فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره سهام

اختصاصی از فایل هلپ تحقیق درباره سهام دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 77

 

1-1) مقدمه :

امروزه یکی از هدفهای بلند مدت شرکتها ایجاد نقدینگی برای صاحبان شرکتها وتضمین آینده ای روشن برای افزایش سرمایه گذاری آنان در شرکت می باشد. به عبارت دیگر باید حداکثر کردن ثروت صاحبان شرکت ( حداکثر کردن ارزش سهام شرکت ) یکی از مهمترین هدفهای شرکتها می باشد. هدفها وسیاست ها توسط صاحبان شرکتها (سهامداران) و بوسیله مدیران منتخب آنان ( هیات مدیره ) تعیین می گردد.

با توجه به گسترش کمی و کیفی نقش اطلاعات مالی وحسابداری در تصمیم گیری ها و تخصیص بهینه منابع چنانچه در بازار تجزیه تحلیل مناسبی از اطلاعات به عمل آید،‌ و اهداف بلند مدت شرکتها بدرستی معین شود از یک طرف باعث تخصیص مطلوب منابع واز طرف دیگر منجر به حداکثر شدن ثروت سهامداران ( حداکثر شدن ارزش شرکت ) خواهد گردید.

حداکثر کردن ارزش شرکت در بلند مدت به متغیرهای مالی و عوامل متعددی بستگی دارد. در تحقیق حاضر محقق در صدد است که برخی از عوامل تاثیر گذار بر ارزش بازار سهام شرکتهای پذیرفته شده در بورس اوراق بهادار تهران را طی یک دوره سه ساله مورد بررسی وتجزیه و تحلیل قرار دهد.

2-1) تعریف موضوع :

در شرکتهای سهامی سرمایه گذاران در غالب دارندگان سهام یا متقاضیان سهام با انگیزه های مختلف نقش اساسی در تامین منابع مالی مورد نیاز واحدهای اقتصادی ایفا می کنند. واحدها ی اقتصادی هم از جذب سرمایه گذاریها ی پراکنده اهداف متفاوتی را دنبال می کنند که درنهایت نقطه بهینه برای هر دو گروه رسیدن به منافع بیشتر و حداکثر نمودن ثروت می باشد. منافعی که از این سرمایه گذاریها نصیب سهامداران می شوند در غالب سود پرداختی به سهامداران یا افزایش قیمت سهام و یا هر دو تجلی می کند.

سود پرداختی حاصل از فعالیت یک شرکت در طول دوره مالی و تصمیمات اتخاذ شده توسط سطوح بالای مدیریت می باشد و معمولا سهامداران نمی توانند دخالت ویا مشارکت مستقیم در فرآیند ایجاد سود و افزایش سود داشته باشند اما در مورد عوایدی که از افزایش قیمت سهام نصیب آنها می شود می تواند تاثیر به مراتب بیشتری داشته باشد.

تعیین ارزش انواع دارائیهای مالی ( ارزش شرکت ) در تصمیم گیری سرمایه گذار نقش قابل توجهی دارند. زیرا سرمایه گذار قبل ازخرید انواع اوراق بهادار،‌ علاقه مند است از ارزش آن آگاهی یابد. ارزش یک قلم دارائی اعم از اینکه واقعی یا مالی باشد بستگی به این دارد که تا چه حد بتواند خواسته ها ونیازهای اشخاص را ارضاء کند. از دیدگاه مدیران مالی ارزشیابی دارائیهای مالی اهمیت قابل توجهی دارند،‌ زیرا آنان می خواهند که هدف به حداکثر رساندن ثروت سهامداران تحقق یابد. مدیران در تصمیم گیریها اهداف خود را به گونه ای تعیین می کنند که موجب افزایش تقاضای سرمایه گذاران برای خرید انواع اوراق بهادار شرکت گردد.

در تحقیق حاضر درصدد برآمدیم تا به منظور بهبود شرایط توسعه فعالیتهای بازارمالی و اخذ تصمیمات متناسب از سوی مدیران با در نظر گرفتن انتظارات آتی سهامداران از عواملی که می توانند بر ارزش شرکت تاثیر گذار باشند به سیاست های وخط مشی های تقسیم سود و سطح بدهی بپردازیم و رابطه این عوامل را با ارزش شرکت مورد بررسی قرار دهیم.

