نوشته شده توسط : سجاد

مقدمه
سرتا سر زندگی بشر پر از مسائل و پیچیدگی¬های خاص خود است، دراین شرایط یکی از مهمترین مهارت¬هایی که قادر است بالندگی و بهداشت روانی آنان را در مواجهه با مشکلات آینده حفظ و تقویت نماید، مهارت حل مسأله به معنای اعم و حل مسأله اجتماعی بطور اخص است، به نحوی که افراد ناتوان از حل این مسائل ومشکلات، ممکن است با اقدام به راه حل¬های نامؤثر مانند استفاده از مواد مخدر برای آرامش ، استفاده از سیگار برای جلب توجه و ترک تحصیل به علت ناتوانی در بر طرف کردن مشکلات تحصیلی، نه تنها مشکل را بزرگ¬تر و پیچیده¬تر ساخته بلکه حتی در معرض خطر مرگ قرارگیرند ( مانند خود کشی و اقدام به خود کشی). فرا تحلیلی که به¬وسیله دنهام و المیدا  در سال ۱۹۸۷ انجام شده است نشان می دهد که مهارت¬های حل مسأله اجتماعی می تواند اساساً از طریق مداخلات ارتقاء یابد. لاچمن  در سال ۱۹۹۲ در پژوهش خود به این نتیجه رسیده است، افرادی که آموزش راهبرد¬های مقابله با خشم را دریافت کرده بودند در مقایسه با پسران پرخاشگر، پیشرفت¬هایی را در مهارت¬های حل مسئله به دست آورده¬اند و کمتر به مصرف دارو  و الکل دست زده¬اند. تحقیقات نشان از همبستگی مثبت بین کمبود مهارت¬های حل مسئله اجتماعی و اختلالات رفتاری دارد. پرخاشگری به عنوان نمود عینی هیجان خشم نمونه¬ای از این همبستگی را نشان داده است(امین بیگی، ۱۳۷۷). هیجان¬ها می توانند رفتار را فعال سازند و هدایت کنند. هیجان¬ها را محرک¬های بیرونی فرا می خوانند و جلوه¬های هیجانی نیز معطوف همان رویداد¬هاست. همچنین محرک¬های زیادی هیجان¬ها را فرا می خوانند برای مثال،پدیده¬های بسیار گوناگونی می توانند موجب خشم شوند. هیجان-ها علاوه بر واکنش¬های کلی، برخی گرایش¬های رفتاری خاصی را نیز سبب می شوند. ممکن است هنگام شادی بخندیم، با احساس ترس فرار کنیم، در موقع خشم رفتار پرخاشگرانه از خود نشان دهیم.  در این میا ن به خشم  و پرخاشگری توجه زیادی شده است. علت این امر اهمیت اجتماعی مسأله پرخاشگری است. از نظر اجتماعی، در عصری که سلاح¬های هسته¬ای به صورت گسترده در دسترس است، حتی یک اقدام پرخاشگرانه نیز می تواند فاجعه به بار بیاورد. در سطح فردی نیز،بسیاری از مردم، افکار و تکانه¬های پرخاشگرانه دارند و نحوه کنار آمدن آنها با این افکار، اثرات گسترده¬ای بر سلامت و روابط بین فردی آنها به جا می¬گذارد. تانگ  (۲۰۰۱)گزارش کرد که گروه درمانی کنترل خشم  با رویکرد درمانی شناختی-رفتاری، باعث¬ بهبودی مکانیسم¬های انطباقی خشم و کاهش حساسیت نسبت به برانگیزاننده¬های آن در مبتلایان به پرخاشگری و خشم می شود. با شناسایی متغیر¬های مرتبط با خشم می توان از مشکلات زیادی که پیامد خشم است جلوگیری کرد.

فهرست

عنوان ……………………………………………………………………………………….. صفحه

فصل اول: کلیات پژوهش

مقدمه……………………………………………………………………………………………… ۲

بیان مسئله………………………………………………………………………………………….. ۳

اهمیت و ضرورت پژوهش………………………………………………………………………….. ۷

اهداف پژوهش…………………………………………………………………………………….. ۸

فرضیه­ها…………………………………………………………………………………………… ۸

تعاریف نظری و عملیاتی…………………………………………………………………………….. ۸

فصل دوم: پایه­های نظری و سوابق پژوهشی

حل مسئله اجتماعی…………………………………………………………………………………. ۱۱

انواع مهارتهای مقابله ای…………………………………………………………………………….. ۱۱

تفاوتهای فردی در روش­های مقابله ای…………………………………………………………………… ۱۱

مفاهیم حل مسئله…………………………………………………………………………………….. ۱۲

حل مسئله اجتماعی و روانشناسی بالینی……………………………………………………………….. ۱۲

مدل نظری حل مسئله اجتماعی………………………………………………………………………… ۱۳

مهارتهای حل مسئله اجتماعی………………………………………………………………………….. ۱۵

عوامل تأثیر گذار در حل مسئله اجتماعی………………………………………………………………… ۱۷

عوامل موثر موقعیتی و بافتی در حل مسئله اجتماعی……………………………………………………… ۱۹

خشم…………………………………………………………………………………………………. ۲۰

نظریه کمپل…………………………………………………………………………………………… ۲۳

راهبردهای تنظیم هیجان………………………………………………………………………………… ۲۳

نظریه نواکو…………………………………………………………………………………………… ۲۴

نظریه نایت در تبیین تفاوت جنسی در خشم………………………………………………………………… ۲۵

نقش­های جنسیتی……………………………………………………………………………………….. ۲۵

تعریف نقش­های جنسیتی…………………………………………………………………………………. ۲۵

نظریه­های نقش­های جنسیتی………………………………………………………………………………. ۲۶

    نظریه های زیست شناختی…………………………………………………………………………… ۲۶

    نظریه های زیستی اجتماعی…………………………………………………………………………. ۲۸

    نظریه های روان شناختی……………………………………………………………………………. ۲۸

    نظریه های روانشناسی اجتماعی…………………………………………………………………….. ۳۰

    نظریه­های جامعه شناختی……………………………………………………………………………. ۳۱

    نظریه ضرورت کارکردی نقشهای جنسیتی…………………………………………………………….. ۳۱

    نظریه طبقات جنسی…………………………………………………………………………………. ۳۳

    نظریه مالکیت ثروت………………………………………………………………………………… ۳۴

   نظریه نیازهای سرمایه داری………………………………………………………………………….. ۳۵

   نظریه پدر سالاری……………………………………………………………………………………. ۳۶

   نظریه های تلفیقی…………………………………………………………………………………….. ۳۷

پیشینه پژوهش………………………………………………………………………………………….. ۳۸

پیشینه حل مسئله اجتماعی………………………………………………………………………………… ۳۸

پیشینه خشم………………………………………………………………………………………………. ۴۲

پیشینه گرایش به نقشهای جنسیتی…………………………………………………………………………… ۵۰

فصل سوم: روش تحقیق

نوع پژوهش………………………………………………………………………………………………. ۵۸

جامعه پژوهش…………………………………………………………………………………………….. ۵۸

نمونه و روش نمونه گیری………………………………………………………………………………….. ۵۸

ابزارهای اندازه گیری………………………………………………………………………………………. ۵۹

پرسشنامه نقش جنسیتی بم……………………………………………………………………………………. ۵۹

پرسشنامه خشم صفت- حالت اسپیلبرگر((staxi-2…………………………………………………………

پرسشنامه تجدید نظر شده حل مسئله اجتماعی…………………………………………………………………… ۶۱

روش اجراء………………………………………………………………………………………………… ۶۲

روش تجزیه و تحلیل داده ها………………………………………………………………………………….. ۶۲

فصل چهارم: یافته­های تحقیق

یافته­های توصیفی…………………………………………………………………………………………… ۶۴

یافته های استنباطی(یافته­های مربوط به فرضیه­ها)……………………………………………………………… ۶۹

فصل پنجم: بحث و نتیجه گیری

بحث در چهارچوب یافته­ها……………………………………………………………………………………. ۸۷

محدودیت­ها…………………………………………………………………………………………………… ۹۳

پیشنهادات…………………………………………………………………………………………………… ۹۳

فهرست منابع………………………………………………………………………………………………… ۹۵

ضمایم………………………………………………………………………………………………………۱۰۸

فهرست جداول

جدول(۱): میانگین و انحراف استاندارد مولفه های گرایش به نقش جنسیت و خشم………………………… ۶۳

جدول(۲): میانگین و انحراف استاندارد مولفه های حل مسئله اجتماعی…………………………………………….. ۶۳

جدول شماره(۳): میانگین و انحراف استاندارد دختر(۲۲۲ n = )و پسر(۱۷۸ n = )در مقیاسهای خشم                    ۶۴

جدول شماره(۴): میانگین و انحراف استاندارد دختر(۲۲۲ n = ) و پسر(۱۷۸ n = )در مقیاس­های گرایش به نقش جنسیتی    ۶۴

جدول شماره(۵): میانگین و انحراف استاندارد دختر(۲۲۲ n = ) و پسر(۱۷۸ n = ) در مقیاس­های حل مسئله اجتماعی         ۶۵

جدول شماره(۶): جدول میزان مؤلفه­های نقش جنسیت در دخترها و پسرها…………………………………….. ۶۶

جدول شماره(۷): جدول میزان مؤلفه­های خشم در دخترها و پسرها………………………………………………….. ۶۶

جدول شماره(۸): جدول میزان مولفه­های حل مسئله اجتماعی در دخترها و پسرها ……………………….. ۶۷

جدول (۹) : همبستگی بین مولفه های گرایش به نقش جنسیت و مولفه­های مهارت­ های حل مسئله          ۶۸

جدول (۱۰) : همبستگی بین مولفه های گرایش به نقش جنسیت و مولفه های خشم……………………. ۶۹

جدول (۱۱) : همبستگی بین مؤلفه های خشم و مهارتهای حل مسئله………………………………………… ۷۰

جدول(۱۲): جدول خلاصه نتایج رگرسیون ورود برای پیش بینی جهت گیری مسئله مثبت از طریق مؤلفه های نقش جنسیت و خشم….. ۷۲

جدول(۱۳): جدول ضرایب رگرسیون ورود برای پیش بینی جهت گیری مسئله مثبت از طریق مؤلفه های گرایش به نقش  نقش جنسیت و خشم… ۷۲

جدول(۱۴): جدول خلاصه نتایج رگرسیون ورود برای پیش بینی جهت گیری مسئله منفی از طریق مؤلفه های نقش جنسیت و خشم… ۷۴

جدول(۱۵): جدول ضرایب رگرسیون ورود برای پیش بینی جهت گیری مسئله منفی از طریق مؤلفه های نقش جنسیت وخشم… ۷۴

جدول(۱۶): جدول خلاصه نتایج رگرسیون ورود برای پیش بینی حل مسأله منطقی از طریق مؤلفه های نقش جنسیت و خشم… ۷۶

جدول(۱۷): جدول ضرایب رگرسیون ورود برای پیش بینی حل مسأله منطقی از طریق مؤلفه های نقش جنسیت وخشم       ۷۶

جدول(۱۸): جدول خلاصه نتایج رگرسیون ورود برای پیش بینی سبک تکانشی- بی احتیاطی از طریق مؤلفه های نقش جنسیت و خشم… ۷۸

جدول(۱۹): جدول ضرایب رگرسیون ورود برای پیش بینی سبک تکانشی- بی احتیاطی از طریق مؤلفه های نقش جنسیت وخشم…. ۷۸

جدول(۲۰): جدول خلاصه نتایج رگرسیون ورود برای پیش بینی سبک اجتنابی از طریق مؤلفه های نقش جنسیت و خشم    ۸۰

جدول(۲۱): جدول ضرایب رگرسیون ورود برای پیش بینی سبک اجتنابی از طریق مؤلفه های نقش جنسیت وخشم  ۸۰

جدول(۲۲): اطلاعات مربوط به شاخص­های اعتباری آزمون تحلیل واریانس چندمتغیره(MANOVA)

جدول(۲۳)خلاصه اطلاعات تحلیل واریانس چند متغیره……………………… ۸۲

جدول(۲۴): اطلاعات مربوط به شاخص­های اعتباری آزمون تحلیل واریانس چندمتغیره(MANOVA)

جدول(۲۵)خلاصه اطلاعات تحلیل واریانس چند متغیره…………………………………………….. ۸۳

جدول(۲۶): اطلاعات مربوط به شاخص­های اعتباری آزمون تحلیل واریانس چندمتغیره(MANOVA)

جدول(۲۷)خلاصه اطلاعات تحلیل واریانس چند متغیره………………………………………………….. ۸۴

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بررسی رابطه گرایش به نقش جنسیتی , جنسیتی , دانشجویان دانشگاه محقق اردبیلی , دانشگاه محقق اردبیلی , رابطه گرایش , محقق , نقش جنسیتی ,
:: بازدید از این مطلب : 242
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه
انسان از اوان تاریخ تحریری خود به موضوع رهبری علاقمند و کنجکاو بوده است و تاریخ اهمیت رهبران خوب را در زندگی، رفاه، سعادت و ترقی ملت‌ها مبرهن می‌سازد. در سده اخیر نیز به جهت اهمیت و ارزش موضوع بیش از سه هزار مطالعه و تحقیق تا سال ۱۹۸۰ درباره رهبری انجام گرفته است و تعداد پژوهش‌ها در دهسال گذشته در بیشتر رشته‌ها بیش از تعداد آن از تاریخ بشر تا آن زمان بوده است. از طرفی هر سال روشن و مبرهن می‌گردد که رهبری اثر بخش، در تمام سطوح جامعه و در تمامی سازمانها، برای حل و انطباق با مسائل اجتماعی و اقتصادی رو به رشدی که جهان با آنها مواجه است، حیاتی می‌باشد. امروزه مهندسی مجدد ( باز اندیشی بنیادین و طراحی نو و ریشه‌ای فرآیندها) برای دستیابی به بهبود و پیشرفتی شگفت‌انگیز در معیارهای حساس، دستیابی به کیفیت جهانی ( استانداردهای ISO 9000  ) و تشکیل واحدهای فعال پژوهشی نوآوری در محصول و فرآیند) لازمه تولید و عرضه کالاهای با کیفیت بهتر و قیمت مناسبتر به بازارهای جهانی و منطقه‌ای است.
از سوی دیگر ساختارهای گروهی سازمانها تا به آن حد پیشرفته‌اند که جزء اصلی سازمانهای نوین را به جای « تک شغل سنتی » گروه‌های موضوع روز مقوله «تواناسازی» افراد و گروه‌ها و فلسفه «خود رهبری» است. و افزودن بهره‌وری مؤسسات تنها با توجه به استفاده از حداکثر توانایی‌های کارکنان، ترغیب آفرینندگی آنان، ارتقاء انگیزه و بکارگیری سبکهای رهبری صحیح و کسب رضایت آنان ممکن می‌باشد.
بنابراین، رهبری سازمانی موضوع بسیار پراهمیت و پیچیده‌ای است و پژوهشگران و اندیشمندان کشورهای توسعه یافته مساعی بسیاری را صرف شناخت و بهبود آن می‌نمایند. به عنوان مثال «پژوهشگران ژاپنی با دقت بسیار روند مدلها و تئوری‌های رهبری سازمانی را زیر نظر دارند، وبه محض انتشار و ارائه مدلی جدید، آن را در سازمانهای مدلها و تئوری‌های رهبری سازمانی را زیر نظر دارند، و به محض انتشار و ارائه مدلی جدید، آن را در سازمانهای ژاپنی آزمون می‌کنند و نتایج حاصل ار با موشکافی به بحث می‌گذارند، باشد که گامهای آنها را، در تمدن جهانی سرعت بخشد» ( نقل از خلیلی، صفحه ۱۸۳).

تعریف مسئله:

مسئله و موضوع این پژوهش بررسی رابطه و همبستگی بین سبکهای رهبری و رضایت شغلی کارکنان می‌باشد. منظور بررسی و پژوهش آن دسته از ویژگی های سبکهای رهبری است که در رضایت شغلی کارکنان موسسات مؤثر می‌باشند.

هدف پژوهش:

هدف این تحقیق بررسی رابطه و ارائه مفاهیم، تئوری‌ها و یافته‌ها پیرامون سبک‌های رهبری و رضایت شغلی کارکنان در ستاد مرکزی سازمان برنامه و بودجه می‌باشد که بتوانند در به آرمان رساندن رهبران و پیروان،‌ مورد استفاده قرار گیرند.

سعی بر این بوده است که پیشینة مطالعاتی و کارهای تحقیقاتی قبلی، تا آنجائی که امکانات و وقت اجازه می‌داد، مورد بررسی و مطالعه قرار گیرد تا زمینه مساعدتری برای مطالعات و تحقیقات بیشتر و پردامنه‌تر فراهم آورده شوتد.

فهرست مطالب

عنوان                                                                                       صفحه

فصل اول:

مقدمه…………………………………………………………………………………………………. ۲

هدف پژوهش………………………………………………………………………………………. ۵

فرضیه پژوهش……………………………………………………………………………………… ۶

سبک رهبری……………………………………………………………………………………….. ۶

رضایت……………………………………………………………………………………………….. ۷

مدیریت………………………………………………………………………………………………. ۷

رفتار…………………………………………………………………………………………………… ۷

فصل دوم:

روش (متدولوژی) …………………………………………………………………………………  ۹

توصیف آزمودنی ها (جامعه و گروه نمونه) ……………………………………………….  ۹

روش گردآوری داده ها…………………………………………………………………………. ۹

توصیف ابزارهای پژوهش………………………………………………………………………. ۱۰

اعتبار روایی ابزارهای پژوهش…………………………………………………………………. ۱۱

فصل سوم: یافته های پژوهش (نتایج)

بررسی روشهای آماری………………………………………………………………………….. ۱۶

فصل چهارم:

بحث و تفسیر……………………………………………………………………………………….. ۲۱

پیشنهادها……………………………………………………………………………………………… ۲۸

خلاصه ای از مساله پژوهش، روش و یافته ها……………………………………………… ۲۹

فهرست منابع………………………………………………………………………………………… ۴۲

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: همبستگی بین سبکها , سبکهای رهبری , رضایت شغلی , رضایت شغلی کارکنان ,
:: بازدید از این مطلب : 260
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه(تاریخچه)

محتمع چینی مقصود در سال۱۳۷۱  با سرمایه گذاری بخش خصوصی و بانک ملی در زمینه تولید چینی شروع بکار کرد.میزان سرمایه این شرکت ۲۵ میلیارد ریال بوده که در مدت۱۸ماه تمام مراحل  مختلف طی شده و به بهره برداری رسیده است.دستگاه های این شرکت  در همان زمان از ایسموت و دُرست(dorst)خریداری شد.

مدیریت این کارخانه با بخش خصوصی است و سرمایه اش ۳۵ درصد مربوط به  بانک ملی است و۳۰ درصد مربوط به وزارت تعاون است.

نوع تکنولوژی در این کارخانه برای تولید چینی منحصربفرد است و جزء پیشرفته ترین  تکنولوژیهای مدرن روز است که چهار یا پنج کشور دنیا از این تکنولوژی استفاده می کنند.

تمام مراحل نگهداری و تعمیرات این تکنولوژی را درداخل شرکت انجام می دهند.

در این شرکت دستگاههای پرس چه پرس دوغابی و چه پرس ایزو استاتیک مجهز به plc  می باشد و مواد اولیه برای تولید چینی در این شرکت اکثراً از داخل کشور تهیه می شود.

 

شرح مراحل تولید چینی مقصود

۱-۱- مواد اولیه و آماده سازی :

در این شرکت مواد اصلی بدنه را کائولن تشکیل می دهد ( حدود ۸۰% ) و مواد دیگری نیز از جمله سیلیس و زنوز رشته ای و چند ماده ی دیگر در ساخت بدنه سهیم می باشند و مواد اصلی تشکیل دهنده لعاب عبارتند از :

۱-   سیلیس ۲- رولومیت ۳- کربنات کلسیم ۴- کائولن ۵- فلوسپات ، که هر کدام از مواد یاد شده در مراحل مختلف نقش خود را ایفا می کنند و در کل مواد اولیه بر دو نوع می باشند ، مواد فناوری شده و مواد فناوری نشده که مواد فناوری شده مستقیم در آب حل می شوند ولی مواد فناوری نشده ابتدا توسط دستگاه  بالمیل ( که در آن سنگ های گلوله ای رودخانه ای است ) آسیاب می شوند .

پس از آنکه مواد اصلی چینی و لعاب به نسبت های مختلف ( به تشخیص کارشناس آزمایشگاه سرامیک ) با یکدیگر در بدنه بالمیل مخلوط شوند و پس از گذشت مدت زمان خاص این ترکیب به صورت روغابی حاصل گشته و مواد بدنه به حوضچه های بلانجر منتقل می شوند و در این مراحل جهت روانتر کردن دوغاب بدنه از مواد روان ساز استفاده می کنند ( مواد روانساز : آب شیشه ، کربنات سدیم ، اسپنسر )

و سپس چسب  مواد اضافه می شود برای استحکام بیشتر در قسمت مگنت آهن زدایی می شود و وارد حوضچه استیلر می شود که در آن از دوغاب حباب زدایی می شود و سپس قسمتی از مواد که چسب به آنها اضافه شده وارد اسپری دراید می شوند که دارای پمپ هایی هستند که در سرراه آنها صافی های است تا آشغال وارد دستگاه نشود بوسیله این پمپ ها مواد وارد اسپری می شود که درون آن کوره ای است و آب اضافی مواد بخار شده و گرفته می شود و مواد با مقدار مشخص رطوبت ببصورت دانه های گرانول تولید می شوند که این مواد برای واحد پرس ایزواستاتیک می باشد . ولی دوغاب مورد استفاده در پرس دوغابی و قسمت ریخته گری مستقیم از بلانجرها به آن قسمت فرستاده می شود و مواد لعاب نیز ابتدا وارد بالمیل می شود و سپس از آنجا به بلانجرها برده می شود و برای مدتی در آن می ماند و هم زده می شوند و وارد تانک لعاب می شود برای واحد لعاب زنی .

فهرست مطالب

    تاریخچه

۱- شرح مراحل تولید چینی مقصود

دیاگرام کلی مجتمع تولیدی چینی مقصود

۲-  آشنایی با اجزا تابلو برق(قسمت کوره ها و پرس ایزو استاتیک)

۲-۱   انواع ترانس ها

۲-۲  ورودی و خروجی ها

۲-۳  سنسور

۲-۴  تراندیوسر

۲-۵  انواع فیوز

۲-۶  کنتاکتور ها

۲-۷  سوئیچها

۲-۸  تایمر

۲-۹  برخی اجزاء تابلو برق قسمت کوره ها

۲-۱۰شیرهای پروپرسنال

۳-plc

4-اینورترها(inverters)

5-پرس های ایزواستاتیک

۶-ترنسفرهاوپوشرها

۷-کوره ها

۸-پروژه مربوط به کنترل دمای کوره بیسکویت با استفاده از کنترل کننده فازی

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: کارآفرینی چینی ,
:: بازدید از این مطلب : 359
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

اوضاع بازار رایانه(سخت افزار)در ایران

اطلاق اوضاع خراب برای توصیف شرایط بازار کامپیوتر به‌معنی رکود کامل خرید و فروش نیست، چرا که خرید و فروش هیچ‌گاه در این بازارها ساکن نخواهد شد. دستگاه‌های شخصی قدیمی نیاز به خاک‌روبی و ارتقا دارند و سیستم‌های دولتی نیز محتاج توسعه هستند. همین دو علت باعث تبادل پول و کالا و تضمین‌کننده یک وضعیت حداقلی در بازار خواهند بود، اما علت این امر چیست که در بازارهای جهانی درخواست برای خرید قطعات رو به بالا و این‌جا رو به پایین است؟سری به زیرزمین ‌بازارهای پایتخت بزنید و تعداد بالای فروشگاه‌هایی را که از خرید و فروش قطعات مستعمل ارتزاق می‌کنند شاهد باشید. اینکه در طبقه همکف بازار پایتخت به‌عنوان یکی از مراکز عرضه کالای لوکس کامپیوتر، چند فروشگاه کسب‌وکار خود را بر محور قطعات دست‌دوم قرارنشان دهنده چیست؟

به‌عنوان دم‌دستی‌ترین پاسخ می‌توان بالا بودن قیمت کامپیوتر و عدم تناسب آن را با درآمدهای عموم مطرح کرد. می‌توان درآمد ناخالص ملی سرانه و قدرت خرید هر نفر در ایران را با بسیاری از کشورهای دیگر جهان مقایسه کرد و استدلال کرد که قیمت کامپیوتر برای عموم شهروندان ایرانی واقعا بالاست. دلیل دیگری نیز می‌توان عنوان کرد که به‌شکل غیرمستقیم به این موضوع مربوط می‌شود و آن اینکه عموم مردم نقش کارکردی برای این دستگاه تعریف نکرده‌اند. برای مثال نقش کارکردی یخچال، نگهداری از مواد غذایی است که نیاز به برودت دارند و یا نقش کارکردی لباس‌شویی، دریافت لباس‌های کثیف با مقداری آب و مواد شوینده برای شستن است. اما اگر طی یک نظرسنجی از مردم بخواهیم برای کامپیوتر نقش کارکردی تعریف کنند، باور کنید پاسخ قاطع به ایشان به انجام بازی، شنیدن موسیقی، دیدن فیلم و حداکثر اتصال به اینترنت و چت‌ کردن منحصر خواهد بود. به‌نظر شما نقش کارکردی کامپیوتر منحصر به‌این موارد است؟

ورود کامپیوتر به داخل خانه‌ها و البته ارتقای همان فرهنگ کلیشه‌ای نخ‌نما شده، نه سوسول‌بازی محسوب شده و نه اسراف خواهد بود. در تعاریف فضای اطلاعات، کامپیوتر را نه‌فقط یک وسیله سرگرمی‌ساز که یکی از ارکان توسعه جامعه اطلاعات و بسط فضاهای مجازی و بسترساز تجارت‌های نوین مبتنی بر اینترنت و صنعت دیجیتال می‌دانند که خود موضوع نیست بلکه ایجادکننده فضایی برای ورود شما به ‌این حوزه و درگیر شدن با این قبیل موضوعات خواهد بود.

فهـرست مطـالب

تقدیر وتشکر………………………………………………………………………………………………………۳

فصل اول(مقدمه)…………………………………………………………………………………………………۵

فصل دوم(تحلیل صنعت)………………………………………………………………………………………۹

فصل سوم(شرح فعالیت کار آفرینانه)…………………………………………………………………….۱۶

فصل چهارم(بخش تولید)……………………………………………………………………………………۱۹

فصل پنجم(بازاریابی)…………………………………………………………………………………………۲۱

فصل ششم(سازماندهی)………………………………………………………………………………………۲۶

فصل هفتم(ارزیابی ریسک)…………………………………………………………………………………۳۳

فصل هشتم(امور مالی)………………………………………………………………………………………..۳۷

منابع وماخذ………………………………………………………………………………………………………۴۸

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: راه اندازی شرکت,شرکت قطعات کامپیوتری,قطعات کامپیوتری ,
:: بازدید از این مطلب : 264
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه:‌

 برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: ۱- فایلها ۲- پرینترها ۳- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:

۱-(Local Area Network) LAN

2- (Wide Area Network) WAN

شبکه های LAN  به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.

شبکه های WAN  از اتصال یک یا چند شبکه LAN  به وجود می آید شبکه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.


پارامترهای موجود در شبکه:

۱-                 Server: کامپیوتری است که می تواند سرویسی را در اختیار کامپیوتر دیگر قرار دهد.

۲-                 Client: کامپیوتری است که از سرویس های موجود در شبکه استفاده می کند.

۳-                 Media: شامل کلیه کابلها و کانکتورها و وسایل ارتباطی بین کامپیوترها می باشد.

۴-                 Resource: به کلیه منابع موجود در شبکه گفته می شود.

۵-                 Shared Resource: به منابع به اشتراک گذاشته در شبکه گفته می شود.

تقسیم بندی منطقی شبکه:

در حالت کلی شبکه به دو گروه ۱- (Peer to Peer) Work Group   ۲- (Server Base) طبقه بندی می شوند.

