نوشته شده توسط : سجاد

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

مقدمه:

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

فهرست مطالب

     مقدمه

 

چکیده     ………………………………………………………………    ٢

 

فصل ١ :آشنایی با مفهوم شناسایی خودکار     ………………………………    ٣

 

            ١-١  : نوارهای مغناطیس     ………………………………….….     ۴

 

            ٢-١  : شناسایی نوری الفبا     ………………..……………………    ۴

 

            ٣-١  : فرکانس رادیوی     ……………………………………….     ۵

 

            ۴-١  : تشخیص صوت     ………….……………………………..     ۶

 

            ۵-١  : بینایی مصنوعی     …………….……………………………    ۶

 

            ۶-١  : کارتهای هوشمند   ………….……………………………..     ٧

 

            ٧-١  : بارکد   ………….………………………………..……..     ٧

 

            ٨-١  : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار    ….   ٨

 

فصل ٢ :بارکد    ………….…………………………………………..     ٩

 

            ١-٢  : تعریف بارکد    ………….……………………….………..     ٩

 

            ٢-٢   :تاریخچه بارکد    ………….……………….………………..    ٩

            ٣-٢   :ضرورت استفاده از بارکد   ………….…………..…………..     ١٢

                     ١-٣-٢   : سیستم بارکدگذارى چگونه آغاز شد   ………….…..……..     ١٢

                  ٢-٣-٢   : سیستم بارکد امروزى چگونه شروع به کار کرد   ……………     ١٣

            ۴-٢  : فواید بارکد کردن   ………….……………………………..     ١۶

            ۵-٢  : انواع مختلف روشهای کدگذاری   ………….……..…………..     ١٨

            ۶-٢  : انواع بارکد   ………….………………………..………..     ١٨

                   ١-۶-٢   : بارکد خطی   ………….………………..………..     ١٨

                            الف  : بارکد رقمی   ………….……………………..     ١٩

                             ب  : بارکد  ………………….  ALPHANUMERIC ٢٠

                   ١-۶-٢  : بارکد دوبعدی   ………….………………………..     ٢٠

           ٧-٢   : چاپ بارکد   ………….……………………………..     ٢١

            ٨-٢  : معرفی انواع بارکد   ………….……………………………..     ٢٢

                   ١-٨-٢    ………………………………………    UPC/EAN   : ٢٢

                                 ١-١-٨-٢    :  بارکد ١٣  EAN   ……….………………..    ٢٢

                                                  الف   : تاریخچه  ١٣  EAN           …………………٢٣

                                                   ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ..………….     ٢۴

                                                   ج   : ساختار بارکد ١٣  EAN            ……….………٢۴

                       ٢-٨-٢   :  ٣٩   …….……………………………….      Code ٢٨

                       ٣-٨-٢   :  ١٢٨    ………………………………………  Code٢٩

                                   ١-٣-٨-٢   :  ساختار بارکد ١٢٨    ……..…………….  Code٣٠

                                   ٢-٣-٨-٢   :  نحوه محاسبه رقم کنترل    ……………………     ٣١

                  ۴-٨-٢        Interleaved 2 of 5  :                   …………..………….٣٢

                  ۵-٨-٢        PDF417   :                         ……………….………… ٣٣

          ٩-٢  : بارکدها چگونه خوانده می شوند    …………..…………………..     ٣٣

         ١٠-٢   : بارکد خوانها   ………….…………….……………………..     ٣۴

                     ١-١٠-٢   :  بارکدخوانهای ثابت   ………….………..…………….     ٣۴

                     ٢-١٠-٢   :  بارکدخوانهای سیار دسته ای   …………………………..     ٣۵

                     ٣-١٠-٢   :   بارکدخوانهای سیار بی سیم   ……………….…………..     ٣۶

         ١١-٢   :  اسکنر چکونه کار می کند   ………………………..…………..     ٣۶

          ١٢-٢     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   ………………..     ٣٧

         ١٣-٢   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   …………………..     ٣٨

         ١۴-٢  :  چاپ بارکد   ………….……………………………………..     ٣٩

          ١۵-٢   :  استفاده از بارکد در هر کجا   …………………………………..     ٣٩

                      ١-١۵-٢   :  کارخانجات   ………….……………………………..     ٣٩

                      ٢-١۵-٢  :   حمل و نقل   ………….……………………………..     ٣٩

                      ٣-١۵-٢  :   فروشگاهها   ………………………………………..     ۴٠

                      ۴-١۵-٢  :   مراکز درمانی   …………..…………………………..     ۴٠

          ١۶-٢    :   تکنولوژی های جدید بارکد   ………….………………………     ۴٠

فصل ٣  : جدید ترین جانشین بارکد   ………….…..…………………………..     ۴٣

          ١-٣RFID   :     )تشخیص هویت رادیویی   ………………………………… ( ۴۵

            ٢-٣    :  برخی کابردهای     ……….……………………………..     RFID۴۵

            ٣-٣   :  انواع یا کلاس‌های برچسب‌‌های     ………………….………..     RFID۴٧

            ۴-٣   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها    ………….……..………………………..     ۴٧

          ۵-٣  :  ساختار     ……………………………………………..     RFID۴٩

          ۶-٣      :  اجزای تگ   ………….………………..…………………..     ۴٩

            ٧-٣     :  اجزای سیستم RFIDغیرفعال   …………..……………………..     ۴٩

          ٨-٣ :  آنتن   ………….………………….………………………..     ۵١

            ٩-٣  :  ابعاد و اشکال مختلف تگ غیرفعال   …………..……………………   ۵١

         ١٠-٣  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی   …………..……………………………..     ۵٢

         ١١-٣   :  کنترل کیفیت   ………….………….………………………..     ۵٣

         ١٢-٣    :  کاربردهای عمده RFIDها    …….……………………………..     ۵٣

         ١٣-٣   :  فرایند پرینت برچسب   …………….…………………………..     ۵۴

         ١۴-٣   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها    ………….…………..…………………..     ۵۴

         ١۵-٣   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ………….……………………………..     ۵۵

         ١۶-٣  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ   ………….………………………     ۵٧

         ١٧-٣  :  مزیت RFID نسبت به بارکدها   …..………………..…………..     ۵٨

         ١٨-٣   :  دیگر کاربردهای امنیتی   ………….…………………………..     ۵٩

                     ١-١٨-٣  :  انبارداری و ردیابی کالا   …………..…………………     ۵٩

                     ٢-١٨-٣  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل   ………….……………………………..     ۶٠

                    ٣-١٨-٣  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ……..……………………………..     ۶٠

                    ۴-١٨-٣   :   باربری   …………..……………………………..     ۶١

                    ۵-١٨-٣  :   خودروسازی   ……………………………………..     ۶١

                    ۶-١٨-٣   :   فرودگاه‌‌‌‌‌‌‌‌‌ها   ……….……………………………..     ۶١

                    ٧-١٨-٣   :   حریم خصوصی افراد   ……….……………………..     ۶٢

        ١٩-٣  :  فناوری RFID بدون نیاز به ریزتراشه   …………….……………..     ۶٣

        ٢٠-٣  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   ………….………..     ۶۴

        ٢١-٣   :  معایب     …………………………………………       RFID۶۵

فصل  ۴   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ……………………..     ۶٨

             ١- ۴  :  گستره استفاده    ………….……………………………..     ۶٩

             ٢- ۴    :   قالب ژنتیک   ………….….…………………………..     ٧٠

ضمیمه ١  :  نمونه ای از طراحی بارکد   ………….………………………..     ٧٢

ضمیمه ٢  :  نرم افزار موبایل برای خواندن بارکد   ………….………………..     ٧۵

ضمیمه ٣  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …………..     ٧٧

ضمیمه ۴  :  جدول انواع   ……….……………………………..     بارکد ها ٨٠

ضمیمه ۵:  ا   …………..……………………..   شکال متنوعی از بارکد ٨٢

منابع  :              …………………………………………………………٨۶   

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: سیستم های بارکدینگ , بارکدینگ ,
:: بازدید از این مطلب : 275
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

