فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد آناتومی‌ و کینزیولوژی‌ مفصل HIP 146 ص

اختصاصی از فایل هلپ تحقیق در مورد آناتومی‌ و کینزیولوژی‌ مفصل HIP 146 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 128

 

فصل‌ 1

آناتومی‌ و کینزیولوژی‌

مفصل‌ Hip

کینزیولوژی‌

مفصل‌ هیژ یک‌ نمونه‌ از مفاصل‌ Ball and Socket در بدن‌ می‌باشد که‌ دارای‌ سه‌درجه‌ آزادی‌ و سه‌ محور حرکتی‌ می‌باشد که‌ محورهای‌ حرکتی‌ مفصل‌ هیژ شامل‌ مواردزیر می‌باشد:

محور عرضی‌ Transverse که‌ در صفحة‌ فرونتال‌ قرار دارد و حرکت‌ flex و extحول‌ ان‌ انجام‌ می‌شود.

محور عمودی‌ Vertical که‌ در وضعیت‌ نوترال‌ مفصل‌ منطبق‌ با محور مکانیکال‌اندام‌ تحتانی‌ می‌باشد و حرکت‌ Rot حول‌ آن‌ انجام‌ می‌شود.

محور قدامی‌ خلفی‌ Ant. post که‌ در وضعیت‌ ساژینال‌ قرار دارد و حرکت‌ Abd وAdd حول‌ آن‌ انجام‌ می‌شود. علاوه‌ بر این‌ سه‌ محور دو محور دیگر نیز در اندام‌ تحتانی‌وجود دارد.

محور مکانیکال‌ mechanical این‌ محور از مرکز مفاصل‌ اندام‌ تحتانی‌ میگذرد و به‌طور نرمال‌ با محور آناتومیک‌ ران‌ که‌ از میان‌ تندی‌ خمود می‌گذرد زاویه‌ای‌ تشکیل‌ می‌دهدحدود 7-5 علت‌ ایجاد این‌ زاویه‌ فاصله‌ است‌ که‌ بین‌ سر خمور و تند خمور بواسطه‌ی‌گردن‌ خمود ایجاد شده‌ است‌. در ناحیه‌ی‌ ساِ پا محور مکانیکال‌ و محور آناتومیک‌ بر هم‌منطبق‌ می‌باشند.

محور آناتومیک‌: این‌ محور در امتداد استخوانهای‌ اندام‌ مربوطه‌ می‌باشد محورآناتومیک‌ ران‌ و ساِ پا در امتداد هم‌ نمی‌باشند بلکه‌ با هم‌ زاویه‌ای‌ می‌سازند که‌ به‌ طرف‌خارج‌ باد می‌شود و بنا زاویه‌ والگوس‌ فیزیولوژیک‌ (valgas angle) نامیده‌ می‌شود.

مفصل‌ هیژ از دو سطح‌ مفصلی‌ ساخته‌ شده‌ است‌ حفرة‌ استابولوم‌ و سر استخوان‌خمود.

خمود: بزرگترین‌ و قویترین‌ استخوان‌ بدن‌ است‌. سر استخوان‌ خمود حدود 23 سطح‌یک‌ کره‌ را می‌سازد و به‌ قطر 4 تا 5 سانتیمتر است‌. سر خمود به‌ طور کامل‌ توسط‌غضروف‌ مفصلی‌ پوشیده‌ شده‌ است‌. به‌ جز قسمت‌ کوچکی‌ در مرکز آن‌ به‌ نام‌ Fovea که‌محل‌ اتصال‌ لیگامان‌ Teres می‌باشد. غضروف‌ مفصلی‌ سر خمور در قسمت‌ داخلی‌ وفوقانی‌ ضخیمتر است‌ تا قسمت‌ peripheral سر خمود بواسطه‌ی‌ گردن‌ خمود به‌ طورمایل‌ به‌ طرف‌ داخل‌، بالا و جلو متوجه‌ است‌.

