انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

حسگر ها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

سایت آموزش رایانه و تجارت الکترونیک ، قطعات و اجزا جانبی کامپیوتر ، سخت افزار ، نرم افزار و اینترنت

مقالات کنترل

گردآوری و تدوین: ندا باقری

سنسور یا حسگر چیست؟

حسگر یا سنسور المان حس کننده ای است که کمیتهای فیزیکی مانند فشار، حرارت،، رطوبت، دما، و ... را به کمیتهای الکتریکی پیوسته (آنالوگ) یا غیرپیوسته (دیجیتال) تبدیل می کند. در واقع آن یک وسیله الکتریکی است که تغییرات فیزیکی یا شیمیایی را اندازه گیری می کند و آن را به سیگنال الکتریکی تبدیل می نماید.

سنسورها در انواع دستگاههای اندازه گیری، سیستمهای کنترل آنالوگ و دیجیتال مانند PLC مورد استفاده قرار می گیرند. عملکرد سنسورها و قابلیت اتصال آنها به دستگاههای مختلف از جمله PLC باعث شده است که سنسور بخشی از اجزای جدا نشدنی دستگاه کنترل اتوماتیک و رباتیک باشد. سنسورها اطلاعات مختلف از وضعیت اجزای متحرک سیستم را به واحد کنترل ارسال نموده و باعث تغییر وضعیت عملکرد دستگاهها می شوند.

حسگرهای رطوبت حسگر حرکت

زوج حسگر اولتراسونیک(مافوق صوت)

سنسورهای بدون تماس

سنسورهای بدون تماس سنسورهائی هستند که با نزدیک شدن یک قطعه وجود آن را حس کرده و فعال می شوند. این عمل به نحوی است که می تواند باعث جذب یک رله، کنتاکتور و یا ارسال سیگنال الکتریکی به طبقه ورودی یک سیستم گردد.

مثال هایی از کاربرد سنسورها

1-شمارش تولید: سنسورهای القائی، خازنی و نوری

2-کنترل حرکت پارچه و ...: سنسور نوری و خازنی

3-کنترل سطح مخازن: سنسور نوری و خازنی و خازنی کنترل سطح

4-تشخیص پارگی ورق: سنسور نوری

5-کنترل انحراف پارچه: سنسور نوری و خازنی

6-کنترل تردد: سنسور نوری

7-اندازه گیری سرعت: سنسور القائی و خازنی

8-اندازه گیری فاصله قطعه: سنسور القائی آنالوگ

مزایای سنسورهای بدون تماس یا همجواری

سرعت سوئیچینگ زیاد:

سنسورها در مقایسه با کلیدهای مکانیکی از سرعت سوئیچینگ بالائی برخوردارند، به طوریکه برخی از آنها (سنسور القائی سرعت) با سرعت سوئیچینگ تا 25KHz کار می کنند.

طول عمر زیاد:

بدلیل نداشتن کنتاکت مکانیکی و عدم نفوذ آب، روغن، گرد و غبار و ... دارای طول عمر زیادی هستند.

عدم نیاز به نیرو و فشار:

با توجه به عملکرد سنسور هنگام نزدیک شدن قطعه، به نیرو و فشار نیازی نیست.



خرید و دانلود  حسگر ها


حسگر ها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

سایت آموزش رایانه و تجارت الکترونیک ، قطعات و اجزا جانبی کامپیوتر ، سخت افزار ، نرم افزار و اینترنت

مقالات کنترل

گردآوری و تدوین: ندا باقری

سنسور یا حسگر چیست؟

حسگر یا سنسور المان حس کننده ای است که کمیتهای فیزیکی مانند فشار، حرارت،، رطوبت، دما، و ... را به کمیتهای الکتریکی پیوسته (آنالوگ) یا غیرپیوسته (دیجیتال) تبدیل می کند. در واقع آن یک وسیله الکتریکی است که تغییرات فیزیکی یا شیمیایی را اندازه گیری می کند و آن را به سیگنال الکتریکی تبدیل می نماید.

سنسورها در انواع دستگاههای اندازه گیری، سیستمهای کنترل آنالوگ و دیجیتال مانند PLC مورد استفاده قرار می گیرند. عملکرد سنسورها و قابلیت اتصال آنها به دستگاههای مختلف از جمله PLC باعث شده است که سنسور بخشی از اجزای جدا نشدنی دستگاه کنترل اتوماتیک و رباتیک باشد. سنسورها اطلاعات مختلف از وضعیت اجزای متحرک سیستم را به واحد کنترل ارسال نموده و باعث تغییر وضعیت عملکرد دستگاهها می شوند.

