123آنلاین
آنلاین دانلود

مقدمه :

نوشتن برنامه برای  یک  کامپیوتر همانند یاد دادن گره زدن بند کفش به کودکان است . تا زمانی که شما  نتوانید

درست مراحل کار را بیان کنید ، هیچ کاری انجام نمی شود . ویژوال C#  یک زبان برنامه نویسی است که بوسیله

آن می توانید به کامپیوتر خود بگویید چه کارهایی را انجام دهد  اما   کامپیوتر  نیز مانند یک کودک است و  فقط

کارهایی  را  می تواند انجام دهد که مراحل آن به وضوح  مشخص می شوند . اگر تا کنون هیچ برنامه ای  ننوشته

باشید  ممکن است  این کار  بسیار مشکل به نظر برسد ، البته در  بعضی مواقع  نیز  به  همین  صورت  است.  اما

خوشبختانه  . ویژوال C#  زبانی است که سعی کرده است این موضوع را تا حد ممکن ساده کند و  به  شما  اجازه

می دهد تا  کارهای   بسیار  مشکل  را به  سادگی   انجام  دهید  .  درک  اتفاقی که در سطوح  پایین  برای  اجرای

  یک برنامه رخ می دهد  هیچ  وقت  ضرری نداشته است ، اما  در .  ویژوال C#    برای  نوشتن  یک  برنامه  نیازی

 به درگیری با  مسائلی از این قبیل  ندارید  و  می توانید  به راحتی بر الگوریتم برنامه ای که می خواهید بنویسید

تمرکز کنید.

برنامه هایی  که بوسیله  .  ویژوال  C#   نوشته  می شوند  می توانند  بر روی  سیستم عامل  ویندوز اجرا شوند

حتی  اگر تا کنون  هیچ  برنامه ای  برای  کامپیوتر ننوشته  باشید  .  ویژوال C#   ( همانطور که  از اسم .NET

مشخص است) می توانید برای  ایجاد  برنامه های قابل استفاده در اینترنت مورد استفاده قرار گیرد  شما می توانید

با این زبان به راحتی برای دستگاههای موبایل و یا Pocket PC برنامه بنویسید.

فهرست مطالب
عنوان                                                                                                        صفحه

فصل اول
چارچوب .NET   …………………………………………………………………………..      ۲
چارچوب .NET چیست …………………………………………………………………..    ۲
اجزای چارچوب .NET …………………………………………………………………….    ۳
JIT , MSIL              …………………………………………………………………….   ۴

کدهای مدیریت شده :     …………………………………………………………………..    ۵

مدیریت حافظه در .NET   ………………………………………………………………..    ۶

مراحل اجرای برنامه در .NET …………………………………………………………….    ۶

فصل دوم
C# چیست؟   ……………………………………………………………………………    ۱۰
چه نوع برنامه هایی را می توان با استفاده از C# انجام داد ؟ ‍ ……………………………..    ۱۱
فصل سوم

آشنایی با شئ گرایی ……………………………………………………………………….    ۱۴

مفهوم اشیا   ………………………………………………………………………………..    ۱۴

کپسولی بودن   ……………………………………………………………………………..    ۱۵

متد وخاصیت ها   …………………………………………………………………………..    ۱۵

فصل چهارم
توضیحات دستورات و مفاهیم پایه   ………………………………………………………..  ۱۶

ضمیمه (کدهای برنامه) ……………………………………….   ۳۱

فهرست تصاویر
عنوان                                                                                                        صفحه

شکل ۱-۱ : C#  ……………………………………………………………………………….    ۷

شکل ۲-۱ : کامپایل و ذخیره کردن……………………………………………………………….   ۷

شکل ۳-۱ : JIT  ……………………………………………………………………………..   ۷

شکل ۴-۱ : کد محلی تولید شده با JIT…………………………………………………………..   ۸

شکل ۱-۴ : ساختار اصلی  ………………………………………………………………………   ۱۸

شکل ۲-۴ : منوی File  ………………………………………………………………………..   ۱۹

شکل ۳-۴ : منوی Open……………………………………………………………………….   ۲۰

شکل ۴-۴ : کادر  Print……………………………………………………………………..   ۲۱

شکل ۵-۴ : منوی Edit ……………………………………………………………………….   ۲۳

شکل ۶-۴ : منوی View   ……………………………………………………………………..   ۲۵

شکل ۷-۴ : زیر منوی Formatting ……………………………………………………………   ۲۵

شکل۸-۴ : کادر محاوره ای Font ………………………………………………………………  ۲۶
شکل ۹-۴ Color : …………………………………………………………………………..  ۲۷

شکل ۱۰-۴ : تنظیمات about …………………………………………………………………..  ۲۸

شکل ۱۱-۴ : تنظیمات about …………………………………………………………………..  ۲۹

شکل ۱۲-۴: نمایش about ……………………………………………………………………..  ۲۹

 

دانلود فایل





تاريخ : سه شنبه 9 تير 1394برچسب:کامپیوتر,
ارسال توسط ودود

فصل اول

مفاهیم مربوط به شبکه ها و اجزا آنها

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

– برای طراحی یک شبکه باید از کجا شروع کرد؟

– چه پارامترهایی را براید در نظر گرفت؟

– هدف از برپاسازی شبکه چیست؟

– انتظار کاربران از شبکه چیست؟

– آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟

– چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

۱- تاریخچه پیدایش شبکه

در سال ۱۹۵۷ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

فهرست مطالب
عنوان    صفحه
فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها
مقدمه

۱
۱ تاریخچه شبکه    ۱
۱-۱ مدل های شبکه    ۳
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده    ۴
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده    ۴
۱-۲ ریخت شناسی شبکه    ۴
۱-۲-۱ توپولوژی حلقوی    ۵
۱-۲-۲ توپولوژی اتوبوس    ۵
۱-۲-۳ توپولوژی توری    ۵
۱-۲-۴ توپولوژی درختی    ۶
۱-۲-۵ توپولوژی ترکیبی    ۶
۱-۳ پروتکل های شبکه    ۶
۱-۴ مدل OSI(Open System Interconnection)    ۸
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند    ۹
۱-۶ عملکرد یک شبکه Packet – swiching    ۱۰
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه    ۱۱
۲-۱مشخصات و خصوصیات WLAN    ۱۲
۲-۲ همبندی های ۱۱، ۸۰۲    ۱۲
۲-۲-۱ همبندی IBSS    ۱۲
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS    ۱۳
۲-۳ لایه فیزیکی     ۱۵
۲-۳-۱ دسترسی به رسانه    ۱۵
۲-۳-۱-۱ روزنه های پنهان    ۱۶
۲-۳-۲ پل ارتباطی    ۱۷
۲-۴ خدمات توزیع    ۱۷
۲-۵ ویژگی های سیگنال طیف گسترده     ۱۸
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس     ۱۸
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code)    ۱۹
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی     ۱۹
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم    ۱۹
۲-۵-۲-۱ مدولاسیون باز    ۲۰
۲-۵-۲-۲ کدهای بارکر    ۲۰
۲-۵-۳ استفاده مجدد از فرکانس    ۲۰
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3    ۲۰
۲-۵-۳-۲ طراحی شبکه سلولی    ۲۰
۲-۵-۴ پدیده ی چند مسیری    ۲۱
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲    ۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802    ۲۱
۲-۶-۱-۱-۱ اثرات فاصله     ۲۲
۲-۶-۱-۱-۲ پل مابین شبکه ای     ۲۲
۲-۶-۲ استاندارد ۱۱،a802    ۲۳
۲-۶-۲-۱ افزایش باند    ۲۴
۲-۶-۲-۲ طیف فرکانس تمیزتر    ۲۴
۲-۶-۲-۳ کانال های غیرپوشا    ۲۵
۲-۶-۲-۴ همکاری wi-fi    ۲۵
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید    ۲۵
۲-۷ معرفی شبکه های بلوتوس    ۲۶
۲-۷-۱ مولفه های امنیتی در بلوتوس    ۲۸
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم
مقدمه    ۲۹
۳-۱ امنیت شبکه    ۳۰
۳-۱-۱ اهمیت امنیت شبکه    ۳۰
۳-۱-۲سابقه امنیت شبکه    ۳۰
۳-۲ جرایم رایانه ای و اینترنتی    ۳۱
۳-۲-۱ پیدایش جرایم رایانه ای     ۳۲
۳-۲-۲ قضیه ی رویس    ۳۲
۳-۲-۳ تعریف جرایم رایانه ای    ۳۳
۳-۲-۴ طبقه بندی جرائم رایانه ای     ۳۳
۳-۲-۴-۱ طبقه بندی OECDB    ۳۴
۳-۲-۴-۲ طبقه بندی شورای اروپا    ۳۴
۳-۲-۴-۳ طبقه بندی اینترپول    ۳۵
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک    ۳۷
۳-۲-۵ شش نشانه از خرابکاری    ۳۷
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول    ۳۸
۳-۳-۱ امنیت پروتکل WEP    ۳۹
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱    ۳۹
۳-۳-۲-۱ Authentication    ۴۰
۳-۳-۲-۲ Confidentiality    ۴۰
۳-۳-۲-۳ Integrity    ۴۰
۳-۳-۳ خدمات ایستگاهی     ۴۰
۳-۳-۳-۱ هویت سنجی    ۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری    ۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4    ۴۲
۳-۳-۳-۲ اختفا اطلاعات    ۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity)    ۴۴
۳-۳-۴ ضعف های اولیه ی امنیتی WEP    ۴۵
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP    ۴۵
۳-۳-۴-۲ استفاده از CRC رمز نشده    ۴۶
۳-۴ مولفه های امنیتی در بلوتوث    ۴۷
۳-۴-۱ خطرات امنیتی    ۴۷
۳-۴-۲ مقابله با خطرات    ۴۸
۳-۴-۲-۱ اقدامات مدیریتی    ۴۸
۳-۴-۲-۲ پیکربندی درست شبکه    ۴۸
۳-۴-۲-۳ نظارت های اضافی بر شبکه    ۴۹
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران    ۴۹
۳-۵-۱ تعریف Honeypot    ۴۹
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot    ۴۹
۳-۵-۳ مزایای Honeypot    ۴۹
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد    ۵۰
۳-۵-۴-۱ production Honeypot    ۵۰
۳-۵-۴-۱-۱ prevention    ۵۱
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی)    ۵۱
۳-۵-۴-۱-۳ Response (پاسخ)    ۵۱
۳-۵-۴-۲ Research Honeypot    ۵۲
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر    ۵۲
۳-۵-۵-۱ Low Interaction Honeypot    ۵۲
۳-۵-۵-۲ Medium Interaction Honeypot    ۵۳
۳-۵-۵-۳ High Interaction Honey pot    ۵۳
۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot    ۵۴
۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot    ۵۴
فصل چهارم
مفهوم GPRS با رویکرد IT
4-1 ویژگی های GPRS    ۵۵
۴-۱-۱ مواد لازم برای استفاده از GPRS    ۵۶
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی    ۵۶
۴-۱-۳ کاربردهای GPRS    ۵۸
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده    ۵۸
۴-۱-۴-۱ تصاویر ثابت    ۵۹
۴-۱-۴-۲ تصاویر متحرک    ۵۹
۴-۱-۵ مرورگر    ۵۹
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی    ۵۹
۴-۱-۵-۲ ایمیل یا پست الکترونیکی    ۵۹
۴-۱-۶ MMS    ۶۰
۴-۱-۷ رتبه کاربرد محیط    ۶۰
۴-۱-۸ کارایی GPRS    ۶۰
۴-۲ مفهوم GSM    ۶۱
۴-۲-۱ توانایی GSM    ۶۲
۴-۲-۲ شبکه GSM    ۶۲
۴-۲-۳ شبکه GSM    ۶۲
۴-۲-۳-۱ سیستم سوئیچینگ     ۶۲
۴-۲-۳-۲ سیستم ایستگاه پایه     ۶۲
۴-۲-۴ سیستم پشتیبانی و عملیاتی     ۶۲
فصل پنجم
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل    ۶۳
۵-۱-۱ مزایا و معایب MTS    ۶۳
۵-۱-۲ سیستم های سلولی و آنالوگ    ۶۴
۵-۱-۳ مشکلات سیستم های ۱V    ۶۵
۵-۱-۴ سیستم های نسل دوم ۲V    ۶۵
۵-۱-۵ سیستم های نسل ۲٫۵V    ۶۵
۵-۲ معرفی شبکه SMS  و چگونگی انتقال SMS    ۶۶
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه     ۶۶
۵-۲-۲ فوائد سرویس پیغام کوتاه    ۶۶
۵-۲-۲-۱ Shart message Entities    ۶۷
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c)    ۶۷
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم     ۶۸
۵-۲-۲-۴ ثبات موقعیت دائم (HLR)     ۶۸
۵-۲-۲-۵ مرکز سوئیچ موبایل    ۶۸
۵-۲-۲-۶ بازدید کننده (VLR)    ۶۸
۵-۲-۲-۷ محل اصل سیستم    ۶۸
۵-۲-۲-۸) محل موبایل (MS)    ۶۸
۵-۲-۳ اجزایی توزیع(مخابره)    ۶۹
۵-۲-۳-۱ اجزای خدمات    ۷۰
۵-۲-۳-۲ خدمات مشترکین    ۷۰
۵-۲-۳-۳ خدمات اطلاعاتی موبایل     ۷۲
۵-۲-۳-۴ مدیریت و توجه به مشتری    ۷۲
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده    ۷۲
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است    ۷۳
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه    ۷۵
نتیجه گیری    ۷۸
پیوست    ۸۰
منابع    ۸۵

 

دانلود فایل





ارسال توسط ودود

مقدمه
هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را “دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال ۱۹۵۶ استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند” تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.
« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. »   همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:
۱ـ هوشمندی چیست؟
۲ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:
« هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، ستدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد.»و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:
«هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.»   به این ترتیب می‌توان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کرده‌اند.

فهرست مطالب

عنوان                                                                                                 صفحه

چکیده………………………………………………………………………………………………………… ۱

مقدمه ……………………………………………………………………………………………………….. ۲

فصل اول : کلیات موضوع

تعریف و طبیعت هوش مصنوعی………………………………………………………………. ۷

پیدایش و پیشرفت هوش مصنوعی  ………………………………………………………… ۸

هوش‌ مصنوعی‌ و هوش‌ انسانی……………………………………………………………….. ۱۲

شاخه‌های‌ هوش‌ مصنوعی………………………………………………………………………… ۱۴

فلسفهٔ هوش مصنوعی……………………………………………………………………………. ۲۷

ویژگی های هوش مصنوعی……………………………………………………………………… ۴۸

دو فرضیه در هوش مصنوعی………………………………………………………………….. ۵۲

انواع هوش مصنوعی ……………………………………………………………………………….. ۵۳

کاربرد هوش مصنوعی ……………………………………………………………………………. ۵۷

معمای هوش الکترونیک‌ ، مبانی و شاخه‌های علم هوش مصنوعی‌…………… ۵۹

چالش‌های بنیادین هوش‌مصنوعی‌……………………………………………………………. ۶۴

فصل دوم : هوش مصنوعی‌ در بازی‌های کامپیوتری

هوش مصنوعی‌ در بازی‌های کامپیوتری………………………………………………….. ۷۱

بازی‌های تأثیرگذار در هوش‌مصنوعی ……………………………………………………. ۸۸

فصل سوم : تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی………………………………….۱۱۸

مثالی از برنامه‌نویسی شیء‌گرا در شبکه‌های عصبی و هوش مصنوعی…..۱۶۳

 

سخن آخر……………………………………………………………………………………………….۱۷۹

فهرست منابع………………………………………………………………………………………….۱۸۰

 

فهرست منابع

منابع فارسی

۱-   ایلین ریچ، هوش مصنوعی(وتکنیک‌ها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،

۲-   وب‌گاه سیمرغ

۳-   کتاب مقدمه ای بر هوش مصنوعی

۴-   ویکی پدیای انگلیسی

منابع لاتین

۱٫Phlippe coiffet, “Robots technology” volume 1, Prentice – Hall Inc. , 1983. P.ll.

2. Derrek Kelley , ” A Loyman, S., “Introduction to Rabaties,” New Jersey, 1986.

3. Martin A. Fischer Oscar Firschern,”Questions, Intelligence and IntelligentBehavior,” Computer and people, Vol., 36, Nos, 5.6, May 1987.

4. Lotfizadeh A., “The calculeus of Fuzzy If / Then Pulls All Expert, ” March 1992.

5. Povl William, ” Silicon Babies, ” Scientific American, Dec. 1991.

6.Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ – ۵۵۶۱۷ – ۱۳۳

۷٫www. articles.ir

دانلود فایل





تاريخ : یک شنبه 7 تير 1394برچسب:هوش مصنوعی,
ارسال توسط ودود

چکیده
دسترسی چندگانه تقسیم کد از تکنولوژی طیف گسترده به وجود می آید . سیستم های طیف گسترده در حین عمل کردن حداقل تداخل خارجی ، چگالی طیفی کم و فراهم کرده توانایی دسترسی چندگانه از تداخل عمدی سیگنالها جلوگیری می کند که عملیات سیستمی با تداخل دسترسی چندگانه و نویز آنالیز می شود . احتمال خطای بیت در مقابل تعداد متنوعی از کاربران و سیگنال به نویز  متفاوت محاسبه می شود . در سیستم دسترسی چندگانه تقسیم کد برای گسترده کردن به دنباله تصادفی با معیارهای کیفیت اصلی برای تصادفی کردن نیاز داریم . سیگنال گسترده شده بوسیله ضرب کد با شکل موج چیپ تولید می-شود و کد گسترده بوجود می¬آید .
بوسیله نسبت دادن دنباله کد متفاوت به هر کاربر ، اجازه می¬دهیم که همه کاربران برای تقسیم کانال فرکانس یکسان به طور همزمان عمل کنند . اگرچه یک تقریب عمود اعمال شده بر دنباله کد برای عملکرد قابل قبولی به کار می¬رود . بنابراین ، سیگنال کاربران دیگر به عنوان نویز تصادفی بعضی سیگنال کاربران دیگر ظاهر می¬شود که این تداخل دستیابی چندگانه نامیده می¬شود . تداخل دستیابی چندگانه تنزل در سرعت خطای بیت و عملکرد سیستم را باعث می¬شود .

فهرست مطالب

فصل اول : پیش نیازهای ریاضی و تعاریف ………………………………………………………………………………………………………. ۱

۱-۱ مقدمه …………………………………………………………………………………………………………………………………………………………. ۲

۱-۲ تعا ریف ………………………………………………………………………………………………………………………………………………………. ۳

۱-۲-۱ تابع همبستگی متقابل برای سیگنالهای پریودیک ……………………………………………………………………………… ۳

۱-۲-۲ تابع خود همبستگی برای سیگنالهای پریودیک …………………………………………………………………………………. ۴

۱-۲-۳ خواص توابع همبستگی پریودیک گسسته …………………………………………………………………………………………. ۵

۱-۳ نامساوی ولچ ………………………………………………………………………………………………………………………………………………. ۶

۱-۴ نامساوی سید لینکوف ………………………………………………………………………………………………………………………………. ۶

۱-۵ تابع همبستگی غیر پریودیک گسسته …………………………………………………………………………………………………….. ۷

فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی ……………………………………………………………………………………… ۸

۲-۱ مقدمه ………………………………………………………………………………………………………………………………………………………… ۹

۲-۲ تعریف ……………………………………………………………………………………………………………………………………………………… ۱۰

۲-۳ دنباله­های کلاسیک ………………………………………………………………………………………………………………………………… ۱۰

۲-۳-۱ دنباله­هایی با طول ماکزیمال ……………………………………………………………………………………………………………… ۱۰

۲-۳-۲ خواص دنباله­های ماکزیمال ……………………………………………………………………………………………………………….. ۱۱

۲-۴ انواع تکنیکهای باند وسیع ……………………………………………………………………………………………………………………… ۱۳

۲-۴-۱ روش دنباله مستقیم (DS) ……………………………………………………………………………………………………………….. 13

2-5 کدPN  ……………………………………………………………………………………………………………………………………………………. ۱۴

 

۲-۵-۱ دنباله PN و پس خور ثبات انتقالی ………………………………………………………………………………………………….. ۱۵

۲-۵-۲ مجموعه دنباله­های ماکزیمال دارای همبستگی ناچیز ……………………………………………………………………… ۱۶

۲-۵-۳ بزرگترین مجموعه به هم پیوسته از دنباله­های ماکزیمال ……………………………………………………………….. ۱۷

۲-۶ دنباله گلد ………………………………………………………………………………………………………………………………………………… ۱۹

۲-۷ مجموعه کوچک رشته­های کازامی ………………………………………………………………………………………………………… ۲۰

۲-۸ مجموعه بزرگ رشته­های کازامی …………………………………………………………………………………………………………… ۲۱

فصل سوم : نحوه­ی تولید کدهای ماکزیمال و گلد و کازامی ……………………………………………………………………….. ۲۲

۳-۱ تولید کد ماکزیمال …………………………………………………………………………………………………………………………………. ۲۳

۳-۲ تولید کد گلد ………………………………………………………………………………………………………………………………………….. ۲۸

۳-۳ تولید کد کازامی …………………………………………………………………………………………………………………………………….. ۳۲

فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد ……………………………………………………………. ۳۶

۴-۱ مقدمه ……………………………………………………………………………………………………………………………………………………… ۳۷

۴-۲ سیستمهای دستیابی چندگانه تقسیم کد …………………………………………………………………………………………… ۳۸

۴-۳ مزایای سیستمهای دستیابی چندگانه تقسیم کد ………………………………………………………………………………. ۴۰

۴-۴ نگاهی به مخابرات سیار ………………………………………………………………………………………………………………………… ۴۱

۴-۵ طریقه­ی مدولاسیون ……………………………………………………………………………………………………………………………… ۴۶

۴-۶ پدیده دور- نزدیک ………………………………………………………………………………………………………………………………… ۴۶

۴-۷ استفاده از شکل موجهای مناسب CDMA ………………………………………………………………………………………… 49

4-8 بررسی مساله­ی تداخل بین کاربران ……………………………………………………………………………………………………. ۴۹

 

فصل پنجم : مراحل و نتایج شبیه سازی ……………………………………………………………………………………………………. ۵۰

۵-۱ مقدمه ……………………………………………………………………………………………………………………………………………………. ۵۱

۵-۲ بررسی کد ماکزیمال در شبیه سازی …………………………………………………………………………………………………. ۵۲

۵-۳ بررسی کد گلد در شبیه سازی ………………………………………………………………………………………………………….. ۵۷

۵-۴ بررسی کد کازامی در شبیه سازی …………………………………………………………………………………………………….. ۶۲

۵-۵ عملکرد خطای بیت …………………………………………………………………………………………………………………………….. ۶۶

 

شکلها

شکل (۱-۱) شکل موج گسترش یافته ……………………………………………………………………………………………………………….. ۵

شکل (۱-۲) مدار شیفت رجیستر …………………………………………………………………………………………………………………….. ۱۱

شکل (۲-۲) بلوک دیاگرام یک سیستم DSSS ……………………………………………………………………………………………….. 14

شکل (۲-۳) بلوک دیاگرام یک فیدبک شیفت رجیستر ……………………………………………………………………………………… ۱۶

شکل (۳-۱) چگونگی ترکیب کد ماکزیمال با داده ها ………………………………………………………………………………………… ۲۳

شکل (۳-۲) تولید کد ماکزیمال با استفاده از شیفت رجیستر ……………………………………………………………………………. ۲۴

شکل (۳-۳) تابع همبستگی کد ماکزیمال ……………………………………………………………………………………………………….. ۲۵

شکل (۳-۴) تابع همبستگی متقابل با طول دنباله۳۱ و تعداد ۱۰۰ کاربر …………………………………………………………. ۲۶

شکل (۳-۵) تابع همبستگی متقابل با طول دنباله۶۳ و تعداد ۱۰۰ کاربر …………………………………………………………. ۲۷

شکل (۳-۶) نحوه­ی تولید کد گلد ……………………………………………………………………………………………………………………. ۲۸

شکل (۳-۷) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و تعداد ۵۰ کاربر ………………………………… ۲۹

شکل (۳-۸) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و تعداد ۱۰۰ کاربر …………………………….. ۳۰

شکل (۳-۹) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۶۳ و تعداد ۵۰ کاربر ……………………………….. ۳۱

شکل (۳-۱۰) نحوه­ی تولید کد کازامی ……………………………………………………………………………………………………………. ۳۲

شکل (۳-۱۱) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و k=2 , m=-1 …………………………… 33

شکل (۳-۱۲) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و k=-1 , m=10 ………………………… 34

شکل (۳-۱۳) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و k=-4 , m=4 ……………………………. 35

شکل (۴-۱) مدل سیستم دستیابی چندگانه تقسیم کد …………………………………………………………………………………… ۳۸

شکل (۴-۲) تقسیم بندی سیستم دستیابی چندگانه تقسیم کد ………………………………………………………………………. ۳۹

شکل (۴-۳) هدف سیستم دستیابی چندگانه تقسیم کد ………………………………………………………………………………….. ۴۱

شکل (۴-۴) نمونه­ای از مخابرات سلولی …………………………………………………………………………………………………………… ۴۲

شکل ( ۴-۵) مدلهای مختلف سیستمهای چندگانه …………………………………………………………………………………………. ۴۵

شکل (۴-۶) اثر پدیده دور- نزدیک ………………………………………………………………………………………………………………….. ۴۷

شکل (۵-۱) فرستنده CDMA ……………………………………………………………………………………………………………………… 51

شکل (۵-۲) گیرنده CDMA ………………………………………………………………………………………………………………………… 52

شکل (۵-۳) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۴۰ کاربر ……………………………………………………. ۵۳

شکل (۵-۴) سیگنال CDMA همراه fft سیگنال برای ۴۰ کاربر ……………………………………………………………………. ۵۳

شکل (۵-۵) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۴۰ کاربر ……………………………………….. ۵۳

شکل (۵-۶) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۴۰ کاربر …………………………………… ۵۳

شکل (۵-۷) نمودار BER برای ۴۰ کاربر کد ماکزیمال …………………………………………………………………………………… ۵۴

شکل (۵-۸) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۸۰ کاربر ……………………………………………………. ۵۵

شکل (۵-۹) سیگنال CDMA همراه fft سیگنال برای ۸۰ کاربر …………………………………………………………………… ۵۵

شکل (۵-۱۰) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۸۰ کاربر …………………………………….. ۵۵

شکل (۵-۱۱) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۸۰ کاربر ……………………………….. ۵۵

شکل (۵-۱۲) نمودار BER برای ۸۰ کاربر کد ماکزیمال ……………………………………………………………………………….. ۵۶

شکل (۵-۱۳) روش بدست آوردن کد گلد ………………………………………………………………………………………………………. ۵۷

شکل (۵-۱۴) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۴۰ کاربر …………………………………………………. ۵۸

شکل (۵-۱۵) سیگنال CDMA همراه fft سیگنال برای ۴۰ کاربر …………………………………………………………………. ۵۸

شکل (۵-۱۶) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۴۰ کاربر ……………………………………… ۵۸

شکل (۵-۱۷) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۴۰ کاربر ………………………………… ۵۸

شکل (۵-۱۸) نمودار BER برای ۴۰ کاربر کد گلد …………………………………………………………………………………………. ۵۹

شکل (۵-۱۹) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۸۰ کاربر …………………………………………………. ۶۰

شکل (۵-۲۰) سیگنال CDMA همراه fft سیگنال برای ۸۰ کاربر …………………………………………………………………. ۶۰

شکل (۵-۲۱) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۸۰ کاربر ……………………………………… ۶۰

شکل (۵-۲۲) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۸۰ کاربر …………………………………. ۶۰

شکل (۵-۲۳) نمودار BER برای ۸۰ کاربر کد گلد ………………………………………………………………………………………….. ۶۱

شکل (۵-۲۴) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۴۰ کاربر ………………………………………………….. ۶۲

شکل (۵-۲۵) سیگنال CDMA همراه fft سیگنال برای ۴۰ کاربر ………………………………………………………………….. ۶۲

شکل (۵-۲۶) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۴۰ کاربر ………………………………………. ۶۲

شکل (۵-۲۷) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۴۰ کاربر …………………………………. ۶۲

شکل (۵-۲۸) نمودار BER برای ۴۰ کاربر کد کازامی ……………………………………………………………………………………… ۶۳

شکل (۵-۲۹) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۸۰ کاربر …………………………………………………… ۶۴

شکل (۵-۳۰) سیگنال CDMA همراه fft سیگنال برای ۸۰ کاربر ………………………………………………………………….. ۶۴

شکل (۵-۳۱) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۸۰ کاربر ……………………………………… ۶۴

شکل (۵-۳۲) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۸۰ کاربر …………………………………. ۶۴

شکل (۵-۳۳) نمودار BER برای ۸۰ کاربر کد کازامی …………………………………………………………………………………….. ۶۵

شکل (۵-۳۴) مقایسه سه کاربر برای کد ماکزیمال …………………………………………………………………………………………… ۶۸

شکل (۵-۳۵) مقایسه سه کاربر برای کد گلد …………………………………………………………………………………………………… ۶۹

شکل (۵-۳۶) مقایسه سه کاربر برای کد کازامی ……………………………………………………………………………………………… ۷۰

شکل (۵-۳۷) مقایسه سه کد برای ۴۰ کاربر ………………………………………………………………………………………………….. ۷۱

شکل (۵-۳۸) مقایسه سه کد برای ۸۰ کاربر ………………………………………………………………………………………………….. ۷۲

جدول (۲-۱) مقدیری از دنباله­های ماکزیمال …………………………………………………………………………………………………. ۱۸

فهرست مراجع

[۱] R.L Peterson , R.E Zimer and D.E Borth , introduction to spread spectrum communications , prentice hall 1995.

