دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 26 کیلو بایت |
تعداد صفحات فایل | 16 |
مقاله در مورد گرافیک
توابع گرافیکی:
1- راه انداز گرافیکی |
inttgraph(&draiver,&mode,"path"); |
|
|
2- نتیجه راه اندازی |
graphresult(); èI |
|
|
3- پاک کردن |
cleardevice(); |
|
|
4- دیدگاه |
setviewport(i1,i2,i3,i4,i5); |
|
|
5-پاک کردن دیدگاه |
clearviewport(); |
|
|
6- بازگشت به شیوه متنی |
restorecrtmode(); |
|
|
7- پایان حالت گرافیکی |
closegraph(); |
|
|
8- رنگ آمیزی |
setcolor(i); |
|
|
9- رنگ گذاری |
setbkcolor(i); |
|
|
10- تعیینpattern |
setfillattern(s,i); |
|
|
11- شیوه رنگ آمیزی |
setfillstyle(i1,i2); |
|
|
12- رنگ گردانی |
setpallette(i1,i2); |
|
|
13-نمایش یک نقطه |
putpixel(i1,i2,i3); |
|
|
14- رنگ برداری از یک نقطه |
getpixel(i1,i2); èi3 |
|
|
15- رنگ آمیزی |
floodfill(i1,i2,i); |
|
|
16-رنگ برداری |
getcolor(); èi |
|
|
17- پس رنگ برداری |
getbkcolor(); èi |
|
|
18- رسم خط |
line(x1,y1,x2,y2); |
|
|
19- رسم خط از یک نقطه معین |
lineto(x,y); |
|
|
20- رسم خط نسبی |
linerel(x,y); |
|
|
21-رسم دایره |
circile(x,y,R); |
||
22- رسم کمان |
arc(x,y,start,end,R); |
||
23-برش دایره |
pieslice(i1,i2,i3,i4,i5); |
||
24- پر کردن بیضی |
fillellipse(i1,i2,i3,i4,i5,i6); |
||
25- رسم بیضی |
ellipse(i1,i2,i3,i4,i5,i6); |
||
26- تابع برش |
sector(i1,i2,i3,i4,i5,o6); |
||
27- رسم مستطیل |
rectangle(i1,i2,i3,i4); |
||
28- رسم میله |
bar(i1,i2,i3,i4); |
||
29- رسم میله سه بعدی |
bar3d(i1,i2,i3,i4,i5,i6); |
||
30- رسم چند ضلعی |
drawpoly(d,p); |
||
31- پر کردن چند ضلعی |
fillpoly(I,p); |
||
32- نمایش متن |
outtext(s); |
||
33- نمایش متن در نقطه معین |
outtextxy(x,y,s); |
||
34- نحوه نمایش متن |
settextstyle(i1,i2,i3); |
||
35- تعین نقطه پیش فرض |
moveto(x,y); |
||
36- تعیین نقطه پیش فرض به صورت نسبی |
moverel(x,y); |
||
|
این تابع را برای راه اندازی سیستم گرافیکی به کار می بریم
Driver اشاره گری است از نوع صحیح که نشان دهنده درایور کارت گرافیکی مربوط به نمایشگر می باشد
Mode اشاره گری از نوع صحیح است که نشان دهنده شیوه نمایش می باشد
شیوه نمایش ریزولویشن (توان جدا سازی) نمایشگر را نشان می دهد
Path از نوع رشته ای بوده و مسیر فهرستی که پرونده گرداننده (driver) در آن قرار دارد را نشان می دهد این پرونده پسوند (.bgi) داشته و در مسیر (..\tc\bgi) قرار دارد
مثال : int driver=0,mode=0;
initgraph(&driver,&mode,c:\tc\bgi);
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 34 کیلو بایت |
تعداد صفحات فایل | 31 |
کنترل فازی داده های کامپیوتر
مقدمه:
در بخش اول و در بحث برنامه ریزی بیان نمودیم که یکی از قسمتهای مهم در این فرایند تولید داده های مناسب می باشد. در حقیقت میزان درستی و درجهُ اطمینان هر نوع برنامه ریزی ارتباطات مستقیم، کیفیت و اعتبار داده های ورودی آن دارد.
در اکثر برنامه ریزی های منابع آب از داده های آماری گذشته استفاده می شود. میزان دقت ایستگاههای مختلف در اندازه گیری ها و پرت زمان نهدنه برداری از اینگونه شرایط از اهمیت زیادی برخوردار می باشد در بسیاری از اوقات نمی توان تنها به این داده ها اکتفا نمود بدلیل اینکه اولاً تاسسیات آبی غالباً در مدت زمان زیادی مورد بهره برداری قرار می گیرند و در این مدت هر گونه اتفاقاتی باید در نظر گرفته شود . ثانیاً این آمار متقلق به گذشته می باشد و نمی توان آنها را ملاک خوب برای کارهای برنامه ریزی در آینده در نظر گرفت.