فهرست

صفحه

مقدمه ………………………………………………………………………………………. ۳

افزودن به ضریب عملکرد هکرها…………………………………………………………….. ۴

سطح ۱ امنیت پیرامون……………………………………………………………………… ۵

سطح ۲ امنیت پیرامون …………………………………………………………………….. ۷

استاندارد شبکه های محلی بی سیم ………………………………………………………… ۹

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. ۱۲

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. ۱۴

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… ۱۴

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… ۱۴

تشخیص نفوذ………………………………………………………………………… ۱۶

نتیجه ی نهایی…………………………………………………………………….. ۱۷

مقدمه ای بر تشخیص نفوذ………………………………………………………….. ۱۷

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. ۱۸

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… ۱۹

پردازه تشخیص نفوذ ………………………………………………………………. ۲۰

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. ۲۳

برخی از انواع پراکسی……………………………………………………………… ۲۴

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. ۲۷

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… ۲۸

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. ۲۹

شبکه های بیسیم…………………………………………………………………….. ۳۵

انواع شبکه های بی سیم ……………………………………………………………. ۳۶

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… ۴۰

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. ۴۳

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… ۴۳

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… ۴۹

معنای حمل…………………………………………………………………………. ۴۹

توزیع توپولوژی…………………………………………………….. ۴۹

آلگوریتم برداری راه دور ………………………………………………………….. ۴۹

آلگوریتم حالت اینک………………………………………………………………. ۵۹

پروتوکل بردار مسیر…………………………………………………………………. ۵۰

مقایسه الگوریتم مسیریابی …………………………………………………………… ۵۰

انتخاب مسیر………………………………………………………………………. ۵۱

عوامل چندگانه ………………………………………………………………….. ۵۱

شبکه های حسگر بی سیم……………………………………………….. ۵۲

نگاهی به شبکه های بی سیم حسگر……………………………………….. ۵۲

ویژگی های عمومی یک شبکه حسگر…………………………………………. ۵۴

ساختار ارتباطی شبکه های حسگر…………………………………….. ۵۴

فاکتورهای طراحی …………………………………………………. ۵۴

تحمل خرابی…………………………………………………………… ۵۵

قابلیت گسترش…………………………………………………………………. ۵۵

هزینه تولید ……………………………………………………………. ۵۵

سخن پایانی……………………………………………………………… ۵۷

منابع ……………………………………………………………………………. ۵۸

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پروتکل های مسیر یابی , مسیر یابی در شبکه , شبکه های حسگر , شبکه های حسگر بی سیم ,
:: بازدید از این مطلب : 253
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

 مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

فهرست مطالب

صفحه

۶

فصل اول:  موتورهای جستجوگر

۱-۱-                 اینترنت و حضور در آن                                                                         ۸

۲-۱- تاریخچه جستجو گرها                                                                            ۸

۳-۱- علت پیدایش موتورهای جستجو                                                                 ۹

۴-۱- موتور جستجو چیست؟                                                                          ۹

۵-۱-  معرفی انواع جستجوگرها                                                                      ۱۰

۶-۱- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه              ۱۷

۱-۶-۱- جستجو میان صدها میلیون صفحه                                                       ۱۸

۲-۶-۱- ایجاد فهرست                                                                               ۲۰

۳-۶-۱- آینده موتورهاى جستجوگر                                                                ۲۲

فصل دوم: سئو (SEO) و بهینه سازی صفحات
۱-۲- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟                                        ۲۴

۲-۲- سئو(SEO) علم است یا هنر ؟ SEM چیست؟                                             ۲۶

۳-۲- بازاریابی موتورهای جستجو یا SEM یعنی چه؟                                               ۲۷

۴-۲- چرا SEO مهم است؟                                                                            ۲۷

۵-۲- چه کسانی به SEO احتیاج دارند؟                                                              ۲۸

۶-۲- ابزارهای SEO چیست؟                                                                         ۲۸

۷-۲- مقدمات SEO, شروع بهینه سازی                                                             ۲۹

۱-۷-۲-   انتخاب واژه های کلیدی                                                                    ۲۹

۲-۷-۲- فرایند بهینه سازی                                                                          ۳۱

۳-۷-۲- بهینه سازی متن ها                                                                         ۳۲

۴-۷-۲- محل اعمال پارامترها                                                                        ۳۳

فصل سوم: اسرار و ترفندهای بهینه سازی

۱-۳- اسرار و ترفندهای بهینه سازی صفحات                                                          ۳۴

۲-۳- ساختار ۴۰

۳-۳- بهینه سازی تصاویر و پیوندها                                                                     ۴۱

۴-۳- استفاده بهینه از متن                                                                              ۴۱

۵-۳- معرفی به موتورهای جستجو و فهرست ها                                                       ۴۱

۶-۳- تبلیغات در موتورهای جستجو                                                                    ۴۲

۴۴

 
دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فاکتورهای ارتقای رده بندی , رده بندی سایت , سایت در موتور جستجو ,
:: بازدید از این مطلب : 245
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در ۴ فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. ۳

۱-۱- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
۶-۱- پروتکل
۷-۱- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… ۴۳

۱-۲ : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
۴-۱-۲- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
۵-۱-۲ – ارسال نور در فیبر نوری :
۶-۱-۲ – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
۷-۱-۲ -فرستنده :
۸-۱-۲ – بازیاب ( تقویت کننده ) نوری :
۹-۱-۲ -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 -کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
۲-۲- تولد مودم‌ها :
مودم‌های ۳۰۰ بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
۱٫    روتر
۲٫    نحوه ارسال پیام
۳٫    ارسال بسته های اطلاعاتی
۴٫    آگاهی از مقصد یک پیام
۵٫    پروتکل ها
۶٫    ردیابی یک پیام
۷٫    ستون فقرات اینترنت
۴-۲ – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
۵-۲ – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
۶-۲ – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
۷-۲ – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. ۱۵۳

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. ۲۵۹

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های کامپیوتری ,
:: بازدید از این مطلب : 286
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

در این پروزه بسیار سعی شد، تا از یکی از متدولوژی های تولید نرم افزار  استفاده شود، اما با توجه به دانش اندک مجریان پروژه نسبت به یک متدولوژی واحد و نبود تجربه کافی، مراحل تجزیه و تحلیل پروژه براساس نیاز هایی که مجریان ضروری می دیدند انجام شد. در مراحل تحلیل، ابتدا USE Case های اصلی سیستم دستی جمع آوری شد، سپسBPM(business Process Model) های سیستم مورد ارزیابی قرار گرفت. بر اساس UseCase ها مازول های برنامه (Form’s) طراحی شدند. کمک دیگر Use Case ها نشان دادن ورودی ها و خروجی های  (گزارشات) سیستم بود که بر اساس آنها ERD منطقی و سپس ERD فیزیکی بنا نهاده شد. شرح فنی ماژول ها نیز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله تولید برسد.

