اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اهمیت بودجه برای دولت اصلاح شده

تعداد صفحات: 21  قالب بندی: ورد         اصلاح بودجه: بعد از تصویب بودجه برای دولت در سال مالی مورد نظر, اغلب موارد لازم است که تغییراتی در بودجه در طی سال مالی صورت بگیرد. که برای اینکه بودجه دولت ممکن است اصلاح شود, دلایل متعددی وجود دارد, برای مثال: درآمد مالیاتی ممکن است کاهش زیادی داشته باشد, که نیازمند این امر است که مبالغ تصویب شده جهت هزینه ها کاهش داده شود. شرایط آب و هوایی(مثل بارش برف و وزش طوفان و تندباد و جاری شدن سیل) این شرایط ممکن است منجر به ایجاد هزینه های هنگفتی برای دولت شود. مسایل سیاسی ایجاد شده طی سال ممکن است باعث تغییر انگیزه دولت برای انجام هزینه های جدید از منابع قبلی شود. هر لحظه ممکن است هزینه های مزایای بازنشستگی بیشتر یا کمتر از مبالغ مورد, انتظار شود. زمانیکه بودجه به طور قانونی تصویب می شود, فرآیند تغییر بودجه بوسیله قوانین و مق ...


ادامه مطلب ...

تبدیل عکس به وکتور + سریال های تست شده

تصاویر Bitmap در کامپیوتر به صورت پیکسلی ذخیره می‌شوند و هر عکس به تعدادی قسمت کوچک به نام پیکسل تقسیم می‌شود که این باعث می شود تا هنگام انجام کارهایی مانند تغییرسایز، این تصاویر کیفیت خود را از دست بدهند. برخی مواقع لازم است تا یک عکس پیکسلی را به وکتور تبدیل کنید و قابلیت بزرگتر کردن تصویر را بدون افت کیفیتش به دست آورید. Vector Magic نرم افزاری است که به شما کمک می کند تا تصاویر بیت مپ (bitmap) را به تصاویر وکتور (vector) تبدیل کنید. این برنامه قادر است تا تصاویر با فرمت های رایج بیت مپ مانند JPEG, GIF و PNG را به تصاویری در فرمت وکتور مانند EPS, SVG و PDF تبدیل کند. در واقع با Vector Magic شما قادر خواهید بود تا به راحتی و در کمترین زمان ممکن تصاویر دیجیتالی خود را به وکتور تبدیل نمایید. قابلیت های کلیدی نرم افزار Vector Magic: - تبدیل تصاویر به وکتور، تنها با یک ...


ادامه مطلب ...

بهینه سازی اتصالات برشی سازه های فولادی سرد نورد شده

• مقاله با عنوان: بهینه سازی اتصالات برشی سازه های فولادی سرد نورد شده   • نویسندگان: پوریا رافعی ، مهران زینلیان ، مریم داعی   • محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95   • فرمت فایل: PDF و شامل 7 صفحه می باشد.       چکیــــده: امروزه استفاده از سازه های فولادی سرد نوررد شده رو به افزایش می باشد. از این رو بهینه سازی عناصر مختلف این سازه ها بیش از پیش مورد توجه قرار گرفته است. در این پژوهش به بهینه سازی موردی یک اتصال تیر به ستون پرداخته شده است. عضو مورد مطالعه دارای ابعاد 133.35x63.5x38.1mm و با ضخامت 1.145mm می باشد و به منظور بهینه نمودن آن از الگوریتم شبیه سازی تبرید استفاده شده است. با بهره گیری از نرم افزارهای Matlab و ANSYS ماکزیمم کردن نسبت مقاومت برشی اسمی بر واحد وزن مورد برر ...


ادامه مطلب ...

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران } در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.   این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. ۱- پیرامون ۲- شبکه ۳- میزبان ۴- برنامه   کاربرد ...


ادامه مطلب ...

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است . { گروه امداد امنیت کامپیوتری ایران } در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد .  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد . ۱ - پیرامون ۲ - شبکه ۳ - میزبان ۴ - برنامه  کاربرد ...


ادامه مطلب ...

