یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پاورپوینت بررسی وتحلیل کتب اجتماعی پایه ی سوم وششم با موضوع نظم در خانه/مدرسه/اجتماع

اختصاصی از یارا فایل پاورپوینت بررسی وتحلیل کتب اجتماعی پایه ی سوم وششم با موضوع نظم در خانه/مدرسه/اجتماع دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی وتحلیل کتب اجتماعی پایه ی سوم وششم با موضوع نظم در خانه/مدرسه/اجتماع


پاورپوینت بررسی وتحلیل کتب اجتماعی پایه ی سوم وششم با موضوع نظم در خانه/مدرسه/اجتماع

پاورپوینت بررسی وتحلیل کتب اجتماعی پایه ی سوم وششم با موضوع نظم در خانه/مدرسه/اجتماع

فرمت فایل: پاورپوینت

تعداد اسلاید: 14

 

 

 

 

}مقدمه
}
}بانگاه به نظم خاصی که در پدیده ها و کائنات نمودار است زیبایی این پدیده ها برای ما نمایان تر می گردد و بزرگی خالقش آشکارتر می گردد.
}وجود نظم در هر کاری باعث زیبایی کار وبهتر انجام شدن آن وهمچنین بالا بردن وجه شخصیتی افراد می شود. پس بهتر است با رعایت نظم در کارهایمان وآموزش آن به فرزندان و دانش آموزانمان باعث بالا بردن کیفیت کاری آنها وافزایش کرامات اخلاقی در آنان شویم.

دانلود با لینک مستقیم


پاورپوینت بررسی وتحلیل کتب اجتماعی پایه ی سوم وششم با موضوع نظم در خانه/مدرسه/اجتماع

شبکه های بی سیم wi fi

اختصاصی از یارا فایل شبکه های بی سیم wi fi دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.

بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از


دانلود با لینک مستقیم


شبکه های بی سیم wi fi

مقاله چک و سفته

اختصاصی از یارا فایل مقاله چک و سفته دانلود با لینک مستقیم و پر سرعت .

مقاله چک و سفته


مقاله چک و سفته

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:28

چک

این نوشتار درباره چک در اقتصاد است.

چک به معنی برگهٔ تاریخ‌دار و دارای ارزش مالی است که معمولاً برای خرید در حال و پرداخت در آینده استفاده می‌شود. صاحب چک پس از نوشتن مبلغ ارزش آن و تاریخ موردنظر برای وصول، چک را امضا می‌کند. در تاریخ ذکر شده - تاریخ سررسید - فردی که چک را دریافت کرده است به بانک مراجعه می‌کند و مقدار وجه مشخص شده را از حساب جاری فرد صادر کننده دریافت می‌کند.

طبق قانون چک در ایران، شخص باید در زمان نوشتن چک به اندازهٔ مبلغ مندرج در آن در حساب خود وجه نقد، اعتبار و یا پشتوانهٔ قابل تبدیل به وجه نقد داشته باشد. تفاوت چک با کارت‌های اعتباری هم در همین است.

البته امروزه این قانون معمولاً در مبادلات پولی‌ای که بوسیلهٔ چک انجام می‌شود، رعایت نمی‌گردد و در نتیجه در چند سال اخیر تعداد افرادی که بدلیل چک برگشتی - یعنی چکی که در تاریخ مشخص شده، مقدار وجه وعده داده شده را تأمین نکند - به زندان می‌افتند رو به افزایش گذاشته است.

بخش‌های یک چک

بخش‌های زیر در یک برگ چک وجود دارند که بعضی از آنها جاهای خالی تعبیه شده‌ای هستند که باید توسط نویسنده پر شود :

