X
تبلیغات
رایتل

ایران فایل دانلود

دانلود انواع فایل

سه‌شنبه 16 آذر 1395 ساعت 11:22

دانلود نرم افزار سرعت سنج اجسام،سرعت یاب ماشین و اجسام متحرک

دانلود نرم افزار سرعت سنج اجسام،سرعت یاب ماشین و اجسام متحرک

قطعا دیده‌اید که پلیس برای تشخیص سرعت یک وسیله نقلیه‌، یک دستگاه را در جلوی یک وسیله نقلیه در حال عبور نگاه میدارد و دستگاه بلافاصله سرعت آن وسیله نقلیه را نشان میدهد. این وسیله که تفنگ سرعت سنج نام دارد یکی از ابزارهای پلیسی است که حالا میتوانید آن را در تلفن همراه یا تبلت اندرویدی خودتان داشته باشید. کافی است پس از نصب و اجرای نرم افزار ابتدای فاصله‌ی خود تا جسمی که قصد اندازه گیری آن را دارید به صورت تخمینی وارد کرده و سپس در هنگام عبور آن از جلوی دوربین دستگاه اندرویدی‌تان مکان نمای موجود در برنامه را همزمان با تغییر جابه جایی شی در صفحه نمایش حرکت دهید.



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 09:44

نرم افزار Fault Tolerance با استفاده از Simulated Annealing

نرم افزار Fault Tolerance با استفاده از Simulated Annealing

چکیده :

در این مقاله سعی می کنیم بهترین مینیمم را برای تابع زیر بدست بیاوریم :

برای این منظور از روش simulated Annealing (SA) استفاده می کنیم .

SA یکی از روشهای بهینه سازی حل مسئله است که در واقع الهام گرفته شده از فرایند ذوب و دوباره سرد کردن مواد می باشد و به همین دلیل به شبیه سازی حرارتی شهرت یافته است .

پس از حل مسئله با روش SA سعی می کنیم آنرا در یک نرم افزار تحمل خطا به کار ببریم برای داشتن یک نرم افزار تحمل خطا تکنیکهای مختلفی وجود دارد که ما در این مقاله با استفاده از تکنیک های انزرنگی و تنوع طراحی از روش Acceptance Voting (AV) بهره برده ایم .

1- مقدمه :

1-1- Fault: باعث errorدر سیستم می شود که به آنbug هم گفته می شود .

Error : حالتی از سیستم است که منتج به خرابی می شود .

Failure : حالتی است که سیستم از سرویس مورد نظر منحرف شود .

2-1 تحمل خطا (Fault Tolerance):

تحمل خطا یک پروسه یعنی مجموعه ای از فعالیت هاست که هدف آن حذف خطا است یا اگر نتوانست خطا را حذف کند ، لااقل تاثیراتش را کم کند .

3-1 سیستم تحمل پذیر خطا (System Fault Tolerance ) :

سیتم تحمل پذیر خطا معادل با سیستم قابل اعتماد ( Dependable ) می باشد که باید ویژگی های (قابلیت دسترسی ، قابلیت اعتماد ، ایمنی و قابلیت نگهداری را داشته باشد .

4-1 افزونگی ( Redundancy):

یکی از روشهای تحمل خطا در سیستم های نرم افزاری افزونگی است . افزونگی قابلیتی است در تحمل خطا بطوریکه می توان با افزایش سخت افزار و یا کپی برداری از تمام نرم افزار و یا قسمتی از نرم افزار و یا کپی برداری از data تحل خطا را در سیستم تضمین کرد .

5-1 تنوع طراحی (Design Diversity) :

برای تولید یک سیستم تحمل پذیر خطا می توان یک نرم افزار را به شرکت های مختلف برنامه نویسی داد تا برنامه را بنویسد و برای تولید نتیجه نهایی نیز می توان از الگوریتم voting استفاده کرد پس باید از این نرم افزار طراحی های مختلف داشته باشیم . روشهایی که از تکنیک تنوع طراحی استفاده می کنند عبارتند از:

RCB-NVP-NSCP-CRB-AV

2- Simulated Annealing

1-2 . SA چیست؟

SA مخفف Simulated Annealing به معنای شبیه‌سازی گداخت یا شبیه‌سازی حرارتی می‌باشد که برای آن از عبارات شبیه‌سازی بازپخت فلزات، شبیه‌سازی آب دادن فولاد و الگوریتم تبرید نیز استفاده شده است. برخی مسائل بهینه‌سازی صنعتی در ابعاد واقعی غالباً پیچیده و بزرگ می‌باشند. بنابراین روش‌های حل سنتی و استاندارد، کارایی لازم را نداشته و عموماً مستلزم صرف زمان‌های محاسباتی طولانی هستند. خوشبختانه، با پیشرفت فن‌آوری کامپیوتر و ارتقا قابلیت‌های محاسباتی، امروزه استفاده از روش‌های ابتکاری و جستجوگرهای هوشمند کاملاً متداول گردیده است. یکی از این روش‌ها SA است. SA شباهت دارد با حرارت دادن جامدات. این ایده ابتدا توسط شخصی که در صنعت نشر فعالیت داشت به نام متروپلیس در سال 1953 بیان شد.[10] وی تشبیه کرد کاغذ را به ماده‌ای که از سرد کردن مواد بعد از حرارت دادن آنها بدست می‌آید. اگر یک جامد را حرارت دهیم و دمای آن را به نقطه ذوب برسانیم سپس آن را سرد کنیم جزئیات ساختمانی آن به روش و نحوه سرد کردن آن وابسته می‌شود. اگر آن جامد را به آرامی سرد کنیم کریستال‌های بزرگی خواهیم داشت که می‌توانند آن طور که ما می‌خواهیم فرم بگیرند ولی اگر سریع سرد کنیم آنچه که می‌خواهیم بدست نمی‌آید.

