X
تبلیغات | یک فروم
ریاضیات پیشرفته

ریاضیات پیشرفته

نظریه مجموعه ها

نظریهٔ مجموعه‌ها شالودهٔ بنیادین و سنگ اساسی بنای ریاضیات جدید است. تعریف‌های دقیق جمیع مفاهیم ریاضی، مبتنی بر نظریه مجموعه‌هاست. گذشته از این روشهای استنتاج ریاضی، با استفاده از ترکیبی از استدلالهای منطقی و مجموعه- نظری تنظیم شده‌اند. زبان نظریه مجموعه‌ها، زبان مشترکی است که ریاضیدانان منطقی در سراسر دنیا با آن صحبت کرده و آن را درک می‌کنند. چنان که اگر کسی بخواهد پیشرفتی در ریاضیات عالی یا کاربردهای عملی آن داشته باشد، باید مفاهیم اساسی و نتایج نظریه مجموعه‌ها و زبانی که در آن بیان شده‌اند، آشنا شود.

تاریخچه

نظریه مجموعه‌ها در اواخر قرن نوزدهم به طور عمده توسط جرج کانتور بنیان گذاشته شد. زمانی که کانتور مفاهیم و استدلالهای جدید و متهورانه خود را منتشر کرد، اهمیت آنها تنها توسط تعداد کمی از ریاضیدانان بزرگ درک شد. اما این نظریه در توسعه بعدی‌اش، تقریباً در تمام شاخه‌های ریاضیات نفوذ کرد و تأثیری عمیق بر گسترش آنها داشت. بطوری که حتی باعث تغییر نظریه‌های تثبیت شده گردید و ریاضیدانان سعی کردند مفاهیم ریاضی را بر اساس نظریه مجموعه‌ها تعریف کنند. به عنوان مثال می‌توان از تعریف اعداد طبیعی توسط پئانو اشاره کرد. همچنین توسعه بعضی از نظامهای ریاضی، از قبیل توپولوژی، اساساً به ابزار نظریه مجموعه‌ها وابسته‌است. از اینها مهم‌تر، نظریه مجموعه‌ها نیرویی متحد کننده بدست داد که به تمام شاخه‌های ریاضیات مبنای مشترک و مفاهیم آنها، وضوح و دقتی تازه بخشیده‌است.

هنگامی که می‌خواهیم با مجموعه‌های آشنا شویم می‌توانیم آنها را به سه صورت مورد بررسی قرار دهیم. مطالعه مجموعه‌ها به کلی و آشنایی عمومی با آنها که هر کس که می‌خواهد علوم پایه را مورد مطالعه قرار دهد باید این آشنایی را کسب کند، مطالعه مجموعه‌ها به طور طبیعی و مطالعه مجموعه‌ها به صورت اصل موضوعی. در نظریه مجموعه‌ها دو واژه طبیعی و اصل موضوعی دو واژه متضاد هم می‌باشند.

نظریه طبیعی مجموعه‌ها

مطالعه مجموعه‌ها به صورتی طبیعی به عنوان نظریه طبیعی مجموعه‌ها یا Naive set theory است و این همان نظریه‌ای است که در آغاز پیدایش نظریه مجموعه‌ها توسط جرج کانتور مطرح گردید. اما در ادامه این نظریه درگیر اشکالات و پارادکس‌هایی همچون پارادکس راسل شد، و به این ترتیب نیاز به یک تغییر در نظریه مجموعه‌ها احساس شد و به این ترتیب ریاضیدانانی چون ارنست زرملو سعی کردند نظریه مجموعه‌ها را در قالب یک دستگاه اصل موضوعی ارایه کنند که این به ایجاد نظریه اصل موضوعی مجموعه‌ها انجامید.

نظریهٔ اصل موضوعی مجموعه‌ها

در نظریه اصل موضوعی مجموعه‌ها، مجموعه به عنوان یک مفهوم اولیه و تعریف نشده در نظر گرفته شده و با چند اصل موضوع به بررسی خواص مجموعه‌ها پرداخته می‌شود. هدف این نظریه جلوگیری از پارادکس‌های نظریه مجموعه‌ها است.

زیرمجموعه

A زیرمجموعه B است.

مجموعه A زیرمجموعه‌ای از مجموعه B است زمانی که هر عضو A عضو B نیز باشد.

.

در این حالت B ابرمجموعه A نامیده می‌شود.

منابع

·                     Enderton, H. B. Elements of Set Theory, ۲nd edition, ACADEMIC Press, Inc., ۱۹۷۷.


ادامه مطلب
+ نوشته شده در ۱۴/۹/۱۳۸۹ساعت ۰۸:۴۱ توسط abas shiri دسته : مجله ریاضی | نظر(0)

اشنایی باچند دستور maple

با استفاده از دستورplotمیتوان نمودار هر تابع دلخواهی که برای آن تعریف شده است را رسم کندمثلا: 

 > plot(1/((x^2)+1),x=-2..+2); 

با استفاده از دستور limit میتوان حد های مورد نظر را محاسبه نمود مثلا 

> limit(1/(x-1),x=0);

 بااستفاده از دستور intersect میتوان اشتراک دومجموعه را بدست آوردمثلا 

> {1,2,3,4}intersect{2,3,4}; 


ادامه مطلب
+ نوشته شده در ۷/۹/۱۳۸۹ساعت ۱۰:۳۴ توسط abas shiri دسته : | نظر(0)

آنتي ويروس نود32

  Eset smart security 4.0

       جديدترين ورژن     




توضیحات :آنتي ويروس نود32: Eset smart security4.0 يکي از بهترین آنتی ویروسهاي دنيا که 32 جایزه از شرکت های معروف گرفته است...




يکي از بهترین آنتی ویروسهاي دنيا که 32 جایزه از شرکت های معروف گرفته است که یکی از اینها شرکت معروف Virus Bulletin می باشد این آنتی ویروس را يکي از بهترین آنتی ویروسها از همه جهات می دانم که قابلیت هایی که از آنتی ویروس های دیگر مخصوصا Norton , McAfee و... متمایز می سازد عبارتند از سرعت بالا در اسکن , استفاده از هوش مصنوعی که حتی قادر است بعضی ویروس ها و تروجان هایی را هم که جدید هستند بدون هیچگونه آپدیت و گرفتن پچ آنها شناسایی کند و load شدن سریع و گرفتن مقدار کمی از حافظه رم که کامپیوتر را کند نمی کند از قابلیت های مهم این برنامه به شمار می یاد که از آنتی ویروس های دیگر متمایز می کند و همچنین قابلیت شناسایی هر گونه ویروس , کرم , تروجان و هر چیز دیگر که امنیت کامپیوتر شما را به خطر می اندازد .
این آنتی ویروس قدرتمند از 5 قسمت تشکیل شده است که به شرح زیر می باشد.
1. AMON : این قسمت فایل ها و برنامه های در حال اجرا را چک می کند و اگر با مورد مشکوکی برخورد کند گزارش می دهد.
2. DMON : این قسمت فایل ها و سند های آفیس را چک می کند و گزارش می دهد .
3. EMON : برنامه MS-Outlook و میل های شما را به صورت اتوماتیک چک می کند.
4. IMON : فایلها و سایت های اینترنتی را که در حال اجرا هستند چک می کند تا آلوده به ویروس و تروجان نباشند.
5. NOD32 : و در آخر هم خود اسکنر برنامه که به صورت دستی همه فایلها و درایو ها را چک می کند.
پس اگر تاکنون این آنتی ویروس را امتحان نکردید حتما دانلودش کنید و در ویندوزهای 95 / 98 / Vista / ME / NT / 2000 / 2003 / XP کار می کند.
برخی از قابلیت های جدید برنامه:
- نصب آسان و سریع برنامه که نسبت به نسخه های پیشین بهبود یافته است.
- اضافه شدن قسمت Advanced threat protection network جهت محافظت از حملاتی که از طریق شبکه به سیستم انجام می شود.
- پیشرفت قسمت پاکسازیه برنامه
و...



                              

قابلیت های کلیدی نرم افزار ESET NOD32 Smart Security Business 4.0.424
- دارای Firewall و Antispam جامع و کامل
- بهتر شدن محیط گرافیکی نرم افزار
- دارای ۲ حالت عملیاتی مختلف برای کاربران معمولی و پیشرفته
- بهبود و خودکارسازی عملیات پاک کردن
- آپدیت های همیشگی
- تنظیمات Export / Import




ESET Smart Security بر پایه ۳ رکن ساخته شده است:




- ESET NOD32 Antivirus + Antispyware:
این قسمت در حقیقت نسخه بهینه سازی شده محبوب ترین نرم افزار ESET یعنی NOD32 Antivirus v2.7 می باشد
این بهینه سازی باعث ایجاد تغییرات زیر شده است:
- افزایش سرعت جستجو، پاک کردن انواع آلودگی ها. هم اکنون آنتی ویروس این بخش به طور هوشمندانه ای و بدون نیاز به عکس العمل کاربران انواع آلودگی ها را تشخیص داده و آنها را از بین می برد
- قابلیت Scan کردن کامپیوتر در background و اشغال کردن درصد کمتری از منابع سیستمی برای پایین نیامدن کارایی سیستم در هنگام کار کردن با آن
- قابلیت جستجوی فایل های Archive شده
- بهینه سازی قسمت آپدیت. کمتر شدن حجم آپدیت ها نسبت به نسخه ۲/۷
- محافظت از ایمیل ها برای کاربران Outlook Express




ESET Personal Firewall:
دارای فایروالی قدرتمند که تمامی ترافیک های رد و بدل شده بین کامپیوتر محافظت شده و دیگر کامپیوتر ها را در یک شبکه محلی زیر نظر می گیرد
برخی از کارایی های این فایروال:
- مرور همیشگی برنامه هایی که از پروتکل های HTTP و POP3 استفاده می کنند (این پروتکل ها برای وبگردی ، گرفتن و فرستادن ایمیل مورد استفاده قرار می گیرند) برای آلودگی ها
- جلوگیری از حملات در شبکه های سطح پایین که امنیت کمتری دارند
- فیلتر کردن اطلاعات ورودی و خروجی بر اساس قوانینی که کاربر وضع می کند
- زیر نظر گرفتن همیشگی تغییرات صورت گرفته در فایل های اجرایی

توضیحات :آنتي ويروس نود32: Eset smart security4.0 يکي از بهترین آنتی ویروسهاي دنيا که 32 جایزه از شرکت های معروف گرفته است...







     نام فايل:  Eset smart security 4.0 





 براي دريافت كرك برنامه از منوهاي كناري صورتي رنگ در منو ي رايانه و نرم افزار مراجعه يا به اين لينك برويد




  
        حجم فايل :33.75 مگا بايت

        پسورد : www.dehlorantoday.com

        منبع  :
دهلران امروز
             فايل دانلود مستقيم            


ادامه مطلب
+ نوشته شده در ۳۰/۸/۱۳۸۹ساعت ۱۰:۲۸ توسط abas shiri دسته : | نظر(0)

ويروس های کامپيوتری

ويروس های کامپيوتری

 ويروس های کامپيوتری  از جمله موارد اسرارآميز و مرموز در دنيای  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری  سيستم های اطلاعاتی مبتنی بر کامپيوتر  را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های  کاملا" غيرقابل پيش بينی در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ  را مجبور به خاموش نمودن کامل سيستم های پست الکترونيکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در اينترنت و شبکه های کامپيوتری گرديد.