استابولوم‌: در سح‌ خارجی‌ استخوان‌ لگن‌ قرار دارد. درست‌ مثل‌ فیوژن‌ سه‌استخوان‌ ایسکیوم‌، ایلیوم‌ و پومیس‌ استابولوم‌ تقریبا به‌ اندازه‌ یک‌ نیمکره‌ می‌باشد و فقط‌قسمت‌ محیطی‌ ل‌آن‌ که‌ به‌ شکل‌ نعل‌ اسب‌ است‌ دارای‌ پوشش‌ غضروفی‌ می‌باشد. قسمت‌مرکزی‌ آن‌ بنام‌ حفره‌ی‌ استابولار (acetabular fossal) می‌باشد و فاقد پوشش‌ غضروفی‌می‌باشد و توسط‌ بافت‌ چربی‌ و لیگامان‌ ترس‌ پوشیده‌ است‌. قسمت‌ محیطی‌ آن‌ که‌ دارای‌پوشش‌ غضروفی‌ می‌باشد در طرف‌ پائین‌ توسط‌ یک‌ بریدگی‌ عمیق‌ بنام‌ acetabularnothch قطع‌ شده‌ است‌ و به‌ آن‌ شکل‌ یک‌ نعل‌ اسب‌ داده‌ است‌. عمق‌ حفرة‌ استابولوم‌ توسط‌یک‌ لیدی‌ فیبروکارتیلاژی‌ به‌ نام‌ acetabulum labrum زیاد شده‌ است‌. این‌ لابودم‌ علاوه‌بر افزایش‌ عمق‌ حفره‌، به‌ نحوی‌ است‌ که‌ سرخمود را دربر می‌گیرد و به‌ نگهداری‌ سرخموددر داخل‌ حفره‌ کمک‌ می‌نماید. غضروف‌ مفصلی‌ حفرة‌ استابولوم‌ در قسمت‌ خارجی‌ (به‌خصوص‌ فوقانی‌) ضخیمتر از قسمت‌ مرکزی‌ می‌باشد. استابولوم‌ به‌ سمت‌ خارج‌، پایین‌ وجلو متوجه‌ است‌. در یک‌ مقطع‌ عمودی‌ از استابولوم‌ دیده‌ می‌شود که‌ حفره‌ی‌ مزبور به‌طرف‌ پایین‌ متوجه‌ است‌ و زاویه‌ای‌ حدوده‌ ْ40-30 با صفحه‌ی‌ افقی‌ می‌سازد بطوریکه‌قسمت‌ فوقانی‌ حفره‌ مثل‌ سقفی‌ روی‌ سر خمود را می‌پوشاند. این‌ پوشش‌ و این‌ زاویه‌ فوِدر استابیلیتی‌ مفصل‌ نقش‌ مهمی‌ را دارد و میزان‌ آن‌ را توسط‌ زاویه‌ (W)wiberg اندازه‌می‌گیرند که‌ حدود ْ30 می‌باشد.

سقف‌ حفرة‌ استابولوم‌ در زمان‌ W.B بیشترین‌ فشار را تحمل‌ می‌نماید، در نتیجه‌ هم‌غضروف‌ مفصلی‌ استابولوم‌ و هم‌ سرخمور در قسمت‌ فوقانی‌ از همه‌ ضخیمتر می‌باشد.

زاویه‌های‌ خمور: دو زاویه‌ بین‌ گردن‌ خمور و تند خمور وجود دارد. در سیر تکاملی‌،تندی‌ خمور، تنه‌ی‌ خمور به‌ تدریج‌ ext , med Rot , Add


دانلود با لینک مستقیم


تحقیق در مورد آناتومی‌ و کینزیولوژی‌ مفصل HIP 146 ص

تحقیق درمورد مقایسه ویندوز xp و 2003

اختصاصی از فایل هلپ تحقیق درمورد مقایسه ویندوز xp و 2003 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

مقایسه ویندوز xp و 2003

مایکروسافت ویندوز سرورNT و ویندوز سرور 2000 را به صورت پیش فرض، غیر ایمن طراحی کرده است . گرچه مایکروسافت و ساز و کارهای امنیتی متعددی ایجاد کرده است ، اما نصب آنها به عهده کاربران است . این در حالی است که وقتی مایکرو سافت ویندوز 2003 را انتشارداد ، با این کار ، فلسفه جدید این است که باید به صورت پیش فرض ایمن باشد. این ایده بسیار خوبی است ، اما مایکروسافت نتوانست در ویندوز2003 آن را به طور کامل پیاده کند . با آن که ویندوز 2003 را انتشار داد ، با این کار ، فلسفه خود را تغییر داد. اما با انتشار و ساخت ویندوز xp بر این مسئله فایق آمد. هم اکنون برخی از ویژگی های ویندوز xp و ویندوز 2003 را بیان می کنیم تا به تفاوت های موجود پی ببریم.

ویژگی های ویندوز 20031- برای ویندوز سرور 2003 میتوانید در نقش یک کنترل کننده دامنه ( domin Contoller ) ، یک سرور عضو ( member server )، سرور پایه( )سرور فایل ( )، سرور پرینت ( ) ، سرور پایانه ( ) و یا حالت های متعدد دیگر عمل کند. یک سرور همچنین می تواند ترکیبی از این نقش ها را به عهده داشته باشد. 2- ویندوز2003 از ابزاری برخوردار است که محدوده امنیتی و ابزار تحلیل ( And Analysis Tool Security Configuration ) نامیده می شود . این ابزار به شما اجازه می دهد که خط مشی امنیتی جاری سرور را با خط مشی امنیتی لیست پایه که درون یک فایل الگو قرار دارد ، مقایسه کنید .

