هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد اصول اولیه شبکه های خصوصی مجازیvpn 13 ص

اختصاصی از هایدی تحقیق و بررسی در مورد اصول اولیه شبکه های خصوصی مجازیvpn 13 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

اصول اولیه شبکه های خصوصی مجازی

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند.

بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته باشند که عبارتند از PVC,SVC متداولترین روش PVC می باشد.

در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است که بر اساس آن دو کامپیوتر یا شبکه می توانند از طریق یک شبکه اشتراکی یا عمومی (مانند اینترینت) به صورت خصوصی با یکدیگر ارتباط برقرار کنند. این روش نیز نوعی گسترش شبکة خصوصی می باد. اما در اینجا دیگر نیازی نیست که ISP یا شرکت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه کند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی کند . vpn ها به اتصال سایت به سایت محدود نمی شوند. بلکه این امکان را برایتان فراهم می کنند که سرویس گیرنده های سیار ، یا سرویس گیرنده هایی که در مسافرت هستند. بتوانند با شرکت خود ارتباطی از نوع کاملاُ ایمن برقرار کنند. مثلاً سرویس گیرندة راه دور ابتدا شمارة ISP محلی خود را می گیرد.(این روش در هزینة تلفن صرفه جویی خواهد کرد.) سپس از طریق اینترنت نوعی vpn با شبکة شرکت خود برقرار می کند.

Vpn ها در واقع ایمنی و قابلیت اطمینان کارهایی که ممکن است انجام آنها از سایر روشها در شبکه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تکنولوژی تشکیل شده است که وقتی همراه با یکدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می کنند. تکنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).

اعتبـار سنجـی

اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد که باید قبل از برقراری جلسة vpn مشخص شود. البته چنین مطلبی به معنی این نیست که همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امکان ارسال داده ها، باید مرحلة اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی که مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبکه و نیز روشی که انتخاب کرده اید بستگی خواهد داشت.

تنها مشکل احتمالی این است که اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتکل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی کنند . هنگام تصمیم گیری در مورد نوع پروتکل EAP که باید مورداستفاده قرار گیرد. در نظر داشته باشید که باید بالاترین سطح اعتبار سنجی را انتخاب کنید. به عبارت دیگر باید پروتکل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.

ایجـاد تـونـل

روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد که می خواهید پروتکل های پوشانندة دادهای شکبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور کنند بله درست است که Tcp/Ip به خودی خود می تواند از اینترنت عبور کند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی که موش کور در زیر زمین برای اتصال از نقطه ای به نقطة دیگر ایجاد می کند در نظر بگیرید.

برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شکل 11-16 مشاهده می کنید. دو پروتکلی که در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp که در قسمتهای قبل شرح داده شدند. پروتکل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتکل اعتبار سنجی و رمزگذاری استفاده می کند.

L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد که سرویس گیرنده های مختلف می توانند چه نوع پروتکل های ایجاد تونل را پشتیبانی کنند.

جدول 1 : سرویش گیرنده ها و پروتکل های ایجاد تونلی که توسط آنها پشتیبانی می شوند.

سرویس گیرنده VPn

پروتکل ایجاد تونلی که پشتیبانی شده است

ویندوز 2000

L2tp,PPTP

ویندوز NT نگارش 4

PPTP

ویندوز 98

PPTP

ویندوز 95

PPTP همراه با Dial-up Networking نگارش 1/3 در ویندوز


دانلود با لینک مستقیم


تحقیق و بررسی در مورد اصول اولیه شبکه های خصوصی مجازیvpn 13 ص

ریکاوری یا برگشت به حالت اولیه

اختصاصی از هایدی ریکاوری یا برگشت به حالت اولیه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

« بسم الله الرحمن الرحیم »

موضوع :

ریکاوری یا برگشت به حالت اولیه

دبیر گرامی :

جناب آقای ماتوری

درس مربوطه :

مبانی ورزش

تهیه و تحقیق :