3-1) اهمیت موضوع :

از آنجائیکه حداکثر کردن ثروت سهامداران یک راهنمای قابل قبول برای اداره موسسه های بزرگ بازرگانی،‌ خدماتی و صنعتی و تخصیص موثر منابع جامعه بدست می دهد، آنرا به عنوان هدف مورد قبول پذیرفته ایم. هدف بازار سرمایه تخصیص موثر پس اندازها از پس انداز کنندگان اصلی به استفاده کنندگان اصلی که در دارائیهای واقعی سرمایه گذاری می کنند است. چنانچه بنا باشد پس انداز به سمت سرمایه گذاری در موقعیت های مناسب سوق داده شود باید معیارهای اقتصادی منطقی تعیین گردد. از سوی دیگر تصمیم گیری بلند مدت مبتنی بر منابع مالی بلند مدت بوده وبه مواردی چون تامین مالی ،‌ سیاستهای تقسیم سود شرکت می پردازد. اگر هر یک از این تصمیمات در رابطه با هدف شرکت باشد، ارزش شرکت را برای سهامداران به حداکثر خواهد رسانید و از آنجائیکه این تصمیمات با هم مرتبط هستند باید تاثیر آنها بر ارزش سهام شرکت مورد بررسی قرار گیرد.


دانلود با لینک مستقیم


تحقیق درباره سهام

تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از فایل هلپ تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

زرشک

اختصاصی از فایل هلپ زرشک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

مقدمه

زرشک از جمله درختچه های مقاومی است که قابلیت رشد و تولید در زمینهای کم بهره با آب شور را داراست و توجه بیشتر به آن، ضمن بالا بردن ظرفیت تولید محصولات کشاورزی، در حفاظت از خاک منطقه نیز می تواند موثر باشد. مصرف زرشک به صورت تازه خوری به دلیل مزه ترش آن معمول نیست، با تهیه فراورده های متنوع نظیر مربا، مارمالاد، آبمیوه، نوشابه، سس، ژله و... از زرشک ضمن جذب تولید مازاد بر مصرف و ایجاد ارزش افزوده، می توان آنها را هم به نام ایران به بازارهای بین المللی معرفی نمود.

زرشک گیاهی بومی ایران است و نوع بی دانه آن برای نواحی جنوب خراسان به خصوص قاین و بیرجند شهرتی ایجاد کرده است.

در بعضی منابع در مورد پیشینه تاریخی زرشک و مبدا آن این طور آمده است که اولین بار شخصی به نام جعفر، کشت و تولید زرشک بی دانه را در روستای افین از بخش زیرکوه شهرستان قاین بنیان گذاشته است. گفته می شود وی در زمان ترکمن تازی به اسارت ترکمنها درآمده، ولی ضمن فرار از اسارت، در مسیر بازگشت درختچه های زرشک بی دانه را مشاهده نموده و پاجوش آن را به روستای خود منتقل کرده و کشت نموده است. بدین ترتیب به نظر می رسد، نخستین محل پرورش زرشک بی دانه روستای افین باشد که دارای قدمت تاریخی است. احتمالا وی این نوع زرشک را در منطقه شیروان در شمال خراسان مشاهده نموده است.(10)

تیره زرشک Berberidaceae

به صورت گیاهان علفی، چندساله با برگهای همیشه سبز و زود افت، اغلب خاردار و گاهی به صورت درختچه یا حتی درختهای کوچک دیده می شوند. معمولا انواع مختلفی از بنزیل ایزوکینولین در این تیره موجود بوده و بافتهای آن به علت داشتن بربرین (یک نوع ایزوکینولین) زرد رنگ است. عناصر چوبی دارای صفحات ساده سوراخداری هستند و گاهی اوقات این بخش های سوراخدار به صورت آوندهای نردبانی در یک صفحه مشخص بوده و تعداد محدودی تیغه های افقی بین آنهاست. عناصر تراکئید بدون مجرا همراه با منافذ ساده می باشد. اشعه های مغزی پهن دارای سلولهای مشابه یا به طور نسبی مشابه می باشند.

