موجودیت (Entity)
به هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ، تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :
- موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .
- موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است
همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .
فهرست مطالب
عنوان صفحه
فصل اول : سیستم های اطلاعاتی
- مفاهیم و تعاریف …………………………………………………………………………۲
- سیستم های اطلاعاتی – داده پردازی…………………………………………۶
- دادگان ، پایگاه داده………………………………………………………………….. ۱۶
- تاریخچه پایگاه داده………………………………………………………………….. ۱۷
- انواع دادگان ها………………………………………………………………………….. ۱۹
- مدل های پایگاه داده………………………………………………………………… ۱۹
- مبانی مدل سازی……………………………………………………………………….۲۱
فصل دوم : معرفی نرم افزارهای مورد استفاده
الف - معرفی نرم افزار Access……………………………………………………………………24
- آشنایی با اکسس………………………………………………………………………..۲۵
- انواع عملگرها……………………………………………………………………………..۳۱
- آشنایی با طراحی Query……………………………………………………………35
ب – معرفی ویژوال بیسیک (VB)
- شروع کار با Visual Basic (VB) ……………………………………………..۴۲
فصل سوم : توضیحات پروژه
- دستورات سورس کد بهمراه فرم های پروژه…………………………… ۶۷
ضمیمه ۱ : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک………..۸۴
ضمیمه ۲ : نحوه ساخت گزارشگیری (DataReporter)………………91
فصل اول : سیستم های اطلاعاتی
بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف
قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :
مقدمه
یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم میشود. در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطهای دیگر است. اطلاعات معمولاً به صورت سیگنالهای الکترونیکی وارد ” فرستنده ” میشوند، با روشهای مختلف به “گیرنده” انتقال پیدا میکنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل میگردند. مدیومهای ( محیطهای ، کانالهای ، رسانههای ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، کابل هم محور )، امواج رادیویی ( بیسیم )، موجبرها ،و فیبرنوری میشوند.
سیگنالها و سیستمهای مخابراتی به دو نوع تقسیم میشوند : آنالوگ و دیجیتال. سیگنالهای آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی که سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً ۰یا ۱ ) هستند. رادیوهای AM و FM و تلفنهای شهری نمونههایی از سیستمهای مخابراتی آنالوگ هستند. مودمهای کامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال کار میکنند.
اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممکن (برایسیسمهای دیجیتال ) ، پایین ترین آمار خطا ، و کمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملکرد سیستمهای مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی میگیرد .
فهرست:
فصل ۱……………………………………………………………………………………………………….۱
فیبر نوری ………………………………………………………………………………………………..۲
فصل ۲ ……………………………………………………………………………………………………۱۴
سیستمهای مخابراتی …………………………………………………………………………..۱۵
مدولاتور ………………………………………………………………………………………………….۱۶
تزویج کننده مدولاتور …………………………………………………………………………۱۹
کانال اطلاعات ……………………………………………………………………………………….۲۰
پردازشگر سیگنال ………………………………………………………………………………..۲۳
محاسبه سطوح توان بر حسب دسیبل ……………………………………………۳۲
فصل ۳ ……………………………………………………………………………………………………۳۵
طبیعت نور ……………………………………………………………………………………………..۳۶
طبیعت ذرهای نور ………………………………………………………………………………..۳۸
مزایای تارها ………………………………………………………………………………………….۳۹
کاربردهای مخابرات تار نوری ……………………………………………………………۴۶
فصل ۴ …………………………………………………………………………………………………..۶۳
ساختارهای مخابرات ………………………………………………………………………….۶۵
برجهای خودپشتیبان …………………………………………………………………………۶۵
سازمان ماهوارهای ارتباطات ……………………………………………………………..۷۱
شرکت PANAM SMAT ………………………………………………………….۷۲
اتحادیه ارتباطات تلفنی بینالملل …………………………………………………….۷۴
کنسول ITU ……………………………………………………………………………………….۷۵
بخش ارتباطات رادیویی ……………………………………………………………………..۷۵
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
۱- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5 نبایستی از ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE استانداردهای ۳U 802. را برای Fast Ethernet و ۸۰۲٫۳ab و ۸۰۲٫۳z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:
۸۰۲٫۱۱b :که اولین استانداردی است که به صورت گسترده بکار رفته است .
۸۰۲٫۱۱a : سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.
۸۰۲٫۱۱g :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
فهرست مطالب:
عنوان صفحه
مقدمه ۱
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
۱-تشریح مقدماتی شبکه های بی سیم و کابلی ۳
۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی ۳
۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی ۵
۴- انواع شبکه های بی سیم ۶
فصل دوم
امنیت در شبکه های بی سیم
۱-سه روش امنیتی ۹
۲- انواع استاندارد۱۱ ,۸۰۲ ۹
۳- معماری شبکه های محلی بی سیم ۱۳
۱-۳ همبندی های ۱۱ ,۸۰۲ ۱۳
۲-۳ خدمات ایستگاهی ۱۵
۳-۳ خدمات توزیع ۱۶
۴-۳ دسترسی به رسانه ۱۷
۵-۳ لایه فیزیکی ۱۸
۶-۳ استفاده مجدد از فرکانس ۲۳
۷-۳ آنتن ها ۲۳
۴-استاندارد b 11 ,802 ۲۴
۱-۴ اثرات فاصله ۲۵
۲-۴ پل بین شبکه ای ۲۶
۳-۴ پدیده چند مسیری ۲۶
۵- استاندارد a11 ,802 ۲۶
۱-۵ افزایش پهنای باند ۲۸
۲-۵ طیف فرکانسی تمیزتر ۲۹
۳-۵ کانالهای غیرپوشا ۲۹
۶- همکاری Wi-Fi ۲۹
۷-استاندارد بعدی IEEE 802.11g ۳۰
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth ۳۴
۱-۱ غولهای فناوری پیشقدم شده اند ۳۵
۲-۱ چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی ۳۵
۲- نگاه فنی به بلوتوث ۳۷
۳- باند رادیویی ۳۷
۴- جهشهای فرکانسی ۳۸
۵- تخصیص کانال ۳۸
۶- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ۴۳
۷- پیکربندی ۴۵
۸- کاربردهای بلوتوث ۴۶
۹- پشته پروتکلی بلوتوث ۴۹
۱۰- لایه رادیویی در بلوتوث ۵۰
۱۱- لایه باند پایه در بلوتوث ۵۱
۱۲- لایه L2CAP در بلوتوث ۵۲
۱۳- ساختار فریم در بلوتوث ۵۳
۱۴- امنیت بلوتوث ۵۴
۱۵- سرویسهای امنیتی بلوتوث ۵۵
۱۶-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث ۵۵
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه ۵۷
۱- سایر فن آوری های بی سیم ۵۸
۲- مقایسه ارتباطات بی سیم Bluetooth و IrDA ۵۸
۳- مقایسه ارتباطات بی سیم Home RF و Bluetooth ۶۰
۴- فن آوری WPAN بطور خلاصه ۶۱
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
۱- Compact HTMAL ۶۳
۲-آینده Basic XHTMAL ۶۴
۳- ویرایشگرهائی برای ایجاد مضامین I-mode ۶۴
۴-ویرایشگرهای متن ساده ۶۴
۵- ویرایشگرهای کد ۶۵
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده ۶۸
۲- خرده فروشی و e-Commerce موبایل ۶۸
۳- پزشکی ۶۸
۴- مسافرت ۶۹
۵-شبکه سازی خانگی ۷۰
فصل هفتم
PAN چیست؟
۱-شبکه محلی شخصی و ارتباط آن با بدن انسان ۷۴
۲- PAN چگونه کار می کند؟ ۷۵
۳-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده ۷۶
۴- لایه های پروتکل معماری بلوتوث ۷۸
۵- PAN تغییرات اتصالات در آینده ۸۲
۶- بلوتوث یک تواناساز برای شبکه های محلی شخصی ۸۳
۱-۶- مقدمه ۸۳
۲-۶- AD HOCیک انشعاب شبکه ای ۸۳
۳-۶- شبکه سازی بلوتوث ۸۴
۴-۶- معماری تابعی برای زمانبندی اسکترنت ۹۰
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
امضای دیجیتال و امنیت دیجیتالی چیست ؟
امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
فهرست مطالب
۱- مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست ………………………………………۴
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟……………………۵
ثبت نام برای یک گواهینامه دیجیتالی…………………………………………………۶
پخش کردن گواهینامه دیجیتالی…………………………………………………………۶
انواع مختلف گواهینامه دیجیتالی…………………………………………………………۷
سطوح مختلف گواهینامه های الکترونیکی…………………………………………..۷
امضای دیجیتالی از دید برنامه نویسی…………………………………………………۸
چگونه یک امضای دیجیتالی درست کنیم؟…………………………………………۹
نحوه عملکرد یک امضای دیجیتال……………………………………………………..۱۱
نحوه ایجاد و استفاده از کلید ها…………………………………………………………۱۲
حملات ممکن علیه امضاء های دیجیتالی………………………………………….۱۲
مرکز صدور گواهینامه چیست؟…………………………………………………………..۱۳
رمزنگاری چیست؟……………………………………………………………………………..۱۴
اهداف CA ………………………………………………………………………………………..15
نکاتی در مورد گواهینامه ها……………………………………………………………….۱۶
تشخیص هویت از طریق امضای دیجیتالی…………………………………………۱۶
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی…………………………۱۷
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری…….۱۸
۲- SSL چیست؟
۱-۲ InstantSSL چیست؟……………………………………………………………..۲۵
۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication)………………25
3-2 دسترسی آنلاین به پروفایل تجاری تان …………………………………….۲۵
۳- مفاهیم رمز گذاری
۱-۳ معرفی و اصطلاحات …………………………………………………………………..۲۵
۲-۳ معرفی الگوریتمهای رمزنگاری …………………………………………………..۲۷
۳-۳ رمزنگاری کلید – عمومی ……………………………………………………….۲۸
۴-۳ مقدار Hash ……………………………………………………………………………29
5-3 آیا شما معتبر هستید ؟ …………………………………………………………..۳۰
۶-۳ سیستمهای کلید متقارن …………………………………………………………۳۳
۷-۳ سیستمهای کلید نامتقارن………………………………………………………..۳۵
۴- ساختاروروندآغازینپایهگذارییکارتباطامن
۱-۴ پروتکل های مشابه …………………………………………………………………۴۱
۵- مفهومگواهینامهدرپروتکل SSL
1-5 مراکز صدور گواهینامه ……………………………………………………………۴۲
۲-۵ مراحل کلی برقراری و ایجاد ارتباط امن در وب ……………………..۴۳
۳-۵ نکاتی در مورد گواهینامه ها …………………………………………………..۴۴
۴-۵ تشخیص هویت ……………………………………………………………………….۴۵
۶ – مشکلات و معایب SSL
1-6 مشکل امنیتی در SSL ……………………………………………………..۶۰
۲-۶ مشکلات تجارت الکترونیکی در ایران …………………………………….۶۰
ضمیمه ۱ : پیاده سازی SSL در Windows 2000 Server………………62
ضمیمه ۲ : پراکسی (Proxy)……………………………………………………………………..66
واژه نامه………………………………………………………………………………………………………..۷۷
فهرست منابع………………………………………………………………………………………………۷۸
چکیده
معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است . SOA نیازمند این است که سازمانها مدلهای کسب و کار خود را ارزیابی کنند, به ایجاد تکنیکهای تحلیل و طراحی مبتنی بر سرویس بیاندیشند و طرحهای گسترش و پشتیبانی روابط مابین فروشنده , مشتری و شریک تجاری را ارزیابی کنند . طراحان نمی توانند انتظار مدیریت توسعه یک پروژه سرویس گرا را داشته باشند بدون اینکه به شیوه طراحی دقیق و متدولوژی توسعه تکیه داشته باشند . از آنجایی که متدولوژی توسعه مبتنی بر سرویس اهمیت حیاتی در توصیف ,ساخت , پالایش و تطبیق فرایندهای کسب وکاری دارد که تغییرپذیری بالایی دارند و تا به حال روش مناسب و منسجمی برای توسعه برنامه های کاربردی تجاری قدرتمند وجود ندارد , هدف این تحقیق ارائه روشی برای طراحی مبتنی بر سرویس می باشد . در این تحقیق از تکنیکها و مباحث مطرح درSOA استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود . تمرکز تحقیق بر روی فرایند طراحی می باشدکه اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب وکاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ,بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود . همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد .
فهرست مطالب
شماره صفحه
چکیده ۱
مقدمه ۲
فصل اول: کلیات معماری سرویس گرا
۱-۱) تعاریف اولیه ۵
۱-۱-۱) سبک معماری مبتنی بر سرویس ۵
۲-۱) اهداف تحقیق ۷
۳-۱) پیشینه تحقیق ۸
۴-۱) روش کار و تحقیق ۱۰
۵-۱) مقایسه ای بر مدلهای توسعه وابسته به معماری ۱۱
۱-۵-۱) توسعه مبتنی بر object ۱۱
۲-۵-۱) توسعه مبتنی بر مؤلفه ۱۲
۳-۵-۱) محاسبات توزیع یافته ۱۳
۴-۵-۱) معماری سرویس گرا ۱۴
۱-۴-۵-۱) توسعه مبتنی بر سرویس ۱۵
۲-۴-۵-۱) قابلیتهای معماری سرویس گرا ۱۷
۶-۱) مؤلفه های SOA ۱۸
۷-۱) اصول سرویس گرائی ۲۱
۸-۱) سرویس گرائی و تشکیلات سازمانی ۲۷
۱-۸-۱) لایه های سرویس ۲۹
۱-۱-۸-۱) لایه سرویس کاربردی ۳۲
۲-۱-۸-۱) لایه سرویس تجاری ۳۴
۳-۱-۸-۱) لایه سرویس همنوائی ۳۴
۲-۸-۱) سرویسهای Agnostic ۳۷
فصل دوم : تحلیل مبتنی بر سرویس
۱-۲) چرخه حیات معماری سرویس گرا ۴۰
۲-۲) استراتژیهای تحویل SOA ۴۱
۱-۲-۲) روش پایین به بالا ۴۱
۲-۲-۲) روش بالا به پایین ۴۳
۳-۲-۲) روش Meet-In-The-Middle ۴۵
۳-۲) تحلیل سرویس گرا ۴۷
۱-۳-۲) اهداف تحلیل سرویس گرا ۴۷
۲-۳-۲) پروسه تحلیل سرویس گرا ۴۸
فصل سوم : الگوها و اصول طراحی
۱-۳) نکات قابل توجه طراحی ۵۲
۱-۱-۳) مدیریت دانه بندی سرویس و مؤلفه ۵۲
۲-۱-۳) طراحی برای قابلیت استفاده مجدد ۵۳
۳-۱-۳) طراحی برای قابلیت ترکیب سرویس ۵۴
۱-۳-۱-۳) اتصال و همبستگی ۵۴
۲-۳) رهنمودهای عمومی ۵۵
۱-۲-۳) استانداردهای نامگذاری ۵۵
۲-۲-۳) طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد ۵۶
۳-۲-۳) تعیین متقاضیان مطرح سرویس ۵۶
۳-۳) الگوهای طراحی و انواع معماری ۵۷
۱-۳-۳) الگوها ۵۸
۲-۳-۳) طراحی بنیادی ۵۹
فصل چهارم : راهکار پیشنهادی
۱-۴) مرحله ۱ بازبینی لایه بندی سیستم SOA ۶۴
۱-۱-۴) فعالیت ۱ مروری بر استراتژیهای لایه بندی ۶۴
۲-۱-۴) فعالیت ۲ بازبینی لایه بندی فاز تحلیل ۶۶
۳-۱-۴) فعالیت ۳ معرفی لایه های تخصصی تر ۶۷
۱-۳-۱-۴) لایه داده ۶۷
۲-۳-۱-۴) لایه دسترسی سرویس ۷۰
۳-۳-۱-۴) لایه تعامل ۷۱
۲-۴) مرحله ۲ تحلیل تغییرپذیری ۷۷
۱-۲-۴) فعالیت ۱ شناسایی انواع تغییرپذیری ۷۹
۲-۲-۴) فعالیت ۲ مدلهای موجود برای تغییرپذیری ۸۳
۳-۲-۴) فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری ۸۴
۴-۲-۴) فعالیت ۴ نگاشت نقاط تغییرپذیر ۸۷
۳-۴) مرحله ۳ سرویسهای فاز طراحی ۸۹
۱-۳-۴) فعالیت ۱ تعیین سرویسها ۹۰
۲-۳-۴) فعالیت ۲ جایگاه سرویسهای کنترلی ۹۸
۴-۴) مرحله ۴ مروری بر دانه بندی ۹۹
۱-۴-۴) فعالیت ۱ تکنیک دانه بندی سرویسها و چنددانه ای بودن ۱۰۲
۲-۴-۴) فعالیت ۲ متدهای چند دانه ای سرویسها ۱۰۴
۵-۴) مرحله ۵ مدلسازی فرایند ۱۰۸
۱-۵-۴) استفاده از مدلسازی فرایند برای طراحی معماری سرویس گرا ۱۰۸
۲-۵-۴) ابزار مدلسازی فرایند ۱۰۹
۳-۵-۴) فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس ۱۱۳
فصل پنجم : بررسی موردی
۱-۵) انتخاب بررسی موردی ۱۱۵
۱-۵) سیستم سفارش کالا ۱۱۶
۳-۵) تحلیلی بر راهکار پیشنهادی ۱۳۴
فصل ششم : نتیجه گیری و پیشنهادات
۱-۶) نتیجه گیری ۱۳۶
۲-۶) پیشنهادات ۱۳۸
مقاله ۱۳۹
پیوستها ۱۴۰
منابع و ماخذ
فهرست منابع فارسی ۱۹۶
فهرست منابع لاتین ۱۹۷
سایتهای اطلاع رسانی ۲۰۰
اختصارات ۲۰۱
چکیده انگلیسی ۲۰۲
فهرست شکلها
شماره صفحه
شکل ۱-۱) میان افزار مبتنی بر پیغام[۲۴] ۱۴
شکل ۲-۱) مدل مفهومی معماری سرویس گرا[۲۴] ۱۵
شکل ۳-۱) توسعه مبتنی بر سرویس[۲۴] ۱۶
شکل ۴-۱) یک دیدگاه اولیه از چگونگی قرار گرفتن منطق خودکارسازی در داخل واحدها توسط SOA ۲۰
شکل ۵-۱) عملیاتهایی که به سرویسهای متفاوتی تعلق دارند و بخشهای متنوعی از منطق پروسه را نمایش می دهند. ۲۰
شکل ۶-۱) چگونه مؤلفه های یک معماری سرویس گرا با یکدیگر ارتباط دارند. ۲۱
شکل ۷-۱) پیمانهای سرویس به طور رسمی مؤلفه های سرویس, عملیات و پیغام از یک معماری سرویس گرا را تعریف می کند. ۲۳
شکل ۸-۱) سرویسها وابستگی ها را به قرارداد سرویس محدود می کنند و با این کار به منطق سرویس دهنده زیرین و تقاضاکننده اجازه می دهند که loosely coupled باقی بمانند. ۲۴
شکل ۹-۱) عملیات Update Everything یک ترکیب سرویس را بسته بندی می کند ۲۵
شکل ۱۰-۱) مراحل statelessو stateful که یک سرویس درهنگام پردازش یک پیغام از آنها عبور می کند . ۲۷
شکل ۱۱-۱) جایگاه سرویسها[۱] ۲۸
شکل ۱۲-۱) لایه های تخصصی سرویس[۱] ۳۲
شکل ۱۳-۱) سلسله مراتب چرخه حیات توسعه سرویسهای وب[۹] ۳۶
شکل ۱۴-۱) بخش بندی سرویسها که محیط راه حل و پردازشهای تجاری را تفکیک کرده است[۱]. ۳۸
شکل ۱-۲) چرخه حیات معماری سرویس گرا ۴۰
شکل ۲-۲) گامهای تکنیک پائین به بالا ۴۲
شکل ۳-۲) گامهای تکنیک بالا به پائین ۴۴
شکل ۴-۲) گامهای تکنیک meet in the middle [1] ۴۶
شکل ۱-۳) در صورت تجزیه یک سرویس , الگوهای نظارتی به عدم تاثیرگذاری در قرارداد سرویس کمک می کنند.[۲۷]
۵۹
شکل ۲-۳) منطق Agnostic و [۲۷] Non Agnostic ۶۰
شکل ۱-۴) فعالیتهای فاز طراحی
۶۳
شکل ۲-۴) مدل گسترش سیستم تحت تاثیر لایه بندی [۳۰] ۶۵
شکل ۳-۴) پنهان سازی پیچیدگی توسط لایه انتزاعی داده ۶۹
شکل ۴-۴) لایه دسترسی سرویس[۲] ۷۰
شکل ۵-۴) ساختار منطقی از سرویسهای تعاملی ۷۳
شکل ۶-۴) مثالهایی از سرویس تعاملی در SOA ۷۶
شکل ۷-۴) چارچوب مبتنی بر سرویس برای سرویسهای تعاملی ۷۶
شکل ۸-۴) ۴ نو ع تغییرپذیری ۸۰
شکل ۹-۴) واسط مورد نیاز فرایند کسب و کار ۸۱
شکل ۱۰-۴) نقاط تغییرپذیر ممکن ۸۲
شکل ۱۱-۴) شمایی از تغییرپذیری در XML [6] ۸۳
شکل ۱۲-۴) مدل تصمیم , مدل واسطی برای سازگاری سرویسها می باشد[۶] ۸۴
شکل ۱۳-۴) دیاگرام فعالیت و نقاط تغییر پذیر[۳۱] ۸۵
شکل ۱۴-۴) مدل خصیصه[۳۱] ۸۶
شکل ۱۵-۴) سرویسهای Gateway [2] ۹۲
شکل ۱۶-۴) سرویسهای Façade [2] ۹۳
شکل ۱۷-۴) جایگاه دستورات کنترلی درمقایسه دو راه حل [۲] ۹۶
شکل ۱۸-۴) سرویسهای دانه درشت[۱۱] ۱۰۱
شکل ۱۹-۴) ارتباط سرویس دانه درشت و سرویس دانه ریز[۱۱] ۱۰۳
شکل ۲۰-۴) متد جدیدی برای ارسال اطلاعات آدرس اضافه شده است.[۱۱] ۱۰۵
شکل ۲۱-۴) یک متدی که هر دو نوع اطلاعات آدرس و حساب را بر می گرداند.[۱۱] ۱۰۵
شکل ۲۲-۴) متدی که مؤلفه های درخواست داده شده را برمی گرداند[۱۱] ۱۰۷
شکل ۲۳-۴) مدلسازی سلسله مراتبی با BPMN [5] ۱۱۲
شکل ۲۴-۴) مجموعه مدلهای فاز طراحی و ارتباط آنها ۱۱۳
شکل ۱-۵) دیاگرام فعالیت ۳ عامل ۱۱۷
شکل ۲-۵) سرویسهای کاندید ۱۲۰
شکل ۳-۵) مدل لایه بندی سیستم ۱۲۱
شکل ۴-۵) تغییر پذیری در گردش کار ۱۲۲
شکل ۵-۵) مدل خصیصه ۱۲۳
شکل ۶-۵) دیاگرام فعالیت برای شناسایی وابستگیها ۱۲۴
شکل ۷-۵) دیاگرام General Composition ۱۲۵
شکل ۸-۵) مدل نگاشت ۱۲۵
شکل ۹-۵) لایه تامین کننده QOS ۱۲۶
شکل ۱۰-۵) سرویسهای دانه ریز ۱۲۷
شکل ۱۱-۵) دیاگرام Consignee Collaboration ۱۲۷
شکل ۱۲-۵) دیاگرام Consignee Sequence Diagram ۱۲۸
شکل ۱۳-۵) دیاگرام Shipper Collaboration ۱۲۸
شکل ۱۴-۵) دیاگرام Shipper Sequence ۱۲۹
شکل ۱۵-۵) دیاگرام Partial Order Process Collaboration ۱۲۹
شکل ۱۶-۵) دیاگرام Partial Order Process Sequence
130
شکل ۱۷-۵) دیاگرام تعاملات مابین سرویس فرایند و سرویسهای همکار
۱۳۱
شکل ۱۸-۵) مدل BPMN ۱۳۲
فهرست جداول
شماره صفحه
جدول ۱-۱) مقایسه مدلهای توسعه وابسته به معماری ۱۷
جدول ۱-۶) راهکار پیشنهادی در تامین اصول طراحی ۱۳۷
منابع فارسی
۱- مروری بر RUP و قابلیتهای آن در تولید نرم افزار ، سید علیرضا حجازی، ۱۳۸۵
۲- سرویس گرائی و سرویس های وب، مهندس علی روزگار، پائیز ۱۳۸۴
۳- مرجع کامل UML: مهندس مهرداد توانا،مهندس عاطفه شیجونی
۴- کاربرد UML (تحلیل و طراحی شی گرا): مهندس ابوالفضل لاکدشتی
مراجع
[۱] Erl , T. : Service-Oriented Architecture: Concepts, Technology, and Design. August 04, 2005.