ويروس های کامپيوتری به دو گروه عمده تقسيم می گردند. گروه اول را "ويروس های سنتی " و گروه دوم را "ويروس های مبتنی بر پست الکترونيکی " می نامند. خصوصيات ، عملکرد و نحوه پيشگيری از هر يک از گروه های  فوق  متفاوت بوده و در اين راستا لازم است ،  اطلاعات لازم در اين خصوص را کسب کرد.

انواع آلودگی
آلودگی الکترونيکی دارای اشکال منتفاوتی است . متداولترين موارد آلودگی الکترونيکی عبارتند از :

·       ويروس . ويروس يک قطعه نرم افزار کوچک  بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها )  و يا يک خرابی عظيم را باعث گردد.

·        ويروس های مبتنی بر پست الکترونيکی . ويروس هائی از اين نوع از طريق پيام های پست الکترونيکی منتقل می گردند. اين نوع ويروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزينش افراد برای ارسال نامه الکترونيکی بر اساس دفترچه آدرس پست الکترونيکی ، انجام می گيرد.

·       کرم ها . يک کرم ، برنامه  نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپيوتری و حفره های امنيتی موجود ، اقدام به تکثير خود می نمايند. نسخه ای از "کرم " ، شبکه را پيمايش تا ماشين های ديگر موجود در شبکه را که دارای حفره های امنيتی می باشند ، تشخيص و نسخه ای از خود را تکثير نمايند. کرم ها با استناد به حفره های امنيتی موجود ، نسخه ای از خود را بر روی ماشين های جديد تکثير می نمايند.

·       اسب های تراوا. يک اسب تراوا، نوع خاصی از برنامه های کامپيوتری می باشند . برنامه های فوق  اين ادعا را دارند که قادر به انجام يک عمليات خاص می باشند ( مثلا" ادعای آنان می تواند شامل يک بازی کامپيوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عمليات مثبتی را انجام نخواهند داد بلکه باعث بروز آسيب های جدی پس از فراهم نمودن شرايط اجراء،  می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد ديسک را حذف نمايند) . اسب های تراوا دارای روشی برای تکثير خود نمی باشند .

ويروس چيست ؟
ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند.   ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از
DNA  بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال  و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری  می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

کرم چيست ؟
کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "
Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند.  کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت به منظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که  يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش  برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است . 

نحوه تکثير به چه صورت است ؟
ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک
BBS اخذ و آن را اجراء می نمايد. .ويروس  ، بخش  کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،  بعلت فراهم شدن شرايط  مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل  و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتی که اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه  اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای  ويروس آگاه نشده و در اين راستا روش های خاصی نيز  وجود نداشت. متاسفانه ويروس،  نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق  ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد. 
در صورتی که يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک
BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک  ويروس کامپيوتری را نشان می دهد. تکثير و گسترش  از مهمترين ويژگی های يک ويروس  کامپيوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان به منظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا" يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه  سيستم روشن است).  بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن  " بوت سکتور " فلاپی ديسک ها و هارد ديسک ها ، می باشد. بوت سکتور شامل يک برنامه کوچک به منظور استقرار بخش اوليه يک سيستم عامل در حافظه است .  با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد.  در مکان هائی  که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (
CD) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا" آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم  گسترش سريع ويروس های اجرائی و خصوصا" ويروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.

ويروس های پست الکترونيکی
آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به " ويروس پست الکترونيکی " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق  مستندات ( سندها ) از نوع 
Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :

فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای  " گروه های خبری اينترنت " ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.
عملکرد ويروس
ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application)  که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام " اجرای خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.
برنامه های مايکروسافت دارای يک ويژگی خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل  ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غيرفعال می گردد. در چنين حالتی در صورتی که يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد.  برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.

پيشگيری از ويروس

با رعايت چندين نکته ساده می توان يک پوشش مناسب ايمنی در مقابل ويروس های کامپيوتری را ايجاد کرد :

·       از سيستم های عامل ايمن و مطمئن نظير : يونيکس و ويندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ويروس های سنتی ( نقطه مقابل ويروس های پست الکترونيکی ) ايجاد گردد.

·       در صورتی که از سيستم های عامل غير مطمئن و ايمن استفاده می گردد ، سيستم خود را مسلح به يک نرم افزار حفاظتی در رابطه با ويروس ها ، نمائيد.

·       از نرم افزارهائی که توسط منابع غير مطمئن توزيع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهيه و نصب نمائيد. در ضمن امکان بوت شدن از طريق فلاپی ديسک را با استفاده از برنامه BIOS ، غير فعال کرده تا بدين طريق امکان آلوده شدن ويروس از طريق يک ديسکت که بصورت تصادفی در درايو مربوطه قرار گرفته شده است ، اجتناب شود.

·       امکان "حفاظت ماکرو در مقابل ويروس " را در تمام برنامه های مايکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در يک سند را تا حصول اطمينان از عملکرد واقعی آنها ندهيد.

·       هرگز بر روی ضمائمی که بهمراه يک پيام پست الکترونيکی ارسال شده و شامل کدهای اجرائی می باشند ، کليک ننمائيد.  ضمائمی که دارای انشعاب DOC ( فايل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاوير( فايل های با انشعاب GIF و يا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فايل های word و Execl به مسئله ماکرو و ويروس های مربوطه دقت گردد ) . فايل های با انشعاب EXE,COM و يا VBS اجرائی بوده و در صورت آلوده بودن به ويروس ، با اجرای آنان بر روی سيستم خود زمينه فعال شدن آنها فرام خواهد شد.  بنابراين لازم است از اجرای هرگونه فايل اجرائی که بهمراه پست الکترونيکی برای شما ارسال می گردد ( خصوصا" موارديکه آدرس فرستنده برای شما گمنام و ناشناخنه اس )  ، صرفنظر نمائيد

با تحقق اصول فوق ، يک پوشش ايمنی مناسب در رابطه با ويروس های کامپيوتری بوجود می آيد.

علت ايجاد ويروس های کامپيوتری

انسان ويروس ها را ايجاد می نمايند. برنامه نويس مجبور به نوشتن کد لازم ، تست آن به منظور اطمينان از انتشار مناسب آن و در نهايت رها سازی و توزيع ويروس است . برنامه نويس همچنين می بايست نحوه حملات مخرب را نيز طراحی و پياده سازی نمايد ( تبين و پياده سازی سياست حملات مخرب). چرا انسان ها دست به چنين اقداماتی زده و خالق ويروس های کامپيوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دليل وجود دارد :

·       دليل اول : اولين دليل مربوط به دلايل روانی با گرايش  مخرب در وجود اين نوع افراد است . دليل فوق صرفا" به دنيای کامپيوتر برنمی گردد. مثلا" فردی بدون دليل ، شيشه اتومبيل فرد ديگری را شکسته تا اقدام به سرقت نمايد، نوشتن و پاشينن رنگ بر روی ساختمانها ، ايجاد حريق تعمدی در يک جنگل زيبا ، نمونه هائی در ساير زمينه ها بوده که بشريت به آن مبتلا است .برای برخی از افراد انجام عمليات فوق ، نوعی هيجان ايجاد می کند. در صورتی که اين نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپيوتری باشند ، توان و پتانسيل خود را صرف ايجاد ويروس های مخرب خواهند کرد.

·       دليل دوم : دليل دوم به هيجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای يک شيفتگی خاص به منظور مشاهده حوادثی نظير انفجار و تصادفات می باشند.  قطعا" در مجاورت منزل شما به افرادی برخورد می نمايد که عاشق يادگيری نحوه استفاده از باروت ( و يا ترقه ) بوده و اين روند ادامه داشته و همزمان با افزايش سن اين افراد آنها تمايل به ايجاد بمب های بزرگتر را پيدا می نمايند. فرآيند فوق تا زمانيکه فرد مورد نظر خسته شده  و يا به خود آسيبی برساند ، ادامه خواهد يافت . ايجاد يک ويروس کامپيوتری که بسرعت تکثير گردد مشابه موارد فوق است . افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، بمبی درون کامپيوتر را ايجاد کرده اند و بموازات افزايش کامپيوترهای آلوده ، صدای انفجار بيشتری بگوش فرا خواهد رسيد.

·       دليل سوم :  دليل سوم به حس خود بزرگ جلوه دادن و هيجانات ناشی از آن  برمی گردد. ( نظير صعود به قله اورست  ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتی که برنامه نويسی يک حفره امنيتی موجود در يک سيستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعيت فوق (قبل از اينکه سايرين اقدام  به ناکام نمودن وی را در اين زمينه داشته باشند) ، بر خواهند آمد.

متاسفانه  اکثر ايجاد کنندگان ويروس های کامپيوتری فراموش کرده اند که آنها باعث ايجاد خرابی واقعی برای افراد واقعی هستند ( هيچ چيز در خيال و رويا نمی باشد )  حذف تمام اطلاعات موجود بر روی هارد ديسک اشخاص ، يک خرابکاری واقعی و نه خيالی! است .صرف زمان زياد در يک شرکت بزرگ برای برطرف نمودن فايل های آلوده به ويروس يک خرابکاری واقعی و نه خيالی ! است. حتی ارسال يک پيام ساده و بی محتوا نيز بدليل تلف شدن زمان  ، يک نوع خرابکاری است . خوشبختانه قانون در اين زمينه سکوت نکرده  و در اين راستا قوانين لازم تصويب و مجازات های سنگين برای افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، پيش بينی شده است .

تاريخچه
ويروس های سنتی کامپيوتر در اواخر 1980 بشدت گسترش يافتند. موضوع فوق دارای چندين دليل است .

·       دليل اول ،  به گسترش استفاده از کامپيوترهای شخصی  برمی گردد. قبل از 1980 استفاده از کامپيوتر در منازل بسيار کم و در مواردی شامل  استفاده محدود بصورت   سرگرمی و اسباب بازی  بود. کامپيوترهای واقعی کمياب و صرفا" در اختيار متخصصين و کارشناسان مجرب گذاشته می گرديد. در سال 1980 ، استفاده از کامپيوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گرديد.

·       دومين دليل ، به استفاده از سيستم های BBS برمی گردد. افراد از طريق مودم  به يک BBS متصل و انواع برنامه های مورد نياز خود را اخذ (Download) می کردند.  بازيهای کامپيوتری نمونه ای از برنامه های کامپيوتری بودند که بشدت با استقبال مواجه و همواره از طريق مراکز BBS توزيع و منتشر می شدند. طبيعی است آلوده بودن يکی از بازيهای کامپيوتری که علاقه مندانن زيادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثير يک ويروس کامپيوتری گردد.