برخی از مزایا و معایب هر یک از شبکه های فوق:

۱- تعداد کامپیوترهایی که می تواند در یک شبکه WG قرار گیرد حداکثر می تواند ده کامپیوتر باشد. برای اینکه یک کاربر بتواند با هر کدام از کامپیوترها کار کند وجود یک Account بر روی همان کامپیوتر الزامی است.

۲-  مدیریت در شبکه های WG  بصورت غیر متمرکز می باشد.

۳- در شبکه های Domain از لحاظ تعداد کامپیوتر محدودیت وجود ندارد. در یک شبکه Domain وجود حداقل یک Server اصلی به نام DC( Domain Controller)  الزامی می باشد و کلیه قوانین و Account و محدودیت های تعریف شده بر روی شبکه در داخل این Server تعریف می شود.

۴-  راه اندازی یک شبکه WG آسانتر و سریعتر می باشد.

فهرست مطالب

فصل اول: آشنایی با شبکه و تجهیزات آن

مقدمه ………………………………………………………………………………………………………… ۲

پارامترهای موجود در شبکه ……………………………………………………………………………… ۳

تقسیم بندی منطقی شبکه …………………………………………………………………………………. ۳

نحوه login کردن win9x  به یک Domain…………………………………………………………..

Access control…………………………………………………………………………………………….

انواع توپولوژی……………………………………………………………………………………………… ۸

۱-توپولوژی استار (STAR)…………………………………………………………………………….

2-توپولوژی حلقوی (RING)………………………………………………………………………….

3-توپولوژی (MESH)…………………………………………………………………………………..

4-توپولوژی بی سیم (Wire less)……………………………………………………………………..

فیبرنوری (Fiber optic)………………………………………………………………………………….

تعریف (NIC) یا کارت شبکه ………………………………………………………………………… ۱۷

پارامترهای فیزیکی NIC…………………………………………………………………………………

مسیر یاب (Router)………………………………………………………………………………………

مدل OSI……………………………………………………………………………………………………

1-لایه Physical ………………………………………………………………………………………….

2-لایه Data link ………………………………………………………………………………………..

3-لایه Network………………………………………………………………………………………….

4-لایه Transport ………………………………………………………………………………………..

5-لایه Session……………………………………………………………………………………………

6-لایه Presentation ……………………………………………………………………………………

7-لایه Application……………………………………………………………………………………..

انواع ساختارهای WAN…………………………………………………………………………………

فصل دوم : windows 2000 server

-خدمات سرویسگر ……………………………………………………………………………………… ۳۷

سرویسگرهای مکینتاش …………………………………………………………………………………. ۳۸

پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. ۴۰

پیکربندی حجم های مکینتاش ………………………………………………………………………… ۴۲

برپایی امنیت درحجم های مکینتاش …………………………………………………………………. ۴۳

بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. ۴۴

Intellimirror,ZAW……………………………………………………………………………………..

Windows Installer……………………………………………………………………………………..

Remote Installation service ………………………………………………………………………..

برپایی RIS…………………………………………………………………………………………………

مدیریت RIS……………………………………………………………………………………………….

ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. ۶۱

نصب یک سرویسگر ……………………………………………………………………………………. ۶۲

Remote installation preptool ………………………………………………………………………

خلاصه……………………………………………………………………………………………………… ۶۶

نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. ۶۷

مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… ۶۷

استفاده از Event logs, Event viewer……………………………………………………………….

یافتن و فیلتر کردن رویدادها……………………………………………………………………………. ۷۱

کار با فایل وقایع Security ……………………………………………………………………………..

Performance Monitor…………………………………………………………………………………

Perfornance logs and alerts ………………………………………………………………………..

استفاده از Network Monitor………………………………………………………………………….

نحوه استفاده بر سرویس ها ……………………………………………………………………………. ۸۵

طریقه ایجاد هشدارها…………………………………………………………………………………….. ۸۶

ابزار برنامه نویسی ………………………………………………………………………………………… ۸۷

استفاده از سطر فرمان ……………………………………………………………………………………. ۸۸

استفاده از راهنما در  command prompt  …………………………………………………………..

لیست فرمان ها ……………………………………………………………………………………………. ۸۹

فایل های دسته ای ……………………………………………………………………………………….. ۹۱

مطالبی در مورد windows scripting host………………………………………………………….

استفاده از اسکریپت ها ………………………………………………………………………………….. ۹۲

اسکریپت های ورود به سیستم …………………………………………………………………………. ۹۴

مدیریت متغیرهای محیطی ……………………………………………………………………………… ۹۶

خلاصه …………………………………………………………………………………………………….. ۹۶

خدمات امنیتی ……………………………………………………………………………………………. ۹۸

نحوه کار جفت کلید ها ………………………………………………………………………………… ۹۸

اعتبارسنجی Kerberos…………………………………………………………………………………

کار با تصدیق ها ……………………………………………………………………………………….. ۱۰۱

امنیت سخت افزاری…………………………………………………………………………………….. ۱۰۳

Encryption file system……………………………………………………………………………..

برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. ۱۰۶

پروتکل های ایمن اینترنت ……………………………………………………………………………. ۱۰۶

خلاصه …………………………………………………………………………………………………… ۱۰۸

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: تجهیزات شبکه , آشنایی با شبکه ,
:: بازدید از این مطلب : 272
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

برپایی یک سرور وب

 در این فصل عناوین زیر را خواهید آموخت:

  • معرفی سرورهای وب Apache
  • پیکربندی سرور وب Apache
  • شروع به کار و توقف سرور
  • نظارت بر روی فعالیتهای سرور

Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از ۵۴ میلیون سایت وب بر روی اینترنت در سپتامبر سال ۲۰۰۴ وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را برای اشخاصی که سعی دارند همگان با تکنولوژی به پیش بروند ارائه کرده است.

وب همچنین برای سازمانهایی که سعی دارند بصورت کم خرجی اطلاعات را منتشر و توزیع نمایند , بسیار سودمند بوده است و با افزایش قدرت محاسباتی کامپیوترها , کاهش قیمتها , سیستم عاملهای رایگانی نظیر لینوکس و سرورهای وب رایگانی نظیر Apache و TUX حضور اشخاص بر روی وب برای نشر اطلاعات , حتی ساده تر نیز شده است.

این فصل چگونگی نصب و پیکر بندی سرور وب Apache را نشان می دهد . هر یک از فایلهای پیکربندی سرور با جزئیات تشریح و توضیح داده شده است. شما در مورد گزینه های متنوع مربوط به شروع به کار و توقف سرورها , بعلاوه چگونگی نظارت بر روی فعالیت سرور وب مطالبی را خواهید آموخت . موضوعات امنیتی مرتبط و تمرینات در سراسر فصل با توضیحات و مثالهایی شرح داده می شوند.

نکته:نسخه فعلی لینوکس فدورا همراه با Apache نگارش ۲٫۰ عرضه شده است Apache 2.0 شامل پشتیبانی از یک واسطه برنامه نویسی جدید Apache UNIX threading ( برای multi – processing Internet protocol Version 6(IPv6) و پروتکهای چند گانه می باشد تعداد کمی ماژولهای جدید نیز اضافه شده اند . با توجه به نگارش ۲٫۰ اسامی بسته های Apache,httpd-manual httpd تغییر کرده است.

مقدمه ای بر سرورهای وب

World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):

فهرست:

عنوان صفحه

برپایی یک سرور وب…………………………………………………………………………….. ۱

مقدمه‌ای بر سرورهای وب………………………………………………………………………… ۲

سرور وب Apache………………………………………………………………………………

سرور وب Tux…………………………………………………………………………………….

سایر سرورهای وب………………………………………………………………………………… ۷

شروع کار به سرور وب Apache……………………………………………………………..

پیکره‌بندی سرور Apache…………………………………………………………………….

تنظیم محیط سراسری…………………………………………………………………………….. ۱۳

پیکره‌بندی مقادیر Timeout…………………………………………………………………..

اتصال به آدرسهای خاص…………………………………………………………………………….. ۲۲

جدول ماژول‌های (DSO)……………………………………………………………………………

تنظیم پیکره‌بندی اصلی سرور………………………………………………………………………… ۳۰

تنظیم یک آدرس ایمیل………………………………………………………………………………. ۳۱

جدول ویژگی‌های سروری خاص مربوط به دستور Option………………………………….

جدول ویژگی‌های دسترسی مربوط به دستور Allow override…………………………..

جدول نام مسیر URL…………………………………………………………………………………

نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. ۴۱

معماری جدید پردازش درخواستها………………………………………………………………….. ۴۳

مدیریت سرویس WWW…………………………………………………………………………… 46

مدایزوله کردن پردازش‌های کارگر………………………………………………………………… ۴۸

قابلیت کار در هر شرایط (Robustenss)……………………………………………………….

تنظیم مدت زمان بیکاری……………………………………………………………………………… ۵۶

مدایزوله کردن IIS5.0………………………………………………………………………………..

بهبودهای SSI…………………………………………………………………………………………..

تعیین حدود اختیارات URL…………………………………………………………………………

XML Metaase…………………………………………………………………………………….

درایور جدید مدکرنل………………………………………………………………………………….. ۷۵

Web Garden……………………………………………………………………………………….

Asp.net……………………………………………………………………………………………….

سرویس‌های Com+ در Asp……………………………………………………………………..

پروتکل انتقال فایل…………………………………………………………………………………….. ۸۹

‌Webcam ها یا دوربین‌های اینترنتی……………………………………………………………… ۹۲

قوانین ارتقای کنترل‌کننده‌ها         ۹۴

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: ایجاد وب سرور , وب سرور هاست ,
:: بازدید از این مطلب : 267
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق ۱۹۹۷ است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور کمیتی نشان می‌دهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌کند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌کنند.
یک مقاله‌ای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

فهرست
صفحه
فصل ۱ ‍: استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده:    ۱
روش تجزیه و تحلیل های مطالعه موردی     ۴
بحث در مورد یافته ها     ۵
دیدگاه ارتباط سازمان فنی     ۵
دیدگاههای کاربر     ۱۱
تجزیه و تحلیل داده های کیفی کاربر     ۱۶
طراحی رابط کاربر     ۱۹
بخش ۲ – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    ۲۷
تغییر دادن سبک ها     ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون     ۳۹
پیشینه    ۴۰
کاهش تلاش    ۴۳

فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه    ۴۷
موضوع    ۴۸
مرجع های معیار و ضابطه ای    ۴۸
تعاریف     ۴۹
ویژگیهای مورد نیاز     ۴۹
گزارش     ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد     ۵۵
اصول مستندسازی     ۵۶
احتمال مطالعه    ۵۹
مطالعه طرح سیستم     ۶۳
طراحی سیستم و توسعه     ۶۶
پشتیبانی سیستم     ۶۹
اجزای سیستم     ۷۲
بررسی های اجرای بعدی     ۷۳
مدیریت سندها    ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری     ۸۴
* منابع     ۸۵
* تعاریف     ۸۵
* مقدمه های تولید     ۸۵
*تربیت اجزاء    ۸۶
* جلد     ۸۷
صفحه  گذاری     ۸۸
* غلط نامه     ۹۱
*چکیده نامه مطالب     ۹۲
*فهرست مطالب     ۹۲
*تصاویر جداول     ۹۳
*علائم اختصاری     ۹۳
*متن اصلی     ۹۴
*لیست منابع کتاب شناختی     ۹۹
*ضمیمه ها:    ۹۹
*فهرست راهنما     ۱۰۰
*کتاب شناختی     ۱۰۱
بخش ۴ – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     ۱۰۳
*منابع     ۱۰۴
*تعاریف     ۱۰۴
*نقش مدیران     ۱۰۴
عملکردهای مستندات نرم افزار     ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی     ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها    ۱۱۰
ایجاد مراحل مستندسازی     ۱۱۸
توزیع منابع به مستندات     ۱۱۸
برنامه ریزی مستندسازی     ۱۲۰

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: تدوین استانداردهای مستند سازی , مستند سازی , ISO , IEEE ,
:: بازدید از این مطلب : 240
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده:

          تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. ۳

فهرست شکل ها………………………………………………………………………………………. ۹

فهرست جدول ها……………………………………………………………………………………… ۱۱

چکیده (فارسی)………………………………………………………………………………………… ۱۲

فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳

۱-۱ : مقدمه……………………………………………………………………………………. ۱۴

۱-۲ : یک دیوار آتش چیست؟……………………………………………………………. ۱۵

۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶

۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶

۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷

۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟…………………………………………. ۲۰

۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱

۱-۶-۱ : فیلتر کردن بسته………………………………………………………… ۲۲

۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴

۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵

۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸

۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱

۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲

۱-۶-۳ : دروازة برنامه های کاربردی و پراکسیها……………………… ۳۲

۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵

۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶

۱-۶-۴ : پراکسیهای قابل تطبیق………………………………………………… ۳۸

۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹

۱-۶-۶ : وانمود کننده ها………………………………………………………….. ۴۰

۱-۶-۶-۱ : ترجمة آدرس شبکه……………………………………….. ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲

۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳

۱-۸-۱ : مسیریاب فیلترکنندة بسته……………………………………………. ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴

۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵

۱-۸-۴ : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… ۴۶

۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶

۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸

۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… ۴۹

۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟…………………………………………………………… ۵۰

۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱

۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲

۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳

۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴

۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴

۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴

۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵

۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷

۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. ۶۱

۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲

۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. ۶۵

۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… ۷۰

۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰

۲-۷ : قوانین……………………………………………………………………………………. ۷۴

۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵

۲-۹ : اهداف……………………………………………………………………………………. ۷۵

۲-۱۰ : پیکربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸

۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸

۲-۱۱-۱-۲ : تعیین نمودن معکوس……………………………………. ۷۹

۲-۱۱-۱-۳ : تعیین نمودن پروتکل…………………………………….. ۷۹

۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………… ۷۹

۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰

۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲

۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷

۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲

۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر………………. ۹۲

۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲

۲-۱۱-۴ : عملیات روی یک زنجیر کامل…………………………………….. ۹۴

۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید…………………………………… ۹۴

۲-۱۱-۴-۲ : حذف یک زنجیر ………………………………………….. ۹۴

۲-۱۱-۴-۳ : خالی کردن یک زنجیر …………………………………. ۹۵

۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر ………………………….. ۹۵

۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………… ۹۵

۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵

۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر………………………………. ۹۶

۲-۱۲ : ترکیب NAT  با فیلترسازی بسته……………………………………………. ۹۶

۲-۱۲-۱ : ترجمة آدرس شبکه………………………………………………….. ۹۶

۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. ۹۹

۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱

۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲

نتیجه گیری……………………………………………………………………………………………… ۱۰۵

پیشنهادات……………………………………………………………………………………………….. ۱۰۵

 

فهرست شکل ها

فصل اول

شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵

شکل ۱-۲ : مدل OSI………………………………………………………………………..

شکل ۱-۳ : دیوار آتش از نوع فیلترکنندة بسته……………………………………. ۲۳

شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته……………………………………. ۲۳

شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸

شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰

شکل ۱-۷ : لایة مدل OSI در دروازة برنامة کاربردی…………………………. ۳۳

شکل ۱-۸ : دیوار آتش از نوع دروازة برنامة کاربردی………………………… ۳۴

شکل ۱-۹ : مسیریاب فیلتر کنندة بسته……………………………………………….. ۴۴

شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵

شکل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶

شکل ۱-۱۲ : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… ۴۶

شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷

فصل دوم

 شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است…………………………………………………… ۶۷

شکل ۲-۲ : تغییر شکل شبکة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱    IP…..

شکل ۲-۳ : مسیر حرکت بستة شبکه برای filtering………………………………

شکل ۲-۴ : مسیر حرکت بستة شبکه برای Nat……………………………………

شکل ۲-۵ : مسیر حرکت بستة شبکه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱

جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱

جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶

جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱

جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳

جدول ۲-۶ : ماجول های کمکی NAT………………………………………………….

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: دیوار آتش در لینوکس , دیوار آتش ,
:: بازدید از این مطلب : 290
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه:

شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .

حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض ۲ دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟

 با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.

تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :

کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.

  تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا  آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .

 

فهرست

 چکیده: ۴

مقدمه: ۴

Domain و Web Hosting. 5

نرم افزاری برای مدیریت فروشگاه آنلاین. ۱۱

OSCommerce: 12

Farsi Commerce. 12

مشخصات برنامه. ۱۳

مراحل نصب FarsiCommerce. 16

آموزش بارگذاری فایل از طریق FTP.. 18

1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود ۱۸

۲- معرفی و آموزش یک نرم افزار برای FTP.. 19

Ace FTP3. 19

یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. ۲۲

مراحل Install برنامه بر روی سایت: ۲۵

بخش فروشگاه ۳۴

بخش ابزار مدیریت ۳۸

بخش تنظیمات. ۴۲

  فروشگاه من ۴۲

 مقادیر حداقل. ۴۲

حداکثر مقادیر. ۴۲

 حمل و نقل/بسته بندی. ۴۲

 فهرست محصولات. ۴۳

فروشگاه ۴۳

 شاخه ها / محصولات. ۴۳

خصوصیات محصولات. ۴۶

سازندگان. ۴۹

نظرات. ۵۰

فوق العاده ها ۵۱

محصولات آینده ۵۳

ماژول ها ۵۵

مشتری ها ۵۸

مشتری ها ۵۸

 سفارشات. ۶۰

مناطق/ مالیات ها ۶۳

مقادیر محلی. ۶۳

واحدهای پولی. ۶۳

وضعیت سفارشات. ۶۵

گزارشات. ۶۵

محصولات نمایش یافته. ۶۵

محصولات خریداری شده ۶۶

مجموع سفارشات مشتری ها ۶۶

ابزار. ۶۷

 پشتیبان گیری از  Db. 67

 مدیریت بانرها ۶۸

مدیریت فایل. ۷۱

 ارسال ایمیل. ۷۱

 مدیریت خبرنامه. ۷۱

 مشخصات سرور. ۷۳

 افراد آنلاین. ۷۳

         مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..۵۶

       مدیریت سرویس دیسک وخطر………………………………………………………..۵۶

       راه حل های تصمیم مدیریت………………………………………………………….۵۶

       سرویس شناسایی آدرس…………………………………………………………….۵۷

       چک شدن شماره شناسای کارت………………………………………………………۵۷

       گرفتن کارت اعتباری دراینترنت……………………………………………………..۵۷

       بدست آوردن یک حاب بازرگان……………………………………………………….۵۷

       طرح معاملات اینترنتی……………………………………………………………….۵۷

       یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….۵۸

       مدل مرجع OSI …………………………………………………………………….

       ATM و ISDN پهن باند……………………………………………………………۹۰

       مدل مرجع B-ISDN ATM ……………………………………………………….

       دورنمای ATM …………………………………………………………………….

       لایه شبکه در شبکه های ATM …………………………………………………….

       قالبهای سلول………………………………………………………………………..۹۹

       برقراری اتصال…………………………………………………………………….۱۰۱

       شبکه محلی ATM ………………………………………………………………..

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: به روز رسانی فروشگاه , فروشگاه اینترنتی ,
:: بازدید از این مطلب : 261
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 20 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.

خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

فهرست مطالب
     صفحه
پیشگفتار …………………………………………………………………………….    ۲
خلاصه اجرایی ……………………………………………………………………    ۵
بخش اول
مقدمه …………………………………………………………………………………    ۹
فصل ۱: امنیت اطلاعات چیست؟……………………………………………………….    ۱۰
فصل ۲: انواع حملات …………………………………………………………………    ۲۶
فصل ۳: سرویس های امنیت اطلاعات …………………………………………………..    ۴۲
فصل ۴ : سیاست گذاری …………………………………………………………………    ۵۵
فصل ۵: روند بهینه در امینت اطلاعات …………………………………………………..    ۹۱
نتیجه گیری …………………………………………………………………………….    ۱۱۴
بخش دوم

فصل ۱: امنیت رایانه و داده ها ……………………………………………………………    ۱۱۹
فصل ۲: امنیت سیستم عامل و نرم افزارهای کاربردی ……………………………………..     ۱۴۰
فصل ۳: نرم افزارهای مخرب …………………………………………………………….    ۱۵۰
فصل ۴: امنیت خدمات شبکه ………………………………………………………………    ۱۶۳
نتیجه گیری ……………………………………………………………………………..    ۱۹۱
پیوست آشنایی با کد و رمزگذاری …………………………………………………………..    ۱۹۳
منابع ……………………………………………………………………………………    ۲۰۴

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فناوری اطلاعات ,
:: بازدید از این مطلب : 239
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه:

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیک

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.

محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler  ) است. دیدکه  زبانهای اینترپرتری   از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic  درسهای زیادی به جامعه برنامه‌نویسان داد:

-         زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.

-         Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.

-         و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

-          Visual Basic در چندین مدل مختلف عرضه می‌شود.

-         مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.

-         مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

-         مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیک و فرآیند برنامه‌نویسی

برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:

۱- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.

۲- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.

« فهرست مطالب »

مقدمه…………………………………………………………………………. ۱

فصل اول :……………………………………………………………………

- معرفی نرم افزار ویژوال بیسیک……………………………………… ۲

- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. ۳

- آشنایی با application wizard ……………………………………..

- واسط چند سندی………………………………………………………… ۶

- واسط تک سندی………………………………………………………… ۶

- سبک کاوشگر……………………………………………………………. ۶

- صفحه معرفی برنامه( Splash screen )…………………………….

- گفتگوی ورود ( Login dialog )…………………………………….

- گفتگوی گزینه‌ها ( Option dialog )……………………………….

- پنجره about……………………………………………………………..

- برنامه‌نویسی رویدادگرا………………………………………………… ۱۰

- پنجرة پروژه جدید………………………………………………………. ۱۲

- میله ابزار …………………………………………………………………. ۱۲

- جعبه ابزار………………………………………………………………… ۱۳

- پنجره فرم…………………………………………………………………. ۱۴

- پنجره طراحی فرم………………………………………………………. ۱۴

- پنجره پروژه………………………………………………………………. ۱۴

- پنجره خواص…………………………………………………………….. ۱۷

- کمک………………………………………………………………………. ۱۷

- پیشوندهای استاندارد برای اشیاء Visual basic……………………

- کمک محلی………………………………………………………………. ۱۹

- پشتیبانی…………………………………………………………………… ۲۰

- با محیط ویژوال بیسیک مأنوس شوید………………………………. ۲۱

- ساختن فرم……………………………………………………………….. ۲۳

- با نوشتن کد برنامه را کامل کنید…………………………………….. ۲۶

- مروری بر کنترل‌ها ……………………………………………………… ۲۸

- خواص مشترک کنترلهای ویژوال بیسیک…………………………… ۳۰

فصل دوم :……………………………………………………………………

- بانک اطلاعاتی…………………………………………………………… ۳۱

- استفاده از بانکهای اطلاعاتی………………………………………….. ۳۱

- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. ۳۱

- بانک اطلاعاتی ویژوال بیسیک………………………………………… ۳۲

- ساختار بانک اطلاعاتی…………………………………………………. ۳۲

- جدول در بانک اطلاعاتی………………………………………………. ۳۳

- ایجاد یک بانک اطلاعاتی………………………………………………. ۳۳

- چاپ ساختار بانک اطلاعاتی………………………………………….. ۳۶

- ورود اطلاعات به بانک اطلاعاتی…………………………………….. ۳۶

- تعیین رکورد جاری……………………………………………………… ۳۶

- مرتب‌سازی رکوردها……………………………………………………. ۳۷

- ویرایش محتویات رکورد………………………………………………. ۳۸

- حذف رکورد……………………………………………………………… ۳۸

- جستجوی رکورد………………………………………………………… ۳۸

طراحی فرم………………………………………………………………….. ۳۸

- مفهوم ایندکس در بانک اطلاعاتی……………………………………. ۴۱

- برنامه‌نویسی و بانک اطلاعاتی………………………………………… ۴۲

- اشیای بانک اطلاعات…………………………………………………… ۴۲

- شیData…………………………………………………………………..

- شی Database …………………………………………………………..

- باز کردن بانک اطلاعاتی……………………………………………….. ۴۶

- حذف ایندکس……………………………………………………………. ۴۷

- نمایش محتویلات بانک اطلاعاتی……………………………………. ۴۷

- افزودن ایندکس به جدول………………………………………………. ۴۹

- فعال کردن یک فایل ایندکس در جدول…………………………….. ۵۰

منابع………………………………………………………………………….. ۵۵

 

فهرست جداول

جدول ۱-۲:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… ۴۴

جدول ۲-۲: خواص شیء Database ………………………………….

جدول ۳-۲: متدهای شیء Database

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فرهنگ لغت ,
:: بازدید از این مطلب : 234
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه :

بی شک صنعت برق مهمترین و حساسترین صنایع در هر کشور محسوب می‌شود. بطوریکه عملکرد نادرست تولید کننده‌ها و سیستم‌های قدرت موجب فلج شدن ساختار صنعتی ، اقتصادی ، اجتماعی و حتی سپاسی در آن جامعه خواهد شد. از زمانیکه برق کشف و تجهیزات برقی اختراع شدند. تکنولوژی با سرعت تساعدی در جهت پیشرفت شتاب گرفت. بطوریکه می‌توان گفت در حدود دویست سال اخیر نود درصد از پیشرفت جامع بشری به وقوع پیوست. و شاید روزی یا هفته‌ای نباشد که دانشمندان سراسر جهان مطلب جدیدی در یکی از گراشیهای علم برق کشف و عنوان نکنند. و انسان قرن بیست و یکم بخش قابل توجه‌ای از آسایش رفاه خود را مدیون حرکت الکترونها می‌باشد. و دانشمندان در این عرصه انسانهای سختکوش بودند که همه تلاش خود را برای افراد راحت طلب بکار بستند.

در آغاز شکل گیری شبکه‌های برقی ، مولدها ، برق را بصورت جریان مستقیم تولید می‌کردند و در مساحتهای محدود و کوچک از آنها بهره‌مند می‌شد. و این شبکه‌ها بصورت کوچک و محدود استفاده می‌شد. با افزایش تقاضا در زمینه استفاده از انرژی الکتریکی دیگر این  شبکه‌های کوچک پاسخگوی نیاز مصرف کننده‌ها نبود و می‌بایست سیستم‌های برقرسانی مساحت بیشتری را تحت پوشش خود قرار می‌دادند. از طرفی برای تولید نیز محدودیتهایی موجود بود که اجازه تولید انرژی الکتریکی را در هر نقطه دلخواه به مهندسین برق نمی‌داد. زیرا که نیروگاه‌ها می‌بایست در محلهایی احداث می‌شد که انرژی بطور طبیعی یافت می‌شد. انرژیهای طبیعی مثل : آب ، باد ، ذغال سنگ وغیره بنابراین نیروگاه‌ها را می‌بایست در جاهایی احداث می‌کردند که یا در آنجا آب و یا باد و یا ذغال سنگ و دیگر انرژیهای سوختی موجود بود. بدین ترتیب نظریه انتقال انرژی الکتریکی از محل تولید انرژی تا محل مصرف پیش آمد. این انتقال نیز توسط برق جریان مستقیم امکان‌پذیر نبود. زیرا ولتاژ در طول خط انتقال افت می کرد و در محل مصرف دیگر عملاً ولتاژی باقی نمی‌ماند. بنابراین مهندسین صنعت برق تصمیم گرفتند که انرژی الکتریکی را بطور AC تولید کنند تا قابلیت انتقال داشته باشد. و این عمل را نیز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها می‌توانستند ولتاژ را تا اندازه قابل ملاحظه‌ای بالا برده و امکان انتقال را فراهم آورند. مزیت دیگری که ترانسفورماتورها به سیستم‌های قدرت بخشیدند. این بود که با بالا بردن سطح ولتاژ ، به همان نسبت نیز جریان را پائین می آوردند ، بدین ترتیب سطح مقطع هادیهای خطوط انتقال کمتر می‌شد و بطور کلی می‌توانستیم کلیه تجهیزات را به وسیله جریان پائین سایز نماییم. و این امر نیز از دیدگاه اقتصادی بسیار قابل توجه می‌نمود.