[2] Krafzig, D., Banke, K. and Slama, D.: Enterprise SOA: Service-Oriented Architecture Best Practices. Prentice Hall PTR, 2004.
[3] Endrei M., et al. Patterns: Service-oriented Architecture and Web Services, Redbook, SG24-6303- 00, April 2004 .
[4] Jørstad, I. , Dustdar, S., Do, V.T. : A Service-Oriented Architecture Framework for Collaborative Services. Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops on Publication Date: 13-15 June 2005 , pp.121-125.
[5] Emig, C. Weisser, J. Abeck, S.: Development of SOA-based Software Systems – An Evolutionary Programming Approach . Date: February 25 2006 . International Conference on Telecommunications and International Conference on Internet and Web Applications and Services IEEE .
[6] Chang, S.H. and Kim , S.D. : A Variability Modeling Method for Adaptable Services in Service-Oriented Computing. In the proceedings of the 11th International Conference on Software Product Line, Volume , Issue , 10-14 Sept. 2007 Page(s):261 – ۲۶۸ .
چکیده
عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب میباشد.
هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد میباشد.
در این سایت افراد میتوانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص میتوانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.
تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانک های اطلاعاتی، می باشد. تکنیک های مختلفی در زمینه رفع این نیازمندیها وجود دارند و بکار گرفته می شوند. این تکنیک ها به دو دسته تکنیک های سمت مشتری و تکنیک های سمت سرویس دهنده تقسیم می شوند.
یکی از تکنیک های سمت سرویس دهنده، ASP می باشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات می باشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده می شود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل می نماید.
در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکارگرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.
فهرست
چکیده
مقدمه
فصل اول – مقدمه ای بر برنامه های استفاده شده ………………………………۶
۱ – ۱ استفاده از بانک اطلاعاتی Access ………………………….۷
۱ – ۲ استفاده از سیستم DSN ……………………………………..۱۲
۱ – ۳ آشنایی با ساختار زبان VBScript …………………………..13
1 – ۴ ارتباط بانک اطلاعاتی و ASP ………………………………..15
1 – ۵ اجرای صفحات ASP …………………………………………۱۹
۱ – ۶ آشنایی با ASP …………………………………………………23
فصل دوم – شرح و ساختار کلی سایت خبری …………………………………
پیشگفتار
عصر حاضر، عصر اطلاعات، شبکه های کامپیوتری و ارتباطات است. وب به عنوان یک مدل ارتباطی قدرتمند در اینترنت محسوب می شود. به طوری که اغلب سازمانها، ادارات، شرکت ها، موسسات و حتی افراد تمایل به داشتن وب سایت در اینترنت دارند تا از طریق آن خودشان را به دنیا معرفی کنند. این موضوع یک اجبار است و همه افـراد در آینده نزدیکی به این نتیجه می رسند که بدون حضور در اینترنت، از دنیای ارتباطات غافل خواهند بود.
ASP.NET یک فناوری بسیار مهم است که به ساخت صفحات وب کمک شایانی کرده است، به طوری که در اندک زمان می توان وب سایت های مناسبی را طراحی و در اینترنت انتشار داد.
فهرست مطالب
فصل اول: تجزیه و تحلیل بانک سئوالات
۱-۱-۱راه های جمع آوری اطلاعات………………………………………………………………………………….
۱-۱-۲ درخواست مشتری…………………………………………………………………………………………………..
۱-۱-۳ قسمت هایی که آنالیز گر اضافه کرده است……………………………………………………………..
۱-۱-۴ نیاز سنجی………………………………………………………………………………………………………………
۱-۱- ۵امکان سنجی………………………………………………………………………………………………………….
۱-۱- ۶برنامه نویسی شی گرا …………………………………………………………………………………………..
فصل دوم : نصب IIS و خصوصیات آن
۱-۲ از کدام ویندوز استفاده کنیم ……………………………………………………………………………………
۲-۲ سرویس دهنده وب…………………………………………………………………………………………………..
۳-۲ نصب IIS………………………………………………………………………………………………………………….
4-2 خواص پوشه ها ………………………………………………………………………………………………………
۵-۲ برنامه های کاربردی ASP.NET……………………………………………………………………….
6-2 انواع فایل ها در ASP.NET ………………………………………………………………………………
فصل سوم:شرح پروژه
۱-۳ صفحه home……………………………………………………………………………………………………………………..
2-3 صفحه about u………………………………………………………………………………………………………………..
3-3 صفحه contact u…………………………………………………………………………………………………………..
4-3 صفحه register now…………………………………………………………………………………………………..
5-3 صفحه login……………………………………………………………………………………………………………………
6-3 صفحه admin………………………………………………………………………………………………………………
7-3صفحه maghale……………………………………………………………………………………………………….
8-3 پایگاه داده………………………………………………………………………………………………………………….
منابع و ماخذ……………………………………………………………………………………………………………
فهرست تصاویر
نمودار های مربوط به مدل سازی سیستم UML
1-2-2نمودار use case مربوط به طراحی سایت…………………………………………………………………………
۱-۲-۳نمودار sequence مربوط به اخبار ………………………………………………………………………….
۱-۲-۴نمودار sequence مربوط به عضویت…………………………………………………………………..
۱-۲-۵نمودار sequence مربوط به سفارش کالا………………………………………………………………..
۱-۲-۶نمودار sequence مربوط به سوالات…………………………………………………………………
۱-۲-۷نمودار کلاس مربوط به بانک سوالات………………………………………………………………………..
۱-۲-۸نمودار کالبریشن مربوط به اخبار …………………………………………………………………………
۱-۲-۹نمودار کالبریشن مربوط به سفارش کالا به عضویت…………………………………………
۱-۲-۱۰نمودار کالبریشن مربوط به سفارش کالا………………………………………………..
۱-۲-۱۱نمودار کالبریشن مربوط به سوالات………………………………………………………………..
چکیده :
نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است . از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور گواهینامه مربوط به آن دوره برای فرد مورد نظر می باشد و این گواهینامه دارای استاندارد مدت زمان و شرایط خاص می باشد که در حال حاضر برنامه ای با نام صدور گواهینامه تحت برنامه نویسی فاکس می باشد که مورد استفاده قرار می گیرد .
برنامه موجود تحت فاکس از نظر گرافیکی در سطح خیلی پایینی قرار داشت و همچنین کاربران کار با آن برنامه را سخت می دانستند . بدین منظور برنامه ای تحت ویژوال سرلوحه کار قرار گرفت ، که دارای امکاناتی مثل اضافه کردن اطلاعات به بانک ، حذف کردن اطلاعات از بانک ، ویرایش کرن اطلاعات و غیره می باشد .
نتیجه کار این است که این نرم افزار دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است و در آینده می توان توسط این نرم افزار نرم افزار های بهتر و کم نقصی را ایجاد کرد .
فهرست مطالب
چکیده……………………………………………………………………………………………………………………………..۱
مقدمه………………………………………………………………………………………………………………………………۲
فصل اول:تعریف و امکان سنجی مسئله………………………………………………………..۳
۱-۱ تعریف مسئله…………………………………………………………………………………………………………….۴
۱-۲اهداف مسئله………………………………………………………………………………………………………………۵
۱-۳-۱ اهداف کلی……………………………………………………………………………………………۵
۱-۳-۲ اهداف جزئی…………………………………………………………………………………………۵
۱-۳ مشکلات و موانع……………………………………………………………………………………………………….۵
۱-۴ کارهای انجام شده مرتبط با موضوع……………………………………………………………………………..۵
۱-۵ امکان سنجی……………………………………………………………………………………………………………..۵
فصل دوم:تجزیه و تحلیل و طراح سیستم……………………………………………………۷
۲-۱ تعریف کامل مسئله…………………………….. ……………………………………………………………………۸
۲-۲ دیاگرام متن …………………………………………………………………………………………………………..۱۰
۲-۳ دیاگرام گردش مستندات…………………………………………………………………………………………..۱۱
۲-۴ نمودار dfd………………………………………………………………………………………………………….11
۲-۴-۱ نمودار dfd سطح ۱ ……………………………………………………………………………۱۲
۲-۴-۲ نمودار dfd سطح ۲…………………………………………………………………………….۱۳
۲ -۴-۳ نمودرا dfdسطح ۳ ……………………………………………………………………………۱۴
۲-۵ شرح فرم های ورودی و خروجی……………………………………………………………………………..۱۵
۲-۶ شرح پردازه های جزئی……………………………………………………………………………………………۱۷
۲-۷ نمودارERD…………………………………………………………………………………………………………..19
2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ……………………………………………………………………….۲۰
۲-۳ طراحی محیط گرافیکی واسط کاربر(GUI)………………………………………………………………..26
۲-۳-۱ طراحی منوها………………………………………………………………………………………………۲۶
۲-۹-۲ طراحی فرمهای ورودی…………………………………………………………… …………………..۲۷
۲-۹-۳ طراحی فرمهای خروجی………………………………………………………………………………..۲۸
فصل سوم: پیاده سازی سیستم………………………………………………………………………..۲۹
۳-۱ ویژگیها و علل انتخاب برنامه نویسی………………………………………………………………………….۳۰
۳-۲ ویژگیها و علل انتخاب پایگاه داده ای…………………………………………………………………………۳۱
۳-۴ شرح زیر برنامه های تولید اطلاعات ………………………………………………………………………….۳۳
فصل چهارم:راهنمای اجرای برنامه ………………………………………………………………۵۰
۴ -۱ سخت افزار مورد نیاز………………………………………………………………………………………………۵۱
۴-۲ نرم افزار موردنیاز…………………………………………………………………………………………………….۵۱
۴-۳ نحوه نصب برنامه……………………………………………………………………………………………………۵۱
۴-۴ تشری نحوه اجرای برنامه…………………………………………………………………………………………۵۶
نتیجه گیری و پیشنهاد ها ………………………………………………………………………………………………..۶۱
منابع و مآخذ………………………………………………………………………………………………………………….۶۲
فهرست مطالب
فصل ۱………………………………………………………………………………………………………………..
سخت افزار شبکه ………………………………………………………………………………………………
- شبکه های محلی………………………………………………………………………………………
- شبکه های شهری ……………………………………………………………………………………
- شبکه های گسترده ………………………………………………………………………………….
- شبکه های بی سیم ………………………………………………………………………………….
- شبکه های خانگی……………………………………………………………………………………..
- شبکه بندی……………………………………………………………………………………………….
فصل ۲…………………………………………………………………………………………………………..
نرم افزار شبکه …………………………………………………………………………………………….
- سلسله مراتب قرارداد………………………………………………………………………………
- اصول طراحی لایه ها ………………………………………………………………………………
- خدمات اتصال گرا و بی اتصال………………………………………………………………..
- عملیات خدمات ………………………………………………………………………………………..
- رابطه بین خدمات و قراردادها ………………………………………………………………..
مدل های مرجع …………………………………………………………………………………………….
- مدل مرجع OSI……………………………………………………………………………………….
- مدل مرجع TCP/IP…………………………………………………………………………………
فصل۳……………………………………………………………………………………………………………
لایه طراحی شبکه ………………………………………………………………………………………….
*اصول طراحی لایه شبکه …………………………………………………………………………….
- راه گزینی بسته به روش ایست و انتظار……………………………………………………
- خدماتی که برای لایه انتقال تهیه می شود………………………………………………….
- پیاده سازی خدمات بی اتصال ………………………………………………………………….
- پیاده سازی خدمات اتصال گرا …………………………………………………………………
فصل ۴…………………………………………………………………………………………………………..
- سرویس دهنده های نام و اصول مدیریت شبکه ……………………………………….
فصل ۵…………………………………………………………………………………………………………
امنیت شبکه …………………………………………………………………………………………………..
- رمزنگاری………………………………………………………………………………………………….
- اصل افزونگی…………………………………………………………………………………………….
- اصل تازگی………………………………………………………………………………………………..
- امضاهای دیجیتال………………………………………………………………………………………
- امنیت IP…………………………………………………………………………………………………….
- دیوار آتش………………………………………………………………………………………………….
فهرست مطالب
* میکروکنترلر چیست
* کلمه میکروکنترلر
* حالا چرا این کلمات ؟
* حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم
* ساختمان دخلی میکروکنترلر
* تفاوت میکروپروسسور و میکروکنترلر
* آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟
* عیب میکروکنترلر
* خب حالا این میکروکنترلر را با این همه کاربرد کی ساخته؟
* معایب و مزایای میکروکنترلر های مختلف نسبت به هم
* ۱) اول از ۸۰۵۱ که اولین میکروکنترلری بود که به دست بشر ساخته شد شروع میکنیم
* ۲) میکروکنترلر PIC
* 3)میکروکنترلر AVR
* پروگرام میکروکنترلر
* معایب و مزایای میکروکنترلر های مختلف
* ۲)میکروکنترلرPIC
* AVR Microcontroller Quick Reference Guide
* مقدمه ای بر میکروکنترلرهای AVR
* بهره های کلیدی AVR
* واژگان کلیدی AVR
* خانواده های محصولات AVR
* Tiny AVR
* Mega AVR
* LCD AVR
* توان مصرفی پایین
* AVR های مدل tiny
* نکات کلیدی و سودمند مدل Tiny
* AVR های مدل Mega
* نکات کلیدی و سودمند مدل Mega
* AVR های مدل LCD
* نکات کلیدی وسودمند مدل LCD
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* موازی یا Parallel
* ISP
* واسطه JTAG
* نرم افزار ارائه شده توسط شرکتATMEL به نام AVR Studio 4
* انواع برنامه نویسها که AVR Studio 4 با آنها سازگار است
* برنامه ریزی میکرو کنترلر
* آشنایی با برنامه CodeVision
* تنظیمات اولیه میکرو
* برنامه میکرو کنترلر
* برنامه ریزی میکرو کنترلر
* کنترولرAVR
* توان مصرفی پایین
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* راههای مختلف برای عمل برنامه ریزی
* خود برنامه ریزی توسط هر اتصال فیزیکی
* ISP
* واسطه JTAG
* مختصری راجع به میکرو کنترلر AVR
* AVR انواع میکرو کنترلرهای
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* فیوز بیت های ATMEG32
* توضیح فیوز بیت ها(FUSE HIGH BYTE)
* توضیح فیوز بیت ها (FUSE LOW BYTE)
* توضیح فیوز بیت ها (FUSE LOW BYTE)
* BODENبرای فعال کردن عملکرد مدار BROWN-OUT این
* بیت بایستی برنامه ریزی شده باشد
* Clock Distribution
* توزیع کلاکATMEG32
* منابع کلاک ATMEG32
* اسیلاتور کریستالی
* تعیین محدوده خازن ها برای نوسانگر سرامیکی
* تعیین زمان آغاز(START-UP) توسط فیوز بیت CKSEL0,SUT1…۰
* برای کلاک اسیلاتورکریستالی
* جدول مدهای عملیاتی اسیلاتور RC کالیبره شده داخلی
* اسیلاتور تایمر/ کانتر
* خصوصیات مبدل آنالوگ به دیجیتال
* پیکره بندی ADC در محیط BASCOM
* مقایسه کننده آنالوگ
* پیکره بندی مقایسه کننده آنالوگ در محیط BASCOM
* خصوصیات ارتباط سریال SPI
* نحوه کار ارتباط سریال SPI
* ارتباطSPI و رجیسترهای مربوطه
* رجیستر کنترلی [SPI CONTROL REGISTER]SPCR-SPI
* جدول انتخاب مد های ارتباطی SPI با توجه به دو بیت CPOL و CPHA
* جدول انتخاب فرکانس کلاک با توجه به فرکانس OSC
* رجیستروضعیت [SPI STATUS REGISTER]SPSR-SPI
* پیکره بندیSPIدر محیط BASCOM
* وقفه ها
* حافظه EEPROM داخلی میکرو
* ۳ مدPOWER- DOWN
* مدPOWER- SAVE
* مدSTANDBY
* 6 مدEXTENDED-STANDBY
* اسکن صفحه کلید ۴*۴ در محیط BASCOM
* ادامه منوی FILE
* منوی EDIT
* منوی PROGRAM
* منوی OPTION
* معرفی محیط شبیه سازی (SIMULATOR)
* میکروکنترلرهایِ AVR
* نوار ابزار در این محیط
* دستورات و توابع محیط برنامه نویسی BASCOM
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
بدنه یک برنامه درمحیطBASCOM کریستال
بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM یادداشت ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM آدرس شروع برنامه ریزی حافظه FLASH ( اختیاری)
چکیده
مجمو عه ای که در اختیار دارید ” آموزش مفاهیم هندسی ریاضی سال چهارم ” ابتدایی می باشد که مطالب را در پنج فصل مختلف خلاصه کرده است. در فصل اول بچه ها ابتدا با مفاهیم هندسی نظیر خط، نیم خط و زاویه آشنا می شوند تا برای رسم های هندسی مثل رسم خطوط عمود بر هم و فاصله یک نقطه از یک خط در فصل دوم آشنا شوند. سپس در فصل سوم با اشکال هندسی و رسم آن آشنا می شوند و در دو فصل آخر نیز به مفاهیم محیط و مساحت و روش به دست آوردن محیط و مساحت اشکال هندسی پرداخته شده است. در قسمت آخر هر فصل دو سوال بصورت تستی آورده شده تا مطالب آموزشی مورد ارزیابی واقع شود.
فهرست مطالب
عنوان صفحه
چکیده…………………………………………………………………………………………………….. ۱
مقدمه……………………………………………………………………………………………………… ۲
فصل اول:تعریف و امکان سنجی مسئله………………………………………………………… ۳
۱-۱ تعریف مسئله ………………………………………………………………………………………….
۱-۲ محدوده مسئله ………………………………………………………………………………………..
۱-۳ اهداف مسئله …………………………………………………………………………………………
۱-۳-۱ اهداف کلی …………………………………………………………………………………
۱-۳-۲ اهداف جزئی ………………………………………………………………………………
۱-۴ کارهای انجام شده مرتبط با موضوع ………………………………………………………….
۱-۵ امکان سنجی …………………………………………………………………………………………
فصل دوم:تجزیه و تحلیل و طراحی سی دی ………………………………………………
۲-۱تعریف کامل مسئله …………………………………………………………………………………
۲-۲ مراحل طراحی برنامه ……………………………………………………………………………..
۲-۳ شکل ظاهری صفحه اصلی و طرح های پیشنهادی …………………………………….
۲-۴ طراحی تصاویر ……………………………………………………………………………………..
۲-۵ طراحی دکمه ها ……………………………………………………………………………………..
۲-۶ تایپ متن و رسم اشکال …………………………………………………………………………….
۲-۷ افکت دادن به متن …………………………………………………………………………………….
۲-۸ ضبط صدا ……………………………………………………………………………………………….
۲-۹ افکت دادن به صدا ……………………………………………………………………………………
۲-۱۰ قطعه قطعه کردن صدا و موسیقی ……………………………………………………………..
۲-۱۱ آشنایی با نرم افزار authorware …………………………………………………………….