در این میان روشهای آماری بکمک برنامه ریزان آمده است تا بتوانند از روی همین داده های موجود و اندازه گرفته شده به داده های مصنوعی بسازند تا جوابگوی این نیاز فرایند باشند.
با توجه به آنچه گفته شد مشاهده می گردد که این آمار مصنوعی چیز جدیدی نمی باشد و تنها با حفظ نمودن بعضی از خصوصیات آماری مربوط به داده های اندازه گرفته شده حاصل شده اند. این فزونی درست می باشد زیرا در اکثر پدیده های هیدرولوژیکی و وابسته به زمان میزان یک پارامتر ارتباط مستقیم با مقدار آن در دورهُ گذشته دارد و این وابستگی در دوره های زمانی نزدیک هم بیشتر است مثلاً جریان یک رودخانه در فروردین وابستگی زیادی به مقدار آن در اسفند دارد و این وابستگی در هفتهٌ آخر اسفند و هفته اول فروردین بمراتب بیشتر است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 39 کیلو بایت |
تعداد صفحات فایل | 36 |
کنترل داخلی در سیستم های کامپیوتری
مبحث کنترل های داخلی ، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.
با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.
باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 34 کیلو بایت |
تعداد صفحات فایل | 26 |
کنترل از راه دور
مقدمه:
گرچه کامپیوترهای تنها چند دههای است که با ما همراهند با این حال تأثیر عمیق آنها بر زندگی ما به تأثیر تلفن، اتومبیل و تلویزیون رقابت میکند. همگی ما حضور آنها را احساس میکنیم چه برنامهنویسان کامپیوتر و چه دریافت کنندگان صورت حسابهای ماهیانه که توسط سیستمهای کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده میشود. تصور ما از کامپیوتر معمولاً «دادهپردازی» است که محاسبات عددی را بطور خستگی ناپذیری انجام میدهد.
ما با انواع گوناگونی از کامپیوترها برخورد میکنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام میدهند و حتی حضور انها اغلب احساس نمیشود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآوردههای صنعتی و مصرفی از جمله در سوپر مارکتا داخل صندوقهای پول و ترازوها، در خانهها، در اجاقها، ماشینهای لباسشوئی، ساعتهای اداری دارای سیستم جز دهنده و ترموستاتها، در وسایل سرگرمی همچون اسباب بازیها، VCRها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشینهای تایپ و فتوکپی و در تجهیزات صنعتی مثل متههای فشاری و دستگاههای حروفچینی نوری مییابیم. در این مجموعهها کامپیوترها وظیفه کنترل را در ارتباط با دنیای واقعی برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام میدهند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 24 |
کلید عمومی زیرساز
مقدمه:
بر طبق RFC2828 شرایط معتبر به مدارکی که درستی صحت بعضی چیزها یا شخص یامالکیت بعضی چیزها را مشخص کند بر می گردد از نظر تاریخی شرایط و اول بار توسط لورن کنفلدر استفاده شد که مربوط به علامت دیجیتالی که یک نام و کلید عمومی را ثبت می کند می باشد .
همانند آیین گواهینامه برای مالکان حقوقی کلید عمومی و مشخصات کلید عمومی و به طور عمده ثبت شده . همچنین شخص بطور کلی و بر طبق RFC 2828 گواهی نامه نمی تواند فقط برای تصدیق مالک حقوقی کلید عمومی ( در خصوص مشخصات کلید عمومی ) استفاده شود اما می شود برای تصدیق درستی وهر خصوصیتی دیگر گواهی مالک استفاده شود . بطور کلی طبقه گواهی نامه ها عموماً به گواهی نامه های خاص بر می گردد .
در نتیجه تفاوت عمده بین یک گواهی کلید عمومی و یک گواهی خاص در این است که قبلی ها شامل یک کلید عمومی ( کلیدی که مشخص شده ) باشد . از آنجائیکه که این آخری ها شامل لیستی از مشخصات ( مشخصاتی که گواهی شده ) می باشد .
در هر یک از این موارد گواهی نامه ها توسط یکمقامی که قابل قبول است صادر می شود و توسط بعضی از انجمنهای استفاده کننده بررسی می شود . اولیای امور که گواهینامه های کلیدهای عمومی و گواهینامه های خاص را صادر می کنند . نامهای مختلفی دارند . منبعی که گواهینامه های کلید عمومی را صادر می کنند گواهی معتبر نامیده می شود. برخلاف آن منبعی که اسناد خاص را صادر می کند منبع خاص نامیده می شود .بر خلاف این پیش زمینه PKI سیستم CAS است که بعضی از تنظیمات مدیریتی خاص و بایگانی و کلیدی و عملکردهای برنامه ریز شده را برای استفاده کنندگان انجام می دهد . و در رمزگذاری کلید عمومی نیز استفاده شده.