حسگرهای رطوبت حسگر حرکت

زوج حسگر اولتراسونیک(مافوق صوت)

سنسورهای بدون تماس

سنسورهای بدون تماس سنسورهائی هستند که با نزدیک شدن یک قطعه وجود آن را حس کرده و فعال می شوند. این عمل به نحوی است که می تواند باعث جذب یک رله، کنتاکتور و یا ارسال سیگنال الکتریکی به طبقه ورودی یک سیستم گردد.

مثال هایی از کاربرد سنسورها

1-شمارش تولید: سنسورهای القائی، خازنی و نوری

2-کنترل حرکت پارچه و ...: سنسور نوری و خازنی

3-کنترل سطح مخازن: سنسور نوری و خازنی و خازنی کنترل سطح

4-تشخیص پارگی ورق: سنسور نوری

5-کنترل انحراف پارچه: سنسور نوری و خازنی

6-کنترل تردد: سنسور نوری

7-اندازه گیری سرعت: سنسور القائی و خازنی

8-اندازه گیری فاصله قطعه: سنسور القائی آنالوگ

مزایای سنسورهای بدون تماس یا همجواری

سرعت سوئیچینگ زیاد:

سنسورها در مقایسه با کلیدهای مکانیکی از سرعت سوئیچینگ بالائی برخوردارند، به طوریکه برخی از آنها (سنسور القائی سرعت) با سرعت سوئیچینگ تا 25KHz کار می کنند.

طول عمر زیاد:

بدلیل نداشتن کنتاکت مکانیکی و عدم نفوذ آب، روغن، گرد و غبار و ... دارای طول عمر زیادی هستند.

عدم نیاز به نیرو و فشار:

با توجه به عملکرد سنسور هنگام نزدیک شدن قطعه، به نیرو و فشار نیازی نیست.



خرید و دانلود  حسگر ها


رایانه ، فراهم کننده انقلاب آموزشی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

رایانه ، فراهم کننده انقلاب آموزشی

مقدمه بحث مربوط به استفاده آموزشی از رایانه در نظام آموزش و پرورش کشورهای در حال توسعه ، ویژه در دهه اخیر ، مورد مطالعه و مداقه وسیع قرار گرفته است. هم اینک نیز این مقوله در دستور کار برنامه ریزان ، مدیران ، محققان و اندیشمندان آموزش و پروش این کشور قرار دارد. این در حالی است که کشورهای صنعتی تا حدود زیادی به اصول اساسی و راهکارهای مناسبی برای بهره گیری از این ماشین در نظام آموزش های رسمی و غیر رسمی خود نایل شده اند و به نتایج امیدوار کننده ای نیز رسیده اند. در وضعیت حاضر ، گروهی از اندیشمندان و پژوهشگران درباره استفاده آموزشی از رایانه پا را فراتر گذاشته اند ، تا آن جا که ورود رایانه به خانه و مدرسه را مصادف با آغاز یک " انقلاب آموزشی" قلمداد می کنند. آنان اعتقاد دارند که رایانه علاوه بر یک منبع آموزشی برای تقویت و توسعه فرایند یاددهی – یادگیری در مدارس ، می تواند نقش یک منبع یادگیری مستقل ، خود آموز و رونق بخش رویکرد" تداوم یادگیری" را برای دانش آموزان ایفا کند و در واقع ، با بهره گیری منطقی از این ماشین آموزشی می توان آموزش و یادگیری را از دورن کلاس و مدرسه به منازل و محیط های خارج از مدرسه انتقال داد. علاوه بر این ، رایانه این توانایی را دارد که بازوی مدیریت نظام آموزش و پرورش – هم در ابعاد مدیریت کلان نظام و هم مدیریت کلاس و مدرسه – باشد. اما نکته اصلی این است که چگونه می توان به این امتیاز ارزشمند و تاریخی رایانه در عرصه فعالیت های آموزشی دست یافت ؟در این باره گفتنی است که قبل از هر اقدامی در یک جامعه ، باید توانایی ها و هنرهای آموزشی رایانه را مدیران و برنامه ریزان نظام آموزش و پرورش آن جامعه باور کرده باشند و سپس ترتیبی اتخاذ کنند تا معلمان و مدیران مدارس نیز آن را همانند پذیرش یک نوآوری آموزشی برای تقویت و توسعه فرایند یاددهی – یادگیری و همچنین مدیریت آموزشی کلاس و مدرسه بپذیرند و در فعالیت های آموزشی خود به آن اعتماد کنند. در این صورت ، قطعاً تحولی بنیادین برای بروز " انقلابی آموزشی " در نظام آموزش و پرورش آن جامعه بنا گذاشته شده است. ادامه ی مقاله را مطالعه نمائید!اونجا.کامWwW.oONjA.CoM