بدین ترتیب شبکه‌های قدرت AC شکل گرفت و خطوط انتقال و پستهای متعددی نیز برای انتقال انرژی الکتریکی در نظر گرفته شد. و برای تأمین پیوسته انرژی این شبکه‌ها به یکدیگر متصل شدند و تا امروه نیز در حال گسترش و توسعه می‌باشند. هرچه سیستمهای قدر الکتریکی بزرگتر می‌شد بحث بهره‌برداری و پایداری سیستم نیز پیچیده‌تر نشان می‌داد. و در این راستا مراکز کنترل و بهره بردار از سیستم‌های قدرت می‌بایست در هر لحظه از ولتاژها و توانهای تمامی پست‌ها و توانهای جاری شده در خطوط انتقال آگاهی می‌یافتند. تا بتوانند انرژی را بطور استاندارد و سالم تا محل مصرف انتقال و سپس توزیع کنند. این امر مستلزم حل معادلاتی بود که تعداد مجهولات از تعداد معلومات بیشتر بود. حل معادلاتی که مجهولات بیشتری از معلومات آن دارد نیز فقط در فضای ریاضیاتی با محاسبات عدد امکان‌پذیر است که در تکرارهای مکرر قابل دستیابی است. در صنعت برق تعیین ولتاژها و زوایای ولتاژها و توانهای اکتیو و راکتیو در پستها و نیروگاهها را با عنوان پخش بار (load flow) مطرح می‌شود.

پخش بار در سیستمهای قدرت دارای روشهای متنوعی می‌باشد که عبارتند از : روش نیوتن ۰ رافسون ، روش گوس – سایدل ، روش Decaupled load flow و روش Fast decaupled load flow که هر یک دارای مزیت‌های خاص خود می‌باشد. روش نیوتن- رافسون یک روش دقیق با تکرارهای کم می‌باشد که جوابها زود همگرا می‌شود ، اما دارای محاسبات مشکلی است. روش گوس – سایدل دقت کمتری نسبت به نیوتن رافسون دارد و تعداد و تکرارها نیز بیشتر است اما محاسبات ساده‌تری دارد. روش Decaupled load flow یک روش تقریبی در محاسبات پخش بار است و دارای سرعت بالایی می‌باشد ، و زمانی که نیاز به پیدا کردن توان اکتیو انتقالی خط مطرح است مورد استفاده می‌باشد. روش Fast decaupled load flow نیز یک روش تقریبی است که از سرعت بالایی نیست به نیوتن رافسون و گوس سایدل برخوردار می‌باشد. و از روش Decaupled load flow نیز دقیق‌تر می‌باشد. اما مورد بحث این پایان‌نامه روش نیوتن – رافسون است که در ادامه به آن می‌پردازیم.

فهرست                                                                             صفحه

مقدمه

فصل اول – شرحی بر پخش بار .

 ۱- پخش بار

۲- شین مرجع یا شناور

۳- شین بار

۴- شین ولتاژ کنترل شده

۵- شین نیروگاهی

۶- شین انتقال

فصل دوم – محاسبات ریاضی نرم افزار

۱- حل معادلات جبری غیر خطی به روش نیوتن-رافسون

۲- روشی برای وارون کردن ماتریس ژاکوبین

فصل سوم – معادلات حل پخش بار به روش نیوتن-رافسون

۱- حل پخش بار به روش نیوتن – رافسون

فصل چهارم – تعیین الگوریتم کلی برنامه

۱- الگوریتم کلی برنامه

۲- الگوریتم دریافت اطلاعات در ورودی

۳- الگوریتم محاسبه ماتریس ژاکوبین

۴- الگوریتم مربوط به وارون ژاکوبین

۵- الگوریتم مربطو به محاسبه

۶- الگوریتم مربوط به محاسبه ماتریس

۷-الگوریتم مربوط به ضرب وارون ژاکوبین در ماتریس

۸- الگوریتم مربوط به محاسبه

۹- الگوریتم تست شرط

۱۰- الگوریتم مربوط به چاپ جوابهای مسئله در خروجی

فصل پنجم – مروری بر دستورات برنامه نویسی C++

1- انواع داده

۲- متغیرها

۳۳- تعریف متغیر

۴- مقدار دادن به متغیر

۵- عملگرها

۶- عملگرهای محاسباتی

۷- عملگرهای رابطه‌ای

۸- عملگرهای منطقی

۹- عملگر Sizcof

10- ساختار تکرار for

11- ساختارتکرار While

12- ساختار تکرار do … While

13- ساختار تصمیم if

14- تابع Printf ( )

15- تابع Scanf ( )

16- تابع getch ( )

17- اشاره‌گرها

۱۸- متغیرهای پویا

۱۹- تخصیص حافظه پویا

۲۰- برگرداندن حافظه به سیستم

۲۱- توابع

۲۲- تابع چگونه کار می‌کند

فصل ششم – تشریح و نحوی عملکرد برنامه

فصل هفتم – نرم افزار

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: طراحی نرم افزار , نرم افزار آموزش , آموزش نیروی انسانی ,
:: بازدید از این مطلب : 277
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

این پایان نامه در باره پروژه طراحی و پیاده سازی صفحات پویای وب برای یک فروشگاه رسانه های صوتی و تصویری، صحبت می‌کند.

این پروژه، دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه کاربری، دردیدگاه کاربری، امکان جستجوی رسانه ها، دیدن جزئیات هر یک و سپس صدور درخواست خرید آنها
وجود دارد.

سبد خریدی برای کاربر تشکیل شده و پس از خاتمه انتخاب محصولات، خرید انجام می‌شود و سفارش کاربر به نشانی محل سکونت وی ارسال می‌گردد.

در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد کردن نام و رمز عبور خود، منوی مدیریتی را مشاهده می‌کند و با دیدن لیست مورد نظر، امکان ویرایش، حذف و افزودن هر آیتم رادارد.

-۱: عنوان تحقیق
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
۲-۱ : مکان تحقیق
دانشگاه امام رضا (ع) از سال ۱۳۷۸ با تئجه به امکانات گسترده آستان قدس رضوی و سازمان تربیت بدنی و با مجوز شورای گسترش، وزارت علوم، تحقیقات و فن آوری، مبادرت به پذیرش دانشجو در دو رشته کتابداری و تربیت بدنی، از طریق کنکور سراسری نمود.
در سال ۱۳۸۰ رشته مترجمی زبان انگلیسی، در ۱۳۸۱ دو رشته مهندسی کامپیوتر و نیز کارشناسی حسابداری و از تیرماه ۱۳۸۴ رشته مدیریت بازرگانی، به جمع رشته های دانشگاه افزوده شد.
لازم به توضیح است که در بین ۴۸ موسسه آموزش عالی و غیر انتفاعی، امام رضا(ع) از نظر سرانه فضای آموزشی، فضای رفاهی، کتب و نشریات و مرکز رایانه، مقام بالایی را در کل کشور دارد.

فهرست مطالب

فصل اول: مقدمه.. ۱

۱-۱: عنوان تحقیق.. ۲

۲-۱ : مکان تحقیق.. ۲

فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال . ۳

۲-۱: نصب وب سرور آپاچی.. ۴

۲-۱-۱ :   دلیل استفاده از وب سرور آپاچی.. ۴

۲-۱-۲ :   نصب برنامه آپاچی.. ۴

۲-۱-۳ :  اطمینان از صحت نصب برنامه آپاچی.. ۸

۲-۲ :   نصب پی-اچ-پی.. ۹

۲-۲-۱ :   اهمیت زبان اسکریپت نویسی پی-اچ-پی.. ۹

۲-۲-۲:   نصب پی-اچ-پی.. ۱۰

۲-۲-۳ :   اطمینان از صحت عملکرد پی-اچ-پی.. ۱۲

۲-۳   نصب MYSQL. 13

2-3-1 :   مقدمه‌ای بر MYSQL. 13

2-3-2 :   نصب MYSQL. 14

فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی. ۱۶

۳-۱:  نگاه کلی بر دستورات اچ-تی-ام-ال. ۱۷

۳-۱-۱:  شکل کلی دستورات.. ۱۷

۳-۱-۲ :   تعریف جدول. ۱۹

۳-۱-۳ :   فرم‌ها و پرسش نامه‌ها ۲۰

۳-۲:  نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت.. ۲۶

۳-۲-۱:  ویژگی‌های جاوا اسکریپت در سرویس گیرنده. ۲۷

۳-۲-۲ :   جاوا اسکریپت چه کارهایی را انجام نمی دهد. ۲۸

۳-۲-۳ :   ساختار لغوی جاوا اسکریپت.. ۲۹

۳-۳ :   نگاه کلی بر دستورات زبان PHP. 29

3-3-1:   مقدمات زبان PHP. 29

3-3-2 :   به کارگیری آرایه. ۳۴

۳-۳-۳:   شکل کلی تعریف تابع. ۳۷

۳-۳-۴:    کار کردن با دایرکتوری‌ها ۴۱

۳-۳-۵ :   اتصال با سرویس‌دهنده MYSQL. 43

3-3-6:   پیاده‌سازی تماس‌های ساده. ۴۶

فصل چهارم ‍: پیاده سازی سایت فروشگاه رسانه صوتی و تصویری.. ۴۸

۴-۱ :  مقدمه. ۴۹

۴-۱-۱ : ساخت کاتالوگ آن‌لاین.. ۴۹

۴-۱-۲ :  ردیابی خرید مشتری در فروشگاه. ۴۹

۴-۱-۳ :  جستجوی رسانه. ۵۰

۴-۱-۴ : ورود و خروج کاربر. ۵۰

۴-۱-۵ : واسط مدیریتی.. ۵۰

۴-۱-۶ : اجزای سیستم. ۵۰

۴-۲ : پیاده‌سازی بانک اطلاعاتی.. ۵۳

۴-۳ : پیاده‌سازی کاتالوگ آن‌لاین.. ۵۴

۴-۴ : جستجو. ۵۵

۴-۵ : ورود و خروج کاربر. ۵۶

۴-۶ : تغییر کلمه عبور. ۶۲

۴-۷ :  پیاده سازی خرید. ۷۳

۴-۸ : مشاهده کارت خرید. ۷۶

۴-۹ : افزودن رسانه به کارت.. ۷۹

۴-۱۰ :  انجام تغییرات در کارت خرید. ۸۱

۴-۱۱ : صفحه خروج از فروشگاه. ۸۱

۴-۱۲ :  پیاده سازی واسط مدیریتی.. ۸۶

۴-۱۲-۱ :  افزودن آیتم‌ها ۸۸

۴-۱۲-۲ :  مشاهده لیست‌ها ۹۴

۴-۱۲-۳ : ویرایش… ۱۰۰

۴-۱۳ : نمایش تصویر. ۱۰۸

نتیجه گیری………………………………………………………. ۱۱۰

منابع و ماخذ. ۱۱۱

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پیاده سازی سایت , رسانه های صوتی ,
:: بازدید از این مطلب : 261
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده:

در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم.

ودر ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است .که از نرم افزار Flash Photoshop,Swish,Frontpage برای طراحی صفحات واز Php  وبانک اطلاعاتی my sql برای پویا سازی سایت استفاده شده است.

وبعد به توضیح ساختار سایت وپیاده سازی سایت پرداختیم واینکه در هر صفحه از چه نرم افزارهایی واینکه هر قسمت از صفحه چگونه ساخته شده است.

مقدمه :

مکاتب الهی ودر راس آنها اسلام انسان ساز را موجودی پویا وکمال طلب می دانند.از نظر اسلام انسان در حال تکامل است وجهت گیری او به سوی خدای تبارک وتعالی است.ویکی از راههای تقرب به ذات اقدسش علم است.

تحولات چشمگیری که در اثر ورود کامپیوتر واینترنت به عرصه اجتماع در ابعاد مختلف زندگی انسان امروز بوجود آمده هم اکنون به چنان شتابی رسیده که همه ساختارهای علمی اقتصادی فرهنگی واجتماعی را در سراسر جهان با تغییراتی شگرف مواجه کرده است.سرعت وعمق این تحولات به گونه ای بوده که امروزه بقا وتداوم پیشرفت های علمی واقتصادی دنیا به پیشرفت در صنعت عظیم کامپیوتر و فن آوری اطلاعات وابستگی تمام پیدا کرده است.

درچنین شرایطی که همراهی با قافله پر شتاب فن آوری های رایانه ای به امری کلیدی در مسیر توسعه وپیشرفت کشور تبدیل شده لزوم ایجاد تغییر در شیوه های آموزشی و همگام کردن آن با آخرین یافته های علمی ضروری به نظر می رسد.

براین اساس شرکت تعاونی خدمات بهداشتی ودرمانی بهداشت  گستر سبحان آرین (به سبا )که یک شرکت خدمات بهداشتی  ودرمانی است  برآن شد که در جهت به اطلاع رساندن طرح ها وپروژه های تحقیقاتی وبرگزاری دوره های آموزشی خود و ثبت نام از متقاضیان به صورت on line از ما تقاضا کردند که یک سایت پویا برایشان طراحی کنیم.

که بر این اساس متقاضیان بتوانند دراتلاف وقت کمتر وراحتتر در هر کجا که باشند از خدمات جدید وکلاسهای آموزشی جدید بهره مند شوند.

که برای انجام این پروژه از نرم افزار های  Frontpage ,Flash ,Swish ,Photoshop برای طراحی سایت واز PHP  برای برنامه نویسی و با بانک اطلاعاتی mysql  استفاده کردیم.

اهداف واهمیت:

مهمترین هدف این سیستم امکان استفاده کاربران از زمان برگزاری کلاسهای آموزشی وثبت نام به صورت اینترنتی در کمترین زمان وبدون مراجعه به مرکز است.که فرد می تواند لیست تمامی درس ها وقیمت ها را ببیند ودرس مورد نظر را انتخاب کند وبا اعلام شماره فیش بانکی ثبت نام نماید.

هدف دیگر این است که از طریق این سایت می توانند دسترسی به سایت های مفید آموزشی داشته باشند . که اینکار از طریق رفتن به صفحه اخبار می باشد.

وامکان مفید دیگر برای مدیر شرکت ایجاد کردیم وآن این است که مدیر می تواند با وارد کردن user name ,password  مورد نظر خود به بانک اطلاعاتی دست یابند واز این طریق لیست تمامی ثبت نام کنندگان وتاریخ ثبت نام واینکه در چه درس های ثبت نام کرده اند را ببیند.

فهرست مطالب این پایان نامه

فصل اول
مقدمه
اهداف واهمیت:
ساختار کلی سایت :
ساختار پایان نامه :

فصل دوم
ابزارهای مورد استفاده
معرفی نرم افزار Frontpage
ایجاد جدول (Table)
بهبود سایت با استفاده از تصویر
متحرک سازی
فلش در فرانت پیج
جاری صفحه در حرکت
فتوشاپ (photoshop)
معرفی نرم افزار Flash
منوهای فلش :
ویراستار ( ادیتور ) فلش :
جعبه ا بزار (tool box):
تنظیم رنگ پس زمینه
دستیابی به پانل Action:
مقدمه  swish:
افکت ها در swish:
افکت Fade In :

فصل سوم
طراحی وپیاده سازی سایت
MYSQL
الحاق جدولها
PHP     :
COOKIE
SESSION
کدهای صفحات مهم
پیوست
کدصفحه آموزش

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: طراحی سایت ,
:: بازدید از این مطلب : 254
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

 در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان۲  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

 ۱-   مقدمه

 توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

فهرست مطالب

 

 عنوان                                                                                              صفحه

۱-     ۶

۲-     محیط ۷

۳-     ۹

۴-     بانک ۱۱

۴-۱- فایل مشخصات کاربران                                                                 ۱۱

۴-۲- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت              ۱۲

۴-۳- فایل بانک فرضی طرف قرارداد با فروشگاه                                   ۱۶

۵-     منوی کلی ۱۷

۶-     صفحه ی ۲۶

۶-۱- جدید ترین محصولات                                                                  ۲۷

۶-۲- بازی ۲۹

۶-۳- تیتر اخبار سایت                                                                              ۳۰

۷-     طبقه بندی ۳۲

۸-     روند خرید و ثبت آن                                                                               ۳۵

۹-     امکانات ۵۱

۹-۱- اخبار ۵۱

۹-۲- درباره ۵۴

۹-۳- ۵۴

۱۰-  مدیریت ۵۷

۱۰-۱- تغییر کلمه عبور                                                                           ۵۷

۱۰-۲- مدیریت اخبار                                                                              ۵۸

۱۰-۳- مدیریت پیشنهادات                                                                      ۶۱

۱۰-۴- مدیریت سفارشات                                                                       ۶۴

۱۰-۵- مدیریت بازیها                                                                             ۶۷

۱۰-۶- مدیریت گروههای بازی                                                              ۷۰

۱۱-   جمع ۷۳

۱۲-  ۷۴

فهرست اشکال و جداول

 عنوان شکل                                                                                صفحه

شکل ۲-۱- بسته نرم افزاری محیط Visual Studio 2005

شکل ۴-۱: جداول و viewهای فایل ASPNETDB.MDF

شکل ۴-۲: جداول و دیاگرام فایل  eShop.mdf

شکل ۵-۱: منوی کلی ۱۷

شکل ۶-۱ : نمونه ای از صفحه اصلی سایت                                                            ۲۷

شکل ۶-۲: بخش جدیدترین محصولات در صفحه اصلی                                        ۲۱

شکل ۶-۳: بخش بازی برتر در صفحه اصلی                                                            ۲۹

شکل ۶-۴: بخش اخبار سایت از صفحه اصلی                                                         ۳۱

شکل ۷-۱: طرح یکی از صفحات گروه های بازی                                                  ۳۲

شکل ۸-۱: فلوچارت روند خرید                                                                             ۳۵

شکل ۸-۲: نمای طراحی صفحه مشخصات بازی                                                     ۳۹

شکل ۸-۳: نمای طراحی صفحه سبد خرید                                                              ۴۴

شکل ۸-۴: نمای طراحی صفحه ثبت سفارش                                                          ۴۵

شکل ۸-۵: صفحه ی پرداخت الکترونیک بانک فرضی                                           ۴۹

شکل ۹-۱: صفحه ی نمایش مشروح خبر                                                 ۵۱

شکل ۹-۲: صفحه ی درباره ما                                                                                 ۵۴

شکل ۹-۳: صفحه ی پیشنهادات                                                                              ۵۴

شکل ۱۰-۱: صفحه ی تغییر کلمه عبور                                                                    ۵۷

شکل ۱۰-۲: صفحه مدیریت اخبار                                                                           ۵۸

شکل ۱۰-۳: صفحه مدیریت پیشنهادات                                                                   ۶۱

شکل ۱۰-۴: صفحه مدیریت سفارشات                                                                    ۶۴

شکل ۱۰-۵: صفحه مدیریت بازیها                                                                          ۶۸

شکل ۱۰-۶: صفحه مدیریت گروههای بازی                                                           ۷۱

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فروشگاه بازیهای کامپیوتری , بازیهای کامپیوتری ,
:: بازدید از این مطلب : 254
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

پیشگفتار

پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده های  منطقاً مرتبط است که دریک شبکه کامپیوتری گسترده شده اند .

اینگونه از سیستم های پایگاهی در عین دارا بودن مزایایی همچون :

 ü     سازگاری و هماهنگی با ماهیت سازمان های نوین

ü     کارایی بیشتر در پردازش داده ها به ویژه در پایگاه داده های بزرگ

ü     دستیابی بهتر به داده ها

ü     اشتراک داده ها

ü     افزایش پردازش موازی

ü     کاهش هزینه ارتباطات

ü     تسهیل گسترش سیستم

ü     استفاده از پایگاه داده های از قبل موجود.

 دارای معایبی نیز  می باشد. از جمله معایب آن می توان به موارد ذیل اشاره نمود :

 ü     پیچیدگی طراحی سیستم

ü     پیچیدگی پیاده سازی

ü     کاهش کارایی در برخی موارد

ü     هزینه بیشتر

ü     مصرف حافظه بیشتر

معماری توزیع شده برای پایگاه داده ها ، با وجود اینکه مزایای سیستم های پایگاهی را با مزایای سیستم های توزیع شده یکجا می کند ، ولی مسائل و مشکلات خاص خود را دارد. آنچه قابل یادآوری است این که ، انتخاب نوع معماری برای ایجاد نرم افزار کاربردی ،باید کاملاً حساب شده باشد. این انتخاب باید بهترین حالت ممکن برای پاسخگویی به نیاز های کاربران را داشته و در عین حال از نظر کارایی در حد مطلوبی قرار داشته باشد.

مطالعات نظری.. ۷

فصل اول. ۸

۱٫                  سیستم پایگاهی توزیع شده ۹

تعاریف… ۹

۲٫                  مزایا و معایب سیستم پایگاهی توزیع شده ۱۳

۲٫۱٫                   مزایا: ۱۴

۲٫۲٫                   معایب: ۱۴

۳٫                  چند سیستم نمونه. ۱۴

۴٫                  یک اصل بنیادی.. ۱۵

۵٫                  دوازده قاعده فرعی.. ۱۷

۵٫۱٫                   خود مختاری محلی.. ۱۷

۵٫۲٫                   عدم وابستگی به یک مانه مرکزی.. ۱۸

۵٫۳٫                   استمرار عملیات… ۱۸

۵٫۴٫                   استقلال از مکان ذخیره سازی.. ۱۹

۵٫۵٫                   استقلال از چگونگی پارسازی داده ها ۱۹

۵٫۶٫                   استقلال ازچگونگی نسخه سازی داده ها ۲۲

۵٫۷٫                   پردازش در خواست های توزیع شده ۲۴

۵٫۸٫                   مدیریت تراکنش های توزیع شده ۲۴

۵٫۹٫                   استقلال از سخت افزار. ۲۵

۵٫۱۰٫                 استقلال از سیستم عامل.. ۲۵

۵٫۱۱٫                 استقلال از شبکه. ۲۵

۵٫۱۲٫                 استقلال از DBMS. 26

6.                  پایگاه داده های توزیع شده همگن و ناهمگن.. ۲۶

۷٫                  مشکلات سیستم های توزیع شده ۲۶

۷٫۱٫                   پردازش در خواست… ۲۷

۷٫۲٫                   مدیریت کاتالوگ… ۳۰

۷٫۳٫                   انتشار بهنگام سازی.. ۳۳

۷٫۴٫                   کنترل ترمیم. ۳۴

۷٫۵٫                   کنترل همروندی.. ۳۶

۸٫                  گدار. ۳۸

۹٫                  مقایسه سیستم های مشتری/خدمتگزار با سیستم های توزیع شده ۴۰

۱۰٫                خلاصه. ۴۱

۱۱٫                نتیجه گیری.. ۴۲

فصل دوم. ۴۳

۱٫                  سیستم های پایگاه داده های توزیع شده و موازی.. ۴۴

۲٫                 توازی بین درخواست ها ۴۶

۳٫                  نگاهی دقیقتر به تکنولوژی پایگاه داده های توزیع شده وموازی.. ۵۱

۳٫۱٫                   سطح و نوع توزیع شدگی داده ها ومسئولیت ها در  DDBMSهای مختلف…. ۵۲

۳٫۲٫                   پردازش و بهینه سازی درخواست… ۵۵

۳٫۳٫                   کنترل همروندی (Concurency control) 63

3.4.                   پروتکل های قابلیت اطمینان. ۶۷

۴٫                  خلاصه. ۷۷

۵٫                 نتیجه گیری.. ۷۸

فصل سوم. ۷۹

۱٫                 تاریخچه. ۸۰

۲٫                 جنبه هایاوراکل برای سیستم های توزیع شده ۸۲

۳٫                 خطوط اتصال پایگاه داده ها ۸۲

۳٫۱٫                   رده بندی database link بر اساس نحوه برقراری ارتباط.. ۸۳

ضرورت استفاده از database link ها ۸۳

۳٫۲٫                   بکارگیری اسامی سراسری پایگاه داده هادر database link ها ۸۴

۳٫۳٫                   نامگذاری database link ها ۸۵

۳٫۴٫                   گونه های مختلف database link. 85

3.5.                   مقایسه کاربران ِ گونه های مختلف database link ها ۸۶

۳٫۶٫                   مثال هایی از تعریف database link در سیستم های توزیع شده پایگاه داده ها ۸۷

۴٫                 عملیات روی داده های ذخیره شده در پایگاه داده های توزیع شده اوراکل.. ۸۸

فصل چهارم. ۸۹

۱٫                  توزیع داده ها ۹۰

۱٫۱٫                   استراتژی های توزیع داده ها ۹۰

۱٫۲٫                   تخصیص داده ها ۹۱

۱٫۳٫                   طرح توزیع و تخصیص مناسب برای DDB خوابگاه دانشگاه شهید بهشتی.. ۹۱

۱٫۴٫                   انتخاب طرح توزیع DDB خوابگاه دانشگاه شهید بهشتی.. ۹۱

 



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پیاده سازی پایگاه داده , پایگاه داده های توزیع شده , پایگاه داده های توزیع شده همگن ,
:: بازدید از این مطلب : 296
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

       امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم  یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.

     چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.

مقدمه
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین  رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،… از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها  در سیستم مدیریت  است
این پروژه در ۲ قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET   کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم  استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم  به پیاده سازی سیستم پرداختیم.