الگوریتم متروپلیس شبیه‌سازی شده بود از فرآیند سرد شدن مواد به وسیله کاهش آهسته دمای سیستم (ماده) تا زمانی که به یک حالت ثابت منجمد تبدیل شود. این روش با ایجاد و ارزیابی جواب‌های متوالی به صورت گام به گام به سمت جواب بهینه حرکت می‌کند. برای حرکت، یک همسایگی جدید به صورت تصادفی ایجاد و ارزیابی می‌شود. در این روش به بررسی نقاط نزدیک نقطه داده شده در فضای جستجو می‌پردازیم. در صورتی که نقطه جدید، نقطه بهتری باشد (تابع هزینه را کاهش دهد) به عنوان نقطه جدید در فضای جستجو انتخاب می‌شود و اگر بدتر باشد (تابع هزینه را افزایش دهد) براساس یک تابع احتمالی باز هم انتخاب می‌شود. به عبارت ساده‌تر، برای کمینه سازی تابع هزینه، جستجو همیشه در جهت کمتر شدن مقدار تابع هزینه صورت می‌گیرد، اما این امکان وجود دارد که گاه حرکت در جهت افزایش تابع هزینه باشد. معمولاً برای پذیرفتن نقطه بعدی از معیاری به نام معیار متروپلیس استفاده می شود:

نوع فایل:word

سایز :327 KB

تعداد صفحه :48



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 09:44

نرم افزار مدیریت تماس ها و پیامک ها+گزارش تصویری هزینه ها و اطلاعات تماس ها،ایجاد تماس و پیامک غیر واقعی

نرم افزار مدیریت تماس ها و پیامک ها+گزارش تصویری هزینه ها و اطلاعات تماس ها،ایجاد تماس و پیامک غیر واقعی


با استفاده از این برنامه می‌توانید ورود تماس‌های خود را مدیریت کنید، کاری که همیشه آسان نیست!
با استفاده از این برنامه شما می‌توانید حافظه خود را از تماس‌هایی که تمایل به دریافت آن‌ها ندارید، پاک کنید.
ایجاد تماس های جعلی، یا پیامک‌های جعلی آسان است و بر روی تمامی سیستم عامل‌های اندروید کار می‌کند. گروه‌بندی‌های موجود در این برنامه و قابلیت‌های جستجو و مرتب کردن آن، این برنامه را تبدیل به یک ابزار کنترل هزینه مناسب می کند.
این برنامه در فیلتر کردن تماس‌ها و پیامک‌ها کمک شایانی به شما می‌کند و بر اساس قوانین خاصی آن‌ها را از حافظه گوشی شما، البته به صورت خودکار پاک می‌کند.



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 09:35

دانلود نرم افزار کنترل کامپیوتر از راه دور توسط تلفن همراه

دانلود نرم افزار کنترل کامپیوتر از راه دور توسط تلفن همراه


کامپیوتر خود را به طور کامل کنترل نمایید.

حتی از راه دور از طریق اینترنت به تمام قسمت های کامپیوتر خود دسترسی داشته باشید

یک نرم افزار قدرتمند و امن برای کنترل سیستم عامل های ویندوز و مک از طریق اسمارت فون ها و یا تبلت های اندرویدی می باشد که با داشتن آن مهم نیست که در کجای جهان قرار دارید تنها از طریق اتصال اینترنت کنترل کامپیوتر شخصی خودتان را در دست بگیرید و به فایل های خود از جمله عکس ها، برنامه های کاربردی مانند اوتلوک، ورد، فوتوشاپ، بازی ها و یا هر برنامه دیگر دسترسی داشته باشید! این نرم افزار با پشتیبانی از تمامی سرویس های RDP، VNC و غیره به همراه محیط کاربری ساده و کلاسیک + امکانات و ویژگی های منحصر به فرد یک انتخاب عالی برای دسترسی به کامپیوتر از راه دور می باشد که آن را به تمام کاربرانی که مایلند PC خود را از طریق گوشی هوشمند خودشان کنترل کنند، پیشنهاد می دهیم!

شاید نرم افزارهای مختلفی را برای ریموت دسکتاپ انتخاب نموده اید که برای کار کردن باید علاوه بر نصب برروی گوشی برنامه دیگری را برروی کامپیوتر نصب نمایید اما این اپلیکیشن بر خلاف برنامه های مشابه نیازی به نصب کلاینت بر روی مک یا ویندوز ندارد و مستقیما به RDP‌ وصل می شود، فقط کافیست آی پی و مشخصات کاربری را وارد کنید و به سیستم متصل شوید!