2-12 قرار دادن صدا و موسیقی ……………………………………………………………………….
۲-۱۳ لینک دکمه ها به صفحات داخلی ……………………………………………………………
فصل سوم: پیاده سازی سی دی ……………………………………………………………….
۳-۱ طراحی بخش شروع برنامه …………………………………………………………………
۳-۲ طراحی صفحه اصلی ……………………………………………………………………………..
۳-۲-۱ طراحی معرفی سی دی ……………………………………………………………………
۳-۲-۲ طراحی راهنمای سی دی ………………………………………………………………….
۳-۲-۳ طراحی مفاهیم درسی ………………………………………………………………………
۳-۲-۳-۱ طراحی فصول ………………………………………………………………………….
۳-۲-۳-۲ طراحی سوال ………………………………………………………………………….
۳-۲-۳-۳ طراحی بخش پایانی ………………………………………………………………..
فصل چهارم: راهنمای سی دی ……………………………………………………………….
۴-۱ تشریح نحوه اجرای برنامه ………………………………………………………………
۴-۲ سخت افزار مورد نیاز ………………………………………………………………………….
۴-۳ نرم افزار مورد نیاز …………………………………………………………………………….
۴-۴ نحوه نصب برنامه ………………………………………………………………………………
نتیجه گیری و پیشنهادها ……………………………………………………………………………..
منابع و مآخذ …………………………………………………………………………………………….
فهرست منابع و مآخذ
۱-بهروش_ م ، جعفری_[ ع ، دانشفر_ع ، روش تدریس ریاضیات ابتدایی (۱۳۷۲).
۲-شید فر _ ع ، فروزان _ م ، فرهودی مقدم _ پ ، معلم ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۷۸).
۳- شید فر _ع، فروزان _م ، فرهودی مقدم _پ، کریم پور _ر ، ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۸۲).
۴- رز_ک ، خود آموز ادوب فتو شاپ ، انتشارات کتاب غزال ، انتشارات سائسی (۱۳۸۲).
مروری بر SQL
تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع میشود. جایی که SQL در اواخر دهه ۱۹۷۰ میلادی شکل گرفت.
کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ میکند.
این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه دادهای رابطهای یا RDBMS که امروزه نیز برای بعضی محیطها فروخته میشود، طراحی شد.)
در واقع SQL امکان RDBMS را فراهم میآورد. SQL یک زبان غیر روالمند میباشد، بر خلاف زبانهای روانمند یا زبانهای نسل سوم (۳ GLs) مثل کوبول و C که در آن زمانها ایجاد شده بودند.
فهرست مطالب
صفحهفصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11
الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12
دستور SELECT ………………………………………………………………………………….. 13
پرس و جو با استفاده از DISTINCT………………………………………………………. 14
عبارات …………………………………………………………………………………………………… ۱۵
شرایط……………………………………………………………………………………………………. ۱۵
عملگرها………………………………………………………………………………………………….. ۱۶
عملگردهای ریاضی………………………………………………………………………………….. ۱۶
عملگردهای مقایسهای………………………………………………………………………………. ۱۶
عملگرهای کاراکتری…………………………………………………………………………………. ۱۷
عملگرهای منطقی……………………………………………………………………………………… ۱۹
عملگرهای مجموعهای………………………………………………………………………………. ۲۰
عملگرهای دیگر……………………………………………………………………………………….. ۲۱
توابع ……………………………………………………………………………………………………… ۲۳
توابع جمعی……………………………………………………………………………………………… ۲۳
توابع تاریخ و زمان…………………………………………………………………………………… ۲۴
توابع ریاضی…………………………………………………………………………………………… ۲۶
توابع کاراکتری………………………………………………………………………………………… ۲۶
توابع تبدیلی……………………………………………………………………………………………… ۲۹
ب ـ آشنایی و استفاده از دستورات پردازشها……………………………………………. ۲۹
جملات پردازش دادهها……………………………………………………………………………… ۲۹
درج دادهها با استفاده از جمله INSERT …………………………………………………. 31
درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31
درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32
تغییر نوع دادههای موجود با استفاده از جمله DELETE …………………………… 34
ورود و صدور دادهها از منابع خارجی………………………………………………………. ۳۶
شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38
تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38
شبه جمله STARTING WITH …………………………………………………………….. 38
شبه جمله ORDER BY ………………………………………………………………………… 39
شبه جمله GROUP BY ………………………………………………………………………… 40
شبه جمله HAVING …………………………………………………………………………….. 40
فصل ج ـ آشنایی و استفاده از دستورات تعریف دادهها……………………………….. ۴۲
ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲
شروع کار با جمله ایجاد پایگاه دادهای (CREATE DATABASE)…………… 42
راههای ایجاد پایگاه داده…………………………………………………………………………… ۴۲
طراحی پایگاه دادهای………………………………………………………………………………… ۴۳
ایجاد یک فرهنگ دادهای (کاتالوگ سیستم)………………………………………………….. ۴۵
ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶
جمله CREATE TABLE …………………………………………………………………….. 46
جمله ALTER TABLE ………………………………………………………………………… 48
جمله DROP TABLE ………………………………………………………………………….. 50
جمله DROP DATABASE …………………………………………………………………. 51
ایجاد شاخصها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱
استفاده از شاخصها………………………………………………………………………………… ۵۱
شاخصها چه هستند؟………………………………………………………………………………. ۵۲
نکات شاخص بندی…………………………………………………………………………………… ۵۴
شاخصبندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵
استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55
شاخصها و اتصالها……………………………………………………………………………….. ۵۵
ایجاد دیدها…………………………………………………………………………………………….. ۵۷
معرفی دید………………………………………………………………………………………………. ۵۷
کاربرد دیدها…………………………………………………………………………………………… ۵۷
تغییر نام ستونها…………………………………………………………………………………….. ۵۸
پردازش دید در SQL ……………………………………………………………………………… 58
محدودیتهای استفاده از SELECT ………………………………………………………… 59
تغییر دادهها در یک دید ……………………………………………………………………………. ۵۹
مشکلات تغییر دادهها با استفاده از دیدها …………………………………………………… ۵۹
کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰
استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱
سادهسازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲
حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62
د ـ اتصال جداول ……………………………………………………………………………………. ۶۴
اتصال جدولها به شرط تساوی ……………………………………………………………….. ۶۴
اتصال جدولها به شرط عدم تساوی ………………………………………………………… ۶۵
اتصال جدولها با استفاده از کلمه کلیدی JOIN ………………………………………… 66
اتصال درونی (INNER JOIN) ………………………………………………………………. 66
اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66
ه ـ کنترل جامعیت دادهها ……………………………………………………………………….. ۶۸
معرفی محدودیتها …………………………………………………………………………………. ۶۸
جامعیت دادهها ……………………………………………………………………………………….. ۶۸
چرا از محدودیتها استفاده میکنیم؟ …………………………………………………………. ۶۹
مروری بر انواع محدودیتها ……………………………………………………………………. ۷۰
محدودیتهای NOT NULL …………………………………………………………………… 71
محدودیتهای کلید اصلی …………………………………………………………………………. ۷۲
محدودیتهای یکتایی ……………………………………………………………………………….. ۷۲
محدودیتهای کلید خارجی ………………………………………………………………………. ۷۲
محدودیتهای کنترل ……………………………………………………………………………….. ۷۴
محدودیتهای مدیریتی …………………………………………………………………………….. ۷۴
استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵
روشهای مختلف در ایجاد محدودیتها ………………………………………………………. ۷۶
و ـ نرمال سازی پایگاه دادهها …………………………………………………………………. ۷۷
پایگاه دادهای خام ……………………………………………………………………………………. ۷۷
طراحی پایگاه دادهای منطقی …………………………………………………………………….. ۷۷
نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸
افزونگی دادهها ……………………………………………………………………………………….. ۷۹
فرمهای نرمال ………………………………………………………………………………………… ۸۰
فرم اول نرمال ………………………………………………………………………………………… ۸۱
فرم دوم نرمال ……………………………………………………………………………………….. ۸۱
فرم سوم نرمال ………………………………………………………………………………………. ۸۱
مزایای نرمال سازی ……………………………………………………………………………….. ۸۱
معایب نرمال سازی …………………………………………………………………………………. ۸۳
از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳
فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵
مقدمه……………………………………………………………………………………………………… ۸۵
آشنایی با اکسس …………………………………………………………………………………….. ۸۶
تعریف کلی از ACCESS ……………………………………………………………………….. 88
تکنیک کار در اکسس………………………………………………………………………………… ۸۹
طراحی جدول (TABLE) ………………………………………………………………………… 90
آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱
انواع عملگرها …………………………………………………………………………………………. ۱۰۲
آشنایی با تنظیم خصوصیات محیط ورود دادهها (DataSheet View) ………… 103
انواع فیلترها ……………………………………………………………………………………………. ۱۰۸
طرز ایجاد Relationship ………………………………………………………………………. 109
آشنایی با طراحی Query ………………………………………………………………………… 113
ایجاد Query از طریق Design View ……………………………………………………… 114
کاربرد Total در Select Query …………………………………………………………….. 116
آشنایی با Action Query ………………………………………………………………………. 117
آشنایی با طراحی فرم (From) …………………………………………………………………. 118
فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹
طرز کار Form Wizard ………………………………………………………………………… 120
طرز کار AutoForm …………………………………………………………………………….. 121
تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲
آشنایی با طراحی Report ……………………………………………………………………….. 123
طرز کار Report Wizard ……………………………………………………………………… 124
منابع ……………………………………………………………………………………………………… ۱۲۵
صفحهفصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11
الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12
دستور SELECT ………………………………………………………………………………….. 13
پرس و جو با استفاده از DISTINCT………………………………………………………. 14
عبارات …………………………………………………………………………………………………… ۱۵
شرایط……………………………………………………………………………………………………. ۱۵
عملگرها………………………………………………………………………………………………….. ۱۶
عملگردهای ریاضی………………………………………………………………………………….. ۱۶
عملگردهای مقایسهای………………………………………………………………………………. ۱۶
عملگرهای کاراکتری…………………………………………………………………………………. ۱۷
عملگرهای منطقی……………………………………………………………………………………… ۱۹
عملگرهای مجموعهای………………………………………………………………………………. ۲۰
عملگرهای دیگر……………………………………………………………………………………….. ۲۱
توابع ……………………………………………………………………………………………………… ۲۳
توابع جمعی……………………………………………………………………………………………… ۲۳
توابع تاریخ و زمان…………………………………………………………………………………… ۲۴
توابع ریاضی…………………………………………………………………………………………… ۲۶
توابع کاراکتری………………………………………………………………………………………… ۲۶
توابع تبدیلی……………………………………………………………………………………………… ۲۹
ب ـ آشنایی و استفاده از دستورات پردازشها……………………………………………. ۲۹
جملات پردازش دادهها……………………………………………………………………………… ۲۹
درج دادهها با استفاده از جمله INSERT …………………………………………………. 31
درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31
درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32
تغییر نوع دادههای موجود با استفاده از جمله DELETE …………………………… 34
ورود و صدور دادهها از منابع خارجی………………………………………………………. ۳۶
شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38
تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38
شبه جمله STARTING WITH …………………………………………………………….. 38
شبه جمله ORDER BY ………………………………………………………………………… 39
شبه جمله GROUP BY ………………………………………………………………………… 40
شبه جمله HAVING …………………………………………………………………………….. 40
فصل ج ـ آشنایی و استفاده از دستورات تعریف دادهها……………………………….. ۴۲
ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲
شروع کار با جمله ایجاد پایگاه دادهای (CREATE DATABASE)…………… 42
راههای ایجاد پایگاه داده…………………………………………………………………………… ۴۲
طراحی پایگاه دادهای………………………………………………………………………………… ۴۳
ایجاد یک فرهنگ دادهای (کاتالوگ سیستم)………………………………………………….. ۴۵
ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶
جمله CREATE TABLE …………………………………………………………………….. 46
جمله ALTER TABLE ………………………………………………………………………… 48
جمله DROP TABLE ………………………………………………………………………….. 50
جمله DROP DATABASE …………………………………………………………………. 51
ایجاد شاخصها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱
استفاده از شاخصها………………………………………………………………………………… ۵۱
شاخصها چه هستند؟………………………………………………………………………………. ۵۲
نکات شاخص بندی…………………………………………………………………………………… ۵۴
شاخصبندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵
استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55
شاخصها و اتصالها……………………………………………………………………………….. ۵۵
ایجاد دیدها…………………………………………………………………………………………….. ۵۷
معرفی دید………………………………………………………………………………………………. ۵۷
کاربرد دیدها…………………………………………………………………………………………… ۵۷
تغییر نام ستونها…………………………………………………………………………………….. ۵۸
پردازش دید در SQL ……………………………………………………………………………… 58
محدودیتهای استفاده از SELECT ………………………………………………………… 59
تغییر دادهها در یک دید ……………………………………………………………………………. ۵۹
مشکلات تغییر دادهها با استفاده از دیدها …………………………………………………… ۵۹
کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰
استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱
سادهسازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲
حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62
د ـ اتصال جداول ……………………………………………………………………………………. ۶۴
اتصال جدولها به شرط تساوی ……………………………………………………………….. ۶۴
اتصال جدولها به شرط عدم تساوی ………………………………………………………… ۶۵
اتصال جدولها با استفاده از کلمه کلیدی JOIN ………………………………………… 66
اتصال درونی (INNER JOIN) ………………………………………………………………. 66
اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66
ه ـ کنترل جامعیت دادهها ……………………………………………………………………….. ۶۸
معرفی محدودیتها …………………………………………………………………………………. ۶۸
جامعیت دادهها ……………………………………………………………………………………….. ۶۸
چرا از محدودیتها استفاده میکنیم؟ …………………………………………………………. ۶۹
مروری بر انواع محدودیتها ……………………………………………………………………. ۷۰
محدودیتهای NOT NULL …………………………………………………………………… 71
محدودیتهای کلید اصلی …………………………………………………………………………. ۷۲
محدودیتهای یکتایی ……………………………………………………………………………….. ۷۲
محدودیتهای کلید خارجی ………………………………………………………………………. ۷۲
محدودیتهای کنترل ……………………………………………………………………………….. ۷۴
محدودیتهای مدیریتی …………………………………………………………………………….. ۷۴
استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵
روشهای مختلف در ایجاد محدودیتها ………………………………………………………. ۷۶
و ـ نرمال سازی پایگاه دادهها …………………………………………………………………. ۷۷
پایگاه دادهای خام ……………………………………………………………………………………. ۷۷
طراحی پایگاه دادهای منطقی …………………………………………………………………….. ۷۷
نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸
افزونگی دادهها ……………………………………………………………………………………….. ۷۹
فرمهای نرمال ………………………………………………………………………………………… ۸۰
فرم اول نرمال ………………………………………………………………………………………… ۸۱
فرم دوم نرمال ……………………………………………………………………………………….. ۸۱
فرم سوم نرمال ………………………………………………………………………………………. ۸۱
مزایای نرمال سازی ……………………………………………………………………………….. ۸۱
معایب نرمال سازی …………………………………………………………………………………. ۸۳
از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳
فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵
مقدمه……………………………………………………………………………………………………… ۸۵
آشنایی با اکسس …………………………………………………………………………………….. ۸۶
تعریف کلی از ACCESS ……………………………………………………………………….. 88
تکنیک کار در اکسس………………………………………………………………………………… ۸۹
طراحی جدول (TABLE) ………………………………………………………………………… 90
آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱
انواع عملگرها …………………………………………………………………………………………. ۱۰۲
آشنایی با تنظیم خصوصیات محیط ورود دادهها (DataSheet View) ………… 103
انواع فیلترها ……………………………………………………………………………………………. ۱۰۸
طرز ایجاد Relationship ………………………………………………………………………. 109
آشنایی با طراحی Query ………………………………………………………………………… 113
ایجاد Query از طریق Design View ……………………………………………………… 114
کاربرد Total در Select Query …………………………………………………………….. 116
آشنایی با Action Query ………………………………………………………………………. 117
آشنایی با طراحی فرم (From) …………………………………………………………………. 118
فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹
طرز کار Form Wizard ………………………………………………………………………… 120
طرز کار AutoForm …………………………………………………………………………….. 121
تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲
آشنایی با طراحی Report ……………………………………………………………………….. 123
طرز کار Report Wizard ……………………………………………………………………… 124
منابع ……………………………………………………………………………………………………… ۱۲۵
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
فهرست مطالب
مقدمه صفحه ۱
BIND Domain Name System: اولین نقطه آسیب پذیر صفحه ۶
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر : صفحه ۹
Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱
Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴
Windows Remote Access Services پنجمین نقطه آسیب پذیر :صفحه ۲۶
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم صفحه ۳۳
هفتمین نقطه آسیب پذیر: متداولترین پورت ها صفحه ۴۱
FTP هشتمین نقطه آسیب پذیر: صفحه ۴۷
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر : صفحه ۵۰
منابع صفحه ۵۴
پیشگفتار :
ما در عصری زندگی میکنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیدهاند، لذا میتوان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر میباشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار میگیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح میباشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش مییابد به گونهای که در همه کشورهای جهان از جایگاه ویژهای برخوردار میباشد.
فهرست مطالب
عنوان صفحه
پیشگفتار
مقدمات Visual Basic
مقدمات بانک اطلاعاتی Access
توصیف پروژه
الف ) توصیف پایگاه دادهها
ب ) توصیف فرمهای برنامه
ضمائم
ضمیمه ۱- کد برنامه
فهرست منابع
فهرست منابع:
۱- جاریه علیرضا، صمدی آذر حسن، آموزش مهارت برنامه نویس زبان visual Basic ، نشر کتابخانه فرهنگ، آذر ۱۳۸۳٫
۲- کوثری علیرضا، آموزش سریع ویژوال بیسیک۶، انتشارات مجتمع فنی تهران، چاپ اول، تیر ۱۳۷۹٫
۳- مدرس غروی ایمان، پایگاه داده ها تحت ویژوال بیسیک، انتشارات مجتمع فنی تهران، نوبت سوم، فروردین ۱۳۸۴٫
۴- رضوی سیدامیرحسین، دهقان ملیحه، حزین معصومه، خود آموز جامع Microsoft Access 2003 ، نشر آریا ویژه، نوبت اول ۱۳۸۴٫
۵- موسوی سیدعلی، سبزعلی گل مجید، قربانی مهدی، رایانه کار درجه۲- Access xp ، انتشارات صفار- اشراقی،نوبت پنجم ۱۳۸۴٫
مقدمه:
مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری “ایپک یول” ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه ۲ و ۳ مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
منابع
- عنوان کتاب : سی سی ای ان تی/سی سی ان ای/آی سی ان دی ۱
آزمون رسمی سیسکو (ویراست دوم) ۲۰۰۸
تالیف : وندل آدام
ناشر : حریم علم (کتاب فروشی مهدی عج)
صحافی بهزاد
چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده
شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۸-۴
- عنوان کتاب : سی سی ان ای/آی سی ان دی ۲
آزمون رسمی سیسکو (ویراست دوم)۲۰۰۸
تالیف : وندل آدام
ناشر : حریم علم (کتاب فروشی مهدی عج)
صحافی بهزاد
چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده
شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۹-۱
فایل دارای ۱۰۰ صفحه به صورت پی دی اف می باشد
چکیده
در دنیای امروزی نظر سنجی درباره سطح کیفیت محصولات، سرویسها و خدمات ارائه شده فن آوری بسیار مفیدی می باشد که ازمزایای ذیل برخوردار می باشد:
- نظرسنجی تصویر دقیقی ازواقعیتهای مربوط به محصول یا سرویس ارائه شده یه مشتری و تیم مدیریت می باشد
- نظرسنجی ارتباط قوی بین مشتریان، تیم مدیریت و مسئولان مربوطه ایجاد میکند
- نظرسنجی کمک به پیدا کردن مشکلات و ضعفهای موجود در محصول یا سرویس ارائه شده می کند
- نظرسنجی رضایت یا نارضایتی مشتریان را در رابطه با محصولات یا سرویسهای ارائه شده را نشان می دهد
- نظرسنجی موجب بهبود بخشیدن کیفیت محصول یا سرویسها و خدمات ارائه شده می باشد
نرم افزار ارائه شده در این پروژه یک سیستم نظرسنجی می باشد که بصورت سرویس اینترنتی به منظور ارتباط بیشتر با مشتریان طراحی و پیاده سازی شده است. دراین ارائه کتبی، ضمن شرح پیاده سازی با کاربرد این سیستم نیز آشنا می شویم.
فهرست مطالب
چکیده. . ۲
شرح پروژه. . ۳
۱- بخشهای قابل دسترسی توسط تکنسین. . ۵
۱-۱ – ورود به سیستم. . ۵
۱-۲- ایجاد کاربر جدید. . ۶
۱-۳- حذف کاربرها ۸
۱-۴- ایجاد نظرسنجی جدید. . ۱۰
۱-۵- اضافه نمودن جوابهای مرتبط به نظرسنجی.. .. ۱۲
۱-۶- تغییرات در نظر سنجی.. .. ۱۴
۱-۶-۱- غیر فعال نمودن نظرسنجی.. .. ۱۵
۱-۶-۲- حذف کردن نظرسنجی.. .. ۱۶
۱-۷- حذف کردن جوابهای نظرسنجی.. .. ۱۶
۲- بخشهای قابل دسترسی توسط کاربر. . ۱۷
۲-۱- ورود به سیستم. . ۱۷
۲-۲- نحوه استفاده از نظرسنجی.. .. ۱۹
۳- ساختار پایگاه داده ها ۲۲
۳-۱- جدول Survey. . 22
3-2- جدول Options. . 23
3-3- جدول Answers. . 24
3-4- جدول کاربرها ۲۵
۳-۵- ارتباط بین جداول. . ۲۷
۴- Data flow Diagram.. .. 28
4- 1- کاربر. . ۲۸
۴-۲- تکنسین ۲۹
کد برنامه.. ۳۳
Abstract.. 114
وب سایت فروش اینترنتی(E- SHOP)
فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه میکند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش میدهند. پس از تکمیل سفارش، هزینهی آن به چند شیوه قابل پرداخت است: با کارتهای بانکی(سامان,پارسیان و …)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل میگیرد و به دست خریدار میرساند.