فهرست مطالب
صفحه
مقدمه…………………………………………………………………………………………. ۱
فصل اول – مفاهیم استفاده شده در پروژه……………………………………………………. ۲
۱-۱-برنامه نویسی لایه ای………………………………………………………………… ۲
۱-۱-۱-برنامه چند لایه چیست؟…………………………………………… ۲
۱-۱-۲-مزیت برنامه چند لایه ……………………………………………………………۴
presentation1-1-3-انتخاب لایه………………………………………………… ۴
Business logic1-1-4-انتخاب لایه…………………………………………………. ۵
Data access1-1-5-انتخاب لایه……………………………………………… ۵
Data lager1-1-6-انتخاب لایه………………………………………………. ۵
۱-۱-۷-ارسال داده از یک لایه به لایه  دیگر……………………………………….. ۶
۱-۲-پیشینه………………………………………………………………………….. ۶
۱-۳-سیر تکامل زبان های برنامه نویسی تحت وب……………………………………. ۸
) چیست؟……………………………………………………….. ۹Ajax 1-4-ای جکس (
۱-۵-مکانیزم ای جکس………………………………………………………………… ۱۲
فصل دوم – شرح امکانات و محدودیت های سیستم……………………………. ۱۳
۲-۱-چشم انداز…………………………………………………………. ۱۳
۲-۱-۱-شرح مساله…………………………………………………… ۱۳
۲-۱-۲-شرح عملیات…………………………………………………………. ۱۳
۲-۱-۳-مخاطبین سیستم……………………………………………………………… ۱۵
۲-۱-۴-محدودیت ها…………………………………………………………………….. ۱۵
۲-۲-مستند واژه نامه……………………………………………………………. ۱۶
۲-۳-مفاهیم سیستم گزارش گیری…………………………………………………… ۱۶
فصل سوم – تجزیه و تحلیل سیستم…………………………………………………….. ۱۸
۳-۱-تعریف مساله……………………………………………………………………… ۱۸
۳-۲-امکان سنجی…………………………………………………………………………. ۱۹
۳-۲-۱-امکان سنجی منطقی………………………………………………………………. ۱۹
۳-۲-۲-امکان سنجی فیزیکی…………………………………………………………۱۹
۳-۲-۳-امکان سنجی فرهنگی……………………………………………………. ۱۹
۳-۲-۴-امکان سنجی اقتصادی…………………………………………………………… ۲۰
Iteration plan3-3-طرح تکرار ………………………………………………………. ۲۰
Class diagram3-4-نمودار های کلاس ………………………………………….. ۲۱
۳-۴-۱-توضیحات کلاس……………………………………………………………………….. ۲۲
Uml 3-5-نمودار های……………………………………………………………………. ۳۱
فصل چهارم – پیاده سازی سیستم……………………………………………………………….. ۳۸
۴-۱-نگاهی به اجزای پروژه در ویژوال استودیو………………………………………………… ۳۸
۴-۲-جداول استفاده شده در پایگاه داده…………………………………………………………… ۴۳
۴-۲-۱-نمای کلی از جدول های موجود………………………………………………….. ۴۳
۴-۳-توضیح جداول بانک اطلاعاتی………………………………………………………… ۴۴
Anbar 4-3-1-جدول……………………………………………………………………………….. ۴۴
Anbar 14-3-2-جدول…………………………………………………………………………… ۴۵
Anbargardani 4-3-3-جدول……………………………………………………………….. ۴۵
Bime 4-3-4-جدول…………………………………………………………………. ۴۷
check4-3-5-جدول……………………………………………………………………. ۴۸
fish4-3-6-جدول………………………………………………………………….. ۴۹
Crash code4-3-7-جدول……………………………………………………………. ۵۰
Etelaeie 4-3-8-جدول………………………………………………………………… ۵۰
Factor 4-3-9-جدول……………………………………………………………… ۵۱
Factor num4-3-10-جدول………………………………………………….. ۵۲
Good price4-3-11-جدول…………………………………………………… ۵۳
kala4-3-12-جدول………………………………………………………………. ۵۴
Mojoody 4-3-13-جدول……………………………………………………………….. ۵۵
Kargoziny 4-3-14-جدول…………………………………………………………. ۵۵
Khadamat pas az forosh4-3-15-جدول……………………………………….. ۵۶
Boff 4-3-16-جدول……………………………………………………………………………………. ۵۷
Kharid_forosh4-3-17-جدول………………………………………………………………………. ۵۸
Pass 4-3-18-جدول…………………………………………………………………………………… ۵۸
Tashilat 4-3-19-جدول………………………………………………………………………………. ۵۹
Tashilat etaie4-3-20-جدول…………………………………………………………………….. ۶۰
Tavoun request4-3-21-جدول…………………………………………………………. ۶۱
Tavoun 4-3-22-جدول……………………………………………………………….. ۶۱
Units 4-3-23-جدول………………………………………………………………………….. ۶۲
Validation 4-3-24-جدول……………………………………………………………. ۶۳
۴-۴-نتایج پیاده سازی………………………………………………………………. ۶۴
منابع و مراجع…………………………………………………………… ۶۶

فهرست شکلها
صفحه
Ajax شکل ۱-۱- معماری…………………………………………….۸
شکل ۳-۱-نمودار طرح تکرار………………………………………… ۲۰
شکل ۳-۲-نمودار کلاس ها………………………………….. ۲۱
dateشکل ۳-۳-نمودار کلاس……………………………………………. ۲۳
constringشکل ۳-۴-نمودار کلاس……………………………………………………. ۲۳
Chang color شکل۳-۵- نمودار کلاس   ………………………………………….۲۳
All unitsشکل ۳-۶-نمودار کلاس…………………………………………………. ۲۴
۲۵branchidشکل ۳-۷-نمودار کلاس………………………………………………………
۲۵Accountingشکل ۳-۸-نمودار کلاس…………………………………………………..
۲۵presianmailشکل ۳-۹-نمودار کلاس………………………………………………
۲۵inventoryشکل ۳-۱۰-نمودار کلاس…………………………………………………………….
exportشکن ۳-۱۱-نمودار کلاس………………………………………………………… ۲۶
Gview colorشکل ۳-۱۲-نمودار کلاس…………………………………………………………. ۲۷
shoppingشکل ۳-۱۳-نمودار کلاس…………………………………………………………… ۲۷
shwinشکل ۳-۱۴-نمودار کلاس………………………………………………………………. ۲۸
resultشکل ۳-۱۵-نمودار کلاس……………………………………………………………………… ۲۷
warrantingشکل ۳-۱۶-نمودار کلاس…………………………………………………………………. ۲۹
Unit infشکل ۳-۱۷-نمودار کلاس……………………………………………………………………. ۲۹
Print helperشکل ۳-۱۸-نمودار کلاس……………………………………………………. ۳۰
randomidشکل ۳-۱۹-نمودار کلاس………………………………………………………. ۳۰
Get nameشکل ۳-۲۰-نمودار کلاس…………………………………………………. ۳۰
Organization chartشکل ۳-۲۱-…………………………………………………. ۳۲
Use case:modiriyatشکل ۳-۲۲-……………………………………………………………. ۳۳
Use case:anbardar , forosh , kharidشکل ۳-۲۳-……………………………………. ۳۴
Use case:tavouni , kargoziniشکل ۳-۲۴-…………………………………………. ۳۵
Use case:hesab dariشکل ۳-۲۵-…………………………………………………… ۳۶
……………………………… ۳۷Use case:sandogh refah , khadamatشکل ۳-۲۶-
شکل ۴-۱-…………………………………………………………………………….. ۳۹
شکل ۴-۲-…………………………………………………………………………….. ۴۰
شکل ۴-۳-……………………………………………………………………………………. ۴۲
شکل ۴-۴-………………………………………………………………………………….. ۴۳

فهرست جداول
صفحه
“…………………………………………………………………. ۴۴anbarجدول ۴-۱-”
“…………………………………………………………………………….. ۴۵Anbar 1جدول ۴-۲-”
“……………………………………………………………………. ۴۶abargardaniجدول ۴-۳-”
“…………………………………………………………………………………. ۴۷bimeجدول ۴-۴-”
“……………………………………………………………………………….. ۴۸checkجدول ۴-۵-”
“…………………………………………………………………………………. ۴۹fishجدول ۴-۶-”
“…………………………………………………………………….. ۵۰Crash codeجدول ۴-۷-”
“……………………………………………………………………………….. ۵۱etelaeieجدول ۴-۸-”
“…………………………………………………………………………….. ۵۲factorجدول ۴-۹-”
“……………………………………………………………………………………… ۵۲Factor numجدول ۴-۱۰-”
“………………………………………………………………………………………. ۵۳Good priceجدول ۴-۱۱-”
“………………………………………………………………………………………………………. ۵۴kalaجدول ۴-۱۲-”
“……………………………………………………………………………. ۵۵mojoodyجدول ۴-۱۳-”
“…………………………………………………………………………………………. ۵۶kargozinyجدول ۴-۱۴-”
“…………………………………………………………………. ۵۷Khadamat pas az foroshجدول ۴-۱۵-”
“……………………………………………………………………………………. ۵۷Boffجدول ۴-۱۶-”
“…………………………………………………………………………….. ۵۸Kharid_foroshجدول ۴-۱۷-”
“………………………………………………. ۵۹passجدول ۴-۱۸-”
“…………………………………………………………………………………. ۶۰tashilatجدول ۴-۱۹-”
“……………………………………………………………………………… ۶۰Tashilat etaieجدول ۴-۲۰-”
“………………………………………………………………………. ۶۱Tavoun requestجدول ۴-۲۱-”
“………………………………………………………………………………………… ۶۲tavounجدول ۴-۲۲-”
“………………………………………………………………………………………… ۶۳unitsجدول ۴-۲۳-”
“……………………………………………………………………………………… ۶۴validationجدول ۴-۲۴-”

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: سیستم مدیریت,سیستم مدیریت تحت وب ,
:: بازدید از این مطلب : 258
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده
طراحی و پیاده سازی یک سیستم E-test

همان طور که از نام پروژه پیداست ما به دنبال طراحی یک سیستم برگزاری آزمون بصورت آنلاین هستیم، برنامه ای که بتواند این امکان را در اختیار اساتید، معلمان و یا هر نهاد وسازمانی که به دنبال برگزاری آزمون بصورت الکترونیکی، سریع ،آسان ، ارزان و ایمن باشد، فراهم سازد. بدیهی است که کنترل و هدایت قسمت های مختلف سیستم در اختیار سطوح مختلف دسترسی می باشد که توسط طراح پیاده سازی شده است و با تغییر آن می توان عملکرد سیستم را بر حسب نیاز تغییر داد. این پروژه می تواند کاربردهای وسیعی داشته باشد و در زمینه های گوناگون مورد استفاده قرار بگیرد و با کاهش هزینه های برگزاری آزمون، سهولت و امنیت برگزاری یک آزمون را تضمین نماید. با توجه به اینکه انجام این کار نیازمند اطلاعات پایه ای از عملکرد این گونه سیستم ها وکارهای انجام شده در این زمینه بود، تحقیق و جمع آوری اطلاعات در این زمینه را آغاز کردم. بعد از جمع آوری اطلاعات مورد نیاز پروژه را به چند گام و هر گام را به فازهای کوچکتر تقسیم نموده و مرحله به مرحله کار را جلو بردم. آنچه در این مختصر آمده توضیحاتی در مورد سیستم ، تعریف ، اصول کار و شرح قسمت های مختلف سیستم، چگونگی پیاده سازی قسمتهای مختلف و الگوریتم های مربوطه می باشد.

مقدمه
در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آنچه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف می توان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت می باشد.
از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، به طوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود ونیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد.
در این راستا جامعه طیف وسیعی از فعالیت های خود را با شرایط جدید وفق داده است و سازمان ها مکانیزه کردن سیستم های خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود می دانند.
با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است.در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد.
طراحی سوالات یک آزمون، چاپ کردن و تکثیرآن ها به تعداد مورد نیاز،برگزاری آزمون به روش سنتی،تصحیح اوراق و اعلام نتایج مدتها پس از برگزاری آزمون از مشکلات عمده اساتید،معلمین ومدرسین و حتی داوطلبان شرکت در آزمون است.
اما امروزه با عمومی ترشدن استفاده از رایانه ها، می توان انتظار داشت در مراکز برگزاری آزمون،تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و درکل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، می توان از بسیاری از اضافه کاری ها اجتناب نمود.
پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک” سیستم مدیریت آزمون آنلاین” است تا جایگزین مناسبی برای روش های سنتی برگزاری آزمون گردد.
استفاده از این سیستم های OTMS (Online Test Management System)،روز به روز در حال گسترش است و امروزه بسیاری از موسسات معتبر دنیا با استفاده از این نوع سیستم ها آزمون های خود را به صورت Internet_Based Test به اجرا در می آورند.
آزمون هائی از قبیل TOEFL،IELTS و…از این دست آزمون ها هستند.
در نهایت با توجه به آنچه در ابتدا درباره اهمیت اطلاع رسانی و ارتباط پویا با کاربران در شبکه ایترنت گفته شد و همچنین افزایش روزافزون اهمیت  Web Apps تصمیم بر آن گرفته شد تا وب سایتی پویا طراحی شود تا بتواند نیازهای مورد نظر را برآورده سازد.

فهرست مطالب
عنوان    صفحه
مقدمه ………………………………………………………………………    ۱
فصل یکم -  نگاه کلی به سیستم های مدیریت آزمون آنلاین……………………………………     ۳
۱-۱-  سیستم هایOTMS  و ویژگی آنها‏ ………………………………………………….     ۳
۱-۲- شروع به کار و موانع موجود بر سر راه……………………… ………………………..     ۴
۱-۳- مشخصات اولیه سیستم………………. ………………….. …………………….    ۵
فصل دوم- بانک اطلاعاتی……………………………………………………………..    ۷
۲-۱- MYSQL ……………………………………………………………………
2-1-1- انتخاب پایگاه داده و برتری های MYSQL  ……………………………. ….
۲-۱-۲- رقبای اصلی MYSQL  ……………………………………………………… ….
۲-۲- طراحی بانک اطلاعاتی آزمون ……………………………….. ………………..    ۱۱
فصل سوم- زبان برنامه نویسی PHP…………………………….. ………………. ……
3-1- PHP…………………………………….. ……………….. ……….
3-1-1- بررسی قابلیت های PHP………………………………………………………….
3-1-2- مقایسه  PHP با سایر زبان ها……………………………………………………    ۱۹
۳-۱-۳- معایب PHP…………………………………………………………………….
3-2- Form Validation………………………………………………………….
3-3- استفاده از Sessionها…………………………………… ……  ۲۷

فصل چهارم- آشنائی با سیستم مورد نظر………………………………………………
۴-۱- روند کلی برگزاری آزمون…………………………………………………
۴-۲- آموزش گام به گام کار با سیستم……………………………………….. …………
۴-۲-۱- بخش مدیریت(مدیر سیستم)……………………………………………….
۴-۲-۲- بخش مدیریت(مربی)…………………………………………..
۴-۲-۳- بخش داوطلبان……………………………………………….
منابع

فهرست شکلها
عنوان    صفحه
شکل ۲-۲- جداول بانک اطلاعاتی و روابط بین آنها …………………………………………………..    ۱۱
شکل ۳-۲- Form Validation ……………………………………………………………….    ۲۷
شکل ۳-۳- استفاده از Sessionها‏ ……………………………………………. ……………    ۳۲
شکل ۴-۲- بخش مدیریت……………………………………………………………………..    ۳۶
شکل ۴-۲-۱- آزمون های موجود……………………………. …………………………………    ۳۷
شکل ۴-۲-۲- بخش مدیریت(مربی)………………………………………………………………    ۳۸
شکل ۴-۲-۲- افزودن آزمون………………………………………………………………….    ۳۹
شکل ۴-۲-۲- افزودن سوالات………………………………………………………………….    ۴۰
شکل ۴-۲-۳-بخش داوطلبان………………………………………………………………………    ۴۱
شکل ۴-۲-۳- مشخصات آزمون…………………………………………………………    ۴۲
شکل ۴-۲- ۳- آغاز آزمون………………………………………………………………….    ۴۳
شکل ۴-۲-۳- نتایج آزمون………………………………………………………………        ۴۴

فهرست جدولها
عنوان    صفحه
جدول۱-۲- شروع به کار و موانع موجود بر سر راه………………………………………………………………………………………………..    ۵

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پیاده سازی سیستم E-test , پیاده سازی سیستم ,
:: بازدید از این مطلب : 269
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است: «استانداری حرفه ای برای تولید موثر ترین محصولات وب». برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید. Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتوانید مخاطب سایتهای خود را تحریک کرده، سرگرم نموده و حتی در صورت لزوم او را آموزش دهید.

آمار دقیق شرکت ماکرومدیا نشان می دهد که بیش از صدها میلیون نفر از کاربران وب در سراسر جهان، نرم افزار رایگان Flash Player را (که برای مشاهده متحرک  مورد نیاز می باشد). در کامپیوترهای خود نصب کرده اند. همین موضوع بیانگر مخاطبین بسیار زیاد این نرم افزار و میزان موفقیت شگفت آور آن می باشد. نرم افزار Flash یکی از معروفترین محصولات شرکت نرم افزاری ماکرومدیا می باشد که مهمترین کارکرد آن تولید نمایش های متحرک قابل ارائه در وب می باشد.

با کمک امکانات موجود در این نرم افزار می توانید از ساده ترین نمایش ها گرفته تا پیش رفته ترین و جذاب ترین آن ها را با حداقل زحمت تولید کنید. از یک دیدگاه، کاربران Flash را به دو دسته کاربران هنرمند و کاربران برنامه نویس تقسیم    می کنند. هر چند در طول مطالعه ی این کتاب خواهید دید که این نوع دسته بندی از جهاتی خدشه پذیر می باشد، اما به هر حال بر طبق آن، کاربرانی را که فقط از امکانات داخلی Flash برای تولید نمایش های خود استفاده کرده و بیشتر ماهیت طراح دارند تا برنامه نویس، کاربران هنرمند می نامند.

اما کاربرانی که علاوه بر امکانات معمول Flash، در به کار گیری زبان برنامه نویسی Action Script ( زبان برنامه نویسی داخل Flash) نیز تبحر داشته و از آن در جهت نیل به اهداف خود در Flash بهره می گیرند، کاربران برنامه نویس نامیده می شوند. در کتاب حاضر ضمن اینکه کلیه ابزارها و امکانات داخلی Flash را خواهید آموخت، با زبان برنامه نویسی Action Script و نحوه استفاده از آن در جهت نیل به اهداف خود نیز آشنا خواهید شد.

فصل اول

ایجاد عناصر گرافیکی اولیه مورد نیاز جهت تولید انیمیشن

تصاویر گرافیکی برداری، در مقابل تصاویر گرافیکی طرح بیتی

تصاویر گرافیکی برداری با توجه به نحوه ذخیره شدنشان توسط کامپیوتر، دارای مشخصه های ویژه ای می باشند. هر فایل گرافیکی برداری حاوی یک رابطه ریاضی برداری برای بازسازی تصویر در صفحه نمایش می باشد. برای مثال، یک دایره حاوی اطلاعاتی از قبیل شعاع، ضخامت خط و رنگ می باشد.

کلیه آیتمهای گرافیکی که در محیط Flash تولید می کنید، از نوع برداری هستند. عناصر گرافیکی برداری دارای دو فایده می باشند: کوچک ماندن حجم فایل ( و در نتیجه بارگذاری سریعتر در وب) و امکان مقیاس دهی به تصاویر و تغییر دادن ابعاد بدون افت کیفیت (برای مثال، اگر یک دایره را چندن برابر بزرگ یا کوچک کنید، باز هم یک دایره خواهد بود).

در عین اینکه تصاویر گرافیکی برداری دارای ویژگیهای مثبت و اهمیت فراوانی می باشند، اما باید به اشکالات  آنها نیز توجه کنیم: تصاویر گرافیکی برداری برای نمایش یافتن در صفحه نمایش مستلزم محاسبه و کار بیشتری توسط کامپیوتر کاربر خواهند بود (زیرا نمایش آنها مستلزم انجام محاسبات ریاضی زیادی است).

 همچنین تصاویر گرافیکی برای اغلب به صورت «کامپیوتری» و بریده بریده رویت می شوند. زیرا این تصاویر گرافیکی اغلب تمایل به نمایش یافتن به صورت اشکال هندسی دارند. هر دو اشکال فوق الذکر در مورد تصاویر گرافیکی برداری قابل رفع شدن هستند، اما آگاه بودن از آنها لازم می باشد.

فهرست مطالب

 عنوان                                                                                                 صفحه

فصل اول :  ایجادعناصر گرافیکی اولیه موردنیازجهت تولید انیمیشن                 ۳

فصل دوم : اعمال تکنیکهای پیشرفته ترسیم درFlash

فصل سوم : استفاده ازکتابخانه برای تولید اجزای موردنظر                               ۴۱

فصل چهارم : متحرک سازی درFlash

فصل پنجم : طراحی صفحات وب با Frontpage2000

فصل ششم : تقسیم صفحه به قاب های مجزا                                                      ۱۸۲

فصل هفتم : استفاده ازگرافیک                                                                           ۱۹۱

فصل هشتم : متحرک سازی یک صفحه وب                                                        ۲۰۵

فصل نهم : انتشارونگهدا ری ازوب                                                                    ۲۱۴

فصل دهم : وب تان رابه روزنگه دارید                                                  ۲۲۲

منابع ومأخذ ۲۸۲

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: طراحی سایت با flash , طراحی سایت با frontpage , flash , frontpage ,
:: بازدید از این مطلب : 237
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

فهرست مطالب:

نصب فایلهای نمونه بر روی کامپیوتر. ۱

مروری بر Asp. NET. 1

NET framework. 2

SQL srver 2000. 2

زبانها و ابزارهای زبان.. ۴

Nopepad . NET. 4

Visual studio. NET. 5

معماری ASP. NET. 6

چه چیزی در ASP.NET وجود دارد. ۶

NoPE pad. NET. 8

ایجاد یک دایر کتوری مجازی.. ۹

فصل دوم / استفاده از ابزارهای برنامه نوسی ASP. NET. 10

مهم. ۱۰

Visual studio. NET. 11

ایجاد یک صفحه جدید (Web From) ASP.NET. 13

افزودن کنترل ها۱۵

برنامه های کاربردی وب ASP.NET. 16

فرم های وب ASP. NET. 17

پنجره ها۱۸

نکته. ۲۱

نوارهای ابزار. ۲۳

نکته. ۲۳

Menus (منوها )۲۵

نکته. ۲۷

OPTINS (گزینه ها)۲۸

ایجاد یک برنامه کاربردی وب Visual Basic . NEP  ASP. NEP. 28

ایجاد یک برنامه کاربردی وب با NET SDK.. 29

ایجاد یک ریشه برناکه کاربردی.. ۲۹

ایجاد زیر دایرکتوری ها۳۲

ایجاد صفات aspx. 33

مجوزهای دسترسی.. ۳۳

نکته. ۳۵

انتخاب یک زبان برای صفحه (زبان صفحه)۳۶

نکته. ۳۶

فعال سازی وضعیت Session. 38

فعال سازی وضعیت Session در Visual studio . NET. 39

توصیه هایی برای وضعیت Session. 40

ذخیره وضعیت Session در SQL Server. 41

منابع:۴۴

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: طراحی سايت , طراحی سايت آموزشگاه ,
:: بازدید از این مطلب : 259
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

 در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق  یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

مقدمه

در جهان صنعتی امروز، به تولید به عنوان یک سلاح رقابتی نگریسته می شود و سازمانهای تولیدی در محیطی قرار گرفته اند که از ویژگی های آن می توان به افزایش فشارهای رقابتی، تنوع در محصولات، تغییر در انتظارات اجتماعی و افزایش سطح توقع مشتریان اشاره کرد. محصولات در حالی که باید بسیار کیفی باشند، تنها زمان کوتاهی در بازار می مانند و باید جای خود را به محصولاتی بدهند که با آخرین ذائقه، سلیقه و یا نیاز مشتریان سازگار هستند. بی توجهی به خواست مشتری و یا قصور در تحویل به موقع ممکن است بسیار گران تمام شود. شرایط فوق سبب گردیده تا موضوع اطلاعات برای سازمانهای تولیدی از اهمیت زیادی برخوردار شود. از طرف دیگر، آخرین بررسی ها حاکی از آن است که استراتژی رقابتی مبتنی بر بازار خود نیز به تدریج در حال گذر است و چشم انداز استراتژیک رقابت در آینده مبتنی بر منابع خواهد بود. به عبارت دیگر در حالی که شرکتها امروزه موفقیت را در تبعیت و استفاده درست از قوانین، فرصتها و شرایط دیکته شده توسط بازار می دانند، استراتژی مبتنی بر منابع بر این موضوع تاکید دارد که منفعت و موفقیت بیشتر با اتکا بر مزیتها و منابع منحصر به فرد و قابل اطمینان شرکت و سرمایه گذاری به منظور توسعه و حفاظت از آنها حاصل خواهد شد.

البته منابع تولیدی مورد نظر تنها شامل سرمایه، زمین، ماشین آلات و تجهیزات نمی شوند، بلکه بنای تولید نسل آینده بر تاکید و توجه به اطلاعات، مدیریت دانش و توجه ویژه به مسئله آموزش افراد خواهد بود.

وضعیت به وجود آمده و تحولات صورت گرفته مذکور در حوزه فعالیتهای تولیدی، اگرچه خود حاصل به کارگیری گسترده و همه جانبه فناوریهای اطلاعاتی در این حوزه است، ولی در عین حال باعث توجه مضاعف سازمانها و شرکتهای تولیدی به مقوله اطلاعات و فناوریهای مرتبط با آن شده است. این تحقیق با هدف تبیین موضوع فوق به طور عام و تبیین بخش خاصی از آن به نام برنامه ریزی فرایند به کمک کامپیوتر صورت گرفته است. اهمیت این بررسی از آنجا ناشی می شود که چند سالی است در کشور، افزایش تعداد واحدهای تولیدی و به تبع آن تحقق نسبی فضای رقابتی باعث گردیده تا توجه تولیدکنندگان و شرکتهای صنعتی به کیفیت محصولات، افزایش سهم بازار و مسئله صادرات معطوف گردد. از همین رو به نظر مــی رسد دانستن تحولات صورت گرفته در بخشهای تولیدی جوامع پیشرفته می تواند در تعیین و شناخت بهتر مسیری که سازمانهای تولیدی و صنعتی کشور برای ارتقای توان رقابتی خود باید طی کنند موثر واقع شود. توسعــه های اخیر در حوزه فناوری اطلاعات به ویژه هوش مصنوعی و سیستم های خبره، وضعیت تولید در جوامع صنعتی را دگرگون ساخته است.

عصر فعلی را برخی عصر اطلاعات لقب داده اند. این نامگذاری شاید به این دلیل باشد که امروزه اطلاعات به جزء تفکیک ناپذیر زندگی بشر تبدیل شده است. اگرچه اطلاعات از دیرباز در زندگی بشر تاثیر بسزایی داشته و انسان برای تصمیم گیریها و طی طریق همواره محتاج به آن بوده است ولی آنچه که امروزه اهمیت آن را صدچندان کرده، شرایط نوین زندگی و افزایش سهم اطلاعات در آن است.

اختراع رایانه، امکان پردازش سریع و ذخیره حجم انبوهی از داده ها را فراهم آورد و پیشرفتهای بعدی در زمینه ارتباط بین رایانه ها و امکان تبادل داده بین آنها، تبادل و انتقال اطلاعات را در سطح وسیعی ممکن ساخت. این رویدادها به همراه سایر پیشرفتهای صورت گرفته در زمینه الکترونیک و ارتباطات اعم از میکروالکترونیک، نیمه هادیها، ماهواره و روباتیک به وقوع انقلابی در زمینه نحوه جمع آوری، پردازش، ذخیره سازی، فراخوانی و ارائه اطلاعات منجر گردید که شکل گیری فناوری اطلاعات حاصل این رویداد بود.

براساس تعریف، فناوریهای اطلاعاتی مجموعه ای از ابزارها، تجهیزات، دانش و مهارتهاست که از آنها در گردآوری، ذخیـــــره سازی، پردازش و انتقال اطلاعات (اعم از متن، تصویر، صوت و…) استفاده می شود.

در این میان نقش ابزارهای رایانه ای و مخابراتی به وضوح مشخص است. این فناوری به سرعت در حال رشد است و فعالیتها و سرمایه گذاریهای انجام شده در این زمینه به ویژه پس از ظهور پدیده اینترنت، بسیار چشمگیر است. دامنه علوم مرتبط با آن بسیار گسترده و وسیع بوده و مباحثی نظیر علوم رایانه و مهندسی نرم افزار، مخابرات، هوش مصنوعی، سیستم های اطلاعاتی مدیریتی، سیستم های پشتیبانی تصمیم، مهندسی دانش، فناوری چندرسانه ای، مدیریت اطلاعات، امنیت داده و اطلاعات، داد و ستد و ارتباطات انسان – رایانه، ارتباطات گروهی مبتنی بر رایانه، روباتیک و پایگاههای اطلاعاتی اینترنتی را شامل می شود. پرتوهای این فناوری نوین بسیاری از زوایای زندگی انسان را فرا گرفته است و بسیاری از علوم و موضوعها را تحت تاثیر خود قرار داده است.