·       سومين دليل ، استفاده فراوان از فلاپی ديسک ها به منظور استفاده از برنامه های کامپيوتری بود. در سال 1980 ، برنامه ها دارای ظرفيت کم بوده و امکان استقرار يک سيستم عامل ، يک واژه پرداز و مستندات فراوانی در يک و يا دو فلاپی ديسک وجود داشت . اغلب کامپيوترها در آن زمان دارای هارد ديسک نبوده و می بايست برای راه اندازی کامپيوتر از فلاپی ديسک استفاده می شد ، استفاده از فلاپی ديسک ها ، زمينه ای مساعد برای توزيع و انتشار برنامه های آلوده را فراهم می کرد.


ادامه مطلب
+ نوشته شده در ۳۰/۸/۱۳۸۹ساعت ۱۰:۲۶ توسط abas shiri دسته : | نظر(0)

ویروس چیست؟

ویروس چیست؟ ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد. برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند. انواع ویروس boot sector : boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد. این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود. این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند. Macro viruses: این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد. ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود. File infecting viruses: فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند. ویروس های چندریخت(Polymorphic): این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است. ویروس های مخفی: این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. ویروس های چندبخشی رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است. سایر برنامه های مخرب برخی از محققین اسب های تروا، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند. اسب های تروا تظاهر می کنندکه کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد. کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، کرم ها معمولا از نقاط آسیب پذیر برنامه های e-mail برای توزیع سریع و وسیع خود استفاده می نمایند. بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند.


ادامه مطلب
+ نوشته شده در ۳۰/۸/۱۳۸۹ساعت ۱۰:۲۵ توسط abas shiri دسته : | نظر(0)

بهینه سازی فایل های PDF

 
بهینه سازی فایل های PDF
Module Border

یکی از مزیت های کلی این نوع فایل ها این است که تقریبا هر نوع داده ای را می توان بدون نگرانی از تغییر آن ها، درون این فایل ها قرار داد. همچنین محتویات این فایل ها توسط هر کسی که برنامه Acrobat Reader را داشته باشد، به راحتی قابل دسترسی است.
بررسی ها سبب شده است که بیشتر از گذشته به موفقیت فایل های Adobs PDF اذغان کنیم. یکی از مزیت های کلی این نوع فایل ها این است که تقریبا هر نوع داده ای را می توان بدون نگرانی از تغییر آن ها، درون این فایل ها قرار داد. همچنین محتویات این فایل ها توسط هر کسی که برنامه Acrobat Reader را داشته باشد، به راحتی قابل دسترسی است. اما استفاده از این روش همیشه هم نمی تواند مشکل گشای شما باشد، به طور مثال وقتی حجم این نوع فایل ها بی اندازه زیاد می شود، دیگر استفاده و انتقال آن ها کار آسانی نخواهد بود و این امر وقتی دردسر سازتر می شود که شما باید فایل PDF خود را بدون از دست دادن کیفیت محتوای آن ها، به فرد مورد نظر یا رایانه مقصد انتقال دهید. تا او بتواند به راحتی از فایل شما استفاده کند. ساخت فایل PDF با برنامه های گوناگونی میسر است. بیشتر برنامه های نشر رومیزی و برنامه های گرافیکی و برخی برنامه های پردازشگر متون، می توانند این نوع فایل را بسازند. اما اگر برنامه ای که هم اکنون از آن استفاده می کنید. به طور عادی قادر به ساخت آن ها نیست، می توانید با تهیه برنامه Acrobat Reader این فایل ها را به راحتی بسازید. با هر نرم افزاری که فایل PDF را می سازید، باید به سه مورد اندازه فایل، کیفیت و قابلیت فشرده سازی توجه کنید تا بتوانید بهترین PDF را بسازید. در این مقاله نه روش مختلف را برای بهینه سازی این فایل ها به شما معرفی خواهیم کرد.

 انتخاب یک Preset
اگر شما با مفاهیمی از قبیل، وضوح تصویر، تغییر حجم تصویر در هنگام تبدیل نوع آن، و فشرده سازی آشنا باشید. خواهید توانست با انتخاب یک Preset مناسب در برنامه خود یک فایل بهینه ایجاد کنید، مثلا برنامه Adobe In Desingn هفت خروجی Preset را از صفحه نمایش تا انتشار به شما معرفی می کند.

 انتخاب نوع خروجی PDF
یک مسئله مهم و حساس در اسناد عکس دار، تنظیم درست وضوح تصویر است که در کیفیت و حجم فایل PDF تاثیر به سزایی دارد. شما باید بدانید که خروجی نهایی فایل PDF شما به چه صورت خواهد بود، آیا تنها قرار است که کاربر آن را در صفحه نمایش ببینید یا باید آن را چاپ کند. صفحات رایانه ها، اغلب تصاویر با وضوح ۷۲dpi را خوب نشان می دهند و این وضوح حجم زیادی را نیز اشغال نمی کند. ولی در مقایسه با آن ها، چاپگرها خروجی ای برابر ۳۰۰dpi یا بالاتر دارند. که اگر اسناد عکس دار خود را با همان وضوح ۷۲dpi چاپ کنیم، تصاویر به صورت نقطه به نقطه و غیرشفاف چاپ خواهند شد. اگر هم وضوح تصویر را تا ۳۰۰dpi بالا می برید، مقدار قابل توجهی به حجم فایل شما افزوده می گردد. اگر فایل PDF شما برای استفاده در صفحه نمایش ساخته می شود. قبل از آن که اقدام به پخش آن کنید، بهتر است آن ها را چاپ و کیفیت آن ها را ارزیابی کنید. اگر واقعا به کیفیت بالای چاپ احتیاج دارید، بهتر است که دو نسخه از یک PDF تهیه کنید، یکی برای صفحه نمایش که حجم کمتری دارد و دیگری برای چاپ که حجم بیشتر و کیفیت بهتری دارد.

 تنها یک بار فشرده کنید!
فشرده کردن تصویرها در فایل های حاوی تصاویر، می تواند کمک خوبی برای شما باشد تا این که حجم فایل را کم کنید. این امکان وجود دارد که هر یک از خروجی های برنامه ساخت محتویات ( Content Cretion Program ) را فشرده کنید یا بعدا داخل خود Acrobat آن ها را فشرده نمایید. اگر شما در دو مرحله تصویرتان را فشرده کنید، با این که ترفند خوبی برای کاستن حجم فایل به نظر می رسد، ولی این کار سبب می شود فایل شما افت کیفیت قابل ملاحظه ای پیدا کند. بنابراین بهتر است فایل خود را تنها در تولید PDF نهایی فشرده کنید. بهترین راه هم برای تولید فایل تولید فایل نهایی استفاده از ابزارهای معمولی خود برنامه ساخت محتویات است که می توان از آن استفاده کرد و یا خود Acrobat یا بدون فشرده سازی از برنامه ساخت محتویات PDF تان بگیرید و بعد در نهایت در Acrobat آن را فشرده کنید.

 استفاده از تصاویر خاکستری
استفاده از تصاویر طیف خاکستری به جای تصاویر رنگی می تواند تا ۲۵ درصد از حجم فایل شما را کم کند.

 استفاده از رنگ های RGB برای صفحه نمایش
اگر مطمئن هستید که خروجی فایل شما تنها صفحه نمایش است، از رنگ های RGB استفاده کنید. این کار باعث می شود برخلاف رنگ های CMYK . تقریبا ۵۰ درصد از حجم فایل شما کاسته شود.

 پیدا کردن عوامل افزایش حجم
Acrobats PDF Optimizer می تواند برای شما یک « Space Audit » انجام دهد که در نهایت لیستی از تمام اجزای سازنده فایلتان با مقدار حجم آن ها و درصد اشغال فضای آن ها را روبه روی خود، خواهید دید. بنابراین می توانید اجزایی که فضای بیشتری را اشغال کرده اند شناسایی کنید. به بخش Advaced\PDF Optimizer بروید. روی کلید «Audit Space » کلیک کنید. برای این که به صورت دستی فایل خود را کوچک کنید، اینجا محل خوبی خواهد بود.

 بهره گیری از فونت های رایج
در متون فایل های PDF ، غالبا از فونت هایی استفاده می شود که می توانند فضای زیادی را اشغال کنند. شما می توانید آن ها را با فونت های مناسب عوض کنید و به ازای هر فونت ۴۰ کیلوبایت از حجم فایل بکاهید. اما اگر کامپیوتر مقصد فونت انتخابی شما را نداشته باشد، Acrobat از یک جایگزین برای آن استفاده خواهد کرد که علاوه بر این که در مواردی نتیجه مطلوب نخواهد داشت، ممکن است باعث تغییر ناخواسته یا تحریف PDF شما نیز بشود. پیشنهاد می شود از فونت های رایجی مثل Arial و Times Roman استفاده کنید تا با خیال آسوده تری PDF خود را انتشار دهید.

 سازگاری را فراموش نکنید
در Adobe ابزارهای پیشرفته تری برای کم کردن حجم فایل ها وجود دارد که در هر نسخه از Adobe این ابزارها بهینه تر شده اند و می توانند مقدار بیشتری از حجم فایل را کم کنند، اما نکته قابل توجه این است که کاربران PDF شما همواره باید از آخرین نسخه های این نرم افزار استفاده کنند تا بتوانند به آن مراجعه کنند، آماده کنید. اگر با پیش فرض های خود برنامه Acrobat به ساخت فایل PDF اقدام کنید، ممکن است در نهایت سندی برای شما ساخته شود که تمام کاربران نتوانند آن را بخوانند و در استفاده از بخشی آن دچار مشکل شوند.

 فشرده سازی فایل های چند رسانه ای
اگر می خواهید فایل صوتی یا ویدئویی را درون فایل PDF جاگذاری کنید، لازم است آن ها را با بیشترین حالت فشرده سازی قابل انجام (در حالت Streaming ) کوچک کنید. این کار با نرم افزارهایی مثل Quick Time یا Microsoft Windows Media قابل انجام است. در فایل های صوتی سخنرانی می توانید سرعت رمزگذاری را تا ۸۴Kbps پایین بیاورید و افت کیفیت قابل ملاحظه ای را هم احساس نکنید. البته این کار باعث کاهش زیاد حجم فایل صوتی خواهد شد. در حالی که فایل های موسیقی حداقل به سرعت ۶۹Kbps برای داشتن کمترین کیفیت نیاز دارند. فایل های ویدئویی نیز با سرعت ۳۰۰ تا ۴۰۰Kbps رمزنگاری می شوند که در این حالت شما وضوح ۳۲۰x۲۴۰ را خواهید داشت. اما کم تر از ۲۰۰Kbps کیفیت تصویر افت قابل ملاحظه ای خواهد داشت. با این که شما با این روش ها می توانید از مقدار حجم این فایل ها بکاهید، در نهایت با اضافه کردن آن ها به فایل PDF ، باعث افزایش زیاد حجم آن خواهید شد. استفاده از روش های ارائه شده، شما را به سمتی هدایت خواهد کرد که بتوانید در نهایت یک فایل PDF خوب و با کیفیت و در حجمی کم به کاربر خود انتقال دهید که در هنگام استفاده از این فایل ها با هیچ مشکلی مواجه نشود.