3- تغییر دادن اعتبارهای داخلی

سالها مایکرو سافت به شما توصیه کرده است که نام کاربر مدیر ا( Administrator account ) را تغییر دهید و قابلیت ایجاد کاربر میهمان ( Quest account ) را غیر فعال کنید تا به وضعیت امنیتی خوبی دست یابید. در ویندوز سرور 2003، به صورت پیش فرض ، قابلیت ایجاد کاربر مهمان غیر فعال شده است ، اما وظیفه تغییر نام مدیر سیستم همچنان بر عهده شما است . این تغییر نام ، ایده خوبی است زیرا هکر ها و مهاجمان معمولی سعی می کنند تا به ( Administrator account ) آسیب بر سانند . تعداد زیادی از ابزارهای هک وجود دارد که نام اصلی Administrator account را از طریق امتحان S I D پیدا می کنید .

Xp ویژگی های ویندوز ۱- کمک به حفاظت از کامپیوتر شما از پیوست های خطرناک ویندوزXP سرویس پک 2 با هشدار در مورد پیوست های نا امن ممکن از کامپیوتر شما در مقابل ویروس هایی که از طریق Internet Explorer , Outllook Express , Windows Messenger گسترش می یابند دفاع می کند. ۲- بهبود بخشیدن به امنیت شما بر روی وب از اطلاعات محرمانه شما بر روی فایل ها روی کامپیوتر شخصی تان بوسیله تنظیمات امنیتی نگهبانی و حفاظت می کند. ۳- پرهیز ازدانلود های نا امن تنظیم Internet Explorer Information Bar که در مورد دانلود های نا امن به شما هشدار می دهد و انتخاب را به شما واگذار میکند تا از دانلود آن فایل هائی که می توانند خطرناک باشند جلوگیری کنید. pop-up ۴- کاهش های آزار دهنده Internet Explorer pop-up Blocker جستجو و گردش در اینترنت را با کمک به شما در کاهش آگهی و تبلیغات نا خواسته و نوشته های pop-up وقتی که شما در حال وب گردی هستید برای شما لذت بخش تر میکند. Firewall ۵-بکار گیری دیواره آتش دیواره آتش قدرتمند ویندوز اینک در به صورت پیش فرض روشن است. این به حفاظت ویندوز XP در مقابل ویروس ها و کرم ها که در در اینترنت گسترده شده اند کمک میکند. ۶- به کار گیری تنظیمات امنیتی شما Windows security center جدید به شما اجازه میدهد تا به راحتی وضعیت امنیتی خود را بررسی کنید و بر تنظیمات امنیتی خود مدیریت کنید. ۷- دریافت جدیدترین بروز ترین بروزرسانی به آسانی افزوده شدن بروز رسانی اتوماتیک ویندوز ایکس پی بروز رسانی را راحت تر کرده است به علاوه اینکه اضافه شدن فناوری جدید به قسمت Help Dial-up customer بازدهی بروز رسانی ها را افزایش داده است. ۸- کمک به شما برای حفاظت از آدرس های پست الکترونیک باز سازی Outlook Express بوسیله محدود سازی آدرس ایمیل شما به کاهش ایمیل های ناخواسته به وسیله Spam ها کمک میکند. Wireless۹- به کار گیری فناوری بدون دردسر xpپشتیبانی از wireless را بهبود بخشیده و فرایند یافتن و وصل شدن به شبکه های بی سیم را برای شما در خانه یا سفر ساده کرده است.


دانلود با لینک مستقیم


تحقیق درمورد مقایسه ویندوز xp و 2003

تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از فایل هلپ تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

تحقیق درمورد مقدمهای بر HTML و طراحی صفحات وب

اختصاصی از فایل هلپ تحقیق درمورد مقدمهای بر HTML و طراحی صفحات وب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 116

 

مقدمه‌ای بر HTML و طراحی صفحات وب

هر کسی می‌تواند سایت web متعلق به خود ایجاد نموده و سپس به عموم مردم دنیا توسط اینترنت معرفی نماید. بعضی از صفحات web متعلق به تجارت و بازرگانی که همراه با سرویسهای متعدد فروشی است و بعضی دیگر برای در دسترس قرار دادن اطلاعات فردی خود می‌باشد. ما باید تصمیم بگیریم که صفحة web مورد نظرمان چگونه و مانند چه نوع صفحه‌ای باشد.

تمام صفحات وب با HTML نوشته می‌شوند. HTML به شما توانایی تعیین فرمت متن و اضافه کردن گرافیک – صدا- تصویر ویدئویی همراه باقابلیت ضبط بصورت متنی با فیلهای اسکی که هر کامپیوتری می‌تواند آنرا بخواند می‌دهد البته برای ارجای صدا یا تصاویر ویدئویی کامپیوتر باید دارای سخت افزارهای لازم را دارا باشد. کلیدهای مربوط به برنامه‌نویسی توسط HTML تک گفته می‌شود این تگها دورن دو علامت کوچکتر (<) و بزرگتر(>) قرار می‌گیرند.