فهرست مطالب

عنوان    صفحه
مقدمه …………………………………………………………………………………………….    ۱۱
فصل یکم -  معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک …………………..    ۱۷
۱-۱-  برنامه ریزی فرآیند به کمک کامپیوتر………………………………………………………….    ۱۷
۱-۱-۱- رویکرد بنیادی ……………………………………………………………………………    ۱۸
۱-۱-۲- رویکرد متنوع ……………………………………………………………………………    ۱۸
۱-۲- الگوریتم ژنتیک…………………………………………………………………………….    ۲۰
۱-۲-۱-کلیات الگوریتم ژنتیک…………………………………………………………………….    ۲۱
۱-۲-۲-قسمت های مهم الگوریتم ژنتیک…………………………………………………………….    ۲۳
۱-۲-۲-۱-تابع هدف و تابع برازش…………………………………………………………………    ۲۶
۱-۲-۲-۲- انتخاب………………………………………………………………………………    ۲۷
۱-۲-۲-۳- تقاطع……………………………………………………………………………….      ۲۸
۱-۲-۲-۴- جهش……………………………………………………………………………….     ۳۲
فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر………………    ۳۴
۲-۱-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک…………………………………………..    ۳۴
۲-۱-۱- توصیف توالی فرآیند…………………………………………………………………….    ۳۴
۲-۱-۲- استراتژی کد گزاری…………………………………………………………………….    ۳۷
۲-۱-۳- تجزیه و تحلیل همگرایی………………………………………………………………..    ۳۸
۲-۱-۳-۱-همگرایی نزدیک شونده……………………………………………………………….    ۳۸
۲-۱-۳-۲-همگرایی با در نظر گرفتن احتمال……………………………………………………..    ۴۰
۲-۱-۳-۳-همگرایی Gها در توالی سازی فرایندهای پشت سر هم…………………………………    ۴۰
۲-۱-۳-۴-تعریف یک قانون……………………………………………………………………     ۴۱
۲-۱-۴-اپراتورهای ژنتیک……………………………………………………………………….    ۴۱
۲-۱-۴-۱-اپراتور انتخاب……………………………………………………………………….    ۴۱
۲-۱-۴-۲- اپراتور تغییر و انتقال……………………………………………………………….    ۴۲
۲-۱-۴-۳- اپراتور جهش……………………………………………………………………….    ۴۴
۲-۱-۵- برقراری تابع تناسب…………………………………………………………………..    ۴۴
۲-۱-۵-۱- آنالیز محدودیت ها……………………………………………………………….        ۴۴
۲-۱-۵-۲- برقراری تابع برازش……………………………………………………………….    ۴۵
۲-۱-۶-مثال………………………………………………………………………………….    ۴۷
۲-۱-۶-۱-مثالهایی برای کاربرد این روشها …………………………………………………….    ۴۷
۲-۱-۶-۲-تاثیر پارامترهای متغیر بر روند تحقیقات ……………………………………………….    ۴۹
۲-۱-۷-نتیجه گیری…………………………………………………………………………..    ۵۰
۲-۲-روشی برای برنامه ریزی  مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک……..    ۵۱
۲-۲-۱-مقدمه……………………………………………………………………………….    ۵۱
۲-۲-۲-مدول های سیستمCAPP پیشنهاد شده…………………………………………………..    ۵۴
۲-۲-۳-تجسم قطعه…………………………………………………………………………..    ۵۶
۲-۲-۴-تولید توالی های ممکن………………………………………………………………..    ۵۸
۲-۲-۴-۱-الزامات اولویت دار………………………………………………………………..    ۵۸
۲-۲-۴-۲- الزامات تلرانس هندسی……………………………………………………………    ۵۹
۲-۲-۴-۳- رابطه ویژگی های اولویت دار……………………………………………………..    ۶۰
۲-۲-۵ بهینه سازی با استفاده از الگوریتم ژنتیک G………………………………………………
2-2-5-1- تابع برازش………………………………………………………………………..    ۶۷
۲-۲-۵-۲- الگوریتم ژنتیک……………………. ……………………………………………..    ۶۸
۲-۲-۶- نتایج و بحث…………………………………………………………………………    ۷۱
۲-۲-۷-نتیجه گیری………………………………………………………………………….    ۷۱
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم  ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی ..    ۷۳
۳-۱-مقدمه………………………………………………………………………………….    ۷۳
۳-۲-الگوریتم ژنتیک………………………………………………………………………..    ۷۴
۳-۲-۱-سیستم های تولیدی توزیع شده…………………………………………………………     ۷۴
۳-۲-۲-نمایش طرح های فرایند………………………………………………………………    ۷۵
۳-۲-۳-جمعیت اولیه……………………………………………………………………….    ۷۶
۳-۳-تولید مثل……………………………………………………………………………..    ۷۶
۳-۳-۱-ادغام………………………………………………………………………………    ۷۶
۳-۳-۲-دگرگونی و جهش………………………………………………………………….    ۷۷
۳-۴- ارزیابی کروموزوم …………………………………………………………………..    ۸۰
۳-۴-۱- مینیمم سازی زمان فرایند……………………………………………………………    ۸۰
۳-۴-۲- مینیمم سازی هزینه های تولید………………………………………………………    ۸۰
۳-۵- مطالعات موردی……………………………………………………………………..    ۸۱
۳-۵-۱- CAPPسنتی…………………………………………………………………..     ۸۱
۳-۵-۲- CAPP توزیع شده………………………………………………………………    ۸۵
۳-۶- ارزیابی……………………………………………………………………………    ۸۸
۳-۶-۱- معیار اول………………………………………………………………………    ۸۸
۳-۶-۲- معیار دوم……………………………………………………………………….    ۸۹
فصل چهارم -نتیجه گیری……………………………………………………………………    ۹۰

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- نمایش یک کروموزوم با ارقام صفر و یک………………………………………    ۲۲
شکل ۱-۲- دو کرموزوم قبل از تقاطع (والدین)…………………………………………    ۲۲
شکل ۱-۲-  دو کروموزوم بعد از تقاطع (فرزندان)……………………………………..    ۲۳
شکل ۱-۳- کروموزوم بعد از جهش۲…………………………………………………….    ۲۳
شکل ۱-۴ – تقاطع چند نقطه ای۲………………………………………………………..    ۳۲
شکل۲-۱-نمودار جریان برنامه۲……………………………………………………….    ۴۶
شکل۲-۲……………………………………………………………………………..    ۴۸
شکل۲-۳ -طرح دیاگرام CAPP پیشنهادشده……………………………………………..    ۵۵
شکل۲-۴-ساختار سلسله مراتبی ویژگی های فرمی نوعی………………………………….    ۵۶
شکل ۲-۵…………………………………………………………………………….    ۵۷
شکل۲-۶- مثالهای الزامات اولویت دار…………………………………………………..    ۵۹
شکل ۲-۷- مثال الزامات تلرانس هندسی ………………………………………………..    ۶۰
شکل ۲-۸- یک شکل نمونه دارای ۱۸ ویژگی……………………………………………    ۶۱
شکل ۲-۹-تولید مجدد گرافیکی………………………………………………………..    ۶۲
شکل۲-۱۰ تولید مجدد داخلی…………………………………………………………    ۶۲
شکل ۳-۱- توصیف یک سیستم تولیدی توزیع شده……………………………………..    ۷۵
شکل ۳-۲- نمونه ای از یک طرح فرآیند……………………………………………    ۷۵
شکل ۳-۳- اپراتور ادغام………………………………………………………….    ۷۷
شکل ۳-۴- اپراتور جهش…………………………………………………………    ۷۹
شکل ۳-۵-یک قطعه منشوری برای ارزیابی الگوریتم……………………………….    ۸۱
شکل ۳-۶ تغییرات هزینه تولید در طی اجراهای مختلف……………………………..    ۸۴
شکل۳-۷-یک قطعه منشوری شکل……………………………………………….    ۸۵

فهرست جدولها

عنوان    صفحه
جدول۲-۱- استراتژی کدگذاری…………………………………………………..    ۳۷
جدول۲-۲ توالی سازی با استفاده از Gتحویل…………………………………….    ۴۷
جدول ۲-۳- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی G…………….
جدول ۲-۴ ……………………………………………………………………………    ۴۹
جدول ۲-۵……………………………………………………………………………    ۵۰
جدول ۲-۶……………………………………….. …………………………………    ۵۰
جدول ۲-۷ ………………………………………………………………………….    ۶۱
جدول ۲-۸ توالی های  اولیه……………………………………………………………    ۶۴
جدول ۲-۹-جزئیات برای قطعه نمونه……………………………………………………    ۶۵
جدول ۲-۱۰- الگوههای اولویت و مجاورت…………………………………………….    ۶۵
جدول ۲-۱۱- جمیعت اولیه……………………………………………………………    ۶۶
جدول۲-۱۲-نسل بعد از تولید مجدد…………………………………………………….    ۶۸
جدول ۲-۱۳ -فرآیند ادغام……………………………………………………………    ۶۹
جدول ۲-۱۴- فرآیند جهش…………………………………………………………..    ۷۰
جدول ۲-۱۵- توالی های بهینه/نزدیک بهینه………………………………………….    ۷۱
جدول۳-۱- اطلاعات تولید…………………………………………………………    ۸۲
جدول ۳-۴-طرح فرآیند مطالعه موردی …………………………………………….    ۸۳
جدول ۳-۳- ماتریس تقدم و تاخر…………………………………………………..    ۸۳
جدول ۳-۲-منابع موجود در کارگاه تولید……………………………………………    ۸۴
جدول ۳-۵- رابطه تقدم و تاخر برای مطالعه موردی…………………………………    ۸۶
جدول ۳-۶- شاخصهای زمان و هزینه در سه کارخانه………………………………    ۸۷
جدول ۳-۷- منابع مورد استفاده در سه کارخانه……………………………………..    ۸۷
جدول ۳-۸ توصیف هفت عملیات اصلی…………………………………………..    ۸۷
جدول ۳-۹ منابع موجود در عملیات ماشینکاری……………………………………    ۸۷
جدول ۳-۱۰- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید…………………    ۸۸
جدول ۳-۱۱ طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند…………………..    ۸۹

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: الگوریتم ژنتیک , الگوریتم ژنتیک در برنامه ریزی فرآیند , برنامه ریزی فرآیند به کمک کامپیوتر ,
:: بازدید از این مطلب : 270
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

در این پروژه سعی بر آن داریم که قسمتی از سایت آموزش دانشگاه را طراحی کنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر می‌باشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی کلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه که شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت می‌باشد را به نحوی که قابل تفسیر،حذف و اضافه باشند را طراحی کنیم. برای این منظور نیاز به آشنایی با یک زبان برنامه نویسی PHP و بانک اطلاعاتی مربوط به آن می‌باشد. چون پروژه بصورت Mysosl را انتخاب کردیم که در فصلهای بعدی مختصرا دلایبل انتخاب این نرم افزار را توضیح خواهیم داد. قبل از شروع به کار باید اطلاعات مورد نیاز جمع آوری شود که در فصل اول به این موضوع می‌پردایم و سپس دسته بندی اطلاعات جمع آوری شده  و در نهایت شروع به کار می‌کنیم تا سایت خود را توسط PHP طراحی کنیم. همچنین برای طراحی این سایت از نرم افزار Dremvever هم استفاده کرده ایم.

مقدمه:
تار جهان گستر (Word wide web) دنیای عجیبی است که تکنولوژی های مربوط به آن، اغلب بدون پشتیبانی کافی، عرضه می‌شوند و کاربران این تکنولوژی ها، همه روزه با واژگان جدیدی بر خورد می‌کنند، که باعث سر در گمی آنها می‌شوند.
برای نمونه می‌توان به رشد نرم افزارهای open source  اشاره کرد (برنامه هایی که می‌توان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.) متداولترین این برنامه ها، سیستم عامل Unix، و به طور خاص Linux، می‌باشد. این برنامه ها، با وجود ثبات و پایداری و دارای یک مشکل بزرگ می‌باشند و آن دشوار بودن آموختن این برنامه ها می‌باشد. کمبود راهنمایی که به زبان ساده، این برنامه ها را به مبتدیان آموزش دهد، باعث شده است که این دسته از نرم افزارها از جایگاه واقعی خود دور نگاه داشته شوند. PHP، یکی از زبانهای اسکریپتی open source، ابزار مفیدی می‌باشد که تا کنون علی رغم سادگی استفاده از آن، هنوز به طور شایسته از آن استقبال نشده است.
این کتاب شما را برای آموزش زبان PHP راهنمایی خواهد کرد. به عبارت دیگر نه تنها مقدماتی از این زبان را به شما ارائه می‌دهد. بلکه منابعی برای دسترسی به اطلاعات پیشرفته تر را نیز معرفی می‌کند. با استفاده از این کتاب شما دانش کافی برای آغاز به کار ایجاد سایت های دینامیک وب توسط PHP را کسب می‌کنید.
PHP چیست؟
PHP که در ابتدا در سال ۱۹۹۴ توسط Rasmus Lerdorf ایجاد شد، مخفف واژگان Personal Home Pages به حساب می‌آمد . با گسترش قابلیتها و موارد استفاده این زبان، PHP در معنای Hypertext Prprocessor به کار گرفته شد. (عبارت پیش پردازشگر Prprocessor  بدین معنی است که PHP، اطلاعات را قبل از تبدیل به زبان HTML، پردازش می‌کند.
PHP یک زبان اسکریپتی سمت سرویس دهنده embeded HTML، Cross-Platform، (Server-side)
سمت سرویس دهنده بودن PHP، بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (server) انجام می‌گیرد. یک سرویس دهنده، در حقیقت یک کامپیوتر مخصوص می‌باشد که صفحات وب در آنجا نگهداری می‌شوند و از آنجا به مرورگر کاربران منتقل می‌شوند. چگونگی انجام این روند، در ادامه این قسمت، توضیح داده می‌شود (به قسمت PHP چگونه کار می‌کند؟ مراجعه کنید)
منظور از Cross-Platform بودن این زبان، این است که بر روی هر سیستم و با هر سیستم عاملی از قبیل O2/2، Macintosh، Windows NT،Unix، اجرا می‌شود. توجه کنید که منظور از این سیستم عاملهایی می‌باشند که بر روی سرویس دهنده نصب می‌شود. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا می‌باشد، بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج به تغییرات اندکی خواهید داشت و حتی در بعضی از موارد، بدون احتیاج به هیچ تغییری می‌توانید، یک برنامه به زبان PHP را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید.

فهرست مطالب

مقدمه. ۱

فصل اول.. ۲

مقدمه: ۳

PHP چیست؟. ۳

به چه دلیلی از PHP استفاده می‌کنیم؟. ۵

PHP چگونه کار می‌کند؟. ۷

شما به چه چیزی احتیاج دارید؟. ۹

فصل ۲ جمع آوری اطلاعات… ۱۰

الف: قسمتهای مختلف دانشگاه ۱۱

پستهای سازمانی.. ۱۱

۲-۳- اداره امور آموزشی.. ۱۶

امور فنی و عمرانی.. ۲۱

شرح وظائف امور فنی.. ۲۱

فصل سوم- نیازمندیها ۲۵

جداول.. ۲۷

فصل چهارم- PHP و فرم های HTML 19. 31

ایجاد یک فرم ساده ۳۲

استفاده از Get یا Post 34

برای افزودن مشخصه METHOP به اسکریپت خود. ۳۵

دریافت اطلاعات از یک فرم توسط PHP. 36

برای ایجاد اسکریپتHandleform.php.. 36

وارد کردن داده ها به هنگام برنامه نویسی.. ۳۸

برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش می‌دهد: ۳۸

برای استفاده از روش GET، بدون استفاده از فرم HTML: 39

برای نسبت دادن یک مقدار به یک متغیر: ۴۰

فصل پنجم – استفاده از رشته ها ۴۳

مرتب کردن رشته ها ۴۴

برای مرتب کردن یک رشته: ۴۵

نکته. ۴۶

پیوند زدنرشته ها ۴۶

برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: ۴۷

رمز گذاری و رمز گشایی رشته ها ۴۸

پنهان سازی و آشکار سازی داده ها ۵۰

فصل ششم – پایگاه داده ها ۵۲

اتصال به یک پایگاه داده و ایجاد آن.. ۵۴

ایجاد یک جدول.. ۵۶

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: طراحی سایت ,
:: بازدید از این مطلب : 294
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

فصل اول

 مقدمه

کامپیوتر حبیبی (محل کار آموزی) در زمینه کلیه کارهای کامپیوتری نرم افزار و سخت افزار و کلیه پروژه های ادارات وسازمانها، همچنین این شرکت در زمینه های شبکه و اتوماسیون اداری و تعمیرات کامیوترهای خانگی و نوت بوک فعالیت می کند این شرکت از جمله شرکتهای معتبر استان می باشد که در زمینه برنامه نویسی و طراحی صفحات وب فعالیت های گسترده ای کرده است و دارای مهندسین مجرب در زمینه نرم افزار کامپیوتر می باشد و دارای چند بخش جداگانه شامل : بخش فروش سیستم ، بخش خدمات و تعمیرات و بخشهای برنامه نویسی می باشد.البته در قسمت فعالیت های کاراموزی توضیح مختصر بخشهای این شرکت به تفکیک توضیح داده ام در پایان از استاد عزیز وبسیار کوشا جناب آقای دکتر عفت پرور استاد راهنمای من در این کاراموزی کمال تشکر و قدردانی را دارم که در طول دوران تحصیل کارشناسی زحمات زیادی برای من و کلیه دانشجویان انجام داده اند و ضمناٌ از تمام کسانی که در این کار آموزی و طول تحصیل با زحمات خود باعث شدند کارهای زیادی نه تنها در زمینه تحصیل بلکه در زمینه های دیگر یاری نموده اند تشکر می کنم و از خداوند متعال به تمام این عزیزان بخصوص استاد عزیزم جناب آفای دکتر مهدی عفت پرور زندگی با عزت و با پیشرفتی را دارم.

  فصل دوم

درباره کامپیوتر حبیبی و معرفی بخشهای مختلف (محل کارآموزی)

کامپیوتر حبیبی:

این شرکت به همراه همکاران خود با بیش از ۱۰ سال سابقه کار در کلیه زمینه های کامپیوتری اعم از سخت افزار و نرم افزار و شبکه  تاسیس شده است زمینه فعالیت این شرکت در قسمتهای زیر شامل:

خدمات سخت افزاری شرکت:

خدمات سخت افزاری این شرکت شامل فروش سیستم های خانگی و نوت بوک و تعمیرات کلیه سیستم های خانگی و نوت بوک می باشد.مواد اولیه سخت افزاری این شرکت شامل کلیه قطعات اصلی کامپیوتر شامل: سی پی یو ، مادربرد ، کارت گرافیک ، مودم ، هارد دیسک و مانیتور و قطعات جانبی شامل موس ، کیبرد، درایورها واسپیکر و… می باشد که در نهایت با اسمبل شدن این قطعات در کیس و نصب سیستم های عامل و نرم افزارهای جانبی به صورت یک سیستم کامل برای مشتریان خود اعم از اشخاص و ادارات به صورت مناقصه ای تحویل داده می شود.

و همچنین در قسمت سخت افزاری شرکت بخشی بنام تعمیرات وجود دارد که کلیه قطعات کامپیوتری توسط تعمیر کاران مجرب تعمیر ودر کمترین زمان تحویل مشتریان داده می شود و شامل دستگاهایی جهت تعمیر از جمله اسلوسکوب برای نشان دادن ایرادهای سیستم و هیتر جهت برداشتن آی سی ها و تعویض خازنهای مورد دار روی بردها و مانیتورها می باشدو بسیاری از دستگاه های کوچک دیگر جهت تعمیرات.

خدمات نرم افزاری شرکت:

خدمات نرم افزاری شرکت شامل بخشهایی جهت برنامه نویسی و اجرای پروژه های ادارات و کارخانجات وسازمانها در سطح استان می باشد که اکثر برنامه های این شرکت توسط زبان برنامه نویسی دلفی وبا بانک اطلاعاتی SQL server و یا ACCESS پیاده سازی و طراحی می گردد که شامل کلیه برنامه های آماری ، حسابداری ، تلفن گویای مدارس و سازمانها و طراحی صفحات وب با زبانهای Asp و PHP می باشد که اکثر این پروژه ها توسط مدیریت شرکت پیاده سازی شده و جمع بندی میگردد. و این شرکت در اکثر مناقصه های نرم افزاری و آرشیو الکترونیکی برای سازمانهای اسناد واملاک کشور و ادرات ثبت احوال کشور شرکت کرده و توانسته در این زمینه گام های بلندی را بردارد.

خدمات شبکه ای شرکت:

زمینه فعالیت شرکت در شبکه نیز بسیار گسترده میباشد که از شبکه های کوچک شرکتها گرفته تا شبکه های بزرگ ازجمله سازمانها و ادارات و بیمارستانهای استان با شرکت در مناقصه ها ی بزرگ توانسته حرفی برای گفتن داشته باشد که شامل قطعات مورد نیاز شبکه که اکثراٌ در شرکت موجود می باشد و طراحی شبکه ها به صورت نرم افزاری و بررسی نیازهای ابتدای جهت راه اندازی شبکه و در نهایت تحویل  کامل شبکه به آن سازمان و ادارات جهت استفاده می باشد. و همچنین این شرکت کلیه سازمانهایی را که شبکه کرده است به صورت قرارداد با آن ادارات تا زمان مشخص شده پشتیبانی و عیب یابی میکند.

فصل سوم

بخش اول

تشریح روند کار در زمینه سخت افزار:

روند کار در زمینه سخت افزار که شامل اسمبل کردن و سوار کردن قطعات روی سیستمها می باشد به

گونه ای که از نیازهای اولیه شروع و تا آماده سازی نرم افزاری ادامه خواهیم داد. لذا به منظور راحتی بیان و نیز ارائه گزارش مطلوب آموخته ها و ادراک  به گونه آموزشی تشریح  می گردد.

سوار کردن سیستم، همچون هر مقوله دیگری که در دنیای کامپیوتر مطرح است به عواملی بستگی دارد که اگر این عوامل رعایت گردد و درست و به موقع به کار برده شود، می‌توان به نتایج مطلوبی چون درست کردن یک سیستم دلخواه، صرفه‌جویی در هزینه‌ها و آشنایی بیشتر با فناوری‌های کامپیوتری دست پیدا کرد.

فصل اول

مقدمه…………………………………………………………………………………..  ۳

فصل دوم

درباره کامپیوتر حبیبی و معرفی بخشای مختلف ………………………………………………  ۴

فصل سوم

بخش اول

تشریح و روند کار در زمینه ها سخت افزار ……………………………………………………    ۶

معرفی قطعات سیستم کامپیوتری به همراه کار آنها ………………………………………………   ۶

تعمیرات سیستم های خانگی و نوت بوک ………………………………………………………   ۳۴

بخش دوم

تشریح و روند کار در زمینه های نرم افزار……………………………………………………   ۳۵

نحوه کار با ادارات و سازمانها و چگونگی انجام پروژه های آنها………………………………..    ۳۵

معرفی زبانهای برنامه نویسی و چگونگی انجام برنامه اجرایی شرکت…………………………….   ۳۶

فصل چهارم

نتیجه گیری از مطالب ذکر شده وطرح پیشنهادات ……………………………………………….  ۳۷

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: راه اندازی سيستم , پروژه های نرم افزاری ,
:: بازدید از این مطلب : 260
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

مقدمه:

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

فهرست مطالب

     مقدمه

 

چکیده     ………………………………………………………………    ٢

 

فصل ١ :آشنایی با مفهوم شناسایی خودکار     ………………………………    ٣

 

            ١-١  : نوارهای مغناطیس     ………………………………….….     ۴

 

            ٢-١  : شناسایی نوری الفبا     ………………..……………………    ۴

 

            ٣-١  : فرکانس رادیوی     ……………………………………….     ۵

 

            ۴-١  : تشخیص صوت     ………….……………………………..     ۶

 

            ۵-١  : بینایی مصنوعی     …………….……………………………    ۶

 

            ۶-١  : کارتهای هوشمند   ………….……………………………..     ٧

 

            ٧-١  : بارکد   ………….………………………………..……..     ٧

 

            ٨-١  : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار    ….   ٨

 

فصل ٢ :بارکد    ………….…………………………………………..     ٩

 

            ١-٢  : تعریف بارکد    ………….……………………….………..     ٩

 

            ٢-٢   :تاریخچه بارکد    ………….……………….………………..    ٩

            ٣-٢   :ضرورت استفاده از بارکد   ………….…………..…………..     ١٢

                     ١-٣-٢   : سیستم بارکدگذارى چگونه آغاز شد   ………….…..……..     ١٢

                  ٢-٣-٢   : سیستم بارکد امروزى چگونه شروع به کار کرد   ……………     ١٣

            ۴-٢  : فواید بارکد کردن   ………….……………………………..     ١۶

            ۵-٢  : انواع مختلف روشهای کدگذاری   ………….……..…………..     ١٨

            ۶-٢  : انواع بارکد   ………….………………………..………..     ١٨

                   ١-۶-٢   : بارکد خطی   ………….………………..………..     ١٨

                            الف  : بارکد رقمی   ………….……………………..     ١٩

                             ب  : بارکد  ………………….  ALPHANUMERIC ٢٠

                   ١-۶-٢  : بارکد دوبعدی   ………….………………………..     ٢٠

           ٧-٢   : چاپ بارکد   ………….……………………………..     ٢١

            ٨-٢  : معرفی انواع بارکد   ………….……………………………..     ٢٢

                   ١-٨-٢    ………………………………………    UPC/EAN   : ٢٢

                                 ١-١-٨-٢    :  بارکد ١٣  EAN   ……….………………..    ٢٢

                                                  الف   : تاریخچه  ١٣  EAN           …………………٢٣

                                                   ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ..………….     ٢۴

                                                   ج   : ساختار بارکد ١٣  EAN            ……….………٢۴

                       ٢-٨-٢   :  ٣٩   …….……………………………….      Code ٢٨

                       ٣-٨-٢   :  ١٢٨    ………………………………………  Code٢٩

                                   ١-٣-٨-٢   :  ساختار بارکد ١٢٨    ……..…………….  Code٣٠

                                   ٢-٣-٨-٢   :  نحوه محاسبه رقم کنترل    ……………………     ٣١

                  ۴-٨-٢        Interleaved 2 of 5  :                   …………..………….٣٢

                  ۵-٨-٢        PDF417   :                         ……………….………… ٣٣

          ٩-٢  : بارکدها چگونه خوانده می شوند    …………..…………………..     ٣٣

         ١٠-٢   : بارکد خوانها   ………….…………….……………………..     ٣۴

                     ١-١٠-٢   :  بارکدخوانهای ثابت   ………….………..…………….     ٣۴

                     ٢-١٠-٢   :  بارکدخوانهای سیار دسته ای   …………………………..     ٣۵

                     ٣-١٠-٢   :   بارکدخوانهای سیار بی سیم   ……………….…………..     ٣۶

         ١١-٢   :  اسکنر چکونه کار می کند   ………………………..…………..     ٣۶

          ١٢-٢     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   ………………..     ٣٧

         ١٣-٢   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   …………………..     ٣٨

         ١۴-٢  :  چاپ بارکد   ………….……………………………………..     ٣٩

          ١۵-٢   :  استفاده از بارکد در هر کجا   …………………………………..     ٣٩

                      ١-١۵-٢   :  کارخانجات   ………….……………………………..     ٣٩

                      ٢-١۵-٢  :   حمل و نقل   ………….……………………………..     ٣٩

                      ٣-١۵-٢  :   فروشگاهها   ………………………………………..     ۴٠

                      ۴-١۵-٢  :   مراکز درمانی   …………..…………………………..     ۴٠

          ١۶-٢    :   تکنولوژی های جدید بارکد   ………….………………………     ۴٠

فصل ٣  : جدید ترین جانشین بارکد   ………….…..…………………………..     ۴٣

          ١-٣RFID   :     )تشخیص هویت رادیویی   ………………………………… ( ۴۵

            ٢-٣    :  برخی کابردهای     ……….……………………………..     RFID۴۵

            ٣-٣   :  انواع یا کلاس‌های برچسب‌‌های     ………………….………..     RFID۴٧

            ۴-٣   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها    ………….……..………………………..     ۴٧

          ۵-٣  :  ساختار     ……………………………………………..     RFID۴٩

          ۶-٣      :  اجزای تگ   ………….………………..…………………..     ۴٩

            ٧-٣     :  اجزای سیستم RFIDغیرفعال   …………..……………………..     ۴٩

          ٨-٣ :  آنتن   ………….………………….………………………..     ۵١

            ٩-٣  :  ابعاد و اشکال مختلف تگ غیرفعال   …………..……………………   ۵١

         ١٠-٣  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی   …………..……………………………..     ۵٢

         ١١-٣   :  کنترل کیفیت   ………….………….………………………..     ۵٣

         ١٢-٣    :  کاربردهای عمده RFIDها    …….……………………………..     ۵٣

         ١٣-٣   :  فرایند پرینت برچسب   …………….…………………………..     ۵۴

         ١۴-٣   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها    ………….…………..…………………..     ۵۴

         ١۵-٣   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ………….……………………………..     ۵۵

         ١۶-٣  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ   ………….………………………     ۵٧

         ١٧-٣  :  مزیت RFID نسبت به بارکدها   …..………………..…………..     ۵٨

         ١٨-٣   :  دیگر کاربردهای امنیتی   ………….…………………………..     ۵٩

                     ١-١٨-٣  :  انبارداری و ردیابی کالا   …………..…………………     ۵٩

                     ٢-١٨-٣  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل   ………….……………………………..     ۶٠

                    ٣-١٨-٣  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ……..……………………………..     ۶٠

