کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود آزمایش خطای ادراکی مولر-لایر

اختصاصی از کوشا فایل دانلود آزمایش خطای ادراکی مولر-لایر دانلود با لینک مستقیم و پر سرعت .

دانلود آزمایش خطای ادراکی مولر-لایر


دانلود آزمایش خطای ادراکی مولر-لایر

چکیده:

آزمایش در مورد خطای ادراکی «مولر-لایر» است ولی خواهیم خطای ادراکی آزمودنی را بسنجیم. این آزمایش با یک آزمون خطای مولر-لایر انجام می شود که دارای دو صفحه ثابت و متحرک است. آزمایشگر در 20 مرحله متحرک را به آزمودنی نشان می دهد به طوری که یکبار آن را بلندتر از خط معیار و یکبار کوتاهتر از خط معیار آنرا به آزمودنی نشان می دهد و آزمودنی نیز باید بر اساس ادراک خودش آنها را با هم برابر کند.

آزمایش از نوع مطالعه موردی است که نمونه یک آزمودنی پسر با سن 24 سال می باشد. پس از بررسی نتایج و با توجه به نمرات بدست آمده، نتیجه می شود چون خطای وضعیت 02 /0 شده است . پس هنگامی که آزماینده خط متحرک کوتاهتر را به آزمودنی ارائه داده است‌، آزمودنی آن را بر اساس ادراک خودش کوچکتر ارزیابی کرده است.

مقدمه:

هر چند اطلاعات جزء خود به حواس ما می رسد، با این حال ما آدمیان جهان را به صورت بخش های جدا از هم ادراک نمی کنیم بلکه با جهانی پر از اشیاء و آدمی و سیلی از کل های یکپارچه مواجه هستیم. تنها در شرایط استثنایی و یا زمانی که سرگرم طراحی و نقاشی هستیم از وجود اجزاء و ویژگی های جدا از هم محرک ها آگاهی می یابیم. وگرنه بیشتر اوقات اشیاء را سه بعدی می بینیم و صداها را در قالب کلمات و موسیقی می شنویم.

در مبحث ادراک می خواهیم بدانیم که آدمی چگونه احساس هایش را یکپارچه می کند و به صورت دریافت های ادراکی (Percepts) در می آورد و سپس این دریافت های ادراکی را برای شناخت جهان به کار می برد (دریافت ادراکی نتیجه فرآیند ادراکی است). امروزه پژوهشگران ، در بررسی ادراک، بیشتر در پی پاسخ این سوال هستند که دستگاه ادراکی برای حل چه مسایلی ساخته شده است. در این چشم انداز همواره دو مسئلة کلی مطرح است دستگاه ادراکی باید معین کند که (الف) این شی «چیست» (سیب، یا گربه، یا میز، یا …)، و «ب» این شی در «کجا» قرار دارد ( به فاصله یک متر در سمت چپ صدها متر جلوتر و …)، این دو مسئله در ادراک شنوایی نیز مطرح است و همچنین در مورد سایر دستگاه های حسی.

در بینائی فرآیند تعیین ماهیت اشیاء را باز شناختی طرح « Pattern recognition» یا به اختصار بازشناسی می نامند. بازشناسی برای ادامه زندگی آدمی بسیار مهم است، زیرا غالباً برای پی بردن به برخی از ویژگی های اساسی هوشی ابتدا باید بدانیم آن شیء چیست.

 

15 صفحه فایل Word


دانلود با لینک مستقیم


دانلود آزمایش خطای ادراکی مولر-لایر

دانلود پاور پوینت بررسی مختصری از نشانه های بیوفیزیکی سلول های سرطانی متاستاتیک و تکنیک های تشخیصی

اختصاصی از کوشا فایل دانلود پاور پوینت بررسی مختصری از نشانه های بیوفیزیکی سلول های سرطانی متاستاتیک و تکنیک های تشخیصی دانلود با لینک مستقیم و پر سرعت .

دانلود پاور پوینت بررسی مختصری از نشانه های بیوفیزیکی سلول های سرطانی متاستاتیک و تکنیک های تشخیصی


 دانلود پاور پوینت بررسی مختصری از نشانه های بیوفیزیکی سلول های سرطانی متاستاتیک و تکنیک های تشخیصی

 

ویژگی های سلول های سرطانی

سلول های سرطانی نیاز به حفظ دائمی سیگنال های تکثیری دارند
سلول های سرطانی از ماشین سرکوب گر رشد فرار می کنند
در برابر آپاپتوز مقاومت می کنند
نا میرا می شوند و فرایند پیری در آنها به حداقل می رسد
در آنها پدیده رگ زایی صورت می گیرد یعنی رگ های خونی جدید در توده توموری شکل می گیرند
متاستاز رخ می دهد
برنامه ریزی مجدد متابولیسم انرژی
فرار از تخریب توسط سیستم ایمنی
 