از آنجائیکه برنامه‌های نرم‌افزاری متعددی برای ساختن کدهای HTML وجود دارد بنابر این فراگیری HTML بمعنای این است که شما هرگز به نوع برنامه‌ای محدود نخواهید شد. در واقع شما قادر خواهید بود که هر آنچه مورد نیاز شماست بدون تلاش در یک نر‌م‌افزار گیج کننده بدست آورید بطوریکه نیازی به روز درآوردن نرم‌افزار نخواهید

داشت.

اینترنت HTML,WEB

بطور بسیار ساده اینترنت مجموعه‌ای از کامپیوترها ی جهانی می‌باشد که تمام آنها به یکدیگر متصل هستند بطور نمونه بعضی از مردم در دانشگاهها و شرکتهای بزرگ هستند که 24 ساعته به اینترنت متصل هستند. در صورتیکه دیگران با استفاده از یک مودم کامپیوتر خانگی خود را در مدت زمانی مخصوص در روز به این شبکه متصل می‌کنند بدون توجه به اتصال هنگامیکه شما متصل می‌باشید شما و کامپیوترتان یک جزئی از اینترنت شده و با دیگر کامپیوترهایی که در آن لحظه متصل می‌‌باشند ارتباط برقرار کرده‌اید.

World wide web در جای خود بسیار لطیف‌تر و زیباتر است بطوریکه شامل مجموعه‌ای از صدها میلیون سند که همیشه بطور سریع قابل تغییر می‌باشند است که همه آنها در محلی از اینترنت بصورت HTML قرار گرفته‌اند.

HTML خود دارای دو مشخصه اساسی است یک فوق متن و دیگری عمومیت آن. در فوق متن می‌توان پیوندی در صفحة web ایجاد کرد که این پیوند بیننده را به هر صفحة دیگر و یا بطور کلی به هر جای دیگر راهنمایی کند. بدین صورت که به اطلاعات درون web می‌توان از جهتهای بسیار متفاوت دسترسی پیدا کرد. و اما عمومیت بدین معناست که چون سندهای HTML بصورت کدهای ASCII و یا فایلهای فقط متنی ضبط و ذخیره می‌شود بنابراین باید هر کامپیوتر می‌تواند صفحة web را بخواند اصلاَ مهم نیست که بینندگان صفحات وب از مکینتاش استفاده می‌کنند یا از ماشینهای با سیستم عامل windows و یا در یک جعبه unix پس web برروی همه باز است.

ظاهر مختلف Browser ها


دانلود با لینک مستقیم


تحقیق درمورد مقدمهای بر HTML و طراحی صفحات وب

مقاله درباره طراحی لباس با کمک کامپیوتر (CAD)

اختصاصی از فایل هلپ مقاله درباره طراحی لباس با کمک کامپیوتر (CAD) دانلود با لینک مستقیم و پر سرعت .

مقاله درباره طراحی لباس با کمک کامپیوتر (CAD)


مقاله درباره طراحی لباس با کمک کامپیوتر (CAD)

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:27

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است.

طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.

یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.

کامپیوترها به چهار گوره تقسیم می شوند:

1- پردازنده مرکزی MAINFRAME

کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است.

2- کامپیوتر کوچک MINICOMPUTER

3- کامپیوتر خانگکی HOME COMPUTER

4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد.

خطوط پیشکل ، بردار ، برش الگو

برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد.

1- خواندن دستورالعملها (قسمت ورودی)

2- ضبط کردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛

3- اجرای عملیات منطقی و محاسبات

4- نظارت بر اجرای کلیه و عملیات

5- چاپ یا ظاهر کردن نتایج (قسمت خروجی)

کاربرد کامپیوتر در الگو و دوخت

تعداد محدودی از کارخانجات بزرگ تولید لباس از کامپیوتر استفاده می کنند. بسیاری از آنها معتقدند که با کامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح کرد و این دستگاه در برش الگو کاربردی ندارد. برخی از دلائل عدم استفاده از کامپیوتر عبارت است از :

1- شرکت هایی که سرمایه زیادی دارند. و طرفدارتکنولوژی مدرن جدیدند و در صدد بالابردن کیفیت کار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری که بر روی محصولات کارخانه بجا خواهد گذارد این دستگاه را برای تسریع کارهای مربوط به الگو و دوخت می خرند و استفاده می کنند، لیکن تولیدیها و شرکتهای کوچک به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده کنند.


دانلود با لینک مستقیم


مقاله درباره طراحی لباس با کمک کامپیوتر (CAD)