آل شاپ

۴۷۹ مطلب در مهر ۱۴۰۰ ثبت شده است

  • ۰
  • ۰
این نیازها شامل ابتدایی ترین واساسی ترین نیازها هستند که برای ادامه ی بقا ضرورت دارند مانند آب، هوا، غذا و... این نیازها اساسی ترین نیازها در سلسله مراتب مازلو هستند که اگراین نیازها برآورده نشوند بقیه نیازها دراولویت قرار نمی گیرند. که این نیازها به طبع درهرمرحله ای باید برآورده شوند ون نیاز هرمحل هستند ودر این محل نیز همانند هرمحل دیگر ساختارهای لازم ایجاد واین نیازها به طور معمول برآورده می شوند. 2- نیازهای امنیت: نیازهای امنیتی برای بقا اهمیت دارند اما به اهمیت نیازهای فیزیولوژیکی نیستند. ...
  • Ali Yaghoobi
  • ۰
  • ۰
نوع فایل : ورد تعداد صفحات : 56 صفحه با 30 % تخفیف ویژه فقط 3900 تومان انرژی الکتریکی ، امروزه به عنوان عمده ترین منبع انرژی مصرفی در جهان مطرح است . اغلب فعالیتهای اقتصادی ، صنعتی و حتی زندگی روزمره به نوعی بر پایه استفاده از این انرژی شکل گرفته و بسرعت در حال توسعه هستند . با توجه به برتریهای مختلف این انرژی نسبت به سایر انرژی ها ، مانند سادگی تبدیل ، عدم ایجاد آلودگی و سهولت در انتقال ، منابع انرژی اولیه دیگر مانند نفت و گاز عموماً ابتدا به این انرژی تبدیل شده و سپس به مصرف می رسند . در ...
  • Ali Yaghoobi
  • ۰
  • ۰
اساساً دلیل مبهم بودن مفهوم هنر در روزگار ما آن است که بیش از اندازه راجع به آن فکر کرده و حرف می زنیم . ما از موهبت درک اشیا به کمک حواس غافل شده ایم . نزد ما مفهوم از ادراک فاصله گرفته است و تفکرات ما در عالم انتزاعی سیر می کند. چشمان ما به ابزارهایی برای بازشناسی و اندازه گیری تقلیل یافته اند و بدین ترتیب ما از فقدان ایده هایی که بتوان آن ها را با تصاویر بیان کرد و ناتوانی از کشف معنای آنچه می بینیم رنجور شده ایم . برای درک هنر در طول زمان راه های زیادی توسط بشر ...
  • Ali Yaghoobi
  • ۰
  • ۰
نوع فایل : ورد تعداد صفحات : 36 صفحه دستگاه سوئیچ دیجیتال به عنوان قلب و مرکز کلیه ارتباطات تلفنی محسوب می شو د. با توجه به اهمیتی که ارتباطاتی نظیر تلفن، اینترنت، فاکس و ... در زندگی امروز به عهده دارند، سرویس و نگهداری و همچنین ارائه خدمات به مشترکین از طریق سالنهای دستگاه در مراکز تلفن اهمیت مضاعفی پیدا کرده است و وظیفه افرادی که در این مراکز مسئولیت دارند از یک سو نگهداری و سرویس خود دستگاه و از طرف دیگر ارائه خدمات به مشترکین می باشد. خدماتی نظیر قطع و وصل و دایر کردن سرویسهای ویژه و مزاح ...
  • Ali Yaghoobi
  • ۰
  • ۰
ویروس هپاتیت B یکی از جدی‏ ترین انواع هپاتیت را سبب می‏شود. این بیماری شایع تر و بسیار مسری‏ تر از ایدز است. تقریباً 2/1 میلیون آمریکایی با HBV آلوده هستند و در کشور ما حدود 2 میلیون نفر به این ویروس آلوده اند و از این تعداد سیصد هزار نفر مبتلا به هپاتیت B شده ‏اند. هپاتیت B ممکن است در حدود 5% بیماران به یک بیماری مزمن ( که بیش از 6 ماه طول می‏کشد ) تبدیل شود. اگر بدون درمان رها شود، خطر بروز سیروز ( فرسودگی کبد ) و سرطان کبد افزایش می‏یابد.       ...
  • Ali Yaghoobi
  • ۰
  • ۰
درگذشته که واحدهای تجاری کوچک بود، حسابرس می توانست از طریق رسیدگی به جزئیات کلیه ی مبادلات از صحت سوابق ومدارک حسابداری و گزارش های مالی اطمینان حاصل کند.به موازات رشد وتوسعه ی واحدهای تجاری در قرن بیستم، انجام رسیدگی جامع به کلیه معاملات، سوابق ومدارک حسابداری به تدریج غیرعملی شد وروش رسیدگی کلی در حسابرسی تدریجا به رسیدگی به بخشی از سوابق ومدارک حسابداری با استفاده از آزمون های حسابرسی تغییر شکل داده است.رسیدگی به تمام اسناد ومدارک پشتوانه، امروزه(به جز در شرکت های کوچک) نه امکان پذیر ونه مقر ...
  • Ali Yaghoobi
  • ۰
  • ۰
نقد نگارگری در دوران صفویه در 25 اسلاید پاورپوینت ...
  • Ali Yaghoobi
  • ۰
  • ۰
صلیب سرخ " نام سازمانی بین المللی است که درنتیجه ی مساعی فردی به نام " ژان هانری دونانت " Dunant Jean Henry  '' (1910-182) وبه منظور تخفیف آلام انسانی ، و حفظ و پیشرفت بهداشت عمومی ، بر طبق موافقتنامه ی ژنو درسال 1864 تشکیل شد . در سال 1862، دو نانت ، کتاب " خاطره ای از سولفرینو ( Solferino ) "  دهکده ای در شمال غربی Mantua واقع در شمال ایتالیاست که در1859 صحنه جنگ خونینی ، بین قوای اتریش و متحدان فرانسوی و ساردنی ، رخ داد که جمعاً حدود 50 هزار نفر تلفات به بار آورد را منتشر کرد و ...
  • Ali Yaghoobi
  • ۰
  • ۰
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند : - شناسایی بخشهایی که باید تحت محافظت قرار گیرد . - تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد . - تصمیم گیری درباره چگونگی تهدیدات - پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظرهزینه به صرفه باشد . - مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن ...
  • Ali Yaghoobi
  • ۰
  • ۰
باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد. امروزه بستر فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود.   & ...
  • Ali Yaghoobi