فهرست

چکیده……………………………………………………………………………………… ۱۱

مقدمه…………………………………………………………………………………………………… ۱۲

تکنولوژی های مورد استفاده……………………………………………………………………………….. ۱۳

۱ معرفی Actor  های سیستم……………………………………………………………………………. ۱۴

۱-۱   بیمار…………………………………………………………………………….. ۱۴

۱-۱-۱  مواردی که باید برای بیمار ثبت شود………………………………………………………….. ۱۴

۲-۱-۱  فیلد های اطلاعاتی بیمار…………………………………………………………………………… ۱۴

۲-۱  مسئول پذیرش……………………………………………………………………………………….. ۱۵

۳-۱ مسئول ترخیص……………………………………………………………………………………….. ۱۵

۱-۳-۱ اعمال انجام شده در زمان ترخیص……………………………………………………………. ۱۵

۲-۳-۱  ثبت هایی که باید توسط ترخیص گر انجام شود…………………………………………. ۱۵

۴-۱  مدیر مرکز………………………………………………………………………………………. ۱۶

۱-۴-۱  ثبت هایی که باید زیر نظر مدیریت انجام شود……………………………………………. ۱۶

۲-۴-۱  اطلاعات مهم برای مدیر…………………………………………………………………….. ۱۶

۵-۱ اپراتور اتاق عمل……………………………………………………………………………….. ۱۶

۶-۱  پزشک (تیم پزشکی)………………………………………………………………………… ۱۶

۲     Use Case های …..۱۷

۱-۲   مقدمه……………………………………………………………………………………….. ۱۷

۲-۲   Use Case های تعریفی………………………………………………………………… ۱۷

۱-۲-۲ Use Case تعریف پزشک ……………………………………………… ۱۹

۲-۲-۲ Use Case تعریف گروه های پزشکی …………………………….. ۱۹

۳-۲-۲ Use Case تعریف بیمه…………………………………………………… ۲۰

۴-۲-۲  Use Case تعریف گروه های عمل………………………………….. ۲۱

۵-۲-۲ Use Case تعریف عمل………………………………………………….. ۲۲

۶-۲-۲ Use Case  تعریف بخش……………………………………………….. ۲۳

۷-۲-۲ Use Case تعریف دارو……………………………………………………. ۲۴

۸-۲-۲ Use Case تعریف نوع پذیرش………………………………………… ۲۴

۹-۲-۲ Use Case تعریف سرویس…………………………………………….. ۲۵

۱۰-۲-۲ Use Case تعریف کمک جراح……………………………………… ۲۶

۱۱-۲-۲  Use Case تعریف نوع ترخیص……………………………………… ۲۷

۱۲-۲-۲  Use Case انواع بیهوشی…………………………………………….. ۲۸

۱۳-۲-۲  Use Case تعریف واحد های دارویی…………………………….. ۲۸

۱۴-۲-۲  Use Case تعریف تعرفه ها…………………………………………… ۲۹

۱۵-۲-۲ Use Case تعریف کای عمل………………………………………… ۳۰

۱۶-۲-۲  Use Case تعریف دارو های یک عمل………………………….. ۳۱

۱۷-۲-۲ Use Case تعریف ست های عمل………………………………… ۳۱

۱۸-۲-۲ Use Case تعریف استوک اتاق عمل…………………………….. ۳۲

۱۹-۲-۲ Use Case شرح عمل………………………………………………….. ۳۳

۲۰-۲-۲ Use Case تعریف کاربران……………………………………………. ۳۴

۳-۲ Use Case های عملی………………………………………………………………….. ۳۵

۱-۳-۲  Use Case پذیرش بیمار…………………………………………………. ۳۵

۲-۳-۲  Use Case درج مشخصات بیمار……………………………………… ۳۶

۳-۳-۲  Use Case درج مشخصات همراه (هان) بیمار………………….. ۳۷

۴-۳-۲  Use Case اتاق عمل……………………………………………………… ۳۸

۵-۳-۲  Use Case بخش…………………………………………………………… ۴۰

۶-۳-۲  Use Case  ترخیص……………………………………………………… ۴۰

۴-۲   Use Case های گزارش گیری………………………………………………………. ۴۲

۱-۴-۲  Use Case بیماران بستری شده بیمه………………………………. ۴۲

۲-۴-۲ Use Case بیماران سرپایی بیمه……………………………………… ۴۳

۳-۴-۲  Use Case بیماران بستری شده بیمه تکمیلی………………….. ۴۴

۴-۴-۲ Use Case بیماران سرپایی بیمه تکمیلی…………………………. ۴۵

۵-۴-۲   Use Case  همه بیماران…………………………………………………. ۴۶

۶-۴-۲  Use Case شخصی پزشک…………………………………………….. ۴۶

۷-۴-۲   Use Case مشخصات بیماران بستری شده……………………… ۴۷

۸-۴-۲   Use Case عمل های انجام شده پزشکان………………………. ۴۸

۹-۴-۲     Use Case عمل های یک بیمار……………………………………… ۴۸

۳     BPM (Business Process Model) های سیستم………………………………….. ۵۰

۱-۳  پذیرش و ترخیص از دیدگاه بیمار………………………………………………………….. ۵۰

۱-۱-۳  بیمار در خواست پذیرش می کند………………………………………………………… ۵۰

۲-۱-۳  مسئول پذیرش مشخصات بیمار را در سیستم ذخیره می کند……………………… ۵۰

۳-۱-۳  براساس نوع پذیرش به بیمارسرویس داده می شود وموردمعالجه قرارمی گیرد. ۵۰

۴-۱-۳  صورت حساب بیمار بوسیله مامور ترخیص محاسبه می شود…………………….. ۵۰

۵-۱-۳   صورت حساب را پرداخت کرده وترخیص می شود……………………………………… ۵۱

۲-۳   بررسی  عملکرد از دیدگاه مدیریت مرکز……………………………………………………….. ۵۱

۳-۳ بررسی گزارشات مالی توسط پزشک…………………………………………………………… ۵۱

۴  شرح فنی ماژول(Form) ها……………………………………………………………………… ۵۲

۱-۴   مشخصات ظاهری فرم لیست  پزشکان ……………………………………………………….. ۵۲

۱-۱-۴  امکانات فرم…………………………………………………………………………………… ۵۲

۲-۱-۴ فیلترهای فرم…………………………………………………………………………………….. ۵۲

۳-۱-۴  دکمه های فرم……………………………………………………………………………………. ۵۲

۴-۱-۴ مشخصات ظاهری  فرم پزشک…………………………………………………………………. ۵۲

۵-۱-۴  فیلترهای فرم ……………………………………………………………………………………. ۵۳

۶-۱-۴  دکمه های فرم……………………………………………………………………………. ۵۳

۲-۴  مشخصات ظاهری فرم لیست  گروههای پزشکی…………………………………………………….. ۵۳

۱-۲-۴ فیلترهای فرم ……………………………………………………………………………………. ۵۳

۲-۲-۴ دکمه های فرم…………………………………………………………………………………… ۵۳

۳-۲-۴ مشخصات گرید یا لیست فرم گروههای پزشکی………………………………………… ۵۴

۴-۲-۴  مشخصات ظاهری فرم گروه پزشک………………………………………………………….. ۵۴

۵-۲-۴  اجزای فرم………………………………………………………………………………………. ۵۴

۶-۲-۴  فیلترهای فرم……………………………………………………………………………………. ۵۴

۷-۲-۴  دکمه های فرم…………………………………………………………………………………. ۵۴

۳-۴ مشخصات ظاهری فرم لیست بیمه ها………………………………………………………………….. ۵۴

۱-۳-۴  امکانات فرم………………………………………………………………………………………. ۵۴

۲-۳-۴  فیلترهای فرم…………………………………………………………………………………….. ۵۴

۳-۳-۴ دکمه های فرم……………………………………………………………………………………. ۵۵

۴-۳-۴ مشخصات گرید یا لیست فرم لیست بیمه ها………………………………………………. ۵۵

۴-۴ مشخصات ظاهری فرم سازمانها……………………………………………………………………….. ۵۵

۱-۴-۴  اجزای فرم………………………………………………………………………………………… ۵۵

۲-۴-۴ فیلترهای فرم………………………………………………………………………………….. ۵۵

۳-۴-۴  دکمه های فرم…………………………………………………………………………………….. ۵۶

۴-۴-۴ مشخصات ظاهری فرم اطلاعات بخشها:…………………………………………………… ۵۶

۵-۴-۴  فیلترهای فرم……………………………………………………………………………………………. ۵۶

۶-۴-۴  دکمه های فرم………………………………………………………………………………………….. ۵۶

۷-۴-۴ مشخصات گرید یا لیست فرم اطلاعات بخشها…………………………………… ۵۶

۵-۴  مشخصات ظاهری فرم بخش……………………………………………………………………………. ۵۶

۱-۵-۴  اجزای فرم………………………………………………………………………………………………… ۵۶

۲-۵-۴  فیلترهای فرم……………………………………………………………………………………………. ۵۶

۳-۵-۴ دکمه های فرم………………………………………………………………………………………….. ۵۶

۶-۴ مشخصات ظاهری فرم لیست داروها ………………………………………………………………………. ۵۶

۱-۶-۴  امکانات فرم……………………………………………………………………………………………… ۵۷

۲-۶-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۷

۳-۶-۴  دکمه های فرم………………………………………………………………………………………….. ۵۷

۴-۶-۴  مشخصات گرید یا لیست فرم لیست داروها………………………………………………… ۵۷

۵-۶-۴مشخصات ظاهری فرم دارو ……………………………………………………………………… ۵۷

۶-۶-۴  فیلترهای فرم …………………………………………………………………………………………… ۵۸

۷-۶-۴ دکمه های فرم………………………………………………………………………………………….. ۵۸

۷-۴  مشخصات ظاهری فرم لیست واحد های دارو………………………………………………………….. ۵۸

۱-۷-۴  فیلترهای فرم …………………………………………………………………………………… ۵۸

۲-۷-۴  دکمه های فرم………………………………………………………………………………………….. ۵۸

۸-۴ مشخصات ظاهری فرم لیست انواع پذیرش……………………………………………………………… ۵۸

۱-۸-۴فیلترهای فرم……………………………………………………………………………………………. ۵۸

۲-۸-۴  دکمه های فرم………………………………………………………………………………………….. ۵۸

۳-۸-۴ مشخصات گرید یا لیست فرم لیست انواع پذیرش………………………………………. ۵۹

۴-۸-۴  مشخصات ظاهری فرم لیست  سرویسها……………………………………………………. ۵۹

۵-۸-۴  امکانات فرم……………………………………………………………………………………………… ۵۹