  • شمارهٔ مسلسل چک: که شماره‌ای است که هنگام چاپ شدن برای هر برگ چک بطور یگانه و بدون تکرار است و بر روی آن ثبت می‌شود.
  • شمارهٔ حساب جاری: شمارهٔ حساب بانکی‌ای که وجه معین شده از آن حساب پرداخت خواهد شد. این شماره معمولاً به همراه نام صاحب حساب معمولاً روی تمام برگه‌های یک دفترچهٔ چک چاپ یا مُهر می‌شود.
  • تاریخ پرداخت: تاریخی که موعد پرداخت وجه مشخص شده است. طبق قانون چک این تاریخ باید به حروف نوشته شود.
  • گیرندهٔ چک: نام فردی که می‌تواند وجه مشخص شده را در تاریخ مشخص شده دریافت کند. معمولاً برای اینکه امکان استفاده‌ٔ چندین باره از یک برگ چک - خرج‌کردن و دست به دست کردن آن - وجود داشته باشد معمولاً از واژه‌ٔ "حامل" یا "آورنده" استفاده می‌شود. در اینصورت هر شخصی می‌تواند وجه چک را دریافت کند.
  • مبلغ چک: که یک بار به حروف در وسط و یک بار به عدد در پایین برگهٔ چک نوشته می‌شود.
  • امضای صاحب حساب: چک بدون امضای صاحب حساب ارزشی ندارد و قابل پرداخت نیست. بعضاً در بنگاههای تجاری که تعدادی از افراد در مسائل مالی آن شریک هستند، حسابهای جاری به نام دو یا چند فرد گشایش می‌یابد. در این حالت تمام افرادی که در قبال آن حساب "حق امضا" دارند باید چک را امضا نمایند.

دانلود با لینک مستقیم


مقاله چک و سفته

خلقت جهان

اختصاصی از یارا فایل خلقت جهان دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

مقدمه

از کجا آمده ایم: سرآغاز هستی

برای چه آمده ایم: هدف زندگی

به کجا خواهیم رفت: سرانجام حیات

و به عبارت دیگر حس کنجکاوی او را وادار می کند که راز هستی و معمای خلقت را درک کند او پیوسته می خواهد سرآغاز و سرانجام هستی را بداند و هدف از خلقت را بدست آورد و اگر در این باره فکر نکند و نیندیشد دچار افکار مالیخولیائی می شود و در فشار روحی عجیبی قرار می گیرد.

جایگاه معاد

معاد در تحمل و فطرت هر انسانی جایگاه قابل توجهی دارد زیرا کیست که نپرسد و یا نخواهد بداند که آینده انسان و جهان چه می شود؟ پایان عمر و تلاش ما به کجا می رسد؟ نتیجه و هدف از زندگی چیست؟ آری این سئوالها برای همه مطرح است گرچه افرادی به زبان معاد را نمی پذیرند ولی ناخوداگاه در عمق جان خود احساس ابدیت برای انسان دارند و گاه و بی گاه از خود علامتهایی نشان می دهند که دلیل آن است که با وجود مرگ و پوسیده شدن جسم حاضر نیستند انسانیت و شخصیت واقعی او را نابود و نیست شده بدانند که ما نمونه هایی از این علامتها را در اینجا بیان می کنیم .

1- تمام منکران معاد به قبر نیاکان خود احترام می گذارند.

2- نام شخصیتهای مرده را بر روی خیابانها ، موسسات ، مدارس و دانشگاهها می گذارند.