امیر کوثری

کلاس 251

مدرسه حسینیان

سال تحصیلی 86_87

بازگشت به حالت اولیه یا ریکاوری :

 

توانایی شما جهت انجام تمرینات روزانه بستگی به این دارد که عضلات شما با چه سرعتی بعداز تمرین به حالت اولیه باز می گردند .  این امر باعث بازگشت بدن شما به حالت اولیه از طریق جایگزینی مواد مایع بدن،ذخیره سازی انرژی و ترمیم بافت های عضلانی آسیب دیده می گردد.علاوه بر این، می توان به استراحت کافی و توجه بیشتر به تغذیه،سیستم ایمنی را که بر اثر تمرینات شدیدبه مخاطره افتاده است،بهبود بخشید.با انجام روند مناسب برای کمک به بازگشت به حالت اولیه بدن بعد از تمرین،سطح اجرا در هنگام جلسات تمرین و مسابقه افزایش خواهد یافت.مهم تر از این سلامتی عمومی و قدرت نیز بهبود خواهد یافت.

اصل بازگشت به حالت اولیه ( ( recovery

در مواقعی که عضلات به دنبال تمرینات خسته هستند ، تمرین اضافی نه تنها سبب افزایش قابلیت های جسمانی نمی شوند بلکه ممکن است سبب آسیب های عضلانی نیز گردند بنابراین لازم است در میان جلسات تمرینی زمان های استراحت و ریکاوری مناسبی در نظر گرفته شود . بعضی از علایم استراحت ناکافی شامل مواردی مانند : تهوع ، سرما خوردگی و افزایش بیش از حد ضربان قلب و فشارخون می باشد.

مراحل سه گانه ریکاوری :

بازگشت به حالت اولیه بعد از یک فعالیت طولانی مدت یک روند پیچیده میباشد،اما می توان آن را به سه بخش تقسیم نمود.مرحله اول که به عنوان مرحله سریع نامیده می شود، در طی 30 دقیقه بعد از تمرین صورت می گیرد.بعد از این مرحله ،مرحله میان مدت است که تا حدود 2ساعت بعد از تمرین طول می کشد.مرحله طولانی مدت در طی بیست ساعت باقیمانده و قبل از جلسه تمرین بعد اتفاق می افتد.

چه اهدافی در یک جلسه کامل تمرینات ورزشی وجود دارد ؟

1- آماده کردن بدن برای تحمل فشار تمرینات (گرم کردن)

2- بهبود استقامت عمومی بدن که شامل دستگاه گردش خون (قلب و عروق ) و دستگاه تنفس می باشد .

تقویت گروههای مختلف عضلات بدن (تمرینات قدرتی) 3-

4- جنبش پذیر کردن مفاصل (افزایش دامنه حرکت در مفاصل)

انعطاف پذیری عضلات بدن 5-

بهبود سرعت حرکات بدن 6-

بهبود چابکی 7-

8- بهبود تعادل

9- بهبود توان هماهنگی کار عصبی و عضلانی

10- برگشت بدن به حالت اولیه یا ریکاوری

مکملهای ریکاوری

در این راستا نیز جدیداً مکمل های غذایی خاصی طراحی شده که فرمولاسیون آنها بر مبنای ریکاوری یا بهبود وضعیت عضلانی بعد از تمرین می باشد . در واقع یکی از علل عمده مصرف مواد پروتئینی و کربوهیدراتی بعد از تمرین تأمین ذخایر پروتئینی یا کربوهیدراتی از دست رفته در هنگام تمرین می باشد .

چهار عامل مهم در ریکاوری بعد از تمرین قبل از شروع جلسه بعد:

- دفع اسید لاکتیک و سموم ناشی از تمرین از خون و عضلات

- ترمیم ذخایر قندی بدن (گلیکوژن عضله وکبد)

- رفع فشارهای مکانیکی و آسیب های جزئی ناشی از تمرین که به عضلات و مفاصل بدن وارد می آیند.