[2] S.Glisic and B.Vucetio , spread spectrum CDMA systems for wirless communication , Altech , Nor Wood , MA , 1997.

[3] الکس ، وبلیوم و ساواسه تانتارانتا . مترجم : دکتر محمد ابطحی . تئوری و کاربرد سیستم­های طیف گسترده . موسسه فرمبنایی نص .

[۴] E.J,Groth , “Generation of binary sequence with controllable complexity” , IEEE Trans , inf . Teory , Vol . IT-17 . no.3 , p.p.288-269, May 1971.

[5] S.W.Golomb , shift register sequence , revised ED , Langune Hills , CA : Aegean park press , 1982.

[6] C.P.Pfleeger , Security in coputing , Englewood cliffs , Nj : prentice Hall , 1989.

دانلود فایل





ارسال توسط ودود

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد  روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات  قابل  دسترس  در وب در حدود  یک میلیارد صفحه می باشد وچیزی در حدود  یک و نیم  میلیون صفحه  نیز  به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل  بیشتر از  ۲/۴ میلیارد  صفحه را  جستجو  می کند.  این  مقدار هنگفت  اطلاعات  به اضافه طبیعت  فعل و انفعالی  و  پر  محتوای  وب  آنرا  بسیار  پر طرفدار کرده است . به علاوه  سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

 بنابراین  با توجه به رشد سریع وب گسترده جهانی  ( www ) بطوردائم نیازمند فراهم کردن یک روش  خودکار برای کار بران تقسیم بندی و طبقه بندی  صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

 If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

  هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین  توانایی استخراج کردن  اطلاعات  خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

  این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت  مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

فهرست مطالب

 

عنوان ………………………………………………………………………………….. صفحه

 

فصل اول: معرفی نامه

۱-۱-  معرفی فصل دوم پایان نامه………………………………………………………………………………. ۲

۱-۲- معرفی فصل سوم پایان نامه……………………………………………………………………………….. ۷

 

فصل دوم:روش های متفاوت تقسیم بندی صفحات وب

۲-۱- تقسیم بندی صفحات وب بطور مختصر…………………………………………………………………. ۹

۲-۱-۱-۱- روش خلاصه سازی تعدیل شده Luhn……………………………………………………… 10

2-1-1-2 – روش تحلیل معنایی نهفته (LSA)…………………………………………………………….. 12

2-1-1-3- شناسایی  مضمون  بدنه  اصلی  توسط  تجزیه  و تحلیل لایه‌ای……………………………. ۱۳

۲-۱-۱-۴- خلاصه سازی نظارت شده……………………………………………………………………….. ۱۵

۲-۱-۱-۵- یک دسته بندی کلی از خلاصه سازی…………………………………………………………. ۱۷

۲-۱-۲- آزمایشات……………………………………………………………………………………………….. ۱۸

۲-۱-۲-۱- مجموعه ی داده…………………………………………………………………………………….. ۱۸

۲-۱-۲-۲- دسته کننده ها………………………………………………………………………………………. ۱۹

۲-۱-۲-۳- مقیاس ارزیابی………………………………………………………………………………………. ۲۱

۲-۱-۲-۴- نتایج و تحلیل های تجربی……………………………………………………………………….. ۲۲

۲-۱-۲-۵ مورد پژوهش…………………………………………………………………………………………. ۲۹

۲-۱-۳- نتیجه گیری  و عملکرد آینده……………………………………………………………………….. ۳۱

۲-۲- تقسیم بندی صفحات وب با استفاده از الگوریتم  اجتماع مورچه ها…………………………….. ۳۲

۲-۲-۱- پیش پردازش  متنی وابسته   به زبان شناسی  و استخراج وب………………………………….. ۳۲

۲-۲-۲- الگوریتم Ant- Miner…………………………………………………………………………….. 36

2-2-3- نتایج محاسباتی………………………………………………………………………………………… ۳۹

۲-۲-۳-۱- تنظیم بصورت عملی………………………………………………………………………………. ۳۹

۲-۲-۳-۲- نتایج تأثیر تکنیک های پیش پردازش متنی وابسته به زبان شناسی………………………… ۴۰

۲-۲-۴- بحث و تحقیقات آینده……………………………………………………………………………….. ۴۳

۲-۳- تقسیم بندی صفحات وب براساس ساختار پوشه‌ای………………………………………………… ۴۴

۲-۳-۱ الگوریتم های تقسیم بندی صفحات وب……………………………………………………………. ۴۵

۲-۳-۲- روش مبتنی بر ساختار………………………………………………………………………………… ۴۷

۲-۳-۳- یک کاربرد خاص…………………………………………………………………………………….. ۴۷

۲-۳-۳-۱- استخراج مهمترین خصوصیات………………………………………………………………….. ۴۸

۲-۳-۳-۲- عمل دسته بندی…………………………………………………………………………………….. ۵۰

۲-۳-۴ نتایج……………………………………………………………………………………………………….. ۵۱

۲-۳-۵- نتیجه گیری و عملکرد آینده………………………………………………………………………… ۵۳

 

فصل سوم : جستجوی وب با استفاده از طبقه بندی خودکار

۳-۱- معماری …………………………………………………………………………………………………….. ۵۷

۳-۱-۱- دسته کننده‌ی خودکار ……………………………………………………………………………….. ۵۷

۳-۱-۲-واسط جستجو…………………………………………………………………………………………… ۵۸

۳-۲- آزمایش معتبر سازی……………………………………………………………………………………… ۵۹

۳-۲-۲- برپایی آزمایش ……………………………………………………………………………………….. ۶۰

۳-۲-۲- نتایج تجربی……………………………………………………………………………………………. ۶۱

۳-۳- فهرست لغات هر دسته…………………………………………………………………………………… ۶۴

۳-۳-۱- تشخیص هرزنامۀ¹ وب……………………………………………………………………………….. ۶۶

۳-۳-۲- تأثیرات تبعیضات……………………………………………………………………………………… ۶۷

۳-۴- عملکردهای بعدی ……………………………………………………………………………………….. ۶۸

 

دانلود فایل





تاريخ : یک شنبه 7 تير 1394برچسب:تقسیم‌بندی,تقسیم‌بندی صفحات وب,
ارسال توسط ودود

۱- مقدمه:

به دلیل گستردگی شبکه به هم پیوسته تولید و انتقال نیرو در صنعت برق و پراکندگی ایستگاه ها در نقاط بعضا دور از دسترس، احداث و بهره بردار سیستم های مخابراتی از نیازهای اساسی صنعت برق می‌باشد. کاربریهای عمده مخابرات در صنعت برق عبارتند از :

۱- انتقال اطلاعات و ارسال فرامین خودکار حفاظتی برای جداسازی بخشهای حادثه دیده و معیوب در کوتاهترین زمان و جلوگیری از گستردگی حوادث جزئی به کل شبکه و پیشگیری از حوادث احتمالی.

۲- انتقال اطلاعات جمع آوری شده از پست ها و نیروگاه ها به مراکز کنترل و انتقال فرامین کنترلی از مراکز کنترل به ایستگاه‌ها.

۳- هماهنگی عملیات بهره برداری و برقراری ارتباط بین بخش های ستادی و عملیاتی از طریق شبکه تلفنی مستقل برق.

سیستم های مخابراتی مورد استفاده در شبکه مخابرات صنعت برق شامل بیسیم، مایکروویو، PLC، DTS، فیبر نوری و سیستم سوئیچینگ می باشد.

- PLC سیستم مخابراتی است که از خطوط فشار قوی در فرکانس های ۴۰ تا ۴۰۰ کیلوهرتز برای انتقال پیام های مخابراتی استفاده می کند.

- DTS شبکه اختصاصی و Hot Line تلفنی دیسپاچینگ می باشد.

- کابلOPGWدر خطوط انتقال نیرو بجای سیم زمین برای انتقال اطلاعات با حجم و امنیت زیاد بکار می رود.

 

فهرست مطالب
عنوان    صفحه
۱- مقدمه    ۱
۱-۲ سیستم Power Line Carrier(PLC)    ۳
۱-۳ روش های کوپلینگ    ۷
۱-۴ کاربردهای PLC    ۹
۱-۴-۱ ارتباط تلفنی(صحبت)(speech)    ۹
۱-۴-۲ تلگراف و پست تصویری (Facsimile)    ۱۰
۱-۴-۳ کنترل نشاندهی از راه دور (Control & indication)    ۱۰
۱-۴-۴ حفاظت از راه دور (Tele protection)    ۱۱
۲- تشریح PLC    ۱۲
۲-۱ وسائل مورد استفاده در سیستم فرابری خطوط فشار قوی (PLC)    ۱۲
۲-۱-۱ مشخصات خازن کوپلاژ    ۱۳
۲-۱-۲ مشخصات لاین تراپ (تله خط)    ۱۳
۲-۱-۳ وسایل تنظیم    ۱۴
۲-۱-۴ وسایل تنظیم چند فرکانسی    ۱۵
۲-۱-۵ حذف وسایل تنظیم کننده بیرونی    ۱۷
۳- Analog Power Line Carrier (APLC)    ۱۸
۳-۱ مشخصات کانال آنالوگ    ۱۸
۳-۲ اجزاء APLC    ۱۹
۳-۳ تشریح PLC آنالوگ    ۱۹
۳-۳-۱ درایور جداکننده و مخلوط کننده    ۱۹
۳-۳-۲ تقویت کننده توان    ۲۰
۳-۳-۳ فیلتر فرستنده    ۲۱
۳-۳-۴ مدار هایبرید    ۲۱
۳-۳-۵ فیلتر گیرنده     ۲۱
۳-۳-۶ منبع تغذیه    ۲۱
۴- PLC دیجیتال    ۲۲

۴-۱ مشخصات کانال DPLC    ۲۴
۴-۲ اجزاء PLC دیجیتال    ۲۵
۴-۳ تشریح DPLC    ۲۶
۴-۳-۱ واسط مشترکین یا مبدل زنگ    ۲۶
۴-۳-۲ واسط ترانک    ۲۶
۴-۳-۳ حذف کننده انعکاس صوتی    ۲۶
۴-۳-۴ فشرده سازی صوت    ۲۶
۴-۳-۵ مالتی پلکسر دینامیک(DMUX)    ۲۸
۴-۳-۶ واسط TPS    ۲۸
۴-۳-۷ مدولاتور ISB    ۲۹
۴-۳-۸ دمدولاتور ISB    ۳۰
۴-۳-۹ مودم V.34    ۳۰
۴-۴ نظارت و سرپرستی    ۳۱
۴-۵ مقایسه
چرا از مخابرات دیجیتال استفاده می شود؟    ۳۱
۵- VOIP و DPLC برای شبکه PABX و مشترکان دور دست    ۳۳
۵-۱ راه حل یکپارچه کردن مخابرات    ۳۳
۵-۲ VOIP و PLC دیجیتال    ۳۳
۵-۳ همه راه حل های شامل سیستم(All- inclusive system sudations)    ۳۳
۵-۴ راه حل های سازش با Broad band    ۳۴
۵-۵ دروازه VoIP    ۳۴
۵-۶ فرابری خط قدرت PLC    ۳۴
۵-۷ صوت بر روی IP و PLC دیجیتال    ۳۴
۶- Broad band overpower line (BPL)    ۳۵
۶-۱ مزایای آشکار عرضه BPL روی کابل عادی یا اتصالات DSL    ۳۵
۶-۲ مودم های BPL    ۳۶
۶-۳ کوپلاژ سلفی    ۳۷
۶-۴ تداخل انتشارات    ۳۷

۶-۵ شبکه قدرت الکتریکی هوشمند    ۳۸
۶-۶ یک وسیله اتصال بهتر    ۳۸
۶-۷ مرور گزارش FCC و دستور ۲۴۵-۵۴ برای باند پهن روی خطوط قدرت BPL    ۳۸
۷- محدودیت های خط قدرت با ولتاژ بالا برای ارتباطات سرعت زیاد    ۳۹
۷-۱ خلاصه    ۳۹
۷-۲ مقدمه    ۳۹
۷-۳ کانال های مخابراتی PLC ولتاژ بالا    ۴۰
۷-۴ نتایج تحقیقات علمی    ۴۱
۷-۵ نتایج    ۴۳
۸- منابع    ۴۴

منابع:

۱-     CIGRE STUDY COMMITTEE 35, WORKING GROUP 09,Report on digital line carrier, 2000.

2-     IEC REPORT, Planning of (single- sideband) power line carrier systems, Geneva, 1980.

3-     V. Mikutski, High frequency channels for power system protection and automation. Energy, Moscow, 1976. in Russian

4-     Y. P. Shkarin, High frequency channels via overhead power lines, Moscow: Appendix to Energetik, 2001. in Russian.

5-     N. Suljanovic, A. Mujčic, M. Zajc and J. F. Tasič, “Power line tap modeling at power- line carrier frequencies with radial- basis function network”, Engineering Intelligent Systems, vol. 11, no. 1, pp. 9-17, 2003.

6-     An American National Standard, IEEE Guide for power- Line carrier Applications, The Institute of Electrical and Electronics Engineers, New York, 1980.

7-     L. M. Wedepohl, “Application of matrix methods to the solution of traveling – wave phenomena in polyphase system”, PROC. IEE, vol. 110, no. 12, pp. 2200-2212, 1963.

دانلود فایل





تاريخ : چهار شنبه 13 اسفند 1393برچسب:نحوه ارتباط در DPLC,بررسی ساختار,ساختار در DPLC,
ارسال توسط ودود

پیشگفتار:

در ابتدا لازم است از مرکز ،جامع علمی و کاربردی و دانشگاههای تابعة آن بخصوص مؤسسه آموزشی و پژوهشی ساختمان و شهرسازی،که زمینه رشد و شکوفایی علمی و فرهنگی دانشجویان  و تمام افراد شاغلی که تا به حال به هر نوعی نتوانسته اند درزمینه علمی و پژوهشی پیشرفتی داشته باشند ،را با حضوراساتید مجرب و کارآزموده فراهم کرده است ،تشکر کرده و برای آنان از خداوند متعال توفیق روز افزون را خواستارم.

انشاءالله تمامی فارغ التحصیلان از رشته های مختلف بتوانند گامی مؤثر در جهت رشد و پیشرفت ایران اسلامی بردارند.

    در قرن بیست و یکم رشد سریع علوم با سرعت بیشتری انجام خواهد شد و حجم اطلاعات علمی بشر طبق تخمین دانشمندان در چند سال آینده در هر چند ماه دوبرابر می گردد. شیوه های زندگی نیز به دنبال این تحولات در علم و تکنولوژی خیلی سریع تغییر میکنند. بنابراین نیازهای فردای دانشجویان امروز برای ما خیلی آشکار نیست. بدنبال این تحولات شیوه های آموزش علوم فناوری اطلاعات به تبع نیازهای مجهول‌آینده فرزندانمان تغییرچشمگیری در جهان داشته است. دراین شیوه‌ها تلاش زیادی می شود تا دانشجو « چگونگی آموختن » را بیاموزد و مهارت برخورد با مطلب یا مسأله جدید و طی مراحلی که منجر به حل آن مسأله می شود را فرا گیرد.

با توجه به این مطلب من نیز عنوان پروژه پایان نامه خود را فروشگاه الکترونیکی انتخاب کردم تا بتوانم در این زمینه فعالیت کرده وخودم و کشورم را در زمینه فناوری اطلاعات حدالمقدور به پیش ببرم.

پیشگفتار: ۲

فهرست مطالب… ۵

فصل اول: ابزارهای برنامه نویسی.. ۸

به چه دلیل از دات نت استفاده می کنیم؟ ۸

مدل برنامه نویسی DNA.. 9

محدودیت های COM… 10

آشنائی با ASP.NET.. 11

فرق ASP.NET و ASP.. 12

زبانهای برنامه نویسی در ASP.NET.. 12

ابزارهای ASP.NET.. 13

Namespace چیست؟ ۱۳

فضانام System.. 15

نحوه پردازش صفحات ASP.NET بر روی سرویس دهنده وب… ۲۰

آشنائی با فرم‌های وب در ASP.NET.. 26

نمودار ER.. 36

پیاده سازی بانک اطلاعاتی.. ۳۷

فصل دوم: طراحی و پیاده سازی نرم افزار. ۳۷

صفحه اصلی  Default.aspx. 37

فرم ثبت نام Register.aspx. 39

صفحه Login.aspx. 44

صفحه فروشگاه  Shop.aspx. 47

صفحه تنظیمات برای مدیر سیستم AdminPanel.aspx. 54

صفحه محصولات جدید NewProducts.aspx. 63

صفحه جستجوی اعضا Members.aspx. 66

صفحه گروه محصولات Category.aspx. 71

فصل سوم: شمای فرم ها و جداول.. ۷۴

صفحه اصلی: ۷۴

صفحه اعلام ثبت نام صحیح: ۷۴

صفحه ایجاد گروه بندی: ۷۵

صفحه پروفایل: ۷۵

صفحه پروفایل: ۷۶

صفحه پروفایل در حال ویرایش: ۷۶

صفحه ثبت محصولات: ۷۷

صفحه ثبت نام:صفحه شاپ(خرید محصول):صفحه کنترل پنل سایت: ۷۷

صفحه شاپ(خرید محصول):صفحه کنترل پنل سایت: ۷۸

صفحه کنترل پنل سایت: ۷۹

صفحه مدیریت کاربران: ۷۹

صفحه مدیریت کاربران: ۸۰

صفحه ورود مدیر:صفحه ویرایش گروه بندی: ۸۰

صفحه ورود مدیر:صفحه ویرایش گروه بندی: ۸۱

صفحه ویرایش گروه بندی: ۸۲

صفحه ویرایش محصولات: ۸۳

ورود مدیر با نام و یا کلمه عبور غیرمجاز: ۸۴

جدول ادمین: ۸۵

جدول اعضا (کاربران): ۸۶

جدول جزئیات فاکتور فروش: ۸۶

جدول سبد کالا: ۸۸

جدول فاکتور فروش: ۸۹

جدول گروه بندی: ۹۰

جدول محصولات: ۹۱

منابع و پیوستها: ۹۲

دانلود فایل





تاريخ : چهار شنبه 13 اسفند 1393برچسب:فروشگاه الکترونیکی,
ارسال توسط ودود

چکیده :

در سال‌های اخیر بعد از کشف TMR , GMR در چند لایه‌های مغناطیسی علاقه شدیدی به گسترش این موضوع در بین محققین به وجود آمد.

در این اثر علاوه بر درجه آزادی از اسپین آن نیز استفاده شده است. با پیشرفت این تحقیقات ، کاربرد وسیع آن در ادوات ذخیره کننده اطلاعات دیجیتالی مشخص شد. این پدیده‌های اسپینی به سرعت به اجراء در آمده‌اند، مخصوصاً از بعد از سال ۱۹۸۸ پس از مشاهده نخستین GMR.

کلمات کلیدی در این پروژه ، حافظه‌های غیر فرار ، مقاومت مغناطیسی عظیم و مقاومت مغناطیسی تونل زنی ، ROM , MRAM , PAM ، دیسک‌های مغناطیسی و Shodow RAM و. .. می‌باشد.

 

مقدمه :

در این پروژه به بررسی انواع حافظه‌ها ، چگونگی عملکرد دیسک‌ها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می‌پردازیم.

هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می‌گردند (در اشکال متفاوت ضبط مغناطیسی) ، در می‌یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه‌های نازک دارای کورسیوتیه چند صد. … هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده ( در چگالی ده‌ها هزار بیتی ) برای صد‌ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می‌باشد.

فهرست مطالب

عنوان

چکیده

مقدمه

فصل اول ) نانوتکنولوژی :

۱-۱-      آغاز نانوتکنولوژی

۱-۲-      نانوتکنولوژی از دیدگاه جامعه شناختی

۱-۳-      نانوتکنولوژی و میکرو الکترونیک

۱-۴-      فنآوری نانو و فیزیک الکترونیک

فصل دوم ) الکترونیک مغناطیسی

۲-۱- پیش گفتار

۲-۲- انتقال وابسته به اسپین

۲-۳- اصول اولیه

۲-۴- ثبت مغناطیسی

۲-۵- حافظه‌های غیر فرار

۲-۶- کاربردهای آتی

فصل سوم ) مقاومت مغناطیسی و الکترونیک اسپینی

۳-۱- پیش گفتار

۳-۲- مقدمه

۳-۳- مقاومت مغناطیسی عظیم (GMR)

3-4- معکوس مغناطیسی سازی با تزریق اسپینی

۳-۵- مقاومت مغناطیسی تونل زنی (TMR)

فصل چهارم ) حافظه دسترسی اتفاقی (RAM):

4-1- مبانی اصول اولیه

۴-۲- مرور کلی

۴-۳- پیشرفت‌های اخیر

۴-۴- جداره حافظه

۴-۵- حافظه دسترسی اتفاقی Shodow

4-6- بسته بندی DRAM

فصل پنجم ) حافظه با دسترسی اتفاقی مغناطیسی (MRAM):

5-1- مشخصات کلی

۵-۲- مقایسه با سایر سیستم‌ها

۵-۲: الف) چگالی اطلاعات

۵-۲: ب) مصرف برق

۵-۲: ج) سرعت

۵-۳- کلیات

۵-۴- تاریخ ساخت حافظه‌ها

۵-۵- کاربردها

فصل ششم ) حافظه فقط خواندنی (ROM):

6-1- تاریخچه

۶-۲- کاربرد ROM برای ذخیره سازی برنامه

۶-۳- حافظه ROM برای ذخیره سازی داده‌ها

۶-۴- سایر تکنولوژی‌ها

۶-۵- مثال‌های تاریخی

۶-۶- سرعت حافظه‌های ROM

6-6: الف) سرعت خواندن

۶-۶: ب) سرعت نوشتن

۶-۷- استقامت و حفظ اطلاعات

۶-۸- تصاویر ROM

فصل هفتم ) ضبط کردن مغناطیسی :

۷-۱- تاریخچه و سابقه ضبط کردن مغناطیسی

فصل هشتم ) مواد برای واسطه‌های ضبط مغناطیسی :

۸-۱- اکسید فریک گاما

۸-۲- دی اکسد کروم

۸-۳ اکسید فزیک گاما تعدیل شده به واسطه سطح کبالت

فصل نهم ) دیسک‌های مغناطیسی :

۹-۱- سازماندهی دیسک‌ها

۹-۲- برآورد ظرفیت‌ها و فضای مورد نیاز

۹-۳- تنگنای دیسک

۹-۴- فری مغناطیس

فصل دهم ) نوار‌های مغناطیسی :

۱۰-۱- کاربرد نوار مغناطیسی

۱۰-۲- مقایسه دیسک و نوار مغناطیسی

فصل یازدهم) فلاپی دیسک :

۱۱-۱- مبانی فلاپی درایو

۱۱-۲- اجزای یک فلاپی دیسک درایو

۱۱-۲: الف ) دیسک

۱۱-۲: ب) درایو

۱۱-۳ نوشتن اطلاعات بر روی یک فلاپی دیسک

فصل دوازدهم )‌هارد دیسک چگونه کار می‌کند :

۱۲-۱- اساس‌هارد دیسک

۱۲-۲- نوار کاست در برابر‌هارد دیسک

۱۲-۳- ظرفیت و توان اجرایی

۱۲-۴- ذخیره اطلاعات

فصل سیزدهم ) فرآیند ضبط کردن و کاربردهای ضبط مغناطیسی :

۱۳-۱ هدف‌های ضبط

۱۳-۲- کارآیی هد نوشتن

۱۳-۳- فرآیند هد نوشتن

۱۳-۴- فرآیند خواندن

نتیجه گیری و پیشنهادات

پیوست الف )

منابع و مآخذ

منابع ومآخذ

  1. M.Baibich et al.,Phys. Rev. Left. 61,2472(1988).
  2. Wall Street Journal , 10 November 1997,p.B8.
  3. M.Dax , Semi cond. Int. 20 (no.10) , 84 (1977).
  4. R.J.Soulen Jr. et al. , Science 282,85(1998).
  5. C.Tang et al , LEEE Trans. Magn. 30,3801 (1994).
  6. R.E. Scheuerlein , paper presented at the I EEE lnternational Conference on Nonvolatile memorg Technologg , Albuquerque , NM,22 to 24 June (1998).
  7. M. Julliere , Phys. Lett. Lett. A 54,225 (1975).