برخی از امکانات و قابلیت های :

* بهینه شده برای همه ی اسمارت فون ها و تبلت های اندرویدی

* دسترسی امن و نامحدود به تمامی قسمت های کامپیوتر

* پشتیبانی کامل از مالتی تسکینگ و دروازه RD مایکروسافت

* بروز شدن همیشگی با جدیدترین استانداردهای کمپانی مایکروسافت

* فشرده سازی جهت افزایش سرعت اتصال از طریق اینترنت های 3G و 4G

* کنترل فوری و آسان برروی موس و کیبورد به صورت پیشرفته !

* رمزگذاری به صورت 128 بیتی برای اتصال به امن ترین روش ممکن

* راه اندازی سریع و بدون دردسر با استفاده از حساب جیمیل کاربر و شما

* پشتیبانی از توابع مختف چند لمسی، Enterprise-class، ماوس اسکرول و غیره

* دارا بودن یک محیط کاربری بسیار ساده و سریع برای دسترسی به کامپیوتر



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 05:31

پروژه طراحی نرم افزار پخش بار به روش نیوتن رافسون به زبان Builder C++

پروژه طراحی نرم افزار پخش بار به روش نیوتن رافسون به زبان Builder C++

مقدمه :

بی شک صنعت برق مهمترین و حساسترین صنایع در هر کشور محسوب می‌شود. بطوریکه عملکرد نادرست تولید کننده‌ها و سیستم‌های قدرت موجب فلج شدن ساختار صنعتی ، اقتصادی ، اجتماعی و حتی سپاسی در آن جامعه خواهد شد. از زمانیکه برق کشف و تجهیزات برقی اختراع شدند. تکنولوژی با سرعت تساعدی در جهت پیشرفت شتاب گرفت. بطوریکه می‌توان گفت در حدود دویست سال اخیر نود درصد از پیشرفت جامع بشری به وقوع پیوست. و شاید روزی یا هفته‌ای نباشد که دانشمندان سراسر جهان مطلب جدیدی در یکی از گراشیهای علم برق کشف و عنوان نکنند. و انسان قرن بیست و یکم بخش قابل توجه‌ای از آسایش رفاه خود را مدیون حرکت الکترونها می‌باشد. و دانشمندان در این عرصه انسانهای سختکوش بودند که همه تلاش خود را برای افراد راحت طلب بکار بستند.

در آغاز شکل گیری شبکه‌های برقی ، مولدها ، برق را بصورت جریان مستقیم تولید می‌کردند و در مساحتهای محدود و کوچک از آنها بهره‌مند می‌شد. و این شبکه‌ها بصورت کوچک و محدود استفاده می‌شد. با افزایش تقاضا در زمینه استفاده از انرژی الکتریکی دیگر این شبکه‌های کوچک پاسخگوی نیاز مصرف کننده‌ها نبود و می‌بایست سیستم‌های برقرسانی مساحت بیشتری را تحت پوشش خود قرار می‌دادند. از طرفی برای تولید نیز محدودیتهایی موجود بود که اجازه تولید انرژی الکتریکی را در هر نقطه دلخواه به مهندسین برق نمی‌داد. زیرا که نیروگاه‌ها می‌بایست در محلهایی احداث می‌شد که انرژی بطور طبیعی یافت می‌شد. انرژیهای طبیعی مثل : آب ، باد ، ذغال سنگ وغیره بنابراین نیروگاه‌ها را می‌بایست در جاهایی احداث می‌کردند که یا در آنجا آب و یا باد و یا ذغال سنگ و دیگر انرژیهای سوختی موجود بود. بدین ترتیب نظریه انتقال انرژی الکتریکی از محل تولید انرژی تا محل مصرف پیش آمد. این انتقال نیز توسط برق جریان مستقیم امکان‌پذیر نبود. زیرا ولتاژ در طول خط انتقال افت می کرد و در محل مصرف دیگر عملاً ولتاژی باقی نمی‌ماند. بنابراین مهندسین صنعت برق تصمیم گرفتند که انرژی الکتریکی را بطور AC تولید کنند تا قابلیت انتقال داشته باشد. و این عمل را نیز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها می‌توانستند ولتاژ را تا اندازه قابل ملاحظه‌ای بالا برده و امکان انتقال را فراهم آورند. مزیت دیگری که ترانسفورماتورها به سیستم‌های قدرت بخشیدند. این بود که با بالا بردن سطح ولتاژ ، به همان نسبت نیز جریان را پائین می آوردند ، بدین ترتیب سطح مقطع هادیهای خطوط انتقال کمتر می‌شد و بطور کلی می‌توانستیم کلیه تجهیزات را به وسیله جریان پائین سایز نماییم. و این امر نیز از دیدگاه اقتصادی بسیار قابل توجه می‌نمود.