۶-۸-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۹

۷-۸-۴  دکمه های فرم………………………………………………………………………………………….. ۵۹

۸-۸-۴  مشخصات گرید یا لیست فرم لیست سرویسها……………………………………………. ۵۹

۹-۴ مشخصات ظاهری فرم لیست کمک جراحان…………………………………………………………… ۵۹

۱-۹-۴  فیلترهای فرم …………………………………………………………………………………………… ۵۹

۲-۹-۴ دکمه های فرم………………………………………………………………………………………….. ۶۰

۳-۹-۴ مشخصات گرید یا لیست فرم لیست کمک جراحان……………………………………. ۶۰

۴-۹-۴مشخصات ظاهری فرم مشخصات کمک جراحان……………………………………… ۶۰

۵-۹-۴  فیلترهای فرم …………………………………………………………………………………………… ۶۰

۶-۹-۴  دکمه های فرم………………………………………………………………………………………….. ۶۰

۱۰-۴  مشخصات ظاهری فرم وضعیت خروج هنگام ترخیص……………………………………………. ۶۰

۱-۱۰-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۰

۲-۱۰-۴ دکمه های فرم……………………………………………………………………………………….. ۶۰

۳-۱۰-۴  مشخصات گرید یا لیست فرم وضعیت خروج هنگام ترخیص…………………….. ۶۰

۴-۱۰-۴ مشخصات ظاهری فرم وضعیت خروج…………………………………………………….. ۶۱

۵-۱۰-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۱

۶-۱۰-۴  دکمه های فرم……………………………………………………………………………………….. ۶۱

۱۱-۴  مشخصات ظاهری فرم لیست انواع بیهوشی…………………………………………………………… ۶۱

۱-۱۱-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۱

۲-۱۱-۴  دکمه های فرم……………………………………………………………………………………….. ۶۱

۳-۱۱-۴مشخصات گرید یا لیست فرم لیست انواع بیهوشی…………………………………… ۶۱

۴-۱۱-۴ مشخصات ظاهری فرم انواع بیهوشی………………………………………………………. ۶۱

۵-۱۱-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۱

۶-۱۱-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲

۱۲-۴  مشخصات ظاهری فرم تعریف تعرفه دولتی……………………………………………………………. ۶۲

۱-۱۲-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۲

۲-۱۲-۴  دکمه های فرم……………………………………………………………………………………….. ۶۲

۳-۱۲-۴  مشخصات ظاهری  فرم تعریف کای جراحی……………………………………………. ۶۲

۴-۱۲-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۲

۵-۱۲-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲

۱۳-۴ مشخصات ظاهری فرم لیست ستها……………………………………………………………………….. ۶۲

۱-۱۳-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۲

۲-۱۳-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲

۳-۱۳-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۳

۴-۱۳-۴ مشخصات ظاهری فرم استوک اتاق عمل……………………………………………….. ۶۳

۵-۱۳-۴  فیلترهای فرم………………………………………………………………………………………….. ۶۳

۶-۱۳-۴ دکمه های فرم……………………………………………………………………………………….. ۶۳

۱۴-۴ مشخصات ظاهری فرم لیست عملها……………………………………………………………………… ۶۳

۱-۱۴-۴  امکانات فرم……………………………………………………………………………………………. ۶۳

۲-۱۴-۴   فیلترهای فرم………………………………………………………………………………………….. ۶۳

۳-۱۴-۴دکمه های فرم……………………………………………………………………………………….. ۶۳

۴-۱۴-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۴

۵-۱۴-۴  مشخصات ظاهری فرم تعریف کاربر………………………………………………………… ۶۴

۶-۱۴-۴فیلترهای فرم………………………………………………………………………………………….. ۶۴

۷-۱۴-۴  دکمه های فر………………………………………………………………………………………….. ۶۴

۸-۱۴-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۴

۱۵-۴ مشخصات ظاهری فرم ورود به برنامه………………………………………………………….. ۶۴

۱۶-۴ مشخصات ظاهری فرم پذیرش بیمار…………………………………………………………… ۶۵

۱-۱۶-۴ امکانات فرم………………………………………………………………………………… ۶۵

۲-۱۶-۴  دکمه های این فرم………………………………………………………………………. ۶۵

۳-۱۶-۴  مشخصات ظاهری  فرم مشخصات بیمار…………………………………………………. ۶۶

۴-۱۶-۴ امکانات فرم………………………………………………………………………………… ۶۶

۵-۱۶-۴  فیلترهای فرم………………………………………………………………………………… ۶۶

۶-۱۶-۴  دکمه های فرم……………………………………………………………………….. ۶۶

۷-۱۶-۴ مشخصات گرید یا لیست فرم مشخصات بیمار…………………………………………. ۶۶

۸-۱۶-۴  مشخصات ظاهری  فرم مشخصات همراه بیما…………………………………………. ۶۷

۹-۱۶-۴ امکانات فرم………………………………………………………………………………. ۶۷

۱۰-۱۶-۴ فیلترهای فرم ……………………………………………………………………………….. ۶۷

۱۱-۱۶-۴   دکمه های فرم………………………………………………………………………………. ۶۷

۱۲-۱۶-۴   مشخصات گرید یا لیست فرم مشخصات همراه بیمار……………………………… ۶۷

۱۷-۴مشخصات ظاهری  فرم اتاق عمل…………………………………………………………………. ۶۷

۱-۱۷-۴ امکانات فرم…………………………………………………………………………………… ۶۷

۲-۱۷-۴ فیلترهای فرم…………………………………………………………………………………… ۶۸

۳-۱۷-۴ دکمه های فرم…………………………………………………………………………… ۶۸

۴-۱۷-۴ مشخصات گرید یا لیست فرم اتاق عمل………………………………………………….. ۶۸

۱۸-۴  مشخصات ظاهری  فرم بخش…………………………………………………………………….. ۶۹

۱-۱۸-۴  امکانات فرم…………………………………………………………………………… ۶۹

۲-۱۸-۴  فیلترهای فرم ………………………………………………………………………… ۶۹

۳-۱۸-۴  دکمه های فرم………………………………………………………………………… ۶۹

۱۹-۴ مشخصات گرید یا لیست فرم اتاق عمل…………………………………………………………. ۶۹

۲۰-۴  مشخصات ظاهری  فرم ترخیص……………………………………………………………. ۷۰

۱-۲۰-۴  امکانات فرم………………………………………………………………………… ۷۰

۲-۲۰-۴   فیلترهای فرم ………………………………………………………………………… ۷۰

۳-۲۰-۴ دکمه های فرم………………………………………………………………….. ۷۰

۴-۲۰-۴ مشخصات گرید یا لیست فرم ترخیص……………………………………………………… ۷۱

۵-۲۰-۴  مشخصات ظاهری  فرم عمل………………………………………………………………….. ۷۱

۶-۲۰-۴ فیلترهای فرم……………………………………………………………………………. ۷۲

۷-۲۰-۴   دکمه های فرم………………………………………………………………………… ۷۲

۲۱-۴  کلیه فرمهای مربوط گزارشات مختلف …………………………………………………… ۷۲

۱-۲۱-۴  فرمهای مربوط به گزارش گیری از بیماران بستری برای بیمه……………………. ۷۲

۲-۲۱-۴  مشخصات گرید یا لیست فرم……………………………………………………. ۷۲

۲۲-۴  فرمهای مربوط به گزارش گیری از بیماران سرپایی برای بیمه…………………………………. ۷۳

۱-۲۲-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۳

۲۳-۴  فرمهای مربوط به گزارش گیری از بیماران بستری برای بیمه تکمیلی……………………… ۷۳

۱-۲۳-۴ مشخصات گرید یا لیست فرم ……………………………………………………… ۷۳

۲۴-۴  فرمهای مربوط به گزارش گیری از بیماران سرپایی برای بیمه تکمیلی…………………….. ۷۴

۱-۲۴-۴  مشخصات گرید یا لیست فرم …………………………………………………… ۷۴

۲۵-۴  فرمهای مربوط به گزارش گیری ازهزینه همه بیماران…………………………………….. ۷۴

۱-۲۵-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۴

۲۶-۴ فرمهای مربوط به گزارش گیری از بیماران بستری شده………………………………………….. ۷۴

۱-۲۶-۴ مشخصات گرید یا لیست فرم بیماران بستری شده…………………………………… ۷۵

۲۷-۴  فرمهای مربوط به گزارش گیری از عملهای انجام شده پرشکان……………………………… ۷۵

۱-۲۷-۴مشخصات گرید یا لیست فرم بیماران بستری شده…………………………………… ۷۵

۲۸-۴ فرمهای مربوط به گزارش گیری ازحق العملهای پزشکان……………………………………….. ۷۵

۱-۲۸-۴  مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۵

۲۹-۴  فرمهای مربوط به گزارش گیری از صورت حساب بیماران سرپایی………………………….. ۷۶

۱-۲۹-۴   مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۶

۳۰-۴فرمهای مربوط به گزارش گیری از هزینه اتاق عمل……………………………………………….. ۷۶

۱-۳۰-۴ مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۶

۳۱-۴   فرمهای مربوط به گزارش گیری از هزینه بیهوشی هر پزشک ………………………………… ۷۶

۱-۳۱-۴  مشخصات گرید یا لیست فرم هزینه بیهوشی هر پزشک…………………………… ۷۶

۳۲-۴ فرمهای مربوط به گزارش گیری از هزینه داروهای اتاق عمل ………………………………… ۷۷

۱-۳۲-۴   مشخصات گرید یا لیست فرم هزینه داروهای اتاق عمل…………………………… ۷۷

۳۳-۴  فرمهای مربوط به گزارش گیری از هزینه سرویسها ……………………………………………….. ۷۷

۱-۳۳-۴ مشخصات گرید یا لیست فرم هزینه سرویسها………………………………………….. ۷۷

۳۴-۴  فرمهای مربوط به گزارش گیری از هزینه داروهای آزاد بیماران بیمه ای………………….. ۷۷