ادامه مطلب
+ نوشته شده در ۳۰/۸/۱۳۸۹ساعت ۱۰:۲۳ توسط abas shiri دسته : | نظر(0)

مجلات معتبر دنیای رياضی

+ نوشته شده در ۱۹/۸/۱۳۸۹ساعت ۱۹:۱۶ توسط abas shiri دسته : مجله ریاضی | نظر(0)

عدم قطعیت و پیچیدگی

انسان موجود هوشمند طبیعت است که برای رسیدن به اهداف خود برنامه ریزی می کند. به همین جهت از اطلاعات حاصل از تجربیات موجود در زندگی خود و دیگران استفاده نموده و از توانایی های ذهنی خویش برای برای نظم بخشیدن و اولویت بندی این اطلاعات استفاده می کند.انسان در زندگی روزمره این اطلاعات را برای درک بیشتر محیط پیرامون خود،یادگیری مطالب جدید و برنامه ریزی برای آینده به کار می برد. به این طریق وی از توانایی استدلال براساس مشاهدات برای نیل به اهداف خود استفاده می کند. البته به دلیل محدودیت قدرت ادراک انسان از جهان خارج و نیز محدودیت قدرت استدلال جامع و عمیق، وی با عدم قطعیت و  عدم حتمیت مواجه است : عدم حتمیت در رابطه با کفایت اطلاعات و عدم قطعیت در رابطه با جامعیت استنتاجات خود.
از لوازم عدم حتمیت امکان وجود خطا در رفتار انسان است زیرا وی معمولا فاقد اطلاعات جامع و همه جانبه از محیط پیرامون خود است. انسان برای بقاء و ادامه ی حیات خود علی القاعده با اموری نظیر تصمیم گیری، جمع آوری اطلاعات، تجزیه و تحلیل اطلاعات و پیش بینی و آینده نگری امور و حوادث مواجه است. در تمام امور فوق انسان از اطلاعات گذشته و حال برای نیل به اطلاعاتی که در دسترس نیست استفاده می کند. بدیهی است که فقدان اطلاعات کامل منجر به عدم حتمیت می گردد. لیکن فعل و انفعال و اثر متقابل اطلاعات و عدم حتمیت معیاری برای میزان پیچیدگی است. به عنوان مثال رانندگی با اتومبیل یک نمونه از تجربه ی عملی روزمره از مسئله ی پیچیدگی است. همه ما با پیچیدگی نسبی رانندگی توافق داریم. مضاف بر آن رانندگی با ماشین های دنده ای از رانندگی با اتومبیل های اتوماتیک پیچیده تر است،  زیرا انسان هنگام رانندگی با اتومبیل های دنده ای به اطلاعات بیشتری مانند دور موتور در دقیقه و چگونگی استفاده از کلاچ و دنده نیازمند است. بنابراین به دلیل نیاز به اطلاعات بیشتر در هنگام رانندگی، کار با اتومبیل های دنده ای (استاندارد) مشکل تر و پیچیده تر است. این در حالی است که پیچیدگی رانندگی دربرگیرنده ی عدم حتمیت در وقوع بسیاری از حوادث و  امور غیرقابل پیش بینی نیز هست. مثلا راننده دقیقا نمی داند چه زمانی باید ترمز کرده و توقف کند تا دچار حادثه ی غیرمترقبه نشود. هر اندازه درجه و میزان عدم حتمیت افزایش یابد – مثلا در ترافیک سنگین ویا رانندگی در جاده های غیر آشنا – پیچیدگی اهداف نیز افزایش می یابد. بنابراین، به مرور ادراکات ما از پیچیدگی در رابطه با دانسته ها و ندانسته ها همواره افزایش می یابد. در اینجا مهم ترین مساله ای که در پیش روی ماست چگونگی تحت کنترل درآوردن پیچیدگی امور و مسائل گوناگون است. بدین منظور برای نیل به این امور مهم بایستی از ابزار های ساده سازی از طریق مصالحه بین اطلاعات در دسترس و میزان عدم حتمیت قابل قبول استفاده کرد.     ¼/p>


ادامه مطلب
+ نوشته شده در ۱۹/۸/۱۳۸۹ساعت ۱۹:۱۲ توسط abas shiri دسته : مجله ریاضی | نظر(0)

مقیاس و عدم حتمیت

ما در جهانی زندگی می کنیم که اشیا و حوادث پیرامونمان از کفیت های گوناگونی بخوردارند. اموری که هرروزه با آنها مواجه می شویم هرگز از حتمیت برخوردار نیستند. به عنوان مثال در اندازه گیری فاصله ی بین دو نقطه اگر فاصله ی بین دو شهر یا کشور مطرح است از مقیاس کیلومتر و مایل استفاده می شود اما برای اندازه گیری فاصله ی دو نقطه در دستگاه مختصات دکارتی در صفحه ی دفترمان از مقیاس سانتی متر بهره می گیریم و یا در اندازه گیری ضخامت یک برگ کاغذ مقیاس میلی متر را مورد استفاده قرار می دهیم. همان طور که می بینید از هر مقیاس متناسب با زمینه ی کاری خود استفاده می کنیم . از طرف دیگر هر اندازه یک مقیاس را کوچک کنیم باز هم کمیت های قابل اندازه گیری موجوداند که به مقیاسی کوچکتر نیاز دارند به همین ترتیب کمیت هایی وجود دارد که برای سنجش آن ها مقیاس بزرگتری مورد نیاز است مثلا در علوم کامپیوتری از مقیاس های کیلوبایت ، مگا بایت و … استفاده می شود. بدین ترتیب اندازه گیری های ما هرگز از حتمیت برخوردار نیستند و زمانی که عدد حاصل از یک اندازه گیری ۱۲ است بدون دانستن مقیاس به کار رفته در اندازه گیری هیچ اظهار نظری نمی توان داشت.البته این عدم حتمیت در علومی که مفاهیم مربوط به آن ها قابلیت کمی شدن ندارند بیشتر به چشم می خورد. به عنوان مثال می توان از  علوم جامعه شناسی و روانشناسی که در رابطه ی مستقیم با انسان و رفتار های انسانی قرار دارند نام برد. تا کنون تلاش های بسیاری جهت استخراج قوانین علمی دقیق برای برای انسان و جامعه به عمل آمده است که هیچ یک قادر به محو کردن عدم حتمیت نبوده اند. به این ترتیب باید به دنبال راهی باشیم تا در استدلال های منطقی خود عدم حتمیت را به حداقل برسانیم.


ادامه مطلب
+ نوشته شده در ۱۹/۸/۱۳۸۹ساعت ۱۹:۱۱ توسط abas shiri دسته : مجله ریاضی | نظر(0)

هندسه های نااقلیدسی-قسمت سوم

برنهارد ریمان که رساله ی دکتریش را تحت راهنمایی گئوس به نگارش در آورد در یک سخنرانی در ۱۰ ژوئن ۱۸۵۴ مفهوم هندسه را در ریاضی کاملا تغییر داد. او هندسه را ساختاری متریک تلقی کرد، همچنین وی اساس هندسه ای بیضوی را که در آن خط موازی وجود ندارد را تدوین کرد. او توانست با تعریف خمیدگی و انحنای فضا تقسیم بندی ای را برای اوناع سه هندسه بیان کند، او فرض را بر این گرفت که از یک نقطه خارج یک خط اصلا نتوان خطی به موازات آن رسم کرد.
هندسه ی اقلیدسی فضایی را مفروض می گیرد که هیچ گونه خمیگی و انحنا ندارد، اما نظام های هندسی لباچفسکی و ریمانی این خمیدگی را مفروض می گیرند.(مانند سطح یک کره) همچنین در هندسه ی نااقلیدسی جمع زوایای مثلث برابر با ۱۸۰ درجه نیست.(در هندسه اقلیدسی ۱۸۰ درجه در لباچفسکی کمتر و در ریمانی بیشتر از آن است.)
هندسه ی هذلولی Hyperbolic Geometry از کلمه ی یونانی هیپر بالئین به معنی افزایش یافتن است که در آن فاصله ی میان نیم خط ها در اصل توازی افزایش می یابد و هندسه ی بیضوی Eltipic Geometry از کلمه ی یونانی ایپیلن به معنی کوتاه شدن است که در آن فاصله رفته رفته کم می شود و سر انجام نیم خط ها رفته رفته کم می شود و سرانجام نیم خط ها یکدیگر را می برند.
بویویی و لباچفسکی سازگاری هندسه ای را که ارائه دادند را ثابت نکردند در واقع در ۱۶۶۸ بولترامی در مقاله ای الگوی دو بعدی در فضای سه بعدی اقلیدسی برای اثبات سازگاری هندسه ی هذلولی ارائه داد. بلترامی نشان داد که چگونه میتوان این هندسه را با محدودیت هایی بر روی یک سطح اقلیدسی با انحنای پایا نمایش داد و در نتیجه چگونه هر ناسازگاری که در هندسه بویایی و لباچفسکی کشف گردیده بر ناسازگاری متناظری از هندسه ی اقلیدسی کشانیده می شود. دانشمندان بعدی نیز پیشرفت هایی را در این زمینه بوجود آوردند، دانشمندانی نظیر: کیلی، کلاین، و کلیفرد.
کیلی در رساله ی ششم درباره ی کوانتیکهای مهم خود نشان داد چگونه مفهوم فاصله می تواند بر اصل های توصیف محض بنا شود و کلاین در ۱۸۷۱، با ارایه ی تعریف مناسب از فاصله این اندیشه ها را بسط داد و از دیدگاه هندسه ی نااقلیدسی تعبیر کرد. او بود که پیشنهاد کرد که هندسه ی بویایی و لباچفسکی و هندسه ی ریمان و هندسه ی اقلیدس بترتیب هذلولی، بیضوی و سهوی نامیده شود، این اصطلاحات قبول عام یافتند.
کار اقلیدس بعدها توسط ریاضیدانان دقیق و تصحیح شد که یکی از بهترین آن ها کار هیلبرت بود که با ارائه ی ۸ اصل موضوع برای وقوع، ۴ اصل برای نسبیت، ۵ اصل برای قابلیت انطباق، اصل پیوستگی، اصل ارشمیدس و اصل توازی به نتقیح کار اقلیدس پرداخت.
شاید تا اینجا این سوال برای شما پیش آمده باشد که کدام یک از سه هندسه راستین است؟ یا به عبارتی دیگر کدام هندسه عملا فضای مادی ما را توصیف می کند؟ ما در جواب به این سوال به این سخن از کایزر قناعت می کنیم و مقاله ی خود را با آن به پایان می رسانیم: «سه هندسه از حیث استواری، سازگاری درونی، سازش پذیری داخلی، و مطابقت منطقی بین اجزای خود در یک سطحند، و این بالاترین سطحی است که آدمی بدان دست یافته است. هر سه آیین فرزندان خلف یک گوهرند: گوهر هندسه پردازی که افلاطون آن را خدایی دانسته است_ و هر سه جاویدانند. کاری که خدای هماهنگی فکری آن را الهام و تایید کرده است از میان نمی تواند رفت، و زنده جاویدان است.»