برگها متناوب، ساده یا مرکب (برگهای زرشک ساده و دارای مفصلی در قاعده پهنک است) و به ندرت قاعده ای است. گاهی اوقات برگها به خار کاهش یافته است. دمبرگ دارای 3، تا تعداد زیادی دستجات آوندی است که تشکیل یک قوس و یا دو حلقه را می دهند، استیپول وجود نداشته و یا تحلیل رفته است.گلها منظم، کامل، منفرد یا مجتمع به صورت خوشه، سنبله و یا شکل هایی از پانیکول یا گرزن است. دمگل ها اغلب به طرف قاعده تا شده است. نوع گلها پایینی بوده و گرده افشانی در آنها توسط حشرات انجام می شود. قطعات گل معمولا دوتایی یا سه تایی بوده و در دو ردیف قرار دارند. هر گل دارای 4 تا 6 کاسبرگ براکته مانند در دو ردیف می باشد. گلبرگهای داخلی بیشتر پرچمهای تحلیل رفته گلبرگ مانند هستند که تولید نوش می کنند. تعداد پرچمها 4 عدد یا بیشتر است ولی اغلب 6 عدد می باشد و معمولا مقابل گلبرگهای دارای نوش هستند. کیسه های گرده بساک معمولا 4 عدد است. مادگی یک برچه ای است ولی گاهی دو تا سه برچه ای به نظر می رسد. تخمدان از نوع بالایی است و تخمک از نوع واژگون یا نیمه واژگون است و تعداد زیادی از آنها ممکن است در حاشیه تخمدان روی جفت ضخیمی قرار گیرند. خامه برجسته بوده و دارای 3 لوب می باشد. میوه بیشتر سته حبه ای است.

این تیره شامل 15 جنس و 650 گونه بوده و بیشتر در مناطق معتدله نیمکره شمالی پراکنده است. مهمترین جنس های تیره زرشک عبارتند از زرشک (500 گونه)، ماهونیا(100 گونه) و پودوفیلوم. این هر سه جنس دارای مبنای کروموزومی 7 می باشند.(6و12)

جنس زرشک

زرشک بزرگترین جنس در این تیره می باشد . فسیل این جنس از دوره پلئیستوسن شناخته شده است. رنگ و شکل پوست شاخه ها با افزایش سن درخت تغییر می کند. رنگ پوست شاخه ها از زرد تا قهوه ای و خاکستری و ارغوانی متغیر است. شاخه های یکساله معمولا زرد رنگند و شاخه های بلند تیغهای فراوان دارند. برگها متناوب، ساده، خزان کننده و گاهی همیشه سبز است و دارای دمبرگهایی است که بخشی از پهنک معمولا در طرفین آن قرار داشته و باریک می شود. ساقه آن خاردار بوده و خارها ممکن است منفرد، سه


دانلود با لینک مستقیم


زرشک

انگور

اختصاصی از فایل هلپ انگور دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

1- مقدمه:

انگور یکی از مهمترین میوه هایی است که کشت و تولید آن در کشور ما از سابقه بسیار طولانی بر خوردار است. علاقه ایرانیان قدیم به مصرف فرآورده های مختلف انگور بخصوص به حالت تازه خوری، شیره، خشکبار ( کشمش) ناشی از شرایط طبیعی کشور برای پرورش تاک بوده است.

بنابراین کشور ایران یکی از سرزمینهای اولیه کشت انگور در جهان به شمار می رود و مردم کشور ما از دیر زمان با روشهای کشت و تولید انگور آشنا بوده اند به همین دلیل است که امروزه در اکثر نقاط ایران از نواحی سرد سیر شمال تا حواشی کویر و همچنین مناطق جنوب کشت انگور معمول می باشد. علاوه بر این انگور به طور وحشی و به مقدار فراوان در جنگلهای ایران وجود دارد.