خصوصیات پدیده EMT
از دست رفتن بیان E-cadherin
ناپایداری فیلامنت های اکتین در سلول های پیرامونی
تغییر رشته های حد واسط از کراتین به ویمنتین

 فایل پاورپوینت 24 اسلاید

 

 


دانلود با لینک مستقیم


دانلود پاور پوینت بررسی مختصری از نشانه های بیوفیزیکی سلول های سرطانی متاستاتیک و تکنیک های تشخیصی

تحقیق درمورد وبلاگ 35 ص

اختصاصی از کوشا فایل تحقیق درمورد وبلاگ 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

وبلاگ چیست؟

اینترنت امکانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان  قرار می دهد . یکی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است که شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یک مطلب ، آگاه شوید .وبلاگ ، یک صفحه وب ( مشابه یک روزنامه شخصی ) و با قابلیت دستیابی عموم کاربران به آن است . وبلاگ ها ، بر اساس یک نظم خاص بهنگام و محتوی بلاگ نشاندهنده شخصیت مولف و یا مولفان آن می باشد . اولویت استقرار و یا نشر مطلب بر اساس یک ساختار زمانی شکل می گیرد. در این حالت خوانندگان بلاگ ها همواره در ابتدا جدیدترین مطلب و یا مطالب منتشر شده را مشاهده و در صورت تمایل آن را مطالعه می نمایند . اکثر وبلاگ ها دارای یک خط فکری خاص بوده و به نوعی آن را دنبال می نمایند . مثلا" در صورتی که یک بلاگر علاقه مند به فن آوری باشد ، با جمع آوری مطلب از منابع متفاوتی نظیر : نمایشگاه ها ، سمینارها و یا سایت های دیگر ، آنان را با فرمت مورد نظر در بلاگ خود ثبت و در اختیار مخاطبان خود قرار دهد . درصورتی که یک بلاگر علاقه مند به یک بیماری خاص بوده و مسائل علمی آن را به نوعی دنبال می نماید ، می تواند مقالات و موضوعات جدید منتشر شده در رابطه با بیماری مورد نظر را بر روی بلاگ خود منتشر نماید در صورتی که یک بلاگر , علاقه مند به مسائل اقتصادی می باشد ، می تواند با جستجو و یافتن مقالات جدید در رابطه با اقتصاد، آنان را بر روی بلاگ خود منتشر نماید . برخی از وبلاگ نویسان از بلاگ خود به منزله یک آلبوم عکس و یا بریده روزنامه ها ( شکل خاصی از یک حافظه online ) استفاده می نمایند. زمانی که بلاگر یک لینک مناسب را در این خصوص پیدا نماید و یا اطلاعاتی خاصی را که قصد دارد آنان را بخاطر بسپارد ، آنان را بر روی بلاگ خود قرار می دهد .بلاگ یک محیط الکترونیکی قابل جستجو را فراهم که علاقه مندان می توانند با استفاده از یک مرورگر وب و در هر نقطه ای از جهان به محتویات آنان دستیابی داشته باشند. یکی از ویژگی هائی که در تمامی بلاگ ها به نوعی رعایت می شود ، ماهیت انتشار و استقرار اطلاعات بر روی بلاگ بر اساس یک نظم زمانی خاص است ( تقویم اطلاعاتی ) . وبلاگ مشابه یک مجله و یا روزنامه online می باشد که مولف آن می تواند در ارتباط با موضوعات متفاوت در زمان دلخواه ، در آن اطلاعاتی را درج و منتشر نماید. تعداد زیادی از بلاگ ها دارای مجموعه ای جالب و ارزشمند از لینک ها به سایر بلاگ ها ویا سایت هائی می باشند که مولف بلاگ آنان را مثبت و مفید ارزیابی می نماید.