حسابداری صنعتی بهای تمام شده

تعداد صفحات: 22  قالب بندی: ورد       مقدمه : حتماً تاکنون بارهاو بارها با این واژه برخورد داشته اید . به راستی حسابداری بهای تمام شده چیست ؟ چرا مدیران مالی سازمانها همواره سعی دارند تا خود را به مرحله ای برسانند که بتوانند از این شاخه از فن حسابداری استفاده نمایند ؟ آیا این درست است که بعضی میگویند به واقع نمیتوان حسابداری بهای تمام شده را به صورت کامل در شرکتهای ایرانی پیاده سازی نمود ؟ اینها سئوالاتی بودند که برای خود من نیز در زمان دانشجوئی وجود داشتند و حتی بعضی جزئیات هم اکنون هم برایم بی پاسخ مانده اند . اکثر کارشناسان مالی ، حسابداری صنعتی را آنچنان که باید نمی شناسند و در مراکز آموزشی نیز دروس مربوط به آن ، علاوه بر آنکه تنها به صورت تئوری ارائه میگردد ، آنقدر حجیم و ثقیل مینماید که اکثر دانشجویان تنها به منظور کسب امتیاز قبولی دروس مربوط به این واحد را ف ...


ادامه مطلب ...

دانلود مقاله بازیابی اطلاعات از هارد دیسکهای فرمت شده

بازیابی اطلاعات از هارد دیسک های فرمت شده و یا دیسکهایی که بنا به دلایلی از قبیل ویروس یا قطع ناگهانی برق و ... غیر قابل دسترس شده اند. هفته گذشته در حال کار با کامپیوتر بودم که ناگهان یکی دو تا از برنامه ها خطا گرفتن و شروع کردن به بسته شدن و بعدش کامپیوتر درست کار نکرد. من هم کامپیوتر رو ریست کردم. وقتی اومد بالا خیلی خوب کار کرد ولی وقتی رفتم توی My Computer برق سه فاز از سرم پرید... یه نگاه به درایوها نشون میداد که آیکون یکی از درایوها عوض شده. این بدان معنا بود که احتمالا اون درایو کار نمیکنه. وقتی میخواستم واردش بشم، یه پیغام خوشگل ظاهر شد بدین مظمون «The disk in drive D is not formatted. Do you want to format it now» اونجا بود که متوجه شدم چه بلایی سرم اومده. من تمام اطلاعات مهم و آرشیوی خودم رو توی درایو D نگهداری میکنم. یعنی تمام برنامه ها و پروژه هایی که این چند ...


ادامه مطلب ...

فایل فلش گوشی HOTWAV Venus X3 MT6572 تست شده


ادامه مطلب ...

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران } در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.   این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. ۱- پیرامون ۲- شبکه ۳- میزبان ۴- برنامه   کاربرد ...


ادامه مطلب ...

مقاله مدل کنترل همزمان برای پایگاه داده ی توزیع شده

این فایل ترجمه فارسی مقاله زیر می باشد: CONCURRENCY CONTROL MODEL FOR DISTRIBUTED DATABASE دانلود رایگان مقاله انگلیسی   چکیده  امروزه، پایگاه داده ی توزیع شده در تحقیقات پایگاه داده مد نظر قرارگرفته شده است. توزیع داده و تکثیر آن فرصت هایی برای بهبود عملکرد از طریق اجرا پرس و جو موازی و حفظ تعادل بار و همچنین افزایش در دسترس بودن داده ها ارائه می کند. این فرصت ها نقش عمده ای را در ایجاد انگیزه طراحی فعلی نسل ماشین های پایگاه داده بازی کرده اند. هدف از این مطالعه پیشنهاد یک رویکرد است که کاملا عملکرد سرویس داده توزیع شده بی درنگ را افزایش می دهد. پایگاه داده متمرکز بی درنگ بر پایه ی سیستم کنترل حلقه بسته بحرانی قرار گرفته است. برای غلبه بر این مشکل ما یک مدل / سیستم با نام مدل پایگاه داده توزیع شده کنترل کاربر که تلاش می کند تراکنش  اضافه بار را در طول زمان اجرا شبیه ...


ادامه مطلب ...