دانلود فایل





ارسال توسط ودود

مقــــدمـه

    پیشرفت روزافزون علم کامپیوتر در دنیای امروزی تمایل بشری رابرای مکانیزه نمودن سیستمهای مختلف افزایش می دهد و این امر باعث می شود که سیستم های مختلف از دید افراد گوناگون مورد بررسی قرار گرفته و بعد از تجزیه و تحلیل سیستم ، با استفاده از نرم افزارهای مناسب مکانیزم بهینه ای ارائه گردد که مزایای آن سیستم بر معایب دستی غلبه کند و معایبش را پوشش دهد . اینترنت دنیایی لایتناهی از اطلاعات است که هر کس می تواند در آن سهمی داشته باشد.با توجه به رشد روزافزون اینترنت در کشور ما و تبدیل شدن آن به بازار مناسب جهت تبلیغات و جلب مشتری برای بنگاههای اقتصادی و بازرگانان و یا معرفی خدمات برای ارگانها یا نهادهای دولتی و مدارس داشتن وب سایت اینترنتی لازمه هر فعالیت اقتصادی و اجتماعی یا فرهنگی محسوب می شود. برای موفقیت در این عرصه به نکات زیر توجه کنید. یکی از نیازهای اساسی مدارس نیاز به اطلاع رسانی از طریق وب سایت مدرسه میباشد . بسیاری از مدارس تهران و شهرستانها هم اکنون دارای وب سایت اختصاصی میباشند و هر ساله بابت نگهداری آن هزینه هایی را متحمل میشوند. آیا تا کنون به فکر این موضوع که چه کارهایی را میتوانید بر روی اینترنت انجام دهید , افتاده اید ؟ شما میتوانید سایت مدرسه خود را به ابزاری قدرتمند مجهز سازید و با آن از اینترنت و فضای سایت خود به نحو مطلوبی برای اطلاع رسانی به والدین و بهبود و ارتقا سطح مدرسه خود استفاده نمایید.

فهرست

۱)فصل اول : آشنایی باASP.NET, VB.NET ,  SQL SERVER………………………………………. 16

1-1) آشنائی با ASP.NET……………………………………………………………………………………………….. 17

2-1) ویژگیهای ASP.NET……………………………………………………………………………………………….. 17

3-1) زبانهای برنامه نویسی در ASP.NET…………………………………………………………………………….. 18

4-1) ابزارهای ASP.NET…………………………………………………………………………………………………. 18

5-1) مقایسه ASP.NET و ASP کلاسیک………………………………………………………………………………. ۱۹

۶-۱) چرا به .NET  احتیاج داریم؟……………………………………………………………………………………… ۱۹

۷-۱) معرفی اولیه  VB.NET …………………………………………………………………………………………….. 20

8-1) نصبVB.NET………………………………………………………………………………………………………… 22

9-1) چگونگی نصب IIS ………………………………………………………………………………………………… 25

10-1) جزئیات IIS   ……………………………………………………………………………………………………… ۲۶

۱۱-۱) مدیریتIIS   ………………………………………………………………………………………………………. ۲۸

۲-۱) معرفی   SQL SERVER……………………………………………………………………………………………. 29

1-2-1) Relation Database………………………………………………………………………………………………………………………. 29

2-2-1)Replication Services……………………………………………………………………………………… 29

3-2-1) Analysis Services……………………………………………………………………………………………… 29

4-2-1)Reporting Service …………………………………………………………………………………………. 29

5-2-1) Management Tools………………………………………………………………………………………………………………………… 29

6-2-1) بررسی امکانات و کارایی SQL SERVER …………………………………………………………………… 30

7-2-1)ADO.NET ……………………………………………………………………………………………………………………………………………. 31

8-2-1) سرویس اعلان (Notification)…………………………………………………………………………….. 32

9-2-1)سرویس گزارش‌ گیری………………………………………………………………………………………… ۳۳

۱۰-۲-۱) بهبودهای ایجاد شده در زبان……………………………………………………………………………….. ۳۳

۱۱-۲-۱) تکنولوژی XML ………………………………………………………………………………………………. ۳۴

۱۲-۲-۱)Isolation Level……………………………………………………………………………………………………………………………… 35

13-2-1)   باز هم .NET………………………………………………………………………………………………… 36

2) فصل دوم ……………………………………………………………………………………………………………… ۳۸

۱-۲) تجزیه و تحلیل سیستم (  SDLC‌)……………………………………………………………………………….. ۳۹

۲-۲) فاز اول :  Planning……………………………………………………………………………………………… 39

1-2-2) Project Initiation……………………………………………………………………………………………… 39

2-2-2) Identifying Business Values………………………………………………………………………………. 39

3-2-2) System Requests…………………………………………………………………………………………. 39

4-2-2)  Feasibility Analysis……………………………………………………………………………………… 40

5-2-2) Approral Comittlee……………………………………………………………………………………………………………………….. 40

6-2-2) Project Management…………………………………………………………………………………….. 41

3-2) فاز دوم : Analysis……………………………………………………………………………………………… 41

1-3-2)  Analysing Strategy………………………………………………………………………………………. 41

2-3-2) System Requriment gathering……………………………………………………………………………………………… 41

3-3-2) System Proposal…………………………………………………………………………………………………………………………. 41

4-2) فاز سوم :Design ……………………………………………………………………………………………… ۴۲

۱-۴-۲ )Design strategy ……………………………………………………………………………………………. 42

2-4-2 ) Design Architecture…………………………………………………………………………………….. 42

3-4-2) Database………………………………………………………………………………………………………. 42

4-4-2 )System Specification …………………………………………………………………………………… 48

5-2) فاز چهارم : Emplementation………………………………………………………………………………. 48

1-5-2)System Contruction and Test ……………………………………………………………………….. 48

 ۲-۵-۲) System instakation……………………………………………………………………………………………………………………. 48

 ۳-۵-۲) Support and maintannce Plan……………………………………………………………………………………………. 48

6-2) ارتباطات جداول(Relationship)…………………………………………………………………………… 49

1-6-2) نمودارهای Activity Diagram , Class Diagram , Use case…………………………………. 51

2-6-2) Class Diagram  مدرسه ………………………………………………………………………………………………………………… ۵۱

۳-۶-۲) Use Case Diagram ثبت نام عضو یا دانش آموز……………………………………………………. ۵۲

۴-۶-۲) Use Case Diagram جستجو دانش آموز……………………………………………………………… ۵۳

۵-۶-۲) Activity Diagramثبت نام عضو جدید………………………………………………………………….. ۵۴

۶-۶-۲) Activity Diagram جستجو عضو جدید…………………………………………………………………. ۵۵

۷-۲) دلایل داشتن وب سایت برای مدرسه………………………………………………………………………. ۵۶

۱-۷-۲) معرفی خود به همه جا بدون وجود محدودیت جغرافیایی………………………………………….. ۵۶

۲-۷-۲) اطلاع رسانی ۲۴ ساعته به مخاطبین………………………………………………………………………. ۵۶

۳-۷-۲)استفاده از وب سایت به عنوان یک راه تبلیغاتی………………………………………………………… ۵۷

۴-۷-۲) از قافله عقب نمانیم……………………………………………………………………………………………. ۵۷

۵-۷-۲) معرفی خود به عنوان یک سازمان پاسخگو……………………………………………………………… ۵۸

۶-۷-۲)آگاهی از نظرات مخاطبان……………………………………………………………………………………. ۵۸

۳) فصل سوم پیاده سازی (سورس پروژه)………………………………………………………………………… ۵۹

۱-۱-۳) کد مربوط به فرم کلاس های مدرسه ( (Class………………………………………………………….. 60

2-1-3) کد مربوط به فرم سطح دسترسی کاربران(composit  (…………………………………………….. ۶۶

۳-۱-۳) کد مربوط به فرم ورود( (login………………………………………………………………………….. 69

4-1-3) کد مربوط به فرم اصلی ( (Main………………………………………………………………………… 73

5-1-3) کد مربوط به فرم دبیران (Teacher   (……………………………………………………………….. ۷۵

۶-۱-۳) کد مربوط به فرم تماس با مدرسه ((Tamas……………………………………………………………. 79

7-1-3) کد مربوط به فرم برنامه کلاسی ( (Programclass…………………………………………………. 80

8-1-3) کد مربوط به فرم اطلاعات دبیران ( (Pictureteacher…………………………………………….. 81

9-1-3) کد مربوط به فرم تصاویر سایت ( (Picture………………………………………………………….. 82

10-1-3) کد مربوط به فرم اپراتور سایت ( (Operator…………………………………………………………… 83

11-1-3) کد مربوط به فرم نظر سنجی ((Nazarat………………………………………………………………… 86

12-1-3) کد مربوط به فرم دانش آموزان ((Student……………………………………………………………… 89

13-1-3) کد مربوط به فرم درباره ما  (( Aboutme………………………………………………………………. 92

94…………………………………………………………………………………………… Stoder Procedure-2-3)

2-2-3) مزیت استفاده از   Stored procedureها در برنامه ها………………………………………………… ۹۴

۳-۲-۳) نحوه ایجاد Stored procedure در بانک اطلا عاتی SQL………………………………………….. 94

4-2-3) استور پروسیجر تعیین سطح دسترسی به صفحات سایت (accesspage)……………………….. 96

5-2-3) استور پروسیجر پاک کردن رکوردهای جدول کلاس (deleteclass )…………………………….. 97

6-2-3) استور پروسیجر پاک کردن سطح دسترسی (deletecomposit)…………………………………….. 97

7-2-3) استور پروسیجر برای حذف کردن نظرات از جدول نظرات (deletenazarat)…………………. 98

8-2-3) استور پروسیجر برای حذف کردن سخن از جدول سخن (deletesokhan )…………………… 98

9-2-3) استور پروسیجر برای حذف کردن   اطلاعات دانش آموزان از جدول  دانش آموز (deletestydent )         ۹۹

۱۰-۲-۳) استور پروسیجر برای حذف کردن اطلاعات دبیران از جدول دبیر (deleteteacher )……….. 99

11-2-3) استور پروسیجر برای حذف کردن اطلاعات کاربر سایت از جدول کاربرانUSER))

( deleteusers)……………………………………………………………………………………………………….. 100

12-2-3) استور پروسیجر برای ورود اطلاعات به جدول کلاس (  insertclass)………………………… 101

13-2-3) استور پروسیجر برای ورود اطلاعات به جدول سطح دسترسی (insertcomposit)…………. 102

14-2-3) استور پروسیجر برای ورود اطلاعات به جدول نظرات (insertnazarat )……………………. 103

15-2-3) استور پروسیجر برای ورود اطلاعات به جدول سخن (insertsokhan )……………………… 103

16-2-3) استور پروسیجر برای ورود اطلاعات دانش آموزان به جدول دانش آموز (insertstudent). 104

17-2-3) استور پروسیجر برای ورود اطلاعات دبیران به جدول دبیر (insertteacher)………………… 105

18-2-3) استور پروسیجر برای ورود اطلاعات کاربران به جدول کاربران (insertusers )…………….. 106

19-2-3) استور پروسیجر برای چک کردن نام کاربری و کلمه عبور در صفحه لاگین (loginchekh ) 108

20-2-3)  استور پروسیجر برای اعمال تغییرات بر روی جدول کلاس (updateclass )………………. 109

4) فصل چهارم: اجرای پروژه و آموزش کاربری پروژه……………………………………………………… ۱۱۰

۵)نتیجه گیری…………………………………………………………………………………………………………. ۱۲۶

۱-۵) معایب سیستم دستی…………………………………………………………………………………………. ۱۲۶

 ۲-۵) مزایای سیستم مکانیزه……………………………………………………………………………………….. ۱۲۶

منابع و مأ خذ  ………………………………………………………………………………………………………….. ۱۲۸


     فهرست اشکال

شکل ۱-۱ (نصب IIS )………………………………………………………………………………………………… 26

شکل ۲-۱ ( جزئیات IIS )……………………………………………………………………………………………. 27

شکل ۳-۱ (مدیریت IIS (……………………………………………………………………………………………… 28

شکل ۴-۲ (لیست جداول بانک اطلاعاتی)…………………………………………………………………………. ۴۳

شکل ۵-۲ (Relationship 1  )…………………………………………………………………………………….. ۴۹

شکل ۶-۲ (  Relationship 2)…………………………………………………………………………………….. 50

شکل ۷-۲ ((Class Diagram………………………………………………………………………………………. 51

شکل ۸-۲ Use Case Diagram))………………………………………………………………………………… 52

شکل ۹-۲ (Use Case Diagram)……………………………………………………………………………….. 53

شکل ۱۰-۲ Activity Diagram))…………………………………………………………………………………… 54

شکل ۱۱-۲ Activity Diagram))………………………………………………………………………………….. 55

شکل ۱۲-۳ (چگونگی ایجاد (Stored Procedure……………………………………………………………. 94

شکل ۱۳-۳ (ایجاد Stored Procedure)………………………………………………………………………… 95

شکل ۱۴-۳ (نوشتن کد در Stored Procedure )……………………………………………………………… 95

شکل ۱۵-۴ (چگونگی اجرای پروژه)……………………………………………………………………………….. ۱۱۱

شکل ۱۶-۴ (صفحه اجرای پروژه)…………………………………………………………………………………… ۱۱۲

شکل ۱۷-۴ (صفحه ورود به سایت)………………………………………………………………………………… ۱۱۳

شکل ۱۸-۴ (صفحه اصلی سایت)…………………………………………………………………………………… ۱۱۴

شکل ۱۹-۴ (صفحه مدیریت سایت)………………………………………………………………………………… ۱۱۵

شکل ۲۰-۴ (صفحه اطلاعات دانش آموزان)………………………………………………………………………. ۱۱۶

شکل ۲۱-۴ (صفحه اطلاعات دبیران)……………………………………………………………………………….. ۱۱۷

شکل ۲۲-۴ (صفحه اطلاعات کاربران)……………………………………………………………………………… ۱۱۸

شکل ۲۳-۴ (صفحه سطح دسترسی)………………………………………………………………………………… ۱۱۹

شکل ۲۴-۴ (صفحه اطلاعات کلاسها)………………………………………………………………………………. ۱۲۰

شکل ۲۵-۴ (صفحه امکانات دیگر سایت)…………………………………………………………………………. ۱۲۱

شکل ۲۶-۴ (صفحه نظرات و پیشنهادات سایت)………………………………………………………………… ۱۲۲

شکل ۲۷-۴ (صفحه ارتباط با مدرسه)……………………………………………………………………………….. ۱۲۲

شکل ۲۸-۴ (صفحه برنامه هفتگی کلاسها)…………………………………………………………………………. ۱۲۳

شکل ۲۹-۴ (صفحه تاریخچه مدرسه)……………………………………………………………………………….. ۱۲۴

شکل ۳۰-۴ (صفحه تصاویر مدرسه)………………………………………………………………………………… ۱۲۵


فهرست جداول

جدول ۱- ۲ (تحلیل فاز سوم )……………………………………………………………………………………. ۴۲

جدول ۲-۲ ( Student)……………………………………………………………………………………………. 43

جدول ۳- ۲ (Teacher)…………………………………………………………………………………………… 44

جدول ۴-۲ (User)…………………………………………………………………………………………………. 44

جدول ۵-۲ (Page)……………………………………………………………………………………………….. 45

جدول ۶-۲ (Group) ……………………………………………………………………………………………… 45

جدول ۷-۲ ((Job ………………………………………………………………………………………………….. 46

جدول ۸-۲ (Composit)………………………………………………………………………………………….. 46

جدول ۹-۲ (Class)……………………………………………………………………………………………….. 47

    جدول ۱۰-۲ (Nazarat)……………………………………………………………………………………………. 47

جدول ۱۱-۲ (Sokhan)………………………………………………………………………………………….. 47

منابع و مأخذ

  1. کتاب گا م به گام با  ADO.NET2.0  ترجمه عبدالوهاب فخر یاسری
  2. کتاب الکترونیکی  آموزش ویژوال استودیو گردآورنده سید محمد ها شمیان
  3. کتاب الکترونیکی آموزش ASP.NET نویسنده وحید نصیری
  4. کتاب آموزشی ASP.NET از انتشارات کانون نشر علوم
  5. خلاصه از کتاب Professional VB.NET از Wrox

دانلود فایل





تاريخ : پنج شنبه 30 بهمن 1393برچسب:وب سایت مدرسه,
ارسال توسط ودود

چکیده

بازار اعتبارات مصرفی در ایران با تشکیل بانکهای خصوصی رونق یافته است. فعالیت اصلی در این بازار اعطای تسهیلات مصرفی به متقاضیان بوده و این امر نیاز به اعتبار سنجی متقاضیان تسهیلات جهت کاهش ریسک اعتباری دارد. امروزه سیستمهای هوشمند کاربردهای فراوانی در امور مختلف بانکی و مالی پیدا کرده‌اند. بررسی و تصویب اعتبارات یکی از کاربردهای شبکه عصبی است. پژوهش حاضر با هدف ارائه مدل مناسب بررسی رفتار اعتباری مشتریان تسهیلات مصرفی وام مضاربه با استفاده از شبکه های عصبی جهت رتبه بندی اعتباری شکل گرفته است. به دنبال این هدف ابتدا عوامل مهم تاثیر گذار بر رفتار اعتباری مشتریان شناسایی گردید و سپس مشتریان به سه دسته خوش حساب، بد حساب وسر رسید گذشته تقسیم شدند.

در مرحله بعد مدلهای شبکه عصبی پس از طراحی؛ با داده‌های آموزشی؛ آموزش داده شده و سپس با داده‌های آزمایشی مورد آزمایش قرار گرفتند.

نتایج بدست آمده نشان می‌دهد که رفتار اعتباری مشتریان با استفاده از مدلهای رتبه بندی شبکه‌های عصبی قابل پیش بینی است.

فهرست مطالب

فصل اول

کلیات تحقیق …………………………………………………………………………………. ۱

مقدمه ………………………………………………………………………………………….. ۲

۱-۱           بیان مسأله ………………………………………………………………………… ۴

۱-۲           سوال‌های تحقیق ………………………………………………………………… ۷

۱-۳           اهمیت و ضرورت موضوع تحقیق ………………………………………… ۷

۱-۴           اهداف تحقیق………………………………………………………………………. ۸

۱-۵           فرضیات تحقیق…………………………………………………………………… ۹

۱-۶           چارچوب نظری تحقیق……………………………………………………….. ۱۰

۱-۷           متغیرهای پژوهشی……………………………………………………………. ۱۲

۱-۸           سابقه و ضرورت انجام تحقیق (پیشینه تحقیق) …………………….. ۱۳

۱-۹           کاربردهای تحقیق……………………………………………………………… ۱۵

۱-۱۰      نوع روش تحقیق……………………………………………………………….. ۱۶

۱-۱۱      محدوده تحقیق………………………………………………………………….. ۱۶

۱-۱۲      روش نمونه گیری و تعیین حجم نمونه ……………………………….. ۱۷

۱-۱۳      ابزار گردآوری اطلاعات …………………………………………………… ۱۸

۱-۱۴      محدودیت‌های تحقیق…………………………………………………………. ۱۸

۱-۱۵      روش تجزیه و تحلیل اطلاعات ……………………………………………. ۱۹

۱-۱۶      برخی تعاریف، مفاهیم و اصطلاحات …………………………………… ۱۹

فصل دوم ………………………………………………………………………………….. ۲۲

ادبیات تحقیق……………………………………………………………………………….. ۲۳

مقدمه ………………………………………………………………………………………… ۲۴

بخش اول …………………………………………………………………………………… ۲۵

آشنایی با بانک سامان و انواع تسهیلات …………………………………………. ۲۵

آشنایی با بانک سامان …………………………………………………………………. ۲۶

چارت خدمات بانک سامان …………………………………………………………… ۲۹

انواع سپرده‌های سرمایه گذاری …………………………………………………… ۲۹

سپرده کوتاه مدت ………………………………………………………………………. ۲۹

سپرده کوتاه مدت ویژه ……………………………………………………………….. ۳۰

سپرده بلند مدت …………………………………………………………………………. ۳۰

سپرده اندوخته …………………………………………………………………………… ۳۱

سپرده ارزی ………………………………………………………………………………. ۳۲

تسهیلات حقوقی …………………………………………………………………………. ۳۲

ابزارهای اعتباری ……………………………………………………………………….. ۳۳

انواع ابزارهای اعتباری ……………………………………………………………….. ۳۳

ضوابط و معیارهای اساسی اعطای تسهیلات …………………………………. ۳۴

۱-   قابلیت اعتماد و اطمینان ………………………………………………………….. ۳۷

۲-   قابلیت و صلاحیت فنی ……………………………………………………………. ۳۹

۳-   ظرفیت مالی و کشش اعتباری …………………………………………………. ۴۰

۴-   وثیقه (تامین) …………………………………………………………………………. ۴۲

بخش دوم ………………………………………………………………………………….. ۴۷

مبانی نظری رتبه بندی اعتبار ……………………………………………………….. ۴۷

مقدمه ………………………………………………………………………………………… ۴۸

۲-۱ مروری بر تاریخچه رتبه بندی اعتبار …………………………………….. ۵۰

۲-۲ رتبه بندی اعتبار ………………………………………………………………….. ۵۲

فرآیند تصمیم گیری اعطای تسهیلات …………………………………………….. ۵۳

۳-۲ سیستم‌های رتبه بندی اعتبار …………………………………………………. ۵۸

۴-۲ مدل‌های رتبه بندی اعتباری ………………………………………………….. ۵۹

۵-۲ مزایا و محدودیت‌های مدل رتبه بندی اعتبار …………………………… ۶۰

- محدودیت‌ها …………………………………………………………………………….. ۶۰

بخش سوم …………………………………………………………………………………. ۶۲

مبانی نظری شبکه عصبی …………………………………………………………….. ۶۲

مقدمه ………………………………………………………………………………………… ۶۳

۳-۱ هوش مصنوعی …………………………………………………………………… ۶۵

۳-۲ مروری بر تاریخچه شبکه عصبی ………………………………………….. ۶۷

۳-۳ شبکه‌های عصبی مصنوعی …………………………………………………… ۷۰

۳-۴ اساس بیولوژیکی شبکه عصبی ……………………………………………… ۷۵

۳-۵ مقایسه بین شبکه‌های عصبی مصنوعی و بیولوژیکی ……………….. ۷۹

۳-۶ مدل ریاضی نرون ……………………………………………………………….. ۸۰

۳-۷ ویژگی‌ها و خصوصیات شبکه‌های عصبی مصنوعی ………………… ۸۲

۳-۷-۱ قابلیت یادگیری ………………………………………………………………… ۸۲

۳-۷-۲ پردازش اطلاعات به صورت متنی ……………………………………… ۸۳

۳-۷-۳ قابلیت تعمیم ……………………………………………………………………. ۸۳

۳-۷-۴ پردازش موازی ………………………………………………………………. ۸۴

۳-۷-۵ مقاوم بودن …………………………………………………………………….. ۸۴

۳-۸  مشخصه‌های یک شبکه عصبی …………………………………………….. ۸۴

۳-۸-۱ مدل‌های محاسباتی ………………………………………………………….. ۸۵

۳-۸-۲ قواعد یادگیری ………………………………………………………………… ۸۸

۳-۸-۳ معماری شبکه …………………………………………………………………. ۹۰

۳-۹ عملکرد شبکه‌های عصبی مصنوعی ……………………………………… ۱۰۱

۳-۱۰ محدودیت‌های شبکه عصبی ………………………………………………. ۱۰۳

۳-۱۱ کاربرد شبکه‌های عصبی در مدیریت ………………………………….. ۱۰۴

بخش چهارم …………………………………………………………………………….. ۱۱۰

خلاصه مقاله‌ها …………………………………………………………………………. ۱۱۰

بخش پنجم ……………………………………………………………………………….. ۱۲۴

نتیجه گیری ……………………………………………………………………………… ۱۲۴

فصل سوم ……………………………………………………………………………….. ۱۲۹

روش شناسی تحقیق………………………………………………………………….. ۱۲۹

۳-۱ مقدمه ………………………………………………………………………………. ۱۳۰

۳-۲ روش تحقیق ……………………………………………………………………… ۱۳۱

۳-۳ جامعه آماری ……………………………………………………………………. ۱۳۲

۳-۴ نمونه آماری ……………………………………………………………………… ۱۳۲

۳-۵ فرضیات تحقیق …………………………………………………………………. ۱۳۳

۳-۶ محدوده تحقیق ………………………………………………………………….. ۱۳۵

۳-۷ جمع آوری داده‌ها ……………………………………………………………… ۱۳۶

۳-۸ تعیین حجم نمونه ………………………………………………………………. ۱۳۷

۳-۹ ابزار گردآوری داده‌ها ……………………………………………………….. ۱۳۸

۳-۱۰ روش تجزیه و تحلیل داده‌ها ……………………………………………… ۱۳۸

۳-۱۱ فرآیند تحقیق …………………………………………………………………… ۱۴۱

فصل چهارم …………………………………………………………………………….. ۱۵۳

یافته‌های تحقیق ………………………………………………………………………… ۱۵۳

۴-۱ مقدمه ………………………………………………………………………………. ۱۵۴

۴-۴-۱ آماده سازی داده‌های ورودی جهت رتبه سنجی مشتریان با کمک شبکه عصبی آماده سازی داده‌ها    ۱۵۴

معماری شبکه‌ ………………………………………………………………………….. ۱۵۵

فصل پنجم ……………………………………………………………………………….. ۱۶۲

نتیجه گیری و پیشنهادها ……………………………………………………………. ۱۶۲

نتیجه گیری ……………………………………………………………………………… ۱۶۳

پیشنهادات ……………………………………………………………………………….. ۱۶۸

 

فهرست اشکال

شکل (۲-۱) : ساختار نورون ……………………………………………………….. ۷۷

شکل (۲-۲) : اولین مدل دقیق سلول عصبی ……………………………………. ۸۱

شکل (۳-۳) : معماری شبکه …………………………………………………………. ۹۱

شکل (۳-۴) : پرسپترون چند لایه ………………………………………………….. ۹۲

شکل (۳-۵) : نحوه تشکیل محدوده‌های فضا توسط تعداد مختلف لایه‌های پرسپترون    ۹۵

شکل (۳-۶) : شبکه‌ هاپفیلد …………………………………………………………. ۱۰۱

 

فهرست جداول

جدول (۳-۱) : توابع محرک با علائم قرار دادی ………………………………. ۸۷

جدول (۴-۱) : مقایسه نتایج میانگین خطا در مدل A………………………. 157

جدول (۴-۲) : نتایج اجرای آموزش مدل A …………………………………. 157

جدول (۴-۳) : مقایسه نتایج میانگین خطا  درمدل B ……………………… 158

جدول (۴-۴) : نتایج اجرای آموزش مدل B …………………………………. 158

جدول (۴-۵) جدول مقایسه نتایج ………………………………………………… ۱۵۹

جدول (۴-۶) نتایج اجرای مدلA ………………………………………………… 160

جدول (۴-۷) نتایج اجرای مدل B ……………………………………………….. 160

پیوست :

پیوست الف : جداول و نمودارهای مربوط به مدل A ……………………. 170

پیوست ب :‌جداول و نمودارهای مربوط به مدل B ……………………….. 173

منابع فارسی

۱-آر.بیل وتی .جکسون،۱۳۸۳، “آشنایی باشبکه های عصبی”،ترجمه محمودالبرزی  ، (تهران:انتشارات دانشگاه شریف ،چاپ دوم)

۲- اصغری اسکویی،محمدرضا،۱۳۸۱، کاربرد شبکه های عصبی درپیش بینی سریهای زمانی ، فصلنامه پژوهشهای اقتصادی ایران،شماره۱۲،پاییز.