                    ۴-١٨-٣   :   باربری   …………..……………………………..     ۶١

                    ۵-١٨-٣  :   خودروسازی   ……………………………………..     ۶١

                    ۶-١٨-٣   :   فرودگاه‌‌‌‌‌‌‌‌‌ها   ……….……………………………..     ۶١

                    ٧-١٨-٣   :   حریم خصوصی افراد   ……….……………………..     ۶٢

        ١٩-٣  :  فناوری RFID بدون نیاز به ریزتراشه   …………….……………..     ۶٣

        ٢٠-٣  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   ………….………..     ۶۴

        ٢١-٣   :  معایب     …………………………………………       RFID۶۵

فصل  ۴   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ……………………..     ۶٨

             ١- ۴  :  گستره استفاده    ………….……………………………..     ۶٩

             ٢- ۴    :   قالب ژنتیک   ………….….…………………………..     ٧٠

ضمیمه ١  :  نمونه ای از طراحی بارکد   ………….………………………..     ٧٢

ضمیمه ٢  :  نرم افزار موبایل برای خواندن بارکد   ………….………………..     ٧۵

ضمیمه ٣  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …………..     ٧٧

ضمیمه ۴  :  جدول انواع   ……….……………………………..     بارکد ها ٨٠

ضمیمه ۵:  ا   …………..……………………..   شکال متنوعی از بارکد ٨٢

منابع  :              …………………………………………………………٨۶   

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: سیستم های بارکدینگ , بارکدینگ ,
:: بازدید از این مطلب : 281
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

فهرست

صفحه

مقدمه ………………………………………………………………………………………. ۳

افزودن به ضریب عملکرد هکرها…………………………………………………………….. ۴

سطح ۱ امنیت پیرامون……………………………………………………………………… ۵

سطح ۲ امنیت پیرامون …………………………………………………………………….. ۷

استاندارد شبکه های محلی بی سیم ………………………………………………………… ۹

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. ۱۲

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. ۱۴

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… ۱۴

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… ۱۴

تشخیص نفوذ………………………………………………………………………… ۱۶

نتیجه ی نهایی…………………………………………………………………….. ۱۷

مقدمه ای بر تشخیص نفوذ………………………………………………………….. ۱۷

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. ۱۸

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… ۱۹

پردازه تشخیص نفوذ ………………………………………………………………. ۲۰

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. ۲۳

برخی از انواع پراکسی……………………………………………………………… ۲۴

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. ۲۷

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… ۲۸

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. ۲۹

شبکه های بیسیم…………………………………………………………………….. ۳۵

انواع شبکه های بی سیم ……………………………………………………………. ۳۶

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… ۴۰

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. ۴۳

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… ۴۳

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… ۴۹

معنای حمل…………………………………………………………………………. ۴۹

توزیع توپولوژی…………………………………………………….. ۴۹

آلگوریتم برداری راه دور ………………………………………………………….. ۴۹

آلگوریتم حالت اینک………………………………………………………………. ۵۹

پروتوکل بردار مسیر…………………………………………………………………. ۵۰

مقایسه الگوریتم مسیریابی …………………………………………………………… ۵۰

انتخاب مسیر………………………………………………………………………. ۵۱

عوامل چندگانه ………………………………………………………………….. ۵۱

شبکه های حسگر بی سیم……………………………………………….. ۵۲

نگاهی به شبکه های بی سیم حسگر……………………………………….. ۵۲

ویژگی های عمومی یک شبکه حسگر…………………………………………. ۵۴

ساختار ارتباطی شبکه های حسگر…………………………………….. ۵۴

فاکتورهای طراحی …………………………………………………. ۵۴

تحمل خرابی…………………………………………………………… ۵۵

قابلیت گسترش…………………………………………………………………. ۵۵

هزینه تولید ……………………………………………………………. ۵۵

سخن پایانی……………………………………………………………… ۵۷

منابع ……………………………………………………………………………. ۵۸

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پروتکل های مسیر یابی , مسیر یابی در شبکه , شبکه های حسگر , شبکه های حسگر بی سیم ,
:: بازدید از این مطلب : 256
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

 مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

فهرست مطالب

صفحه

۶

فصل اول:  موتورهای جستجوگر

۱-۱-                 اینترنت و حضور در آن                                                                         ۸

۲-۱- تاریخچه جستجو گرها                                                                            ۸

۳-۱- علت پیدایش موتورهای جستجو                                                                 ۹

۴-۱- موتور جستجو چیست؟                                                                          ۹

۵-۱-  معرفی انواع جستجوگرها                                                                      ۱۰

۶-۱- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه              ۱۷

۱-۶-۱- جستجو میان صدها میلیون صفحه                                                       ۱۸

۲-۶-۱- ایجاد فهرست                                                                               ۲۰

۳-۶-۱- آینده موتورهاى جستجوگر                                                                ۲۲

فصل دوم: سئو (SEO) و بهینه سازی صفحات
۱-۲- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟                                        ۲۴

۲-۲- سئو(SEO) علم است یا هنر ؟ SEM چیست؟                                             ۲۶

۳-۲- بازاریابی موتورهای جستجو یا SEM یعنی چه؟                                               ۲۷

۴-۲- چرا SEO مهم است؟                                                                            ۲۷

۵-۲- چه کسانی به SEO احتیاج دارند؟                                                              ۲۸

۶-۲- ابزارهای SEO چیست؟                                                                         ۲۸

۷-۲- مقدمات SEO, شروع بهینه سازی                                                             ۲۹

۱-۷-۲-   انتخاب واژه های کلیدی                                                                    ۲۹

۲-۷-۲- فرایند بهینه سازی                                                                          ۳۱

۳-۷-۲- بهینه سازی متن ها                                                                         ۳۲

۴-۷-۲- محل اعمال پارامترها                                                                        ۳۳

فصل سوم: اسرار و ترفندهای بهینه سازی

۱-۳- اسرار و ترفندهای بهینه سازی صفحات                                                          ۳۴

۲-۳- ساختار ۴۰

۳-۳- بهینه سازی تصاویر و پیوندها                                                                     ۴۱

۴-۳- استفاده بهینه از متن                                                                              ۴۱

۵-۳- معرفی به موتورهای جستجو و فهرست ها                                                       ۴۱

۶-۳- تبلیغات در موتورهای جستجو                                                                    ۴۲

۴۴

 
دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فاکتورهای ارتقای رده بندی , رده بندی سایت , سایت در موتور جستجو ,
:: بازدید از این مطلب : 247
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در ۴ فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. ۳

۱-۱- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
۶-۱- پروتکل
۷-۱- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… ۴۳

۱-۲ : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
۴-۱-۲- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
۵-۱-۲ – ارسال نور در فیبر نوری :
۶-۱-۲ – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
۷-۱-۲ -فرستنده :
۸-۱-۲ – بازیاب ( تقویت کننده ) نوری :
۹-۱-۲ -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 -کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
۲-۲- تولد مودم‌ها :
مودم‌های ۳۰۰ بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
۱٫    روتر
۲٫    نحوه ارسال پیام
۳٫    ارسال بسته های اطلاعاتی
۴٫    آگاهی از مقصد یک پیام
۵٫    پروتکل ها
۶٫    ردیابی یک پیام
۷٫    ستون فقرات اینترنت
۴-۲ – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
۵-۲ – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
۶-۲ – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
۷-۲ – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. ۱۵۳

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. ۲۵۹

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های کامپیوتری ,
:: بازدید از این مطلب : 293
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

در این پروزه بسیار سعی شد، تا از یکی از متدولوژی های تولید نرم افزار  استفاده شود، اما با توجه به دانش اندک مجریان پروژه نسبت به یک متدولوژی واحد و نبود تجربه کافی، مراحل تجزیه و تحلیل پروژه براساس نیاز هایی که مجریان ضروری می دیدند انجام شد. در مراحل تحلیل، ابتدا USE Case های اصلی سیستم دستی جمع آوری شد، سپسBPM(business Process Model) های سیستم مورد ارزیابی قرار گرفت. بر اساس UseCase ها مازول های برنامه (Form’s) طراحی شدند. کمک دیگر Use Case ها نشان دادن ورودی ها و خروجی های  (گزارشات) سیستم بود که بر اساس آنها ERD منطقی و سپس ERD فیزیکی بنا نهاده شد. شرح فنی ماژول ها نیز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله تولید برسد.

فهرست

چکیده……………………………………………………………………………………… ۱۱

مقدمه…………………………………………………………………………………………………… ۱۲

تکنولوژی های مورد استفاده……………………………………………………………………………….. ۱۳

۱ معرفی Actor  های سیستم……………………………………………………………………………. ۱۴

۱-۱   بیمار…………………………………………………………………………….. ۱۴

۱-۱-۱  مواردی که باید برای بیمار ثبت شود………………………………………………………….. ۱۴

۲-۱-۱  فیلد های اطلاعاتی بیمار…………………………………………………………………………… ۱۴

۲-۱  مسئول پذیرش……………………………………………………………………………………….. ۱۵

۳-۱ مسئول ترخیص……………………………………………………………………………………….. ۱۵

۱-۳-۱ اعمال انجام شده در زمان ترخیص……………………………………………………………. ۱۵

۲-۳-۱  ثبت هایی که باید توسط ترخیص گر انجام شود…………………………………………. ۱۵

۴-۱  مدیر مرکز………………………………………………………………………………………. ۱۶

۱-۴-۱  ثبت هایی که باید زیر نظر مدیریت انجام شود……………………………………………. ۱۶

۲-۴-۱  اطلاعات مهم برای مدیر…………………………………………………………………….. ۱۶

۵-۱ اپراتور اتاق عمل……………………………………………………………………………….. ۱۶

۶-۱  پزشک (تیم پزشکی)………………………………………………………………………… ۱۶

۲     Use Case های …..۱۷

۱-۲   مقدمه……………………………………………………………………………………….. ۱۷

۲-۲   Use Case های تعریفی………………………………………………………………… ۱۷

۱-۲-۲ Use Case تعریف پزشک ……………………………………………… ۱۹

۲-۲-۲ Use Case تعریف گروه های پزشکی …………………………….. ۱۹

۳-۲-۲ Use Case تعریف بیمه…………………………………………………… ۲۰

۴-۲-۲  Use Case تعریف گروه های عمل………………………………….. ۲۱

۵-۲-۲ Use Case تعریف عمل………………………………………………….. ۲۲

۶-۲-۲ Use Case  تعریف بخش……………………………………………….. ۲۳

۷-۲-۲ Use Case تعریف دارو……………………………………………………. ۲۴

۸-۲-۲ Use Case تعریف نوع پذیرش………………………………………… ۲۴

۹-۲-۲ Use Case تعریف سرویس…………………………………………….. ۲۵

۱۰-۲-۲ Use Case تعریف کمک جراح……………………………………… ۲۶

۱۱-۲-۲  Use Case تعریف نوع ترخیص……………………………………… ۲۷

۱۲-۲-۲  Use Case انواع بیهوشی…………………………………………….. ۲۸

۱۳-۲-۲  Use Case تعریف واحد های دارویی…………………………….. ۲۸

۱۴-۲-۲  Use Case تعریف تعرفه ها…………………………………………… ۲۹

۱۵-۲-۲ Use Case تعریف کای عمل………………………………………… ۳۰

۱۶-۲-۲  Use Case تعریف دارو های یک عمل………………………….. ۳۱

۱۷-۲-۲ Use Case تعریف ست های عمل………………………………… ۳۱

۱۸-۲-۲ Use Case تعریف استوک اتاق عمل…………………………….. ۳۲

۱۹-۲-۲ Use Case شرح عمل………………………………………………….. ۳۳

۲۰-۲-۲ Use Case تعریف کاربران……………………………………………. ۳۴

۳-۲ Use Case های عملی………………………………………………………………….. ۳۵

۱-۳-۲  Use Case پذیرش بیمار…………………………………………………. ۳۵

۲-۳-۲  Use Case درج مشخصات بیمار……………………………………… ۳۶

۳-۳-۲  Use Case درج مشخصات همراه (هان) بیمار………………….. ۳۷

۴-۳-۲  Use Case اتاق عمل……………………………………………………… ۳۸

۵-۳-۲  Use Case بخش…………………………………………………………… ۴۰

۶-۳-۲  Use Case  ترخیص……………………………………………………… ۴۰

۴-۲   Use Case های گزارش گیری………………………………………………………. ۴۲

۱-۴-۲  Use Case بیماران بستری شده بیمه………………………………. ۴۲

۲-۴-۲ Use Case بیماران سرپایی بیمه……………………………………… ۴۳

۳-۴-۲  Use Case بیماران بستری شده بیمه تکمیلی………………….. ۴۴

۴-۴-۲ Use Case بیماران سرپایی بیمه تکمیلی…………………………. ۴۵

۵-۴-۲   Use Case  همه بیماران…………………………………………………. ۴۶

۶-۴-۲  Use Case شخصی پزشک…………………………………………….. ۴۶

۷-۴-۲   Use Case مشخصات بیماران بستری شده……………………… ۴۷

۸-۴-۲   Use Case عمل های انجام شده پزشکان………………………. ۴۸

۹-۴-۲     Use Case عمل های یک بیمار……………………………………… ۴۸

۳     BPM (Business Process Model) های سیستم………………………………….. ۵۰

۱-۳  پذیرش و ترخیص از دیدگاه بیمار………………………………………………………….. ۵۰

۱-۱-۳  بیمار در خواست پذیرش می کند………………………………………………………… ۵۰

۲-۱-۳  مسئول پذیرش مشخصات بیمار را در سیستم ذخیره می کند……………………… ۵۰

۳-۱-۳  براساس نوع پذیرش به بیمارسرویس داده می شود وموردمعالجه قرارمی گیرد. ۵۰

۴-۱-۳  صورت حساب بیمار بوسیله مامور ترخیص محاسبه می شود…………………….. ۵۰

۵-۱-۳   صورت حساب را پرداخت کرده وترخیص می شود……………………………………… ۵۱

۲-۳   بررسی  عملکرد از دیدگاه مدیریت مرکز……………………………………………………….. ۵۱

۳-۳ بررسی گزارشات مالی توسط پزشک…………………………………………………………… ۵۱

۴  شرح فنی ماژول(Form) ها……………………………………………………………………… ۵۲

۱-۴   مشخصات ظاهری فرم لیست  پزشکان ……………………………………………………….. ۵۲

۱-۱-۴  امکانات فرم…………………………………………………………………………………… ۵۲

۲-۱-۴ فیلترهای فرم…………………………………………………………………………………….. ۵۲

۳-۱-۴  دکمه های فرم……………………………………………………………………………………. ۵۲

۴-۱-۴ مشخصات ظاهری  فرم پزشک…………………………………………………………………. ۵۲

۵-۱-۴  فیلترهای فرم ……………………………………………………………………………………. ۵۳

۶-۱-۴  دکمه های فرم……………………………………………………………………………. ۵۳

۲-۴  مشخصات ظاهری فرم لیست  گروههای پزشکی…………………………………………………….. ۵۳

۱-۲-۴ فیلترهای فرم ……………………………………………………………………………………. ۵۳

۲-۲-۴ دکمه های فرم…………………………………………………………………………………… ۵۳

۳-۲-۴ مشخصات گرید یا لیست فرم گروههای پزشکی………………………………………… ۵۴

۴-۲-۴  مشخصات ظاهری فرم گروه پزشک………………………………………………………….. ۵۴

۵-۲-۴  اجزای فرم………………………………………………………………………………………. ۵۴

۶-۲-۴  فیلترهای فرم……………………………………………………………………………………. ۵۴

۷-۲-۴  دکمه های فرم…………………………………………………………………………………. ۵۴

۳-۴ مشخصات ظاهری فرم لیست بیمه ها………………………………………………………………….. ۵۴

۱-۳-۴  امکانات فرم………………………………………………………………………………………. ۵۴

۲-۳-۴  فیلترهای فرم…………………………………………………………………………………….. ۵۴

۳-۳-۴ دکمه های فرم……………………………………………………………………………………. ۵۵

۴-۳-۴ مشخصات گرید یا لیست فرم لیست بیمه ها………………………………………………. ۵۵

۴-۴ مشخصات ظاهری فرم سازمانها……………………………………………………………………….. ۵۵

۱-۴-۴  اجزای فرم………………………………………………………………………………………… ۵۵

۲-۴-۴ فیلترهای فرم………………………………………………………………………………….. ۵۵

۳-۴-۴  دکمه های فرم…………………………………………………………………………………….. ۵۶

۴-۴-۴ مشخصات ظاهری فرم اطلاعات بخشها:…………………………………………………… ۵۶

۵-۴-۴  فیلترهای فرم……………………………………………………………………………………………. ۵۶

۶-۴-۴  دکمه های فرم………………………………………………………………………………………….. ۵۶

۷-۴-۴ مشخصات گرید یا لیست فرم اطلاعات بخشها…………………………………… ۵۶

۵-۴  مشخصات ظاهری فرم بخش……………………………………………………………………………. ۵۶

۱-۵-۴  اجزای فرم………………………………………………………………………………………………… ۵۶

۲-۵-۴  فیلترهای فرم……………………………………………………………………………………………. ۵۶

۳-۵-۴ دکمه های فرم………………………………………………………………………………………….. ۵۶

۶-۴ مشخصات ظاهری فرم لیست داروها ………………………………………………………………………. ۵۶

۱-۶-۴  امکانات فرم……………………………………………………………………………………………… ۵۷

۲-۶-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۷

۳-۶-۴  دکمه های فرم………………………………………………………………………………………….. ۵۷

۴-۶-۴  مشخصات گرید یا لیست فرم لیست داروها………………………………………………… ۵۷

۵-۶-۴مشخصات ظاهری فرم دارو ……………………………………………………………………… ۵۷

۶-۶-۴  فیلترهای فرم …………………………………………………………………………………………… ۵۸

۷-۶-۴ دکمه های فرم………………………………………………………………………………………….. ۵۸

۷-۴  مشخصات ظاهری فرم لیست واحد های دارو………………………………………………………….. ۵۸

۱-۷-۴  فیلترهای فرم …………………………………………………………………………………… ۵۸

۲-۷-۴  دکمه های فرم………………………………………………………………………………………….. ۵۸

۸-۴ مشخصات ظاهری فرم لیست انواع پذیرش……………………………………………………………… ۵۸

۱-۸-۴فیلترهای فرم……………………………………………………………………………………………. ۵۸

۲-۸-۴  دکمه های فرم………………………………………………………………………………………….. ۵۸

۳-۸-۴ مشخصات گرید یا لیست فرم لیست انواع پذیرش………………………………………. ۵۹

۴-۸-۴  مشخصات ظاهری فرم لیست  سرویسها……………………………………………………. ۵۹

۵-۸-۴  امکانات فرم……………………………………………………………………………………………… ۵۹

۶-۸-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۹

۷-۸-۴  دکمه های فرم………………………………………………………………………………………….. ۵۹

۸-۸-۴  مشخصات گرید یا لیست فرم لیست سرویسها……………………………………………. ۵۹

۹-۴ مشخصات ظاهری فرم لیست کمک جراحان…………………………………………………………… ۵۹

۱-۹-۴  فیلترهای فرم …………………………………………………………………………………………… ۵۹

۲-۹-۴ دکمه های فرم………………………………………………………………………………………….. ۶۰

۳-۹-۴ مشخصات گرید یا لیست فرم لیست کمک جراحان……………………………………. ۶۰

۴-۹-۴مشخصات ظاهری فرم مشخصات کمک جراحان……………………………………… ۶۰

۵-۹-۴  فیلترهای فرم …………………………………………………………………………………………… ۶۰

۶-۹-۴  دکمه های فرم………………………………………………………………………………………….. ۶۰

۱۰-۴  مشخصات ظاهری فرم وضعیت خروج هنگام ترخیص……………………………………………. ۶۰

۱-۱۰-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۰

۲-۱۰-۴ دکمه های فرم……………………………………………………………………………………….. ۶۰

۳-۱۰-۴  مشخصات گرید یا لیست فرم وضعیت خروج هنگام ترخیص…………………….. ۶۰

۴-۱۰-۴ مشخصات ظاهری فرم وضعیت خروج…………………………………………………….. ۶۱

۵-۱۰-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۱

۶-۱۰-۴  دکمه های فرم……………………………………………………………………………………….. ۶۱

۱۱-۴  مشخصات ظاهری فرم لیست انواع بیهوشی…………………………………………………………… ۶۱

۱-۱۱-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۱

۲-۱۱-۴  دکمه های فرم……………………………………………………………………………………….. ۶۱

۳-۱۱-۴مشخصات گرید یا لیست فرم لیست انواع بیهوشی…………………………………… ۶۱

۴-۱۱-۴ مشخصات ظاهری فرم انواع بیهوشی………………………………………………………. ۶۱

۵-۱۱-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۱

۶-۱۱-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲

۱۲-۴  مشخصات ظاهری فرم تعریف تعرفه دولتی……………………………………………………………. ۶۲

۱-۱۲-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۲

۲-۱۲-۴  دکمه های فرم……………………………………………………………………………………….. ۶۲

۳-۱۲-۴  مشخصات ظاهری  فرم تعریف کای جراحی……………………………………………. ۶۲

۴-۱۲-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۲

۵-۱۲-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲

۱۳-۴ مشخصات ظاهری فرم لیست ستها……………………………………………………………………….. ۶۲

۱-۱۳-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۲

۲-۱۳-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲

۳-۱۳-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۳

۴-۱۳-۴ مشخصات ظاهری فرم استوک اتاق عمل……………………………………………….. ۶۳

۵-۱۳-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۳

۶-۱۳-۴ دکمه های فرم……………………………………………………………………………………….. ۶۳

۱۴-۴ مشخصات ظاهری فرم لیست عملها……………………………………………………………………… ۶۳

۱-۱۴-۴  امکانات فرم……………………………………………………………………………………………. ۶۳

۲-۱۴-۴   فیلترهای فرم………………………………………………………………………………………….. ۶۳

۳-۱۴-۴دکمه های فرم……………………………………………………………………………………….. ۶۳

۴-۱۴-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۴

۵-۱۴-۴  مشخصات ظاهری فرم تعریف کاربر………………………………………………………… ۶۴

۶-۱۴-۴فیلترهای فرم………………………………………………………………………………………….. ۶۴

۷-۱۴-۴  دکمه های فر………………………………………………………………………………………….. ۶۴

۸-۱۴-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۴

۱۵-۴ مشخصات ظاهری فرم ورود به برنامه………………………………………………………….. ۶۴

۱۶-۴ مشخصات ظاهری فرم پذیرش بیمار…………………………………………………………… ۶۵

۱-۱۶-۴ امکانات فرم………………………………………………………………………………… ۶۵

۲-۱۶-۴  دکمه های این فرم………………………………………………………………………. ۶۵

۳-۱۶-۴  مشخصات ظاهری  فرم مشخصات بیمار…………………………………………………. ۶۶

۴-۱۶-۴ امکانات فرم………………………………………………………………………………… ۶۶

۵-۱۶-۴  فیلترهای فرم………………………………………………………………………………… ۶۶

۶-۱۶-۴  دکمه های فرم……………………………………………………………………….. ۶۶

۷-۱۶-۴ مشخصات گرید یا لیست فرم مشخصات بیمار…………………………………………. ۶۶

۸-۱۶-۴  مشخصات ظاهری  فرم مشخصات همراه بیما…………………………………………. ۶۷

۹-۱۶-۴ امکانات فرم………………………………………………………………………………. ۶۷

۱۰-۱۶-۴ فیلترهای فرم ……………………………………………………………………………….. ۶۷

۱۱-۱۶-۴   دکمه های فرم………………………………………………………………………………. ۶۷

۱۲-۱۶-۴   مشخصات گرید یا لیست فرم مشخصات همراه بیمار……………………………… ۶۷

۱۷-۴مشخصات ظاهری  فرم اتاق عمل…………………………………………………………………. ۶۷

۱-۱۷-۴ امکانات فرم…………………………………………………………………………………… ۶۷

۲-۱۷-۴ فیلترهای فرم…………………………………………………………………………………… ۶۸

۳-۱۷-۴ دکمه های فرم…………………………………………………………………………… ۶۸

۴-۱۷-۴ مشخصات گرید یا لیست فرم اتاق عمل………………………………………………….. ۶۸

۱۸-۴  مشخصات ظاهری  فرم بخش…………………………………………………………………….. ۶۹

۱-۱۸-۴  امکانات فرم…………………………………………………………………………… ۶۹

۲-۱۸-۴  فیلترهای فرم ………………………………………………………………………… ۶۹

۳-۱۸-۴  دکمه های فرم………………………………………………………………………… ۶۹

۱۹-۴ مشخصات گرید یا لیست فرم اتاق عمل…………………………………………………………. ۶۹

۲۰-۴  مشخصات ظاهری  فرم ترخیص……………………………………………………………. ۷۰

۱-۲۰-۴  امکانات فرم………………………………………………………………………… ۷۰

۲-۲۰-۴   فیلترهای فرم ………………………………………………………………………… ۷۰

۳-۲۰-۴ دکمه های فرم………………………………………………………………….. ۷۰

۴-۲۰-۴ مشخصات گرید یا لیست فرم ترخیص……………………………………………………… ۷۱

۵-۲۰-۴  مشخصات ظاهری  فرم عمل………………………………………………………………….. ۷۱

۶-۲۰-۴ فیلترهای فرم……………………………………………………………………………. ۷۲

۷-۲۰-۴   دکمه های فرم………………………………………………………………………… ۷۲

۲۱-۴  کلیه فرمهای مربوط گزارشات مختلف …………………………………………………… ۷۲

۱-۲۱-۴  فرمهای مربوط به گزارش گیری از بیماران بستری برای بیمه……………………. ۷۲

۲-۲۱-۴  مشخصات گرید یا لیست فرم……………………………………………………. ۷۲

۲۲-۴  فرمهای مربوط به گزارش گیری از بیماران سرپایی برای بیمه…………………………………. ۷۳

۱-۲۲-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۳

۲۳-۴  فرمهای مربوط به گزارش گیری از بیماران بستری برای بیمه تکمیلی……………………… ۷۳

۱-۲۳-۴ مشخصات گرید یا لیست فرم ……………………………………………………… ۷۳

۲۴-۴  فرمهای مربوط به گزارش گیری از بیماران سرپایی برای بیمه تکمیلی…………………….. ۷۴

۱-۲۴-۴  مشخصات گرید یا لیست فرم …………………………………………………… ۷۴

۲۵-۴  فرمهای مربوط به گزارش گیری ازهزینه همه بیماران…………………………………….. ۷۴

۱-۲۵-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۴

۲۶-۴ فرمهای مربوط به گزارش گیری از بیماران بستری شده………………………………………….. ۷۴

۱-۲۶-۴ مشخصات گرید یا لیست فرم بیماران بستری شده…………………………………… ۷۵

۲۷-۴  فرمهای مربوط به گزارش گیری از عملهای انجام شده پرشکان……………………………… ۷۵

۱-۲۷-۴مشخصات گرید یا لیست فرم بیماران بستری شده…………………………………… ۷۵

۲۸-۴ فرمهای مربوط به گزارش گیری ازحق العملهای پزشکان……………………………………….. ۷۵

۱-۲۸-۴  مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۵

۲۹-۴  فرمهای مربوط به گزارش گیری از صورت حساب بیماران سرپایی………………………….. ۷۶

۱-۲۹-۴   مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۶

۳۰-۴فرمهای مربوط به گزارش گیری از هزینه اتاق عمل……………………………………………….. ۷۶

۱-۳۰-۴ مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۶

۳۱-۴   فرمهای مربوط به گزارش گیری از هزینه بیهوشی هر پزشک ………………………………… ۷۶

۱-۳۱-۴  مشخصات گرید یا لیست فرم هزینه بیهوشی هر پزشک…………………………… ۷۶

۳۲-۴ فرمهای مربوط به گزارش گیری از هزینه داروهای اتاق عمل ………………………………… ۷۷

۱-۳۲-۴   مشخصات گرید یا لیست فرم هزینه داروهای اتاق عمل…………………………… ۷۷

۳۳-۴  فرمهای مربوط به گزارش گیری از هزینه سرویسها ……………………………………………….. ۷۷

۱-۳۳-۴ مشخصات گرید یا لیست فرم هزینه سرویسها………………………………………….. ۷۷

۳۴-۴  فرمهای مربوط به گزارش گیری از هزینه داروهای آزاد بیماران بیمه ای………………….. ۷۷

۱-۳۴-۴ مشخصات گرید یا لیست فرم هزینه داروهای آزاد بیماران بیمه ای……………. ۷۷

۳۵-۴ فرمهای مربوط به گزارش گیری از هزینه کلی داروهای آزاد…………………………………… ۷۸

۱-۳۵-۴ مشخصات گرید یا لیست فرم هزینه کلی داروهای آزاد…………………………….. ۷۸

۳۶-۴ فرمهای مربوط به گزارش گیری از هزینه لباس بیماران………………………………………….. ۷۸

۱-۳۶-۴ مشخصات گرید یا لیست فرم هزینه لباس بیماران……………………………………. ۷۸

۳۷-۴  فرمهای مربوط به گزارش گیری از هزینه غذای بیماران………………………………………….. ۷۸

۱-۳۷-۴  مشخصات گرید یا لیست فرم هزینه کلی غذای ………………………………………. ۷۹

۳۸-۴   فرمهای مربوط به گزارش گیری ازحق العملهای خاص پزشکان……………………………… ۷۹

۱-۳۸-۴  مشخصات گرید یا لیست فرم حق العملهای خاص پزشکان……………………… ۷۹

۳۹-۴  فرم مربوط به تغییر کلمه عبور……………………………………………………………… ۷۹

۱-۳۹-۴ فیلترهای فرم……………………………………………………………………….. ۷۹

۲-۳۹-۴  دکمه های فرم………………………………………………………………….. ۷۹

۴۰-۴ فرم مربوط به تعویض کاربر……………………………………………………………….. ۷۹

۱-۴۰-۴ فیلترهای فرم……………………………………………………………………. ۷۹

۲-۴۰-۴ دکمه های فرم……………………………………………………………………… ۸۰

۴۱-۴ فرم مربوط به تغییر کلمه عبورپزشکان……………………………………………….. ۸۰

۱-۴۱-۴ فیلترهای فرم…………………………………………………………………….. ۸۰

۲-۴۱-۴  دکمه های فرم ……………………………………………&

:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: سیستم كلینیك , سیستم کلینیک جراحی ,
:: بازدید از این مطلب : 276

|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر می سازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.