بدین ترتیب شبکه‌های قدرت AC شکل گرفت و خطوط انتقال و پستهای متعددی نیز برای انتقال انرژی الکتریکی در نظر گرفته شد. و برای تأمین پیوسته انرژی این شبکه‌ها به یکدیگر متصل شدند و تا امروه نیز در حال گسترش و توسعه می‌باشند. هرچه سیستمهای قدر الکتریکی بزرگتر می‌شد بحث بهره‌برداری و پایداری سیستم نیز پیچیده‌تر نشان می‌داد. و در این راستا مراکز کنترل و بهره بردار از سیستم‌های قدرت می‌بایست در هر لحظه از ولتاژها و توانهای تمامی پست‌ها و توانهای جاری شده در خطوط انتقال آگاهی می‌یافتند. تا بتوانند انرژی را بطور استاندارد و سالم تا محل مصرف انتقال و سپس توزیع کنند. این امر مستلزم حل معادلاتی بود که تعداد مجهولات از تعداد معلومات بیشتر بود. حل معادلاتی که مجهولات بیشتری از معلومات آن دارد نیز فقط در فضای ریاضیاتی با محاسبات عدد امکان‌پذیر است که در تکرارهای مکرر قابل دستیابی است. در صنعت برق تعیین ولتاژها و زوایای ولتاژها و توانهای اکتیو و راکتیو در پستها و نیروگاهها را با عنوان پخش بار (load flow) مطرح می‌شود.

پخش بار در سیستمهای قدرت دارای روشهای متنوعی می‌باشد که عبارتند از : روش نیوتن 0 رافسون ، روش گوس – سایدل ، روش Decaupled load flow و روش Fast decaupled load flow که هر یک دارای مزیت‌های خاص خود می‌باشد. روش نیوتن- رافسون یک روش دقیق با تکرارهای کم می‌باشد که جوابها زود همگرا می‌شود ، اما دارای محاسبات مشکلی است. روش گوس – سایدل دقت کمتری نسبت به نیوتن رافسون دارد و تعداد و تکرارها نیز بیشتر است اما محاسبات ساده‌تری دارد. روش Decaupled load flow یک روش تقریبی در محاسبات پخش بار است و دارای سرعت بالایی می‌باشد ، و زمانی که نیاز به پیدا کردن توان اکتیو انتقالی خط مطرح است مورد استفاده می‌باشد. روش Fast decaupled load flow نیز یک روش تقریبی است که از سرعت بالایی نیست به نیوتن رافسون و گوس سایدل برخوردار می‌باشد. و از روش Decaupled load flow نیز دقیق‌تر می‌باشد. اما مورد بحث این پایان‌نامه روش نیوتن – رافسون است که در ادامه به آن می‌پردازیم.

فهرست

مقدمه

فصل اول – شرحی بر پخش بار .

1- پخش بار

2- شین مرجع یا شناور

3- شین بار

4- شین ولتاژ کنترل شده

5- شین نیروگاهی

6- شین انتقال

فصل دوم – محاسبات ریاضی نرم افزار

1- حل معادلات جبری غیر خطی به روش نیوتن-رافسون

2- روشی برای وارون کردن ماتریس ژاکوبین

فصل سوم – معادلات حل پخش بار به روش نیوتن-رافسون

1- حل پخش بار به روش نیوتن – رافسون

فصل چهارم – تعیین الگوریتم کلی برنامه

1- الگوریتم کلی برنامه

2- الگوریتم دریافت اطلاعات در ورودی

3- الگوریتم محاسبه ماتریس ژاکوبین

4- الگوریتم مربوط به وارون ژاکوبین

5- الگوریتم مربطو به محاسبه

6- الگوریتم مربوط به محاسبه ماتریس

7-الگوریتم مربوط به ضرب وارون ژاکوبین در ماتریس

8- الگوریتم مربوط به محاسبه

9- الگوریتم تست شرط

10- الگوریتم مربوط به چاپ جوابهای مسئله در خروجی

فصل پنجم – مروری بر دستورات برنامه نویسی C++

1- انواع داده

2- متغیرها

33- تعریف متغیر

4- مقدار دادن به متغیر

5- عملگرها

6- عملگرهای محاسباتی

7- عملگرهای رابطه‌ای

8- عملگرهای منطقی

9- عملگر Sizcof

10- ساختار تکرار for

11- ساختارتکرار While

12- ساختار تکرار do … While

13- ساختار تصمیم if

14- تابع Printf ( )

15- تابع Scanf ( )

16- تابع getch ( )

17- اشاره‌گرها

18- متغیرهای پویا

19- تخصیص حافظه پویا

20- برگرداندن حافظه به سیستم

21- توابع

22- تابع چگونه کار می‌کند

فصل ششم – تشریح و نحوی عملکرد برنامه

فصل هفتم – نرم افزار



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 05:23

نرم افزار اندروید آموزش ساخت وبلاگ حرفه ای

نرم افزار اندروید آموزش ساخت وبلاگ حرفه ای


این برنامه آموزش ساخت وبلاگ حرفه ای می باشد که بروی سیستم های اندروید قایل استفاده ونصب می باشد. دراین برنامه ما گام به گام بصورت فایلهای متنی ،تصویری وویدیویی طراحی وساخت وبلاگ را آموزش می دیم.



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 03:48

نرم افزار پیدا کردن گوشی از راه دور،پاک کردن اطلاعات و رمز گذاشتن روی گوشی از راه دور

تا به حال موبایل خود را گم کرده‌اید؟ یا پیش آمده که موبایل شما دزدیده شده‌ باشد؟ این برنامه با استفاده از GPS موقعیت موبایل شما را در اختیارتان می‌گذارد تا بتوانید آن را پیدا کنید.