۳- البرزی ، محمود،۱۳۷۷،”روش تحقیق ازدید گاه آمار”دانشگاه شهید بهشتی،چهارمین کنفرانس بین المللی آمار ایران.

۴- البرزی،محمود،عبده تبریزی،حسین،۱۳۷۷،”مدلهای ارزیابی اعتبار مشتریان بااستفاده از شبکه های عصبی”طرح تحقیق.

۵- امیر غیاثوند،فرید، شبکه های عصبی،نشریه راه المپیاد،شماره۴

۶- پناهیان،حسین،۱۳۷۹، استفاده از شبکه های عصبی برای پیش بینی روند قیمت سهام در بورس اوراق بهادار تهران ،پایان نامه دکترای دانشگاه آزاد اسلامی واحد علوم تحقیقات.

۷- جزوه آموزشی مجموعه دستورات بانک

دانلود فایل





ارسال توسط ودود

موجودیت (Entity)

به هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :

- موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .

- موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است

همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .

فهرست مطالب

 عنوان                                                                           صفحه

 فصل اول : سیستم های اطلاعاتی

  • مفاهیم و تعاریف …………………………………………………………………………۲
  • سیستم های اطلاعاتی – داده پردازی…………………………………………۶
  • دادگان ، پایگاه داده………………………………………………………………….. ۱۶
  • تاریخچه پایگاه داده………………………………………………………………….. ۱۷
  • انواع دادگان ها………………………………………………………………………….. ۱۹
  • مدل های پایگاه داده………………………………………………………………… ۱۹
  • مبانی مدل سازی……………………………………………………………………….۲۱

 

فصل دوم : معرفی نرم افزارهای مورد استفاده

الف -  معرفی نرم افزار  Access……………………………………………………………………24

  • آشنایی با اکسس………………………………………………………………………..۲۵
  • انواع عملگرها……………………………………………………………………………..۳۱
  • آشنایی با طراحی Query……………………………………………………………35

ب معرفی ویژوال بیسیک (VB)

  • شروع کار با Visual Basic (VB)   ……………………………………………..۴۲

 

فصل سوم : توضیحات پروژه

  • دستورات سورس کد بهمراه فرم های پروژه…………………………… ۶۷

 

ضمیمه ۱ : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک………..۸۴

ضمیمه ۲ : نحوه ساخت گزارشگیری (DataReporter)………………91

فصل اول : سیستم های اطلاعاتی

بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف

قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :

دانلود فایل





ارسال توسط ودود

مقدمه

یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم می‌شود. در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطه‌ای دیگر است. اطلاعات معمولاً به صورت سیگنال‌های الکترونیکی وارد ” فرستنده ” می‌شوند، با روشهای مختلف به “گیرنده” انتقال پیدا می‌کنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل می‌گردند. مدیومهای ( محیط‌های ، کانالهای ، رسانه‌های ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، کابل هم محور )، امواج رادیویی   ( بی‌سیم )، موجبرها ،و فیبرنوری می‌شوند.

سیگنالها و سیستم‌های مخابراتی به دو نوع تقسیم می‌شوند : آنالوگ و دیجیتال. سیگنال‌های آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی که سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً ۰یا ۱ ) هستند. رادیوهای AM و FM و تلفن‌های شهری نمونه‌هایی از سیستم‌های مخابراتی آنالوگ هستند. مودم‌های کامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال کار می‌کنند.

اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممکن (برای‌سیسم‌های دیجیتال ) ، پایین ترین آمار خطا ، و کمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملکرد سیستم‌های مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی می‌گیرد .

فهرست:

فصل ۱……………………………………………………………………………………………………….۱

فیبر نوری ………………………………………………………………………………………………..۲

فصل ۲ ……………………………………………………………………………………………………۱۴

سیستمهای مخابراتی …………………………………………………………………………..۱۵

مدولاتور ………………………………………………………………………………………………….۱۶

تزویج کننده مدولاتور …………………………………………………………………………۱۹

کانال اطلاعات ……………………………………………………………………………………….۲۰

پردازشگر سیگنال ………………………………………………………………………………..۲۳

محاسبه سطوح توان بر حسب دسیبل ……………………………………………۳۲

فصل ۳ ……………………………………………………………………………………………………۳۵

طبیعت نور ……………………………………………………………………………………………..۳۶

طبیعت ذره­ای نور ………………………………………………………………………………..۳۸

مزایای تارها ………………………………………………………………………………………….۳۹

کاربردهای مخابرات تار نوری ……………………………………………………………۴۶

فصل ۴ …………………………………………………………………………………………………..۶۳

ساختارهای مخابرات ………………………………………………………………………….۶۵

برج­های خودپشتیبان …………………………………………………………………………۶۵

سازمان ماهواره­ای ارتباطات ……………………………………………………………..۷۱

شرکت PANAM SMAT  ………………………………………………………….۷۲

اتحادیه ارتباطات تلفنی بین­الملل …………………………………………………….۷۴

کنسول ITU  ……………………………………………………………………………………….۷۵

بخش ارتباطات رادیویی ……………………………………………………………………..۷۵

دانلود فایل





تاريخ : یک شنبه 28 دی 1393برچسب:فیبر نوری,
ارسال توسط ودود

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
۱- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet  طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5  نبایستی از ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active  )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE   استانداردهای ۳U 802. را برای  Fast Ethernet  و ۸۰۲٫۳ab  و ۸۰۲٫۳z  را برای Gigabit Ethernet  (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi  زیر را بکار می برند:
۸۰۲٫۱۱b  :که اولین استانداردی است که به صورت گسترده بکار رفته است .
۸۰۲٫۱۱a : سریعتر اما گرانتر از ۸۰۲٫۱۱b  می باشد.
۸۰۲٫۱۱g  :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

فهرست مطالب:

عنوان    صفحه
مقدمه     ۱

فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی

۱-تشریح مقدماتی شبکه های بی سیم و کابلی      ۳
۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی     ۳
۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی     ۵
۴- انواع   شبکه های بی سیم     ۶

فصل دوم
امنیت در شبکه های بی سیم

۱-سه روش امنیتی     ۹
۲- انواع استاندارد۱۱ ,۸۰۲     ۹
۳- معماری شبکه های محلی بی سیم     ۱۳
۱-۳ همبندی های ۱۱ ,۸۰۲     ۱۳
۲-۳ خدمات ایستگاهی     ۱۵
۳-۳ خدمات توزیع     ۱۶
۴-۳ دسترسی به رسانه     ۱۷
۵-۳ لایه فیزیکی     ۱۸
۶-۳ استفاده مجدد از فرکانس     ۲۳
۷-۳ آنتن ها     ۲۳
۴-استاندارد b 11 ,802     ۲۴
۱-۴ اثرات فاصله     ۲۵
۲-۴ پل بین شبکه ای     ۲۶
۳-۴ پدیده چند مسیری     ۲۶
۵- استاندارد a11 ,802     ۲۶
۱-۵ افزایش پهنای باند    ۲۸
۲-۵ طیف فرکانسی تمیزتر    ۲۹
۳-۵ کانال‌های غیرپوشا    ۲۹
۶- همکاری Wi-Fi    ۲۹
۷-استاندارد بعدی IEEE 802.11g    ۳۰

فصل سوم
بررسی شبکه Bluetooth

1-Bluetooth     ۳۴
۱-۱ غولهای فناوری پیشقدم شده اند    ۳۵
۲-۱ چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی    ۳۵
۲- نگاه فنی به بلوتوث    ۳۷
۳- باند رادیویی    ۳۷
۴- جهشهای فرکانسی    ۳۸
۵- تخصیص کانال    ۳۸
۶- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث     ۴۳
۷- پیکربندی    ۴۵
۸- کاربردهای بلوتوث    ۴۶
۹- پشته پروتکلی بلوتوث    ۴۹
۱۰- لایه رادیویی در بلوتوث    ۵۰
۱۱- لایه باند پایه در بلوتوث    ۵۱
۱۲- لایه L2CAP در بلوتوث    ۵۲
۱۳- ساختار فریم در بلوتوث    ۵۳
۱۴- امنیت بلوتوث    ۵۴
۱۵- سرویسهای امنیتی بلوتوث    ۵۵
۱۶-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث    ۵۵

فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم

مقدمه    ۵۷
۱- سایر فن آوری های بی سیم    ۵۸
۲- مقایسه ارتباطات بی سیم Bluetooth و IrDA    ۵۸
۳- مقایسه ارتباطات بی سیم Home RF و Bluetooth    ۶۰
۴- فن آوری WPAN بطور خلاصه    ۶۱

فصل پنجم
زبانهای برنامه نویسی Markup بی سیم

۱- Compact HTMAL    ۶۳
۲-آینده Basic XHTMAL     ۶۴
۳- ویرایشگرهائی برای ایجاد مضامین I-mode    ۶۴
۴-ویرایشگرهای متن ساده    ۶۴
۵- ویرایشگرهای کد     ۶۵

فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده    ۶۸
۲- خرده فروشی و e-Commerce موبایل    ۶۸
۳- پزشکی    ۶۸
۴- مسافرت    ۶۹
۵-شبکه سازی خانگی    ۷۰

فصل هفتم
PAN چیست؟

۱-شبکه محلی شخصی و ارتباط آن با بدن انسان    ۷۴
۲- PAN چگونه کار می کند؟    ۷۵
۳-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده    ۷۶
۴- لایه های پروتکل معماری بلوتوث    ۷۸
۵- PAN تغییرات اتصالات در آینده    ۸۲
۶- بلوتوث یک تواناساز برای شبکه های محلی شخصی    ۸۳
۱-۶- مقدمه     ۸۳
۲-۶- AD HOCیک انشعاب شبکه ای    ۸۳
۳-۶- شبکه سازی بلوتوث     ۸۴
۴-۶- معماری تابعی برای زمانبندی اسکترنت    ۹۰

فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices

دانلود فایل





ارسال توسط ودود

امضای دیجیتال و امنیت دیجیتالی  چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

فهرست مطالب

 

۱- مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست ………………………………………۴

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟……………………۵

ثبت نام برای یک گواهینامه دیجیتالی…………………………………………………۶

پخش کردن گواهینامه دیجیتالی…………………………………………………………۶

انواع مختلف گواهینامه دیجیتالی…………………………………………………………۷

سطوح مختلف گواهینامه های الکترونیکی…………………………………………..۷

 امضای دیجیتالی از دید برنامه نویسی…………………………………………………۸

چگونه یک امضای دیجیتالی درست کنیم؟…………………………………………۹

نحوه عملکرد یک امضای دیجیتال……………………………………………………..۱۱

نحوه ایجاد و استفاده از کلید ها…………………………………………………………۱۲

حملات ممکن علیه امضاء های دیجیتالی………………………………………….۱۲

مرکز صدور گواهینامه چیست؟…………………………………………………………..۱۳

 رمزنگاری چیست؟……………………………………………………………………………..۱۴

اهداف CA ………………………………………………………………………………………..15

نکاتی در مورد گواهینامه ها……………………………………………………………….۱۶

تشخیص هویت از طریق امضای دیجیتالی…………………………………………۱۶

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی…………………………۱۷

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری…….۱۸

۲- SSL چیست؟

۱-۲ InstantSSL چیست؟……………………………………………………………..۲۵

۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication)………………25

3-2 دسترسی آنلاین به پروفایل تجاری تان …………………………………….۲۵

۳- مفاهیم رمز گذاری

۱-۳ معرفی و اصطلاحات …………………………………………………………………..۲۵

۲-۳ معرفی الگوریتمهای رمزنگاری …………………………………………………..۲۷

۳-۳ رمزنگاری کلید – عمومی ……………………………………………………….۲۸

۴-۳ مقدار Hash ……………………………………………………………………………29

5-3 آیا شما معتبر هستید ؟ …………………………………………………………..۳۰

۶-۳ سیستمهای کلید متقارن …………………………………………………………۳۳

۷-۳ سیستمهای کلید نامتقارن………………………………………………………..۳۵

۴-  ساختاروروندآغازینپایهگذارییکارتباطامن

۱-۴  پروتکل های مشابه …………………………………………………………………۴۱

۵- مفهومگواهینامهدرپروتکل SSL

1-5  مراکز صدور گواهینامه ……………………………………………………………۴۲

۲-۵ مراحل کلی برقراری و ایجاد ارتباط امن در وب ……………………..۴۳

۳-۵  نکاتی در مورد گواهینامه ها …………………………………………………..۴۴

۴-۵ تشخیص هویت  ……………………………………………………………………….۴۵

 

۶ مشکلات و معایب SSL

1-6  مشکل امنیتی در SSL    ……………………………………………………..۶۰

۲-۶  مشکلات تجارت الکترونیکی در ایران …………………………………….۶۰

ضمیمه ۱ : پیاده سازی  SSL در Windows 2000 Server………………62

ضمیمه ۲ : پراکسی (Proxy)……………………………………………………………………..66

واژه نامه………………………………………………………………………………………………………..۷۷

فهرست منابع………………………………………………………………………………………………۷۸

دانلود فایل





تاريخ : جمعه 19 دی 1393برچسب:SSL, امنیت دیجیتالی,
ارسال توسط ودود

چکیده
معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است .  SOA نیازمند این است که سازمانها مدلهای کسب و کار خود را ارزیابی کنند, به ایجاد تکنیکهای تحلیل و طراحی مبتنی بر سرویس بیاندیشند و طرحهای گسترش و پشتیبانی روابط مابین فروشنده , مشتری و شریک تجاری را ارزیابی کنند . طراحان نمی توانند انتظار مدیریت توسعه یک پروژه سرویس گرا را داشته باشند بدون اینکه به شیوه طراحی دقیق و متدولوژی توسعه تکیه داشته باشند . از آنجایی که متدولوژی توسعه مبتنی بر سرویس اهمیت حیاتی در توصیف  ,ساخت , پالایش و تطبیق فرایندهای کسب وکاری دارد که تغییرپذیری بالایی دارند و تا به حال روش مناسب و منسجمی برای توسعه برنامه های کاربردی تجاری قدرتمند وجود ندارد , هدف این تحقیق ارائه روشی برای طراحی مبتنی بر سرویس می باشد . در این تحقیق از تکنیکها و مباحث مطرح درSOA   استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود . تمرکز تحقیق بر روی فرایند طراحی می باشدکه اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب وکاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها  ,بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود . همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد .  بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با  نمونه پیاده سازی شده به صورت مشروح بیان می گردد .

فهرست مطالب
شماره صفحه

چکیده    ۱
مقدمه    ۲

فصل اول: کلیات معماری سرویس گرا
۱-۱) تعاریف اولیه    ۵
۱-۱-۱) سبک معماری مبتنی بر سرویس    ۵
۲-۱) اهداف تحقیق    ۷
۳-۱) پیشینه تحقیق    ۸
۴-۱) روش کار و تحقیق    ۱۰
۵-۱) مقایسه ای بر مدلهای توسعه وابسته به معماری    ۱۱
۱-۵-۱) توسعه مبتنی بر object    ۱۱
۲-۵-۱) توسعه مبتنی بر مؤلفه    ۱۲
۳-۵-۱) محاسبات توزیع یافته    ۱۳
۴-۵-۱) معماری سرویس گرا    ۱۴
۱-۴-۵-۱) توسعه مبتنی بر سرویس    ۱۵
۲-۴-۵-۱) قابلیتهای معماری سرویس گرا    ۱۷
۶-۱) مؤلفه های SOA    ۱۸
۷-۱) اصول سرویس گرائی    ۲۱
۸-۱) سرویس گرائی و تشکیلات سازمانی    ۲۷
۱-۸-۱) لایه های سرویس      ۲۹
۱-۱-۸-۱) لایه سرویس کاربردی    ۳۲
۲-۱-۸-۱) لایه سرویس تجاری    ۳۴
۳-۱-۸-۱) لایه سرویس همنوائی    ۳۴
۲-۸-۱) سرویسهای Agnostic    ۳۷

فصل دوم : تحلیل مبتنی بر سرویس
۱-۲) چرخه حیات معماری سرویس گرا    ۴۰
۲-۲) استراتژیهای تحویل SOA    ۴۱
۱-۲-۲) روش پایین به بالا    ۴۱
۲-۲-۲) روش بالا به پایین    ۴۳
۳-۲-۲) روش Meet-In-The-Middle      ۴۵
۳-۲) تحلیل سرویس گرا    ۴۷
۱-۳-۲) اهداف تحلیل سرویس گرا    ۴۷
۲-۳-۲) پروسه تحلیل سرویس گرا    ۴۸

فصل سوم : الگوها و اصول طراحی
۱-۳) نکات قابل توجه طراحی    ۵۲
۱-۱-۳) مدیریت دانه بندی سرویس و مؤلفه    ۵۲
۲-۱-۳) طراحی برای قابلیت استفاده مجدد    ۵۳
۳-۱-۳) طراحی برای قابلیت ترکیب سرویس    ۵۴
۱-۳-۱-۳) اتصال و همبستگی    ۵۴
۲-۳) رهنمودهای عمومی    ۵۵
۱-۲-۳) استانداردهای نامگذاری     ۵۵
۲-۲-۳) طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد    ۵۶
۳-۲-۳) تعیین متقاضیان مطرح سرویس    ۵۶
۳-۳) الگوهای طراحی و انواع معماری    ۵۷
۱-۳-۳) الگوها    ۵۸
۲-۳-۳) طراحی بنیادی    ۵۹

فصل چهارم : راهکار پیشنهادی
۱-۴) مرحله ۱ بازبینی لایه بندی سیستم SOA    ۶۴
۱-۱-۴) فعالیت ۱ مروری بر استراتژیهای لایه بندی    ۶۴
۲-۱-۴) فعالیت ۲ بازبینی لایه بندی فاز تحلیل    ۶۶
۳-۱-۴) فعالیت ۳ معرفی لایه های تخصصی تر    ۶۷
۱-۳-۱-۴) لایه داده    ۶۷
۲-۳-۱-۴) لایه دسترسی سرویس    ۷۰
۳-۳-۱-۴) لایه تعامل     ۷۱
۲-۴) مرحله ۲ تحلیل تغییرپذیری    ۷۷
۱-۲-۴) فعالیت ۱ شناسایی انواع تغییرپذیری    ۷۹
۲-۲-۴) فعالیت ۲ مدلهای موجود برای تغییرپذیری    ۸۳
۳-۲-۴) فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری    ۸۴
۴-۲-۴) فعالیت ۴ نگاشت نقاط تغییرپذیر    ۸۷
۳-۴) مرحله ۳ سرویسهای فاز طراحی    ۸۹
۱-۳-۴) فعالیت ۱ تعیین سرویسها    ۹۰
۲-۳-۴) فعالیت ۲ جایگاه سرویسهای کنترلی    ۹۸
۴-۴) مرحله ۴ مروری بر دانه بندی     ۹۹
۱-۴-۴) فعالیت ۱ تکنیک دانه بندی سرویسها و چنددانه ای بودن    ۱۰۲
۲-۴-۴) فعالیت ۲ متدهای چند دانه ای سرویسها    ۱۰۴
۵-۴) مرحله ۵ مدلسازی فرایند     ۱۰۸
۱-۵-۴) استفاده از مدلسازی فرایند برای طراحی معماری سرویس گرا     ۱۰۸
۲-۵-۴) ابزار مدلسازی فرایند    ۱۰۹
۳-۵-۴) فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس    ۱۱۳

فصل پنجم : بررسی موردی
۱-۵) انتخاب بررسی موردی    ۱۱۵
۱-۵) سیستم سفارش کالا    ۱۱۶
۳-۵) تحلیلی بر راهکار پیشنهادی    ۱۳۴

فصل ششم : نتیجه گیری و پیشنهادات
۱-۶) نتیجه گیری    ۱۳۶
۲-۶) پیشنهادات    ۱۳۸
مقاله    ۱۳۹
پیوستها    ۱۴۰
منابع و ماخذ
فهرست منابع فارسی    ۱۹۶
فهرست منابع لاتین    ۱۹۷
سایتهای اطلاع رسانی    ۲۰۰
اختصارات    ۲۰۱
چکیده انگلیسی    ۲۰۲

فهرست شکلها
شماره صفحه

شکل ۱-۱) میان افزار مبتنی بر پیغام[۲۴]    ۱۴
شکل ۲-۱) مدل مفهومی معماری سرویس گرا[۲۴]    ۱۵
شکل ۳-۱) توسعه مبتنی بر سرویس[۲۴]    ۱۶
شکل ۴-۱) یک دیدگاه اولیه از چگونگی قرار گرفتن منطق خودکارسازی در داخل واحدها توسط    SOA    ۲۰
شکل ۵-۱) عملیاتهایی که به سرویسهای متفاوتی تعلق دارند و بخشهای متنوعی از منطق پروسه را نمایش می دهند.    ۲۰
شکل ۶-۱) چگونه مؤلفه های یک معماری سرویس گرا با یکدیگر ارتباط دارند.    ۲۱
شکل ۷-۱) پیمانهای سرویس به طور رسمی مؤلفه های سرویس, عملیات و پیغام از یک معماری سرویس گرا را تعریف می کند.    ۲۳
شکل ۸-۱) سرویسها وابستگی ها را به قرارداد سرویس محدود می کنند و با این کار به  منطق سرویس دهنده زیرین و تقاضاکننده اجازه می دهند که loosely coupled باقی بمانند.    ۲۴
شکل ۹-۱) عملیات Update Everything یک ترکیب سرویس را بسته بندی می کند     ۲۵
شکل ۱۰-۱) مراحل statelessو stateful که یک سرویس درهنگام پردازش یک پیغام از آنها عبور می کند .    ۲۷
شکل ۱۱-۱) جایگاه سرویسها[۱]    ۲۸
شکل ۱۲-۱) لایه های تخصصی سرویس[۱]    ۳۲
شکل ۱۳-۱) سلسله مراتب چرخه حیات توسعه سرویسهای وب[۹]    ۳۶
شکل ۱۴-۱) بخش بندی سرویسها که محیط راه حل  و پردازشهای تجاری را تفکیک کرده است[۱].    ۳۸

شکل ۱-۲) چرخه حیات معماری سرویس گرا           ۴۰
شکل ۲-۲) گامهای تکنیک پائین به بالا    ۴۲
شکل ۳-۲) گامهای تکنیک بالا به پائین    ۴۴
شکل ۴-۲) گامهای تکنیک  meet in the middle [1]    ۴۶

شکل ۱-۳) در صورت تجزیه یک سرویس , الگوهای نظارتی به عدم تاثیرگذاری در قرارداد سرویس کمک می کنند.[۲۷]
۵۹