- رفع فشارهای روانی ناشی از تمرینات سنگین

- استفاده از روش های برگشت به حالت اولیه و تجدید قوا مانند ماساژ, آرامش آموزی ، آب درمانی و . . . .

ریکاوری در تیر اندازی

تیراندازی فنی است که وابسته به تکنیک قدرت بدنی و میل به کسب پیروزی در فرد تیر انداز می باشد .این موارد فوق عناصر لازم در اجرای تمرینات تیراندازی می باشد .تمرینات بدنی کافی در جهت کسب حالتهای خوب بدنی امری کاملاً ضروری می باشد.اگر فرد از لحاظ بدنی فعال نباشد نمیتواند از سلاح خود انتظار داشته باشدکه در تمام طول مسابقه در دستهایش محکم و بدون لرزش باقی بماند. تحقیقات جدید نشان داده که هدفگیری فشار زیادی را بر روی عضلات و دستگاه عصبی وارد می کند و در اتمام تیراندازی تغییرات مشخصی در نوار قلبی تیر اندازان دیده می شود . که در نتیجه کم خونی در عضلات و بافت عصبی به وجود می آید. همچنین زمان مرحله بازگشت به حالت اولیه یعنی زمانی که برای اعصاب و عضلات لازم است که بعد از هشت بار شلیک به حالت استراحت در آیند نیز افزایش می یابد. این تغییرات در نتیجه کاهش اکسیژن بوجود می آید. که خود این کاهش در نتیجه توقف تنفس هنگام هدفگیری است. کمبود اکسیژن بر روی عضلات ظریف مانند عضلات مژگانی چشم اثر می گذارد و باعث کاهش تطابق چشم می گردد.

منابع :

www.wikipedia.com

www.tbzmed.ac.com

www.sport.nigc.ir

www.sportive.blogfa.com


دانلود با لینک مستقیم


ریکاوری یا برگشت به حالت اولیه

پاورپوینت آشنایی اولیه با روتر. ppt

اختصاصی از هایدی پاورپوینت آشنایی اولیه با روتر. ppt دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آشنایی اولیه با روتر. ppt


پاورپوینت آشنایی اولیه با روتر. ppt

 

 

 

 

 

 

نوع فایل: power point

قابل ویرایش 25 اسلاید

 

قسمتی از اسلایدها:

دراین پروژه سعی شده است وظایف روتر را به صورت کلی بیان کنیم وببینیم که روترها چگونه در پشت صحنه اینترنت به فعالیت مشغول می باشند.

اینترنت به عنوان یکی از بزرگترین وسایل ارتباطی به کاربران اجازه می دهد تا در کسری از ثانیه از سراسر دنیا برای یکدیگر ایمیل بفرستند وبه راحتی از بین میلیون ها مطلب مختلف به مطالعه مقالات مورد نظر بپردازند.این باعث شده تا اینترنت تبدیل به یک رسانه فعال وارزشمند شود.اما هیچ یک ازفعالیت های مذکور بدون Router امکان پذیر نخواهد بود.

روتریک نوع کامپیوتر خاص است که دارای عناصرمشابه یک کامپیوتراستاندارد شخصی نظیر پردازنده،حافظه،خطوط داده واینترفیس های مختلف ورودی وخروجی است. روترها به منظورانجام عملیات بسیارخاص که عموما نمی توان آنان را توسط کامپیوترهای شخصی انجام داد،طراحی شده اند.مثلا با استفاده از روتر می توان دوشبکه را به یکدیگر متصل کرد تا درادامه امکان مبادله اطلاعات بین آنان فراهم گردد.  