۱-۳۴-۴ مشخصات گرید یا لیست فرم هزینه داروهای آزاد بیماران بیمه ای……………. ۷۷

۳۵-۴ فرمهای مربوط به گزارش گیری از هزینه کلی داروهای آزاد…………………………………… ۷۸

۱-۳۵-۴ مشخصات گرید یا لیست فرم هزینه کلی داروهای آزاد…………………………….. ۷۸

۳۶-۴ فرمهای مربوط به گزارش گیری از هزینه لباس بیماران………………………………………….. ۷۸

۱-۳۶-۴ مشخصات گرید یا لیست فرم هزینه لباس بیماران……………………………………. ۷۸

۳۷-۴  فرمهای مربوط به گزارش گیری از هزینه غذای بیماران………………………………………….. ۷۸

۱-۳۷-۴  مشخصات گرید یا لیست فرم هزینه کلی غذای ………………………………………. ۷۹

۳۸-۴   فرمهای مربوط به گزارش گیری ازحق العملهای خاص پزشکان……………………………… ۷۹

۱-۳۸-۴  مشخصات گرید یا لیست فرم حق العملهای خاص پزشکان……………………… ۷۹

۳۹-۴  فرم مربوط به تغییر کلمه عبور……………………………………………………………… ۷۹

۱-۳۹-۴ فیلترهای فرم……………………………………………………………………….. ۷۹

۲-۳۹-۴  دکمه های فرم………………………………………………………………….. ۷۹

۴۰-۴ فرم مربوط به تعویض کاربر……………………………………………………………….. ۷۹

۱-۴۰-۴ فیلترهای فرم……………………………………………………………………. ۷۹

۲-۴۰-۴ دکمه های فرم……………………………………………………………………… ۸۰

۴۱-۴ فرم مربوط به تغییر کلمه عبورپزشکان……………………………………………….. ۸۰

۱-۴۱-۴ فیلترهای فرم…………………………………………………………………….. ۸۰

۲-۴۱-۴  دکمه های فرم ……………………………………………&

:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: سیستم كلینیك , سیستم کلینیک جراحی ,
:: بازدید از این مطلب : 270

|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر می سازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.

این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ می باشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان c++ و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

 

مقدمه

این مستند محتویات کتابخانه الگوریتم  ژنتیک را رمز بندی می کند و بعضی از فلسفه های طراحی را که در پشت پیاده سازی هستند، نمایش می دهد. بعضی از مثال های کد منبع در آخر صفحه مشخص شده تا ساختار اصلی برنامه، توانایی های عملگرها، تطابق عملگرها با نیاز کاربر و مشتقاتی از کلاس های جدید مجموعه ژن را نمایش بدهند. وقتی که شما از یک کتابخانه استفاده می کنید به صورت ابتدایی با دو نوع کلاس کار می کنید الگوریتم مجموعه ژن و الگوریتم ژنتیک. هر نمونه ای از مجموعه ژن یک راه حل برای مسئله شما نشان می دهد. شی الگوریتم ژنتیک توضیح می دهد که چگونه سیر تکامل باید طی شود. الگوریتم ژنتیک از یک تابع عضو شی ای که توسط شما تعریف شده است استفاده می کند تا معین کند چگونه هر مجموعه ژن برای زنده ماندن مناسب است؟

الگوریتم ژنتیک از عملگر های مجموعه ژن ( که در داخل مجموعه هستند) و استراتژی های انتخاب/ جایگزینی ( که در داخل الگوریتم ساخته می شود ) برای تولید یک مجموعه ژن جدید مجزا ، استفاده می کند.

فهرست مطالب

عنوان    صفحه
چکیده    ۱
مقدمه    ۲
الگوریتم ژنتیک    ۵
تعریف خروجی(نمایش)    ۸
عملگرهای مجموعه ژن    ۱۰
شئ جمعیت    ۱۳
توابع شئ و مقیاس گذاری مناسب    ۱۴
نمایش الگوریتم ژنتیک درc++     ۱۵
توانایی عملگرها     ۱۷
چگونگی تعریف عملگرها    ۱۸
چگونگی تعریف کلاس مجموعه ژن    ۲۲
سلسله مراتب کلاس ها     ۲۳
۱٫ سلسله مراتب کلاس GALib – گرافیکی    ۲۳
۲٫ سلسله مراتب کلاس GALib – مراتب     ۲۴
رابط برنامه نویسی    ۲۵
نام پارامترها و گزینه های خط فرمان     ۲۶
رفع خطا      ۲۸
توابع اعداد تصادفی    ۲۹
GAGeneticAlgorithm    ۳۱
GADemeGA    ۴۲
GAIncrementalGA    ۴۴
GASimpleGA    ۴۷
GASteadyStateGA    ۵۰
Terminators    ۵۲
Replacement Schemes    ۵۴
GAGenome    ۵۵
GA1DArrayGenome<T>    ۶۲
GA1DArrayAlleleGenome<T>    ۶۵
GA2DArrayGenome<T>    ۶۷
GA2DArrayAlleleGenome<T>    ۷۰
GA3DArrayGenome<T>    ۷۲
GA3DArrayAlleleGenome<T>    ۷۶
GA1DBinaryStringGenome    ۷۸
GA2DBinaryStringGenome    ۸۱
GA3DBinaryStringGenome    ۸۵
GABin2DecGenome    ۸۸
GAListGenome<T>    ۹۱
GARealGenome    ۹۲
GAStringGenome    ۹۴
GATreeGenome<T>    ۹۶
GAEvalData    ۹۷
GABin2DecPhenotype    ۹۸
GAAlleleSet<T>    ۱۰۰
GAAlleleSetArray<T>    ۱۰۳
GAParameter and GAParameterList    ۱۰۴
GAStatistics    ۱۰۸
GAPopulation    ۱۱۳
GAScalingScheme    ۱۲۳
GASelectionScheme    ۱۲۷
GAArray<T>    ۱۳۰
GABinaryString    ۱۳۲
نتیجه گیری    ۱۳۵
مراجع    ۱۳۶


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: الگوریتم ژنتیك , الگوریتم ژنتیك در برنامه نویسی ,
:: بازدید از این مطلب : 227
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده  :

      اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML  است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad  نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.

   حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.

تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.

فهرست مطالب

 پیش گفتار………………………………………………………………………………………………………………………….۵

چکیده……………………………………………………………………………………………………………………….۶

 فصل اول : مقدمه………………………………………………………………………………………………………….۸

   ۱-۱- اهداف پروژه…………………………………………………………………………………………………………۱۰

 ۲-۱- مزایای سایت………………………………………………………………………………………………………..۱۰

۳-۱- معایب سایت………………………………………………………………………………………………………۱۰

فصل دوم : نرم افزارهای استفاده شده در طراحی

 ۱-۲- آشنایی مقدماتی با Asp.net…………………………………………………………………………………..

 ۲-۲- آشنایی مقدماتی با Sql…………………………………………………………………………………………

3-2- آشنایی مقدماتی با Html …………………………………………………………………………………….

4-2- ابزار ونکات لازم جهت اجرا ……………………………………………………………………………………..۳۰

فصل سوم : تجزیه و تحلیل سیستم

۱-۳- نمودار سطح صفر : ورودی و خروجی…………………………………………………………………………..۳۳

۲-۳- نمودار سطح یک : صفحه اصلی Home…………………………………………………………………….

2-3- نمودار سطح یک : اتصالات پایگاه…………………………………………………………………………..۳۵

۳-۳- نمودار سطح دو : رجیستر بهASP…………………………………………………………………………..