از آنجایی که سطح زیر کشت و میزان تولید انگور نسبت به سایر محصولات باغبانی بسیار چشمگیر بوده و به صورت های مختلف در بازارهای داخلی و خارجی مصرف دارد لذا به لحاظ اقتصادی یکی از معدود محصولاتی است که می تواند یکی از ارقام صادرات غیر نفتی را تشکیل دهد. شایان ذکر است که در بین ارقام مختلف و متنوعی که در ایران تولید می شوند رقم بیدانه کشمش (سلطانی) جزو بهترین ارقام خشکبار انگور در دنیا بوده و از معروفیت جهانی بر خوردار است. محصول این رقم به خاطر اهمیت صادراتی آن به صورت کشمش و شیره و حتی تازه خوری در بین سایر ارقام انگور رقم غالب به شمار می رود.

بررسی های اقتصادی نشان می دهد که محصول انگور و فرآورده های آن که شامل کشمش و شیره می باشد. بعد از پسته و خرما می تواند در ردیف بزرگترین ارقام صادراتی کشور قرار گیرد.

اهمیت اقتصادی تولید انگور و کشمش در ایران:

تاک (مو) یکی از قدیمی ترین گیاهانی است که کشاورزان در اکثر نقاط ایران با کشت و نگهداری آن آشنایی دارند. موکاری ایران در وضع حاضر عبارت است از تعدادی واحد های کوچک و متوسط در شرایط اقلیمی بسیار متغیر و مختلف که در میان سه قطب بزرگ تولید یعنی مشهد، شیراز و ارومیه قرار گرفته اند.

اغلب تاکستانهای ایران به روش سنتی (چوب پشته ای، کوتی، قاه ای) بوده با تاکداری های دنیای پیشرفته در بسیاری از مسایل تاک داری تفاوتهای کلی مشاهده می شود.

یکی از مشکلات مهمی که بر سر راه تغییر سیستم های تاک داری ایران قرار گرفته است، عدم آشنایی باغ داران با عملیات تغییر سیستم تاک داری و عدم آگاهی از مزینهای روشهای نوین تاک داری است که البته به علت هزینه های اولیه، بایستی ضمن انجام راهنمایی های لازم، کمک های وزارت کشاورزی و تسهیلات لازم، شامل حال باغ داران انگور باشد تا تاک داران کشور بتوانند نسبت به تغییر سیستم تاکستانهای خود اقدام و از این رهگذر به اهداف دولت در خصوص صادرات غیر نفتی کمک نمایند.

در حال حاضر کشور ما از نظر سطح زیر کشت، هشتمین کشور و از لحاظ میزان تولید هفتمین کشور جهان می باشد که در صورت اجرای طرح، صادرات کشمش ایران به 150 هزار تن افزایش یافته و 180 میلیون دلار در آمد ارزی حاصل از آن خواهد بود.

گیاه شناسی:

مو گیاهی است از تیره ( خانواده) امپلی داسه (Ampelidaceae) که آن را سارمانتاسه یا ویتاسه نیر می نامند. (vitaceae) گیاهان این تیره درختچه هایی هستند که دارای ساقه های گره دار بوده و بوسیله پیچکهایی که دارند بالا رونده می باشند. این پیچکها در مقابل برگهای پنجه ای شکل گیاه قرار گرفته اند که بوسیله آنها خود را به درخت یا دیوار می چسباند و بالا می رود. این جنس دارای دو جنس است بنام- موسکادینه- اوپیتس.

موسکادینه: این زیر جنس کمتر اهمیت داشته و شاخه های آن بدون انشعاب و خوشه انگور این گونه ها کم حبه بوده و حبه ها پس از رسیدن می ریزند. به سختی از طریق پیوند و قلم تکثیر می یابند در صورتی که ازدیاد آنها از طریق خوابانیدن شاخه هب آسانی مسیر است. از صفات خوب این گونه ها مقاومت آنها به فیلوکرا و بیماریهای قارچی و نماتد است.

اوپتیس: گونه های این زیر جنس دارای صفات زراعی مخصوص و بسیار جالب توجه بوده و در مو کاری از انواع مختلف آن استفاده می شود.