به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا” هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.
با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی ارائه دهم.
هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.
فهرست مطالب
مقدمه …………………………………………. ۱
فصل اول – تجارت الکترونیک …………………………………………. ۲
فصل دوم – شناسایی سیستم ………………………………………… ۱۴
۲-۱- امکان سنجی و نیاز سنجی ………………………………………… ۱۴
۲-۲- مراحل انجام کاری ………………………………………… ۱۹
۲-۳- تعیین وظایف و نقشه سایت ………………………………………… ۲۱
۲-۴- پایگاه داده ها و ERD ………………………………………… ۲۳
۲-۵- طراحی سیستم و DFD ها ………………………………………… ۳۳
فصل سوم- ابزارهای مورد استفاده در انجام این پروژه………………………………………. ۴۳
۳-۱- ASP.NET ………………………………………… ۴۴
۳-۲- پایگاه داده SQL ………………………………………… ۴۸
فصل چهارم- کدها و توابع مهم برنامه ………………………………………… ۵۱
۴-۱- کد های مربوط به رفتن به صفحات دیگر ………………………………………… ۵۱
۴-۲- کد های مربوط به اتصال برنامه به پایگاه داده SQL………………………………… 52
4-3- باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده……………………………… ۵۴
۴-۴- استفاده از اطلاعات داخل DS ………………………………………… ۵۴
۴-۵- مقابله با خطا ها ………………………………………… ۵۵
۴-۶- دستورات مربوط به Sign in ………………………………………… ۵۶
۴-۷- کدهای مربوط به ثبت نام کاربر ………………………………………… ۶۱
۴-۸- ابزار مربوط به صفحه Product ………………………………………… ۶۳
۴-۹- کدهای زمان اجرای صفحه Product ………………………………………… ۶۷
۴-۱۰- کدهای مربوط به انتخاب گروه در صفحه Product ………………………………. ۶۹
۴-۱۱- کدهای مربوط به جستجو در صفحه ………………………………………… ۷۰
۴-۱۲- کدهای مربوط به انتخاب محصول ………………………………………… ۷۲
۴-۱۳کدهای مربوط به صفحه بارگذاری صفحه Order ………………………………. 74
4-14- کدهای مربوط به دکمه ADD در صفحه Order……………………………… 77
4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders ……………………… 79
4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits …………… ۸۰
فصل پنجم- نحوه کار با سایت ………………………………………… ۸۷
فصل ششم- جمع بندی و نتیجه گیری ……………………………………….. ۱۰۵
منابع ……………………………………….. ۱۰۶
فهرست شکل ها
شکل ۲-۱- تصویر سایت هک شده بانک تجارت ………………………………………… ۱۸
شکل ۲-۲- (ERD Plan ) ………………………………………… ۳۲
شکل ۲-۳- نقشه کلی سایت ………………………………………… ۳۳
شکل ۲-۴- DFD Level 0 ………………………………………… ۳۵
شکل ۲-۵- DFD Level 1 ………………………………………… ۳۶
شکل ۲-۶- DFD Level 1 ………………………………………… ۳۷
شکل ۲-۷- DFD Level 2.1 ………………………………………… ۳۸
شکل ۲-۸- DFD Level 2.2 ………………………………………… ۳۹
شکل ۲-۹- DFD Level 2.3 ………………………………………… ۴۰
شکل ۲-۱۰- DFD Level 2.4 ………………………………………… ۴۱
شکل ۲-۱۱- DFD Level 2.5 ………………………………………… ۴۲
شکل ۴-۱- صفحه ErrorPage.aspx ………………………………………… ۶۰
شکل ۴-۲- پیغام خطا ………………………………………… ۶۰
شکل ۴-۳- صفحه logedInPane ………………………………………… ۶۱
شکل ۴-۴- صفحهlogedIn ………………………………………… ۶۱
شکل ۴-۵- GridView ………………………………………… ۶۳
شکل ۴-۶- Choose Data Source 64
شکل ۴-۷- DataBase ………………………………………… ۶۴
شکل ۴-۸ New Connection ………………………………………… ۶۵
شکل ۴-۹-Browse ………………………………………… ۶۵
شکل ۴-۱۰جدول برای این GridView ………………………………………… ۶۶
شکل ۴-۱۱- Finish ………………………………………… ۶۷
شکل ۴-۱۲= DropDownList ………………………………………… ۶۹
شکل ۴-۱۳- جستجو ………………………………………… ۷۰
شکل ۴-۱۴- انتخاب محصول ………………………………………… ۷۲
شکل ۴-۱۵- جزیئات محصول انتخاب شده ………………………………………… ۷۵
شکل ۴-۱۶- ImageButton1 ………………………………………… ۷۷
شکل ۴-۱۷- تایید و خرید سفارشات ………………………………………… ۷۹
شکل ۴-۱۸- به دکمه تایید خرید در صفحه ………………………………………… ۸۱
شکل ۵-۱- صفحه اصلی ………………………………………… ۸۷
شکل ۵-۲- صفحهارتباط با مدیر ………………………………………… ۸۸
شکل ۵-۳- صفحهمربوط به کالاها ………………………………………… ۸۹
شکل ۵-۴- صفحه Login ………………………………………… ۹۰
شکل ۵-۵- صفحه عضویت ………………………………………… ۹۱
شکل ۵-۶- صفحه پر کردن فرم اشتباه ………………………………………… ۹۲
شکل ۵-۷- صفحه پیام تبریک ………………………………………… ۹۳
شکل ۵-۸- صفحه وارد کردن نام کاربری ………………………………………… ۹۳
شکل ۵-۹- کاربر با نام کاربری و کلمه عبور ………………………………………… ۹۴
شکل ۵-۱۰- بخش خرید ………………………………………… ۹۵
شکل ۵-۱۱- بخش خرید ………………………………………… ۹۶
شکل ۵-۱۲- خطای بخش خرید ………………………………………… ۹۷
شکل ۵-۱۳- گزینه Login user ………………………………………… ۹۸
شکل ۵-۱۴- صفحه خوش آمد ………………………………………… ۹۹
شکل ۵-۱۵- Control Panel ……………………………………….. ۱۰۰
شکل ۵-۱۶- Administrator Control panel………………………………… 101
شکل ۵-۱۷- Manage User(s) ……………………………………….. ۱۰۲
شکل ۵-۱۸- Manage Products 102
شکل ۵-۱۹- Manage Category 103
شکل ۵-۲۰- Manage Message ……………………………………….. ۱۰۴
فهرست جداول
جدول ۲-۱- جدول مراحل انجام کار ………………………………………… ۱۹
جدول۲-۲- جدول tblMembers ………………………………………… ۲۶
جدول۲-۳- جدول TblProducts-Overview …………………………………….. ۲۸
جدول۲-۴- جدول TblCats-Overview ……………………………………. ۲۸
جدول۲-۵-جدول TblOrder-Overview…………………………………….. 29
جدول۲-۶-جدول tblContacts-Overview………………………………………… 30
جدول۲-۷-جدول tblCredits-Overview 31
جدول۲-۸– جدول tblRoles –Overview ……………………………………….. ۳۱
منابع :
۱) ASP.NET 2.0 with VB.NET 2005 and Web Matrix
(ترجمه علیرضا زارع پور (
۲) ASP.NET unleashed (مرجع کامل)
(مترجم بابک احترامی )
۳) SQL SERVER 2000 Database Desgin and Implementation
(Microsoft Press)
4) Visual Basic.NET 2005
(محمد هاشمیان- مجید سبزعلی گل- علی موسوی)
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ………………………………………………………………………………………….. ۷
هکر به چه معناست ………………………………………………………………………. ۸
اهداف هکر ………………………………………………………………………………… ۱۰
روشهای نفوذ هکرها ………………………………………………………………….. ۱۷
اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹
استفاده از FAKE PAGE ها …………………………………………………….. ۲۲
مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵
ترو جان ها ………………………………………………………………………………… ۲۸
تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰
استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38
فیشینگ Phishing چیست؟…………………………………………………………… ۴۱
مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳
قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶
روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰
برنامه های اسب تراوا ………………………………………………………………… ۵۱
اسکریتیهای Cross-site …………………………………………………………….. 54
ایمیلهای جعلی ……………………………………………………………………………. ۵۵
پسوردهای مخفی فایل ………………………………………………………………… ۵۷
شنود بسته های اطلاعات …………………………………………………………….. ۵۹
حملات Pharming چیست؟………………………………………………………….. ۶۰
بررسی دنیای واقعی …………………………………………………………………… ۶۵
دیواره آتش Fire walls ……………………………………………………………… 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ………………………………………………………………………………………… ۷۶
امنیت به عنوان یک زیربنا …………………………………………………………… ۷۷
امنیت فراتر از یک کلمه رمز ……………………………………………………….. ۷۸
اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰
امنیت به عنوان یک محدودیت ……………………………………………………… ۸۲
تهاجم DDOS چیست؟………………………………………………………………… ۸۳
تهاجمات مصرف منبع …………………………………………………………………. ۸۴
کالبد شکافی یک تهاجم سیل SYN……………………………………………….. 86
کالبد شکافی یک تهاجم DDOS ………………………………………………….. 89
ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91
روشهای اساسی حفاظت ……………………………………………………………… ۹۲
فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴
محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵
اجرای یک مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶
مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰
تصدیق (Authentication) ………………………………………………………. 101
کلمات عبور ……………………………………………………………………………… ۱۰۲
گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳
به کارگیری برنامه های کاربردی CGI ………………………………………. 104
IIS………………………………………………………………………………………….. 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶
اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷
هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸
فصل سوم: متدولوژی هک کردن
مقدمه …………………………………………………………………………………….. ۱۱۳
درک سطوح و شرایط……………………………………………………………….. ۱۱۴
خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶
۱- سیستم هک کردن تلفن…………………………………………………………. ۱۱۷
۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸
عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴
شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵
Dos/ DDos……………………………………………………………………………………………………… 125
ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸
اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲
کرمها…………………………………………………………………………………………………………………….. ۱۳۷
برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹
دزدی کردن………………………………………………………………………………………………………… ۱۴۱
۱- دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱
۲- دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳
۳- در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن ۱۴۶
۱- اخلالهای پنهان……………………………………………………………………. ۱۴۸
۲- پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸
۳- برش ابتدایی……………………………………………………………………….. ۱۴۹
۴- پر شدن و سرریز بافر…………………………………………………………. ۱۵۰
۵- شیرینی زهرآلود…………………………………………………………………. ۱۵۱
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ……………………………………………………………………………………… ۱۵۸
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟…………………. ۱۵۹
از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸
اجازهی فکر کردن به خود بدهید…………………………………………………. ۱۷۲
برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳
ساخت کد در فضای تهی …………………………………………………………… ۱۷۶
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶
در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱
فصل پنجم درک رابطه خطرها با mibile code
مقدمه……………………………………………………………………………………… ۱۸۳
تشخیص ضربه حملات Mobile code……………………………………….. 184
ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶
زبانهای ماکرو (VBA)…………………………………………………………….. 187
مشکلات امنیتی با VBA……………………………………………………………. 188
ویروس melisa……………………………………………………………………….. 189
حملات در برابر ویروسهای WBA……………………………………………. 190
Javascript…………………………………………………………………………….. 191
امنیت در Javascript………………………………………………………………. 192
مشکلات امنیتی…………………………………………………………………………. ۱۹۵
حملات web-bused Email……………………………………………………… 196
بازنگری مهندسی اجتماعی (Social engineering)……………………… 197
پایین آوردن خطرات امنیتی Javascript…………………………………….. 197
VBscript………………………………………………………………………………. 198
امنیت در VBscript…………………………………………………………………………………………… 198
مشکلات امنیت در VBscript……………………………………………………….. 199
پیشگیریهای امنیتی VBscript…………………………………………………… 200
برنامه های کاربری جاوا…………………………………………………………… ۲۰۱
مشکلات امنیتی در java……………………………………………………………. 202
نگاهی به کنترلهای Activex……………………………………………………… 203
مشکلات امنیتی با Activex……………………………………………………….. 204
اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴
غیرفعال کردن کنترلهای Activex……………………………………………… 206
متعلقات ایمیل…………………………………………………………………………… ۲۰۶
برنامه های امنیتی…………………………………………………………………….. ۲۰۷
کشف کنننده های حفره ها…………………………………………………………. ۲۰۷
نرم افزار فایروال……………………………………………………………………… ۲۰۸
فصل ششم ایمن کردن کدهای جاوا
مقدمه……………………………………………………………………………………… ۲۱۱
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212
برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶
مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱
سیاست امنیت چیست………………………………………………………………… ۲۲۲
ارزش در برابر ریسک………………………………………………………………. ۲۲۳
سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴
هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲
تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵
منابع:
۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri
2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/
مقدمه
امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و … از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرفکنند.
مدیریت سیستم با استفاده از سوالات موجود در بانک سوالات و یا با درج سوالات جدید تعدادی سوال را برای پاسخگویی گروه خاصی از شرکت کنندگان انتخابمیکند.
فهرست مطالب
عنوان صفحه
مقدمه……………………………………………………۱
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP………..2
1-1- انتخاب Layout …………………………………………2
1-1-1- Grid Layout………………………………… ……….2
1-1-2- Flow Layout ………………………………………….2
1-2- انتخاب کنترل صحیح……………………………………..۳
۱-۳- کار با متن……………………………………………۶
۱-۴- کار با جداول و لیست ها………………………………..۷
۱-۵- اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی………۸
۱-۶- اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه…۱۰
۱-۷- دریافت آیتم انتخاب شده از یک لیست……………………..۱۲
۱-۸- نحوهData Binding ساده در کنترل لیست ها ……………………….۱۲
۱-۹- اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control………….15
1-10- انجام دستوات………………………………………..۲۲
۱-۱۱- دریافت مقادیر از کاربر………………………………۲۴
۱-۱۲- نمایش گرافیک و تبلیغات……………………………….۲۷
۱-۱۳- کنترل های گروهی …………………………………….۳۱
۱-۱۴- کار با تاریخ……………………………………….۳۲
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر…..۳۳
۲-۱- ارزیابی داده های ورودی کاربر………………………….۳۳
۲-۲- ترکیب کنترل های تعیین اعتبار…………………………..۳۶
۲-۳- Cansel کردن تعیین اعتبار داده…………………………………….۴۱
۲-۴- تعیین اعتبار سفارشی………………………………….۴۴
۲-۵- موارد تکمیلی کنترل های وب …………………………….۴۶
۲-۵-۱- طریقه حرکت بین صفحات مختلف در ASP.NET…………………46
2-5-2- استفاده از HyperLink و Redirection………………………..47.
2-5-3- استفاده از متد Transfer………………………………..47
2-5-4- استفاده از متد Execute ……………………………….49
2-6- نمایش در یک صفحه مرورگر جدید…………………………..۴۹
فصل سوم – توضیحات پروژه…………………………………..۵۱
۳-۱- معرفی معماری سه لایه………………………………….۵۱
۳-۲- ایجاد متدهای insert, update, delete به صورت سفارشی…………………۵۵
۳-۲-۱- افزودن پروسیژر به DataSet و ایجاد TableAdapter………………..60
3-2-2- استفاده از TeacherCourseTableAdapter ………………………62
3-3- طراحی لایه ی ارائه……………………………………۶۴
۳-۳-۱- صفحه اصلی ………………………………………..۶۴
۳-۳-۲- صفحه ثبت استاد جدید ……………………………….۶۶
۳-۳-۳- صفحه نمایش لیست اساتید ……………………………..۶۸
۳-۳-۴- صفحه ثبت درس جدید………………………………….۶۹
۳-۳-۵- صفحه ثبت دانشجو در کلاس……………………………..۷۱
۳-۳-۶- صفحه لیست انشجویان هر کلاس…………………………..۷۴
۳-۳-۷- صفحه ثبت آزمون جدید………………………………..۷۶
۳-۳-۸- صفحه آرشیو سوالات…………………………………..۷۸
۳-۳-۹- صفحه تنظیم سولات آزمون………………………………۷۹
۳-۳-۱۰- صفحه ثبت نمرات نهایی دانشجو………………………….۸۰
۳-۳-۱۱- صفحه کارنامه دانشجو ………………………………۸۱
۳-۳-۱۲- صفحه ثبت اعتراض توسط دانشجو…………………………۸۵
۳-۳-۱۳- صفحه مشاهده اعتراض دانشجویان………………………..۸۷
۳-۳-۱۴- صفحه لیست اعتراضات…………………………………۸۸
۳-۳-۱۵- صفحه ارزیابی ملکرد استاد…………………………..۸۹
۳-۳-۱۶- صفحه نتایج نظرسنجی………………………………..۹۱
۳-۳-۱۷- صفحه آپلود مقالات………………………………….۹۲
۳-۳-۱۸- صفحه ورود مسئول آموزش……………………………..۹۶
۳-۳-۱۹- تغییر رمز عبور Admin……………………………….97
3-4- DATA BASE……………………………………………98
4-1- فصل چهارم-نتیجه گیری………………………………..۱۰۲
منابع………………………………………………….۱۰۳
فهرست شکل ها
عنوان صفحه
شکل ۱-۱- انتخابLayOut نهایی فرم وب ………………………………۳
شکل ۱- ۲- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا………۹
شکل ۱- ۳- نمایی از Collection Editor یک ListBox …………………..10
شکل ۱-۴- تصویر مربوط به مثال اول …………………………۱۱
شکل ۱-۵- انتخاب گزینه DataBinding کنترل DropDownList………………13
شکل ۱-۶- نحوه تعریف آرایه arrData به صورت منبع داده ای………………….۱۴
شکل ۱-۷- انتخاب Proper Builder مربوط به Data Grid……………………..17
شکل ۱-۸- اضافه کردن دو ستون Template به دیتا گرید…………………..۱۷
شکل ۱-۹- انتخاب منبع داده برای دیتا گرید …………………..۱۸
شکل ۱-۱۰- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ………………..۱۸
شکل ۱-۱۱- قرار دادن یک Text Box ب روی Columns[0] در دیتا گرید……………۱۹
شکل ۱-۱۲- انتخاب نوع Binding برای کنترل دیتا گرید ……………………..۲۰
شکل ۱-۱۳- قرار دادن یک دکمه در Columns[1] دیتا گرید…………………۲۱
شکل ۱-۱۴- شکا نهایی گرید پس از اتمام کار ویرایش……………….۲۱
شکل ۱-۱۵- نمونهای از اجرای برنامه ۴………………………….۲۴
شکل ۱-۱۶- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List………26
شکل ۱-۱۷- تصویر نهایی فرم مثال ۵……………………………۲۶
شکل ۲-۱- صفحه ادیتور مربوط به کنترل Regular Experssion Validator………….36
شکل ۲-۲- نمای ابتدایی مثال اول……………………………..۳۷
شکل ۲-۳- قراردادن نترل های تعیین اعتبار روی فرم وب……………۳۸
شکل ۲-۴- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator ….39
شکل ۲-۵- تنظیم خواص کنترل Range Validator………………………..40
شکل ۲-۶- نمای فرم پس از تنظیم خاصیت Error Massage کنترل های تعیین اعتبار داده ها…..۴۰
شکل ۲-۷- تعیین نوع داده ی ورودی کنترل Validator Range……………..41
شکل ۲-۸- تصویری از مثال دوم در حالت طراحی…………………..۴۲
شکل ۲-۹- فرم وب مثال سوم در حالت طراحی……………………..۴۴
شکل ۲-۱۰- نحوه اضافه کردن یک رخداد به کنترل Custom Validator………..45
شکل ۳-۱- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده ….۵۱
شکل ۳-۲- انتخاب پایگاه داده مورد نظر ………………………۵۳
شکل ۳-۳- پیکر بندی TableAdapter……………………………….54
شکل ۳-۴- ویزاردمربوط به Table adapter…………………………..55
شکل ۳-۵- تنظیم متد Update ……………………………………56
شکل ۳-۶- انتخاب نام برای متد………………………………۵۷
شکل ۳-۷- تایید صحت عملیات پیکر بندی Table Adapter………………..58
شکل۳-۸- شمایی از معماری سه لایه……………………………..۵۹
شکل ۳-۹- انتخاب پروسیژر ………………………………….۶۰
شکل ۳-۱۰- انتخاب پروسیژر TeacherCourse…………………………61
شکل ۳-۱۱- TableAdapter با نام TeacherCourse ………………………….62
شکل ۳-۱۲- صفحه اصلی ……………………………………..۶۴
شکل ۳-۱۳- ثبت استاد جدید …………………………………۶۶
شکل ۳-۱۴- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس ………………….۶۷
شکل ۳-۱۵- نمایش لیست اساتید………………………………..۶۸
شکل ۳-۱۶- صفحه ثبت درس جدید……………………………….۶۹
شکل ۳-۱۷- بایند کردن GridView به ObjectDataSourse …………………..70
شکل ۳-۱۸- بایند کردن Formview به ObjectDataSource1………………..71
شکل ۳-۱۹- ثبت دانشجو در کلاس……………………………….۷۲
شکل ۳-۲۰- نمایش لیست دانشجویان کلاس………………………….۷۴
شکل ۳-۲۱- ثبت آزمون جدید………………………………….۷۶
شکل ۳-۲۲- نمایش آرشیو سوالات………………………………..۷۸
شکل ۳-۲۳- تنظیم سولات آزمون………………………………..۷۹
شکل ۳-۲۴- مشاهده و ویرایش نمرات نهایی………………………..۸۰
شکل ۳-۲۵- بایند کردن GridView به ObjectDataSource_FinalResult…………..82
شکل ۳-۲۶- انتخاب متدSelect ………………………………….83
شکل ۳-۲۷- نمایش کارنامه……………………………………۸۴
شکل ۳-۲۸- صفحه ثبت اعتراض………………………………….۸۵
شکل ۳-۲۹- انتخاب متد Selecte Protestlist …………………………..87
شکل ۳-۳۰- مشاهده لیست اعتراضات……………………………..۸۸
شکل ۳-۳۱- نمایش ارزیابی استاد………………………………۸۹
شکل ۳-۳۲- مشاهده نتایج نظر سنجی……………………………۹۱
شکل ۳-۳۳- نمایش آپ لود مقالات ………………………………۹۳
شکل ۳-۳۴- نمایش لسیت مقالات…………………………………۹۵
شکل ۳-۳۵- صفحه ورود مسئول آموزش …………………………..۹۶
شکل ۳-۳۶- تغییر رمز عبور Admin………………………………97
فهرست جداول
عنوان صفحه
جدول ۱-۱- مقایسه کنترل های سرور وب و کنترل های TML…………….4
جدول ۱-۲- مقایسه عملکرد کنترل های وب و کنترل های HTML…………..5
جدول ۱-۳- خواص مهم کنترل TextBox……………………………..7
جدول ۱-۴- کنترل های لیست و جدول ASP.NET………………………8
جدول ۱-۵- تگ های تعریف شده برای AdRotato……………………..30
جدول ۲-۱- کنترل های تعیین اعتبار درASP.NET …………………..34
جدول ۲-۲- حرکت بین صفحات در ASP.NET………………………..46
جدول ۳-۴-۱- جدول استاد……………………………………۹۸
جدول ۳-۴-۲- جدول دانشجو ………………………………….۹۸
جدول ۳-۴-۳- جدول دروس ……………………………………۹۹
جدول ۳-۴-۴- جدول آزمون……………………………………۹۹
جدول ۳-۴-۵- جدول سوالات……………………………………۹۹
جدول ۳-۴-۶- جدول مقالات…………………………………..۱۰۰
جدول ۳-۴-۷- جدول دروس ارایه شده استاد……………………..۱۰۰
جدول ۳-۴-۸- جدول دروس اخذ شده دانشجو………………………۱۰۰
جدول ۳-۴-۹- جدول پیشنهادات……………………………….۱۰۱
جدول ۳-۴-۱۰- جدول Admin…………………………………..101
منابع
ای بوک آموزشی ASP وحید نصیری.