4-3- نمودار سطح دو : رجیستر ASP.NET2…………………………………………………………………..

5-3- نمودار سطح دو : ویرایش و به روز رسانی جداول………………………………………………………..۳۸

فصل چهارم :پیاده سازی و بررسی

 ۱-۴- معرفی بخش های مختلف سایت……………………………………………………………………………..۴۰

۲-۴- جداول و کاربرد آنها……………………………………………………………………………………………….۴۱

۳-۴- نمایی از ظاهر صفحات سایت………………………………………………………………………………..۴۳

     ۱-۳-۴- صفحه اصلی………………………………………………………………………………………………..۴۳

     ۲-۳-۴- صفحه کتابخانه عمومی………………………………………………………………………………..۴۴

     ۳-۳-۴- صفحه دانلود………………………………………………………………………………………………۴۵

     ۴-۳-۴- صفحه لینکستان…………………………………………………………………………………………۴۶

     ۵-۳-۴- صفحه کتابهای الکترونیکی……………………………………………………………………………۴۷

     ۶-۳-۴- صفحه ارتباط با مدیران………………………………………………………………………………..۴۸

     ۷-۳-۴- صفحه درباره ما…………………………………………………………………………………………..۴۹

     ۸-۳-۴- صفحه ورود به مدیریت…………………………………………………………………………………۵۰

     ۹-۳-۴-صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)…………………………………………….۵۱

     ۱۰-۳-۴ صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)………………………………………..۵۲

۴-۴- بخشی از سورس برنامه…………………………………………………………………………………………۵۳

منابع و مآخذ……………………………………………………………………………………………………………….۵۷

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: پیاده سازی سایت , طراحی سایت ,
:: بازدید از این مطلب : 242
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

فصل اول : معرفی ویندوز سِرور ۲۰۰۳

ویندوز سرور ۲۰۰۳ نسبت به ویندوز ۲۰۰۰ گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور ۲۰۰۳

* ویندوز سرور ۲۰۰۳ ویرایش standard

* ویندوز سرور ۲۰۰۳ ویرایش enterprise (نگارش‌های ۳۲ و ۶۴ بیتی)

* ویندوز سرور ۲۰۰۳ ویرایشdatacenter

* ویندوز سرور ۲۰۰۳ ویرایشweb server
ویرایش standard

ویرایش standard ویندوز سرور ۲۰۰۳ برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و ۴ گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، ۳۲ گیگابایت RAM در نگارش سی و دو بیتی، ۶۴ گیگابایت RAM در نگارش ۶۴ بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز ۲۰۰۰ شده است.
ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی ۳۲ راهه و در نگارش ۶۴ بیتی، SMPی ۶۴ راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی ۶۴ بیتی ۵۱۲ گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش ۶/۰ و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور ۲۰۰۳ غیر از datacenter می‌توان به کار گرفت.

فهرست مطالب

عنوان                                                                                                                                                                  صفحه

فصل اول : معرفی ویندوز سرور ۲۰۰۳

ü     ویرایشهای ویندوز سرور ۲۰۰۳   ………………………………………………………………………………..    ۱
ü     ویرایشStandard    ………………………………………………………………………………………………..
ü     ویرایش Enterprise  ……………………………………………………………………………………………….
ü     ویرایش Datacenter  ………………………………………………………………………………………………..
ü     ویرایش Web……………………………………………………………………………………………………….
ü     خدمات نصب راه دور در سرور ………………………………………………………………………………………    ۳
ü     تقاضای کمک ………………………………………………………………………………………………………   ۴
ü     کمک رسانی بدون دعوت     ………………………………………………………………………………………..    ۴

فصل دوم : نصب و روش های آن

ü     مدل های نصب    …………………………………………………………………………………………..     ۶
ü     winnt.exe در مقابل winnt32.exe  ………………………………………………………………………
ü     استفاده از winnt.ece  …………………………………………………………………………………………..
ü     استفاده از winnt32.exe ………………………………………………………………………………………..
ü     نصب از روی سی دی   ……………………………………………………………………………………….    ۸
ü     نصب اتوماتیک   ……………………………………………………………………………………..    ۹
ü     نصب بر اساس تصویر   ……………………………………………………………………………………..   ۹
ü     نصب بر اساس فایل جواب    ………………………………………………………………………………    ۱۰
ü     نصب غیر حضوری   ……………………………………………………………………………………..    ۱۰
ü     sysprep  …………………………………………………………………………………………………
ü     ایجاد sysprep.inf    ……………………………………………………………………………………..
ü     اجرای برنامه ها پس از اتمام کار sysprep   …………………………………………………………………….
ü     تکثیر تصویر اصلی در یک فایل    …………………………………………………………………………    ۱۴
ü     مرحله مینی ستاپ    …………………………………………………………………………………………..    ۱۴
ü     (RIS) Remote Installation Service ……………………………………………………………

فصل سوم : سرویس مسیر یابی و دستیابی از راه دور  (RRAS)

ü     امن کردن RRAS   ……………………………………………………………………………………………
ü     تماس مجدد     ………………………………………………………………………………………..     ۲۱
ü     ID  تماس گیرنده    …………………………………………………………………………………….    ۲۱
ü     شبکه های خصوصی مجازی    ………………………………………………………………………………    ۲۲
ü     نصب RRAS    …………………………………………………………………………………………………..
ü     فعال کردن RRAS    ………………………………………………………………………………………..
ü     پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ……………………………………………………………………
ü     پیکربندی NAT  در مسیریاب    …………………………………………………………………………    ۲۷
ü     پیکربندی VPN و NAT    ………………………………………………………………………………………..
ü     پیکربندی یک اتصال امن بین دو شبکه خصوصی    ……………………………………………………………..    ۳۰
ü     پیکربندی RRAS   بصورت سفارشی    …………………………………………………………………………   ۳۲
ü     پیکربندی سرویس گیرنده های RRAS  ………………………………………………………………………………….
ü     مدیریت و عیب یابی RRAS    ………………………………………………………………………………….
ü     مدیریت چند سرویس دهنده RRAS    ………………………………………………………………………..

فصل چهارم :  معرفی دایرکتوری فعال

ü     نصب دایرکتوری فعال و ایجاد ناحیه دیشه …………………………………………………….      ۳۹
ü     افزودن ناحیه فرزند    ………………………………………………………………………      ۴۲
ü     ابزار مدیریت دایرکتوری فعال   …………………………………………………………….       ۴۵
ü     کامپیوتر ها و کاربران دایرکتوری فعال   ……………………………………………………..      ۴۶
ü     توافق ها و ناحیه های دارکتوری فعال   ……………………………………………………….     ۴۶
ü     سایت ها و خدمات دایرکتوری فعال    …………………………………………………………      ۴۶
ü     افزودن کاربر به ناحیه   ………………………………………………………………………       ۴۷
ü     تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه    …………………………………………..       ۴۸
ü     تغییر نام کاربر     ……………………………………………………………………………      ۵۰

فصل پنحم :خدمات نام ناحیه ( DNS  )

ü     مروری بر سرورهای DNS:  …………………………………………………………………….
ü     فضای نام DNS   ………………………………………………………………………………
ü     نحوه کار DNS  ………………………………………………………………………………..
ü     نصب خدمات نام ناحیه  …………………………………………………………………………    ۵۶
ü     پیکربندی سرور DNS  …………………………………………………………………………
ü     ایجاد منطقه مستقیم جستجو   …………………………………………………………………….    ۵۷
ü     رونوشت برداری منطقه  ………………………………………………………………………….  ۵۸
ü     نام منطقه و بروز کردن پویا  ( Dynamic Update  ) …………………………………………….
ü     ایجاد یک منطقه جستجوی معکوس   ……………………………………………………………..   ۶۰
ü     نامگذاری منطقه جستجوی معکوس   ……………………………………………………………..  ۶۱
ü     مدیریت DNS   …………………………………………………………………………………
ü     عیب یابی خدمات سرور DNS   ………………………………………………………………..

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

ü     آشنایی با DHCP   ………………………………………………………………………………
ü     نصب خدمات DHCP  ………………………………………………………………………….
ü     پیکربندی خدمات DHCP   توسط خدمات میدان دید ………………………………………………   ۶۹
ü     مباحث مربوط به قرارداد DHCP   ………………………………………………………………
ü     ایجاد میدان دید فوق العاده ( Superscope )   ……………………………………………………
ü     ایجاد ذخیره ها  ………………………………………………………………………………  ۷۳
ü     فال سازی میدان دید    ……………………………………………………………………….۷۳
ü     تأیید سرور DHCP  در دایرکتوری فعال  ……………………………………………………….۷۴
ü     یکپارچه سازی DHCP ‌ و DNS …………………………………………………………….
ü     ویرایش گزینه ای سرور DHCP  ………………………………………………………….
ü     بررسی قراردادهای DHCP  ……………………………………………………………….
ü     بارگذاری پشتیبان پایگاه داده DHCP‌  ……………………………………………………….
ü     عیب یابی  DHCP   ………………………………………………………………………..