منابع:
۱) سرگذشت ریاضیات، پرویز شهریاری_تهران: نشر مهاجر، ۱۳۷۹٫ صص:۷۶/۸۴
۲) هندسه ی نااقلیدسی، هارولد ا.ولف، ترجمه ی احمد بیرشک_چاپ سپر.
۳) هندسه در گذشته و حال، پرویز شهریاری_چاپ رامین.
۴) هندسه های اقلیدسی و نااقلیدسی، ماروین جی گرینبرگ ، ترجمه شفیعیها ، مرکز نشر دانشگاهی
۵) هندسه نا اقلیدسی، ترجمه پرویز شهریاری، انتشارات اندیشه
۶) هندسه لوباچفسکئی، آ.س. اسموگورژفسکی ،ترجمه‌ی: احمد بیرشک، انتشارات دانشگاه صنعتی شریف
۷) لوباچوفسکی هندسه نااقلیدسی، و. کاگان، ترجمه‌ی: پرویز شهریاری، انتشارات توکا
8) روزنامه شرق، شماره ۸۴۰، ۱/۶/۸۵


ادامه مطلب
+ نوشته شده در ۱۹/۸/۱۳۸۹ساعت ۱۹:۰۹ توسط abas shiri دسته : مجله ریاضی | نظر(0)

هندسه های نااقلیدسی-قسمت دوم

گئوس اولین شخصی بود که بطور کامل موفق به درک هندسه ی نااقلیدسی شد. یعنی همان چیزی که ارستو قرن ها قبل بوجود آمدن آن را پیش بینی کرده بود، ارستو مینویسد:« ذات مثلث نهفته در مجموع زاویه های آن است این مجموع میتواند برابر با دو زاویه ی قائمه، بزرگتر و یا کوچکتر از آن باشد. و این در واقع، به زبان امروزی، مرزی است که سه گونه هندسه یعنی «هندسه ی اقلیدسی»، «هندسه ی لباچفسکی» و «هندسه ی ریمانی» را از هم جدا می کند.
گئوس در نامه ای به یکی از دوستانش به نام فوکوش بویویی نوشت:«راه من، تو و امثال ما برای اثبات اصل توازی راهی بی پایان است و موفقیتی در این کار نصیبمان نخواهد شد، حتی مطالعات من باعث شک در مورد حقیقت خود هندسه شده است.»
در این زمان لباچفسکی شش ساله بود و فیلسوفانی مانند کانت اجتماع را تحت الشعاع خود قرار داده بودند. از طرفی گئوس نیز به دلیل موقعیت اجتماعی خود از رو دررویی با صاحب نظران اجتناب میکرد، ظاهرا او میترسید که مطالبش را نفهمند و انتقادش کنند. خود او میگوید:«از آن می ترسم که هرکس که نشان داده است فکر ریاضی باوری دارد، آن چه را که من میگویم بد بفهمد بلکه آن را مانند یک القای خصوصی در نظر میگیریم که به هیچ روی به اطلاع مردم نرسد و برای عموم منتشر نشود.» عده ای نیز علت چاپ نکردن آثارش را اولا عقاید ماتریالیستی اش و دیگری کج فهمی های روسیه ی تزاری میدانند. به هر حال تصور گئوس در مورد منتشر ساختن نتایج کارش سبب شد که سهمی از افتخاری که تمامش ممکن بود از آن او باشد نصیب دیگران شود.
گئوس هندسه ی جدیدی را که بدان پی برده بود هندسه ی نااقلیدسی نامید و در نامه ای به دوست ریاضیدانش تاور بنوس نوشت:«همه ی تلاش های من برای یافتن یک تناقض یا ناسازگاری از این هندسه ی نااقلیدسی به شگفت انجامیده است. من گاهی به شوخی آرزو می کنم که ای کاش هندسه ی اقلیدسی راست نبود، چون در آن صورت ما از پیش انگاره ی مطلقی برای اندازه گیری داشتیم.»
یانوش بویویی پسر فوکوش نیز برای اثبات اصل پنجم تلاش می کرد و پدرش همواره به او میگفت:«تو دیگر نباید برای گام نهادن در راه توازی ها تلاش کنی، من پیچ و خم های این راه را از اول تا به آخر میشناسم. این شب بی پایان همه ی روشنایی و شادمانی زندگی مرا به کام نابودی فروبرده است، التماس می کنم دانش موازی ها را رها کنی.» اما یانوش جوان از اخطار پدرش نهراسید چرا که اندیشه های دیگری را در این رابطه در ذهنش میپروراند. سال ها بعد در نامه ای به پدرش نوشت: « من چیزهای بسیار شگفت انگیزی کشف کرده ام که مرا متحیر ساخته است….من از هیچ دنیای عجیبی خلق کرده ام.» پدر یانوش او را به تسریع در اعلام کشفی که کرده بود وادار میکرد و به او میگفت:« به نظر من عاقلانه است که اگر تو به حل مساله ایی دست یافته ای در انتشار آن به دو دلیل شتاب کنی. نخست آنکه اندیشه هایت ممکن است به آسانی به دیگری القا شود و به انتشار آن دست بزند و دوم به دلیل این که بنظر می رسد که بسیاری چیزها در یک زمان، در چند جا با هم کشف شده اند.» عقیده ی پدر یانوش درست بود زیرا همین اتفاق نیز افتاد که تقریبا در یک زمان و مستقل از یکدیگر هندسه هایی که از جنبه منطقی سازگار بودند و در آن ها اصل پنجم انکار شده بود، بوسیله ی گائوس در آلمان، بویایی در مجارستان و لباچفسکی در روسیه کشف شد. بعد از اینکه پدر یانوش با خوشحالی برای گائوس نتایج کار پسرش را نوشت گائوس جواب نامه ی او را چنین آغاز کرد:«اگر با این عبارت آغاز کنم که یارای تمجید از چنین کاری را ندارم البته برای یک لحظه دچار شگفتی خواهید شد ولی کاری به جز این نمی توانم بکنم، تمجید از آن به منزله ی تمجید از خودم است.»
اما یانوش بویویی ۲۸ ساله نتیجه ی تحقیات خود را در همان سال ها در ضمیه ی ۲۶ صفحه ای کتاب تنتامن موسوم به Appendix چاپ کرد.
نیکلای لباچفسکی در همان زمان در دانشگاه غازان روسیه سخنرانی ایراد کرد، او معقد بود که اگر نتوانیم از سایر اصول هندسی اصل توازی را اثبات کنیم باید به فکر مجموعه اصول دیگری برای هندسه باشیم، اصولی که در دنیای واقعی حضور دارند
که ضمن آن شالوده ی هندسه ی هذلولی را ارایه نمود ولی متن سخنرانی دزدیده شد. او در ۱۸۲۹ محتوی کامل هندسه هذلولی را در نشریه دانشگاهی ای که به زبان روسی بود، نوشت که یازده سال بعد به آلمانی ترجمه شد.
لباچفسکی بیان کرد که از هر نقطه خارج یک خط می توان لااقل دو خط در همان صفحه و به موازات آن خط رسم کرد. او هندسه اش را در آغاز «هندسه ی انگاری» و سپس «هندسه ی عام» نام گذارد ما نیز امروزه به هندسه او هندسه ی هذلولی می گوییم. هر چند پس از فرض این هندسه بنظر می رسید که وی در ادامه به تناقض های بسیاری خواهد رسید اما توانست براساس همین فرض و مفروضات قبلی اقلیدس به مجموعه جدید از اصول هندسی برسد که حاوی هیچ گونه تناقضی نباشد. او پایه های هندسه ای را بنا نهاد که بعدها کمک بسیار زیادی به فیزیک و مکانیک غیر نیوتنی نمود.
لوباچفسکی علنا با تعلیمات و عقاید کانت درباره ی فضا به مثابه شهود ذهنی به مبارزه پرداخت. در واقع لباچفسکی با متزلزل ساختن «خلل پذیری» اصول اقلیدس ضربه ی سنگینی به فلسفهی کانت وارد ساخت. کانت معتقد بود که بررسی حقایق هندسه نتیجه ی تجربه ی انسان نیست بلکه اشکال ذاتی و غیر قابل تغییر شناخت انسانی هستند و برای این نظر خود از خلل پذیری اصول هندسه ی اقلیدسی بعنوان نقطه ی اتکای اساسی استفاده می کرد.
و بدین صورت بود که لباچفسکی و بویویی هر دو و بطور مستقل پایه گذار هندسه ی هذلولی شدند. هندسه ای که در آن نقیض اصل توازی را بجای اصل موضوع مفروض میگیریم. این امر هندسه ی حیرت انگیزی را منجر می شود که با هندسه ی اقلیدسی تفاوت اساسی دارد. به قول گائوس قضایای این هندسه به باطلنما می مانند و شاید در نظر فردی مبتدی بی معنی جلوه کنند، ولی تفکر پی گیر و آرام آشکار می سازد که هیچ چیز ناممکن در آن نیست.
کشف هندسه ی نااقلیدسی درک هندسه دان ها را به کلی دگرگون کرد همین حقیقت که هندسه ی نااقلیدسی کامل و بدون تناقض است، اعتماد چند صد ساله را نسبت به کلمات «واضح است»، «به نظر می رسد» را از بین برد، کلماتی که تکیه کلام های هندسه دان های قدیم بود. تحلیل اصل اقلیدس که قرن ها طول کشیده بود استحکام نتایج هندسه ی مقدماتی را به کلی متزلزل کرد، این تحلیل روشن کرد که بین آن حقایق هندسه که گمان میرفت ارتباطی با یکدیگر ندارند، چه ارتباط عمیقی وجود دارد. و در نتیجه روابط فضایی در جهان مادی به نحوی نمایان شد.
به این ترتیب، دستگاه اصول و تعاریف اقلیدس بعنوان پایه ای برای ساختمان هندسه غیر کافی بود. در دنیای افکار و ایده آل های جدید، دیگر این تعاریف و اصول مطلقا ناقص بودند و نمی توانسنتد پیشرفت های علوم دقیقه(فیزیک، نجوم و…) را تامین نمایند


ادامه مطلب
+ نوشته شده در ۱۹/۸/۱۳۸۹ساعت ۱۹:۰۸ توسط abas shiri دسته : مجله ریاضی | نظر(0)

هندسه های نااقلیدسی-قسمت اول

هندسه های نااقلیدسی

الف) مقدمه

«هندسه بهترین و ساده ترین منطق ها و مناسب ترین طریق پایدار ساختن اندیشه هاست.» «دکتر فضل الله رضا»

علم هندسه مانند همه ی علوم دیگر از مشاهده و تجربه ناشی شده و ارتباط جدی با احتیاجات اقتصادی بشر دارد. کلمه ی «هندسه» یک کلمه ی یونانی و به معنی مساحی(اندازه ی زمین) است. هندسه و مفاهیم آن از طرفی زاییده ی تجربه و احتیاج بشرند و از طرف دیگر درستی آن باز هم در صحنه ی علوم علمی مورد آزمایش و استفاده قرار می گیرد.
باور مردم از زمان یونانیان باستان تا قرن نوزدهم این بود که هندسه ی اقلیدسی، حقیقت محض و بی کاستی است که فضای مادی را بطور کامل توجیه می کند. حتی کانت اعتقاد داشت که هندسه ی اقلیدسی، ذاتی ساختار ذهن انسان است…اما هندسه دانهای قرن نوزدهم نشان دادند که اولا هندسه ی اقلیدسی تنها هندسه ی ممکن نیست، ثانیا این که هندسه فضای مادی اقلیدسی یا نا اقلیدسی است، امری تجربی است که خارج از حیطه ی ریاضیات محض می باشد و ثالثا هندسه ی اقلیدسی سازگارتر است، اگر و فقط اگر هندسه ی نااقلیدسی سازگار باشد یعنی این دو هندسه به بیانی نادقیق«به یک نسبت درستند.»