شکل ۲-۳) منطق  Agnostic و [۲۷] Non Agnostic    ۶۰

شکل ۱-۴) فعالیتهای فاز طراحی
۶۳
شکل ۲-۴) مدل گسترش سیستم تحت تاثیر لایه بندی [۳۰]    ۶۵
شکل ۳-۴) پنهان سازی پیچیدگی توسط لایه انتزاعی داده    ۶۹
شکل ۴-۴) لایه دسترسی سرویس[۲]    ۷۰
شکل ۵-۴) ساختار منطقی از سرویسهای تعاملی    ۷۳
شکل ۶-۴) مثالهایی از سرویس تعاملی در SOA    ۷۶
شکل ۷-۴) چارچوب مبتنی بر سرویس برای سرویسهای تعاملی    ۷۶
شکل ۸-۴) ۴ نو ع تغییرپذیری    ۸۰
شکل ۹-۴) واسط مورد نیاز فرایند کسب و کار    ۸۱
شکل ۱۰-۴) نقاط تغییرپذیر ممکن    ۸۲
شکل ۱۱-۴) شمایی از تغییرپذیری در XML [6]    ۸۳
شکل ۱۲-۴) مدل تصمیم , مدل واسطی برای سازگاری سرویسها می باشد[۶]    ۸۴
شکل ۱۳-۴) دیاگرام فعالیت و نقاط تغییر پذیر[۳۱]    ۸۵
شکل ۱۴-۴) مدل خصیصه[۳۱]    ۸۶
شکل ۱۵-۴) سرویسهای Gateway [2]    ۹۲
شکل ۱۶-۴) سرویسهای Façade [2]    ۹۳
شکل ۱۷-۴) جایگاه دستورات کنترلی درمقایسه دو راه حل [۲]    ۹۶
شکل ۱۸-۴) سرویسهای دانه درشت[۱۱]    ۱۰۱
شکل ۱۹-۴) ارتباط سرویس دانه درشت و سرویس دانه ریز[۱۱]    ۱۰۳
شکل ۲۰-۴) متد جدیدی برای ارسال اطلاعات آدرس اضافه شده است.[۱۱]    ۱۰۵
شکل ۲۱-۴) یک متدی که هر دو نوع اطلاعات آدرس و حساب را بر می گرداند.[۱۱]    ۱۰۵
شکل ۲۲-۴) متدی که مؤلفه های درخواست داده شده را برمی گرداند[۱۱]    ۱۰۷
شکل ۲۳-۴) مدلسازی سلسله مراتبی با BPMN [5]    ۱۱۲
شکل ۲۴-۴) مجموعه مدلهای فاز طراحی و ارتباط آنها    ۱۱۳
شکل ۱-۵) دیاگرام فعالیت ۳ عامل    ۱۱۷
شکل ۲-۵) سرویسهای کاندید    ۱۲۰
شکل ۳-۵) مدل لایه بندی سیستم    ۱۲۱
شکل ۴-۵) تغییر پذیری در گردش کار    ۱۲۲
شکل ۵-۵) مدل خصیصه    ۱۲۳
شکل ۶-۵) دیاگرام فعالیت برای شناسایی وابستگیها    ۱۲۴
شکل ۷-۵) دیاگرام General Composition     ۱۲۵
شکل ۸-۵) مدل نگاشت    ۱۲۵
شکل ۹-۵) لایه تامین کننده QOS    ۱۲۶
شکل ۱۰-۵) سرویسهای دانه ریز    ۱۲۷
شکل ۱۱-۵) دیاگرام Consignee Collaboration    ۱۲۷
شکل ۱۲-۵) دیاگرام Consignee Sequence Diagram    ۱۲۸
شکل ۱۳-۵) دیاگرام Shipper Collaboration    ۱۲۸
شکل ۱۴-۵) دیاگرام Shipper Sequence    ۱۲۹
شکل ۱۵-۵) دیاگرام Partial Order Process Collaboration     ۱۲۹
شکل ۱۶-۵) دیاگرام Partial Order Process Sequence
130
شکل ۱۷-۵) دیاگرام تعاملات مابین سرویس فرایند و سرویسهای همکار
۱۳۱
شکل ۱۸-۵) مدل BPMN    ۱۳۲

فهرست جداول
شماره صفحه

جدول ۱-۱) مقایسه مدلهای توسعه وابسته به معماری     ۱۷
جدول ۱-۶) راهکار پیشنهادی در تامین اصول طراحی    ۱۳۷

منابع فارسی

۱- مروری بر RUP و قابلیتهای آن در تولید نرم افزار ، سید علیرضا حجازی، ۱۳۸۵
۲- سرویس گرائی و سرویس های وب، مهندس علی روزگار، پائیز ۱۳۸۴
۳- مرجع کامل UML: مهندس مهرداد توانا،مهندس عاطفه شیجونی
۴- کاربرد UML (تحلیل و طراحی شی گرا): مهندس ابوالفضل لاکدشتی

مراجع

[۱]    Erl , T. : Service-Oriented Architecture: Concepts, Technology, and Design. August 04, 2005.

[2]    Krafzig, D., Banke, K. and Slama, D.: Enterprise SOA: Service-Oriented Architecture Best Practices. Prentice Hall PTR, 2004.

[3]    Endrei M., et al. Patterns: Service-oriented Architecture and Web Services, Redbook, SG24-6303- 00, April 2004 .

[4]    Jørstad, I. , Dustdar, S., Do, V.T. : A Service-Oriented Architecture Framework for Collaborative Services. Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops on Publication Date: 13-15 June 2005 , pp.121-125.

[5]    Emig, C. Weisser, J. Abeck, S.: Development of SOA-based Software Systems – An Evolutionary Programming Approach . Date: February 25 2006 . International Conference on Telecommunications and International Conference on Internet and Web Applications and Services IEEE .

[6]    Chang, S.H. and Kim , S.D. : A Variability Modeling Method for Adaptable Services in Service-Oriented Computing. In the proceedings of the 11th International Conference on Software Product Line, Volume , Issue , 10-14 Sept. 2007 Page(s):261 – ۲۶۸ .

دانلود فایل





تاريخ : پنج شنبه 20 آذر 1393برچسب:طراحی مبتنی بر سرویس,
ارسال توسط ودود

چکیده

عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب میباشد.

هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد میباشد.

در این سایت افراد میتوانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص میتوانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.

تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانک های اطلاعاتی، می باشد. تکنیک های مختلفی در زمینه رفع این نیازمندیها وجود دارند و بکار گرفته می شوند. این تکنیک ها به دو دسته تکنیک های سمت مشتری و تکنیک های سمت سرویس دهنده تقسیم می شوند.

یکی از تکنیک های سمت سرویس دهنده، ASP می باشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات می باشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده می شود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل می نماید.

در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکارگرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.

فهرست

چکیده

مقدمه

فصل اول – مقدمه ای بر برنامه های استفاده شده  ………………………………۶

۱ – ۱             استفاده از بانک اطلاعاتی Access   ………………………….۷

۱ – ۲             استفاده از سیستم DSN  ……………………………………..۱۲

۱ – ۳             آشنایی با ساختار زبان VBScript …………………………..13

1 – ۴             ارتباط بانک اطلاعاتی و ASP ………………………………..15

1 – ۵             اجرای صفحات ASP  …………………………………………۱۹

۱ – ۶             آشنایی با ASP …………………………………………………23

 

فصل دوم – شرح و ساختار کلی سایت خبری  …………………………………

دانلود فایل





تاريخ : پنج شنبه 20 آذر 1393برچسب:طراحی سایت خبری,
ارسال توسط ودود

پیشگفتار

عصر حاضر، عصر اطلاعات، شبکه های کامپیوتری و ارتباطات است. وب به عنوان یک مدل ارتباطی قدرتمند در اینترنت محسوب می شود. به طوری که اغلب سازمانها، ادارات، شرکت ها، موسسات و حتی افراد تمایل به داشتن وب سایت در اینترنت دارند تا از طریق آن خودشان را به دنیا معرفی کنند. این موضوع یک اجبار است و همه افـراد در آینده  نزدیکی به این نتیجه می رسند که بدون حضور در اینترنت، از دنیای ارتباطات غافل خواهند بود.

   ASP.NET یک فناوری بسیار مهم است که به ساخت صفحات وب کمک شایانی کرده است، به طوری که در اندک زمان می توان وب سایت های مناسبی را طراحی و در اینترنت انتشار داد.

فهرست مطالب

فصل اول: تجزیه و تحلیل  بانک سئوالات

۱-۱-۱راه های جمع آوری اطلاعات………………………………………………………………………………….

۱-۱-۲ درخواست مشتری…………………………………………………………………………………………………..

۱-۱-۳ قسمت هایی که آنالیز گر اضافه کرده است……………………………………………………………..

۱-۱-۴ نیاز سنجی………………………………………………………………………………………………………………

۱-۱- ۵امکان سنجی………………………………………………………………………………………………………….

۱-۱- ۶برنامه نویسی شی گرا …………………………………………………………………………………………..

 

فصل دوم : نصب IIS و خصوصیات آن

۱-۲ از کدام ویندوز استفاده کنیم ……………………………………………………………………………………

۲-۲ سرویس دهنده وب…………………………………………………………………………………………………..

۳-۲ نصب IIS………………………………………………………………………………………………………………….

4-2 خواص پوشه ها ………………………………………………………………………………………………………

۵-۲ برنامه های کاربردی ASP.NET……………………………………………………………………….

6-2 انواع فایل ها در ASP.NET ………………………………………………………………………………

 

فصل سوم:شرح پروژه

۱-۳ صفحه home……………………………………………………………………………………………………………………..

2-3 صفحه about u………………………………………………………………………………………………………………..

3-3 صفحه contact u…………………………………………………………………………………………………………..

4-3 صفحه register now…………………………………………………………………………………………………..

5-3 صفحه login……………………………………………………………………………………………………………………

6-3 صفحه admin………………………………………………………………………………………………………………

7-3صفحه maghale……………………………………………………………………………………………………….

8-3 پایگاه داده………………………………………………………………………………………………………………….

منابع و ماخذ……………………………………………………………………………………………………………

 

فهرست تصاویر

نمودار های مربوط به مدل سازی سیستم UML

1-2-2نمودار use case  مربوط به طراحی  سایت…………………………………………………………………………

۱-۲-۳نمودار sequence  مربوط به اخبار ………………………………………………………………………….

۱-۲-۴نمودار sequence  مربوط به عضویت…………………………………………………………………..

۱-۲-۵نمودار sequence مربوط به سفارش کالا………………………………………………………………..

۱-۲-۶نمودار sequence مربوط به سوالات…………………………………………………………………

۱-۲-۷نمودار کلاس مربوط به بانک سوالات………………………………………………………………………..

۱-۲-۸نمودار کالبریشن مربوط به اخبار …………………………………………………………………………

۱-۲-۹نمودار کالبریشن مربوط به سفارش کالا به عضویت…………………………………………

۱-۲-۱۰نمودار کالبریشن مربوط به سفارش کالا………………………………………………..

۱-۲-۱۱نمودار کالبریشن مربوط به سوالات………………………………………………………………..

دانلود فایل





تاريخ : پنج شنبه 20 آذر 1393برچسب:طراحی بانک سئوالات,
ارسال توسط ودود

چکیده :

  نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است . از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور گواهینامه مربوط به آن دوره برای فرد مورد نظر می باشد و این گواهینامه دارای استاندارد مدت زمان و شرایط خاص می باشد که در حال حاضر برنامه ای با نام صدور گواهینامه تحت برنامه نویسی فاکس می باشد که مورد استفاده قرار می گیرد .

برنامه موجود تحت فاکس از نظر گرافیکی در سطح خیلی پایینی قرار داشت و همچنین کاربران کار با آن برنامه را سخت می دانستند . بدین منظور برنامه ای تحت ویژوال         سرلوحه کار قرار گرفت ، که دارای امکاناتی مثل اضافه کردن اطلاعات به بانک ، حذف کردن اطلاعات از بانک ،‌ ویرایش کرن اطلاعات و غیره می باشد .

نتیجه کار این است که این نرم افزار دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است و در آینده می توان توسط این نرم افزار نرم افزار های بهتر و کم نقصی را ایجاد کرد .

فهرست مطالب

چکیده……………………………………………………………………………………………………………………………..۱

مقدمه………………………………………………………………………………………………………………………………۲

فصل اول:تعریف و امکان سنجی مسئله………………………………………………………..۳

۱-۱ تعریف مسئله…………………………………………………………………………………………………………….۴

۱-۲اهداف مسئله………………………………………………………………………………………………………………۵

             ۱-۳-۱ اهداف کلی……………………………………………………………………………………………۵

             ۱-۳-۲ اهداف جزئی…………………………………………………………………………………………۵

۱-۳ مشکلات و موانع……………………………………………………………………………………………………….۵

۱-۴ کارهای انجام شده مرتبط با موضوع……………………………………………………………………………..۵

۱-۵ امکان سنجی……………………………………………………………………………………………………………..۵

فصل دوم:تجزیه و تحلیل و طراح سیستم……………………………………………………۷

۲-۱ تعریف کامل مسئله…………………………….. ……………………………………………………………………۸

۲-۲ دیاگرام متن …………………………………………………………………………………………………………..۱۰

۲-۳ دیاگرام گردش مستندات…………………………………………………………………………………………..۱۱

۲-۴ نمودار dfd………………………………………………………………………………………………………….11

              ۲-۴-۱ نمودار dfd سطح ۱ ……………………………………………………………………………۱۲

              ۲-۴-۲ نمودار dfd سطح ۲…………………………………………………………………………….۱۳

              ۲ -۴-۳ نمودرا dfd‌سطح ۳ ……………………………………………………………………………۱۴

۲-۵ شرح فرم های ورودی و خروجی……………………………………………………………………………..۱۵

۲-۶ شرح پردازه های جزئی……………………………………………………………………………………………۱۷

۲-۷ نمودارERD…………………………………………………………………………………………………………..19

2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ……………………………………………………………………….۲۰

۲-۳ طراحی محیط گرافیکی واسط کاربر(GUI)………………………………………………………………..26

       ۲-۳-۱ طراحی منوها………………………………………………………………………………………………۲۶

      ۲-۹-۲ طراحی فرمهای ورودی…………………………………………………………… …………………..۲۷

     ۲-۹-۳ طراحی فرمهای خروجی………………………………………………………………………………..۲۸

فصل سوم: پیاده سازی سیستم………………………………………………………………………..۲۹

۳-۱ ویژگیها و علل انتخاب برنامه نویسی………………………………………………………………………….۳۰

۳-۲ ویژگیها و علل انتخاب پایگاه داده ای…………………………………………………………………………۳۱

۳-۴ شرح زیر برنامه های تولید اطلاعات ………………………………………………………………………….۳۳

فصل چهارم:راهنمای اجرای برنامه ………………………………………………………………۵۰

۴ -۱ سخت افزار مورد نیاز………………………………………………………………………………………………۵۱

۴-۲ نرم افزار موردنیاز…………………………………………………………………………………………………….۵۱

۴-۳ نحوه نصب برنامه……………………………………………………………………………………………………۵۱

۴-۴ تشری نحوه اجرای برنامه…………………………………………………………………………………………۵۶

 نتیجه گیری و پیشنهاد ها ………………………………………………………………………………………………..۶۱

 منابع و مآخذ………………………………………………………………………………………………………………….۶۲

دانلود فایل





ارسال توسط ودود

فهرست مطالب

فصل ۱………………………………………………………………………………………………………………..

سخت افزار شبکه ………………………………………………………………………………………………

-         شبکه های محلی………………………………………………………………………………………

-         شبکه های شهری ……………………………………………………………………………………

-         شبکه های گسترده ………………………………………………………………………………….

-         شبکه های بی سیم ………………………………………………………………………………….

-         شبکه های خانگی……………………………………………………………………………………..

-         شبکه بندی……………………………………………………………………………………………….

فصل ۲…………………………………………………………………………………………………………..

نرم افزار شبکه …………………………………………………………………………………………….

-         سلسله مراتب قرارداد………………………………………………………………………………

-         اصول طراحی لایه ها ………………………………………………………………………………

-         خدمات اتصال گرا و بی اتصال………………………………………………………………..

-         عملیات خدمات ………………………………………………………………………………………..

-         رابطه بین خدمات و قراردادها ………………………………………………………………..

مدل های مرجع …………………………………………………………………………………………….

-         مدل مرجع OSI……………………………………………………………………………………….

-         مدل مرجع TCP/IP…………………………………………………………………………………

فصل۳……………………………………………………………………………………………………………

لایه طراحی شبکه ………………………………………………………………………………………….

*اصول طراحی لایه شبکه …………………………………………………………………………….

- راه گزینی بسته به روش ایست و انتظار……………………………………………………

- خدماتی که برای لایه انتقال تهیه می شود………………………………………………….

- پیاده سازی خدمات بی اتصال ………………………………………………………………….

- پیاده سازی خدمات اتصال گرا …………………………………………………………………

فصل ۴…………………………………………………………………………………………………………..

- سرویس دهنده های نام و اصول مدیریت شبکه ……………………………………….

فصل  ۵…………………………………………………………………………………………………………

امنیت شبکه …………………………………………………………………………………………………..

- رمزنگاری………………………………………………………………………………………………….

- اصل افزونگی…………………………………………………………………………………………….

- اصل تازگی………………………………………………………………………………………………..

- امضاهای دیجیتال………………………………………………………………………………………

- امنیت IP…………………………………………………………………………………………………….

- دیوار آتش………………………………………………………………………………………………….

دانلود فایل





تاريخ : دو شنبه 10 آذر 1393برچسب:شبکه های کامپیوتری,
ارسال توسط ودود

فهرست مطالب

* میکروکنترلر چیست
* کلمه میکروکنترلر
* حالا چرا این کلمات ؟
* حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم
* ساختمان دخلی میکروکنترلر
    * تفاوت میکروپروسسور و میکروکنترلر
    * آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟
    * عیب میکروکنترلر
    * خب حالا این میکروکنترلر را با این همه کاربرد کی ساخته؟
    * معایب و مزایای میکروکنترلر های مختلف نسبت به هم
    * ۱) اول از ۸۰۵۱ که اولین میکروکنترلری بود که به دست بشر ساخته شد شروع میکنیم
* ۲) میکروکنترلر PIC
* 3)میکروکنترلر AVR
* پروگرام میکروکنترلر
* معایب و مزایای میکروکنترلر های مختلف
* ۲)میکروکنترلرPIC
    * AVR Microcontroller Quick Reference Guide
    * مقدمه ای بر میکروکنترلرهای AVR
    *  بهره های کلیدی AVR
    *  واژگان کلیدی AVR
    * خانواده های محصولات AVR
* Tiny AVR
* Mega AVR
* LCD AVR
* توان مصرفی پایین
*  AVR های مدل tiny
* نکات کلیدی و سودمند مدل Tiny
*  AVR های مدل Mega
* نکات کلیدی و سودمند مدل Mega
* AVR های مدل LCD
* نکات کلیدی وسودمند مدل LCD
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* موازی یا Parallel
* ISP
*  واسطه JTAG
* نرم افزار ارائه شده توسط شرکتATMEL به نام AVR Studio 4
*  انواع برنامه نویسها که AVR Studio 4 با آنها سازگار است
* برنامه ریزی میکرو کنترلر
* آشنایی با برنامه CodeVision
* تنظیمات اولیه میکرو
* برنامه میکرو کنترلر
* برنامه ریزی میکرو کنترلر
*  کنترولرAVR
* توان مصرفی پایین
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* راههای مختلف برای عمل برنامه ریزی
* خود برنامه ریزی توسط هر اتصال فیزیکی
    * ISP
    * واسطه JTAG
    * مختصری راجع به میکرو کنترلر AVR
    * AVR انواع میکرو کنترلرهای
    * خصوصیات ATMEGA32
    * خصوصیات ATMEGA32
    * خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* فیوز بیت های ATMEG32
* توضیح فیوز بیت ها(FUSE HIGH BYTE)
    * توضیح فیوز بیت ها (FUSE LOW BYTE)
    * توضیح فیوز بیت ها (FUSE LOW BYTE)
    * BODENبرای فعال کردن عملکرد مدار BROWN-OUT این
* بیت بایستی برنامه ریزی شده باشد
* Clock Distribution
* توزیع کلاکATMEG32
* منابع کلاک ATMEG32
* اسیلاتور کریستالی
* تعیین محدوده خازن ها برای نوسانگر سرامیکی
* تعیین زمان آغاز(START-UP) توسط فیوز بیت CKSEL0,SUT1…۰
* برای کلاک اسیلاتورکریستالی
* جدول مدهای عملیاتی اسیلاتور RC کالیبره شده داخلی
* اسیلاتور تایمر/ کانتر
* خصوصیات مبدل آنالوگ به دیجیتال
* پیکره بندی ADC در محیط BASCOM
* مقایسه کننده آنالوگ
* پیکره بندی مقایسه کننده آنالوگ در محیط BASCOM
* خصوصیات ارتباط سریال SPI
* نحوه کار ارتباط سریال SPI
* ارتباطSPI و رجیسترهای مربوطه
* رجیستر کنترلی [SPI CONTROL REGISTER]SPCR-SPI
    * جدول انتخاب مد های ارتباطی SPI با توجه به دو بیت CPOL و CPHA
    * جدول انتخاب فرکانس کلاک با توجه به فرکانس OSC
    * رجیستروضعیت [SPI STATUS REGISTER]SPSR-SPI
* پیکره بندیSPIدر محیط BASCOM
* وقفه ها
* حافظه EEPROM داخلی میکرو
* ۳ مدPOWER- DOWN
* مدPOWER- SAVE
* مدSTANDBY
* 6 مدEXTENDED-STANDBY
* اسکن صفحه کلید ۴*۴ در محیط BASCOM
* ادامه منوی FILE
* منوی EDIT
* منوی PROGRAM
* منوی OPTION
* معرفی محیط شبیه سازی (SIMULATOR)
* میکروکنترلرهایِ AVR
* نوار ابزار در این محیط
* دستورات و توابع محیط برنامه نویسی BASCOM
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
      بدنه یک برنامه درمحیطBASCOM کریستال
      بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
    * بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
    * بدنه یک برنامه درمحیطBASCOM یادداشت ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM آدرس شروع برنامه ریزی حافظه FLASH ( اختیاری)

 

دانلود فایل





ارسال توسط ودود

چکیده

مجمو عه ای که  در اختیار  دارید ”  آموزش مفاهیم هندسی ریاضی سال چهارم ” ابتدایی  می باشد که  مطالب  را  در پنج  فصل مختلف  خلاصه کرده است. در فصل اول بچه ها ابتدا با مفاهیم هندسی نظیر خط، نیم خط و زاویه آشنا می شوند تا  برای رسم های هندسی  مثل رسم خطوط عمود  بر هم  و فاصله یک  نقطه از یک خط در فصل دوم آشنا شوند. سپس  در فصل سوم با اشکال هندسی و رسم آن آشنا می شوند و در دو فصل آخر نیز  به مفاهیم محیط و مساحت و روش به دست آوردن محیط  و مساحت  اشکال هندسی پرداخته شده است. در قسمت آخر هر فصل دو سوال بصورت تستی آورده شده تا مطالب آموزشی مورد ارزیابی واقع شود.

فهرست مطالب

عنوان                                                                                    صفحه

چکیده……………………………………………………………………………………………………..   ۱

مقدمه………………………………………………………………………………………………………   ۲

فصل اول:تعریف و امکان سنجی مسئله…………………………………………………………  ۳

۱-۱ تعریف مسئله ………………………………………………………………………………………….

۱-۲ محدوده مسئله ………………………………………………………………………………………..

۱-۳ اهداف مسئله …………………………………………………………………………………………

 ۱-۳-۱ اهداف کلی …………………………………………………………………………………

 ۱-۳-۲ اهداف جزئی ………………………………………………………………………………

۱-۴ کارهای انجام شده مرتبط با موضوع ………………………………………………………….

۱-۵ امکان سنجی …………………………………………………………………………………………

فصل دوم:تجزیه و تحلیل و طراحی سی دی ………………………………………………

۲-۱تعریف کامل مسئله …………………………………………………………………………………

۲-۲ مراحل طراحی برنامه ……………………………………………………………………………..

۲-۳ شکل ظاهری صفحه اصلی و طرح های پیشنهادی …………………………………….

۲-۴ طراحی تصاویر ……………………………………………………………………………………..

۲-۵ طراحی دکمه ها ……………………………………………………………………………………..

۲-۶ تایپ متن و رسم اشکال …………………………………………………………………………….

۲-۷ افکت دادن به متن …………………………………………………………………………………….

۲-۸ ضبط صدا ……………………………………………………………………………………………….

۲-۹ افکت دادن به صدا ……………………………………………………………………………………

۲-۱۰ قطعه قطعه کردن صدا و موسیقی ……………………………………………………………..

۲-۱۱ آشنایی با نرم افزار authorware …………………………………………………………….

2-12 قرار دادن صدا و موسیقی ……………………………………………………………………….

۲-۱۳ لینک دکمه ها به صفحات داخلی ……………………………………………………………

فصل سوم: پیاده سازی سی دی ……………………………………………………………….

۳-۱ طراحی بخش شروع برنامه …………………………………………………………………

۳-۲ طراحی صفحه اصلی ……………………………………………………………………………..

۳-۲-۱ طراحی معرفی سی دی ……………………………………………………………………

 ۳-۲-۲ طراحی راهنمای سی دی ………………………………………………………………….

  ۳-۲-۳ طراحی مفاهیم درسی ………………………………………………………………………

 ۳-۲-۳-۱ طراحی فصول ………………………………………………………………………….

۳-۲-۳-۲ طراحی سوال ………………………………………………………………………….

 ۳-۲-۳-۳ طراحی بخش پایانی ………………………………………………………………..

فصل چهارم: راهنمای سی دی ……………………………………………………………….

۴-۱ تشریح نحوه اجرای برنامه ………………………………………………………………

۴-۲ سخت افزار مورد نیاز ………………………………………………………………………….

۴-۳ نرم افزار مورد نیاز …………………………………………………………………………….

۴-۴ نحوه نصب برنامه ………………………………………………………………………………

نتیجه گیری و پیشنهادها ……………………………………………………………………………..

منابع و مآخذ …………………………………………………………………………………………….

فهرست منابع و مآخذ

۱-بهروش_ م ، جعفری_[ ع ، دانشفر_ع ، روش تدریس ریاضیات ابتدایی (۱۳۷۲).

۲-شید فر _ ع ، فروزان _ م ، فرهودی مقدم _ پ ، معلم ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۷۸).

۳- شید فر _ع، فروزان _م ،  فرهودی مقدم _پ، کریم پور _ر ، ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۸۲).

۴- رز_ک ، خود آموز ادوب فتو شاپ ، انتشارات کتاب غزال ، انتشارات سائسی (۱۳۸۲).

 

دانلود فایل





ارسال توسط ودود

مروری بر SQL

تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع می‌شود. جایی که SQL در اواخر دهه ۱۹۷۰ میلادی شکل گرفت.

کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ می‌‍‌کند.

این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته می‌شود، طراحی شد.)