نقش وبلاگها در تبادل اطلاعات

میزان تولید و نشر اطلاعات در سطح جهان به سرعت در حال پیشرفت بوده  و روندی کاملا" تصاعدی را طی می نماید . بدیهی است در چنین وضعیتی ، حتی امکان مطالعه بخش اندکی از آنان نیز وجود نداشته و ما مستلزم استفاده از روش ها و مکانیزمهائی به منظور فیلترینگ اطلاعات و یافتن اطلاعات مورد نظر در یک رابطه خاص بدون از دست دادن منبع ارزشمند و محدود زمان می باشیم  . وبلاگ ها با تمرکز بر روی یک موضوع خاص می توانند بستری مناسب برای ارائه اطلاعات را فراهم نمایند . با مطالعه و خواندن مطالب منتشر شده بر روی یک وبلاگ که توسط فردی با علایق مشترک با شما تهیه و منشتر شده است ، احتمال یافتن مطالب مورد نظر در زمانی معقول فراهم می گردد. با ترکیب و جمع بندی مطالب منتشر شده در ارتباط با یک موضوع خاص از  چندین وبلاگ انتخابی، می توان به مجموعه ای از اطلاعات مورد علاقه، دست یافت . با توجه به اینکه وبلاگ ها خلاصه ای از سایر موضوعات مربوط به دیگران را نیز ارائه می نمایند ، آنان یک دید اطلاعاتی مناسب  در ارتباط با یک موضوع را به مخاطب خود منتقل می نمایند. مطالب و موضوعاتی که در چندین وبلاگ مورد توجه قرار می گیرد به خواننده امکان آگاهی از  نقطه نظرات چندین وبلاگ نویس  را در ارتباط با یک موضوع خاص ، خواهد داد . بدین ترتیب خواننده  قبل از مطالعه تمام مطلب ، دید مناسبی نسبت به آن را پیدا نماید . به  فرآیند فوق ، triangulation  گفته می شود .

مدیریت دانش و تجارب شخصی  : محتویات وبلاگ  به منزله یک بایگانی از افکار و اندیشه های وبلاگ نویسان آن بوده که در مقاطع زمانی متفاوتی نوشته شده و  در صورت نیاز به اطلاعاتی خاص می توان با استفاده از مراکز جستجو  و بر اساس یک کلید واژه خاص  به آنان مراجعه نمود. وجود لینکها ی متعدد مرتبط با یک موضوع خاص که توسط مولف یک وبلاگ مشخص می گردد ، امکان دنبال نمودن وضعیت موجود در رابطه با یک موضوع خاص را در اختیآر علاقه مندان قرار می دهد .

ارتباط دو سویه : همانگونه که در بخش قبل  اشاره گردید ، وبلاگ ها به محیط و یا رسانه محاوره ای برای مباحث عمومی و تخصصی  تبدیل و امکان تعامل اطلاعاتی بین وبلاگ نویسان و خوانندگان از یکطرف و خوانندگان با خوانندگان از طرف دیگر فراهم می گردد . ویژگی فوق از ماهیت دوطرفه بودن وب به نحو احسن استفاده و آن را در جهت اهداف خود بکار می گیرد.

جامعه شبکه ای : پدیده وبلاگ نویسی فرصت ها و پتانسیل های  مناسبی را در جامعه شبکه ای ، ایجاد می نماید. نویسندگان وبلاگ ها به مرور زمان توسط خوانندگان خود شناخته خواهند شد. بدین ترتیب آنان در معرض فرصت هائی قرار خواهند گرفت که شاید هرگز تصور آن را نمی کردند. در جامعه شبکه ای هر شخص می تواند دارای سهمی در تولید و ارائه اطلاعات داشته باشد و خود نیز می تواند از دستاوردهای اطلاعاتی دیگران استفاده نماید. شبکه فوق نظیر شبکه های نظیر به نظیر بوده که یک کامپیوتر می تواند در یک لحظه از منابع موجود بر روی سایر کامپیوترها استفاده نماید و هم می تواند منابع مورد نظر بر روی سیستم خود را جهت استفاده در اختیار سایر کامپیوترها قرار دهد . جامعه شبکه ای دارای ایستگاههائی ( انسان ) است که در آن هر یک سهمی در تولید و ارائه اطلاعات  و استفاده از اطلاعات دیگران را بر عهده خواهند داشت .

روتینگ اطلاعات : وبلاگ ها دارای تاثیری مثبت در خصوص چرخش آزادنه اطلاعات در یک جامعه اطلاعاتی می باشند . خواننده و نویسنده یک وبلاگ اغلب به یک جامعه و یا سازمان یکسان تعلق نداشته و برای ارتباط بین آنان مرز خاصی وجود نخواهد داشت . بدین ترتیب ما شاهد تقابل افکار ، اندیشه ها در یک مقیاس گسترده و جهانی بوده که زمنیه یک جامعه اطلاعاتی را ایجاد می نماید . ایجاد چنین روابطی در دنیای خارج از وبلاگ امری مشکل و گاها" غیر ممکن است .