3- گاه ی مردگان خود را مومیایی کرده تا فاسد نشوند یکی از احساسات درونی انسان احساس غربت است دنیا برای او تنگ است با همسر و باغ و مسافرت هم موقتا خود را سرگرم می سازد ولی پس از چندی ابز از درون احساس کمبود می کرد همۀ وسائل رفاه هم او را سیر نمی کند گاهی به فکر خود کشی می افتد گاهی می پرسد هدف آفرینش چیست؟ چرا من هستم تمام این قلقلک های درونی نشان می دهد که انسان احساس غربت می کندو این جهان با تمام گستردگیش برای او تنگ است و جسم برای او قفس و دنیا برای او زندان است که این احساس فیزیکی از زمینه های ایمان به روزی است که در آنجا انسان سیر می شود به تمام آرزوها و اهدافش می رسد زیرا پاسخ هر نیاز و احساس و قلقلک درونی در بیورن موجود است مثلا احساس تشنگی با آب و احساس شهوت با همسر و احساس غربت هم با معاد پاسخ داده می شود در طول تاریخ هیچ کس دلیل علمی برای نبودن معاد نیاورده و چیزی که مخالفان معاد زمزمه می کنند آن است که مگر می شود انسان مرده ای که ذراتش پوسیده و پخش شده است بار دیگر زنده شود؟ پاسخ عقل و قرآن آن است که می شود و این کار نشدنی نیست هم در فکر قابل تصور است و هم دائما در شبانه روز نمونه هائی از زنده شدن مردگان را با چشم خود می بینیم امام جواد (ع) می فرماید: خوابیدن و بیدار شدن بهترین نمونه ای است که مردن و زنده شدن را برای ما قابل درک می کند آری مرگ یک خواب طولانی و شدیدی بیش نیست بهار و پاییز درختان نمونه دیگری از زنده شدن و مردن گیاهان است در سورۀ فاطر می خوانیم : خداست که با دها فرستد تا ابر را انگیزد و آن را به شهرها و مناطق مرده روانه می کند و پس از باریدن آن شهر مرده را زنده می کند سپس می فرماید «کذلک النشور» یعنی زنده شدن مردگان هم مانند زنده شدن درختان و گیاهان است در جای دیگر می فرماید: «احیینا به بلده میتا کذلک الخروج» ما به واسطه باران شهر مرده را زنده کردیم همچنین است خروج شما در قیامت .

بنابراین نمونه هائی از زنده شدن در آفرینش هر روز و شب و هر سال و فصل پیش چشم ما می درخشد و مساله زنده شدن مرده را برای ما ساده و ممکن جلوه می دهد.

داستانی دیگر

روزی حضرت ابراهیم از کنار دریایی می گذشت که لاشه حیوانی را دید که حیوانات و پرندگان و جانوران دریایی بر روی آن ریخته اند و هر کدام قسمتی از بدن او را خورده اند وقتی حضرت ابراهیم این منظره را دید از خدا پرسید که روز قیامت چگونه حیوانات را زنده می کنی خداوند از حضرت ابراهیم پرسید آیا ایمان به معاد و قدرت من نداری؟ گفت : چرا اما تا با چشمان خودم نبینم آرامش پیدا نمی کنم خداوند به ابراهیم گفت که چهار پرنده را بگیر و بکش و گوشتشان را درهم مخلوط کن و بر سر چند کوه


دانلود با لینک مستقیم


خلقت جهان

مقاله اصول حسابداری

اختصاصی از یارا فایل مقاله اصول حسابداری دانلود با لینک مستقیم و پر سرعت .

مقاله اصول حسابداری


مقاله اصول حسابداری

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:5

The market for information security has long been seen as dysfunctional [1].  The remedy proposed in 1990 by [1] was to create a not-for-profit foundation that would establish Generally Accepted System Security Principles along the lines of similar principles for accounting[1].  The proposed “Information Security Foundation” never really got off the ground, though recent years have witnessed continuing efforts to establish “Best Practices” in the government and elsewhere, and several not-for-profit organizations now offer information security training and guidelines.

Going further back, to the late 70’s and early 80’s, U.S. government officials correctly recognized that they would be driven increasingly to base defense information systems on commercial-off-the-shelf computers and software.  These systems clearly lacked the security properties sought, and so those officials tried to influence the market by creating the Trusted Computer Security Evaluation Criteria (TCSEC, the “Orange Book”) and a government-financed scheme to evaluate commercial products submitted voluntarily for review.  The idea was to provide a market incentive for commercial vendors to supply improved security throughout their product lines. The Defense Department could then procure competitively the systems it needed.

This attempt to leverage market forces had some good effects, but failed ultimately because:

  • The carrot of lucrative government procurements of evaluated systems never really materialized. Initially, there were few evaluated products and procurements that required them were judged non-competitive. Ultimately, officials controlling the procurements demanded the latest operating systems and features as long as there was some evidence of intention to have the product evaluated eventually; this gave vendors an incentive to start the evaluation process, but not necessarily to complete it. Further, governments often procure systems, not single products, and the evaluation criteria proved difficult or impossible to apply to systems – yet security is fundamentally a system property.

[1] Whose enforcement seems also to require renewed attention!


دانلود با لینک مستقیم


مقاله اصول حسابداری