- ای بوک آموزشی C# وحید هاشمیان.
- - شاهسمندی، پرستو «دادهکاوی در مدیریت ارتباط با مشتری» (۱۳۸۴)، مجله تدبیر شماره ۱۵۶٫
۴)http ://asp.net
مقدمه:
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
فهرست مطالب
مقدمه
فصل اول: تشریح پروژه ها
۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰
۱-۱-۱- مشکلات……………………………………………………………………………………………………………………۱۴
۱-۱-۲- مزایا………………………………………………………………………………………………………………………….۱۴
۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵
۱-۲-۱- مشکلات…………………………………………………………………………………………………………………….۲۲
۱-۲-۲- مزایا…………………………………………………………………………………………………………………………..۲۲
۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳
۱-۳-۱- مشکلات…………………………………………………………………………………………………………………….۲۶
۱-۳-۲- مزایا………………………………………………………………………………………………………………………….۲۶
۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷
۱-۴-۱- مشکلات……………………………………………………………………………………………………………………۳۰
۱-۴-۲- مزایا………………………………………………………………………………………………………………………….۳۰
۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱
۱-۵-۱- مشکلات……………………………………………………………………………………………………………………۳۴
۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴
۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵
۱-۶-۱- مشکلات……………………………………………………………………………………………………………………۳۶
۱-۶-۲- مزایا………………………………………………………………………………………………………………………….۳۶
۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷
۱-۷-۱- مشکلات……………………………………………………………………………………………………………………۳۹
۱-۷-۲- مزایا…………………………………………………………………………………………………………………………۳۹
۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰
۱-۸-۱- مزایا…………………………………………………………………………………………………………………………..۴۲
فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳
فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶
۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷
۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵
فهرست اشکال
شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.
شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.
شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.
شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.
شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.
شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.
شکل ۸٫ که شامل اشکال می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.
شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.
شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫
شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.
شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.
شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.
شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.
شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند
شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.
شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.
شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.
شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.
شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.
شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .
شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.
شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.
شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.
شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.
شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط
X X´
شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.
شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.
شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.
شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.
شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.
شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.
مقدمه:
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
فهرست مطالب
مقدمه
فصل اول: تشریح پروژه ها
۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰
۱-۱-۱- مشکلات……………………………………………………………………………………………………………………۱۴
۱-۱-۲- مزایا………………………………………………………………………………………………………………………….۱۴
۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵
۱-۲-۱- مشکلات…………………………………………………………………………………………………………………….۲۲
۱-۲-۲- مزایا…………………………………………………………………………………………………………………………..۲۲
۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳
۱-۳-۱- مشکلات…………………………………………………………………………………………………………………….۲۶
۱-۳-۲- مزایا………………………………………………………………………………………………………………………….۲۶
۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷
۱-۴-۱- مشکلات……………………………………………………………………………………………………………………۳۰
۱-۴-۲- مزایا………………………………………………………………………………………………………………………….۳۰
۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱
۱-۵-۱- مشکلات……………………………………………………………………………………………………………………۳۴
۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴
۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵
۱-۶-۱- مشکلات……………………………………………………………………………………………………………………۳۶
۱-۶-۲- مزایا………………………………………………………………………………………………………………………….۳۶
۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷
۱-۷-۱- مشکلات……………………………………………………………………………………………………………………۳۹
۱-۷-۲- مزایا…………………………………………………………………………………………………………………………۳۹
۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰
۱-۸-۱- مزایا…………………………………………………………………………………………………………………………..۴۲
فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳
فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶
۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷
۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵
فهرست اشکال
شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.
شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.
شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.
شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.
شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.
شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.
شکل ۸٫ که شامل اشکال می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.
شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.
شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫
شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.
شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.
شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.
شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.
شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند
شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.
شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.
شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.
شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.
شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.
شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .
شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.
شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.
شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.
شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.
شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط
X X´
شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.
شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.
شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.
شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.
شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.
شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.
چکیده
سیستم کنترل آسانسور
در این پایان نامه هدف طراحی سیستمی با استفاده از میکروکنترلرهای AVR، برای کنترل آسانسور می باشد. این سیستم کنترلی برای یک آسانسور سه طبقه فرض و طراحی شده است. برای آزمایش و بررسی طرح ماکت چاهک آسانسوری سه طبقه طراحی و ساخته شد. در این سیستم باید انواع روش های استاندارد شده پاسخ دهی به درخواست های احضارات خارجی و داخلی کابین پیاده سازی شود. مانند کلکتیو دان، کلکتیو آپ، فول کلکتیو، کلکتیو سلکتیو و پوش باتن. همچنین حالت کنترل حرکت دستی آسانسور در حالت تعمیر یا سرویس (رویزیون) نیز پیاده سازی شده است. طراحی با استفاده از میکروکنترلر AVR روشی ساده می باشد که می تواند جایگزین طراحی با FPGA و PLC شود.
فهرست مطالب:
عنوان صفحه
مقدمه…………………………………………………………………………………………………………………………….۱
فصل یکم – آسانسور چیست؟…………………………………………………………………………………………….۲
۱-۱-تاریخچه صنعت آسانسور در جهان…………………………………………………………………………………….۲
۱-۱-۱-آسانسورهای امروزی………………………………………………………………………………………………….۴
۱-۱-۱-۱-آسانسورهای کششی……………………………………………………………………………………………..۴
۱-۱-۱-۲-آسانسورهای هیدرولیک………………………………………………………………………………………….۶
۱-۲-انواع آسانسور…………………………………………………………………………………………………………….۸
۱-۳-آسانسورهای گروهی………………………………………………………………………………………………..۹
۱-۳-۱-سیستم دوپلکس…………………………………………………………………………………………………۱۰
۱-۳-۲-تحلیل ترافیک و انتخاب آسانسور……………………………………………………………………………….۱۲
فصل دوم- مشخصات فنی آسانسور……………………………………………………………………………………۱۶
۱-۲-عملکرد تابلوی میکروپروسسوری…………………………………………………………………………………۱۹
۲-۱-۱-خصوصیات فنی تابلو……………………………………………………………………………………………..۲۱
۲-۱-۱-۱-ویژگیهای عمومی تابلو……………………………………………………………………………………….۲۱
۲-۱-۱-۲-ورودیهای تابلو…………………………………………………………………………………………………..۲۲
۲-۱-۱-۳-خروجیهای تابلو………………………………………………………………………………………………….۲۲
۲-۲-انواع سرویس دهی کابین…………………………………………………………………………………………۲۳
۲-۲-۱-کلکتیو آپ………………………………………………………………………………………………………….۲۳
۲-۲-۲-کلکتیو دان……………………………………………………………………………………………………….۲۳
۲-۲-۳-فول کلکتیو……………………………………………………………………………………………………….۲۴
۲-۲-۴-کلکتیو سلکتیو……………………………………………………………………………………………….۲۴
۲-۲-۵-پوش باتن……………………………………………………………………………………………………….۲۴
۲-۳-سیستم حرکتی آسانسور……………………………………………………………………………………۲۵
۲-۳-۱-الکتروموتورهای آسنکرون…………………………………………………………………………………..۲۵
۲-۳-۱-۱-ساختمان موتور سه فاز………………………………………………………………………………..۲۶
۲-۳-۲-موتورهای سنکرون آهنربای دائم………………………………………………………………………..۲۷
۲-۳-۳-سیستم کنترل سرعت vvvf……………………………………………………………………….29
2-3-3-1-یک درایو کنترل سرعت vvvfچیست؟……………………………………………………………۳۰
۲-۳-۳-۲-بررسی منحنی حرکت………………………………………………………………………………۳۱
۲-۳-۳-۳-آشنایی بیشتر با اصطلاحات رایج در درایوها………………………………………………….۳۵
۲-۳-۳-۴-ویژگی تابلو فرمان مجهز به درایو vvvf…………………………………………………………..35
2-4-تعیین موقعیت کابین…………………………………………………………………………………..۳۷
۲-۵-مدار سری استپ…………………………………………………………………………۴۰
فصل سوم-پیاده سازی سخت افزاری پروژه………………………………………………………….۴۱
۳-۱-هدف پروژه…………………………………………………………………………………………..۴۱
۳-۱-۱-ورودیها………………………………………………………………………………………….۴۲
۳-۱-۲-خروجیها……………………………………………………………………….۴۲
۳-۲-قطعات سخت افزاری……………………………………………………………………..۴۲
۳-۳-پیاده سازی پروژه……………………………………………………………………………..۴۳
۳-۳-۱-نحوه اتصال ورودیها به میکرو…………………………………………………………..۴۳
۳-۳-۱-۱-شاسیهای احضار طبقات خارج وداخل کابین……………………………………………….۴۳
۳-۳-۱-۲-میکرو سوئیچهای سنسور طبقات………………………………………………………۴۴
۳-۳-۱-۳-انتخاب منطق پاسخ دهی…………………………………………………………………..۴۷
۳-۳-۲-نحوه اتصال خروجیها به میکرو………………………………………………………۴۸
۳-۳-۲-۱-اتصال موتور………………………………………………………………………………۴۸
۳-۳-۲-۲-نمایشگر طبقات…………………………………………………………………………۵۰
۳-۳-۲-۳-نمایشگر LCD…………………………………………………………………………51
فصل چهارم-برنامه ریزی میکرو………………………………………………………………۵۴
۴-۱-پوش باتن…………………………………………………………………………………۵۶
۴-۲-کلکتیو آپ…………………………………………………………………………………….۵۶
۴-۳-کلکتیو دان…………………………………………………………………………………….۵۷
۴-۴-فول کلکتیو…………………………………………………………………………………….۵۸
۴-۵-رویزیون…………………………………………………………………………………………۵۹
پیوست یک-ATmega 32………………………………………………………………………………61
پیوست دو-L298n………………………………………………………………………………………….65
پیوست سه-کدهای برنامه…………………………………………………………………………..۶۷
فهرست منابع و مآخذ……………………………………………………………………………….۸۷
فهرست شکلها:
عنوان صفحه
شکل۱-۱-آسانسور کششی…………………………………………………………………….۵
شکل ۱-۲-آسانسور هیدرولیک…………………………………………………………………………….۷
شکل ۱-۳-نقشه دوبلکس(دو سری شاسی احضار) …………………………………………….۱۱
شکل ۱-۴-نقشه دوبلکس(یک سری شاسی احضار) ………………………………………………..۱۱
شکل ۲-۱-ضربه گیر……………………………………………………………………………۱۸
شکل ۲-۲-ساختمان موتور سه فاز……………………………………………………………………..۲۶
شکل ۲-۳-ساختمان موتور سنکرون با توزیع شار شعاعی………………………………………………..۲۷
شکل ۲-۴-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی………………۲۸
شکل ۲-۵-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی…………..۲۸
شکل ۲-۶-موتور سنکرون با توزیع شار محوری………………………………۲۹
شکل ۲-۷- منحنی حرکت سیستم دو سرعته و VVVF…………………………..32
شکل ۲-۸- نمودار سرعت-حرکت آسانسور در سیستم VVVF………………………32
شکل ۲-۹-سنسورهای دورانداز و توقف………………………………….۳۹
شکل ۲-۱۰-نحوه قرارگیری سنسور توقف… ………………………………۳۹
شکل ۲-۱۱-نحوه قرارگیری سنسور دورانداز………………………….۴۰
شکل ۳-۱-مدار شاسیهای احضار خارج و شاسیهای داخل کابین………………۴۴
شکل ۳-۲-مدار میکروسوئسچهای سنسور طبقات……………………………۴۵
شکل ۳-۳-بافر ۷۴LS245…………………………46
شکل ۳-۴-آی سی L298n………………………………….49
شکل ۳-۵-مدار راه انداز موتور…………………………..۴۹
شکل ۳-۶-مدار نمایشگر طبقات……………………………..۵۱
شکل ۳-۷-مدار اتصال LCD به میکروکنترلر…………………..۵۳
شکل ۴-۱-پروگرمر…………………………………..۵۵
شکل ۴-۲-فلوچارت تعیین جهت حرکت………………….۵۵
شکل ۴-۳-فلوچارت پوش باتن……………………..۵۶
شکل ۴-۴-فلوچارت کلکتیو آپ……………………..۵۷
شکل ۴-۵-فلوچارت کلکتیو دان…………………….۵۸
شکل ۴-۶-فلوچارت رویزیون…………………………۵۹
فهرست جدولها:
عنوان صفحه
جدول۱-۱-مقایسه آسانسورهای کششی و هیدرولیک……….۸
جدول ۲-۱-مقایسه تابلو رله ای و میکروپروسسوری…………………۲۰
جدول ۳-۱-انتخاب منطق پاسخ دهی به درخواستها……………..۴۷
جدول ۳-۲-حالات ورودی مدار راه انداز موتور………………۵۰
جدول ۳-۳-پایه های LCD …………………………52
فهرست منابع و مآخذ
[۱[ کاهه، علی، میکروکنترلرهای AVR، سازمان چاپ و انتشارات وزارت فرهنگ و ارشاد اسلامی، ۱۳۸۶، ص ۵۴-۵۸، ص۱۱۸=۲۵۸
]۲[ جوادی، باقر،باس I2C ،پایان نامه ،۱۳۸۱
http://eeprofs.iust.ac.ir/Shahri/Computer%20Buses_84/I2C%20Protocol.doc
[3]: Data communication networks and open system standards
[4]: D.Paret and C.Fenger , The I2C Bus from Theory to PractICe , John Wiley & Sons , Portland , 1999.
[5]: www.semIConductors.philips.com/buses/i2c
[6]: http://www.mcc-us.com/I2CBusTechnicalOverview.pdf
چکیده
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها
مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمانبر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .
فهرست مطالب
vچکیده …………………………………………………………………………………………………………… ۱
vمقدمه……………………………………………………………………………………………………………… ۲
vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵
vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰
- ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
- ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
- ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
- ·کارتهای هوشمند تماسی(Contact Smart Card)………………………………………. 12
- ·کارتهای هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
- ·کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
- ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
- ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
- ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
- ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
- ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
- ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
- ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
- ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
- ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
- ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸
vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹
- ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
- ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
- ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
- ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
- ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
- ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
- ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
- ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
- ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
- ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
- ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
- ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
- ۲٫۲٫۱ ROM………………………………………………………………………….. 30
- 2.2.2 SRAM ……………………………………………………………………….. 30
- 2.2.3 DRAM……………………………………………………………………….. 31
- 2.2.4EPROM ……………………………………………………………………… 32
- 2.2.5 Flash & EEPROM ……………………………………………………. ۳۳
- ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳
vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶
- ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
- ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
- ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
- ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
- ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
- ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
- ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
- ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
- ۲٫ اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند ……………………….. ۴۱
- ۲٫۱ روش ترکیب شده ی AES …………………………………………………………. 44
- 2.1.1 الگوریتم انتخابی AES ………………………………………………….. 45
- 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
- 2.2.1 روش CSOD ………………………………………………………….. 51
- 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
- ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
- ۳٫۱ حملات هجومی …………………………………………………………………………. ۵۵
- ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
- ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
- ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
- ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
- ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
- ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
- ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
- ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
- ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
- ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
- ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
- ۳٫۳٫۵ شمارشگر برنامه محدود شده ……………………………………………. ۶۳
- ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴
v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵
- طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
- ۱٫ طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای ۶۶
- ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
- ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
- ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
- ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
- ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
- ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
- ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
- ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳
vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵
- کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
- ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
- ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
- ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
- ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
- ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
- ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
- ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
- ۳٫ کاربردهای نگهداری اطلاعات……………………………………………………………………… ۸۴
- کارتهای هوشمند چند منظوره ……………………………………………………………………….. ۸۵
- قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷
vنتیجه………………………………………………………………………………………………………………. ۸۹
vمنابع……………………………………………………………………………………………………………….. ۹۰
منابع:
http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf
www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf
http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf
www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf
www.schneier.com/paper-smart-card-threats.pdf
www.cypherpunks.to/~peter/T7_Smart_Cards.pdf
http://www.hightechaid.com/tech/card/intro_ms.htm
Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards
Smart Card Tutorial – Part 1, First Published in September 1992
Heng Guo, “Smart Cards and their Operating Systems”.
چکیده
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کمهوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شدهاند. الگوریتم مورچهها یکی از بارزترین نمونهها برای هوش جمعی است که از رفتار جمعی مورچهها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتمهایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهیها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی میپردازیم.
مقدمه
ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخههای هوش مصنوعی میباشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عاملهای غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم میشود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.
فهرست مطالب
عنوان صفحه
۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….
۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….
۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..
۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….
۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..
۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………
۱-۶ عاملهای هوشمند……………………………………………………………………………………………………………………………………..
۱- ۷ سیستمهای خبره…………………………………………………………………………………………………………………………………………
۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….
۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………
۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..
۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….
۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..
۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………
۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..
۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………
۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….
۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..
۳- فصل سوم: کاربردهای هوش جمعی………………………………………………………………………………………………………………….
۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..
۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..
۳- ۳ الگوریتم بهینه سازی کلونی مورچهها……………………………………………………………………………………………………………..
۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….
۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….
۳- ۳- ۳ خواص عمومی کلونی مورجهها……………………………………………………………………………………………………………
۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دورهگرد………………………………………………………………………………………
۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..
۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..
۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………
3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..
۳- ۳- ۵- ۴ مسیریابی در شبکههای مخابراتی………………………………………………………………………………………………………..
۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………
۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….
۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..
۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….
۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….
۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….
۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….
3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….
۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………
۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….
۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………
۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..
۳- ۶ الگوریتم ژنتیک………………………………………………………………………………………………………………………………………..
۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..
۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….
۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوههای مرسوم بهینه سازی…………………………………………………………………………
۳- ۶- ۵ الگوریتم ژنتیک و سیستمهای مهندسی………………………………………………………………………………………………………
۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..
۳- ۷ شبکههای عصبی………………………………………………………………………………………………………………………………………..
۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..
۳- ۷- ۲ تازیخچه شبکههای عصبی……………………………………………………………………………………………………………………….
۳- ۷- ۳ چرا از شبکههای عصبی استفاده میکنیم؟………………………………………………………………………………………
۳- ۷- ۴ شبکههای عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….
۳- ۷- ۵ چگونه مغز انسان میآموزد؟………………………………………………………………………………………………………
۳- ۷- ۶ از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی………………………………………………………………..
۳- ۷- ۷ کاربردهای شبکههای عصبی……………………………………………………………………………………………………….
۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….
۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….
۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….
۳- ۸- ۳ شبکههای ادهاک………………………………………………………………………………………………………………………..
۳- ۸- ۴ سیستمهای خودسازمانده…………………………………………………………………………………………………………….
۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….
منابع و مآخذ:
[۱] E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.
[2] J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.
[3] G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.
[4] G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.
[5] M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.
[6] M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.
چکیده
بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.
لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.
ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.
مقدمه
هر کس در زندگی بارها دست به انتخاب میزند. چرا که انتخاب یکی از مهمترین فعالیتهای انسان است. انسان با انتخابهای خود مسیر زندگیاش را تعیین میکند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب میداند، برگزیند.
به طور مثال کودک یا نوجوان از میان همه دانشآموزان یا اطرافیان خود تنها عدهای را به عنوان دوست خود انتخاب میکند. او برای این انتخاب دلایل و ملاکهای مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست میدانند.
موارد دیگری هم وجود دارند که در آنها دست به انتخاب میزنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.
لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیمگیری درباره روش یا پدیدهای خاص، فرد سرنوشت خود را رقم میزند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست میتوان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوهای مناسب بهرهبرداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد میتواند به تصمیمگیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح میتواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.
برخی میپندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفتهایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کردهاند تا اندازهای به رشد و توسعه جامعه کمک میکنند. افراد دیگر نیز میتوانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفتهاند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهمترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینههایی مشغول به کار شوند که میتوانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.