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: ویندوز سرور ,
:: بازدید از این مطلب : 290
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می کند ( ثبت نام فروشگاه ) پس از آنکه وی ثبت نام کرد به قسمت ( مدیریت فروشگاه ) می رود و کالاهای خود را به فروشگاه اضافه می کند .

سپس کاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام کنند . کاربرانی که در سایت ثبت کرده اند می توانند در همان صفحه اصلی با واردکردن نام کاربری و کلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است  .شما برای جستجوی محصولات هر یک از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد کنید .

آنگاه دکمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دکمه خرید را بزنید این کالا به سبد کالا شما اضافه می شود , در نهایت اگر بخواهید فاکتور خریدتان را مشاهده کنید باید کلید فاکتور خرید را کلیک کنید تا تعداد کل کالایتان به همراه مبلغ کل را نمایش دهد .

به این ترتیب کاربر توانسته است به online خرید نماید

.NET چیست  ………………………………………………………………………………………………………………….. ۱

زبان میانجی( MSIL ) …………………………………………………………………………………………………………

سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….

زبانهای .NET …………………………………………………………………………………………………………………….

ASP.NET ………………………………………………………………………………………………………………………

سرویسهای وب …………………………………………………………………………………………………………………….۲

شی چیست……………………………………………………………………………………………………………………………۲

کلاسهای پایه .NET ……………………………………………………………………………………………………………

ASP.NET چگونه کار می کند ……………………………………………………………………………………………۴

صفحات ASP.NET را با پسوند ASPX ذخیره کنید ……………………………………………………………..۵

کدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………۵

برچست<script> ……………………………………………………………………………………………………………….

بلوک کد درون – خطی زوج برچسب< % %>……………………………………………………………………….8

کنترل سرویس دهنده …………………………………………………………………………………………………………….۸

امکانات ASP.NET …………………………………………………………………………………………………………..

اتصال به پایگاه داده ………………………………………………………………………………………………………………۹

اتصال به فایل XML ……………………………………………………………………………………………………………

 کنترلهای سرویس دهنده ………………………………………………………………………………………………………۹

فرم چیست ؟ ………………………………………………………………………………………………………………………۱۰

صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………۱۰

صفحه وب ( Web Page ) …………………………………………………………………………………………………

فرم HTML …………………………………………………………………………………………………………………….

فر م وب  ( Web Form ) ………………………………………………………………………………………………….

برچسب <form> در ASP.NET …………………………………………………………………………………….

کنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….

 کنترل <asp: label> ……………………………………………………………………………………………………..

صفات کنترل <asp: label> …………………………………………………………………………………………….

 طرز کار کنترل <asp: label> ………………………………………………………………………………………….

تغییر  دادن برچسب <asp: label> ……………………………………………………………………………………..

کنترل <asp: button> ………………………………………………………………………..

طرزکارکنترل<asp:button> …………………………………………………………………………………………….

کنترل <asp: textbox> ……………………………………………………………………………………………………

صفات کنترل <asp: textbox>  ………………………………………………………………………………………..

طرزکارکنترل<asp:textbox> …………………………………………………………………………………………..

کنترل <asp:listbox> ……………………………………………………………………………………………………..

صفات و رویدادهای کنترل <asp:listbox> …………………………………………………………………………

صفات کنترل <asp:listbox> ……………………………………………………………………………………………

طرزکار کنترل <asp:listbox> ………………………………………………………………………………………….

کنترل<asp:dropdownlist>  ………………………………………………………………………………………….

صفات و رویدادهای کنترل <asp:dropdownlist> …………………………………………………………….

طرز کار کنترل <asp:dropdownlist> …………………………………………………………………………….

کنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….

صفات و رویدادهای کنترل <asp:radiobuttonlist> ………………………………………………………….

 طرز کار کنترل <asp:radiobuttonlist> ………………………………………………………………………….

کنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………

صفات ورویدادهای کنترل <asp:checkboxlist> ………………………………………………………………

طرزکار کنترل <asp:checkboxlist> ………………………………………………………………………………

 برنامه نویسی رویدادگرا……………………………………………………………………………………………………….۲۴

رویدادچیست؟ …………………………………………………………………………………………………………………..۲۵

برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..۲۶

رویدادهای HTML ………………………………………………………………………………………………………….

رویدادهای صفحه در ASP.NET ………………………………………………………………………………………

 رویدادهای کنترلهای ASP.NET ……………………………………………………………………………………..

برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………

تست IsPostBack ………………………………………………………………………………………………………….

کنترلهای ASP.NET ……………………………………………………………………………………………………..

 کنترلهای وب  ASP.NET ……………………………………………………………………………………………..

کنترلهای ساده ………………………………………………………………………………………………………………….۳۵

کنترلهای داده ……………………………………………………………………………………………………………………۳۵

کنترلهای غنی …………………………………………………………………………………………………………………..۳۵

 کنترلهای تعیین اعتبار ………………………………………………………………………………………………………..۳۵

کنترلهای سرویس دهنده HTML ………………………………………………………………………………………

مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….۳۶

پردازش رویداد…………………………………………………………………………………………………………………۳۶

حفظ خودکار مقدار …………………………………………………………………………………………………………۳۷

 صفت های شفارشی …………………………………………………………………………………………………………۳۷

تعیین اعتبار سفارشی …………………………………………………………………………………………………………۳۷

 مقایسه کنترلهای سرویس دهنده HTML و کنترلهای وب …………………………………………………….۳۷

تجرید کنترل ……………………………………………………………………………………………………………………۳۷

مدل شی ………………………………………………………………………………………………………………………….۳۸

تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..۳۸

نحوه تبدیل کنترل ……………………………………………………………………………………………………………….۳۸

 کنترلهای وب …………………………………………………………………………………………………………………….۳۹

مدل شی غنی ………………………………………………………………………………………………………………………۳۹

تشخیص خودکار مرورگر……………………………………………………………………………………………………..۳۹

خواص مشترک کنترلهای وب ……………………………………………………………………………………………….۴۰

رویدادهای مشترک کنترلهای وب ………………………………………………………………………………………….۴۱

کنترلهای ذاتی …………………………………………………………………………………………………………………….۴۱

کنترلهای غنی ……………………………………………………………………………………………………………………..۴۲

کنترلCalendar ……………………………………………………………………………………………………………….

کنترلهای تعیین اعتبار ……………………………………………………………………………………………………………۴۵

بانک اطلاعاتی ……………………………………………………………………………………………………………………۴۶

سیستم های مدیریت بانک اطلاعاتی ………………………………………………………………………………………۴۶

مفهوم بانک اطلاعاتی رابطه ای …………………………………………………………………………………………….۴۷

مراحل طراحی بانک اطلاعاتی ……………………………………………………………………………………………..۴۷

دستیابی به بانک اطلاعاتی ADO.NET ……………………………………………………………………………….

اشیا و متد های ADO.NET ……………………………………………………………………………………………..

کلاس Data Set ……………………………………………………………………………………………………………..

خاصیت Data Set …………………………………………………………………………………………………………..

متد Data Set …………………………………………………………………………………………………………………

کلاس Data Adapter …………………………………………………………………………………………………….

خواص کلاس Data Adapter …………………………………………………………………………………………..

متدکلاس Data Adapter …………………………………………………………………………………………………

کلاس Data Table ………………………………………………………………………………………………………….

خواص. Data Table………………………………………………………………………………………………………..

متد Data Table…… ………………………………………………………………………………………………………..

کلاسData Row ……………………………………………………………………………………………………………

خواص Data Row ………………………………………………………………………………………………………….

متد Data Row………………………………………………………………………………………………………………..

کلاس Data Columns ……………………………………………………………………………………………………

خواص متد Data Columns ……………………………………………………………………………………………..

انجام تغییرات در Data Set ………………………………………………………………………………………………..

روشهای نمایش داده های بانک اطلاعاتی ………………………………………………………………………………..۵۶

داده های بانک اطلاعاتی درکجا نمایش داده می شوند ………………………………………………………………۵۸

کلاسData Reader ………………………………………………………………………………………………………..