ب) تاریخچه ی پیدایش هندسه ی نااقلیدسی

در حدود سیصد سال قبل از میلاد، اقلیدس کتاب «مقدمات» خود را به رشته ی تحریر در آورد، او بر اساس پنچ اصل موضوع و تعدادی اصطلاح اولیه تمام هندسه ی شناخته شده تا زمان خود را بصورت دستگاهمند و به روش اصل موضوعی در کتابش ذکر کرد. یکی از اصل های اقلیدس که بیشتر از همه توجه ریاضیدانان را بخود جلب کرد، اصل پنجم این کتاب بود. اقلیدس این اصل را که به «اصل توازی» معروف شده است این طور بیان می دارد:
«اگر خطی دو خط را چنان قطع کند که مجموع زوایای داخلی کتر از دو قائمه باشد، آن گاه دو خط همدیگر را در همان طرف قطع می کنند.»
که بعدها معادل آن یعنی:«از هر نقطه خارج یک خط راست، تنها یک خط راست موازی با آن خط و در همان صفحه ی مفروض میتوان رسم کرد.» تنظیم شد. تلاش برای اثبات این اصل براساس چهار اصل دیگربه بیش از بیست قرن انجامید و در این مدت بنظر می رسید که هندسه با بن بست مواجه شده است. در واقع از همان زمان که کتاب مقدمات اقلیدس نوشته شد، بحث و تفسیر درباره ی آن آغاز گشت، این بحث ها از دو جهت بود:
۱) برطرف کردن ابهام هایی که در«تعریف ها»، «اصل ها» و «قضیه ها» وجود داشت.
۲) بحث درباره ی اصل توازی.
اما با وجود اینکه دانشمندان برای اثبات دقیق این اصل با عدم موفقیت های فراوان مواجه شده بودند، باز هم دست از کوشش بر نداشتند دلیل آن این بود که علمای هندسه اعتقاد داشتند که بدون روشن کردن موقعیت این اصل نمی توان ساختمان هندسه را بطور دقیق و کامل انجام داد، این تلاش ها سرانجام به کشف هندسه های نااقلیدسی منجر شد.
می گویند اولین کسی که به استقلال اصل پنجم یا به گفته ی کایزر «مشهورترین تک سخن در تاریخ علم» شک کرد، خود اقلیدس بود. بعد از او بطلمیوس (حدود ۱۵۰ سال پیش از میلاد) برای اثبات آن برخاست. پرودوکلوس نیز در قرن پنجم شرحی بر کتاب اصول نوشت و ضمن نشان دادن اشتباه برهان های قبلی، تلاش کرد تا اثباتی در این زمینه ارائه کند.
بعد از آن شاهد اثبات های دیگری بودیم که هیچ یک به نتیجه ی مطلوب نرسیدند. از جمله دانشمندان ایرانی که برای اثبات این اصل تلاش کرد میتوان به خیام، خواجه نصیر الدین طوسی، نیریزی و ابن هیثم اشاره نمود.
خیام در مقاله ی اول کتاب خود با نام«شرح ما اشکل من مصادرات کتاب اقلیدس»
به مساله ی اصل توازی پرداخت. او میگوید:«اشتباه دانشمندان سابق در این است که بنیان های فلسفی را در نظر نمی گیرند…». او که سخت طرفدار عقاید کانت بود منظور از عقاید فلسفی را همان عقاید کانت میداند و بدان اشاره می کند.
دانشمندان اروپایی نیز برای اثبات این اصل تلاش های در خور توجهی کردند کسانی همانند: جان والیس و جیرولاموساکری.
ساکری در ۱۶۹۷ کتابی با عنوان «اقلیدس مبرا از هر نقص» را ارائه کرد که در آن برای اثبات اصل پنجم که بیشتر به یک قضیه شبیه بود تا اصل، از روش برهان خلف استفاده کرد و سعی کرد تا به تناقض برسد، اما در واقع او هرگز به تناقضی نرسید. شاید اگر ساکری میدانست که به این دلیل ساده به تناقض نمی سد که اصلا تناقضی در کار نیست، کشف هندسه های اقلیدسی نزدیک به یک قرن زودتر صورت می پذیرفت.
اندکی بعد و در قرن ۱۸ و در آلمان لامبرت مانند ساکری با استفاده از برهان خلف سعی کرد اصل توازی را اثبات کند اما او نیز به تناقضی نرسید و در رده ی اثبات کننده گان ناکام این اصل قرار گرفت. چنین می نماید که وی دریافته بود که دلایل علیه بیشتر پی آمد سنت ها و احساسات بودند. او معتقد بود این دلایل از نوعی بودند که بایستی به یکباره از عرصه ی هندسه و نیز از میدان هر علمی بیرون رانده شود.
پژوهش های او درباره ی نظریه ی توازی بوسیله ی رساله ای از آدرین لژاندر طی سال ها کار روی اصل توازی، به مجموعه ای از اثبات های اشتباه دست یافت که از آن ها در کلاس هندسه اش استفاده میکرد اما دو گزاره ی مهم که لژاندر ثابت کرد پایه گذار «هندسه ی مطلق» (یعنی هندسه ی مبتنی بر چهار اصل اول) بود.
اصل توازی آن چنان ذهن او را به خود معطوف داشته بود که طی ۲۹ سال چند بار اصول هندسه اش را تجدید چاپ کرد و هر بار یکی از کوشش های تازه اش در مورد اصل توازی را در آن ارج نمود.


ادامه مطلب
+ نوشته شده در ۱۹/۸/۱۳۸۹ساعت ۱۹:۰۷ توسط abas shiri دسته : مجله ریاضی | نظر(0)

تعداد ارقام یک عدد تواندار

چند وقت پیش از مدرسه آباده شیرازهمکارها آمدند و از مدرسه ما بازدیدی داشتندو مسلماْتبادل نظرهائی هم شد. در مورد پیدا کردن تعداد ارقام یک عدد تواندار به نتیجه های جالبی دست پیدا کرده بودندکه برای محفوظ بودن حق ایشان من فقط به یکی از این موارد که با پایه ی ۴ است و در کتاب دوم مورد سوال قرار گرفته اشاره می کنم.

برای پیدا کردن تعداد ارقام مثلاْ ۴۲۰ عدد توان را در سه پنجم ضرب میکنیم و با یک جمع می کنیم. البته

در بعضی موارد جواب ضرب توان در سه پنجم عددی اعشاری است که می توان قسمت صحیح آن را محاسبه کرد.

به این ترتیب داریم : سه پنجم عدد۲۰=۱۲ و تعداد ارقام آن =۱۲+۱=۱۳ رقمی

+ نوشته شده در  دوشنبه سی ام دی 1387ساعت 11:42 قبل از ظهر  توسط لیلی ضیائی |  7 نظر

 
صفحه نخست
پست الکترونیک
آرشیو
درباره وبلاگ
سلام دوستان عزیز
من تصمیم دارم در این صفحات مطالبی در زمینه ریاضی و همچنین سوالاتی در این درس به صورت تستی و تشریحی که از منابع مختلف جمع آوری کرده ام در اختیار شما سروران گرامی قرار دهم . وناگفته نماند که فعالیتهای انجام شده اکثراً در مقطع راهنمایی است . با پیشنهادات و انتقادات خودمرا یاری دهید . متشکرم .
پیوندهای روزانه
وبلاگ گروهی معلمان ریاضی کشور
گروه آموزشی ریاضی دوره راهنمایی استان
آرشیو پیوندهای روزانه
نوشته های پیشین
شهریور 1389
اردیبهشت 1389
فروردین 1389
اسفند 1388
آذر 1388
بهمن 1387
دی 1387
مرداد 1387
خرداد 1387
اردیبهشت 1387
فروردین 1387
بهمن 1386
دی 1386
آذر 1386
خرداد 1386
فروردین 1386
اسفند 1385
بهمن 1385
دی 1385
آذر 1385
آبان 1385
مهر 1385
شهریور 1385
مرداد 1385
تیر 1385
خرداد 1385
اردیبهشت 1385
فروردین 1385
اسفند 1384
بهمن 1384
آرشیو موضوعی
نمونه سؤال
شگفتي هاي رياضي
نقد و بررسي كتب درسي
گزارش ها
مطالب علمي رياضي و هندسه
خاطرات
پیوندها
کلوپ ریاضی
مكعب روبيك
راهنمائي دخترانه ميرداماد شهركرد
رياضي -كامپيوتر-معماوسرگرمي
انجمن وبلاگ نویسان ریاضی ایران
لبخند ریاضی
دوست من رياضي
زندگی با ریاضیات زیباست
ریاضیات زیباست
ریاضیات و جاذبه های بورس
روشهای موفقیت
زنگ ریاضی
عشق انتظار ریاضیات کامپیوتر
ریاضی شعر و .....
من معلم ریاضیم
دانشجویان ریاضی کاربردی آزاد رشت
کتابخانه ریاضی
ریاضی شیرینی زندگانی
وخداوندجهان را براساس ریاضیات آفرید
علمی -آموزشی ITBAZAR
لبخند ریاضی
اویلرریاضیدان
سلام ستاره ها
ریاضی کاربردی
ریاضیات و تفکر
ریاضی عشق من
جزیره ریاضی
عاشقان رياضي
مطالب زیبای ریاضیات
خانه ریاضیات اصفهان
خانه ریاضیات یزد
خانه ریاضیات نیشابور
مت ورد فارسی
ریاضی توصیف ناپذیر است
عاشقان
سرزمين رياضيات
رياضيات ملكه علوم
بازی و رياضی با چاشنی خلاقیت و تفکر

 

 RSS

POWERED BY
BLOGFA.COM

طراح قالب
دیجیتال کیوان

 

ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۱:۲۶ توسط abas shiri دسته : | نظر(1)

عدد بسيار اول

آيا مي دانيد عدد بسيار اول به چه عددي مي گويند؟

من هم برايم بسيار جالب بود و دوست داشتم شما هم بدونيد.