در واقع SQL امکان RDBMS را فراهم می‌آورد. SQL یک زبان غیر روالمند می‌باشد، بر خلاف زبان‌های روانمند یا زبان‌های نسل سوم (۳ GLs) مثل کوبول و C که در آن زمانها ایجاد شده بودند.

فهرست مطالب

صفحه

فصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11

الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12

دستور SELECT ………………………………………………………………………………….. 13

پرس و جو با استفاده از DISTINCT………………………………………………………. 14

عبارات …………………………………………………………………………………………………… ۱۵

شرایط……………………………………………………………………………………………………. ۱۵

عملگرها………………………………………………………………………………………………….. ۱۶

عملگردهای ریاضی………………………………………………………………………………….. ۱۶

عملگردهای مقایسه‌ای………………………………………………………………………………. ۱۶

عملگرهای کاراکتری…………………………………………………………………………………. ۱۷

عملگرهای منطقی……………………………………………………………………………………… ۱۹

عملگرهای مجموعه‌ای………………………………………………………………………………. ۲۰

عملگرهای دیگر……………………………………………………………………………………….. ۲۱

توابع ……………………………………………………………………………………………………… ۲۳

توابع جمعی……………………………………………………………………………………………… ۲۳

توابع تاریخ و زمان…………………………………………………………………………………… ۲۴

توابع ریاضی…………………………………………………………………………………………… ۲۶

توابع کاراکتری………………………………………………………………………………………… ۲۶

توابع تبدیلی……………………………………………………………………………………………… ۲۹

ب ـ آشنایی و استفاده از دستورات پردازش‌ها……………………………………………. ۲۹

جملات پردازش داده‌ها……………………………………………………………………………… ۲۹

درج داده‌ها با استفاده از جمله INSERT …………………………………………………. 31

درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31

درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32

تغییر نوع داده‌های موجود با استفاده از جمله DELETE …………………………… 34

ورود و صدور داده‌ها از منابع خارجی………………………………………………………. ۳۶

شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38

تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38

شبه جمله STARTING WITH …………………………………………………………….. 38

شبه جمله ORDER BY ………………………………………………………………………… 39

شبه جمله GROUP BY ………………………………………………………………………… 40

شبه جمله HAVING …………………………………………………………………………….. 40

فصل ج ـ آشنایی و استفاده از دستورات تعریف داده‌ها……………………………….. ۴۲

ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲

شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)…………… 42

راه‌های ایجاد پایگاه داده…………………………………………………………………………… ۴۲

طراحی پایگاه داده‌ای………………………………………………………………………………… ۴۳

ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)………………………………………………….. ۴۵

ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶

جمله CREATE TABLE …………………………………………………………………….. 46

جمله ALTER TABLE ………………………………………………………………………… 48

جمله DROP TABLE ………………………………………………………………………….. 50

جمله DROP DATABASE …………………………………………………………………. 51

ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱

استفاده از شاخص‌ها………………………………………………………………………………… ۵۱

شاخص‌ها چه هستند؟………………………………………………………………………………. ۵۲

نکات شاخص بندی…………………………………………………………………………………… ۵۴

شاخص‌بندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵

استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55

شاخص‌ها و اتصال‌ها……………………………………………………………………………….. ۵۵

ایجاد دیدها…………………………………………………………………………………………….. ۵۷

معرفی دید………………………………………………………………………………………………. ۵۷

کاربرد دیدها…………………………………………………………………………………………… ۵۷

تغییر نام ستون‌ها…………………………………………………………………………………….. ۵۸

پردازش دید در SQL ……………………………………………………………………………… 58

محدودیت‌های استفاده از SELECT ………………………………………………………… 59

تغییر داده‌ها در یک دید ……………………………………………………………………………. ۵۹

مشکلات تغییر داده‌ها با استفاده از دیدها …………………………………………………… ۵۹

کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰

استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱

ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲

حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62

د ـ اتصال جداول ……………………………………………………………………………………. ۶۴

اتصال جدول‌ها به شرط تساوی ……………………………………………………………….. ۶۴

اتصال جدول‌ها به شرط عدم تساوی ………………………………………………………… ۶۵

اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN ………………………………………… 66

اتصال درونی (INNER JOIN) ………………………………………………………………. 66

اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66

ه ـ کنترل جامعیت داده‌ها ……………………………………………………………………….. ۶۸

معرفی محدودیت‌ها …………………………………………………………………………………. ۶۸

جامعیت داده‌ها ……………………………………………………………………………………….. ۶۸

چرا از محدودیت‌ها استفاده می‌کنیم؟ …………………………………………………………. ۶۹

مروری بر انواع محدودیت‌ها ……………………………………………………………………. ۷۰

محدودیت‌های NOT NULL …………………………………………………………………… 71

محدودیت‌های کلید اصلی …………………………………………………………………………. ۷۲

محدودیت‌های یکتایی ……………………………………………………………………………….. ۷۲

محدودیت‌های کلید خارجی ………………………………………………………………………. ۷۲

محدودیت‌های کنترل ……………………………………………………………………………….. ۷۴

محدودیت‌های مدیریتی …………………………………………………………………………….. ۷۴

استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵

روشهای مختلف در ایجاد محدودیت‌ها ………………………………………………………. ۷۶

و ـ نرمال سازی پایگاه داده‌ها …………………………………………………………………. ۷۷

پایگاه داده‌ای خام ……………………………………………………………………………………. ۷۷

طراحی پایگاه داده‌ای منطقی …………………………………………………………………….. ۷۷

نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸

افزونگی داده‌ها ……………………………………………………………………………………….. ۷۹

فرم‌های نرمال ………………………………………………………………………………………… ۸۰

فرم اول نرمال ………………………………………………………………………………………… ۸۱

فرم دوم نرمال ……………………………………………………………………………………….. ۸۱

فرم سوم نرمال ………………………………………………………………………………………. ۸۱

مزایای نرمال سازی ……………………………………………………………………………….. ۸۱

معایب نرمال سازی …………………………………………………………………………………. ۸۳

از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳

فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵

مقدمه……………………………………………………………………………………………………… ۸۵

آشنایی با اکسس …………………………………………………………………………………….. ۸۶

تعریف کلی از ACCESS ……………………………………………………………………….. 88

تکنیک کار در اکسس………………………………………………………………………………… ۸۹

طراحی جدول (TABLE) ………………………………………………………………………… 90

آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱

انواع عملگرها …………………………………………………………………………………………. ۱۰۲

آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View) ………… 103

انواع فیلترها ……………………………………………………………………………………………. ۱۰۸

طرز ایجاد Relationship ………………………………………………………………………. 109

آشنایی با طراحی Query ………………………………………………………………………… 113

ایجاد Query از طریق Design View ……………………………………………………… 114

کاربرد Total در Select Query …………………………………………………………….. 116

آشنایی با Action Query ………………………………………………………………………. 117

آشنایی با طراحی فرم (From) …………………………………………………………………. 118

فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹

طرز کار Form Wizard ………………………………………………………………………… 120

طرز کار AutoForm …………………………………………………………………………….. 121

تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲

آشنایی با طراحی Report ……………………………………………………………………….. 123

طرز کار Report Wizard ……………………………………………………………………… 124

منابع ……………………………………………………………………………………………………… ۱۲۵

صفحه

فصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11

الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12

دستور SELECT ………………………………………………………………………………….. 13

پرس و جو با استفاده از DISTINCT………………………………………………………. 14

عبارات …………………………………………………………………………………………………… ۱۵

شرایط……………………………………………………………………………………………………. ۱۵

عملگرها………………………………………………………………………………………………….. ۱۶

عملگردهای ریاضی………………………………………………………………………………….. ۱۶

عملگردهای مقایسه‌ای………………………………………………………………………………. ۱۶

عملگرهای کاراکتری…………………………………………………………………………………. ۱۷

عملگرهای منطقی……………………………………………………………………………………… ۱۹

عملگرهای مجموعه‌ای………………………………………………………………………………. ۲۰

عملگرهای دیگر……………………………………………………………………………………….. ۲۱

توابع ……………………………………………………………………………………………………… ۲۳

توابع جمعی……………………………………………………………………………………………… ۲۳

توابع تاریخ و زمان…………………………………………………………………………………… ۲۴

توابع ریاضی…………………………………………………………………………………………… ۲۶

توابع کاراکتری………………………………………………………………………………………… ۲۶

توابع تبدیلی……………………………………………………………………………………………… ۲۹

ب ـ آشنایی و استفاده از دستورات پردازش‌ها……………………………………………. ۲۹

جملات پردازش داده‌ها……………………………………………………………………………… ۲۹

درج داده‌ها با استفاده از جمله INSERT …………………………………………………. 31

درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31

درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32

تغییر نوع داده‌های موجود با استفاده از جمله DELETE …………………………… 34

ورود و صدور داده‌ها از منابع خارجی………………………………………………………. ۳۶

شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38

تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38

شبه جمله STARTING WITH …………………………………………………………….. 38

شبه جمله ORDER BY ………………………………………………………………………… 39

شبه جمله GROUP BY ………………………………………………………………………… 40

شبه جمله HAVING …………………………………………………………………………….. 40

فصل ج ـ آشنایی و استفاده از دستورات تعریف داده‌ها……………………………….. ۴۲

ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲

شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)…………… 42

راه‌های ایجاد پایگاه داده…………………………………………………………………………… ۴۲

طراحی پایگاه داده‌ای………………………………………………………………………………… ۴۳

ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)………………………………………………….. ۴۵

ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶

جمله CREATE TABLE …………………………………………………………………….. 46

جمله ALTER TABLE ………………………………………………………………………… 48

جمله DROP TABLE ………………………………………………………………………….. 50

جمله DROP DATABASE …………………………………………………………………. 51

ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱

استفاده از شاخص‌ها………………………………………………………………………………… ۵۱

شاخص‌ها چه هستند؟………………………………………………………………………………. ۵۲

نکات شاخص بندی…………………………………………………………………………………… ۵۴

شاخص‌بندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵

استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55

شاخص‌ها و اتصال‌ها……………………………………………………………………………….. ۵۵

ایجاد دیدها…………………………………………………………………………………………….. ۵۷

معرفی دید………………………………………………………………………………………………. ۵۷

کاربرد دیدها…………………………………………………………………………………………… ۵۷

تغییر نام ستون‌ها…………………………………………………………………………………….. ۵۸

پردازش دید در SQL ……………………………………………………………………………… 58

محدودیت‌های استفاده از SELECT ………………………………………………………… 59

تغییر داده‌ها در یک دید ……………………………………………………………………………. ۵۹

مشکلات تغییر داده‌ها با استفاده از دیدها …………………………………………………… ۵۹

کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰

استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱

ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲

حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62

د ـ اتصال جداول ……………………………………………………………………………………. ۶۴

اتصال جدول‌ها به شرط تساوی ……………………………………………………………….. ۶۴

اتصال جدول‌ها به شرط عدم تساوی ………………………………………………………… ۶۵

اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN ………………………………………… 66

اتصال درونی (INNER JOIN) ………………………………………………………………. 66

اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66

ه ـ کنترل جامعیت داده‌ها ……………………………………………………………………….. ۶۸

معرفی محدودیت‌ها …………………………………………………………………………………. ۶۸

جامعیت داده‌ها ……………………………………………………………………………………….. ۶۸

چرا از محدودیت‌ها استفاده می‌کنیم؟ …………………………………………………………. ۶۹

مروری بر انواع محدودیت‌ها ……………………………………………………………………. ۷۰

محدودیت‌های NOT NULL …………………………………………………………………… 71

محدودیت‌های کلید اصلی …………………………………………………………………………. ۷۲

محدودیت‌های یکتایی ……………………………………………………………………………….. ۷۲

محدودیت‌های کلید خارجی ………………………………………………………………………. ۷۲

محدودیت‌های کنترل ……………………………………………………………………………….. ۷۴

محدودیت‌های مدیریتی …………………………………………………………………………….. ۷۴

استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵

روشهای مختلف در ایجاد محدودیت‌ها ………………………………………………………. ۷۶

و ـ نرمال سازی پایگاه داده‌ها …………………………………………………………………. ۷۷

پایگاه داده‌ای خام ……………………………………………………………………………………. ۷۷

طراحی پایگاه داده‌ای منطقی …………………………………………………………………….. ۷۷

نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸

افزونگی داده‌ها ……………………………………………………………………………………….. ۷۹

فرم‌های نرمال ………………………………………………………………………………………… ۸۰

فرم اول نرمال ………………………………………………………………………………………… ۸۱

فرم دوم نرمال ……………………………………………………………………………………….. ۸۱

فرم سوم نرمال ………………………………………………………………………………………. ۸۱

مزایای نرمال سازی ……………………………………………………………………………….. ۸۱

معایب نرمال سازی …………………………………………………………………………………. ۸۳

از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳

فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵

مقدمه……………………………………………………………………………………………………… ۸۵

آشنایی با اکسس …………………………………………………………………………………….. ۸۶

تعریف کلی از ACCESS ……………………………………………………………………….. 88

تکنیک کار در اکسس………………………………………………………………………………… ۸۹

طراحی جدول (TABLE) ………………………………………………………………………… 90

آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱

انواع عملگرها …………………………………………………………………………………………. ۱۰۲

آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View) ………… 103

انواع فیلترها ……………………………………………………………………………………………. ۱۰۸

طرز ایجاد Relationship ………………………………………………………………………. 109

آشنایی با طراحی Query ………………………………………………………………………… 113

ایجاد Query از طریق Design View ……………………………………………………… 114

کاربرد Total در Select Query …………………………………………………………….. 116

آشنایی با Action Query ………………………………………………………………………. 117

آشنایی با طراحی فرم (From) …………………………………………………………………. 118

فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹

طرز کار Form Wizard ………………………………………………………………………… 120

طرز کار AutoForm …………………………………………………………………………….. 121

تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲

آشنایی با طراحی Report ……………………………………………………………………….. 123

طرز کار Report Wizard ……………………………………………………………………… 124

منابع ……………………………………………………………………………………………………… ۱۲۵

 

دانلود فایل





تاريخ : یک شنبه 26 مرداد 1393برچسب:بررسی پایگاه داده,
ارسال توسط ودود

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

فهرست مطالب

مقدمه                                                                                                   صفحه ۱

 BIND Domain Name System:  اولین نقطه آسیب پذیر    صفحه ۶

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :   صفحه ۹

Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :صفحه ۲۶

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم     صفحه ۳۳

هفتمین نقطه آسیب پذیر: متداولترین پورت ها     صفحه ۴۱

FTP هشتمین نقطه آسیب پذیر:    صفحه ۴۷

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :  صفحه ۵۰

منابع     صفحه ۵۴

 

دانلود فایل





ارسال توسط ودود

پیشگفتار :

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

فهرست مطالب

عنوان                                                                        صفحه

پیشگفتار

مقدمات Visual Basic

مقدمات بانک اطلاعاتی Access

توصیف پروژه

      الف ) توصیف پایگاه داده‌ها

      ب ) توصیف فرم‌های برنامه

ضمائم

      ضمیمه ۱- کد برنامه

فهرست منابع

فهرست منابع:

۱-  جاریه علیرضا، صمدی آذر حسن، آموزش مهارت  برنامه نویس زبان visual Basic ، نشر کتابخانه فرهنگ، آذر ۱۳۸۳٫

۲-   کوثری علیرضا، آموزش سریع ویژوال بیسیک۶، انتشارات مجتمع فنی تهران، چاپ اول، تیر ۱۳۷۹٫

۳-  مدرس غروی ایمان، پایگاه داده ها تحت ویژوال بیسیک، انتشارات مجتمع فنی تهران، نوبت سوم، فروردین ۱۳۸۴٫

۴-  رضوی سیدامیرحسین، دهقان ملیحه، حزین معصومه، خود آموز جامع Microsoft Access 2003 ، نشر آریا ویژه، نوبت اول ۱۳۸۴٫

۵-  موسوی سیدعلی، سبزعلی گل مجید، قربانی مهدی، رایانه کار درجه۲- Access xp ، انتشارات صفار- اشراقی،نوبت پنجم ۱۳۸۴٫

دانلود فایل





تاريخ : یک شنبه 26 مرداد 1393برچسب:ارتباط با پایگاه داده‌,
ارسال توسط ودود

مقدمه:

 مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است.   شبکه ی مورد مطالعه case study   ارائه شده توسط شرکت تجاری “ایپک یول” ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه  ارتباطی آن شرکت می باشد.

 از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.

 همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه ۲ و ۳  مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.

 مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

منابع

  1. عنوان کتاب : سی سی ای ان تی/سی سی ان ای/آی سی ان دی ۱

آزمون رسمی سیسکو (ویراست دوم) ۲۰۰۸

تالیف : وندل آدام

ناشر : حریم علم  (کتاب فروشی مهدی عج)

صحافی بهزاد

چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده

شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۸-۴

 

  1. عنوان کتاب : سی سی ان ای/آی سی ان دی ۲

آزمون رسمی سیسکو (ویراست دوم)۲۰۰۸

تالیف : وندل آدام

ناشر : حریم علم  (کتاب فروشی مهدی عج)

صحافی بهزاد

چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده

شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۹-۱

 

دانلود فایل





ارسال توسط ودود

فایل دارای ۱۰۰ صفحه به صورت پی دی اف می باشد

 

دانلود فایل





ارسال توسط ودود

چکیده

در دنیای امروزی نظر سنجی درباره سطح کیفیت محصولات، سرویسها و خدمات ارائه شده فن آوری بسیار مفیدی می باشد که ازمزایای ذیل برخوردار می باشد:

  • نظرسنجی تصویر دقیقی ازواقعیتهای مربوط به محصول یا سرویس ارائه شده یه مشتری و تیم مدیریت می باشد
  • نظرسنجی ارتباط قوی بین مشتریان، تیم مدیریت و مسئولان مربوطه ایجاد میکند
  • نظرسنجی کمک به پیدا کردن مشکلات و ضعفهای موجود در محصول یا سرویس ارائه شده می کند
  • نظرسنجی رضایت یا نارضایتی مشتریان را در رابطه با محصولات یا سرویسهای ارائه شده را نشان می دهد
  • نظرسنجی موجب بهبود بخشیدن کیفیت محصول یا سرویسها و خدمات ارائه شده می باشد

نرم افزار ارائه شده در این پروژه یک سیستم نظرسنجی می باشد که بصورت سرویس اینترنتی به منظور ارتباط بیشتر با مشتریان طراحی و پیاده سازی شده است. دراین ارائه کتبی، ضمن شرح پیاده سازی با کاربرد این سیستم  نیز آشنا می شویم.

فهرست مطالب

 چکیده. . ۲

شرح پروژه. . ۳

۱-  بخشهای قابل دسترسی توسط تکنسین. . ۵

۱-۱ –  ورود به سیستم. . ۵

۱-۲-  ایجاد کاربر جدید. . ۶

۱-۳-  حذف کاربرها ۸

۱-۴-  ایجاد نظرسنجی جدید. . ۱۰

۱-۵- اضافه نمودن جوابهای مرتبط به نظرسنجی.. .. ۱۲

۱-۶- تغییرات در نظر سنجی.. .. ۱۴

۱-۶-۱- غیر فعال نمودن نظرسنجی.. .. ۱۵

۱-۶-۲-  حذف کردن نظرسنجی.. .. ۱۶

۱-۷-  حذف کردن جوابهای نظرسنجی.. .. ۱۶

۲-  بخشهای قابل دسترسی توسط کاربر. . ۱۷

۲-۱-  ورود به سیستم. . ۱۷

۲-۲- نحوه استفاده از نظرسنجی.. .. ۱۹

۳-  ساختار پایگاه داده ها ۲۲

۳-۱- جدول Survey. . 22

3-2- جدول Options. . 23

3-3-  جدول Answers. . 24

3-4-  جدول کاربرها ۲۵

۳-۵-  ارتباط بین جداول. . ۲۷

۴- Data flow Diagram.. .. 28

4- 1- کاربر. . ۲۸

۴-۲- تکنسین ۲۹

کد برنامه.. ۳۳

Abstract.. 114

دانلود فایل





تاريخ : سه شنبه 21 مرداد 1393برچسب:سیستم اینترنتی,نظرسنجی,نظرسنجی اینترنتی,
ارسال توسط ودود

 وب سایت فروش اینترنتی(E- SHOP)

فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه می‌کند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش می‌دهند. پس از تکمیل سفارش، هزینه‌ی آن به چند شیوه قابل پرداخت است: با کارت‌های بانکی(سامان,پارسیان و …)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل می‌گیرد و به دست خریدار می‌رساند.

به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا” هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.

با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه  خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی  ارائه دهم.

هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.

فهرست مطالب

مقدمه                                                                       …………………………………………. ۱

فصل اول – تجارت الکترونیک                                 …………………………………………. ۲

فصل دوم – شناسایی سیستم                                      ………………………………………… ۱۴

۲-۱- امکان سنجی و نیاز سنجی                               ………………………………………… ۱۴

۲-۲- مراحل انجام کاری                                         ………………………………………… ۱۹

۲-۳- تعیین وظایف و نقشه سایت                              ………………………………………… ۲۱

۲-۴- پایگاه داده ها و ERD                                    ………………………………………… ۲۳

۲-۵- طراحی سیستم و DFD ها                               ………………………………………… ۳۳

فصل سوم- ابزارهای مورد استفاده در انجام این پروژه………………………………………. ۴۳

۳-۱-    ASP.NET                                            ………………………………………… ۴۴

۳-۲- پایگاه داده SQL                                         ………………………………………… ۴۸

فصل چهارم- کدها و توابع مهم برنامه                      ………………………………………… ۵۱

۴-۱- کد های مربوط به رفتن به صفحات دیگر        ………………………………………… ۵۱

۴-۲-  کد های مربوط به اتصال برنامه به پایگاه داده SQL………………………………… 52

4-3-  باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده……………………………… ۵۴

۴-۴-  استفاده از اطلاعات داخل DS                       ………………………………………… ۵۴

۴-۵-  مقابله با خطا ها                                              ………………………………………… ۵۵

۴-۶- دستورات مربوط به Sign in                 ………………………………………… ۵۶

۴-۷- کدهای مربوط به ثبت نام کاربر                       ………………………………………… ۶۱

۴-۸- ابزار مربوط به صفحه Product                      ………………………………………… ۶۳

۴-۹- کدهای زمان اجرای صفحه Product   ………………………………………… ۶۷

۴-۱۰- کدهای مربوط به انتخاب گروه در صفحه Product  ………………………………. ۶۹

۴-۱۱- کدهای مربوط به جستجو در صفحه              ………………………………………… ۷۰

۴-۱۲- کدهای مربوط به انتخاب محصول                ………………………………………… ۷۲

۴-۱۳کدهای مربوط به صفحه بارگذاری صفحه Order ………………………………. 74

4-14- کدهای مربوط به دکمه ADD در صفحه Order……………………………… 77

4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders ……………………… 79

4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits   …………… ۸۰

فصل پنجم- نحوه کار با سایت                                  ………………………………………… ۸۷

فصل ششم- جمع بندی و نتیجه گیری                       ……………………………………….. ۱۰۵

منابع                                                                          ……………………………………….. ۱۰۶

 

فهرست شکل ها

شکل ۲-۱- تصویر سایت هک شده بانک تجارت    ………………………………………… ۱۸

شکل ۲-۲- (ERD Plan )                               ………………………………………… ۳۲

 شکل ۲-۳- نقشه کلی سایت                                   ………………………………………… ۳۳

شکل ۲-۴- DFD Level 0                           ………………………………………… ۳۵

شکل ۲-۵- DFD Level 1                           ………………………………………… ۳۶

شکل ۲-۶- DFD Level 1                           ………………………………………… ۳۷

شکل ۲-۷- DFD Level 2.1                       ………………………………………… ۳۸

شکل ۲-۸- DFD Level 2.2                       ………………………………………… ۳۹

شکل ۲-۹- DFD Level 2.3                       ………………………………………… ۴۰

شکل ۲-۱۰- DFD Level 2.4                     ………………………………………… ۴۱

شکل ۲-۱۱- DFD Level 2.5                     ………………………………………… ۴۲

شکل ۴-۱- صفحه ErrorPage.aspx     ………………………………………… ۶۰

شکل ۴-۲- پیغام خطا                                               ………………………………………… ۶۰

شکل ۴-۳- صفحه logedInPane            ………………………………………… ۶۱

شکل ۴-۴- صفحهlogedIn                             ………………………………………… ۶۱

شکل ۴-۵- GridView                                   ………………………………………… ۶۳

شکل ۴-۶- Choose Data Source 64

شکل ۴-۷- DataBase                                 ………………………………………… ۶۴

شکل ۴-۸ New Connection                  ………………………………………… ۶۵

شکل ۴-۹-Browse                                           ………………………………………… ۶۵

شکل ۴-۱۰جدول برای این GridView            ………………………………………… ۶۶

شکل ۴-۱۱- Finish                                     ………………………………………… ۶۷

شکل ۴-۱۲= DropDownList                    ………………………………………… ۶۹

شکل ۴-۱۳- جستجو                                                ………………………………………… ۷۰

شکل ۴-۱۴- انتخاب محصول                                  ………………………………………… ۷۲

شکل ۴-۱۵- جزیئات محصول انتخاب شده              ………………………………………… ۷۵

شکل ۴-۱۶- ImageButton1                     ………………………………………… ۷۷

شکل ۴-۱۷- تایید و خرید سفارشات                        ………………………………………… ۷۹

شکل ۴-۱۸- به دکمه تایید خرید در صفحه              ………………………………………… ۸۱

شکل ۵-۱- صفحه اصلی                                       ………………………………………… ۸۷

شکل ۵-۲- صفحهارتباط با مدیر                           ………………………………………… ۸۸

شکل ۵-۳- صفحهمربوط به کالاها                        ………………………………………… ۸۹

شکل ۵-۴- صفحه Login                              ………………………………………… ۹۰

شکل ۵-۵- صفحه عضویت                                   ………………………………………… ۹۱

شکل ۵-۶- صفحه پر کردن فرم اشتباه                    ………………………………………… ۹۲

شکل ۵-۷- صفحه پیام تبریک                               ………………………………………… ۹۳

شکل ۵-۸- صفحه وارد کردن نام کاربری             ………………………………………… ۹۳

شکل ۵-۹- کاربر با نام کاربری و کلمه عبور            ………………………………………… ۹۴

شکل ۵-۱۰- بخش خرید                                         ………………………………………… ۹۵

شکل ۵-۱۱- بخش خرید                                         ………………………………………… ۹۶

شکل ۵-۱۲- خطای بخش خرید                              ………………………………………… ۹۷

شکل ۵-۱۳- گزینه Login user                 ………………………………………… ۹۸

شکل ۵-۱۴- صفحه خوش آمد                                ………………………………………… ۹۹

شکل ۵-۱۵- Control Panel                 ……………………………………….. ۱۰۰

شکل ۵-۱۶- Administrator Control panel………………………………… 101

شکل ۵-۱۷- Manage User(s)           ……………………………………….. ۱۰۲

شکل ۵-۱۸- Manage Products 102

شکل ۵-۱۹- Manage Category 103

شکل ۵-۲۰- Manage Message           ……………………………………….. ۱۰۴

 