آموزش رسمی کافی نیست !همه مسؤولان و مدیران نظام آموزش و پرورش ممالک در حال توسعه باید به این آگاهی برسند که در عصر اطلاعات ، صرفاً تأمین " آموزش رسمی " برای دانش آموزان کافی نیست! وظیفه آنها بس سنگین تر است ؛ زیرا دانش آموزان " عمر" خود را در مدرسه می گذرانند و نباید آنان را از استفاده بهینه از عمرشان محروم کرد. مگر قریب به 12سال از عمر یک انسان تا این اندازه کم ارزش است که تنها به مجموعه ای از اطلاعاتی محدود شود که در اختیار او قرار می دهند.دانش آموز حق دارد در کنار بر خورداری از آموزش رسمی ، از سال های مدید عمر خویش بهتر استفاده کند ، با توانایی های افزون تری برای زندگی بزرگ سالی آماده شود و با قدرت سازگاری بیشتر با محیط پیرامون خویش به تعادل برسد. نظام آموزش و پرورش باید بتواند ، علاوه بر برنامه های درسی رایج – آموزش رسمی – با روش های نو ، خدمات متعددی به دانش آموزان ارائه کند. آموزش بهتر ، مؤثرتر و کیفی تر هنگامی معنای واقعی پیدا خواهد کرد که همه مسؤولان و دست درکاران نظام آموزش و پرورش وظیفه شغلی و بویژه وجدانی و اخلاقی خود را به خوبی انجام دهند ، انعطاف پذیر باشند و برای نقش دانش آموزان در آینده دل بسوزانند.



خرید و دانلود  رایانه ، فراهم کننده انقلاب آموزشی


ویروس های رایانه ای 30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

دانشگاه آزاد اسلامی

واحدگرگان

گروه کامپیوتر

موضوع :

ویروس های رایانه ای

استاد درس :

استاد مومنی

تهیه کننده :

سیده فاطمه ضیائی-زهرا رستمی

نیمسال:اول سال تحصیلی:85_8

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و... ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E مشخص شده است منبع آن اینترنت می باشد.

فهرست مطالب

عنوان

فصل اول :

ویروس کامپیوتری چیست؟.................................

مقایسه ویروس های بیولوژیکی و کامپیوتر.................

محل زندگی ویروس ها کجاست؟..............................

خصوصیات ویروس ........................................

مراحل زندگی ویروس ....................................

تاریخچه ویروس .........................................

برنامه های شبه ویروس..................................

دلایل ویروس نویسی......................................

کاربرد مفید ویروس.....................................

فصل دوم :

انواع ویروس..........................................

انواع ویروس های نسل جدید.............................

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها.....

فصل سوم :

آثار مخرب ویروس ها....................................

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری................................................

پاک سازی ویروس ها......................................

روش های پاک سازی ویروس ها..............................

فهرست منابع مورد استفاده...............................

فصل اول- آشنایی با ویروس های کامپیوتری

1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-2

ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-1

برنامه ای‌را ویروس می نامیم که همه ی ویژگی های زیر را دارا باشد:

1- تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.

2-قابلیت انجام تغییر در بعضی از برنامه ها.

3- قابلیت تشخیص این نکته که برنامه قبلا دچار تغییر شده است یا خیر.

4- قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس.

5- نرم افزارهای تغییر یافته ویژگی های 1 الی 4را دارا هستند.

اگر برنامه ای فاقد یک یا چند ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید.E-

مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرایی دارند. یعنی بیشتر ویروس ها در فایل های اجرایی جای می گیرند و آن ها را آلوده می کنند. و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین ویروس برنامه ای است که می تواند نسخه های اجرایی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیکر را آلوده کند.

از آن جایی که ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود انعکاسی(1) نیز می گویند.

با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن (2)و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند.زیرا:

a-اگر طول برنامه ویروس هزار بیت فرض شود.

b- اگر پنجاه در صد از بیت ها صحیح فرض شوند.

-c اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.