فهرست مطالب
عنوان صفحه
مقدمه …………………………………………………………………………………………………………………………………………. ۱
فصل یکم - هدایت تحصیلی در یک نگاه ……………………………………………………………………………………….. ۴
۱-۱- اهداف و ساختار.. ……………………………………………………………………………………………………………….. ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی………………………………………………………….. ۶
۱-۳- هدایت تحصیلی ………………………………………………………………………………………………………………….. ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت……………………………………………………………………………………… ۹
۲-۱- نقش مدیریت در انتخاب رشته………………………………………………………………………………………………… ۹
فصل سوم – نحوه تهیه هدایت تحصیلی…………………………………………………………………………………………….. ۱۱
۳-۱- اهداف هدایت تحصیلی…………………………………………………………………………………………………………. ۱۱
۳-۲- ملاک های هدایت تحصیلی ………………………………………………………………………………………………….. ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ………………………………………………………. ۱۶
۳-۴- بررسی های مشاوره ای ……………………………………………………………………………………………………….. ۱۸
۳-۵- امتیازهای نمرات دانش آموز………………………………………………………………………………………………….. ۲۱
۳-۶- کلید های امتیازهای آزمون……………………………………………………………………………………………………. ۲۱
فصل چهارم – روش استفاده از نرم افزار……………………………………………………………………………………………. ۲۳
۴-۱- محیط نرمافزار……………………………………………………………………………………………………………………… ۲۳
۴-۲- منوها………………………………………………………………………………………………………………………………….. ۲۷
۴-۳- ورود اطلاعات دانشآموز……………………………………………………………………………………………………… ۲۷
۴-۴- ورود اطلاعات مشاور…………………………………………………………………………………………………………… ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته……………………………………………………………………………………. ۳۷
فصل چهارم – بررسی کد برنامه………………………………………………………………………………………………………. ۴۴
۴-۱- ماژول برنامه………………………………………………………………………………………………………………………… ۴۴
۴-۲- فرم های برنامه…………………………………………………………………………………………………………………….. ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات……………………………………………………………………………………………….. ۱۳۶
۵-۱- معایب و مشکلات……………………………………………………………………………………………………………….. ۱۳۶
۵-۲- مزایا و محاسن…………………………………………………………………………………………………………………….. ۱۳۷
۵-۳- عملکرد………………………………………………………………………………………………………………………………. ۱۳۷
۵-۴- پیشنهادات…………………………………………………………………………………………………………………………… ۱۳۷
۵-۵- نتیجه گیری…………………………………………………………………………………………………………………………. ۱۳۸
مراجع و منابع………………………………………………………………………………………………………………………………. ۱۳۹
فهرست شکلها
عنوان صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز……………………………………………………………. ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز……………………………………………………….. ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان……………………………………………………………… ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور………………………………………………………………… ۱۵
شکل ۴-۱: کادر Splash………………………………………………………………………………………………………. ۲۴
شکل ۴-۲: انتخاب دانش آموز…………………………………………………………………………………………………. ۲۴
شکل ۴-۳: لیست دانش آموزان……………………………………………………………………………………………….. ۲۵
شکل ۴-۴: محیط اصلی برنامه………………………………………………………………………………………………….. ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز………………………………………………………………………………………. ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی……………………………………………………………………………… ۲۹
شکل ۴-۷: مارک دار شدن…………………………………………………………………………………………………….. ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن…………………………………………………………………. ۳۱
شکل ۴-۹: فرم نظر خواهی ولی……………………………………………………………………………………………….. ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز…………………………………………………………………………………….. ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم………………………………………………………………………………………………. ۳۶
شکل ۴-۱۲: فرم بررسی مشاور………………………………………………………………………………………………… ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور…………………………………………………………………….. ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته…………………………………………………………………………………………. ۳۹
فهرست جدولها
عنوان صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)…………………………………………. ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)……………………………………………….. ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)…………………………………………….. ۲۲
مراجع و منابع
۱- توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴
۲- حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰
۳- زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵
عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲
چکیده
بررسی و کاربرد هوش ازدحامی در مدیریت بحران
مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد . امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .
فهرست مطالب
عنوان صفحه
فصل اول – مقدمه ……………………………………………………………………………………………… ۱
فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴
۲-۱-مقدمه ………………………………………………………………………………………………………. ۴
۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵
۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸
۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8
2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱
۲-۳-۳-سیستم مدیریت بحران (CMS) …… ۱۲
۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴
۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴
۲-۴-۲-برنامه نویسی عدد صحیح ………………………………………………………………………….. ۱۵
۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶
۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸
۲-۴-۵-الگوریتم ژنتیک ۱۹
۲-۴-۶- انشعاب و کران ۲۱
۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱
۲-۴-۸- جستجوی تابو ۲۲
۲-۴-۹- تئوری بازیها ۲۳
۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳
۲-۵-۱-ساختار ۲۵
۲-۵-۲-ساختار ۲۵
۲-۵-۳-تشکیل ۲۷
فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹
۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹
۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31
3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲
۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34
3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34
۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35
3-3-2 کاربردهای pso ……………………………………………………………………………………… 37
۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37
۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38
3-4-2-کاربردهای GA………………………………………………………………………………………. 39
فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰
۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲
۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴
۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶
۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶
۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸
۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹
۴-۸-روش شبیه …… ۵۱
۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳
۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴
۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵
فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸
منابع ومراجع ……………………………………………………………………………………………………. ۶۱
فهرست شکلها
عنوان صفحه
شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶
شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹
شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰
شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱
شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳
شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹
شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰
شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲
۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g۱۰
۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:
ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟
۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:
اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.
۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:
در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.
فهرست مطالب
عنوان صفحه
-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g۱۰
۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ
۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
۶-۱-۱ Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g
۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟
۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟
۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده
. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد
۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ
۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر
۱-۵-۱معماری سرویس دهنده:
۲-۵-۱معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
۱-۲: کدام ابزار
۲-۲: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
۲-۲-۲: مشتری سازنده انبار اراکل
۳-۲-۲: اهداف و منابع داده ها:
۴-۲-۲: تعریف جداول موجود در انبار داده هایمان
۵-۲-۲: ایجاد ابعاد
۶-۲-۲: ایجاد یک مکعب
۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:
۸-۲-۲: تایید طرح
۹-۲-۲: ایجاد طرح
عنوان صفحه
۱۰-۲-۲: استقرار طرح
۳-۲: کاشف اراکل
۱-۳-۲: چرا Discoverer؟
۲-۳-۲: تنظیم محیط
۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل ۱۰g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
۲-۴-۲: مثال های بیشتر از گزارش های اراکل
۳-۴-۲:انتشار گزارش
۵-۲: خلاصه
فصل سوم : انبار داده و وب
۱-۳: بررسی بیشتر
۱-۱-۳: اینترنت و اینترانت
۲-۱-۳: نرم افزار اراکل برای انبار داده
۲-۳: سرور کاربردی اراکل۱۰g
1-2-3: چرا یک پرتال تنظیم می کنند؟
۲-۲-۳: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
۳-۳-۳: ایجاد گزارش استاتیک
۴-۳: خصوصی سازی اراکل
۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
۱-۱-۴: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
۱-۳-۴: مدل چند بعدی
۲-۳-۴: ایجاد فضای کاری آنالیزی
۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای
عنوان صفحه
۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن
۵-۴: مدیر فضای کاری آنالیزی
۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی
۲-۵-۴: تجدید فضای کاری آنالیزی
۳-۵-۴: ایجاد یک طرح تجمعی
۴-۵-۴: فعال سازهای فضای کاری آنالیزی
۶-۴: پرس وجوی فضاهای کاری آنالیزی
۱-۶-۴: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
۴-۶-۴: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
۵٫۱: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
۵٫۲٫۱ : قوانین پیوستگی
۵٫۲٫۲ : گروهبندی
۵٫۲٫۳ : استخراج ویژگی
۵٫۲٫۴ : طبقه بندی
۵٫۲٫۵ : بازگشت
۵٫۲٫۶ : استاندارد PMML
5.3.1 : فرمت داده
۲-۳-۵ آماده سازی داده
۴-۵: استفاده از واسط های داده کاوی اوراکل
۱-۴-۵: نصب و پیکربندی
۲-۴-۵: روند آنالیز داده کاوی
۳-۴-۵: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
۱-۶: مقدمه
۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟
۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا
عنوان صفحه
۲-۲-۶: نقش بهترین تجربیات عملکردی
۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی قابلیت دسترسی بالا
۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
۱-۴-۶: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
۳-۴-۶: آشکار سازی و نمایش خط:
۴-۴-۶: مدیریت منابع
۵-۶: حفاظت در برابر فقدان داده
۱-۵-۶: بازیابی از نقص(خطا) متوسط
۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل
۵-۵-۶: حفاظت متا داده
۶-۶: مدیریت زمان برنامه ریزی شده
۱-۶-۶: پیکربندی مجدد نمونه پویا
۲-۶-۶: حفظ آنلاین
۳-۶-۶: تعریف مجدد آنلاین:
۴-۶-۶: ارتقاء درجه
۷-۶: مدیریت طول عمر اطلاعات
۸-۶: خلاصه:
ضمیمه
فهرست شکل ها
عنوان صفحه
شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی
شکل ۲-۲: میز فرمان مشتری OWB
شکل ۳-۲: سازنده انبار- ایجاد یک مدول
شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل ۶-۲: سازنده انبار- ورود جدول
شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل ۸-۲: سازنده انبار- سلسله مراتب بعد
شکل ۹-۲: سازنده انبار- ایجاد مکعب
شکل ۱۰-۲: ویرایش گر نقشه
شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات
شکل ۱۲-۲: جستجوی کلید محصول
شکل ۱۳-۲: فیلترسازی داده های منبع
شکل ۱۴-۲: تایید طرح
شکل ۱۵-۲: ایجاد طرح
شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل
شکل ۱۷-۲: مدیر استقرار
شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری
شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)
شکل ۲۱-۲: پیکربندی طرح فیزیکی
شکل ۲۲-۲: Discoverer و Oracle Portal
شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما
شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل ۲۵-۲- Viewer Discoverer
شکل ۲۶-۲: Viewer Discoverer-Drill Drown
شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL
شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما
شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار
شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری
عنوان صفحه
شکل ۳۲-۲: Administrator Discoverer- فهرست کار
شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری
شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم
شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال
شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم
شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه
شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه
شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری
شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری
شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش
شکل ۴۷-۲: Plus Discoverer- آرایش جدول
شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو
شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت
شکل ۵۰-۲: Plus Discoverer- انواع داده ها
شکل ۵۱-۲: Plus Discoverer- تعریف کل ها
شکل ۵۲-۲Plus Discoverer- گزارش
شکل ۵۳-۲: Plus Discoverer- بازرس SQL
شکل ۵۴-۲: Plus Discoverer- Drill up/down داده
شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه
شکل ۵۶-۲: Plus Discoverer ویزارد نمودار
شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه
شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص
شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط
شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش
شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان
شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها
شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL
عنوان صفحه
شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش
شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها
شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون
شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی
شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس
شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی
شکل ۱-۳: sign in شدن به پرتال Oracle AS
شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد
شکل ۳-۳: یک نگاه کلی به پرتال Oracle AS
شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
شکل ۵-۳: پرتال EASYDW
شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g
شکل ۷-۳: ایجاد یک اتصال عمومی
شکل ۸-۳: مشخص سازی جزئیات پورت لت
شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP
شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل ۳-۴:نسخه مفهومی متغیر
شکل ۴-۴: ابعاد در مدیرکاری اراکل
شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد
شکل ۶-۴: متاداده CWM برای بعد
شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل
شکل ۸-۴: اضافه شدن ابعاد به مکعب
شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل ۱۰-۴: تعریف تجمعات برای مکعب
شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی
شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری
عنوان صفحه
شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت
شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل ۲۰-۴: ایجاد یک بعد مرکب
شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب
شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد
شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک
شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت
شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل ۲۹-۴: انتخاب سطوح برای تجمع
شکل ۳۰-۴: مرور طرح تجمعی
شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی
شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل ۵٫۱ : قوانین پیوستگی
شکل ۵٫۲ : گروه بندی
شکل ۵٫۳ : طبقه بندی
شکل ۵٫۴ : ماتریس اختلال
شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل ۵٫۷ : فرمت های جدول برای داده کاوی
شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g
شکل ۲-۶: پیکربندی گارد داده
شکل ۳-۶: صفحه مدیریت کنترل شبکه
شکل ۴-۶: تنظیم پیکربندی گارد داده
شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین
شکل ۶-۶: انتخاب نوع back up
شکل ۷-۶: مشخص سازی گزینه های پشتیبانی
شکل ۸-۶: مشخص سازی Oracle Home برای جانشین
شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین
عنوان صفحه
شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین
شکل ۱۱-۶: فرایند ایجاد جانشین
شکل ۱۲-۶: پیکربندی گارد داده
شکل ۱۳-۶: نمایش عملکرد گارد داده
شکل ۱۴-۶: عملکرد switchover
شکل ۱۵-۶: switchover کامل
شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی
شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها
مقدمه
در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.
فهرست مطالب
چکیده
مقدمه
تاریخچه
فصل اول وب
۱-۱ واژه وب
۱-۲ خدمات وب
۱-۳ وب معانی گرا
۱-۳-۱ لایههای وب معنایی
۱-۳-۲ سیستمهای استدلالگر
۱-۴ مهندسی دانش
۱-۵ مزایای مربوط به خدمات وب
۱-۶ استاندارد های خدمات وب
۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)
1-6-2 زبان توصیف خدمات وب (WSDL)
1-6-3 شرح، کشف، و یکپارچهسازی فراگیر (UDDI)
1-7 HTML
1-8 مرورگر اینترنت
۱-۹ کنسرسیوم وب جهان شمول
۱-۱۰ قابلیت دسترسی وب
۱-۱۱ فناوری های کمکی، برای مرور وب
۱-۱۲ راهنمای طراحی محتوای وب دسترساتر
۱-۱۳ دسترسایی وب و دولت ها
۱-۱۴ قرارداد کنترل انتقال
فصل دوم وب Caching
2-1 معماری وب
۲-۲ پروتکل های ترابری وب
۲-۳ انواع وب Caching ها
۲-۴ مکانیزم های وب Caching ها
فصل سوم پراکسی
۳-۱ عملکردهایی که پراکسی سرور میتواند داشته باشد
۳-۲ پیکربندی مرورگر
۳-۳ کاربرد پراکسی در امنیت شبکه
۳-۴ پراکسی چیست؟
۳-۵ مزایای پراکسیها بعنوان ابزاری برای امنیت
۳-۶ برخی انواع پراکسی
۳-۶-۱ SMTP Proxy
3-6-2 HTTP Proxy
3-6-3 FTP Proxy
3-6-4 DNS Proxy
فصل چهارم سرور پراکسی چیست؟
۴-۱ کاربردهای سرور پراکسی
۴-۲ ویژگیهای سرور پراکسی
۴-۳ خدمات سرور پراکسی
۴-۴ معیارهای موثر در انتخاب سرور پراکسی
فصل پنجمHTCP
5-1 پروتکل HTCP
5-2 فرمت عمومی پیام های HTCP
5-2-1 فرمت سربار در پیام HTCP/*.*
5-2-2 فرمت بخش داده ی پیام در HTCP/0.*
5-2-3 ساختار AUTH در HTCP/0.0
فصل ششم نرم افزار
۶-۱ درباره نرم افزار
۶-۲ بررسی ثوابت برنامه
۶-۳ تابع اصلی برنامه
۶-۴ توابع جانبی برنامه
۶-۴-۱ تابع handle_connect
6-4-2 تابع handle_request
6-4-3 تابع clean_cache
6-4-4 تابع calculate_hash
6-4-5 تابع reaper
6-4-6 تابع granceful_exit
پیوست(کدهای برنامه)
تشکر و قدردانی
منابع
منابع
- Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
- Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
- Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
- G.C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
- Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing
Proxy software and scripts
چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.
فهرست مطالب
عنوان صفحه
فصل اول - مقدمه ……………………………………………..
۱-۱- مقدمه
فصل دوم - مقدمه ای بر الگوریتم ژنتیک………………………………………..
۲-۱- مقدمه
۲-۲- پیشینه
۲-۳- اصطلاحات زیستی
۲-۴- تشریح کلی الگوریتم ژنتیک
۲-۵- حل مسأله با استفاده از الگوریتم ژنتیک
۲-۶- اجزای الگوریتم ژنتیک
۲-۶-۱- جمعیت
۲-۶-۲- کدگذاری
۲-۶-۲-۱- کدگذاری دودویی
۲-۶-۲-۲- کدگذاری مقادیر
۲-۶-۲-۳- کدگذاری درختی
۲-۶-۳- عملگرهای الگوریتم ژنتیک
۲-۶-۳-۱- fitness (برازش)
۲-۶-۳-۲- selection (انتخاب)
۲-۶-۳-۳- crossover (ترکیب)
۲-۶-۳-۴- mutation (جهش)
۲-۷- مفاهیم تکمیلی
۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک
۲-۷-۲- نکات مهم در الگوریتم های ژنتیک
۲-۷-۳- نتیجه گیری
فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..
۳-۱- مقدمه
۳-۲- احتراق
۳-۲-۱- روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
۳-۲-۲- روش محاسبه دمای آدیاباتیک شعله
۳-۲-۳- انتخاب سیستم شیمیایی
۳-۲-۴- تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
۳-۳- بهینه سازی
۳-۳-۱- روش های حل مسائل بهینه سازی
۳-۳-۲- روش تابع پنالتی
۳-۳-۳- الگوریتم حل تابع پنالتی
۳-۴- برنامه ی کامپیوتری و مراحل آن
۳-۵- تشکیل تابع هدف
۳-۶- تشکیل مدل مسئله بهینه سازی
۳-۷- روش حل
فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….
۴-۱- gatool
4-2- تنظیم گزینه ها برای الگوریتم ژنتیک
۴-۳- Plot Options
4-4- Population Options
4-5- Fitness Scaling Options
4-6- Selection Options
4-7- Reproduction Options
4-8- Mutation Options
4-9- Crossover Options
4-10- Migration Options
4-11- Output Function Options
4-12- Stopping Criteria Options
4-13- Hybrid Function Options
4-14- Vectorize Options
فصل پنجم – نتایج…………………………….
۵-۱- نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
۵-۲- نتیجه گیری
فهرست مراجع………………….
فهرست شکل
۲-۱- مراحل الگوریتم ژنتیک
۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی
۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
۲-۴- انتخاب چرخ رولت
۲-۵- ترکیب تک نقطه ای
۲-۶- ترکیب دو نقطه ای
۲-۷- ترکیب یکنواخت
۲-۸- وارونه سازی بیت
۲-۹- تغییر ترتیب قرارگیری
۲-۱۰- تغییر مقدار
۳-۱- نمای برنامه ی کامپیوتری
۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
۴-۱- نمای gatool نرم افزار مطلب
۵-۱- نمای gatool ، Cox برای گاز طبیعی
۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
۵-۳- نمای gatool ، NOx برای گاز طبیعی
۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی
۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
۵-۷- نمای gatool ، Cox برای گازوئیل
۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
۵-۹- نمای gatool ، NOx برای گازوئیل
۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
۵-۱۱- نمای gatool ، Sox برای گازوئیل
۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
۵-۱۳- نمای gatool ، Cox + NOx برای گازوئیل
۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل
۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
۵-۱۷- نمای gatool ، Cox برای نفت کوره
۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
۵-۱۹- نمای gatool ، NOx برای نفت کوره
۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
۵-۲۱- نمای gatool ، Sox برای نفت کوره
۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره
۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره
۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره
فهرست جدول
عنوان صفحه
۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..
۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..
۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..
۳-۴- تشکیل تابع هدف برای نفت کوره……………………..
۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..
فهرست مراجع
۱- پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف
۲- وبلاگ سیاوش محمودیان
۳- وبلاگ ایمان اشکاوند
۴- علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫
۵- Jelsoft Enterprises Ltd
۵- Jelsoft Enterprises Ltd
6- Genetic Algorithm and Direct Search Toolbox
چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.
فهرست مطالب
عنوان صفحه
فصل اول - مقدمه ……………………………………………..
۱-۱- مقدمه
فصل دوم - مقدمه ای بر الگوریتم ژنتیک………………………………………..
۲-۱- مقدمه
۲-۲- پیشینه
۲-۳- اصطلاحات زیستی
۲-۴- تشریح کلی الگوریتم ژنتیک
۲-۵- حل مسأله با استفاده از الگوریتم ژنتیک
۲-۶- اجزای الگوریتم ژنتیک
۲-۶-۱- جمعیت
۲-۶-۲- کدگذاری
۲-۶-۲-۱- کدگذاری دودویی
۲-۶-۲-۲- کدگذاری مقادیر
۲-۶-۲-۳- کدگذاری درختی
۲-۶-۳- عملگرهای الگوریتم ژنتیک
۲-۶-۳-۱- fitness (برازش)
۲-۶-۳-۲- selection (انتخاب)
۲-۶-۳-۳- crossover (ترکیب)
۲-۶-۳-۴- mutation (جهش)
۲-۷- مفاهیم تکمیلی
۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک
۲-۷-۲- نکات مهم در الگوریتم های ژنتیک
۲-۷-۳- نتیجه گیری
فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..