فن آوری و  وبلاگ 

فن آوری ها و مهارت های لازم در خصوص وبلاگ ها  به سرعت در حال تغییر و تحول می باشد.علت این همه سرعت را می توان در عوامل زیر جستجو نمود : 

عدم وجود انحصار : عملیات یک وبلاگ به یک نرم افزار خاص و انحصاری و یا امکاناتی که صرفا" در اختیار یک سازمان خاص


دانلود با لینک مستقیم


تحقیق درمورد وبلاگ 35 ص

تحقیق درمورد ویروس های رایانه ای 30 ص

اختصاصی از کوشا فایل تحقیق درمورد ویروس های رایانه ای 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

دانشگاه آزاد اسلامی

واحدگرگان

گروه کامپیوتر

موضوع :

ویروس های رایانه ای

استاد درس :

استاد مومنی

تهیه کننده :

سیده فاطمه ضیائی-زهرا رستمی

نیمسال:اول سال تحصیلی:85_8

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و... ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E مشخص شده است منبع آن اینترنت می باشد.

فهرست مطالب

عنوان

فصل اول :

ویروس کامپیوتری چیست؟.................................

مقایسه ویروس های بیولوژیکی و کامپیوتر.................

محل زندگی ویروس ها کجاست؟..............................

خصوصیات ویروس ........................................

مراحل زندگی ویروس ....................................

تاریخچه ویروس .........................................

برنامه های شبه ویروس..................................

دلایل ویروس نویسی......................................

کاربرد مفید ویروس.....................................

فصل دوم :

انواع ویروس..........................................

انواع ویروس های نسل جدید.............................

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها.....

فصل سوم :

آثار مخرب ویروس ها....................................

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری................................................

پاک سازی ویروس ها......................................

روش های پاک سازی ویروس ها..............................

فهرست منابع مورد استفاده...............................

فصل اول- آشنایی با ویروس های کامپیوتری

1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-2

ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-1

برنامه ای‌را ویروس می نامیم که همه ی ویژگی های زیر را دارا باشد:

1- تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.

2-قابلیت انجام تغییر در بعضی از برنامه ها.

3- قابلیت تشخیص این نکته که برنامه قبلا دچار تغییر شده است یا خیر.

4- قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس.

5- نرم افزارهای تغییر یافته ویژگی های 1 الی 4را دارا هستند.

اگر برنامه ای فاقد یک یا چند ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید.E-

مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرایی دارند. یعنی بیشتر ویروس ها در فایل های اجرایی جای می گیرند و آن ها را آلوده می کنند. و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین ویروس برنامه ای است که می تواند نسخه های اجرایی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیکر را آلوده کند.

از آن جایی که ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود انعکاسی(1) نیز می گویند.

با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن (2)و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند.زیرا:

a-اگر طول برنامه ویروس هزار بیت فرض شود.

b- اگر پنجاه در صد از بیت ها صحیح فرض شوند.

-c اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.

آنگاه احتمال به وجود آمدن ویروس برابر است با:

P=500!/1000500

با فرض فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عدد P برابر مقدار کوچک 1/10365 می شود که شانس بسیار کمی به وجود آمدن و تکامل ویروس به طور تصادفی است.-2


دانلود با لینک مستقیم


تحقیق درمورد ویروس های رایانه ای 30 ص

تحقیق درمورد ویژوال بیسیک 02

اختصاصی از کوشا فایل تحقیق درمورد ویژوال بیسیک 02 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 83

 

نام پروژه

CHAT 1-1

CHAT 1-n

استاد راهنما

جناب آقای دکتر شوقی

نام دانشجو

مژگان محمدی

سال تحصیلی

86_ 85

بسم الله الرحمن الرحیم

کار با کنترل winsock

کنترل winsock به شما اجازه می دهد به یک ماشین راه دور متصل شده و داده ها را با استفاده از پروتکل TCP و UDP مبادله کنید. هر دو پروتکل می توانند برای برنامه های client و server استفاده شوند.

موارد استفاده :

ساختن یک برنامه client که اطلاعات کاربر را قبل از فرستادن به سمت server جمع آوری می کند.

ساختن بک برنامه server که به عنوان بک نقطه مرکزی مجموعه برای داده های چندین کاربر می باشد.

ساخت یک برنامه chat

و موارد دیگر ...

Socket :

عاملی است برای برنامه نویسی تحت اینترنت که از طریق آن دو برنامه ، دو پروسه در شبکه مشخص می شوند .بنابراین اطلاعات ارسال شده یا دریافت شده از طریق این شماره منحصر به فرد یا عامل منحصر به فرد مسیر خود را پیدا می کند.

انتخاب یک پروتکل :

وقتی از کنترل winsock استفاده می کنید باید به این مسئله رسیدگی کنید که کدامیک از پروتکل های TCP و UDP را می خواهید استفاده کنید . تفاوت اصلی بین این دو در حالت اتصال آنها می باشد :


دانلود با لینک مستقیم


تحقیق درمورد ویژوال بیسیک 02