مشخصه های اندام های گیاه:

ریشه: ریشه قسمتی از گیاه است که در خاک قرار گرفته و عمل جذب مواد غذایی و آب، ذخیره سازی مواد و همچنین استقرار گیاه را در خاک به عهده دارد. بوته های مو دارای ریشه های بسیار قوی، طویل و بسیار منشعب هستند و این انشعابها از شکلی منظم و خاص برخوردار بوده و بر خلاف شاخه، فاقد گره می باشد. در گیاهانی که از طریق تکثیر جنسی ( بذری) بوجود آمده اند طول ریشه های اصلی بسیار زیاد بوده و گاهی تا عمق 3 تا 4 متری نیز به درون خاک نفوذ می کند. بهترین دما برای رشد ریشه 20 درجه سانتی گراد است.

در پاییز بعد از خزان برگها، چون حرارت خاک پایین می آید، رشد ریشه کند شده و ریشه های نازک و مویین خشک شده و از بین می روند ولی ریشه های قوی به رشد خود ادامه می دهند در بهار با تقسیم سلولی، ریشه های مویین دوباره فعالیت خود را شروع می نمایند. فاصله برداشت محصول تا خزان، هر قدر طولانی تر باشد فعالیت ریشه به همان نسبت بیشتر می شود. در اراضی شتی و هوموسی ریشه عمق بیشتری پیدا غوره و مقاومت آن به تنش های کم آبی و خشک بیشتر می شود. در شرایط مناسب اواخر تابستان مقدار زیادی از اسیدهای آمینه مختلف به ویژه ارجنین و همچنین اسید سیتریک و نشاسته در بافتهای ریشه ذخیره می شوند که در سال بعد به مصرف تغذیه گیاه می رسند

گره ها و جوانه ها:

بر روی شاخه در فواصل معین بر جستگی هایی وجود دارد که گره نامیده می شوند. فاصله بین دو گره را میانگره می نامند جوانه ها معمولاً بالای دمبرگ بر


دانلود با لینک مستقیم


انگور

تحقیق درمورد آموزش Html

اختصاصی از فایل هلپ تحقیق درمورد آموزش Html دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 53

 

آموزش Html جلسه اول ( مقدمه ای بر Html )

در این درس با ویژگیهای فایلهای HTML یا اچتمل و نحوه ایجاد یک فایل ساده و نمایش آن در صفحه مرورگرتان آشنا خواهید شد.

یک فایل HTML چیست؟

HTML را "اچ تی ام ال" و یا اچتمل بخوانید.

HTML برگرفته از حروف اول Hyper Text Markup Language میباشد.

یک فایل HTML فایلی از نوع text میباشد که متشکل از markup tag ها میباشد.

مرورگر یا Browser از روی markup tag ها می فهمد که چگونه باید صفحه را نمایش بدهد.

یک فایل HTML باید دارای انشعاب htm و یا html باشد.

یک فایل HTML فایلی از نوع text میباشد که با هر ادیتور ساده ای قابل ایجاد است.

وظیفه اصلی تگ های اچتمل ( markup tags ) بیان چگونگی نمایش اطلاعات میباشد.

میخواهید که یک فایل اچتمل بسازید؟

اگر از ویندوز مایکروسافت استفاده میکنید، Notepad را باز کرده (Mac کارها از SimplaeText استفاده کنند. ) و متن زیر را در آن تایپ کنید:

 

 

Title of page

 

 

This is my first html page. This text is bold

 

 

سپس فایل را با نام مثلا test.html در درایو   \:c  ذخیره کنید.

برای دیدن فایل اچتمل بالا در مرورگر یا Brower تان ( معمولا اینترنت اکسپلورر و یا نتسکیپ نویگیتور ) کافی است که از روی منوی File/Open file فایل بالا را از روی محل ذخیره شده بخوانید. ( به آدرس فایل در قسمت Address توجه کنید، مثلا c:\test.html) یکی از مهمترین وظایف مرورگرها نمایش صفحات اچتمل میباشد، چه این صفحات روی کامپیوتر شما ذخیره شده باشند و یا اینکه از اینترنت خوانده شوند.( به آدرس فایل در قسمت Address توجه کنید، مثلا http://www.Tehran20.com/article/amoozesh_html/1.htm )

توضیح مثال بالا

اولین تگ مثال بالا تگمیباشد. از روی این تگ، مرورگر نوع متن یعنی اچتمل بودنش را یافته و از رویانتهای متن اچتمل را میبابد.