قابلیت ها

● تعیین محل دستگاه های آندروید
● تنظیم مجدد صفحه PIN قفل دستگاه شما
● پاک کردن تمام داده های موجود در گوشی

آمار دزدی و گم شدن تلفن های هوشمند امروزه بسیار بالا رفته. دستگاه دوست داشتنی شما در اثر لحظه ای غفلت ممکن است برای همیشه از دست برود و پیدا کردن آن هم اگر نگوییم غیرممکن، بسیار سخت خواهد بود.

خوشبختانه به لطف هوشمندی تلفن ها راه هایی هست که کور سوی امیدی برای پیدا کردن دستگاه های گم شده ایجاد می کند. اپلیکیشن های بسیاری با هدف موقعیت یابی از راه دور عرضه شده اند. اما اهمیت زیاد این موضوع سرانجام گوگل را وادار کرد تا خودش آستین ها را بالا بزند و اپلیکیشنی مخصوص بسازد.

با دانلود این اپلیکیشن که در روزهای سخت به کمک شما می آید و با استفاده از GPS دستگاه، موقعیت آن را بر روی نقشه به نمایش می گذارد.

کنترل امنیت اندروید android device manager

برای آنکه سیستم بتواند دستگاه اندرویدی شما را ردیابی کند حتما باید دسترسی GPS به Google Services را پیش از این براش فراهم کرده باشید.

Aاین برنامه علاوه بر نمایش موقعیت کنونی دستگاه بر روی نقشه، کاربرد های دیگری هم دارد. برای مثال شما قادر هستید با استفاده از این سیستم بر روی دستگاه گم شده رمز بگذارید و ترتیبی دهید که غریبه ای نتواند وارد آن شود. برای این کار باید از بخش مدیریت گزینه Lock را انتخاب و رمز جدیدی تایپ کنید. شما در این بخش همچنین می توانید پیغامی را برای نمایش در صفحه قفل تلفن تایپ کنید تا شاید از این طریق یابنده خوش قلبی بتواند با شما تماس بگیرد.

اگر هم خیلی نگران محتوای داخل دستگاه خود هستید و می خواهید خیال خود را از هر گونه سو استفاده احتمالی راحت کنید، تنها کافی است گزینه Earase را انتخاب نمایید. این گزینه کلیه فایل ها و اپلیکیشن های موجود بر روی دستگاه شما را پاک می کند و هیچ چیزی روی آن باقی نمی گذارد.

گزینه دیگری که در این بخش وجود دارد، زنگ زدن به دستگاه است. فرض کنید که تلفن شما سایلنت است و می خواهید با زنگ زدن به آن پیدای اش کنید. قابلیت Ring حتی اگر دستگاه سایلنت باشد، زنگ آن را با بلند ترین میزان صدا به مدت ۵ دقیقه در خواهد آورد تا شانس بهتری برای پیدا کردن دستگاه داشته باشید.

همچنین می توانید این برنامه را بر روی موبایل فرزندان خود نصب کنید و امکان پیدا کردن موقعیت دقیق آنها را داشته باشید



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 23:44

سخت افزار کامپیوتر

سخت افزار کامپیوتر

مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادة‌میکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،‌32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندة‌قطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.

در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،‌روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.

فصل اول

2-1 اصطلاحات فنی

یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (1) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (2) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[2] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،‌و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.

نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه‌ها باشد. همانطور که نشان داده شده است،یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[3] (CPU) است که ازطریق گذرگاه آدرس[4]، ‌گذرگاه داده[5] و گذرگاه کنترل[6] به حافظه قابل دستیابی تصادفی[7] RAM) وحافظه فقط خواندنی[8] (ROM) متصل می باشد. مدارهای واسطه[9] گذرگاههای سیستم را به وسایل جانبی متصل می کنند.

3-1 واحد پردازش مرکزی

CPU ، به عنوان “مغز” سیستم کامپیوتری، تمامی فعالیت های سیستم را اداره کرده و همه عملیات روی داده را انجام می دهد. اندیشة اسرار آمیز بودن CPU در اغلب موارد نادرست است زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می دهند. واکشی[10] دستورالعمل ها، و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها را براساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده یک عمل ساده است. این دستورالعمل ها معمولا حسابی (جمع، تفریق، ضرب و تقسیم)، منطقی (NOT, OR, AND و غیره) انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه دستورالعمل ها[11] نشان داده می شوند.

مجموعه ای از ثباتها[12] را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی[13] (ALU) برای انجام عملیات روی این اطلاعات،‌یک واحد کنترل و رمزگشایی دستورالعمل[14] (که عملیاتی را که باید انجام شود تعیین می کند و اعمال لازم را برای انجام آنها شروع می نماید) و دو ثبات اضافی را هم دارد.

ثبات دستور العمل (IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد.

1- واکشی یک دستورالعمل از RAM سیستم یکی از اساسی ترین اعمالی است که توسط CPU انجام می شود و شامل این مراحل است: (الف) محتویات شمارندة برنامه در گذرگاه آدرس قرار می گیرد (ب) یک سیگنال کنترل READ فعال می شود (پ) داده (کد عملیاتی[15] دستورالعمل) از RAM خوانده می شود و روی گذرگاه قرار می گیرد (ت) کد عملیاتی در ثبات داخلی دستورالعمل CPU ذخیره می شود و (ث) شمارنده برنامه یک واحد افزایش
می­یابد تا برای واکشی بعدی از حافظه آماده شود.