آنگاه احتمال به وجود آمدن ویروس برابر است با:

P=500!/1000500

با فرض فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عدد P برابر مقدار کوچک 1/10365 می شود که شانس بسیار کمی به وجود آمدن و تکامل ویروس به طور تصادفی است.-2



خرید و دانلود  ویروس های رایانه ای 30 ص


آزمون کتبی هفتمین دوره مسابقات آزمایشگاهی و رایانه استان اصفهان ـ فروردین 85 7 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

باسمه تعالی

آزمون کتبی هفتمین دوره مسابقات آزمایشگاهی و رایانه استان اصفهان ـ فروردین 85

1 ـ کدامیک از موارد زیر در مورد قابلیت‌های یک Memory Flash صدق نمی‌کند؟

الف ـ سرعت نوشتن اطلاعات در آن از EEPROM بیشتر است.

ب ـ حافظه‌ای است فقط برای خواندن اطلاعات

ج ـ حافظه‌ای با قابلیت پاک شدن مجدد است

د ـ در وسایلی چون دوربین دیجیتالی، چاپ‌گر و تلفن همراه به کار می‌رود.

2 ـ رمز عبور سیستم عامل در کدام حافظه ذخیره می‌شود؟

الف ـ Ram ب ـ Rom ج ـ CMOS د ـHard Disk

3 ـ کدام‌ یک از دستگاه‌های زیر جهت ثبت امضای دیجیتالی به کار می‌رود؟

الف ـ touch Pad ب ـ track ball

ج ـ graphic tablet د ـ touch screen

4 ـ وسیله لازم برای دریافت و ارسال داده‌ها در شبکه‌های WAN و LAN به ترتیب … و … می‌باشند.

الف ـ کارت شبکه ـ مودم ب ـ هاب ـ مودم

ج ـ سوئیچ ـ کارت شبکه د ـ مودم ـ کارت شبکه

5 ـ بهترین مکان برای نگهداری نسخه‌های پشتیبانی امنیتی کجاست ؟

الف ‌ـ CD - Rom ب ـ Hard Disk ج ـ Buffer د ـ Cache

6 ـ کدام یک از موارد زیر جزء مزایای شبکه‌های کامپیوتری نیست؟

الف‌ ـ امنیت اطلاعات ب ـ اشتراک سخت افزار

ج ـ اشتراک داده‌ها د‌- حذف محدودیت‌های جغرافیایی

7 ـ کدام یک از وظایف سیستم عامل نیست؟

الف ـ مدیریت دستیابی به اطلاعلات

ب ـ ترجمه زبان‌های برنامه‌نویسی به زبان ماشین

ج ـ زمان‌بندی اجرای دستورالعمل‌های یک برنامه

د ـ رابط بین سخت‌افزار و کاربر

8 ـ یک DVD با ظرفیت G 17 حداکثر چند کاراکتر را می‌تواند در خود ذخیره کند .

الف ـ 5× 230×7/1 ب ـ 5× 220×17 ج ـ 5×30 2×4/3 د ـ 5×20 2×4/3

9 ـ وقتی می‌گوییم سرعت یک پردازنده MHZ 200 است یعنی پردازنده آن در چه مدت زمان یک پالس ایجاد می‌کند؟

الف ـ 109×5 ب ـ 9- 10×5 ج ـ 108×2 د ـ 8-10 ×2

10 ـ در یک کامپیوتر 16 بیتی عدد 1025 چگونه نشان داده می‌شود؟

الف ـ 0000010000000000 ب ـ 1000010000000000

ج ـ 0000010000000001 د ـ 1000010000000001

11 ـ حاصل تفریق عدد 2(101) از عدد 2(100000) کدام است؟

الف ـ 2(100101) ب ـ 2(11101) ج ـ 2(11011) د ـ 2(10111)

12 ـ ظرفیت دیسکی با 1024 سیلندر و 5 عدد هد و 40 عدد قطاع در هر شیارکه هر قطاع 512 بایت است ، برابر است با :

الف ـ 100 مگا بایت ب ـ 100 کیلو بایت

ج ـ 100 گیگا بایت د ـ 100 هزار بایت

13 ـ کدام گزینه با بقیه متفاوت است؟

الف ـ Head ب ـ Track ج ـ Sector د ـ Cylinder

14 ـ چه عواملی تعیین کننده‌ی برتری یک رایانه شخصی بر دیگری است؟

الف ـ حجم رایانه و سرعت انجام عملیات

ب ـ ظرفیت حافظه ‌، قابلیت و سرعت انجام عملیات

ج ـ ظرفیت حافظه و سرعت انجام عملیات

د ـ قابلیت، سرعت انجام عملیات و حجم رایانه

15 ـ به محل اتصال لوازم جانبی کامپیوتر … گویند.