 

فهرست مطالب و اسلایدها:

مقدمه

آشنایی با روتر

عناصر داخلی روتر

پردازنده (CPU)

حافظه

RAM

حافظه فلش

حافظه NVRAM

حافظه ROM

ایترفیس ها

منبع تغذیه

جایگاه روتر درشبکه های LANوWAN

کنترل ترافیک

انواع روتر از نظر کارایی

سخن آخر

 

منابع و مأخذ:

سایت شرکت سخاروش

و سایت سیسکو


دانلود با لینک مستقیم


پاورپوینت آشنایی اولیه با روتر. ppt

دانلود مقاله کامل درباره اصول اولیه شبکه های خصوصی مجازیvpn 13 ص

اختصاصی از هایدی دانلود مقاله کامل درباره اصول اولیه شبکه های خصوصی مجازیvpn 13 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

اصول اولیه شبکه های خصوصی مجازی

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند.

بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته باشند که عبارتند از PVC,SVC متداولترین روش PVC می باشد.

در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است که بر اساس آن دو کامپیوتر یا شبکه می توانند از طریق یک شبکه اشتراکی یا عمومی (مانند اینترینت) به صورت خصوصی با یکدیگر ارتباط برقرار کنند. این روش نیز نوعی گسترش شبکة خصوصی می باد. اما در اینجا دیگر نیازی نیست که ISP یا شرکت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه کند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی کند . vpn ها به اتصال سایت به سایت محدود نمی شوند. بلکه این امکان را برایتان فراهم می کنند که سرویس گیرنده های سیار ، یا سرویس گیرنده هایی که در مسافرت هستند. بتوانند با شرکت خود ارتباطی از نوع کاملاُ ایمن برقرار کنند. مثلاً سرویس گیرندة راه دور ابتدا شمارة ISP محلی خود را می گیرد.(این روش در هزینة تلفن صرفه جویی خواهد کرد.) سپس از طریق اینترنت نوعی vpn با شبکة شرکت خود برقرار می کند.

Vpn ها در واقع ایمنی و قابلیت اطمینان کارهایی که ممکن است انجام آنها از سایر روشها در شبکه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تکنولوژی تشکیل شده است که وقتی همراه با یکدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می کنند. تکنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).

اعتبـار سنجـی

اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد که باید قبل از برقراری جلسة vpn مشخص شود. البته چنین مطلبی به معنی این نیست که همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امکان ارسال داده ها، باید مرحلة اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی که مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبکه و نیز روشی که انتخاب کرده اید بستگی خواهد داشت.

تنها مشکل احتمالی این است که اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتکل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی کنند . هنگام تصمیم گیری در مورد نوع پروتکل EAP که باید مورداستفاده قرار گیرد. در نظر داشته باشید که باید بالاترین سطح اعتبار سنجی را انتخاب کنید. به عبارت دیگر باید پروتکل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.

ایجـاد تـونـل

روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد که می خواهید پروتکل های پوشانندة دادهای شکبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور کنند بله درست است که Tcp/Ip به خودی خود می تواند از اینترنت عبور کند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی که موش کور در زیر زمین برای اتصال از نقطه ای به نقطة دیگر ایجاد می کند در نظر بگیرید.

برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شکل 11-16 مشاهده می کنید. دو پروتکلی که در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp که در قسمتهای قبل شرح داده شدند. پروتکل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتکل اعتبار سنجی و رمزگذاری استفاده می کند.

L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد که سرویس گیرنده های مختلف می توانند چه نوع پروتکل های ایجاد تونل را پشتیبانی کنند.

جدول 1 : سرویش گیرنده ها و پروتکل های ایجاد تونلی که توسط آنها پشتیبانی می شوند.