2- مرحلة‌ اجرا مستلزم رمزگشایی کد عملیاتی و ایجاد سیگنال های کنترلی برای گشودن ثبات های درونی به داخل و خارج از ALU است. همچنین باید به ALU برای انجام عملیات مشخص شده فرمان داده شود. به علت تنوع زیاد عملیات ممکن، این توضیحات تا حدی سطحی می باشند و در یک عملیات ساده مثل افزایش یک واحدی ثبات[16] مصداق دارند. دستورالعمل های پیچیده تر نیاز به مراحل بیشتری مثل خواندن بایت دوم و سوم به عنوان داده برای عملیات دارند.

یک سری از دستورالعمل ها که برای انجام یک وظیفه معنادار ترکیب شوند برنامه یا نرم افزار نامیده می شود، و نکته واقعاً‌اسرارآمیز در همین جا نهفته است. معیار اندازه گیری برای انجام درست وظایف، بیشتر کیفیت نرم افزار است تا توانایی تحلیل CPU سپس برنامه ها CPU را راه اندازی می کنند و هنگام این کار آنها گهگاه به تقلید از نقطه ضعف های نویسندگان خود، اشتباه هم می کنند. عباراتی نظیر “کامپیوتر اشتباه کرد “ گمراه کننده هستند. اگر چه خرابی تجهیزات غیر قابل اجتناب است اما اشتباه در نتایج معمولا نشانی از برنامه های ضعیف یا خطای کاربر می باشد.

4-1 حافظه نیمه رسانا: RAM ROM

برنامه ها و داده در حافظه ذخیره می شوند. حافظه های کامپیوتر بسیار متنوعند و اجرای همراه آنها بسیار، و تکنولوژی بطور دائم و پی در پی موانع را برطرف میکند، بگونه ای که اطلاع از جدیدترین پیشرفت ها نیاز به مطالعه جامع و مداوم دارد. حافظه هایی که به طور مستقیم توسط CPU قابل دستیابی می باشند،‌IC های (مدارهای مجتمع) نیمه رسانایی هستند که RAM و ROM نامیده می شوند دو ویژگی RAM و ROM را از هم متمایز می سازد: اول آن که RAM حافظه خواندنی / نوشتنی است در حالیکه ROM حافظه فقط خواندنی است و دوم آن که RAM فرار است (یعنی محتویات آن هنگام نبود ولتاژ تغذیه پاک می شود) در حالیکه ROM غیر فرار می باشد.

اغلب سیستم های کامپیوتری یک دیسک درایو و مقدار اندکی ROM دارند که برای نگهداری روال های نرم افزاری کوتاه که دائم مورد استفاده قرار می گیرند و عملیات ورودی / خروجی را انجام می دهند کافی است. برنامه های کاربران و داده، روی دیسک ذخیره می گردند و برای اجرا به داخل RAM بار می شوند. با کاهش مداوم در قیمت هر بایت RAM ، سیستم های کامپیوتری کوچک اغلب شامل میلیون ها بایت RAM می باشند.

5-1 گذرگاهها : آدرس،‌ داده و کنترل

یک گذرگاه عبارت است از مجموعه ای از سیم ها که اطلاعات را با یک هدف مشترک حمل می کنند. امکان دستیابی به مدارات اطراف CPU توسط سه گذرگاه فراهم می‌شود: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل. برای هر عمل خواندن یا نوشتن،‌CPU موقعیت داده (یا دستورالعمل) را با قراردادن یک آدرس روی گذرگاه آدرس مشخص می کند و سپس سیگنالی را روی گذرگاه کنترل فعال می نماید تا نشان دهد که عمل مورد نظر خواندن است یا نوشتن. عمل خواندن، یک بایت داده را از مکان مشخص شده در حافظه بر می دارد و روی گذرگاه داده قرار می دهد. CPU داده را می خواند و در یکی از ثبات های داخلی خود قرار می دهد. برای عمل نوشتن CPU داده را روی گذرگاه داده می گذارد. حافظه، تحت تأثیر سیگنال کنترل، عملیات را به عنوان یک سیکل نوشتن، تشخیص می دهد و داده را در مکان مشخص شده ذخیره می کند.

اغلب، کامپیوترهای کوچک 16 یا 20 خط آدرس دارند. با داشتن n خط آدرس که هر یک می توانند در وضعیت بالا (1) یا پایین (0) باشند، مکان دستیابی است. بنابراین یک گذرگاه آدرس 16 بیتی می تواند به مکان، دسترسی داشته باشد و برای یک آدرس 20 بیتی مکان قابل دستیابی است. علامت اختصاری K (برای کیلو) نماینده می باشد، بنابراین 16 بیت می تواند مکان را آدرس دهی کند در حالیکه 20 بیت می تواند (یا Meg 1) را آدرس دهی نماید.