۳-۱- مقدمه
۳-۲- احتراق
۳-۲-۱- روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
۳-۲-۲- روش محاسبه دمای آدیاباتیک شعله
۳-۲-۳- انتخاب سیستم شیمیایی
۳-۲-۴- تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
۳-۳- بهینه سازی
۳-۳-۱- روش های حل مسائل بهینه سازی
۳-۳-۲- روش تابع پنالتی
۳-۳-۳- الگوریتم حل تابع پنالتی
۳-۴- برنامه ی کامپیوتری و مراحل آن
۳-۵- تشکیل تابع هدف
۳-۶- تشکیل مدل مسئله بهینه سازی
۳-۷- روش حل
فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….
۴-۱- gatool
4-2- تنظیم گزینه ها برای الگوریتم ژنتیک
۴-۳- Plot Options
4-4- Population Options
4-5- Fitness Scaling Options
4-6- Selection Options
4-7- Reproduction Options
4-8- Mutation Options
4-9- Crossover Options
4-10- Migration Options
4-11- Output Function Options
4-12- Stopping Criteria Options
4-13- Hybrid Function Options
4-14- Vectorize Options
فصل پنجم – نتایج…………………………….
۵-۱- نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
۵-۲- نتیجه گیری
فهرست مراجع………………….
فهرست شکل
۲-۱- مراحل الگوریتم ژنتیک
۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی
۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
۲-۴- انتخاب چرخ رولت
۲-۵- ترکیب تک نقطه ای
۲-۶- ترکیب دو نقطه ای
۲-۷- ترکیب یکنواخت
۲-۸- وارونه سازی بیت
۲-۹- تغییر ترتیب قرارگیری
۲-۱۰- تغییر مقدار
۳-۱- نمای برنامه ی کامپیوتری
۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
۴-۱- نمای gatool نرم افزار مطلب
۵-۱- نمای gatool ، Cox برای گاز طبیعی
۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
۵-۳- نمای gatool ، NOx برای گاز طبیعی
۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی
۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
۵-۷- نمای gatool ، Cox برای گازوئیل
۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
۵-۹- نمای gatool ، NOx برای گازوئیل
۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
۵-۱۱- نمای gatool ، Sox برای گازوئیل
۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
۵-۱۳- نمای gatool ، Cox + NOx برای گازوئیل
۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل
۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
۵-۱۷- نمای gatool ، Cox برای نفت کوره
۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
۵-۱۹- نمای gatool ، NOx برای نفت کوره
۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
۵-۲۱- نمای gatool ، Sox برای نفت کوره
۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره
۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره
۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره
فهرست جدول
عنوان صفحه
۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..
۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..
۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..
۳-۴- تشکیل تابع هدف برای نفت کوره……………………..
۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..
فهرست مراجع
۱- پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف
۲- وبلاگ سیاوش محمودیان
۳- وبلاگ ایمان اشکاوند
۴- علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫
۵- Jelsoft Enterprises Ltd
۵- Jelsoft Enterprises Ltd
6- Genetic Algorithm and Direct Search Toolbox
مقدمه
یکی از عمده ترین اهداف طراحی وتولیدکامپیوترها انجام عملیات ذخیره سازی،بازیابی داده ها واطلاعات و انجام انواع محاسبات به وسیله آنها می باشد.برای تحقق بخشیدن به این اهداف وجود دو جزء اصلی یعنی سخت افزار و نرم افزار الزامی است.
با پیدایش اولین کا مپیوترها نیاز به وجود برنامه هایی که بتوان بابکارگیری آنها کامپیوتر را مورد استفاده قرار داد،احساس شد واز آنجا که پردازش در کامپیوترها بر اساس مبنای باینری یا همان(۰و۱)است. اولین نرم افزارهایی که توسط متخصصین طراحی گردید به زبان ماشین(۰و۱)نوشته شد.این روش تولید نرم افزار کار دشوارو وقت گیری بود که محدودیت های زیادی را در برداشت.بنابراین متخصصان علوم کامپیوتر تصمیم گرفتند تا نرم افزاری را تولید کنند که بتوانندبا استفاده از آنها هر نوع برنامه ای را با سرعت ودقت به زبان ماشین تبدیل کنند.این امر منجر به تولیدشاخه ویژه ای از نرم افزار ها به نام زبان های برنامه نویسی شد.به این ترتیب به موازات رشد وتکامل صنعت سخت افزار ،زبان های برنامه نویسی کامپیوتر نیز خط سیر تکاملی خود را از زبان ماشین واسمبلی به زبان های برنامه نویسی سطح بالا،ساخت یافته،شی گرا و ویژوال طی کرده وهر روزه زبان های برنامه نویسی کاربردی تری را در اختیار برنامه نویسان قرار دادند.در حال حاضر محدوده زبان های برنامه نویسی کاربردی تری را در اختیار برنامه نویسان قرار دادند .در حال حاضر محدوده زبان های برنامه نویسی گسترده شده و با حضور سیستم عامل ویندوز و رایج شدن شبکه های کامپیوتری به خصوص اینترنت،این مسئله شدت بیشتری پیدا کرد.
فهرست مطالب
مقدمه………………………………………………………………………………………... ۱
مقدمه……………………………………………………………………………………………………………..۲
توضیح خلاصه در مورد پروژه………………………………………………………………………..۴
فصل اول:مقدمه ای بر اینتر نت و برنامه نویسی وب……………………………۵
Html……………………………………………………………………………………………………………6
اینترنت…………………………………………………………………………………………………………..۸
وب چیست؟ …………………………………………………………………………………………………..۹
ASP تاریخچه…………………………………………………………………………………………….۱۰
فصل دوم:تاریخچه C# …………………………………………………………………………28
ساختار در C#…………………………………………………………………………………………32
آر ایه درC#………………………………………………………………………………………………….35
رشته درC# ……………………………………………………………………………………………….38
پایگاه داده درC# …………………………………………………………………………………….۳۹
فصل سوم: تاریخچهSQL……………………………………………………………………..48
دستورات SQL ……………………………………………………………………………………….50
شرح پروژه ………………………………………………………………………………………………….۷۵
نتیجه گیری………………………………………………………………………………………………. ۸۴
مقدمه
شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.
مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.
فهرست مطالب
عنوان صفحه
۱ مقدمه………………………………………………………………………….
۲ هدف از تهیه نرم افزار…………………………………………………………
۴ فصل اول : طراحی نرم افزار………………………………………………….
۵ فرم ورود به سیستم………………………………………………………….
۶ ثبت اطلاعات…………………………………………………………………..
۷ ثبت اطلاعات اساتید………………………………………………………….
۸ ثبت اطلاعات عضو جدید……………………………………………………..
۹ ثبت اطلاعات دوره ها………………………………………………………..
۱۱ ثبت دوره ها ……………………………………………………………….
۱۲ اضافه کردن کاربر جدید ………………………………….. ………….
۱۴ مشاهده دوره های جاری………………………………………………
۱۴ لیست دوره های کارمندان………………………………………………..
۱۵ لیست دوره های هیئت علمی……………………………………….
۱۵ لیست دوره های دانشجو …………………………………………………
۱۶ لیست دوره های مدیران ……………………………………………………
۱۶ لیست ثبت نام و حضورغیاب …………………………………………..
۱۸ مشاهده کارت شناسایی و ثبت نام …………………………….
۲۱ پرونده آموزشی ………………………………………………………..
۲۲ صدور گواهی نامه………………………………………………………
۲۳ مشاهده کارت مدرس………………………………………………..
۲۵ مشاهده دوره ها ………………………………………………….
۲۷ ویرایش ……………………………………………………………..
۲۸ فرم ویرایش ………………………………………………………
۳۰ فرم تغییر رمز عبور ……………………………………………….
۳۲ فصل دوم : پایگاه داده ……………………………………
۳۳ مقدمه ای بر sql server ……………………………………….
۴۴ تعیین نیازمندیهای یک پایگاه داده………………………………
۴۴ تعیین اطلاعاتی که باید رد یابی شود………………………..
۴۵ تعریف جدول ها ……………………………………………….
۴۶ هویت دادن به جدول ها…………………………………………
۴۶ توضیح جدول های پایگاه داده ……………………………….
۴۶ جدول Employees…………………………………….
48 جدول Teachers……………………………………..
50 جدول Courses………………………………………….
52 جدول Course………………………………………
52 جدول Registers…………………………………………….
53 جدول HumanGroup………………………………………..
54 جدول Uses………………………………………………..
55 ارتباط بین جداول در بانک اطلاعاتی…………………
۵۷ فصل سوم : برنامه نویسی…………………………………..
۵۸ زبان برنامه نویسی C#…………………………………………
58 آشنایی با C#……………………………………………………
66 نمونه کد ثبت اطلاعات ………………………………………….
۶۹ نمونه کد ویرایش ……………………………………………..
۷۲ کد ثبت نام دوره ها همراه با تاریخ …………………..
۷۶ پیوست……………………………………………………..
۱۰۴ منابع…………………………………………………………..
چکیده
پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.
بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.
در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.
فهرست مطالب
عنوان صفحه
مقدمه ۱
فصل یکم - منطق فازی و ریاضیات فازی
۱-۱- منطق فازی ۲
۱-۱-۱- تاریخچه مختصری از منطق فازی ۲
۱-۱-۲- آشنایی با منطق فازی ۴
۱-۱-۳- سیستم های فازی ۷
۱-۱-۴- نتیجه گیری ۱۰
۱-۲- ریاضیات فازی ۱۱
۱-۲-۱- مجموعه های فازی ۱۱
۱-۲-۲- مفاهیم مجموعه های فازی ۱۴
۱-۲-۳- عملیات روی مجموعه های فازی ۱۴
۱-۲-۴- انطباق مجموعه های فازی ۱۹
۱-۲-۵- معیار های امکان و ضرورت ۱۹
۱-۲-۶- روابط فازی ۲۱
۱-۲-۶-۱- رابطه ی هم ارزی فازی ۲۳
۱-۲-۶-۲- ترکیب روابط فازی ۲۳
۱-۲-۷- منطق فازی ۲۴
۱-۲-۷-۱- عملیات منطقی و مقادیر درستی فازی ۲۵
۱-۲-۷-۲- کاربرد مقادیر درستی فازی ۲۷
۱-۲-۸- نتیجه گیری ۲۷
فصل دوم- الگوریتم ژنتیک
۲-۱- چکیده ۲۸
۲-۲- مقدمه ۲۹
۲-۳- الگوریتم ژنتیک چیست؟ ۳۲
۲-۴- ایده اصلی الگوریتم ژنتیک ۳۵
۲-۵- الگوریتم ژنتیک ۳۷
۲-۶- سود و کد الگوریتم ۳۸
۲-۷- روش های نمایش ۳۹
۲-۸- روش های انتخاب ۴۰
۲-۹- روش های تغییر ۴۱
۲-۱۰- نقاط قوت الگوریتم های ژنتیک ۴۲
۲-۱۱- محدودیت های GA ها ۴۳
۲-۱۲- چند نمونه از کاربردهای الگوریتم های ژنتیک ۴۳
۲-۱۳- نسل اول ۴۵
۲-۱۴- نسل بعدی ۴۶
۲-۱۴-۱- انتخاب ۴۷
۲-۱۴-۲- تغییر از یک نسل به نسل بعدی(crossover) ۴۷
۲-۱۴-۳- جهش (mutation) ۴۸
۲-۱۵- هایپر هیوریستیک ۴۸
فصل سوم- بررسی مقالات
۳-۱- یک روش رویهای پیش بینی دمای هوای شبانه برای پیش بینی یخبندان
۳-۱-۱- چکیده ۵۱
۳-۱-۲- مقدمه ۵۱
۳-۱-۳- روش شناسی ۵۳
۳-۱-۳-۱- مجموعه اصطلاحات ۵۳
۳-۱-۳-۲-نگاه کلی ۵۳
۳-۱-۳-۳- یادگیری ۵۴
۳-۱-۳-۴- تولید پارامتر های ساختاری ۵۵
۳-۱-۳-۵- پیش بینی ۵۷
۳-۱-۳-۶- متناسب سازی ضعیف، متوسط و دقیق ۵۹
۳-۱-۴- نتایج ۶۰
۳-۱-۴-۱- واقعه ی یخبندان شپارتون ۶۴
۳-۱-۴-۲- بحث ۶۵
۳-۱-۵- نتیجه گیری ۶۶
۳-۲- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک
۳-۲-۱- چکیده ۶۷
۳-۲-۲- مقدمه ۶۷
۳-۲-۳- سری های زمانی فازی و روابط منطق فازی ۶۹
۳-۲-۴- مفاهیم اساسی و الگوریتم های ژنتیک ۷۰
۳-۲-۵- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک ۷۱
۳-۲-۶- نتیجه گیری ۹۳
۳-۳-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده
۳-۳-۱- چکیده ۹۴
۳-۳-۲- مقدمه ۹۴
۳-۳-۳- داده و روش بررسی ۹۶
۳-۳-۴- نتایج ۹۹
۳-۳-۵- نتیجه گیری ۱۰۰
فهرست جدولها
عنوان صفحه
جدول۱-۲-۱- برخی از مفاهیم پایه ی مجموعه های فازی ۱۴
جدول۳-۱-۱- تاریخ اولین پیش بینی و خطای پیش بینی مربوطه ۶۳
جدول۳-۲-۱- داده های پیشین میانگین دمای روزانه از ۱ ام ژوئن ۱۹۹۶ تا ۳۰ ام سپتامبر در تایوان ۷۲
جدول۳-۲-۲- داده های قدیمی تراکم ابر های روزانه از ۱ ام ژوئن ۱۹۹۶ تا ۳۰ ام سپتامبر در تایوان ۷۴
جدول۳-۲-۳- جمعیت ابتدایی ۷۸
جدول۳-۲-۴- میانگین دمای روزانه ی فازی شده و تراکم ابرهای روزانه فازی شده از ۱ ام ژوئن تا۳۰ام سپتامبر در تایوان بر اساس نخستین کروموزوم ۷۹
جدول۳-۲-۵- دو فاکتور مرتبه سوم روابط گروهی منطق فازی ۸۰
جدول۳-۲-۶- دمای پیش بینی شده و میانگین خطای پیش بینی بر اساس سریهای زمانی فازی مرتبه سوم ۸۵
جدول۳-۲-۷- درصد میانگین خطای پیش بینی برای مراتب مختلف بر اساس روشهای پیشنهادی ۸۶
جدول۳-۲-۸- درصد میانگین خطاهای پیش بینی برای پنجره های متفاوت بر اساس روشهای پیشنهادی ۸۷
جدول۳-۲-۹- داده های قدیمیTAIFEXو TAIEX ۸۹
جدول۳-۲-۱۰- خطای مربع حسابی برای مراتب مختلف روش پیشنهادی ۸۹
جدول۳-۲-۱۱- مقایسه مقادیر پیشبینیTAIFEXوخطاهای مربع حسابی برای روشهای مختلف پیش بینی ۹۰
فهرست شکلها
عنوان صفحه
شکل ۱-۱-۱- طرز کار سیستم فازی ۷
شکل ۱-۲-۱- نمودار توابع فازی s، ذوزنقهای و گاما ۱۳
شکل ۱-۲-۲- مثال هایی از اجتماع، اشتراک و متمم دو تابع عضویت ۱۶
شکل ۱-۲-۳- برخی از عملگر های پیشنهاد شده برای اشتراک ۱۷
شکل۱-۲-۴- برخی از عملگر های پیشنهاد شده برای اجتماع ۱۸
شکل ۱-۲-۵- انطباق دو مجموعه فازی ۱۹
شکل ۱-۲-۶- نمایش معیار های امکان و ضرورت ۲۰
شکل ۱-۲-۷- مقادیر درستی فازی ۲۵
شکل ۲-۱- منحنی ۳۲
شکل ۲-۲- تاثیر الگوریتم ژنتیک بر کروموزوم های ۸ بیتی ۴۱
شکل۳-۱-۱-تفاوت های تولید شده ی بین مشاهدات مرجع و مشاهداتی که زودتر در صف می آیند ۵۴
شکل ۳-۱-۲- مشاهدات هواشناسی به صف شده ۵۵
شکل ۳-۱-۳- دیاگرام درختی ۵۸
شکل ۳-۱-۴- توابع گاوس برای متناسب سازی ضعیف، متوسط و دقیق دمای هوا ۵۹
شکل ۳-۱-۵- هیستوگرام خطا های پیش بینی ۶۱
شکل۳-۱-۶- خطای میانه ماهیانه ۶۱
شکل ۳-۱-۷-خطای درصدی میانه ماهیانه ۶۲
شکل ۳-۱-۸-تراکم پیش بینی ۶۳
شکل ۳-۱-۹- ترسیم توزیعی دمای هوای مشاهده شده در مقابل ۱ ساعت پیش بینی دمای هوا ۶۴
شکل۳-۱-۱۰- واقعه ی شپارتون، مشاهده و پیش بینی دماهای هوا ۶۵
شکل ۳-۲-۱- یک کروموزوم ۷۴
شکل ۳-۲-۲- توابع عضویت متناظر رن هایx کروموزوم های نشان داده شده در شکل۳-۲-۱ ۷۶
شکل ۳-۲-۳- توابع عضویت متناظر ژن هایy کروموزوم های نشان داده شده در شکل۳-۲-۱ ۷۷
شکل ۳-۲-۴- عملیاتcrossover دو کروموزوم ۸۲
شکل۳-۲-۵- عملیات جهش یک کروموزوم ۸۴
شکل ۳-۲-۶- بهترین کروموزوم برای پیش بینی میانگین دمای روزانه در ژوئن ۱۹۹۶ ۸۴
شکل ۳-۲-۷- میانگین خطای پیش بینی روشهای پیشنهادی بر اساس سری های زمانی فازی مرتبه سوم ۸۶
شکل ۳-۲-۸- خطای مربع حسابی بر اساس سری های زمانی فازی مرتبه هفتم ۹۱
شکل ۳-۳-۱-پیکر بندی شبکه های عصبی منطقی فازی ۹۶
شکل ۳-۳-۲- مقادیر مشاهده و پیش بینی شده ی ولف نو ۹۸
شکل ۳-۳-۳- مقادیر مشاهده و پیش بینی شده ی دمای غیر عادی جهان ۹۸
منابع
دکتر محمد مهدوی ،هیدرولوژی کاربردی، جلد۱، انتشارات دانشگاه تهران[۱]
دکتر هوشنگ قائمی، مبانی هواشناسی،انتشارات دانشگاه شهید بهشتی[۲]
امین کوره پزان دزفولی،اصول تئوری مجموعه های فازی[۳]
ترجمه ی دکتر محمد حسین فاضل زرندی،تالیف جی.ج.کلر-یو.اس.کلیر و ب.یوآن،تئوری مجموعه های فازی[۴]
[۵] George J. Klir Bo Yuan, Fuzzy sets and Fuzzy Logic, Theory and applications , Prentice Hall PTR , 1995.
[6] Anna Kolesárová, Monika Kováčová, Fuzzy sets and their applicationsSTU Bratislava 2004, ISBN 8022720364
[7] Chen, G. Q, Fuzzy Logic in Data Modeling, Semantics, Constraints, and Database Design, Kluwer Academic Publisher,1999.
[8] [Zad65], Fuzzy Sets, Zadeh L.A., 1965
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
فهرست مطالب
عنوان صفحه
مقدمه ۱
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن ۴
مشخصات سامانه RFID ۴
۱-۱- انواع برچسب های RFID ۶
۲-۱- بررسی دستگاه خواننده ۸
۳-۱- میان افزارRFID ۱۰
۴-۱- مشاهدات دستگاه خواننده ۱۴
۵-۱- فیلتر کردن رویداد ۱۷
۶-۱- معرفی EPC ۱۸
۷-۱- سرویس نامگذاری اشیا ۲۴
۸-۱- بررسی عملکرد زنجیره EPC ۲۶
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود ۲۸
اصول فناوری RFID ۲۸
۱-۲- انواع RFID از نظر محدوده فرکانس ۲۹
۲-۲- پیوستگی قیاسی ۳۰
۳-۲- پیوستگی خمش ذرات هسته ای ۳۲
۴-۲- دامنه های فرکانسی ۳۳
۵-۲- استانداردهای RFID ۳۵
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID ۳۸
چااش های تکنیکی و استراتژی ها ۳۸
۱- ۳- هزینه RIFD ۴۰
۲- ۳- استانداردهای RFID ۴۰
۳- ۳- انتخاب برچسب و خواننده ۴۱
۴- ۳- مدیریت داده ها ۴۲
۵- ۳- یکپارچه سازی سیستم ۴۳
۶- ۳- امنیت ۴۳
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID ۴۷
روشهای امنیت و خصوصی سازی ۴۷
۱- ۴ – برچسب مسدود کننده ۴۸
۲- ۴- استفاده از ابزار پراکسی ۵۲
۳- ۴- مدل حفاظتی کانال جهت مخالف ۶۰
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب ۶۴
۵- ۴- روش سخت افزاری ۶۶
۶- ۴- روش حذفی ۶۸
منابع و ماخذ ۷۱
فهرست شکلها
عنوان صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID ۵
شکل ۲-۱- اجزای سیستم خواننده ۹
شکل۳-۱- اجزای میان افزار RFID ۱۱
شکل ۴-۱- اجزای فیلتر کردن رویداد ۱۷
شکل ۵-۱- ساختار کد الکترونیکی ۱۹
شکل ۶-۱- عملکرد زنجیره EPC ۲۶
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده ۳۰
شکل ۲-۲- تعدیل کننده بار در برچسب ۳۱
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای ۳۲
شکل ۱-۴- نمایش خواننده بدون حضور محافظ ۴۹
شکل ۲-۴- نمایش خواننده در حضور محافظ ۵۰
شکل ۳-۴- محدوده های زمان بندی محافظ ۵۱
شکل ۴-۴- رابطه بین ACL و سرعت محافظ ۵۲
شکل ۵-۴- رمزگذاری مجدد برچسب ۵۴
شکل ۶-۴- قرار دادن برچسب در حالت خواب ۵۶
شکل ۷-۴- پوشاندن پاسخ برچسب ۵۷
شکل ۸-۴- آزاد سازی برچسب ۵۹
شکل ۹-۴- چگونگی حل تصادم توسط خواننده ۶۱
شکل ۱۰-۴- مرحله شناسایی برچسب ۶۲
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب ۶۷
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی ۶۸
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی ۶۹
فهرست جدولها
عنوان صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار ۳
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه ۱۵
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها ۱۵
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB ۲۵
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID ۳۳
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC ۳۷
جدول ۱-۳- چالش ها و استراتژی ها ۳۹
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب ۶۴
منابع و ماخذ
۱) RFID: Frequency, standards, adoption andinnovation,Matt Ward, Rob vanKranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.