سرویس گیرنده VPn

پروتکل ایجاد تونلی که پشتیبانی شده است

ویندوز 2000

L2tp,PPTP

ویندوز NT نگارش 4

PPTP

ویندوز 98

PPTP

ویندوز 95

PPTP همراه با Dial-up Networking نگارش 1/3 در ویندوز


دانلود با لینک مستقیم


دانلود مقاله کامل درباره اصول اولیه شبکه های خصوصی مجازیvpn 13 ص

انسان اولیه چگونه می شمرد

اختصاصی از هایدی انسان اولیه چگونه می شمرد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

انسان اولیه چگونه می شمرد؟

در آغاز، انسان اولیه برای نشان دادن عدد مورد نظر خود از زبان اشاره استفاده می کرد. شاید به ببری که کشته بود یا به سر نیزة همسایه اش اشاره می کرد. یا شاید از انگشتانش برای نشان دادن عدد استفاده می کرد. سه انگشت دست معنی» سه« می داد، خواه سه نیزه یا سه ببر دندان دشنه ای، یا سه غار یا سه سر نیزه.

می دانیم که در زندگی روزمره» عدد« کلمه یا نشانه ای است که بر مقدار و تعداد معینی دلالت می کند.اما لازم نیست آنچه را که ما درباره اش گفتگو می کنیم، مشخص کند. مثلاَ» سه« یا» 3« می تواند یه معنی سه هواپیما، سه قلم یا سه کتاب باشد.

در ابتدا، انسان اولیه می توانست تا دو بشمارد.امروزه هنوز در جهان، قبایلی ابتدایی مانند بومیان بدوی استرالیا» ابورجین« ها وجود دارند که فقط سه عدد می شناسند:یک،دو و بسیار. اگر یک نفراز این قبیله سه عدد بومرانگ(*) یا بیشتر داشته باشد، برای شمارش آن فقط عد بسیار را به کار می برد. البته بیشتر انسانهای اولیه تا ده، یعنی مجموع تعداد انگشتان دستان می شمردند. بعضی فقط تا 20 یعنی مجموع تعداد انگشتان دست و پایشان می شمردند.

هنگامی که با انگشتان دست شماره می کردند، تفاوتی نمی کند که از انگشت کوچک دست یا از انگشت شست شروع کنید. اما بین برخی از اقوام برای این کار قاعده هایی وجود داشت. مثلاَ» زونی« ها (قبیله ای از سرخپوستان آمریکای شمالی) شمردن را از انگشت کوچک دست چپ شروع می کردند.یا سرخپوستان اتوماک آمریکای جنوبی شمردن را با انگشت شست آغاز می کردند.

آدمی چون متمدن تر شد، از ترکه چوب، ریگ و گوش ماهی برای نمایش اعداد استفاده می کرد.آنها سه ترکه یا ریگ را در کنار هم ردیف می کردند که معنی»سه«را برساند. عده ای باایجاد شیار هایی بر روی چوب یا گره هایی که به یک طناب می زدند منظورشان را از عددی که می خواستند بیان کنند

می رسانیدند. به این ترتیب همیشه چوبخط یا طناب حساب را با خودشان همراه داشتند یا آن را جایی حفظ می کردند.

انسان از چه وقتی ارقام عددی را به کار برد؟

تا آنجا که بر ما معلوم است در حدود 3000 سال پیش از میلاد، مصریان قدیم و مردمان بین النهرین (سرزمین بین دجله و فرات در عراق امروز) علاماتی برای نوشتن اعداد داشتند. این مردمان با آنکه بسیار دور از هم می زیستند،هر یک مستقلاَ موفق به اختراع یک رشته از ارقام شدند. ارقام سادة آنها چون 1،2و3 المثنای چوب و چوبخط انسانهای نخستین بود. جالب اینجاست که در بسیاری از دستگاههای ارقام که در سراسر جهان کشف شده است رقم 1 به شکل یک خط کوتاه (مانند یک چوب)یا به شکل یک نقطه (مانند ریگ) نوشته می شد.

مردم باستان اعداد را چگونه می نوشتند؟

مصریان باستان ارقام را روی پاپیروس می نوشتند. پاپیروس نوعی کاغذ بود که از نی نیزارهای کناره رود نیل تهیه می شد، یا آنها را روی کوزه ها نقش می کردند یا بر دیوارهای معبدها و هرمهایشان می کندند.


دانلود با لینک مستقیم


انسان اولیه چگونه می شمرد