این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ می باشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان c++ و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

 

مقدمه

این مستند محتویات کتابخانه الگوریتم  ژنتیک را رمز بندی می کند و بعضی از فلسفه های طراحی را که در پشت پیاده سازی هستند، نمایش می دهد. بعضی از مثال های کد منبع در آخر صفحه مشخص شده تا ساختار اصلی برنامه، توانایی های عملگرها، تطابق عملگرها با نیاز کاربر و مشتقاتی از کلاس های جدید مجموعه ژن را نمایش بدهند. وقتی که شما از یک کتابخانه استفاده می کنید به صورت ابتدایی با دو نوع کلاس کار می کنید الگوریتم مجموعه ژن و الگوریتم ژنتیک. هر نمونه ای از مجموعه ژن یک راه حل برای مسئله شما نشان می دهد. شی الگوریتم ژنتیک توضیح می دهد که چگونه سیر تکامل باید طی شود. الگوریتم ژنتیک از یک تابع عضو شی ای که توسط شما تعریف شده است استفاده می کند تا معین کند چگونه هر مجموعه ژن برای زنده ماندن مناسب است؟

الگوریتم ژنتیک از عملگر های مجموعه ژن ( که در داخل مجموعه هستند) و استراتژی های انتخاب/ جایگزینی ( که در داخل الگوریتم ساخته می شود ) برای تولید یک مجموعه ژن جدید مجزا ، استفاده می کند.

فهرست مطالب

عنوان    صفحه
چکیده    ۱
مقدمه    ۲
الگوریتم ژنتیک    ۵
تعریف خروجی(نمایش)    ۸
عملگرهای مجموعه ژن    ۱۰
شئ جمعیت    ۱۳
توابع شئ و مقیاس گذاری مناسب    ۱۴
نمایش الگوریتم ژنتیک درc++     ۱۵
توانایی عملگرها     ۱۷
چگونگی تعریف عملگرها    ۱۸
چگونگی تعریف کلاس مجموعه ژن    ۲۲
سلسله مراتب کلاس ها     ۲۳
۱٫ سلسله مراتب کلاس GALib – گرافیکی    ۲۳
۲٫ سلسله مراتب کلاس GALib – مراتب     ۲۴
رابط برنامه نویسی    ۲۵
نام پارامترها و گزینه های خط فرمان     ۲۶
رفع خطا      ۲۸
توابع اعداد تصادفی    ۲۹
GAGeneticAlgorithm    ۳۱
GADemeGA    ۴۲
GAIncrementalGA    ۴۴
GASimpleGA    ۴۷
GASteadyStateGA    ۵۰
Terminators    ۵۲
Replacement Schemes    ۵۴
GAGenome    ۵۵
GA1DArrayGenome<T>    ۶۲
GA1DArrayAlleleGenome<T>    ۶۵
GA2DArrayGenome<T>    ۶۷
GA2DArrayAlleleGenome<T>    ۷۰
GA3DArrayGenome<T>    ۷۲
GA3DArrayAlleleGenome<T>    ۷۶
GA1DBinaryStringGenome    ۷۸
GA2DBinaryStringGenome    ۸۱
GA3DBinaryStringGenome    ۸۵
GABin2DecGenome    ۸۸
GAListGenome<T>    ۹۱
GARealGenome    ۹۲
GAStringGenome    ۹۴
GATreeGenome<T>    ۹۶
GAEvalData    ۹۷
GABin2DecPhenotype    ۹۸
GAAlleleSet<T>    ۱۰۰
GAAlleleSetArray<T>    ۱۰۳
GAParameter and GAParameterList    ۱۰۴
GAStatistics    ۱۰۸
GAPopulation    ۱۱۳
GAScalingScheme    ۱۲۳
GASelectionScheme    ۱۲۷
GAArray<T>    ۱۳۰
GABinaryString    ۱۳۲
نتیجه گیری    ۱۳۵
مراجع    ۱۳۶


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: الگوریتم ژنتیك , الگوریتم ژنتیك در برنامه نویسی ,
:: بازدید از این مطلب : 235
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده  :

      اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML  است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad  نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.

   حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.

تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.

فهرست مطالب

 پیش گفتار………………………………………………………………………………………………………………………….۵

چکیده……………………………………………………………………………………………………………………….۶

 فصل اول : مقدمه………………………………………………………………………………………………………….۸

   ۱-۱- اهداف پروژه…………………………………………………………………………………………………………۱۰

 ۲-۱- مزایای سایت………………………………………………………………………………………………………..۱۰

۳-۱- معایب سایت………………………………………………………………………………………………………۱۰

فصل دوم : نرم افزارهای استفاده شده در طراحی

 ۱-۲- آشنایی مقدماتی با Asp.net…………………………………………………………………………………..

 ۲-۲- آشنایی مقدماتی با Sql…………………………………………………………………………………………

3-2- آشنایی مقدماتی با Html …………………………………………………………………………………….

4-2- ابزار ونکات لازم جهت اجرا ……………………………………………………………………………………..۳۰

فصل سوم : تجزیه و تحلیل سیستم

۱-۳- نمودار سطح صفر : ورودی و خروجی…………………………………………………………………………..۳۳

۲-۳- نمودار سطح یک : صفحه اصلی Home…………………………………………………………………….

2-3- نمودار سطح یک : اتصالات پایگاه…………………………………………………………………………..۳۵

۳-۳- نمودار سطح دو : رجیستر بهASP…………………………………………………………………………..

4-3- نمودار سطح دو : رجیستر ASP.NET2…………………………………………………………………..

5-3- نمودار سطح دو : ویرایش و به روز رسانی جداول………………………………………………………..۳۸

فصل چهارم :پیاده سازی و بررسی

 ۱-۴- معرفی بخش های مختلف سایت……………………………………………………………………………..۴۰

۲-۴- جداول و کاربرد آنها……………………………………………………………………………………………….۴۱

۳-۴- نمایی از ظاهر صفحات سایت………………………………………………………………………………..۴۳

     ۱-۳-۴- صفحه اصلی………………………………………………………………………………………………..۴۳

     ۲-۳-۴- صفحه کتابخانه عمومی………………………………………………………………………………..۴۴

     ۳-۳-۴- صفحه دانلود………………………………………………………………………………………………۴۵

     ۴-۳-۴- صفحه لینکستان…………………………………………………………………………………………۴۶

     ۵-۳-۴- صفحه کتابهای الکترونیکی……………………………………………………………………………۴۷

     ۶-۳-۴- صفحه ارتباط با مدیران………………………………………………………………………………..۴۸

     ۷-۳-۴- صفحه درباره ما…………………………………………………………………………………………..۴۹

     ۸-۳-۴- صفحه ورود به مدیریت…………………………………………………………………………………۵۰

     ۹-۳-۴-صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)…………………………………………….۵۱

     ۱۰-۳-۴ صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)………………………………………..۵۲

۴-۴- بخشی از سورس برنامه…………………………………………………………………………………………۵۳

منابع و مآخذ……………………………………………………………………………………………………………….۵۷

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پیاده سازی سایت , طراحی سایت ,
:: بازدید از این مطلب : 252
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

فصل اول : معرفی ویندوز سِرور ۲۰۰۳

ویندوز سرور ۲۰۰۳ نسبت به ویندوز ۲۰۰۰ گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور ۲۰۰۳

* ویندوز سرور ۲۰۰۳ ویرایش standard

* ویندوز سرور ۲۰۰۳ ویرایش enterprise (نگارش‌های ۳۲ و ۶۴ بیتی)

* ویندوز سرور ۲۰۰۳ ویرایشdatacenter

* ویندوز سرور ۲۰۰۳ ویرایشweb server
ویرایش standard

ویرایش standard ویندوز سرور ۲۰۰۳ برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و ۴ گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، ۳۲ گیگابایت RAM در نگارش سی و دو بیتی، ۶۴ گیگابایت RAM در نگارش ۶۴ بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز ۲۰۰۰ شده است.
ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی ۳۲ راهه و در نگارش ۶۴ بیتی، SMPی ۶۴ راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی ۶۴ بیتی ۵۱۲ گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش ۶/۰ و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور ۲۰۰۳ غیر از datacenter می‌توان به کار گرفت.

فهرست مطالب

عنوان                                                                                                                                                                  صفحه

فصل اول : معرفی ویندوز سرور ۲۰۰۳

ü     ویرایشهای ویندوز سرور ۲۰۰۳   ………………………………………………………………………………..    ۱
ü     ویرایشStandard    ………………………………………………………………………………………………..
ü     ویرایش Enterprise  ……………………………………………………………………………………………….
ü     ویرایش Datacenter  ………………………………………………………………………………………………..
ü     ویرایش Web……………………………………………………………………………………………………….
ü     خدمات نصب راه دور در سرور ………………………………………………………………………………………    ۳
ü     تقاضای کمک ………………………………………………………………………………………………………   ۴
ü     کمک رسانی بدون دعوت     ………………………………………………………………………………………..    ۴

فصل دوم : نصب و روش های آن

ü     مدل های نصب    …………………………………………………………………………………………..     ۶
ü     winnt.exe در مقابل winnt32.exe  ………………………………………………………………………
ü     استفاده از winnt.ece  …………………………………………………………………………………………..
ü     استفاده از winnt32.exe ………………………………………………………………………………………..
ü     نصب از روی سی دی   ……………………………………………………………………………………….    ۸
ü     نصب اتوماتیک   ……………………………………………………………………………………..    ۹
ü     نصب بر اساس تصویر   ……………………………………………………………………………………..   ۹
ü     نصب بر اساس فایل جواب    ………………………………………………………………………………    ۱۰
ü     نصب غیر حضوری   ……………………………………………………………………………………..    ۱۰
ü     sysprep  …………………………………………………………………………………………………
ü     ایجاد sysprep.inf    ……………………………………………………………………………………..
ü     اجرای برنامه ها پس از اتمام کار sysprep   …………………………………………………………………….
ü     تکثیر تصویر اصلی در یک فایل    …………………………………………………………………………    ۱۴
ü     مرحله مینی ستاپ    …………………………………………………………………………………………..    ۱۴
ü     (RIS) Remote Installation Service ……………………………………………………………

فصل سوم : سرویس مسیر یابی و دستیابی از راه دور  (RRAS)

ü     امن کردن RRAS   ……………………………………………………………………………………………
ü     تماس مجدد     ………………………………………………………………………………………..     ۲۱
ü     ID  تماس گیرنده    …………………………………………………………………………………….    ۲۱
ü     شبکه های خصوصی مجازی    ………………………………………………………………………………    ۲۲
ü     نصب RRAS    …………………………………………………………………………………………………..
ü     فعال کردن RRAS    ………………………………………………………………………………………..
ü     پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ……………………………………………………………………
ü     پیکربندی NAT  در مسیریاب    …………………………………………………………………………    ۲۷
ü     پیکربندی VPN و NAT    ………………………………………………………………………………………..
ü     پیکربندی یک اتصال امن بین دو شبکه خصوصی    ……………………………………………………………..    ۳۰
ü     پیکربندی RRAS   بصورت سفارشی    …………………………………………………………………………   ۳۲
ü     پیکربندی سرویس گیرنده های RRAS  ………………………………………………………………………………….
ü     مدیریت و عیب یابی RRAS    ………………………………………………………………………………….
ü     مدیریت چند سرویس دهنده RRAS    ………………………………………………………………………..

فصل چهارم :  معرفی دایرکتوری فعال

ü     نصب دایرکتوری فعال و ایجاد ناحیه دیشه …………………………………………………….      ۳۹
ü     افزودن ناحیه فرزند    ………………………………………………………………………      ۴۲
ü     ابزار مدیریت دایرکتوری فعال   …………………………………………………………….       ۴۵
ü     کامپیوتر ها و کاربران دایرکتوری فعال   ……………………………………………………..      ۴۶
ü     توافق ها و ناحیه های دارکتوری فعال   ……………………………………………………….     ۴۶
ü     سایت ها و خدمات دایرکتوری فعال    …………………………………………………………      ۴۶
ü     افزودن کاربر به ناحیه   ………………………………………………………………………       ۴۷
ü     تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه    …………………………………………..       ۴۸
ü     تغییر نام کاربر     ……………………………………………………………………………      ۵۰

فصل پنحم :خدمات نام ناحیه ( DNS  )

ü     مروری بر سرورهای DNS:  …………………………………………………………………….
ü     فضای نام DNS   ………………………………………………………………………………
ü     نحوه کار DNS  ………………………………………………………………………………..
ü     نصب خدمات نام ناحیه  …………………………………………………………………………    ۵۶
ü     پیکربندی سرور DNS  …………………………………………………………………………
ü     ایجاد منطقه مستقیم جستجو   …………………………………………………………………….    ۵۷
ü     رونوشت برداری منطقه  ………………………………………………………………………….  ۵۸
ü     نام منطقه و بروز کردن پویا  ( Dynamic Update  ) …………………………………………….
ü     ایجاد یک منطقه جستجوی معکوس   ……………………………………………………………..   ۶۰
ü     نامگذاری منطقه جستجوی معکوس   ……………………………………………………………..  ۶۱
ü     مدیریت DNS   …………………………………………………………………………………
ü     عیب یابی خدمات سرور DNS   ………………………………………………………………..

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

ü     آشنایی با DHCP   ………………………………………………………………………………
ü     نصب خدمات DHCP  ………………………………………………………………………….
ü     پیکربندی خدمات DHCP   توسط خدمات میدان دید ………………………………………………   ۶۹
ü     مباحث مربوط به قرارداد DHCP   ………………………………………………………………
ü     ایجاد میدان دید فوق العاده ( Superscope )   ……………………………………………………
ü     ایجاد ذخیره ها  ………………………………………………………………………………  ۷۳
ü     فال سازی میدان دید    ……………………………………………………………………….۷۳
ü     تأیید سرور DHCP  در دایرکتوری فعال  ……………………………………………………….۷۴
ü     یکپارچه سازی DHCP ‌ و DNS …………………………………………………………….
ü     ویرایش گزینه ای سرور DHCP  ………………………………………………………….
ü     بررسی قراردادهای DHCP  ……………………………………………………………….
ü     بارگذاری پشتیبان پایگاه داده DHCP‌  ……………………………………………………….
ü     عیب یابی  DHCP   ………………………………………………………………………..

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: ویندوز سرور ,
:: بازدید از این مطلب : 294
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می کند ( ثبت نام فروشگاه ) پس از آنکه وی ثبت نام کرد به قسمت ( مدیریت فروشگاه ) می رود و کالاهای خود را به فروشگاه اضافه می کند .

سپس کاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام کنند . کاربرانی که در سایت ثبت کرده اند می توانند در همان صفحه اصلی با واردکردن نام کاربری و کلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است  .شما برای جستجوی محصولات هر یک از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد کنید .

آنگاه دکمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دکمه خرید را بزنید این کالا به سبد کالا شما اضافه می شود , در نهایت اگر بخواهید فاکتور خریدتان را مشاهده کنید باید کلید فاکتور خرید را کلیک کنید تا تعداد کل کالایتان به همراه مبلغ کل را نمایش دهد .

به این ترتیب کاربر توانسته است به online خرید نماید

.NET چیست  ………………………………………………………………………………………………………………….. ۱

زبان میانجی( MSIL ) …………………………………………………………………………………………………………

سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….

زبانهای .NET …………………………………………………………………………………………………………………….

ASP.NET ………………………………………………………………………………………………………………………

سرویسهای وب …………………………………………………………………………………………………………………….۲

شی چیست……………………………………………………………………………………………………………………………۲

کلاسهای پایه .NET ……………………………………………………………………………………………………………

ASP.NET چگونه کار می کند ……………………………………………………………………………………………۴

صفحات ASP.NET را با پسوند ASPX ذخیره کنید ……………………………………………………………..۵

کدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………۵

برچست<script> ……………………………………………………………………………………………………………….

بلوک کد درون – خطی زوج برچسب< % %>……………………………………………………………………….8

کنترل سرویس دهنده …………………………………………………………………………………………………………….۸

امکانات ASP.NET …………………………………………………………………………………………………………..

اتصال به پایگاه داده ………………………………………………………………………………………………………………۹

اتصال به فایل XML ……………………………………………………………………………………………………………

 کنترلهای سرویس دهنده ………………………………………………………………………………………………………۹

فرم چیست ؟ ………………………………………………………………………………………………………………………۱۰

صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………۱۰

صفحه وب ( Web Page ) …………………………………………………………………………………………………

فرم HTML …………………………………………………………………………………………………………………….

فر م وب  ( Web Form ) ………………………………………………………………………………………………….

برچسب <form> در ASP.NET …………………………………………………………………………………….

کنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….

 کنترل <asp: label> ……………………………………………………………………………………………………..

صفات کنترل <asp: label> …………………………………………………………………………………………….

 طرز کار کنترل <asp: label> ………………………………………………………………………………………….

تغییر  دادن برچسب <asp: label> ……………………………………………………………………………………..

کنترل <asp: button> ………………………………………………………………………..

طرزکارکنترل<asp:button> …………………………………………………………………………………………….

کنترل <asp: textbox> ……………………………………………………………………………………………………

صفات کنترل <asp: textbox>  ………………………………………………………………………………………..

طرزکارکنترل<asp:textbox> …………………………………………………………………………………………..

کنترل <asp:listbox> ……………………………………………………………………………………………………..

صفات و رویدادهای کنترل <asp:listbox> …………………………………………………………………………

صفات کنترل <asp:listbox> ……………………………………………………………………………………………

طرزکار کنترل <asp:listbox> ………………………………………………………………………………………….

کنترل<asp:dropdownlist>  ………………………………………………………………………………………….

صفات و رویدادهای کنترل <asp:dropdownlist> …………………………………………………………….

طرز کار کنترل <asp:dropdownlist> …………………………………………………………………………….

کنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….

صفات و رویدادهای کنترل <asp:radiobuttonlist> ………………………………………………………….

 طرز کار کنترل <asp:radiobuttonlist> ………………………………………………………………………….

کنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………

صفات ورویدادهای کنترل <asp:checkboxlist> ………………………………………………………………

طرزکار کنترل <asp:checkboxlist> ………………………………………………………………………………

 برنامه نویسی رویدادگرا……………………………………………………………………………………………………….۲۴

رویدادچیست؟ …………………………………………………………………………………………………………………..۲۵

برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..۲۶

رویدادهای HTML ………………………………………………………………………………………………………….

رویدادهای صفحه در ASP.NET ………………………………………………………………………………………

 رویدادهای کنترلهای ASP.NET ……………………………………………………………………………………..

برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………

تست IsPostBack ………………………………………………………………………………………………………….

کنترلهای ASP.NET ……………………………………………………………………………………………………..

 کنترلهای وب  ASP.NET ……………………………………………………………………………………………..

کنترلهای ساده ………………………………………………………………………………………………………………….۳۵

کنترلهای داده ……………………………………………………………………………………………………………………۳۵

کنترلهای غنی …………………………………………………………………………………………………………………..۳۵

 کنترلهای تعیین اعتبار ………………………………………………………………………………………………………..۳۵

کنترلهای سرویس دهنده HTML ………………………………………………………………………………………

مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….۳۶

پردازش رویداد…………………………………………………………………………………………………………………۳۶

حفظ خودکار مقدار …………………………………………………………………………………………………………۳۷

 صفت های شفارشی …………………………………………………………………………………………………………۳۷

تعیین اعتبار سفارشی …………………………………………………………………………………………………………۳۷

 مقایسه کنترلهای سرویس دهنده HTML و کنترلهای وب …………………………………………………….۳۷

تجرید کنترل ……………………………………………………………………………………………………………………۳۷

مدل شی ………………………………………………………………………………………………………………………….۳۸

تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..۳۸

نحوه تبدیل کنترل ……………………………………………………………………………………………………………….۳۸

 کنترلهای وب …………………………………………………………………………………………………………………….۳۹

مدل شی غنی ………………………………………………………………………………………………………………………۳۹

تشخیص خودکار مرورگر……………………………………………………………………………………………………..۳۹

خواص مشترک کنترلهای وب ……………………………………………………………………………………………….۴۰

رویدادهای مشترک کنترلهای وب ………………………………………………………………………………………….۴۱

کنترلهای ذاتی …………………………………………………………………………………………………………………….۴۱

کنترلهای غنی ……………………………………………………………………………………………………………………..۴۲

کنترلCalendar ……………………………………………………………………………………………………………….

کنترلهای تعیین اعتبار ……………………………………………………………………………………………………………۴۵

بانک اطلاعاتی ……………………………………………………………………………………………………………………۴۶

سیستم های مدیریت بانک اطلاعاتی ………………………………………………………………………………………۴۶

مفهوم بانک اطلاعاتی رابطه ای …………………………………………………………………………………………….۴۷

مراحل طراحی بانک اطلاعاتی ……………………………………………………………………………………………..۴۷

دستیابی به بانک اطلاعاتی ADO.NET ……………………………………………………………………………….

اشیا و متد های ADO.NET ……………………………………………………………………………………………..

کلاس Data Set ……………………………………………………………………………………………………………..

خاصیت Data Set …………………………………………………………………………………………………………..

متد Data Set …………………………………………………………………………………………………………………

کلاس Data Adapter …………………………………………………………………………………………………….

خواص کلاس Data Adapter …………………………………………………………………………………………..

متدکلاس Data Adapter …………………………………………………………………………………………………

کلاس Data Table ………………………………………………………………………………………………………….

خواص. Data Table………………………………………………………………………………………………………..

متد Data Table…… ………………………………………………………………………………………………………..

کلاسData Row ……………………………………………………………………………………………………………

خواص Data Row ………………………………………………………………………………………………………….

متد Data Row………………………………………………………………………………………………………………..

کلاس Data Columns ……………………………………………………………………………………………………

خواص متد Data Columns ……………………………………………………………………………………………..

انجام تغییرات در Data Set ………………………………………………………………………………………………..

روشهای نمایش داده های بانک اطلاعاتی ………………………………………………………………………………..۵۶

داده های بانک اطلاعاتی درکجا نمایش داده می شوند ………………………………………………………………۵۸

کلاسData Reader ………………………………………………………………………………………………………..

Senario Document ( مستند تهیه سناریوهای کاری ) ………………………………………………………….۶۰

سناریوی اول : ثبت نام کاربران در سایت …………………………………………………………………………………۶۰

سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….۶۰

سناریوی سوم : خرید …………………………………………………………………………………………………………..۶۰

Deployment Model Document (مستند مدل توسعه ) …………………………………………………..۶۱

Actor Document ………………………………………………………………………………………………………..

Shopping system :هسته مرکزی سیستم ……………………………………………………………………………۶۳

Use …………………………………………………………………………………………………………………………………

Store ………………………………………………………………………………………………………………………………

Use Case Document (مستندمدل use case  ها ) …………………………………………………………..۵۴٫

User Registration Use Case Model : ………………………………………………………………………

Browse Registration (درخواست ثبت نام کردن ) ……………………………………………………………۶۶

Store Registration Use Case ……………………………………………………………………………………

Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….۶۷

Upload Product Use Case ………………………………………………………………………………………..

Buy Use Case Model …………………………………………………………………………………………………

فروشگاه الکترونیکی ……………………………………………………………………………………………………………۷۰

صفحه اصلی سایت ………………………………………………………………………………………………………………۷۰

صفحه ثبت نام کاربران …………………………………………………………………………………………………………۷۲

کدثبت نام کاربر………………………………………………………………………………………………………………….۷۲

صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….۷۴

صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………۷۶

کد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………۷۷

کد افزودن محصول به فروشگاه ……………………………………………………………………………………………..۷۸

قسمت خرید کالا ………………………………………………………………………………………………………………..۸۰

کد انتخاب فروشگاه/خرید کالا/نمایش سبد کالا/صدور فاکتور……………………………………………………۸۱

جدول کاربران…………………………………………………………………………………………………………………….۸۵

جدول فروشگاه …………………………………………………………………………………………………………………..۸۶

جدول محصولات ……………………………………………………………………………………………………………….۸۷

جدول خرید ………………………………………………………………………………………………………………………۸۸٫

Count store…………………………………………………………………………………………………………………..

Count user……………………………………………………………………………………………………………………

Insert product ………………………………………………………………………………………………………………

Insert store ……………………………………………………………………………………………………………………

Insert To Buy ………………………………………………………………………………………………………………

Insert User ……………………………………………………………………………………………………………………

MC Product …………………………………………………………………………………………………………………

Return factor ……………………………………………………………………………………………………………….

Return store …………………………………………………………………………………………………………………

Sabade kharid  …………………………………………………………………………………………………………….

Update store ………………………………………………………………………………………………………………..

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فروشگاه مجازی ,
:: بازدید از این مطلب : 291
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

1- توانایی درک ساختمان CPU

 ۱-۱آشنایی با تعریف عملیات CPU

CPU یا Processor اساسی‌ترین جزء یک کامپیوتر می‌باشد. CPU یک آی- ‌سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیر‌پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژه‌ای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداخته‌اند از معروفترین آنها می‌توان ریز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ریز‌پردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‌دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‌شود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.