گذرگاه داده اطلاعات را بین CPU و حافظه یا بین CPU و قطعات I/O منتقل می کند. تحقیقات دامنه داری که برای تعیین نوع فعالیت هایی که زمان ارزشمند اجرای دستورالعمل ها را در یک کامپیوتر صرف می کنند، انجام شده است نشان می دهد که کامپیوترها دوسوم وقتشان را خیلی ساده صرف جابجایی داده می کنند. از آن جا که عمدة عملیات جابجایی بین یک ثبات CPU و RAM یا ROM خارجی انجام می شود تعداد خط های (یا پهنای) گذرگاه داده در کارکرد کلی کامپیوتر اهمیت شایانی دارد. این محدودیت پهنا، یک تنگنا به شمار می رود: ممکن است مقادیر فراوانی حافظه در سیستم وجود داشته باشد و CPU از توان محاسباتی زیادی برخوردار باشد اما دسترسی به داده - جابجایی داغده بین حافظه و CPU از طریق گذرگاه داده - توسط پهنای گذرگاه داده محدود می شود.

به علت اهمیت این ویژگی ، معمول است که یک پیشوند را که نشان دهنده اندازه این محدودیت است اضافه می کنند. عبارت “کامپیوتر 16 بیتی” به کامپیوتری با 16 خط در گذرگاه داده اشاره می کند. اغلب کامپیوترها در طبقه بندی 4 بیت، 8 بیت ، 16 بیت یا 32 بیت قرار می گیرند و توان محاسباتی کلی آنها با افزایش پهنای گذرگاه داده، افزایش می یابد.

توجه داشته باشید که گذرگاه داده یک گذرگاه دو طرفه و گذرگاه آدرس، یک گذرگاه یک طرفه می باشد. اطلاعات آدرس همیشه توسط CPU فراهم می شود حالیکه داده ممکن است در هر جهت،‌بسته به اینکه عملیات خواندن مورد نظر باشد یا نوشتن، جابجا شود[17]. همچنین توجه داشته باشید که عبارت “داده” در مفهوم کلی بکار رفته است یعنی اصطلاعاتی که روی گذرگاه داده جابجا می شود و ممکن است دستورالعمل های یک برنامه، آدرس ضمیمه شده به یک دستورالعمل یا داده مورد استفاده توسط برنامه باشد.

گذرگاه کنترل ترکیب درهمی از سیگنال ها است،‌که هر یک نقش خاصی در کنترل منظم فعالیت های سیستم دارند. به عنوان یک قاعده کلی،‌سیگنال های کنترل سیگنال های زمان بندی هستند که توسط CPU برای همزمان کردن جابجایی اطلاعات روی گذرگاه آدرس و داده ایجاد می شوند. اگر چه معمولا سه سیگنال مثل WRITE , READ, CLOCK وجوددارد، برای انتقال اساسی داده بین CPU و حافظه ، نام و عملکرد این سیگنال ها بطور کامل بستگی به نوع CPU دارد. برای جزئیات بیشتر در این موارد باید به برگة اطلاعات سازندگان مراجعه کرد.


6-1 ابزارهای ورودی / خروجی

ابزارهای I/O یا “ابزارهای جانبی کامپیوتر” مسیری برای ارتباط بین سیستم کامپیوتری و “دنیای واقعی” فراهم می کنند. بدون ابزارهای جانبی، سیستم های کامپیوتری به ماشین های درون گرایی تبدیل می شوند که استفاده ای برای کاربران خود ندارند. سه دسته از ابزارهای I/O عبارتند از ابزارهای ذخیره سازی انبوه،[18] ابزارهای رابط با انسان[19] و ابزارهای کنترل / نظارت[20].

1-6-1 ابزارهای ذخیره سازی انبوه

ابزارهای ذخیره سازی انبوه نیز مثل RAM ها و ROM های نیمه رسانا جزو نقش آفرینان عرصه تکنولوژی حافظه هستند که بطور دائم در حال رشد و بهبود است. آنچنان که از نام آنها بر می آید این ابزارها مقادیر متنابهی اطلاعات (برنامه یا داده) را نگهداری می کنند و این حجم از اطلاعات به هیچ وجه در RAM با “حافظه اصلی” نسبتاً کوچک کامپیوتر جا نمی گیرد. این اطلاعات پیش از اینکه در دسترس قرار بگیرد باید به داخل حافظه اصلی باز شود. دسته بندی ابزارهای ذخیره سازی انبوه برطبق سادگی دستیابی به اطلاعات،‌آنها را به دو دسته تقسیم می کند ابزارهای آماده کار[21] و ابزارهای بایگانی[22] در روش ذخیره سازی آماده کار که معمولا روی نوارهای مغناطیسی یا دیسک های مغناطیسی انجام می شود. اگر چه دیسک های نوری مثل ROM- CDها[23] یا تکنولوژی WORM [24] که بتازگی ظهور کرده اند، ممکن است سمت گیری روش ذخیره سازی بایگانی را به علت قابلیت اطمینان، ظرفیت بالا و قیمت پایین خود تغییر دهند.[25]

