای امنیتی خاص پردازش شوند.
● حاصل این پردازش احتمال وقوع سه حالت است:
۱) اجازه عبور بسته صادر می شود.
۲) بسته حذف می شود.
۳) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.

بخشی از فهرست مطالب مقاله فایروال

فایروال چیست؟
انواع فایروال
بهینه سازی استفاده از فایروال
فایروال در برابر چه خطراتی از ما محافظت می کنند:
فایروال ها چگونه کار می کنند؟
کارهایی که در هر لایه از دیواره آتش انجام می شود:
● انواع دیواره های آتش
نحوه استفاده از فایروال ویندوز XP
● برای باز کردنِ فایروال ویندوز
مشخصه های مهم یک فایروال مناسب جهت ایجاد یک شبکه امن :
۲) بازدید حجم بالایی از بسته های اطلاعات: 
۳) سادگی پیکربندی:

 


دانلود با لینک مستقیم


دانلود مقاله Firewall

پاورپوینت درباره هدف و استاندارد در آموزش

اختصاصی از هایدی پاورپوینت درباره هدف و استاندارد در آموزش دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره هدف و استاندارد در آموزش


پاورپوینت درباره هدف و استاندارد در آموزش

 

مراد از هدف آموزشی قصد و منظوری است که معلم از انجام فعالیتهای آموزشی خود دارد

 

از آنجا که آموزش معلم به قصد تسهیل و هدایت یادگیری دانش آموزان انجام میگیرد بهجای هدف آموزشی از اصطلاح هدف یادگیری نیز استفاده می شود.هارپر:درباره هدفهای آموزشی گفته که هدفهای آموزشی بیاناتی درباره نتایج آموزشی هستند نه درباره آرزوها ویا امیدها...

این فایل که شامل 13 اسلاید است هدف و استانداردهای آموزشی می باشد و توسط یکی از دانشجویان دانشگاه فرهنگیان استان کرمانشاه ارائه گردیده است.


دانلود با لینک مستقیم


پاورپوینت درباره هدف و استاندارد در آموزش

فرم 3 بعدی مسکونی به همراه نقشه ها باترسیم دقیق ، مقاطع فنی با نرم افزار رویت

اختصاصی از هایدی فرم 3 بعدی مسکونی به همراه نقشه ها باترسیم دقیق ، مقاطع فنی با نرم افزار رویت دانلود با لینک مستقیم و پر سرعت .

فرم 3 بعدی مسکونی به همراه نقشه ها باترسیم دقیق ، مقاطع فنی با نرم افزار رویت


فرم 3 بعدی مسکونی به همراه نقشه ها باترسیم دقیق ، مقاطع فنی با نرم افزار رویت

نرم افزار رویت با ارائه همزمان نقشه ها ، مدل 3 بعدی و حتی شیت های ارائه ، علاوه بر افزایش چشمگیرسرعت و دقت کار ارائه آن به انواع نرم افزارهای دیگر مانند مکس و کد را فراهم کرده است

این پروژه شامل مدل شیتها و کلیه نقشه های معماری با اندازه گذاری و مبلمان است.

http://www.axgig.com/images/50193785986840283290.png

http://www.axgig.com/images/46715708828400041955.png

http://www.axgig.com/images/84790662336252330279.png

http://www.axgig.com/images/20344711588514099713.png

http://www.axgig.com/images/40334372879710040926.png

http://www.axgig.com/images/86734708969381998432.png


دانلود با لینک مستقیم


فرم 3 بعدی مسکونی به همراه نقشه ها باترسیم دقیق ، مقاطع فنی با نرم افزار رویت

دانلود پاورپوینت ارزشمند تکنیک های نزدیک ترین همسایه

اختصاصی از هایدی دانلود پاورپوینت ارزشمند تکنیک های نزدیک ترین همسایه دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت ارزشمند تکنیک های نزدیک ترین همسایه


دانلود پاورپوینت ارزشمند تکنیک های نزدیک ترین همسایه

 

 

 

 

 

 

 

فهرست مطالب

žاستدلال مبتنی بر حافظه (MBR)
مثال
کاربردهای MBR
نقاط قوت MBR

مشکلات استفاده از MBR

مجموعه آموزش مناسب

ارائه رکوردهای آموزشی

 تعیین تابع فاصله، تابع ترکیب و تعداد همسایه

به کارگیری MBR در تخصیص کدها به گزارش های خبری

تابع فاصله چیست؟

مسافت تابع فاصله:

روال کلی knn

فیلترینگ مشارکتی:

مسئله ها

کاربردها

نقاط قوت

مشکلات استفاده از MBR

منابع

تعداد اسلاید: 25 صفحه

با قابلیت ویرایش

مناسب جهت ارائه سمینار و انجام تحقیقات


دانلود با لینک مستقیم


دانلود پاورپوینت ارزشمند تکنیک های نزدیک ترین همسایه