الف ـ port ب ـ bus ج ـ bridge د ـ connector

16 ـ پس از cut کردن یک فایل یا فولدر حداکثر چند مرتبه می‌توان عملیات paste انجام داد؟

الف ـ 1 مرتبه ب ـ 12 مرتبه ج ـ 16 مرتبه د ـ به دفعات دلخواه

17 ـ کدام عملیات از طریق منوی کلیک راست روی درایوهای دیسک سخت امکان پذیر نیست؟

الف ـ Format ب ـ Open ج ـ Explore د ـ Disk copy

18 ـ برای نصب کارت صوتی از ............ استفاده می‌کنند.

الف ـ Speech در پنجره Control Panel

ب ـ ADD/REMOVE PROGRAM در پنجره Control Panel

ج ـ ADD NEW HARDWARE در پنجره Control Panel

د ـ SOUND AND MULTIMEDIA در پنجره Control Panel

19 ـ کدام گزینه غلط است؟

الف ـ به کمک Recycle Bin اطلاعات حذف شده از فلاپی دیسک قابل بازیابی است.

ب ـ از طریق Recycle Bin نمی‌توان فایل‌های حذف شده را تغییر نام داد.

ج ـ با حذف میانبرها اطلاعات اصلی مرتبط با آن‌ها حذف نمی‌شود.

د ـ امکان دسترسی سریع به برنامه‌های منتخب از طریقQuick lunch صورت می‌گیرد.

20 ـ از ملزومات ارتباطات ........... است .

الف ـ سرویس‌های ON LINE ب ـ کانال‌های ارتباطی

ج ـ پست صوتی د ـ تلفن تصویری

21 ـ رعایت نکردن کدام یک ازموارد زیر درافزایش SPAM (هرزنامه‌ mail ـ E) تاثیربه‌سزایی دارد.

الف ـ تنها افراد مجاز حق جمع‌آوری اطلاعات را دارند.

ب ـ اطلاعات جمع‌آوری شده برای یک منظور نباید برای مقاصد دیگر بکار رود.

ج ـ اطلاعات افراد بدون اجازه خودشان نباید تغییر یابد و یا در اختیار دیگران گذاشته شود.

د ـ استفاده از شبکه‌ها برای مبادله اطلاعات نمی‌تواند روش مناسبی باشد.

22 ـ ‌مزیت سرویس «وب» بر دیگر سرویس‌های اینترنت چیست؟

الف‌ ـ دسترسی سریع‌تر به آن ب ـ تعاملی بودن آن

ج ـ چند رسانه‌ای بودن آن د ـ حجم کمتر آن

23 ـ عمل fetch ، از وظایف ......... است .

الف ـ حافظه‌ی CMOS ب ـ کارت گرافیکی ج ـ ریز پردازنده د ـ واحد حساب و منطق

24 ـ کدام عبارت «پروتکل» را توصیف می‌کند؟

الف ـ استانداردی که امکان برقراری ارتباط بین مترجم یک زبان برنامه‌نویسی و سیستم‌های عامل مختلف را فراهم می‌کند.

ب ـ استانداردی که ترکیب تصویر و صدا را در برنامه‌های رایانه‌ای فراهم می‌کند.

ج ـ یک قالب‌بندی برای پرونده‌ها که امکان نمایش آن‌ها را مستقل از برنامه کاربردی که آن‌ها ایجاد کرده،فراهم می‌آورد.

د ـ روشی استاندارد برای برقراری ارتباط

25 ـ کدام یک از موارد زیر مرورگراست؟

الف ـ Opera ب ـ Netscape ج ـ Internet Explorer د ـ هر سه مورد

26 ـ کدام یک از گزینه‌های زیر برای اتصال به اینترنت نیاز نمی‌باشد؟

الف ـ کارت اینترنت ب ـ خط تلفن ج ـ نرم‌افزار مرورگر د ـ کارت شبکه

27 ـ اگر بخواهیم با استفاده از ایمیل شخصی در یاهو، نامه‌ای را به چند نفر همزمان بفرستیم بین آدرس آن‌ها کدام یک از نشانه‌های زیر قرار می‌گیرد؟

الف ـ dash ب ـ underline ج ـ comma د ـ semicolon

28 ـ‌ برای فارسی نمودن اعداد در پنجره Equation Editor کدام مسیر را طی می‌کنیم؟

الف ـ (انتخاب فونت فارسی )Number / / Define Style /

ب ـ (انتخاب فونت با پسوند B ) Number / / Define Style /

ج ـ (انتخاب فونت فارسی ) Matrix _ Vector / / Define Style /

د ـ ( انتخاب فونت با پسوند‌ B ) Matrix _ Vector / / Define Style /

29 ـ نامه‌های توده‌ای که متن یکسان ولی اسم و آدرس متفاوت دارند به کمک ابزار …. در Wordتولید می‌شوند.