2-6-1 ابزارهای رابط با انسان

یگانگی انسان و ماشین توسط مجموعه ای از ابزارهای رابط با انسان تحقق می یابد که متداول ترین آنها عبارتند از پایانه های نمایش تصویر (VDT) و چاپگرها. اگر چه چاپگرها ابزارهای صرفاً خروجی هستند که برای چاپ کردن اطلاعات به کار می روند ولی VDT ها در واقع از دو وسیله تشکیل شده اند زیرا شامل یک صفحه کلید به عنوان ورودی و یک CRT[26] به عنوان خروجی می باشند. یک رشتة‌ خاص در مهندسی به نام “ارگونومیک” یا “مهندسی فاکتورهای انسانی” به خاطر ضرورتی که در طراحی این ابزارهای جابنی با توجه به طبیعت انسان احساس می شد،‌به وجود آمده است و هدف آن وفق دادن مشخصات انسان با ماشین های مورد استفاده او به شکلی مطمئن ، راحت و کارا می باشد. در حقیقت تعداد شرکت هایی که این دسته از ابزارهای جانبی را تولید می کنند بیشتر از شرکت های تولید کننده کامپیوتر است. در هر سیستم کامپیوتری دست کم سه تا از این ابزارها وجود دارد: صفحه کلید، CRT و چاپگر. از دیگر ابزارهای رابط با انسان می توان دستگیرة بازی [27] ، قلم نوری،‌ماوس، میکروفن و بلندگو را نام برد.


[1] - Single Board Computer

[2] - peripheral devices

[3] - central processing unit

[4] - address bus

[5] - data bus

[6] - control bus

[7] - random access memory

[8] - read-only memory

[9] - interface circuits

[10] - fetching

[11] - instruction set

[12] - registers

[13] - arithmetic and logic unit

[14] - instruction decode and control unit

[15] - OPCODE

[16] - register increment

[17] - اطلاعات آدرس علاوه بر CPU گاهی توسط مدارات دستیابی مستقیم به حافظه (DMA) نیز فراهم می شود.

[18] - mass storage devices

[19] - human interface devices

[20] - control/ monitor devices

[21] - online

[22] - archival

[23] - Compact disk Read only Memory

[24] - Write Once Read Mostly

[25] - یک ROM - CD که توان ذخیره سازی 550 مگابایت را دارد برای ذخیره کردن 32 جلد کتاب از دایره المعارف بریتانیکا کافی است.

[26] - cathode-ray tube

[27] - joystick



خرید فایل



ادامه مطلب
برچسب‌ها: افزار، کامپیوتر
دوشنبه 15 آذر 1395 ساعت 15:34

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

لیست حاوی ایمیل آدرس ها را میتوانید از سایت های مختلف اینترنتی پیدا کنید. و یا آن را با مبلغ ناچیزی خریداری نمایید. ولی آیا همه این آدرس ها معتبر هستند؟

پاسخ منفی است. بسیاری از آدرس ایمیل ها بعد از مدتی و به دلیل عدم مراجعه صاحب آن، غیر فعال میشوند. برخی نیز اصلا وجود خارجی ندارند و فقط برای بزرگ شدن لیست در آن قرار گرفته اند.

به همین دلیل، در این مطلب نرم افزاری را به شما معرفی میکنیم که میتواند ایمیل های معتبر را از میان لیست ایمیل ها که به آن میدهید پیدا کند.

همچنین توسط این نرم افزار میتوانید ایمیل های تکراری که در لیست وجود دارند را پیدا کرده و آنها را حذف کنید.



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 15:33

نرم افزار ارسال انبوه یا گروهی ایمیل

نرم افزار ارسال انبوه یا گروهی ایمیل

نرم افزار ارسال ایمیل انبوه یا گروهی به همراه فیلم آموزشی

با توجه به اینکه ماهها به دنبال نرم افزاری بودیم تا در ارسال ایمیل با کیفیت بالا بهره ببریم .

پس از تحقیق و آزمایش بر روی نرم افزارهای فراوان که بیشتر این نرم افزارها هزینه پرداخت ماهیانه و سالیانه داشتند از میان نرم افزارهای رایگان نرم افزاری را یافتیم که دارای کیفیت و سرعت بالایی در ارسال ایمیل بود و با توجه به اینکه این نرم افزار رایگان بود . ما فقط هزینه جستجو و آزمایش تست این نرم افزار را از شما دریافت میکنیم .

نرم افزاری قدرتمند در زمینه ارسال نامه و ایمیل های شخصی و یا ارسال گروهی ایمیل به کاربران و مشتریان می باشد .شما به راحتی می توانید لیست ایمیل های خود را از طریق پایگاه های داده ، فایل txt به این نرم افزار وارد کنید که این نرم افزار به طور هوشمند ایمیل ها را شناسایی نموده و لیست خواهد نمود. سپس فقط کافیست ارسال کننده، موضوع و متن ایمیل خود را تعیین کنید و پس از انجام تنظیمات ارسال ایمیل، دکمه ارسال را بزنید.

این نرم افزار از قابلیت SMTP برخوردار است و به راحتی می توانید از طریق یک سرور SMTP ایمیل های خود را با سرعت و اطمینان بالایی در اینترنت به کاربران خود ارسال نمایید.

قابلیت ضمیمه کردن فایل، ارسال سریع ایمیل های شخصی، شناسایی هوشمند ایمیل ها و لیست کردن سریع آنها، تمپلیت های فوق العاده زیبا، امکان شخصی سازی هر ایمیل، ارسال ایمیل با استفاده از پروتکل SSL برای ارسال سریع، امکان استفاده از سرور SMTP برای ارسال سریع و مطمئن ایمیل ها، نصب و کاربردی بسیار آسان از ویژگی های این نرم افزار می باشد.



خرید فایل



ادامه مطلب
1 2 3 4 5 ... 35 >>