عدد 373 همان عدد مورد نظر است . از هر طرف به آن نگاه كني عدد اول است. اگر يك رقم يك رقم در نظر بگيريم ،هر رقمي يك عدد اول است. و همينطور اگر دو رقم د و رقم در نظر بگيريم باز هم اعداد اول داريم. و خود عدد هم كه سه رقمي است نيز عددي اول است. پس به اين عدد ، عدد بسيار اول مي گوئيم .

جالب بود نه؟؟؟؟؟


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۱:۰۸ توسط abas shiri دسته : | نظر(0)

شگفتیهای ریاضی

شگفتیهای ریاضی


1x 8 + 1 =9
12 x 8 + 2 = 98
123 x 8 + 3 = 987
1234 x 8 + 4 = 9876
12345 x 8 + 5 = 98765
123456 x 8 + 6 = 987654
1234567 x 8 + 7 = 9876543
12345678 x 8 + 8 = 98765432
123456789 x 8 + 9 = 987654321



یکی یکی 


1x 9 + 2 = 11
12 x 9 + 3 = 111
123 x 9 + 4 = 1111
1234 x 9 + 5 = 11111
12345 x 9 + 6 = 111111
123456 x 9 + 7 = 1111111
1234567 x 9 + 8 = 11111111
12345678 x 9 + 9 = 111111111
123456789 x 9 +10= 1111111111


به پاس سال ??


 


9x 9 + 7 = 88
98 x 9 + 6 = 888
987 x 9 + 5 = 8888
9876 x 9 + 4 = 88888
98765 x 9 + 3 = 888888
987654 x 9 + 2 = 8888888
9876543 x 9 + 1 = 88888888
98765432 x 9 + 0 = 888888888


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۱:۰۷ توسط abas shiri دسته : | نظر(0)

اعداد تاکسی

اعداد تاکسی


زمانی که ریاضیدان انگلیسی هاردی برای عیادت ریاضیدان شهیر هند رامانوجان به بیمارستان رفته بود به این موضوع اشاره کرد که شماره تاکسی که به وسیله آن به بیمارستان آمده، عدد بی ربط و بی خاصیت 1729 بوده است . رامانوجان بلافاصله ضمن رد ادعای هاردی به او یادآور شد که اتفاقا 1729 بسیار جالب توجه است . 
عدد اول است.
سه عدد سازنده آن عدد اول است(?و?و ?).


خود ???? عدد اول است. 
 دو عدد ?? و ?? هر کدام عدد اول هستند.
جمع چهار رقم تشکیل دهنده آن میشود ?? که اول است.
جمع دو عدد اولیه و دو عدد آخری میشود ??? که باز هم عدد اول است.
دو عدد ابتدایی(سمت چپ) اگر جمع شوند؛عدد ??? میشود که باز هم عدد اول است.
دو عدد اولیه اگر از هم دیگر کسر شوند؛عدد ?? ساخته میشود که باز هم


(عدد اول؛عددی است که فقط بر یک و خودش تقسیم می شود بنحوی که نتیجه تقسیم عددی کسری نباشد(خارج تقسیم نداشته باشد)
جمع عددی اعداد تشکیل دهنده ???? یا:?+?+?+?=?? است؛
عکس ?? عدد ?? است؛ اگر ??*??بشود نتیجه برابر ???? می شود.

این هم یکی دیگر از اختصاصات ???? است که در هر عددی دیده نمیشود.
عدد 1729 اولین عددی است که می توان آنرا به دو طریق به صورت حاصلجمع
مکعبهای دو عدد مثبت نوشت :
12 به توان 3 به علاوه 1 به توان 3 و 10 به توان 3 به علاوه 9 به توان 3 هردو برابر
1729 می باشند .

(اولین مطلب موجود در رابطه با این خاصیت 1729 به کارهای بسی ریاضیدان فرانسوی
قرن هفدهم باز می گردد.) حال اگر کمی مانند ریاضیدانها عمل کنید باید به دنبال کوچکترین عددی بگردید که به سه طریق مختلف حاصل جمع مکعبهای دو عدد مثبت است این عدد87539319 می باشد که در سال 1957توسط لیچ کشف شد: 414 به توان 3 + 255 به توان 3 و 423 به توان 3+ 228 به توان 3 و 436 به توان 3 + 167 به توان 3 هر سه جوابشان برابر 87539319 است .

امروزه ریاضیدانان عددی را که به n طریق مختلف به صورت حاصلجمع مکعبهای
دو عدد مثبت باشد ،n ــامین عدد تاکسی می نامند و آنرا با Taxicab نمایش
می دهند.جالبتر از همه اینکه ،
هاردی و رایت ثابت کردند برای هر عدد طبیعی
n ناکوچکتر از 1 ،n ــامین عدد تاکسی وجود دارد!

هرچند، چهارمین تا هشتمین اعداد تاکسی نیز کشف شده اند ولی تلاشها برای
یافتن نهمین عدد تاکسی تاکنون نا کام مانده است . متاسفانه اطلاعات زیادی درباره
اعداد تاکسی موجود نیست . در ضمن میتوان مسئله را از راههای دیگر نیز گسترش
داد . مثلا همانگونه که هاردی در ادامه داستان فوق از رامانو جان پرسید و او قادر به
پاسخگویی نبود ، این پرسش را مطرح کنید:

کوچکترین عددی که به دوطریق حاصلجمع توانهای چهارم دو عدد مثبت می باشد کدام است؟

این عدد توسط اویلر یافت شده است :635318657 حاصلجمع توان چهارم 59 و 158 همچنین توانهای چهارم 133 و 134 می باشد


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۱:۰۵ توسط abas shiri دسته : | نظر(0)

مثلث سرپینسکی

مثلث سرپینسکی


مثلث متساوی الاضلاعی را در نظر بگیرید. وسط های ضلع های آن را به هم وصل کنید ومثلث متساوی الاضلاعی که در وسط پدید می آید را از آن حذف نمائید .





اکنون سه مثلث متساوی الاضلاع باقی مانده در شکل را در نظر بگیرید ,وسط های ضلع ها را در هر مثلث به هم وصل کرده واز درون هر یک, مثلث متساوی الاضلاعی که در وسط پدید می آید را حذف نمائید .



با تکرار این روش در دو گام بعدی این شکل ها حاصل می شوند :



 



 


 اگر این فرآیند را تا بی نهایت تکرار کنیم، شکل به دست آمده را مثلث سیرپینسکی گویند .



مـثلـث سـیــر پیـنـســکــی


 


اگر به شکل فوق دقت کنیم در می یابیم که مثلث سیرپینسکی حاوی کپی هایی کوچک تر از خود است که این کپی ها هم اندازه بوده و آن را می سازند . مثلا" همان طور که در شکل مشخص شده است، مثلث سیرپینسکی حاوی 3 کپی کوچک تر از خود است که این کپی ها هم اندازه بوده و آن  را می سازند و اگر این کپی ها را 2 برابر بزرگ کنیم بر مثلث سیرپینسکی منطبق خواهند شد .


در هندسه این خاصیت را خود شبیهی و کپی های فوق را قطعه های خود شبیه و میزانی که کپی ها باید بزرگ شده تا بر شکل  منطبق شوند را ضریب بزرگ نمایی گویند .

چند مثال دیگراز خود شبیهی :


 


                      


 عدد طبیعی و دلخواه را در نظر بگیرید.


پاره خط دلخواهی را در نظر بگیرید و آن را به N قسمت مساوی تقسیم نمائید ,



که در آن M=N عبارت است از تعداد قطعه های خود شبیه پاره خط .


مربع دلخواهی را در نظر بگیرید و هر ضلع آن را به N قسمت مساوی تقسیم نمائید تا  قطعه ی خود شبیه مربع داشته باشیم .



( دو نمونه از این شکل ها)



مکعب دلخواهی را در نظر بگیرید و هر یال آن را به N قسمت مساوی تقسیم نمائید تا  قطعه ی خود شبیه مکعب داشته باشیم .



( حالت2=N )  



تعریف : برای شکل  هندسی دلخواهی که خاصیت خود شبیهی دارد, بعد عبارت است از:



که در آن Mبرابر تعداد قطعه های خود شبیه شکل با ضریب بزرگ نمایی N .

این تعریف، تصورهای قبلی ما مبنی بر این که پاره خط , مربع و مکعب به ترتیب  2,1 و3 بعدی هستند (چنان که در فوق دیدیم) را تائید می کند .

حال بعد مثلث سیرپینسکی را محاسبه می کنیم :




که تقریبا" برابر 58/1 است .


اگر به این بحث علاقمند شدید , لازم است بدانید که  شکل های با خاصیت خود شبیهی  نقش انکارناپذیری در رایانه, هنروپزشکی دارند


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۱:۰۱ توسط abas shiri دسته : | نظر(0)

قاعده های بخش پذیری

قواعد بخش پذ یری اعداد



برای تقسیم بر بیشتر اعداد طبیعی قاعده هایی وجود دارد. حتی برای برخی از اعداد بیشتر از سه قاعده به دست آمده است که می توان به کمک آن ها بخش پذیری اعداد را بررسی کرد و باقی مانده ه تقسیم آن ها را نیز تعیین نمود. البته در برخی موارد انجام عمل تقسیم، راحت تر از کاربرد قاعده به نظر می رسد. این به مقسوم و مقسوم علیه بستگی دارد. قاعده تقسیم بر اعداد طبیعی از 1 تا 15 در زیر آورده شده است.