فهرست جداول

جدول ۲-۱- جدول مراحل انجام کار                       ………………………………………… ۱۹

جدول۲-۲- جدول tblMembers                  ………………………………………… ۲۶

جدول۲-۳- جدول TblProducts-Overview  …………………………………….. ۲۸

جدول۲-۴- جدول TblCats-Overview   ……………………………………. ۲۸

جدول۲-۵-جدول TblOrder-Overview…………………………………….. 29

جدول۲-۶-جدول tblContacts-Overview………………………………………… 30

جدول۲-۷-جدول tblCredits-Overview 31

جدول۲-۸– جدول tblRoles –Overview   ……………………………………….. ۳۱

منابع :

۱)  ASP.NET 2.0 with VB.NET 2005 and Web Matrix

(ترجمه علیرضا زارع پور (

۲)  ASP.NET unleashed (مرجع کامل)

(مترجم بابک احترامی )

۳) SQL SERVER 2000 Database Desgin and Implementation

(Microsoft Press)

4) Visual Basic.NET 2005

(محمد هاشمیان- مجید سبزعلی گل- علی موسوی)

 

دانلود فایل





تاريخ : چهار شنبه 15 مرداد 1393برچسب:فروش اینترنتی,
ارسال توسط ودود

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ………………………………………………………………………………………….. ۷

هکر به چه معناست ………………………………………………………………………. ۸

اهداف هکر ………………………………………………………………………………… ۱۰

روشهای نفوذ هکرها ………………………………………………………………….. ۱۷

اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹

استفاده از FAKE PAGE ها …………………………………………………….. ۲۲

مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵

ترو جان ها ………………………………………………………………………………… ۲۸

تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰

استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38

فیشینگ Phishing چیست؟…………………………………………………………… ۴۱

مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳

قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶

روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰

برنامه های اسب تراوا ………………………………………………………………… ۵۱

اسکریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. ۵۵

پسوردهای مخفی فایل ………………………………………………………………… ۵۷

شنود بسته های اطلاعات …………………………………………………………….. ۵۹

حملات Pharming چیست؟………………………………………………………….. ۶۰

بررسی دنیای واقعی …………………………………………………………………… ۶۵

دیواره آتش Fire walls ……………………………………………………………… 67

فصل دوم : به کارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… ۷۶

امنیت به عنوان یک  زیربنا …………………………………………………………… ۷۷

امنیت فراتر از یک  کلمه رمز ……………………………………………………….. ۷۸

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰

امنیت به عنوان یک  محدودیت ……………………………………………………… ۸۲

تهاجم DDOS چیست؟………………………………………………………………… ۸۳

تهاجمات مصرف منبع …………………………………………………………………. ۸۴

کالبد شکافی یک  تهاجم سیل SYN……………………………………………….. 86

کالبد شکافی یک  تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91

روشهای اساسی حفاظت ……………………………………………………………… ۹۲

فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴

محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵

اجرای یک  مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶

مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰

تصدیق (Authentication) ………………………………………………………. 101

کلمات عبور ……………………………………………………………………………… ۱۰۲

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳

به کارگیری برنامه های کاربردی CGI ………………………………………. 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶

اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷

هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸

فصل سوم: متدولوژی هک کردن

مقدمه …………………………………………………………………………………….. ۱۱۳

درک سطوح و شرایط……………………………………………………………….. ۱۱۴

خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶

۱-   سیستم هک کردن تلفن…………………………………………………………. ۱۱۷

۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸

عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱

۱-   عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱

۲-     کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳

۳-     کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴

شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸

اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲

کرمها…………………………………………………………………………………………………………………….. ۱۳۷

برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹

دزدی کردن………………………………………………………………………………………………………… ۱۴۱

۱-   دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱

۲-     دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳

۳-     در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن        ۱۴۶

۱-   اخلالهای پنهان……………………………………………………………………. ۱۴۸

۲-   پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸

۳-   برش ابتدایی……………………………………………………………………….. ۱۴۹

۴-   پر شدن و سرریز بافر…………………………………………………………. ۱۵۰

۵-   شیرینی زهرآلود…………………………………………………………………. ۱۵۱

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ……………………………………………………………………………………… ۱۵۸

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟…………………. ۱۵۹

از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸

اجازه‌ی فکر کردن به خود بدهید…………………………………………………. ۱۷۲

برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳

ساخت کد در فضای تهی …………………………………………………………… ۱۷۶

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶

در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱

فصل پنجم درک رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… ۱۸۳

تشخیص ضربه حملات Mobile code……………………………………….. 184

ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶

زبانهای ماکرو (VBA)…………………………………………………………….. 187

مشکلات امنیتی با VBA……………………………………………………………. 188

ویروس melisa……………………………………………………………………….. 189

حملات در برابر ویروسهای WBA……………………………………………. 190

Javascript…………………………………………………………………………….. 191

امنیت در Javascript………………………………………………………………. 192

مشکلات امنیتی…………………………………………………………………………. ۱۹۵

حملات web-bused Email……………………………………………………… 196

بازنگری مهندسی اجتماعی (Social engineering)……………………… 197

پایین آوردن خطرات امنیتی Javascript…………………………………….. 197

VBscript………………………………………………………………………………. 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشکلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript…………………………………………………… 200

برنامه های کاربری جاوا…………………………………………………………… ۲۰۱

مشکلات امنیتی در java……………………………………………………………. 202

نگاهی به کنترلهای Activex……………………………………………………… 203

مشکلات امنیتی با Activex……………………………………………………….. 204

اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴

غیرفعال کردن کنترلهای Activex……………………………………………… 206

متعلقات ایمیل…………………………………………………………………………… ۲۰۶

برنامه های امنیتی…………………………………………………………………….. ۲۰۷

کشف کنننده های حفره ها…………………………………………………………. ۲۰۷

نرم افزار فایروال……………………………………………………………………… ۲۰۸

فصل ششم ایمن کردن کدهای جاوا

مقدمه……………………………………………………………………………………… ۲۱۱

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212

برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶

مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱

سیاست امنیت چیست………………………………………………………………… ۲۲۲

ارزش در برابر ریسک………………………………………………………………. ۲۲۳

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴

هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲

تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵

 

منابع:

۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri

2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/

 

دانلود فایل





تاريخ : چهار شنبه 15 مرداد 1393برچسب:مبارزه با هک,مقابله با هک,هک,
ارسال توسط ودود

مقدمه

    امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و … از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرفکنند.

    مدیریت سیستم با استفاده از سوالات موجود در بانک سوالات و یا با درج سوالات جدید تعدادی سوال را برای پاسخگویی گروه خاصی از شرکت کنندگان انتخابمیکند.

فهرست مطالب

عنوان                                               صفحه
مقدمه……………………………………………………۱
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP………..2
1-1- انتخاب Layout …………………………………………2
1-1-1- Grid Layout………………………………… ……….2
1-1-2- Flow Layout ………………………………………….2
1-2- انتخاب کنترل صحیح……………………………………..۳
۱-۳- کار با متن……………………………………………۶
۱-۴- کار با جداول و لیست ها………………………………..۷
۱-۵- اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی………۸
۱-۶- اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه…۱۰
۱-۷- دریافت آیتم انتخاب شده از یک لیست……………………..۱۲
۱-۸- نحوهData Binding ساده در کنترل لیست ها ……………………….۱۲
۱-۹- اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control………….15
1-10- انجام دستوات………………………………………..۲۲
۱-۱۱- دریافت مقادیر از کاربر………………………………۲۴
۱-۱۲- نمایش گرافیک و تبلیغات……………………………….۲۷
۱-۱۳- کنترل های گروهی …………………………………….۳۱
۱-۱۴- کار با تاریخ……………………………………….۳۲
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر…..۳۳
۲-۱- ارزیابی داده های ورودی کاربر………………………….۳۳
۲-۲- ترکیب کنترل های تعیین اعتبار…………………………..۳۶
۲-۳- Cansel کردن تعیین اعتبار داده…………………………………….۴۱
۲-۴- تعیین اعتبار سفارشی………………………………….۴۴
۲-۵- موارد تکمیلی کنترل های وب …………………………….۴۶
۲-۵-۱- طریقه حرکت بین صفحات مختلف در ASP.NET…………………46
2-5-2- استفاده از HyperLink   و Redirection………………………..47.
2-5-3- استفاده از متد Transfer………………………………..47
2-5-4- استفاده از متد Execute ……………………………….49
2-6- نمایش در یک صفحه مرورگر جدید…………………………..۴۹
فصل سوم – توضیحات پروژه…………………………………..۵۱
۳-۱- معرفی معماری سه لایه………………………………….۵۱
۳-۲- ایجاد متدهای insert, update, delete  به صورت سفارشی…………………۵۵
۳-۲-۱- افزودن پروسیژر به DataSet  و ایجاد TableAdapter………………..60
3-2-2- استفاده از TeacherCourseTableAdapter ………………………62
3-3- طراحی لایه ی ارائه……………………………………۶۴
۳-۳-۱- صفحه اصلی ………………………………………..۶۴
۳-۳-۲- صفحه ثبت استاد جدید ……………………………….۶۶
۳-۳-۳- صفحه نمایش لیست اساتید ……………………………..۶۸
۳-۳-۴- صفحه ثبت درس جدید………………………………….۶۹
۳-۳-۵- صفحه ثبت دانشجو در کلاس……………………………..۷۱
۳-۳-۶- صفحه لیست انشجویان هر کلاس…………………………..۷۴
۳-۳-۷- صفحه ثبت آزمون جدید………………………………..۷۶
۳-۳-۸- صفحه آرشیو سوالات…………………………………..۷۸
۳-۳-۹- صفحه تنظیم سولات آزمون………………………………۷۹
۳-۳-۱۰- صفحه ثبت نمرات نهایی دانشجو………………………….۸۰
۳-۳-۱۱- صفحه کارنامه دانشجو ………………………………۸۱
۳-۳-۱۲- صفحه ثبت اعتراض توسط دانشجو…………………………۸۵
۳-۳-۱۳- صفحه مشاهده اعتراض دانشجویان………………………..۸۷
۳-۳-۱۴- صفحه لیست اعتراضات…………………………………۸۸
۳-۳-۱۵- صفحه ارزیابی ملکرد استاد…………………………..۸۹
۳-۳-۱۶- صفحه نتایج نظرسنجی………………………………..۹۱
۳-۳-۱۷- صفحه آپلود مقالات………………………………….۹۲
۳-۳-۱۸- صفحه ورود مسئول آموزش……………………………..۹۶
۳-۳-۱۹- تغییر رمز عبور Admin……………………………….97
3-4- DATA BASE……………………………………………98
4-1- فصل چهارم-نتیجه گیری………………………………..۱۰۲
منابع………………………………………………….۱۰۳

فهرست شکل ها
عنوان                                                       صفحه
شکل ۱-۱- انتخابLayOut  نهایی فرم وب ………………………………۳
شکل ۱- ۲- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا………۹
شکل ۱- ۳- نمایی از Collection Editor یک ListBox …………………..10
شکل ۱-۴- تصویر مربوط به مثال اول …………………………۱۱
شکل ۱-۵- انتخاب گزینه DataBinding کنترل DropDownList………………13
شکل ۱-۶- نحوه تعریف آرایه arrData به صورت منبع داده ای………………….۱۴
شکل ۱-۷- انتخاب Proper Builder  مربوط به Data Grid……………………..17
شکل ۱-۸- اضافه کردن دو ستون Template  به دیتا گرید…………………..۱۷
شکل ۱-۹- انتخاب منبع داده برای دیتا گرید …………………..۱۸
شکل ۱-۱۰- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ………………..۱۸
شکل ۱-۱۱- قرار دادن یک Text Box  ب روی Columns[0] در دیتا گرید……………۱۹
شکل ۱-۱۲- انتخاب نوع Binding برای کنترل دیتا گرید ……………………..۲۰
شکل ۱-۱۳- قرار دادن یک دکمه در Columns[1] دیتا گرید…………………۲۱
شکل ۱-۱۴- شکا نهایی گرید پس از اتمام کار ویرایش……………….۲۱
شکل ۱-۱۵- نمونهای از اجرای برنامه ۴………………………….۲۴
شکل ۱-۱۶- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List………26
شکل ۱-۱۷- تصویر نهایی فرم مثال ۵……………………………۲۶
شکل ۲-۱- صفحه ادیتور مربوط به کنترل Regular Experssion Validator………….36
شکل ۲-۲- نمای ابتدایی مثال اول……………………………..۳۷
شکل ۲-۳- قراردادن نترل های تعیین اعتبار روی فرم وب……………۳۸
شکل ۲-۴- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator ….39
شکل ۲-۵- تنظیم خواص کنترل Range Validator………………………..40
شکل ۲-۶- نمای فرم پس از تنظیم خاصیت Error Massage  کنترل های تعیین اعتبار داده ها…..۴۰
شکل ۲-۷- تعیین نوع داده ی ورودی کنترل Validator Range……………..41
شکل ۲-۸- تصویری از مثال دوم در حالت طراحی…………………..۴۲
شکل ۲-۹- فرم وب مثال سوم در حالت طراحی……………………..۴۴
شکل ۲-۱۰- نحوه اضافه کردن یک رخداد به کنترل Custom Validator………..45
شکل ۳-۱- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده ….۵۱
شکل ۳-۲- انتخاب پایگاه داده مورد نظر ………………………۵۳
شکل ۳-۳- پیکر بندی TableAdapter……………………………….54
شکل ۳-۴- ویزاردمربوط به Table adapter…………………………..55
شکل ۳-۵- تنظیم متد Update ……………………………………56
شکل ۳-۶- انتخاب نام برای متد………………………………۵۷
شکل ۳-۷- تایید صحت عملیات پیکر بندی Table Adapter………………..58
شکل۳-۸- شمایی از معماری سه لایه……………………………..۵۹
شکل ۳-۹- انتخاب پروسیژر ………………………………….۶۰
شکل ۳-۱۰- انتخاب پروسیژر TeacherCourse…………………………61
شکل ۳-۱۱- TableAdapter  با نام TeacherCourse ………………………….62
شکل ۳-۱۲- صفحه اصلی ……………………………………..۶۴
شکل ۳-۱۳- ثبت استاد جدید …………………………………۶۶
شکل ۳-۱۴- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس ………………….۶۷
شکل ۳-۱۵- نمایش لیست اساتید………………………………..۶۸
شکل ۳-۱۶- صفحه ثبت درس جدید……………………………….۶۹
شکل ۳-۱۷- بایند کردن GridView به ObjectDataSourse …………………..70
شکل ۳-۱۸- بایند کردن  Formview به  ObjectDataSource1………………..71
شکل ۳-۱۹- ثبت دانشجو در کلاس……………………………….۷۲
شکل ۳-۲۰- نمایش لیست دانشجویان کلاس………………………….۷۴
شکل ۳-۲۱- ثبت آزمون جدید………………………………….۷۶
شکل ۳-۲۲- نمایش آرشیو سوالات………………………………..۷۸
شکل ۳-۲۳- تنظیم سولات آزمون………………………………..۷۹
شکل ۳-۲۴- مشاهده و ویرایش نمرات نهایی………………………..۸۰
شکل ۳-۲۵- بایند کردن GridView   به ObjectDataSource_FinalResult…………..82
شکل ۳-۲۶- انتخاب متدSelect ………………………………….83
شکل ۳-۲۷- نمایش کارنامه……………………………………۸۴
شکل ۳-۲۸- صفحه ثبت اعتراض………………………………….۸۵
شکل ۳-۲۹- انتخاب متد Selecte  Protestlist …………………………..87
شکل ۳-۳۰- مشاهده لیست اعتراضات……………………………..۸۸
شکل ۳-۳۱- نمایش ارزیابی استاد………………………………۸۹
شکل ۳-۳۲- مشاهده نتایج نظر سنجی……………………………۹۱
شکل ۳-۳۳- نمایش آپ لود مقالات ………………………………۹۳
شکل ۳-۳۴- نمایش لسیت مقالات…………………………………۹۵
شکل ۳-۳۵- صفحه ورود مسئول آموزش …………………………..۹۶
شکل ۳-۳۶- تغییر رمز عبور Admin………………………………97

فهرست جداول

عنوان                                                       صفحه
جدول ۱-۱- مقایسه کنترل های سرور وب و کنترل های TML…………….4
جدول ۱-۲- مقایسه عملکرد کنترل های وب و کنترل های HTML…………..5
جدول ۱-۳- خواص مهم کنترل TextBox……………………………..7
جدول ۱-۴- کنترل های لیست و جدول ASP.NET………………………8
جدول ۱-۵- تگ های تعریف شده برای AdRotato……………………..30
جدول ۲-۱- کنترل های تعیین اعتبار درASP.NET …………………..34
جدول ۲-۲- حرکت بین صفحات در ASP.NET………………………..46
جدول ۳-۴-۱- جدول استاد……………………………………۹۸
جدول ۳-۴-۲- جدول دانشجو ………………………………….۹۸
جدول ۳-۴-۳- جدول دروس ……………………………………۹۹
جدول ۳-۴-۴- جدول آزمون……………………………………۹۹
جدول ۳-۴-۵- جدول سوالات……………………………………۹۹
جدول ۳-۴-۶- جدول مقالات…………………………………..۱۰۰
جدول ۳-۴-۷- جدول دروس ارایه شده استاد……………………..۱۰۰
جدول ۳-۴-۸- جدول دروس اخذ شده دانشجو………………………۱۰۰
جدول ۳-۴-۹- جدول پیشنهادات……………………………….۱۰۱
جدول ۳-۴-۱۰- جدول Admin…………………………………..101

منابع

 ای بوک آموزشی ASP وحید نصیری.

  1. ای بوک آموزشی C# وحید هاشمیان.
    1. - شاه‌سمندی، پرستو «داده‌کاوی در مدیریت ارتباط با مشتری» (۱۳۸۴)، مجله تدبیر شماره ۱۵۶٫

۴)http ://asp.net

 

دانلود فایل





ارسال توسط ودود

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

 

دانلود فایل





ارسال توسط ودود

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

 

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

 

دانلود فایل





ارسال توسط ودود

چکیده

سیستم کنترل آسانسور

در این پایان نامه هدف طراحی سیستمی با استفاده از میکروکنترلرهای AVR، برای کنترل آسانسور می باشد. این سیستم کنترلی برای یک آسانسور سه طبقه فرض و طراحی شده است. برای آزمایش و بررسی طرح ماکت چاهک آسانسوری سه طبقه طراحی و ساخته شد. در این سیستم باید انواع روش های استاندارد شده پاسخ دهی به درخواست های احضارات خارجی و داخلی کابین پیاده سازی شود. مانند کلکتیو دان، کلکتیو آپ، فول کلکتیو، کلکتیو سلکتیو و پوش باتن. همچنین حالت کنترل حرکت دستی آسانسور در حالت تعمیر یا سرویس (رویزیون) نیز پیاده سازی شده است. طراحی با استفاده از میکروکنترلر AVR روشی ساده می باشد که می تواند جایگزین طراحی با FPGA و PLC شود.

فهرست مطالب:

عنوان                                                                                                            صفحه

مقدمه…………………………………………………………………………………………………………………………….۱

فصل یکم – آسانسور چیست؟…………………………………………………………………………………………….۲

۱-۱-تاریخچه صنعت آسانسور در جهان…………………………………………………………………………………….۲

۱-۱-۱-آسانسورهای امروزی………………………………………………………………………………………………….۴

۱-۱-۱-۱-آسانسورهای کششی……………………………………………………………………………………………..۴

۱-۱-۱-۲-آسانسورهای هیدرولیک………………………………………………………………………………………….۶

۱-۲-انواع آسانسور…………………………………………………………………………………………………………….۸

۱-۳-آسانسورهای گروهی………………………………………………………………………………………………..۹

۱-۳-۱-سیستم دوپلکس…………………………………………………………………………………………………۱۰

۱-۳-۲-تحلیل ترافیک و انتخاب آسانسور……………………………………………………………………………….۱۲

فصل دوم- مشخصات فنی آسانسور……………………………………………………………………………………۱۶

۱-۲-عملکرد تابلوی میکروپروسسوری…………………………………………………………………………………۱۹

۲-۱-۱-خصوصیات فنی تابلو……………………………………………………………………………………………..۲۱

۲-۱-۱-۱-ویژگیهای عمومی تابلو……………………………………………………………………………………….۲۱

۲-۱-۱-۲-ورودیهای تابلو…………………………………………………………………………………………………..۲۲

۲-۱-۱-۳-خروجیهای تابلو………………………………………………………………………………………………….۲۲

۲-۲-انواع سرویس دهی کابین…………………………………………………………………………………………۲۳

۲-۲-۱-کلکتیو آپ………………………………………………………………………………………………………….۲۳

۲-۲-۲-کلکتیو دان……………………………………………………………………………………………………….۲۳

۲-۲-۳-فول کلکتیو……………………………………………………………………………………………………….۲۴

۲-۲-۴-کلکتیو سلکتیو……………………………………………………………………………………………….۲۴

۲-۲-۵-پوش باتن……………………………………………………………………………………………………….۲۴

۲-۳-سیستم حرکتی آسانسور……………………………………………………………………………………۲۵

۲-۳-۱-الکتروموتورهای آسنکرون…………………………………………………………………………………..۲۵

۲-۳-۱-۱-ساختمان موتور سه فاز………………………………………………………………………………..۲۶

۲-۳-۲-موتورهای سنکرون آهنربای دائم………………………………………………………………………..۲۷

۲-۳-۳-سیستم کنترل سرعت vvvf……………………………………………………………………….29

2-3-3-1-یک درایو کنترل سرعت vvvfچیست؟……………………………………………………………۳۰

۲-۳-۳-۲-بررسی منحنی حرکت………………………………………………………………………………۳۱

۲-۳-۳-۳-آشنایی بیشتر با اصطلاحات رایج در درایوها………………………………………………….۳۵

۲-۳-۳-۴-ویژگی تابلو فرمان مجهز به درایو vvvf…………………………………………………………..35

2-4-تعیین موقعیت کابین…………………………………………………………………………………..۳۷

۲-۵-مدار سری استپ…………………………………………………………………………۴۰

فصل سوم-پیاده سازی سخت افزاری پروژه………………………………………………………….۴۱

۳-۱-هدف پروژه…………………………………………………………………………………………..۴۱

۳-۱-۱-ورودیها………………………………………………………………………………………….۴۲

۳-۱-۲-خروجیها……………………………………………………………………….۴۲

۳-۲-قطعات سخت افزاری……………………………………………………………………..۴۲

۳-۳-پیاده سازی پروژه……………………………………………………………………………..۴۳

۳-۳-۱-نحوه اتصال ورودیها به میکرو…………………………………………………………..۴۳

۳-۳-۱-۱-شاسیهای احضار طبقات خارج وداخل کابین……………………………………………….۴۳

۳-۳-۱-۲-میکرو سوئیچهای سنسور طبقات………………………………………………………۴۴

۳-۳-۱-۳-انتخاب منطق پاسخ دهی…………………………………………………………………..۴۷

۳-۳-۲-نحوه اتصال خروجیها به میکرو………………………………………………………۴۸

۳-۳-۲-۱-اتصال موتور………………………………………………………………………………۴۸

۳-۳-۲-۲-نمایشگر طبقات…………………………………………………………………………۵۰

۳-۳-۲-۳-نمایشگر LCD…………………………………………………………………………51

فصل چهارم-برنامه ریزی میکرو………………………………………………………………۵۴

 ۴-۱-پوش باتن…………………………………………………………………………………۵۶

۴-۲-کلکتیو آپ…………………………………………………………………………………….۵۶

۴-۳-کلکتیو دان…………………………………………………………………………………….۵۷

۴-۴-فول کلکتیو…………………………………………………………………………………….۵۸

۴-۵-رویزیون…………………………………………………………………………………………۵۹

پیوست یک-ATmega 32………………………………………………………………………………61

پیوست دو-L298n………………………………………………………………………………………….65

پیوست سه-کدهای برنامه…………………………………………………………………………..۶۷

فهرست منابع و مآخذ……………………………………………………………………………….۸۷

 فهرست شکلها:

عنوان                                                                                                            صفحه

شکل۱-۱-آسانسور کششی…………………………………………………………………….۵

شکل ۱-۲-آسانسور هیدرولیک…………………………………………………………………………….۷

شکل ۱-۳-نقشه دوبلکس(دو سری شاسی احضار) …………………………………………….۱۱

شکل ۱-۴-نقشه دوبلکس(یک سری شاسی احضار) ………………………………………………..۱۱

شکل ۲-۱-ضربه گیر……………………………………………………………………………۱۸

شکل ۲-۲-ساختمان موتور سه فاز……………………………………………………………………..۲۶

شکل ۲-۳-ساختمان موتور سنکرون با توزیع شار شعاعی………………………………………………..۲۷

شکل ۲-۴-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی………………۲۸

شکل ۲-۵-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی…………..۲۸

شکل ۲-۶-موتور سنکرون با توزیع شار محوری………………………………۲۹

شکل ۲-۷- منحنی حرکت سیستم دو سرعته و VVVF…………………………..32

شکل ۲-۸- نمودار سرعت-حرکت آسانسور در سیستم VVVF………………………32

شکل ۲-۹-سنسورهای دورانداز و توقف………………………………….۳۹

شکل ۲-۱۰-نحوه قرارگیری سنسور توقف… ………………………………۳۹

شکل ۲-۱۱-نحوه قرارگیری سنسور دورانداز………………………….۴۰

شکل ۳-۱-مدار شاسیهای احضار خارج و شاسیهای داخل کابین………………۴۴

شکل ۳-۲-مدار میکروسوئسچهای سنسور طبقات……………………………۴۵

شکل ۳-۳-بافر ۷۴LS245…………………………46

شکل ۳-۴-آی سی L298n………………………………….49

شکل ۳-۵-مدار راه انداز موتور…………………………..۴۹

شکل ۳-۶-مدار نمایشگر طبقات……………………………..۵۱

شکل ۳-۷-مدار اتصال LCD به میکروکنترلر…………………..۵۳

شکل ۴-۱-پروگرمر…………………………………..۵۵

شکل ۴-۲-فلوچارت تعیین جهت حرکت………………….۵۵

شکل ۴-۳-فلوچارت پوش باتن……………………..۵۶

شکل ۴-۴-فلوچارت کلکتیو آپ……………………..۵۷

شکل ۴-۵-فلوچارت کلکتیو دان…………………….۵۸

شکل ۴-۶-فلوچارت رویزیون…………………………۵۹

 فهرست جدولها:

عنوان                                                                                                            صفحه

جدول۱-۱-مقایسه آسانسورهای کششی و هیدرولیک……….۸

جدول ۲-۱-مقایسه تابلو رله ای و میکروپروسسوری…………………۲۰

جدول ۳-۱-انتخاب منطق پاسخ دهی به درخواستها……………..۴۷

جدول ۳-۲-حالات ورودی مدار راه انداز موتور………………۵۰

جدول ۳-۳-پایه های LCD …………………………52

فهرست منابع و مآخذ

[۱[ کاهه، علی، میکروکنترلرهای AVR، سازمان چاپ و انتشارات وزارت فرهنگ و ارشاد اسلامی، ۱۳۸۶، ص ۵۴-۵۸، ص۱۱۸=۲۵۸

]۲[ جوادی، باقر،باس I2C ،پایان نامه ،۱۳۸۱

http://eeprofs.iust.ac.ir/Shahri/Computer%20Buses_84/I2C%20Protocol.doc

[3]: Data communication networks and open system standards

[4]: D.Paret and C.Fenger , The I2C Bus from Theory to PractICe , John Wiley & Sons , Portland , 1999.