Senario Document ( مستند تهیه سناریوهای کاری ) ………………………………………………………….۶۰

سناریوی اول : ثبت نام کاربران در سایت …………………………………………………………………………………۶۰

سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….۶۰

سناریوی سوم : خرید …………………………………………………………………………………………………………..۶۰

Deployment Model Document (مستند مدل توسعه ) …………………………………………………..۶۱

Actor Document ………………………………………………………………………………………………………..

Shopping system :هسته مرکزی سیستم ……………………………………………………………………………۶۳

Use …………………………………………………………………………………………………………………………………

Store ………………………………………………………………………………………………………………………………

Use Case Document (مستندمدل use case  ها ) …………………………………………………………..۵۴٫

User Registration Use Case Model : ………………………………………………………………………

Browse Registration (درخواست ثبت نام کردن ) ……………………………………………………………۶۶

Store Registration Use Case ……………………………………………………………………………………

Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….۶۷

Upload Product Use Case ………………………………………………………………………………………..

Buy Use Case Model …………………………………………………………………………………………………

فروشگاه الکترونیکی ……………………………………………………………………………………………………………۷۰

صفحه اصلی سایت ………………………………………………………………………………………………………………۷۰

صفحه ثبت نام کاربران …………………………………………………………………………………………………………۷۲

کدثبت نام کاربر………………………………………………………………………………………………………………….۷۲

صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….۷۴

صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………۷۶

کد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………۷۷

کد افزودن محصول به فروشگاه ……………………………………………………………………………………………..۷۸

قسمت خرید کالا ………………………………………………………………………………………………………………..۸۰

کد انتخاب فروشگاه/خرید کالا/نمایش سبد کالا/صدور فاکتور……………………………………………………۸۱

جدول کاربران…………………………………………………………………………………………………………………….۸۵

جدول فروشگاه …………………………………………………………………………………………………………………..۸۶

جدول محصولات ……………………………………………………………………………………………………………….۸۷

جدول خرید ………………………………………………………………………………………………………………………۸۸٫

Count store…………………………………………………………………………………………………………………..

Count user……………………………………………………………………………………………………………………

Insert product ………………………………………………………………………………………………………………

Insert store ……………………………………………………………………………………………………………………

Insert To Buy ………………………………………………………………………………………………………………

Insert User ……………………………………………………………………………………………………………………

MC Product …………………………………………………………………………………………………………………

Return factor ……………………………………………………………………………………………………………….

Return store …………………………………………………………………………………………………………………

Sabade kharid  …………………………………………………………………………………………………………….

Update store ………………………………………………………………………………………………………………..

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: فروشگاه مجازی ,
:: بازدید از این مطلب : 285
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

1- توانایی درک ساختمان CPU

 ۱-۱آشنایی با تعریف عملیات CPU

CPU یا Processor اساسی‌ترین جزء یک کامپیوتر می‌باشد. CPU یک آی- ‌سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیر‌پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژه‌ای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداخته‌اند از معروفترین آنها می‌توان ریز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ریز‌پردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‌دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‌شود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.

فـهرست مطالـب

فصل اول: توانایی درک ساختمان CPU    ۱
۱- ساختمان CPU  …………………………………………………………………………………………    ۳
۱-۱ آشنایی با تعریف عملیات CPU ……………………………………………………………………    ۳
۲- ۱ آشنایی با تراکم عناصر ساختمانی در پردازنده  ……………………………………………..    ۴
۳-۱ آشنایی با سرعت ساعت سیستم ……………………………………………………………………    ۵
۴-۱ آشنایی با سرعت ساعت داخلی……………………………………………………………………..    ۵
۴-۱-۱ آشنایی با سرعت خارجی سیستم ……………………………………………………………    ۵
۵-۱ آشنایی با مدیریت انرژی پردازنده …………………………………………………………………    ۶
۶-۱ آشنایی با ولتاژ عملیات پردازنده…………………………………………………………………….    ۶
۷-۱ آشنایی با خاصیت MMX در پردازنده‌ها ………………………………………………………    ۷

فصل دوم: توانایی روش نصب مادربرد    ۸
۲- توانایی روش نصب مادربرد……………………………………………………………………….    ۱۱
۱-۲ شناسایی اصول بررسی لوازم روی مادربرد……………………………………………………..    ۱۲
۱-۱-۲ شکاف ZIF………………………………………………………………………………………..    ۱۲
۲-۱-۲ شکاف Slot1……………………………………………………………………………………..    ۱۲
۳-۱-۲ معماری جامپرها و Dipswitch ها………………………………………………………    ۱۳
۴-۱-۲ فن خنک‌کننده پردازنده ………………………………………………………………………    ۱۴
۵-۱-۲ بانک‌های حافظه RAM ( 72 پین و ۱۶۸ پین)…………………………………….    ۱۵
۲-۲ شناسایی اصول نصب کارت‌های شکاف‌های توسعه مادربرد…………………………….    ۱۶
۱-۲-۲ شکاف گسترش ISA…………………………………………………………………………..    ۱۸
۲-۲-۳ شکاف گسترش EISA……………………………………………………………………….    ۱۹
۳-۲-۲ شکاف گسترشMCI …………………………………………………………………………    ۱۹
۴-۲-۲ شکاف گسترش PCI…………………………………………………………………………    ۲۰
۵-۲-۲ شکاف گسترش AGP ………………………………………………………………………    ۲۰
۳-۲ شناسایی اصول و روش نصب کارت I/O بر روی شکاف I/O ……………………….    ۲۱
۱-۳-۲ شکاف درگاههای موازی LPT و سریال COM……………………………………    ۲۲
۲-۳-۲ شکاف درگاه IDE………………………………………………………………………………..    ۲۶
۳-۳-۲ شکاف درگاه FDC……………………………………………………………………………….    ۲۶
۱-۴-۲ پایه‌های برق مدل AT…………………………………………………………………………    ۲۷
۲-۴-۲ پایه‌های برق مدل ATX………………………………………………………………………    ۲۷
۳-۴-۲ پایه‌های کنترلی روی مادربرد…………………………………………………………………    ۲۸
۴-۴-۲ پایه‌های خبری ……………………………………………………………………………………..    ۲۹
۵-۲ شناسایی اصول روش نصب مادربرد……………………………………………………………….    ۳۱
۱-۵-۲ لوازم مورد نیاز مادربرد …………………………………………………………………………..    ۳۴
۲-۵-۲ محل قرارگیری مادربرد…………………………………………………………………………..    ۳۴
۶-۲ شناسایی اصول روش ارتقاء Bios………………………………………………………………….    ۳۷
۱-۶-۲ مفهوم و کار Bios…………………………………………………………………………………    ۳۷

فصل سوم : توانایی نصب و ارتقاء Case    ۴۱
۳-توانایی نصب و ارتقاء Case………………………………………………………………………..    ۴۳
۱-۳ شناسایی اصول و بررسی انواع مختلف Case…………………………………………………    ۴۳
۱-۱-۳ مدل Desktop…………………………………………………………………………………….    ۴۳
۲-۱-۳ مدل Mini…………………………………………………………………………………………..    ۴۴
۳-۱-۳ مدل Medium……………………………………………………………………………………    ۴۴
۴-۱-۳ مدل Full…………………………………………………………………………………………….    ۴۴
۵-۱-۳ مدل Notebook…………………………………………………………………………………    ۴۵

فصل چهارم : توانایی نصب صفحه کلید    ۴۶
۴- توانایی نصب صفحه کلید ………………………………………………………………………….    ۴۸
۱-۴ شناسایی اصول کنترل کننده صفحه کلید ………………………………………………………    ۴۹
۲-۴ شناسایی اصول ارکونومیک صفحه کلید …………………………………………………………    ۵۰
۳-۴ شناسایی اصول بکارگیری و نصب صفحه کلید مدل Multimedia………………….    ۵۱

فصل پنجم : توانایی نصب موس    ۵۳
۵- توانایی نصب موس……………………………………………………………………………………………..    ۵۵
۱-۵ آشنایی با لوازم مورد نیاز جهت نصب موس……………………………………………………..    ۵۵
۲-۵ شناسایی نحوه کار موس…………………………………………………………………………………    ۵۵
۳-۵ آشنایی با موس مدل سریال……………………………………………………………………………    ۵۶
۴-۵ آشنایی با موس Track ball………………………………………………………………………….    ۵۷
۵-۵  آشنایی اصول به هنگام سازی برنامه راه‌اندازی موس……………………………………..    ۵۷
۶-۵ شناسایی اصول تداخل‌های IRQ در موس………………………………………………………    ۵۸
۷-۵ شناسایی اصول نصب موس……………………………………………………………………………    ۶۰


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: Cpu ,
:: بازدید از این مطلب : 244
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()