قاعده تقسیم بر 1 :
همه ی اعداد بر یک بخش پذیر هستند.
قاعده تقسیم بر 2 :
عددی بر 2 بخش پذیر است که رقم یکانش بر 2 بخش پذیر باشد. باقی مانده تقسیم هرعدد بر 2 باقی مانده تقسیم رقم یکان عدد بر 2 است.
مثال- همه ی اعداد زوج بر 2 بخش پذیر هستند.
قاعده تقسیم بر 3 :
عددی بر 3 بخش پذیر است که مجموع ارقامش بر 3 بخش پذیر باشد. باقی مانده ی تقسیم عدد بر 3 همان باقی مانده تقسیم مجموع ارقام آن عدد بر 3 است.
مثال- مجموع رقم های عدد 7?12 برابر 1? است و 1? بر 3 بخش پذیر می باشد، بنابراین عدد7?12 بر 3 بخش پذیر است.
قاعده تقسیم بر 4 :
الف) عددی بر 4 قابل قسمت است که دو رقم سمت راست آن بر4 قابل قسمت باشد. باقی مانده تقسیم هر عدد بر 4 مساوی باقی مانده تقسیم دو رقم سمت راست آن عدد بر4 .
مثال- عدد ?248 بر 4 بخش پذیر است. زیرا 48 بر 4 بخش پذیر است.
ب)عددی بر4 بخش پذیر است که رقم یکان به اضافه ی 2 برابر رقم دهگان آن بر 4 بخش پذیر باشد.
مثال- عدد 1?68 بر 4 بخش پذیر است. زیرا 20 = 8 + 6 * 2 و 20 بر 4 بخش پذیر می باشد.
قاعده تقسیم بر 5 :
عددی بر?بخش پذیر است که رقم یکانش بر? بخش پذیر باشد. باقی مانده تقسیم هرعدد بر? باقی مانده تقسیم رقم یکان عدد بر ? است.
مثال- اعداد ??، 240 و 800 بر? بخش پذیر هستند.
قاعده تقسیم بر 6 :
عددی بر 6 بخش پذیر است که بر2 و3 بخش پذیر باشد. ( 3 * 2 = 6)
مثال- عدد 132 هم بر 2 و هم بر 3 بخش پذیراست. پس بر6 نیز بخش پذیر است.
قاعده تقسیم بر 7 :
عددی بر 7 بخش پذیر است که اگر 2 برابر رقم یکان آن را از عددی که از حذف یکان به دست آمده کم کنیم، حاصل بر7 بخش پذیر باشد.(در صورت لزوم این عمل را چندین بار تکرار می کنیم تا به نتیجه برسیم.)
مثال- عدد ?194 بر 7 بخش پذیر است. زیرا:
( 8 = 2 * 4) 5194
( 2= 2 *1) 511 = 8 – 519
49 = 2- 51
49 مضربی از 7 است. بنابراین???? بر 7 بخش پذیر است.
قاعده تقسیم بر 8 :
الف) عددی بر8 قابل قسمت است که سه رقم سمت راست آن بر 8 قابل قسمت باشد.
مثال- اعداد 4?000 و706?6 بر 8 بخش پذیرهستند. زیرا سه رقم سمت راست آن ها یعنی صفر و6?6 بر 8 بخش پذیرهستند.
ب) عددی بر8 بخش پذیر است که 2 برابررقم دهگان به اضافه ی 4 برابر رقم صدگان آن بر 8 بخش پذیر باشد.
مثال- عدد 6?321 بر 8 بخش پذیر است. زیرا 16 = 2 * 2 + 3 * 4 و 16 بر 8 بخش پذیر می باشد.
قاعده تقسیم بر 9 :
عددی بر 9 بخش پذیراست که مجموع ارقامش بر9 بخش پذیر باشد. باقی مانده تقسیم عدد بر9 همان باقی مانده تقسیم مجموع ارقام آن عدد بر9 است.
مثال- عدد ?148 بر 9 بخش پذیراست. زیرا مجموع رقم های آن یعنی 18 بر 9 بخش پذیر است.
قاعده تقسیم بر 10 :
عددی بر 10 بخش پذیر است که رقم یکان آن صفر باشد.
مثال- اعداد 70 ، 1200 و 810 بر 10 بخش پذیر هستند.
قاعده تقسیم بر 11 :
عددی بر 11 بخش پذیر است که اگر ارقام آن را یکی در میان به دو دسته تقسیم کنیم و مجموع ارقام هر دسته را به دست آوریم و سپس دو عدد به دست آمده را از هم کم کنیم عدد حاصل بر 11 بخش پذیر باشد.
مثال-عدد ?240312 بر 11 بخش پذیر است زیرا:
14 = 2 + 3 + 4 + 5
3 = 1 + 0 + 2
11 = 3 - 14
قاعده تقسیم بر 12 :
عددی بر 12 بخش پذیر است که بر 3 و 4 بخش پذیر باشد.
مثال- اعداد 72 و 120 و 480 بر 12 بخش پذیر هستند.
قاعده تقسیم بر 13 :
عددی بر 13 بخش پذیر است که اگر 4 برابر رقم یکان آن را با عددی که از حذف یکان به دست آمده جمع کنیم، حاصل بر 13 بخش پذیرباشد. (در صورت لزوم این عمل را چندین بار تکرار می کنیم تا به نتیجه برسیم.)
مثال- عدد 247 بر 13 بخش پذیر است. زیرا:
( 28 = 7 * 4) 247
( 8 = 2 * 4) 52 = 28 + 24
13 = 8 + 5
قاعده تقسیم بر 14 :
عددی بر 14 بخش پذیر است که بر 2 و 7 بخش پذیر باشد. ( 7 * 2 = 14)
مثال- عدد 3?42 هم بر 2 وهم بر7 بخش پذیر است. پس بر 14 نیز بخش پذیر است.
قاعده تقسیم بر 15 :
عددی بر 1? بخش پذیر است که بر 3 و 5 بخش پذیر باشد. ( ? * 3 = 1?)
مثال- عدد 43?0 هم بر 3 و هم بر 5 بخش پذیر است. پس بر 43?0 نیز بخش پذیر است


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۰:۴۲ توسط abas shiri دسته : | نظر(0)

ضرب انگشتی

آموزش جالب ضرب اعداد یک تا ده در عدد 9 با انگشتان دست به کودکان


شاید شما از آن دسته والدینی باشید که دوست دارید فرزندتان جدول ضرب اعداد را قبل از رفتن به مدرسه بیاموزد . گاهی اوقات که کودک شما از حوصله کافی برخوردار باشد بسیار با موفقیت عمل می کنید و گاهی اوقات هم کاملا بالعکس . مراحل ساده ی زیر را پیگیری کنید تا فقط در عرض دو دقیقه ضرب اعداد یک تا ده را در عدد 9 به فرزندتان آموزش دهید . حتی من آموزگار هم در کلاس درسم برای شاگردان کلاس دومیم از این روش استفاده نموده ام ،  و نتیجه خوبی گرفته ام . از این رو تصمیم گرفتم



تا این روش تدریس ساده و دوست داشتنی را در این خانه قرار دهم تا شما هم با استفاده از آن در فرزندتان انگیزه لازم برای یادگیری جدول ضرب اعداد را ایجاد کنید . مواد مورد نیاز برای این آموزش فقط ده انگشتان دست است . من برای این آموزش دو ضرب9 × 5 و 9 × 7 را به عنوان مثال برگزیده ام .


                                         


 


برای ضرب 9 × 5 به این ترتیب عمل کنید .

ابتدا کف هر دو دست فرزندتان را به دستانتان بچسبانید و از او بخواهید که از سمت چپ یکی یکی انگشتانش را به ترتیب شمارش کند . خب مسلما اولین انگشت شمارشی فرزندتان انگشت کوچک دست چپ می باشد و آخرین انگشت یعنی دهمین آن ، انگشت کوچک دست راست .
حالا با توجه به ضرب که باید نه را در پنج ضرب کنید ، از سمت چپ پنج انگشت دست را به ترتیب شمارش کنید . وقتی به انگشت پنجم رسیدید آن انگشت را بخوابانید . مانند تصویر زیر :


                                           


حالا با در نظر گرفتن جدول ارزش مکانی اعداد که یکان در سمت راست و دهگان در سمت چپ آن قرار می گیرد ، انگشتان سمت چپ انگشت خوابیده ، دهگان و انگشتان سمت راست انگشت پنجم نقش یکان را دارد . بنابراین در سمت چپ چهار انگشت یعنی چهل و در سمت راست پنج انگشت داریم . از این رو که 45 = 5 + 40 پس حاصل ضرب عدد 9 ×  5 می شود 45
به یک مثال دیگر توجه کنید .

برای ضرب 9 × 7 کف دست را رو به جلو نگهدارید . از سمت چپ انگشتان را به ترتیب شمارش کنید تا به انگشت هفتم برسید . سپس آن را بخوابانید . در تصویر مشاهده کنید .


                                                   


در سمت چپ انگشت هفتم ، شش انگشت باز یعنی شصت و در سمت راست آن سه انگشت باز وجود دارد . پس 63 = 3 + 60 .     



پس از انجام مکرر این بازی در مدت زمان بسیار کوتاهی فرزندتان می تواند به صورت باور نکردنی به سوالات شما در این زمینه بازخورد ذهنی مناسب ارائه دهد .
در مقطع ابتدایی آموزش ضرب اعداد در پایه سوم به صورت حرفه ای آغاز می شود و در پایان کتاب سال دوم ابتدایی به صورت خیلی اندک برای این مهم زمینه سازی صورت گرفته است .


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۰:۲۷ توسط abas shiri دسته : | نظر(1)

بخش پذیری

بخش پذیری:

بر2 یکان آن زوج

بر 4 دو رقم سمت راست بر 4 بخشپذیر باشد

بر 8 سه رقم سمت راست بر 8 بخشپذیر باشد .

بر 16 چهار رقم سمت راست بر 16 بخشپذیر باشد و به همین ترتیب ....

بر 5 رقم یکان صفر یا 5

بر 25 دو رقم سمت راست مضرب 5

برای بخشپذیری بر 11 باید رقم های عدد داده شده را یک در میان جمع کرده تفاضل دو

عدد بدست آمده اگر 0 یا 11 یا 22 و... شد آن عدد بر 11 بخشپذیر است .

بخشپذیر های دوتایی:

 بر 6 ( 2و 3 ) بر 15 ( 3و5 ) بر 10 (2و5 ) بر 12 (3و4 ) بر 21 ( 3و7 )

نکته در نمونه های بالا باید دقت کنیم که دو عدد باید حتما نسبت به هم اول باشند یعنی

با هم بر یک عدد بخشپذیر نباشند مثلا برای 12 نمی توان گفت 2و6

مثال :

کدام دو عدد بر 18 بخشپذیر است

الف)2و9       ب) 3و6      ج) 2و4      د) هیچکدام

در این مثال اگر 3و6 را انتخاب کنیم جواب نادرست است چون 12 هم بر 3 وهم بر 6

بخشپذیر است ولی بر 18 بخشپذیر نیست .

 توجه : هر گاه بخواهیم دو عدد که نسبت بهد هم اول نیستند را بدانیم بر چه عددی

بخشپذیرند به این گونه عمل می کنیم مثلا 6 و9 ابتدا مضرب های هر کدام را می نویسیم

 ( 6و12و18و 24و...) مضربهای 9 (18و 27 و.... ) کوچکترین مضرب مشترک یعنی 18

پاسخ سوال خواهد بود .

هرگاه عددی بر 6 و9 بخشپذیر باشد بر 18 هم بخشپذیر است ولی با کمی دقت می توان

 گفت که نمی توان گفت اگر عددی بر 6 و9 بخشپذیر باشد حتما بر 54 بخشپذیر است .

بین عدد 50 تا 120 چند عدد وجود دارد که هم بر 6 وهم بر 9 بخشپذیر باشد .

ابتدا با توجه به مثال بالا کوچکترین مضرب مشترک 9و6 را بدست آورده 120 را بر آن

تقسیم می کنیم جواب تقسیم 6 می شود ولی می دانیم که جواب سوال 6 نیست چون

نگفته از 1 تا 120 وفقط اعداد بین 50 تا 120 را خواسته که باید حساب کنیم از یک تا50

چند عدد وجود دارد که بر 18 بخشپذیر باشد (18 و36 ) که اگر این دوعدد رااز  6کم

کنیم جواب سوال ما یعنی چهار عدد به دست خواهد آمد . 


ادامه مطلب
+ نوشته شده در ۱۸/۸/۱۳۸۹ساعت ۲۰:۱۴ توسط abas shiri دسته : | نظر(0)