متن بین تگو تگاطلاعات شناسنامه ای یا "Header information" متن اچتمل بوده و نمایش داده نخواهند شد. در این مثال با کمک تگهایوتیتر و یا Title صفحه که در این مثال عبارت "Title of page" میباشد در بالای مرورگر نمایش داده خواهد شد.

متن بین تگو انتهای آن یعنی تگتنها اطلاعاتی است که توسط مرورگرنمایش داده خواهند شد.

متن بین تگ و انتهای آن یعنی تگ بصورت Bold و یا توپر نمایش داده خواهند شد.

انشعاب فایل htm یا html ؟

اغلب مرورگرها هر دو نوع انشعاب را به خوبی میشناسند ولی ترجیحا به هنگام ذخیره فایلهای اچتمل از html استفاده کنید.( استفاده از انشعابهای سه حرفی مانند htm مربوط به قدیم و سیستم عاملهائی چون DOS بودند.)

نکته ای در مورد ادیتورهای اچتمل ( HTML Editors )

با وجودیکه با استفاده از ادیتورهای اختصاصی اچتمل مانند FrontPage و یا Claris Home Page امکان نوشتن و طراحی صفحات اچتمل بصورت WYSIWYG یا "What You See Is What You Get" وجود دارد اما توصیه میشود که از ادیتورهای معمولی متن برای تهیه صفحات خود استفاده کرده، عملکرد تگها را شناخته و هیچگاه بدون اینکه بدانید کاربرد یک تگ چیست آنرا بکار نبرید.

 

بیشترین سوالات پرسیده شده ( FAQ ) :

فایلم را درست کردم ولی هنوز نمیتوانم آنرا در صفحه مرورگرم ببینم، مشکل کجاست؟ مطمئن شوید که فایل را با انشعاب درست (htm یا html ) ذخیره کرده اید. در ضمن مطمئن شوید که همان فایل را Open کرده اید.( نام و مسیر فایل را در قسمت Address مرورگرتان چک کنید.)

هر بار پس از تغییر و ادیت مثالها نسخه اولیه را در صفحه مرورگرم میبینم و تغییرات داده شده مشاهده نمیشود، مشکل کجاست؟ به خاطر بالا بردن سرعت، همیشه مرورگرها از نسخه های موجود در Cache یا حافظه موقت خود برای خواندن صفحات استفاده میکنند.برای وادار کردن مرورگر به خواندن اصل صفحه کافی است که در مرورگرتان Refresh/Reload کنید. در اینترنت اکسپلورر کلید F5 + Ctrl  یا View/Refresh و در نت اسکیپ Ctrl+R یا View/Reload اینکار را انجام خواهند داد.

آیا میتوانم از هر دو مرورگر Internet Explorer و Netscape Navigator استفاده کنم؟ بله، فقط اگر از استاندارد یونیکد برای فارسی نویسی استفاده میکنید، برای دیدن درست صفحات فارسی باید از نسخه 5 Internet Explorer و به بالا و در مورد Netscape Navigator از نسخه 6.2 و به بالا استفاده کنید.

آموزش Html جلسه دوم (WWW & HTML )

در این درس با مفاهیم وب، اینترنت، مرورگرها و استانداردهای وب آشنا خواهید شد.

منظور از وب چیست؟

وب شبکه ای است متشکل از تمامی کامپیوترهای دنیا، شبکه ای از شبکه ها.

اینترنت، وب، WWW ، web یا World Wide Web همگی یک چیزند.

تمامی کامپیوترهای وب میتوانند با هم ارتباط داشته باشند.

کامپیوترهای موجود در وب با کمک استاندارد ارتباطی یا پروتوکل HTTP با هم ارتباط برقرار میکنند .

نحوه کارکرد وب چگونه است؟


دانلود با لینک مستقیم


تحقیق درمورد آموزش Html