[5]: www.semIConductors.philips.com/buses/i2c

[6]: http://www.mcc-us.com/I2CBusTechnicalOverview.pdf

 

دانلود فایل





ارسال توسط ودود

چکیده

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

  مقدمه

درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان­بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .

این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .

فهرست مطالب

vچکیده ……………………………………………………………………………………………………………  ۱

vمقدمه……………………………………………………………………………………………………………… ۲

vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵

vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰

  • ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
  • ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
  • ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
  • ·کارت‌های هوشمند تماسی(Contact Smart Card)………………………………………. 12
  • ·کارت‌های هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
  • ·کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
  • ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
  • ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
  • ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
  • ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
  • ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
  • ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
  • ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
  • ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
  • ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
  • ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸

vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹

  • ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
  • ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
  • ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
  • ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
  • ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
  • ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
  • ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
  • ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
  • ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
  • ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
  • ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
  • ۲٫۲٫۱ ROM………………………………………………………………………….. 30
  • 2.2.2 SRAM ……………………………………………………………………….. 30
  • 2.2.3 DRAM……………………………………………………………………….. 31
  • 2.2.4EPROM ……………………………………………………………………… 32
  • 2.2.5 Flash & EEPROM  ……………………………………………………. ۳۳
  • ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳

vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶

  • ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند ……………………….. ۴۱
  • ۲٫۱  روش ترکیب شده ی AES …………………………………………………………. 44
  • 2.1.1 الگوریتم انتخابی  AES ………………………………………………….. 45
  • 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
  • 2.2.1  روش  CSOD ………………………………………………………….. 51
  • 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
  • ۳٫۱  حملات هجومی …………………………………………………………………………. ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
  • ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
  • ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
  • ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
  • ۳٫۳٫۵  شمارشگر برنامه محدود شده ……………………………………………. ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴

v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵

  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
  • ۱٫  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای  ۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
  • ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
  • ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
  • ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳

vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵

  • کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
  • ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
  • ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
  • ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
  • ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
  • ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات……………………………………………………………………… ۸۴
  • کارت‌های هوشمند چند منظوره ……………………………………………………………………….. ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷

vنتیجه………………………………………………………………………………………………………………. ۸۹

vمنابع……………………………………………………………………………………………………………….. ۹۰

منابع:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf

www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf

http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf

www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf

www.schneier.com/paper-smart-card-threats.pdf

www.cypherpunks.to/~peter/T7_Smart_Cards.pdf

http://www.hightechaid.com/tech/card/intro_ms.htm

Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards

Smart Card Tutorial – Part 1, First Published in September 1992

Heng Guo, “Smart Cards and their Operating Systems”.

 

دانلود فایل





ارسال توسط ودود

چکیده

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی که با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی که در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها که موجوداتی کم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری می­کنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یکی از بارزترین نمونه­ها برای هوش جمعی است که از رفتار جمعی مورچه­ها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتم­هایی که در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربرد­های هوش جمعی میپردازیم.

مقدمه

ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخه­های هوش مصنوعی می­باشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عامل­های غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم می­شود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.

فهرست مطالب

عنوان                                                                                                         صفحه

۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….

۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….

۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..

۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….

۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..

۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………

۱-۶ عامل­های هوشمند……………………………………………………………………………………………………………………………………..

۱- ۷ سیستم­های خبره…………………………………………………………………………………………………………………………………………

۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….

۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………

۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..

۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….

۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..

۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………

۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..

۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………

۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….

۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..

۳- فصل سوم:‌ کاربردهای هوش جمعی………………………………………………………………………………………………………………….

۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..

۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..

۳- ۳ الگوریتم بهینه سازی کلونی مورچه­ها……………………………………………………………………………………………………………..

۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….

۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….

۳- ۳- ۳ خواص عمومی کلونی مورجه­ها……………………………………………………………………………………………………………

۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دوره­گرد………………………………………………………………………………………

۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..

۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………

3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۴ مسیریابی در شبکه­های مخابراتی………………………………………………………………………………………………………..

۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………

۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….

۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..

۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….

۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….

۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….

۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….

۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………

۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….

۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………

۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..

۳- ۶ الگوریتم ‍ژنتیک………………………………………………………………………………………………………………………………………..

۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..

۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….

۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوه­های مرسوم بهینه سازی…………………………………………………………………………

۳- ۶- ۵ الگوریتم ژنتیک و سیستم­های مهندسی………………………………………………………………………………………………………

۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..

۳- ۷ شبکه­های عصبی………………………………………………………………………………………………………………………………………..

۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..

۳- ۷- ۲ تازیخچه شبکه­های عصبی……………………………………………………………………………………………………………………….

۳- ۷- ۳ چرا از شبکه­های عصبی استفاده می­کنیم؟………………………………………………………………………………………

۳- ۷- ۴ شبکه­های عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….

۳- ۷- ۵ چگونه مغز انسان می­آموزد؟………………………………………………………………………………………………………

۳- ۷- ۶ از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی………………………………………………………………..

۳- ۷- ۷ کاربردهای شبکه­های عصبی……………………………………………………………………………………………………….

۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….

۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….

۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….

۳- ۸- ۳ شبکه­های ادهاک………………………………………………………………………………………………………………………..

۳- ۸- ۴ سیستم­های خودسازمانده…………………………………………………………………………………………………………….

۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….

منابع و مآخذ:

[۱]  E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

[2]  J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.

[3]  G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.

[4]  G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.

[5]  M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.

[6]  M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.

 

دانلود فایل





تاريخ : دو شنبه 13 مرداد 1393برچسب:هوش جمعی,
ارسال توسط ودود

چکیده

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    ۱
فصل یکم -  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    ۴
۱-۱-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    ۶
۱-۳- هدایت تحصیلی …………………………………………………………………………………………………………………..    ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    ۹
۲-۱- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    ۹
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    ۱۱
۳-۱- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    ۱۱
۳-۲- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    ۱۶
۳-۴-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    ۱۸
۳-۵- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    ۲۱
۳-۶- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    ۲۱
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    ۲۳
۴-۱- محیط نرم‌افزار………………………………………………………………………………………………………………………    ۲۳
۴-۲- منوها…………………………………………………………………………………………………………………………………..    ۲۷
۴-۳- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    ۲۷
۴-۴-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    ۳۷
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    ۴۴
۴-۱- ماژول برنامه…………………………………………………………………………………………………………………………    ۴۴
۴-۲- فرم های برنامه……………………………………………………………………………………………………………………..    ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    ۱۳۶
۵-۱- معایب و مشکلات………………………………………………………………………………………………………………..    ۱۳۶
۵-۲- مزایا و محاسن……………………………………………………………………………………………………………………..    ۱۳۷
۵-۳- عملکرد……………………………………………………………………………………………………………………………….    ۱۳۷
۵-۴- پیشنهادات……………………………………………………………………………………………………………………………    ۱۳۷
۵-۵- نتیجه گیری………………………………………………………………………………………………………………………….    ۱۳۸
مراجع و منابع……………………………………………………………………………………………………………………………….    ۱۳۹

فهرست شکلها

عنوان    صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز…………………………………………………………….     ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز………………………………………………………..    ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان………………………………………………………………    ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور…………………………………………………………………    ۱۵
شکل ۴-۱: کادر Splash……………………………………………………………………………………………………….    ۲۴
شکل ۴-۲: انتخاب دانش آموز………………………………………………………………………………………………….    ۲۴
شکل ۴-۳: لیست دانش آموزان………………………………………………………………………………………………..    ۲۵
شکل ۴-۴: محیط اصلی برنامه…………………………………………………………………………………………………..    ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز……………………………………………………………………………………….    ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    ۲۹
شکل ۴-۷: مارک دار شدن……………………………………………………………………………………………………..    ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    ۳۱
شکل ۴-۹: فرم نظر خواهی ولی………………………………………………………………………………………………..    ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم……………………………………………………………………………………………….    ۳۶
شکل ۴-۱۲: فرم بررسی مشاور…………………………………………………………………………………………………    ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته………………………………………………………………………………………….    ۳۹

فهرست جدولها

عنوان    صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)………………………………………….    ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)………………………………………………..    ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)……………………………………………..    ۲۲

مراجع و منابع

۱-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴

۲-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰

۳-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:پیاده سازی نرم افزار,
ارسال توسط ودود

چکیده

بررسی و کاربرد هوش ازدحامی در مدیریت بحران

مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد .  امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .

فهرست مطالب

عنوان  صفحه

 فصل اول – مقدمه ……………………………………………………………………………………………… ۱

فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴

۲-۱-مقدمه ………………………………………………………………………………………………………. ۴

۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵

۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8

2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱

۲-۳-۳-سیستم مدیریت بحران (CMS)                                                              …… ۱۲

۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴

۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴

۲-۴-۲-برنامه نویسی عدد صحیح …………………………………………………………………………..  ۱۵

۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶

۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸

۲-۴-۵-الگوریتم ژنتیک                                                                                  ۱۹

۲-۴-۶- انشعاب و کران                                                                                 ۲۱

۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱

۲-۴-۸- جستجوی تابو                                                                                  ۲۲

۲-۴-۹- تئوری بازیها                                                                                    ۲۳

۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳

۲-۵-۱-ساختار ۲۵

۲-۵-۲-ساختار ۲۵

۲-۵-۳-تشکیل ۲۷

فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹

۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲

۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34

 ۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35

3-3-2 کاربردهای pso ……………………………………………………………………………………… 37

 ۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37

 ۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38

3-4-2-کاربردهای GA………………………………………………………………………………………. 39

فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰

۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲

۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴

۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶

۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶

۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸

۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹

۴-۸-روش شبیه …… ۵۱

۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳

۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴

۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵

فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸

منابع ومراجع ……………………………………………………………………………………………………. ۶۱

فهرست شکلها

عنوان  صفحه

شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶

شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹

شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰

شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱

شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳

شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹

شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰

شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:هوش ازدحامی,مدیریت بحران,
ارسال توسط ودود

۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟

 

 ۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:

‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:

‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.

فهرست مطالب

عنوان                                                                        صفحه

-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی

۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار

‫۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ

‫۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی

‫۶-۱-۱ ‪  Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g

‫۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟

۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟

‫۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ

‫۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده

‫. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید

۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد

۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ

۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)

۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن

۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر

۱-۵-۱معماری سرویس دهنده:

۲-۵-۱معماری پایگاه داده اراکل

فصل دوم : ابزار های انبار اراکل

۱-۲: کدام ابزار

۲-۲: سازنده انبار اوراکل یا OWB

1-2-2: تنظیم سازنده انبار

۲-۲-۲: مشتری سازنده انبار اراکل

۳-۲-۲: اهداف و منابع داده ها:

۴-۲-۲: تعریف جداول موجود در انبار داده هایمان

۵-۲-۲: ایجاد ابعاد

۶-۲-۲: ایجاد یک مکعب

۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:

۸-۲-۲: تایید طرح

۹-۲-۲: ایجاد طرح

عنوان                                                                 صفحه

۱۰-۲-۲: استقرار طرح

۳-۲: کاشف اراکل

۱-۳-۲: چرا Discoverer؟

۲-۳-۲: تنظیم محیط

۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:

4-2: گزارشات اراکل ۱۰g

1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش

۲-۴-۲: مثال های بیشتر از گزارش های اراکل

۳-۴-۲:انتشار گزارش

۵-۲: خلاصه

فصل سوم : انبار داده و وب

۱-۳: بررسی بیشتر

۱-۱-۳: اینترنت و اینترانت

۲-۱-۳: نرم افزار اراکل برای انبار داده

۲-۳: سرور کاربردی اراکل۱۰g

1-2-3: چرا یک پرتال تنظیم می کنند؟

۲-۲-۳: پرتال AS Oracle

1-3-3: Discoverer

2-3-3:انتشار یک پورت لت

۳-۳-۳: ایجاد گزارش استاتیک

۴-۳: خصوصی سازی اراکل

۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی

فصل چهارم: OLAP

1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟

۱-۱-۴: کاربردهای OLAP

2-1-4: ROLAP و MOLAP

3-1-4: اراکل OLAP

2-4: معماری اراکل OLAP

3-4: فضاهای کاری آنالیزی

۱-۳-۴: مدل چند بعدی

۲-۳-۴: ایجاد فضای کاری آنالیزی

۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای

عنوان                                                    صفحه

۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن

۵-۴: مدیر فضای کاری آنالیزی

۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی

۲-۵-۴: تجدید فضای کاری آنالیزی

۳-۵-۴: ایجاد یک طرح تجمعی

۴-۵-۴: فعال سازهای فضای کاری آنالیزی

۶-۴: پرس وجوی فضاهای کاری آنالیزی

۱-۶-۴: DML OLAP

2-6-4: بسته DBMS-AW

3-6-4: دسترسی SQL به فضای کاری آنالیزی

۴-۶-۴: OLAP API و اجزاء BI

7-4: خلاصه

فصل پنجم : داده کاوی اراکل

۵٫۱: داده کاوی در پایگاه داده اوراکل g10

5.2. :روش های داده کاوی اوراکل

۵٫۲٫۱ : قوانین پیوستگی

۵٫۲٫۲ : گروهبندی

۵٫۲٫۳ : استخراج ویژگی

۵٫۲٫۴ : طبقه بندی

۵٫۲٫۵ : بازگشت

۵٫۲٫۶ : استاندارد PMML

5.3.1 : فرمت داده

۲-۳-۵ آماده سازی داده

۴-۵: استفاده از واسط های داده کاوی اوراکل

۱-۴-۵: نصب و پیکربندی

۲-۴-۵: روند آنالیز داده کاوی

۳-۴-۵: مثالی با استفاده از جاوا API

4-4-5: مثال استفاده از روال های PL/SQL

5-5: خلاصه

فصل ششم: قابلیت دسترسی بالا و انبار داده

۱-۶: مقدمه

۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟

۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا

عنوان                                                            صفحه

۲-۲-۶: نقش بهترین تجربیات عملکردی

۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی  قابلیت دسترسی بالا

۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری

۱-۴-۶: گروههای با عملکرد حقیقی (RAC)

2-4-6: ذخیره سازی مطمئن

۳-۴-۶: آشکار سازی و نمایش خط:

۴-۴-۶: مدیریت منابع

۵-۶: حفاظت در برابر فقدان داده

۱-۵-۶: بازیابی از نقص(خطا) متوسط

۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:

3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده

۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل

۵-۵-۶: حفاظت متا داده

۶-۶: مدیریت زمان برنامه ریزی شده

۱-۶-۶: پیکربندی مجدد نمونه پویا

۲-۶-۶: حفظ آنلاین

۳-۶-۶: تعریف مجدد آنلاین:

۴-۶-۶: ارتقاء درجه

۷-۶: مدیریت طول عمر اطلاعات

۸-۶: خلاصه:

ضمیمه

فهرست شکل ها

عنوان                                       صفحه

شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی

شکل ۲-۲: میز فرمان مشتری OWB

شکل ۳-۲: سازنده انبار- ایجاد یک مدول

شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل

شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده

شکل ۶-۲: سازنده انبار- ورود جدول

شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید

شکل ۸-۲: سازنده انبار- سلسله مراتب بعد

شکل ۹-۲: سازنده انبار- ایجاد مکعب

شکل ۱۰-۲: ویرایش گر نقشه

شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات

شکل ۱۲-۲: جستجوی کلید محصول

شکل ۱۳-۲: فیلترسازی داده های منبع

شکل ۱۴-۲: تایید طرح

شکل ۱۵-۲: ایجاد طرح

شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل

شکل ۱۷-۲: مدیر استقرار

شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری

شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد

شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)

شکل ۲۱-۲: پیکربندی طرح فیزیکی

شکل ۲۲-۲: Discoverer و Oracle Portal

شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما

شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country

شکل ۲۵-۲- Viewer Discoverer

شکل ۲۶-۲: Viewer Discoverer-Drill Drown

شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL

شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما

شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها

شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار

شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری

عنوان                                                               صفحه

شکل ۳۲-۲: Administrator Discoverer- فهرست کار

شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری

شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم

شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده

شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال

شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب

شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم

شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی

شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه

شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه

شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری

شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری

شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال

شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری

شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش

شکل ۴۷-۲: Plus Discoverer- آرایش جدول

شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو

شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت

شکل ۵۰-۲: Plus Discoverer- انواع داده ها

شکل ۵۱-۲: Plus Discoverer- تعریف کل ها

شکل ۵۲-۲Plus  Discoverer- گزارش

شکل ۵۳-۲: Plus  Discoverer- بازرس SQL

شکل ۵۴-۲: Plus Discoverer- Drill up/down  داده

شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه

شکل ۵۶-۲: Plus Discoverer ویزارد نمودار

شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه

شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص

شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط

شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش

شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان

شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها

شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL

عنوان                                                     صفحه

شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو

شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش

شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها

شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون

شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی

شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس

شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی

شکل ۱-۳: sign in شدن به پرتال Oracle AS

شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد

شکل ۳-۳: یک  نگاه کلی به پرتال  Oracle AS

شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle

شکل ۵-۳: پرتال EASYDW

شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g

شکل ۷-۳: ایجاد یک اتصال عمومی

شکل ۸-۳: مشخص سازی جزئیات پورت لت

شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک

شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP

شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی

شکل ۳-۴:نسخه مفهومی متغیر

شکل ۴-۴: ابعاد در مدیرکاری اراکل

شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد

شکل ۶-۴: متاداده CWM برای بعد

شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل

شکل ۸-۴: اضافه شدن ابعاد به مکعب

شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید

شکل ۱۰-۴: تعریف تجمعات برای مکعب

شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP

شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف

شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی

شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی

شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی

شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری

عنوان                                                          صفحه

شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید

شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت

شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP

شکل ۲۰-۴: ایجاد یک بعد مرکب

شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب

شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب

شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد

شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک

شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها

شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد

شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت

شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع

شکل ۲۹-۴: انتخاب سطوح برای تجمع

شکل ۳۰-۴: مرور طرح تجمعی

شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی

شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل

شکل ۵٫۱ : قوانین پیوستگی

شکل ۵٫۲ : گروه بندی

شکل ۵٫۳ : طبقه بندی

شکل ۵٫۴ : ماتریس اختلال

شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند

شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes

شکل ۵٫۷ : فرمت های جدول برای داده کاوی

شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g

شکل ۲-۶: پیکربندی گارد داده

شکل ۳-۶: صفحه مدیریت کنترل شبکه

شکل ۴-۶: تنظیم پیکربندی گارد داده

شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین

شکل ۶-۶: انتخاب نوع back up

شکل ۷-۶: مشخص سازی گزینه های پشتیبانی

شکل ۸-۶: مشخص سازی Oracle Home برای جانشین

شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین

عنوان                                                                صفحه

شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین

شکل ۱۱-۶: فرایند ایجاد جانشین

شکل ۱۲-۶: پیکربندی گارد داده

شکل ۱۳-۶: نمایش عملکرد گارد داده

شکل ۱۴-۶: عملکرد switchover

شکل ۱۵-۶: switchover کامل

شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی

شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها

 

دانلود فایل





ارسال توسط ودود

مقدمه

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

فهرست مطالب

چکیده

مقدمه

تاریخچه

فصل اول  وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم  وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

منابع

  1. Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
  2. Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
  3. Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
  4. G.C.Stierhoff and A.G.Davis. A History of  the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
  5. Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing

Proxy software and scripts

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:caching proxy,
ارسال توسط ودود

چکیده :

 الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

فهرست مطالب

عنوان              صفحه

فصل اول -  مقدمه ……………………………………………..

۱-۱-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک………………………………………..

۲-۱-          مقدمه

۲-۲-          پیشینه

۲-۳-          اصطلاحات زیستی

۲-۴-          تشریح کلی الگوریتم ژنتیک

۲-۵-          حل مسأله با استفاده از الگوریتم ژنتیک

۲-۶-          اجزای الگوریتم ژنتیک

۲-۶-۱- جمعیت

۲-۶-۲- کدگذاری

              ۲-۶-۲-۱-     کدگذاری دودویی

              ۲-۶-۲-۲-      کدگذاری مقادیر

              ۲-۶-۲-۳-      کدگذاری درختی

۲-۶-۳- عملگرهای الگوریتم ژنتیک

             ۲-۶-۳-۱-       fitness (برازش)

         ۲-۶-۳-۲-      selection  (انتخاب)

            ۲-۶-۳-۳-   crossover    (ترکیب)

           ۲-۶-۳-۴-  mutation     (جهش)

۲-۷-          مفاهیم تکمیلی

         ۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک

         ۲-۷-۲- نکات مهم در الگوریتم های ژنتیک

         ۲-۷-۳- نتیجه گیری

فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..

۳-۱-          مقدمه

۳-۲-          احتراق

۳-۲-۱-   روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل

۳-۲-۲-   روش محاسبه دمای آدیاباتیک شعله

۳-۲-۳-   انتخاب سیستم شیمیایی

۳-۲-۴-   تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات

۳-۳-          بهینه سازی

۳-۳-۱-   روش های حل مسائل بهینه سازی

۳-۳-۲-   روش تابع پنالتی

۳-۳-۳-   الگوریتم حل تابع پنالتی

۳-۴-          برنامه ی کامپیوتری و مراحل آن

۳-۵-          تشکیل تابع هدف

۳-۶-          تشکیل مدل مسئله بهینه سازی

۳-۷-          روش حل

فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….

۴-۱-          gatool

4-2-          تنظیم گزینه ها برای الگوریتم ژنتیک

۴-۳-          Plot Options

4-4-          Population Options

4-5-          Fitness Scaling Options

4-6-          Selection Options

4-7-          Reproduction Options

4-8-          Mutation Options

4-9-          Crossover Options

4-10-       Migration Options

4-11-       Output Function Options

4-12-       Stopping Criteria Options

4-13-       Hybrid Function Options

4-14-       Vectorize Options

فصل پنجم نتایج…………………………….

۵-۱-          نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک

۵-۲-        نتیجه گیری

فهرست مراجع………………….

فهرست شکل

 ۲-۱- مراحل الگوریتم ژنتیک

۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی

۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

۲-۴-  انتخاب چرخ رولت

۲-۵-  ترکیب تک نقطه ای

۲-۶-  ترکیب دو نقطه ای

۲-۷-  ترکیب یکنواخت

۲-۸-  وارونه سازی بیت

۲-۹-  تغییر ترتیب قرارگیری

۲-۱۰-  تغییر مقدار

۳-۱- نمای برنامه ی کامپیوتری

۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

۴-۱-  نمای gatool نرم افزار مطلب

۵-۱- نمای gatool ، Cox برای گاز طبیعی

۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

۵-۳- نمای gatool ، NOx برای گاز طبیعی

۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی

۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

۵-۷- نمای gatool ، Cox برای گازوئیل

۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

۵-۹- نمای gatool ، NOx برای گازوئیل

۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

۵-۱۱- نمای gatool ، Sox برای گازوئیل

۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

۵-۱۳-  نمای gatool ، Cox + NOx برای گازوئیل

۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل

۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

۵-۱۷- نمای gatool ، Cox برای نفت کوره

۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

۵-۱۹- نمای gatool ، NOx برای نفت کوره

۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

۵-۲۱- نمای gatool ، Sox برای نفت کوره

۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره

۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره

۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 ۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..

۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..

۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..

۳-۴- تشکیل تابع هدف برای نفت کوره……………………..

۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..

فهرست مراجع

۱-   پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف

۲-   وبلاگ سیاوش محمودیان

۳-   وبلاگ ایمان اشکاوند

۴-   علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫

۵-   Jelsoft Enterprises Ltd

 ۵- Jelsoft Enterprises Ltd

6- Genetic Algorithm and Direct Search Toolbox

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:الگوریتم ژنتیک,
ارسال توسط ودود
آخرین مطالب

صفحه قبل 1 2 3 4 5 ... 9 صفحه بعد