فـهرست مطالـب

فصل اول: توانایی درک ساختمان CPU    ۱
۱- ساختمان CPU  …………………………………………………………………………………………    ۳
۱-۱ آشنایی با تعریف عملیات CPU ……………………………………………………………………    ۳
۲- ۱ آشنایی با تراکم عناصر ساختمانی در پردازنده  ……………………………………………..    ۴
۳-۱ آشنایی با سرعت ساعت سیستم ……………………………………………………………………    ۵
۴-۱ آشنایی با سرعت ساعت داخلی……………………………………………………………………..    ۵
۴-۱-۱ آشنایی با سرعت خارجی سیستم ……………………………………………………………    ۵
۵-۱ آشنایی با مدیریت انرژی پردازنده …………………………………………………………………    ۶
۶-۱ آشنایی با ولتاژ عملیات پردازنده…………………………………………………………………….    ۶
۷-۱ آشنایی با خاصیت MMX در پردازنده‌ها ………………………………………………………    ۷

فصل دوم: توانایی روش نصب مادربرد    ۸
۲- توانایی روش نصب مادربرد……………………………………………………………………….    ۱۱
۱-۲ شناسایی اصول بررسی لوازم روی مادربرد……………………………………………………..    ۱۲
۱-۱-۲ شکاف ZIF………………………………………………………………………………………..    ۱۲
۲-۱-۲ شکاف Slot1……………………………………………………………………………………..    ۱۲
۳-۱-۲ معماری جامپرها و Dipswitch ها………………………………………………………    ۱۳
۴-۱-۲ فن خنک‌کننده پردازنده ………………………………………………………………………    ۱۴
۵-۱-۲ بانک‌های حافظه RAM ( 72 پین و ۱۶۸ پین)…………………………………….    ۱۵
۲-۲ شناسایی اصول نصب کارت‌های شکاف‌های توسعه مادربرد…………………………….    ۱۶
۱-۲-۲ شکاف گسترش ISA…………………………………………………………………………..    ۱۸
۲-۲-۳ شکاف گسترش EISA……………………………………………………………………….    ۱۹
۳-۲-۲ شکاف گسترشMCI …………………………………………………………………………    ۱۹
۴-۲-۲ شکاف گسترش PCI…………………………………………………………………………    ۲۰
۵-۲-۲ شکاف گسترش AGP ………………………………………………………………………    ۲۰
۳-۲ شناسایی اصول و روش نصب کارت I/O بر روی شکاف I/O ……………………….    ۲۱
۱-۳-۲ شکاف درگاههای موازی LPT و سریال COM……………………………………    ۲۲
۲-۳-۲ شکاف درگاه IDE………………………………………………………………………………..    ۲۶
۳-۳-۲ شکاف درگاه FDC……………………………………………………………………………….    ۲۶
۱-۴-۲ پایه‌های برق مدل AT…………………………………………………………………………    ۲۷
۲-۴-۲ پایه‌های برق مدل ATX………………………………………………………………………    ۲۷
۳-۴-۲ پایه‌های کنترلی روی مادربرد…………………………………………………………………    ۲۸
۴-۴-۲ پایه‌های خبری ……………………………………………………………………………………..    ۲۹
۵-۲ شناسایی اصول روش نصب مادربرد……………………………………………………………….    ۳۱
۱-۵-۲ لوازم مورد نیاز مادربرد …………………………………………………………………………..    ۳۴
۲-۵-۲ محل قرارگیری مادربرد…………………………………………………………………………..    ۳۴
۶-۲ شناسایی اصول روش ارتقاء Bios………………………………………………………………….    ۳۷
۱-۶-۲ مفهوم و کار Bios…………………………………………………………………………………    ۳۷

فصل سوم : توانایی نصب و ارتقاء Case    ۴۱
۳-توانایی نصب و ارتقاء Case………………………………………………………………………..    ۴۳
۱-۳ شناسایی اصول و بررسی انواع مختلف Case…………………………………………………    ۴۳
۱-۱-۳ مدل Desktop…………………………………………………………………………………….    ۴۳
۲-۱-۳ مدل Mini…………………………………………………………………………………………..    ۴۴
۳-۱-۳ مدل Medium……………………………………………………………………………………    ۴۴
۴-۱-۳ مدل Full…………………………………………………………………………………………….    ۴۴
۵-۱-۳ مدل Notebook…………………………………………………………………………………    ۴۵

فصل چهارم : توانایی نصب صفحه کلید    ۴۶
۴- توانایی نصب صفحه کلید ………………………………………………………………………….    ۴۸
۱-۴ شناسایی اصول کنترل کننده صفحه کلید ………………………………………………………    ۴۹
۲-۴ شناسایی اصول ارکونومیک صفحه کلید …………………………………………………………    ۵۰
۳-۴ شناسایی اصول بکارگیری و نصب صفحه کلید مدل Multimedia………………….    ۵۱

فصل پنجم : توانایی نصب موس    ۵۳
۵- توانایی نصب موس……………………………………………………………………………………………..    ۵۵
۱-۵ آشنایی با لوازم مورد نیاز جهت نصب موس……………………………………………………..    ۵۵
۲-۵ شناسایی نحوه کار موس…………………………………………………………………………………    ۵۵
۳-۵ آشنایی با موس مدل سریال……………………………………………………………………………    ۵۶
۴-۵ آشنایی با موس Track ball………………………………………………………………………….    ۵۷
۵-۵  آشنایی اصول به هنگام سازی برنامه راه‌اندازی موس……………………………………..    ۵۷
۶-۵ شناسایی اصول تداخل‌های IRQ در موس………………………………………………………    ۵۸
۷-۵ شناسایی اصول نصب موس……………………………………………………………………………    ۶۰


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: Cpu ,
:: بازدید از این مطلب : 252
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

۱- فصل اول

ـ مقدمه……………………………………………………………………………………………….. ۲

۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. ۲

۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳

۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳

۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳

۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴

۵-۱-۱- کارائی………………………………………………………………………………………………… ۴

۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴

۲-۱ مبانی شبکه های بیسیم…………………………………………………………………………………………….. ۵

۳-۱ انواع شبکه های بی سیم……………………………………………………………………………………… ۶

۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………………………………………………………………………. ۸

۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹

۱-۵-۱- شبکه های بی سیم Indoor ………………………………………………………………………………….

2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰

۴-۵-۱- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰

۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………

2-6-1- میزان حساسیت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰

۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………………………………………. ۱۱

۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱

۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱

۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. ۱۵

۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵

۲-۲ چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… ۱۶

۳-۲ معماری شبکه‌های محلی بی‌سیم………………………………………………………………………………………. ۱۷

۱-۳-۲- همبندی‌های ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷

۲-۳-۲-  خدمات ایستگاهی……………………………………………………………………………………………… ۲۰

۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱

۴-۳-۲-  دسترسی به رسانه……………………………………………………………………………………………… ۲۲

۵-۳-۲- لایه فیزیکی……………………………………………………………………………………………………….. ۲۳

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده………………………………………………………………………….. ۲۴

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی……………………………………………………………………. ۲۵

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶

۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………… ۲۸

۱۰-۳-۲- آنتن‌ها………………………………………………………………………………………………………. ۲۹

۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰

۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………….. ۳۱

۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲

۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………. ۳۵

۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… ۳۷

۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. ۴۲

۲-۶-۲- پل بین شبکه‌ای………………………………………………………………………………………… ۴۴

۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴

۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………

5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸

۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………. ۴۹

۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..

8-6-2- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..

9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….

10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………

11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….

7-2 کاربرد های wifi……………………………………………………………………………………………..

8-2 دلایل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. ۵۸

۱-۳ امنیت شبکه بی سیم ………………………………………………………………………………………… ۵۸

۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          ۶۰

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP…………………………………………………………………….

4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید…………………. ۶۲

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید………………… ۶۳

۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴

۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵

۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷

۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰

۴-۲-۳- محدودیت های سرویس و کارایی……………………………………………………….. ۷۱

۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………. ۷۲

۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازی شبکه های بیسیم…………………………………………………………………… ۷۳

۵-۳-۳- طراحی شبکه…………………………………………………………………………… ۷۳

۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………….. ۷۴

۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶

۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاری شبکه بیسیم……………………………………………………………………. ۷۷

۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محکم سازی AP ها………………………………………………………………………. ۷۸

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱   ………………………………………………. ۷۸

۱-۴-۳-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… ۸۳

۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………….

2-4 شبکه Walkie_Talkie  ……………………………………………………………………………

۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ……………………………………………………… ۸۵

۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵

۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶

۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………… ۸۹

۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰

۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید………………………………………………………….. ۹۱

۲-۵-۴- اشاره  ………………………………………………………………………………………. ۹۱

۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳

۶-۴ به شبکه های WiFi باز وصل نشوید…………………………………………………………… ۹۳

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵

۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید…………………………………….. ۹۶

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید……………………………………………… ۹۶

۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید…………………….. ۹۸

۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰

۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… ۱۰۵

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵

۲-۵ قاب عکس وای‌فای ……………………………………………………………………………… ۱۰۷

۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹

۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰

۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰

فصل ششم

ـ مقدمه …………………………………………………………………………………….. ۱۱۴

۱-۶ اشاره………………………………………………………………………………………. ۱۱۴

۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. ۱۲۱

ضمائم

۱-۷  واژه نامه شبکه های بیسیم  ………………………………………………………………… ۱۲۴

فهرست جداول

فصل اول :

۱-۱ جدول مقایسه ای

فصل دوم :

۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱

۲-۲ مدولاسیون فاز

۳-۲ مدولاسیون تفاضلی

۴-۲ کدهای بارکر

۵-۲ نرخ‌های ارسال داده در استاندارد ۸۰۲٫۱۱b

6-2 استاندارد شبکه‌های بی‌سیم

۷-۲ خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم

فصل ششم :

۱-۶ استاندارد در سال ۲۰۰۴

۲-۶ انواع مختلف اتصالها

۳-۶ سرمایه گذاری تجهیزات

۴-۶ سرویس های مناطق حومه شهر

۵-۶ نوع سرویس

فهرست شکل ها

ـ فصل اول :

۱- ۱ نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

۲-۱ مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل ۸۰۲٫۱۱b

ـ فصل دوم :‌

۱-۲ همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

۴-۲ زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر

۸-۲ سه کانال فرکانسی

۹-۲ طراحی شبکه سلولی

۱۰-۲ گروه‌های کاری لایه فیزیکی

۱۱-۲ گروه‌های کاری لایه دسترسی به رسانه

۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱

۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها

۱۴-۲ پدیده چند مسیری

۱۵-۲ تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

۱-۳ محدوده‌ی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱

۲-۳ زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

۱-۶ دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های بی سیم ,
:: بازدید از این مطلب : 287
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

فهرست

 فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

۱٫۱      مشخصات سامانه RFID

1.2      بررسی تگ ها

۱٫۳      بررسی دستگاه خواننده

۱٫۴      میان افزارها

۱٫۵      مشاهدات یک دستگاه خواننده

۱٫۶      فیلتر کردن رویدادها

۱٫۷      معرفی EPC

1.8      سرویس نامگذاری اشیا

۱٫۹      بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  ۲٫۱    انواع RFID از نظر محدوده فرکانس

  ۲٫۲    انواع تگ های RFID

  ۲٫۳    پیوستگی قیاسی

  ۲٫۴    پیوستگی خمش ذرات هسته ای

  ۲٫۵    دامنه های فرکانسی

  ۲٫۶    استانداردهای RFID

 

 فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

۳٫۱            هزینه RIFD

3.2         استانداردهای RFID

3.3        انتخاب تگ و خواننده

۳٫۴         مدیریت داده ها

۳٫۵                   یکپارچه سازی سیستم

۳٫۶                   امنیت

 

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

۴٫۱       برچسب مسدود کننده

۴٫۲        استفاده از ابزار پراکسی

۴٫۳       مدل حفاظتی کانال جهت مخالف

۴٫۴       استفاده از دیودهای سنسوری حساس در تگ ها

۴٫۵       ماشین لباسشوئی هوشمند

۴٫۶       روش سخت افزاری

۴٫۷       روش حذفی


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: خصوصی سازی RFID , امنیت RFID ,
:: بازدید از این مطلب : 354
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه    ۲
۱-۱) تعاریف امنیت شبکه    ۲
۱-۲) مفاهیم امنیت شبکه    ۴
۱-۲-۱) منابع شبکه    ۴
۱-۲-۲) حمله     ۶
۱-۲-۳) تحلیل خطر    ۷
۱-۲-۴- سیاست امنیتی    ۸
۱-۲-۵- طرح امنیت شبکه    ۱۱
۱-۲-۶- نواحی امنیتی     ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای     ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری     ۱۵
۲-۲) وظیفه یک سرویس دهنده     ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز     ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز     ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     ۱۷
۲-۶) انواع حملات     ۱۸
۱-۲-۶)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳)  طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶)  جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering  state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل ۳-۱  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     ۳
شکل ۵-۲  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل ۵-۳  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل ۵-۷  فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹  Proxy server
شکل ۵-۱۰  logging
شکل ۵-۱۱  Ms proxy server
شکل ۵-۱۲  SMTP proxy
شکل ۵-۱۳  SMTP Filter Properties
شکل ۵-۱۴  Mozzle pro LE
شکل ۵-۱۵  DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲   برقراری ارتباط VPN
شکل ۶-۳   پیکربندی های IDS و IPS استاندارد
شکل ۶-۴   سطح میزبان
شکل ۶-۵    Prirate local Area Network
شکل ۶-۶    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول۲-۱-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲-  اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: امنیت در شبکه , شبکه های رایانه ای , اصول امنیت , اصول امنیت در شبکه ,
:: بازدید از این مطلب : 237
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   ۴

مقدمه   ……………………………………………………………….    ۵

تاریخچه   …………………………………………………………….   ۶

۱  فصل اول …………………………………………………………    ۸   

 

۱-۱ مسیر یابی و اینترنت  ………………………………………….    ۸

۱-۲ غناصر اصلی در یک روتر  ………………………………….    ۹

۱-۲-۱ اینترفیس…………………………………………………….     ۹

۱-۲-۲ پردازنده  ……………………………………………………     ۱۱

۱-۳ وظائف مسیر یابها  ……………………………………………    ۱۲

۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت ……………….       ۱۳

۱-۳-۲ استفاده از روتر در یک شبکه lan …………………………   ۱۴

۲ فصل دوم  …………………………………………………………   ۱۶    

 

۲-۱ آشنائی با سخت افزار مسیر یابها  ……………………………… ۱۶

۲-۲ سخت افزار خارجی مسیر یاب  ………………………………… ۱۷

۲-۲-۱ بدنه……………………………………………………………. .۱۷

۲-۲-۲ مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند………..  ۱۹

۲-۲-۳ پورت کنسول  …………………………………………………  ۲۰

۲-۲-۴ پورت های توسعه wan …………………………………….. ۲۱      

۲-۲-۵ flash memory  …………………………………………….. ۲۱

۲-۳ سخت افزار داخلی  ………………………………………………  ۲۲

۲-۴ سخت افزار خاص و ویژه هر سری  ………………………….  ۲۴

۲-۴-۱ سری۸۰۰  …………………………………………………..   ۲۵ 

۲-۴-۲ مسیر یابهای سری۱۶۰۰  ………………………………….   ۲۵

۲-۴-۳ مسیر یابهای سری۲۵۰۰…………………………………..   ۲۶

۲-۴-۴ مسیر یابهای سریenter price  ………………………….   ۲۷      

فصل ۳  ………………………………………………………………    ۲۸

۳-۱ آشنائی با سیستم عامل مسیر یاب…………………………….    ۲۸    

۳-۲ تهیه نسخه های ارتقاءIos……………………………………    ۳۰     

۳-۳ معماری حافظه مسیر یابها……………………………………..  ۳۱ 

۳-۳-۱ مسیر یابهایRFF  ………………………………………….. ۳۲     

۳-۳-۲ مسیر یابهایRFR…………………………………………… 34      

۳-۴ ارتقاء سیستم عاملIOS  ………………………………………. ۳۷      

۳-۴-۱ ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37        

۳-۴-۲ ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37

3-5 آشنائی با مدها و فرمانها ………………………………………...۳۹

فصل ۴ …………………………………………………………………  ۴۱

۴-۱ فراگیری واسط کاربری در سیستم عاملIOS………………..  ۴۱       

۴-۲ پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب …  ۴۴

۳-۴ مسیریابها و لایه شبکه…………………………………………… ۴۵

۴-۴ protocol routing……………………………………………. 47

4-5 بسته بندی داده ها…………………………………………………. ۴۸

۴-۶ روش های مسیر یابی…………………………………………….. ۴۹

۴-۷ جداول مسیریابی………………………………………………….. ۵۰

        کلید واژگان………………………………………………………………. ۵۳

منلبع…………………………………………………………………….. ۵۷

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: نقش Router در مسیریابی , نقش Router ,
:: بازدید از این مطلب : 304
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

فهرست مطالب

عنوان                                                                                                           صفحه

فصل ۱:رمزنگاری__________________________________۱

  مقدمه________________________________________۲

  بخش ۱:مفاهیم رمز نگاری____________________________۴

  بخش ۲:الگوریتمهای کلاسیک_________________________۲۰

  بخش ۳: رمزهـای غیـرقابـل شکست_____________________۵۸

  بخش ۴: الگوریتمهای مدرن__________________________۶۹

فصل ۲:اتوماتای سلولی_____________________________۸۹

  مقدمه_______________________________________۹۰

  بخش ۱:تعاریف پایه_______________________________۹۱

  بخش ۲:انواع CA______________________________105

  بخش ۳:مدلهای ساده CA_________________________119

  بخش ۴:کاربرد CA____________________________127

  بخش ۵:نتیجه گیری____________________________۱۵۵

فصل ۳:رمزنگاری به کمک اتوماتای سلولی______________۱۵۶

  مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________۱۵۸

  مقدمه_____________________________________۱۵۸

  مفاهیم_____________________________________۱۵۹

  فعالیتهای مربوطه______________________________۱۶۰

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ ۱۶۰

  رمز گذاری اطلاعات____________________________۱۶۴

  رمزبرداری اطلاعات____________________________۱۶۴

  رمزگذاری بر اساس دمای محیط____________________۱۶۶

  رمزبرداری بر اساس دمای محیط____________________۱۷۰

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________۱۷۰

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________۱۷۰

     نتیجه گیری______________________________۱۷۴

مقاله ۲:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________۱۷۷

  رمزهای بلوکی پیچیده_______________________۱۷۷

  ویژگی جفت بودن___________________۱۸۰

  کاربردهای رمز نگاری باویژگی جفت بودن__________________۱۸۰

  نتیجه گیری_____________________۱۸۲

مراجع_________________۱۸۲


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: رمزنگاری اطلاعات ,
:: بازدید از این مطلب : 303
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده :

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live  script بودکه بعدها با حمایت شرکت Sun به نام  Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

مقدمه :

انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .                   

گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

      چکیده …………………………………………………………………………………..۵

      مقدمه …………………………………………………………………………………..۶

۱٫جاوااسکریپت چیست؟  …………………………………………………………………… ۷  

۱ـ۱٫ اصول اسکریپت نویسی در صفحات وب ………………………………………… …….۷

۲ـ۱٫ اسکریپتها و برنامه ها …………………………………………………………………۷

۳ـ۱٫ معرفی جاوااسکریپت ………………………………………………………………..۸

۴ـ۱٫ قابلیتهای جاوااسکریپت ………………………………………………………………۸

۵ـ۱٫جاوااسکریپت در مقابل جاوا ………………………………………………………….۹                     

 ۶ـ۱٫چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟……………………………………..۹

۲٫خلق یک اسکریپت ……………………………………………………………………… ..۱۰

۱ـ۲٫ابزار اسکریپت نویسی …………………………………………………………………۱۰

۲ـ۲٫آغاز خلق اسکریپت …………………………………………………………………..۱۱

۳٫ بررسی قابلیتهای جاوااسکریپت ……………………………………………………………۱۱

۱ـ۳٫ زیباتر کردن صفحات وب به کمک جاوااسکریپت ……………………………………….۱۲

۱ـ۱ـ۳ .استفاده از نوار وضعیت …………………………………………………………….۱۲

۲ـ۳٫کاربابرنامه های اتصالی ………………………………………………………………۱۳

۴٫ برنامه های جاوااسکریپت چگونه کار میکنند. ………………………………..۱۴

۱ ـ۴٫ توابع درجاوااسکریپت ……………………………………………………………….۱۵

۲ـ۴٫ اشیاءدر جاوااسکریپت ……………………………………………………………….۱۶

۱ـ۲ـ۴ . جاوااسکریپت از سه نوع شیء پشتیبانی می کند……………………………………۱۶

۳ـ۴٫کنترل حوادث ………………………………………………………………………..۱۷

۴ـ۴٫ مخفی کردن اسکریپتها از مرورگرهای قدیمی ………………………………………..۱۸

۵٫ استفاده از مقادیر و ذخیره سازی آن ………………………………………………………۱۹

۱ ـ ۵٫ انتخاب نام برای متغییرها ……………………………………………………………۱۹

۲ـ ۵٫ تعیین مقدار برای متغییر ها. ………………………………………………………….۱۹

۱ـ۲ـ۵٫ انواع اساسی داده ها در جاوااسکریپت …………………………………………….۲۰

۳ـ ۵٫ انواع داده جاوااسکریپت……………………………………………………………۲۰

۶ . آرایه ها و رشته ها ……………………………………………………………………۲۱

۱ـ۶ .خلق یک شیء String…………………………………………………………………21

7. بررسی و مقایسه متغییرها ………………………………………………………………۲۲

۱ـ۷ . دستورIf………………………………………………………………………………22

2ـ۷ . دستورEles …………………………………………………………………………..23

8 . تکرار دستورات باکمک حلقه ها …………………………………………………………..۲۳

۱ـ ۸ . حلقه های For……………………………………………………………………..23

2ـ ۸ . حلقه های While…………………………………………………………………….24

3ـ ۸ . حلقه های Do…while ………………………………………………………………24

9. اشیاء درون ساخت مرورگر…………………………………………………………………۲۴

۱ـ ۹ . اشیاء چیستند؟ ………………………………………………………………………..۲۴

۱ـ ۱ـ ۹٫خلق اشیاء ………………………………………………………………………….۲۵

۲ـ ۹ . خاصیتهای اشیاء و مقادیر………………………………………………………………۲۵

۳ـ ۹ . گـرد کردن اعداد …………………………………………………………………..۲۶

۴ـ ۹ . خلق اعداد تصادفی …………………………………………………………………۲۶

۵ ـ ۹٫ کـار با تاریخها ……………………………………………………………………..۲۶

۱۰ . مدل شیئی سند (DOM)………………………………………………………………..27

1ـ ۱۰ . درک مدل شیئی سند ………………………………………………………………۲۷

۲ـ ۱۰ . دسترسی به تاریخچه مرورگـر …………………………………………………….۲۸

۱۱٫ خلق اشیاء اختصاصی ……………………………………………………………………۲۹

۱ـ۱۱ . استفاده از اشیاء برای ساده کردن اسکریپتها ………………………………………..۲۹

۲ـ۱۱ . اختصاصی کردن اشیاء درون ساخت ………………………………………………..۳۰

۱۲ . پنجره ها و زیر صفحه ها ………………………………………………………………..۳۱

۱ـ ۱۲ . کنترل پنجره ها با استفاده از اشیاء …………………………………………………۳۱

۲ـ۱۲ . ایجاد وقفه های زمانی ……………………………………………………………۳۱

۳ـ ۱۲ . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ………………………….۳۲

۱۴٫ دریافت اطلاعات به کمک پرسشنامه ها …………………………………………………۳۳

۱ـ ۱۴٫ اصول طراحی پرسشنامه ها درHTML  ………………………………………..۳۳

۲ـ ۱۴ . شیءfrom در جاوااسکریپت …………………………………………………..۳۳

۳ـ ۱۴ . ورودیهای متن …………………………………………………………………۳۳

۴ـ ۱۴ . ورودیهای چند خطی متن ………………………………………………………۳۳

۵ـ ۱۴ . کـار با متن در پرسشنامه ها …………………………………………………….۳۳

۶ـ۱۴ . دکمه ها …………………………………………………………………………۳۴

۷ـ ۱۴ . مربعهای گـزینش ……………………………………………………………….۳۴

 ۸ ـ ۱۴ . دکـمه های رادیوئی ……………………………………………………………۳۵

۱۵ . تصاویر گـرافیکی و انیمیشن …………………………………………………………..۳۵

۱ـ ۱۵ . استفاده از جاوااسکریپت برای کار با نقشه های تصویری ……………………………۳۵

۲ـ ۱۵ . تصاویر دینامیک در جاوااسکریپت …………………………………………………۳۶

۱۶ . اسکریپتهای فرامرور گری ……………………………………………………………….۳۶

۱ـ ۱۶ . دریافت اطلاعات مرورگر …………………………………………………………..۳۷

۲ـ ۱۶ . حل مشکل ناسازگاری مرورگرها …………………………………………………..۳۷

۳ـ ۱۶ . خلق اسکریپتهایی که به یک مرورگر اختصاص دارند………………………………۳۷

۴ـ۱۶ . هدایت کاربران به صفحات وب …………………………………………………….۳۸

۵ـ۱۶ . خلق یک صفحه چند منظوره ……………………………………………………..۳۸ 

۱۷ . کـار با شیوه نامه ها ……………………………………………………………………۳۸

۱ـ ۱۷ . معرفیHTML دینامیک …………………………………………………………۳۸

۲ـ ۱۷ . شیوه و ظاهرصفحات ………………………………………………………………۳۹

۳ـ۱۷ . تعریف و استفاده از شیوه هایCSS …………………………………………………40

4ـ ۱۷ . تنظیم مکـان متن ………………………………………………………………….۴۰

۵ـ ۱۷ . تغییر رنگ و تصاویر زمینه …………………………………………………………..۴۰

۶ـ ۱۷ . کـار با فوتنهـا …………………………………………………………………….۴۱

۷ـ ۱۷ . حاشیه ها و حدود…………………………………………………۴۱

 ۱۸ .  استفاده از لایه ها برای خلق صفحات دینامیک ……………………………………………۴۲

۱ـ ۱۸ . لایه ها چگونه کار میکنند؟ ………………………………………………………….۴۲

۲ـ ۱۸ . دو استاندارد برای خلق لایه ها ……………………………………………………..۴۲

۳ـ ۱۸ . خلق لایه های CSS ………………………………………………………………43

4ـ ۱۸ . تعریف خواص لایه ها ………………………………………………………………۴۳

۱۹ . استفاده از جاوااسکریپت برای توسعه یک سایت وب ………………………………………۴۴

۱ـ ۱۹ . خلق سند HTML   …………………………………………………………………۴۴

۲ـ ۱۹ . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران ……………………………۴۴

۳ـ ۱۹ . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….۴۵

۴ـ ۱۹ . افزودن توضیحاتی در مورد پیوندها ………………………………………………..۴۶

۵ـ ۱۹ . استفاده از پیوندهای گـرافیکی ……………………………………………………۴۶

 

۲۰ . نتیجه ………………………………………………………………………………….۴۷

۲۱ . خلاصه …………………………………………………………………………………۴۸

۲۲ . فهرست منابع ………………………………………………………………………….۴۹

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: جاوا اسکریپت ,
:: بازدید از این مطلب : 582
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان    صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
۲-۱- بررسی دستگاه خواننده
۳-۱- میان افزار
۴-۱- مشاهدات یک دستگاه خواننده
۵-۱- فیلتر کردن رویداد
۶-۱- معرفی EPC
7-1- سرویس نامگذاری اشیا
۸-۱- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
۲-۲- پیوستگی قیاسی
۳-۲- دامنه های فرکانسی
۴-۲- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
۱- ۳- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
۴- ۳- مدیریت داده ها
۵- ۳- یکپارچه سازی سیستم
۶- ۳- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۱- ۴ – برچسب مسدود کننده
۲- ۴- استفاده از ابزار پراکسی
۳- ۴- مدل حفاظتی کانال جهت مخالف
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب
۵- ۴- ماشین لباسشوئی هوشمند
۶- ۴- روش سخت افزاری
۶- ۴- روش حذفی
منابع و ماخذ

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID
شکل ۲-۱- اجزای سیستم RFID
شکل۳-۱- اجزای میان افزار RFID
شکل ۴-۱- اجزای فیلتر کردن رویداد
شکل ۵-۱- ساختار کد الکترونیکی
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل ۲-۲- تعدیل کننده بار در برچسب
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل ۱-۴- نمایش خواننده بدون حضور محافظ
شکل ۲-۴- نمایش خواننده در حضور محافظ
شکل ۳-۴- محدوده های زمان بندی محافظ
شکل ۴-۴- رابطه بین ACL و سرعت محافظ
شکل ۵-۴- رمزگذاری مجدد برچسب
شکل ۶-۴- قرار دادن برچسب در حالت خواب
شکل ۷-۴- پوشاندن پاسخ برچسب
شکل ۸-۴- آزاد سازی برچسب
شکل ۹-۴- چگونگی حل تصادم توسط خواننده
شکل ۱۰-۴- مرحله شناسایی برچسب
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

عنوان    صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC
جدول ۱-۳- چالش ها و استراتژی ها
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بررسی تکنولوژی RFID , بررسی تکنولوژی , تکنولوژی RFID ,
:: بازدید از این مطلب : 253
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()