الف ـ Mail Merge از منوی tools ب ـ Protect Document از منوی tools

ج ـ File / Page Setup /Layout د ـ / Margine File / Page Setup

30 ـ کدام عملیات بر روی Auto Shape امکان‌پذیر نیست؟

الف ـ Rotate ب ـ Add Text ج ـ Ungroup د ـ Shadow Style

31 ـ می‌خواهیم در محیط Excel اگر متن طولانی‌تر از عرض سلول شود، متن در آن سلول به سطر بعدی برود، کدام مورد نیاز است؟

الف ـ روی سلول راست کلیک می‌کنیم از گزینه Insert گزینه Text Format و سپس گزینه

Wrap Text را انتخاب می‌کنیم.

ب ـ از منوی Format گزینه Cells برگه Font و سپس گزینه Wrap text را انتخاب می‌کنیم.

ج ـ روی سلول کلیک راست کرده وگزینه Properties و سپس گزینه Wrap text را انتخاب می‌کنیم.

د- روی سلول کلیک راست می‌کنیم از گزینه Cells Format برگه Allignment وسپس گزینهWrap text را انتخاب می‌کنیم.

32 ـ اگر بخواهیم سلول‌های B1 تا B5 را با هم جمع نموده و نتیجه را بر حاصل جمع از سلول D1 تا D5 تقسیم نماییم و نهایتاً پاسخ را به توان دو برسانیم کدام صحیح است.

الف ـ Sum (B1:B5) /(D1:D5)^2 ب ـ Sum (B1:B5) / Sum (D1:D5))^2 (

ج ـ Sum (B1:B5 / D1:D5)^2 د ـ 2^Sum (B1:D5)

33 ـ فرمول (D1 : D5 ; B5 : B10 ) Average کدام عمل را انجام می‌دهد.

الف ـ معدل‌گیری از خانه‌های B 5 تا D5

ب ـ تقسیم خانه‌های B5 بر B10 و D1 بر D5 و سپس معدل‌گیری از حاصل آن‌ها

ج ـ میانگین مجموع خانه‌های B5 تا B10 و D1 تا D5

د ـ مجموع B5 تا B10 را بر مجموع D1 تا D5 تقسیم می‌کند.

34 ـ در برنامه زیر اگر K >100 باشد هدف کدام است

الف ـ محاسبه فاکتوریل عدد K ب ـ محاسبه فاکتوریل رقم صدگان K

ج ـ محاسبه فاکتوریل رقم دهگان K د ـ محاسبه فاکتوریل رقم دهگان N

K Input

1 0 MOD K \ 10) ( =R

R ) ( NF ?

END

(N ) NF Function

1 = F

N TO 1 = J F OR

J * f = f

NEXT J

NF=F

FUNCTION END

35 ـ در برنامه شماره قبلی اگر 1350 = K باشد خروجی برابر است با:

الف ـ 120 ب ـ 6 ج ـ صفر د ـ 1

36ـ اگر ورودی عدد 15096 باشد خروجی برابر است با :

Cls:input n: s=0:k=0

While n>0

S=s*10+n mod 10

K=k+1

N=n\10

wend

الف ـ 30 ب ـ 5 ج ـ 15096 د ـ 69051

37 ـ در برنامه زیر اگر 18 = N و 12 = M باشد خروجی کدام است :

Cls :input n,m : z=m*n

While m>0

R=n mod m

N=m

M=r

Wend

K=z\n : ? k,n : end

الف ـ 6 و 6 ب ـ 6 و 216 ج ـ صفر و 36 د ـ 6 و 36

38 ـ اولین عددی که در برنامه‌ی زیر چاپ می‌شود کدام است؟

Cls

For n=2 to 1000



خرید و دانلود  آزمون کتبی هفتمین دوره مسابقات آزمایشگاهی و رایانه استان اصفهان ـ فروردین 85 7 ص