۲) RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.
۳) RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008.
۴) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation : Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov ۲۰۰۵٫
چکیده
در این پایان نامه سعی بر این است که آتاماتون سلولی، آتاماتون یادگیر و نیز چند نمونه از کاربرد آنها مورد بررسی قرار گیرد. هر آتاماتون سلولی عبارت است از یک سیستم گسسته که بصورت شبکه ای منظم از سلولها بوده و هر سلول آن در بازه های زمانی گسسته برطبق رفتار همسایگانش، تغییر حالت می دهد. آتاماتون یادگیر نیز آتاماتونی است که طبق یک الگورتیم یادگیری و نیز تعامل با محیط، می تواند برداشتهای خود را از محیط بروز کند. در این پروژه سعی شده با معرفی مدل مخفی مارکوف، نوعی از الگوریتمهای تناظر بین دو گراف و نیز ارائه کد منبع تعدادی از برنامه های شبیه سازی، نمونه هایی از کاربردهای گوناگون این دو مفهوم (آتاماتون سلولی و آتاماتون یادگیر) معرفی شود.
فهرست مطالب
عنوان……………………………………………………………………………………….. صفحه
۱- مقدمه……………………………………………………………………………………………………………………………….
۱-۱-مقدمه………………………………………………………………………………………………………………
۲- آتاماتون سلولی……………………………………………………………………………………………………………….
۲-۱- مقدمه…………………………………………………………………………………………………………….
۲-۲- تاریخچه آتاماتون سلولی……………………………………………………………………………..
۲-۳- ساده ترین آتاماتون سلولی………………………………………………………………………….
۲-۴- آتاماتون سلولی معکوس پذیر……………………………………………………………………..
۲-۵- آتاماتون سلولی Totalistic………………………………………………………………………….
2-6- استفاده از آتاماتون سلولی در علوم پنهان شناسی……………………………………..
۲-۷- آتاماتونهای وابسته……………………………………………………………………………………….
۲-۸- آتاماتون سلولی در طبیعت…………………………………………………………………………..
۲-۹- خلاصه……………………………………………………………………………………………………………………..
۳-آتاماتون یادگیر…………………………………………………………………………………………………………………
۳-۱- مقدمه…………………………………………………………………………………………………………………………..
۳-۲-محیط………………………………………………………………………………………………………………
۳-۲-۱-تعریف محیط از دیدگاه منطقی……………………………………………………
۳-۲-۱-۱- موجودیتهای محیط منطقی………………………………………
۳-۲-۲- رده بندی محیط از دیدگاه خروجی آن………………………………………
۳-۳- آتاماتون………………………………………………………………………………………………………..
۳-۳-۱- چگونگی عملکرد آتاماتون………………………………………………………….
۳-۳-۲- رده بندی آتاماتون بر اساس تابع گذار و تابع خروجی…………….
۳-۳-۲-۱- آتاماتون قطعی…………………………………………………………
۳-۳-۲-۲- آتاماتون تصادفی…………………………………………………….
۳-۳-۲-۳- مثالی از آتاماتون قطعی…………………………………………..
۳-۴- اتصال بازخوردی بین محیط و آتاماتون……………………………………………………..
۳-۵- آتاماتون با ساختار ثابت و آتاماتون باساختار متغیر………………………………….
۳-۵-۱- آتاماتون یادگیر با ساختار ثابت…………………………………………………
۳-۵-۱-۱- آتاماتون یادگیر دو حالته (L2,2)……………………………..
3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))…………..
3-5-1-3- آتاماتون حافظه دار-با بیش از دو عمل Testline))..
3-6- خلاصه…………………………………………………………………………………………………………..
۴-تعریف مدل مخفی مارکوف………………………………………………………………………………………………
۴-۱- مقدمه…………………………………………………………………………………………………………….
۴-۲- تعریف مدل مخفی مارکوف…………………………………………………………………………..
۴-۳- فرضیات در تئوری HMM…………………………………………………………………………..
4-4- سه مسأله مبنایی در HMM: ………………………………………………………………………
4-4-1 مساله تخمین و الگوریتم مورد استفاده ………………………………………
۴-۴-۲- مسأله رمزگشایی و الگوریتم Viterbi:……………………………………..
4-4-3- مسأله یادگیری…………………………………………………………………………..
۴-۵- معیار Maximum Likelihood (ML):……………………………………………………….
4-5-1- روش Baum-Welch ……………………………………………………………….
4-5-2- روش Gradient base……………………………………………………………….
4-5-2-1- گذارهای احتمالاتی در Gradient……………………………
4-6- احتمال مشاهدات در Gradient…………………………………………………………………….
4-6-1- معیار Maximum Mutual Information (MMI)…………………
4-7- خلاصه…………………………………………………………………………………………………………..
۵- حل مسائل تناظر گرافها و آتاماتون های یادگیر………………………………………………………………
۵-۱- مقدمه…………………………………………………………………………………………………………….
۵-۲- استفاده از آتاماتون یادگیر برای تناظر بین دو گراف…………………………………..
۵-۲-۱- ساختن گرافهای تصادفی…………………………………………………………
۵-۲-۲- آتاماتون یادگیر و تناظر دو گراف……………………………………………..
۵-۲-۲-۱- استفاده از اتصالهای مشابه Tsetline
به عنوان آتاماتون مهاجرت اشیاء……………………………………………….
۵-۳- نتایج شبیهسازیهای مختلف برای آتاماتون Tsetline………………………………
5-4- خلاصه…………………………………………………………………………………………………………..
۶- نمونه برنامه های کاربردی شبیه ساز آتاماتون های سلولی…………………………………………..
۶-۱- مقدمه…………………………………………………………………………………………………………….
۶-۲- برنامه pattern matching……………………………………………………………………………
6-2-1- ارائه source code برای برنامه pattern matching……………….
6-3- برنامه پیاده سازی game of life توسط conway ……………………………………
6-3-1- ارائه source code برای برنامه conway ………………………………..
6-4- برنامه شبیه سازی آتاماتون سلولی……………………………………………………………..
۶-۴-۱- ارائه source code برای برنامه midi sampler ………………………
6-5- پیاده سازی conway بصورت trap door …………………………………………………
6-5-1- ارائه source code برای trap door ………………………………………..
6-6- پیاده سازی conway بصورت population ………………………………………………
6-6-1- ارائه source code برنامه population…………………………………….
6-7- پیاده سازی یک نمونه آتاماتون سلولی خاص یک بعدی و دو حالته ………….
۶-۷-۱- ارائه source code برای آتاماتونی یک بعدی و دو حالته…………
۶-۸- برنامه تجسم و creatur sampler………………………………………………………………..
6-8-1- ارائه source code برای برنامه creatur sampler ………………….
6-9- پیاده سازی دو بعدی Conway…………………………………………………………………..
6-9-1- ارائه source code……………………………………………………………………
6-10- پیاده سازی یک آتاماتون سلولی دو حالته و دو بعدی عمومی………………..
۶-۱۰-۱ ارائه source code …………………………………………………………………..
6-11- برنامه شکار رنگهای Dave………………………………………………………………………..
6-11-1 ارائه source code برنامه dave……………………………………………….
6-12 خلاصه…………………………………………………………………………………………………………..
ضمیمه…………………………………………………………………………………………………………………………………..
قسمت اول ………………………………………………………………………………………………………………
قسمت دوم………………………………………………………………………………………………………………
قسمت سوم……………………………………………………………………………………………………………..
قسمت چهارم……………………………………………………………………………………………………………
منابع………………………………………………………………………………………………………………………………………
فهرست مطالب
فصل اول: آشنایی با شبکه و تجهیزات آن
مقدمه ………………………………………………………………………………………………………… ۲
پارامترهای موجود در شبکه ……………………………………………………………………………… ۳
تقسیم بندی منطقی شبکه …………………………………………………………………………………. ۳
نحوه login کردن win9x به یک Domain…………………………………………………………..
Access control…………………………………………………………………………………………….
انواع توپولوژی……………………………………………………………………………………………… ۸
۱-توپولوژی استار (STAR)…………………………………………………………………………….
2-توپولوژی حلقوی (RING)………………………………………………………………………….
3-توپولوژی (MESH)…………………………………………………………………………………..
4-توپولوژی بی سیم (Wire less)……………………………………………………………………..
فیبرنوری (Fiber optic)………………………………………………………………………………….
تعریف (NIC) یا کارت شبکه ………………………………………………………………………… ۱۷
پارامترهای فیزیکی NIC…………………………………………………………………………………
مسیر یاب (Router)………………………………………………………………………………………
مدل OSI……………………………………………………………………………………………………
1-لایه Physical ………………………………………………………………………………………….
2-لایه Data link ………………………………………………………………………………………..
3-لایه Network………………………………………………………………………………………….
4-لایه Transport ………………………………………………………………………………………..
5-لایه Session……………………………………………………………………………………………
6-لایه Presentation ……………………………………………………………………………………
7-لایه Application……………………………………………………………………………………..
انواع ساختارهای WAN…………………………………………………………………………………
فصل دوم : windows 2000 server
-خدمات سرویسگر ……………………………………………………………………………………… ۳۷
سرویسگرهای مکینتاش …………………………………………………………………………………. ۳۸
پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. ۴۰
پیکربندی حجم های مکینتاش ………………………………………………………………………… ۴۲
برپایی امنیت درحجم های مکینتاش …………………………………………………………………. ۴۳
بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. ۴۴
Intellimirror,ZAW……………………………………………………………………………………..
Windows Installer……………………………………………………………………………………..
Remote Installation service ………………………………………………………………………..
برپایی RIS…………………………………………………………………………………………………
مدیریت RIS……………………………………………………………………………………………….
ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. ۶۱
نصب یک سرویسگر ……………………………………………………………………………………. ۶۲
Remote installation preptool ………………………………………………………………………
خلاصه……………………………………………………………………………………………………… ۶۶
نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. ۶۷
مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… ۶۷
استفاده از Event logs, Event viewer……………………………………………………………….
یافتن و فیلتر کردن رویدادها……………………………………………………………………………. ۷۱
کار با فایل وقایع Security ……………………………………………………………………………..
Performance Monitor…………………………………………………………………………………
Perfornance logs and alerts ………………………………………………………………………..
استفاده از Network Monitor………………………………………………………………………….
نحوه استفاده بر سرویس ها ……………………………………………………………………………. ۸۵
طریقه ایجاد هشدارها…………………………………………………………………………………….. ۸۶
ابزار برنامه نویسی ………………………………………………………………………………………… ۸۷
استفاده از سطر فرمان ……………………………………………………………………………………. ۸۸
استفاده از راهنما در command prompt …………………………………………………………..
لیست فرمان ها ……………………………………………………………………………………………. ۸۹
فایل های دسته ای ……………………………………………………………………………………….. ۹۱
مطالبی در مورد windows scripting host………………………………………………………….
استفاده از اسکریپت ها ………………………………………………………………………………….. ۹۲
اسکریپت های ورود به سیستم …………………………………………………………………………. ۹۴
مدیریت متغیرهای محیطی ……………………………………………………………………………… ۹۶
خلاصه …………………………………………………………………………………………………….. ۹۶
خدمات امنیتی ……………………………………………………………………………………………. ۹۸
نحوه کار جفت کلید ها ………………………………………………………………………………… ۹۸
اعتبارسنجی Kerberos…………………………………………………………………………………
کار با تصدیق ها ……………………………………………………………………………………….. ۱۰۱
امنیت سخت افزاری…………………………………………………………………………………….. ۱۰۳
Encryption file system……………………………………………………………………………..
برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. ۱۰۶
پروتکل های ایمن اینترنت ……………………………………………………………………………. ۱۰۶
خلاصه …………………………………………………………………………………………………… ۱۰۸
مقدمه:
برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: ۱- فایلها ۲- پرینترها ۳- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:
۱-(Local Area Network) LAN
2- (Wide Area Network) WAN
شبکه های LAN به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.
شبکه های WAN از اتصال یک یا چند شبکه LAN به وجود می آید شبکه های WAN از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.
پارامترهای موجود در شبکه:
۱- Server: کامپیوتری است که می تواند سرویسی را در اختیار کامپیوتر دیگر قرار دهد.
۲- Client: کامپیوتری است که از سرویس های موجود در شبکه استفاده می کند.
۳- Media: شامل کلیه کابلها و کانکتورها و وسایل ارتباطی بین کامپیوترها می باشد.
۴- Resource: به کلیه منابع موجود در شبکه گفته می شود.
۵- Shared Resource: به منابع به اشتراک گذاشته در شبکه گفته می شود.
تقسیم بندی منطقی شبکه:
در حالت کلی شبکه به دو گروه ۱- (Peer to Peer) Work Group ۲- (Server Base) طبقه بندی می شوند.
برخی از مزایا و معایب هر یک از شبکه های فوق:
۱- تعداد کامپیوترهایی که می تواند در یک شبکه WG قرار گیرد حداکثر می تواند ده کامپیوتر باشد. برای اینکه یک کاربر بتواند با هر کدام از کامپیوترها کار کند وجود یک Account بر روی همان کامپیوتر الزامی است.
۲- مدیریت در شبکه های WG بصورت غیر متمرکز می باشد.
۳- در شبکه های Domain از لحاظ تعداد کامپیوتر محدودیت وجود ندارد. در یک شبکه Domain وجود حداقل یک Server اصلی به نام DC( Domain Controller) الزامی می باشد و کلیه قوانین و Account و محدودیت های تعریف شده بر روی شبکه در داخل این Server تعریف می شود.
۴- راه اندازی یک شبکه WG آسانتر و سریعتر می باشد.
فایل بصورت ورد ١١٠ صفحه قابل ویرایش می باشد
فهرست:
عنوان صفحه
برپایی یک سرور وب…………………………………………………………………………….. ۱
مقدمهای بر سرورهای وب………………………………………………………………………… ۲
سرور وب Apache………………………………………………………………………………
سرور وب Tux…………………………………………………………………………………….
سایر سرورهای وب………………………………………………………………………………… ۷
شروع کار به سرور وب Apache……………………………………………………………..
پیکرهبندی سرور Apache…………………………………………………………………….
تنظیم محیط سراسری…………………………………………………………………………….. ۱۳
پیکرهبندی مقادیر Timeout…………………………………………………………………..
اتصال به آدرسهای خاص…………………………………………………………………………….. ۲۲
جدول ماژولهای (DSO)……………………………………………………………………………
تنظیم پیکرهبندی اصلی سرور………………………………………………………………………… ۳۰
تنظیم یک آدرس ایمیل………………………………………………………………………………. ۳۱
جدول ویژگیهای سروری خاص مربوط به دستور Option………………………………….
جدول ویژگیهای دسترسی مربوط به دستور Allow override…………………………..
جدول نام مسیر URL…………………………………………………………………………………
نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. ۴۱
معماری جدید پردازش درخواستها………………………………………………………………….. ۴۳
مدیریت سرویس WWW…………………………………………………………………………… 46
مدایزوله کردن پردازشهای کارگر………………………………………………………………… ۴۸
قابلیت کار در هر شرایط (Robustenss)……………………………………………………….
تنظیم مدت زمان بیکاری……………………………………………………………………………… ۵۶
مدایزوله کردن IIS5.0………………………………………………………………………………..
بهبودهای SSI…………………………………………………………………………………………..
تعیین حدود اختیارات URL…………………………………………………………………………
XML Metaase…………………………………………………………………………………….
درایور جدید مدکرنل………………………………………………………………………………….. ۷۵
Web Garden……………………………………………………………………………………….
Asp.net……………………………………………………………………………………………….
سرویسهای Com+ در Asp……………………………………………………………………..
پروتکل انتقال فایل…………………………………………………………………………………….. ۸۹
Webcam ها یا دوربینهای اینترنتی……………………………………………………………… ۹۲
قوانین ارتقای کنترلکنندهها ۹۴
برپایی یک سرور وب
در این فصل عناوین زیر را خواهید آموخت:
- معرفی سرورهای وب Apache
- پیکربندی سرور وب Apache
- شروع به کار و توقف سرور
- نظارت بر روی فعالیتهای سرور
Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از ۵۴ میلیون سایت وب بر روی اینترنت در سپتامبر سال ۲۰۰۴ وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را برای اشخاصی که سعی دارند همگان با تکنولوژی به پیش بروند ارائه کرده است.
وب همچنین برای سازمانهایی که سعی دارند بصورت کم خرجی اطلاعات را منتشر و توزیع نمایند , بسیار سودمند بوده است و با افزایش قدرت محاسباتی کامپیوترها , کاهش قیمتها , سیستم عاملهای رایگانی نظیر لینوکس و سرورهای وب رایگانی نظیر Apache و TUX حضور اشخاص بر روی وب برای نشر اطلاعات , حتی ساده تر نیز شده است.
این فصل چگونگی نصب و پیکر بندی سرور وب Apache را نشان می دهد . هر یک از فایلهای پیکربندی سرور با جزئیات تشریح و توضیح داده شده است. شما در مورد گزینه های متنوع مربوط به شروع به کار و توقف سرورها , بعلاوه چگونگی نظارت بر روی فعالیت سرور وب مطالبی را خواهید آموخت . موضوعات امنیتی مرتبط و تمرینات در سراسر فصل با توضیحات و مثالهایی شرح داده می شوند.
نکته:نسخه فعلی لینوکس فدورا همراه با Apache نگارش ۲٫۰ عرضه شده است Apache 2.0 شامل پشتیبانی از یک واسطه برنامه نویسی جدید Apache UNIX threading ( برای multi – processing Internet protocol Version 6(IPv6) و پروتکهای چند گانه می باشد تعداد کمی ماژولهای جدید نیز اضافه شده اند . با توجه به نگارش ۲٫۰ اسامی بسته های Apache,httpd-manual httpd تغییر کرده است.
مقدمه ای بر سرورهای وب
World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):
فایل بصورت ورد ١٠١ صفحه قابل ویرایش می باشد
فهرست
عنوان صفحه
فصل ۱ : استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: ۱
روش تجزیه و تحلیل های مطالعه موردی ۴
بحث در مورد یافته ها ۵
دیدگاه ارتباط سازمان فنی ۵
دیدگاههای کاربر ۱۱
تجزیه و تحلیل داده های کیفی کاربر ۱۶
طراحی رابط کاربر ۱۹
بخش ۲ – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص ۲۷
تغییر دادن سبک ها ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون ۳۹
پیشینه ۴۰
کاهش تلاش ۴۳
فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه ۴۷
موضوع ۴۸
مرجع های معیار و ضابطه ای ۴۸
تعاریف ۴۹
ویژگیهای مورد نیاز ۴۹
گزارش ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد ۵۵
اصول مستندسازی ۵۶
احتمال مطالعه ۵۹
مطالعه طرح سیستم ۶۳
طراحی سیستم و توسعه ۶۶
پشتیبانی سیستم ۶۹
اجزای سیستم ۷۲
بررسی های اجرای بعدی ۷۳
مدیریت سندها ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری ۸۴
* منابع ۸۵
* تعاریف ۸۵
* مقدمه های تولید ۸۵
*تربیت اجزاء ۸۶
* جلد ۸۷
صفحه گذاری ۸۸
* غلط نامه ۹۱
*چکیده نامه مطالب ۹۲
*فهرست مطالب ۹۲
*تصاویر جداول ۹۳
*علائم اختصاری ۹۳
*متن اصلی ۹۴
*لیست منابع کتاب شناختی ۹۹
*ضمیمه ها: ۹۹
*فهرست راهنما ۱۰۰
*کتاب شناختی ۱۰۱
بخش ۴ – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع ۱۰۳
*منابع ۱۰۴
*تعاریف ۱۰۴
*نقش مدیران ۱۰۴
عملکردهای مستندات نرم افزار ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها ۱۱۰
ایجاد مراحل مستندسازی ۱۱۸
توزیع منابع به مستندات ۱۱۸
برنامه ریزی مستندسازی ۱۲۰
ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستمها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافتههای عمده از این تحقیق را شرح میدهد- نتایج، حاوی یافتههای تحقیق ۱۹۹۷ است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستمهای اطلاعاتی داشتند. نتایج به طور کمیتی نشان میدهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستمهای اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستمهای سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل میکند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستمهای توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش میدهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینههای تعمیرات و نگهداری و زمان برنامه ریزی، هزینههای کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه میشوند ، ارائه میکنند.
یک مقالهای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستمهای اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.
فایل بصورت ورد ١٢٧ صفحه قابل ویرایش می باشد
فهرست مطالب
فهرست مطالب…………………………………………………………………………………………. ۳
فهرست شکل ها………………………………………………………………………………………. ۹
فهرست جدول ها……………………………………………………………………………………… ۱۱
چکیده (فارسی)………………………………………………………………………………………… ۱۲
فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳
۱-۱ : مقدمه……………………………………………………………………………………. ۱۴
۱-۲ : یک دیوار آتش چیست؟……………………………………………………………. ۱۵
۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶
۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶
۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷
۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸
۱-۵ : چگونه دیوارهای آتش عمل میکنند؟…………………………………………. ۲۰
۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱
۱-۶-۱ : فیلتر کردن بسته………………………………………………………… ۲۲
۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴
۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵
۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸
۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱
۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲
۱-۶-۳ : دروازة برنامه های کاربردی و پراکسیها……………………… ۳۲
۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵
۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶
۱-۶-۴ : پراکسیهای قابل تطبیق………………………………………………… ۳۸
۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹
۱-۶-۶ : وانمود کننده ها………………………………………………………….. ۴۰
۱-۶-۶-۱ : ترجمة آدرس شبکه……………………………………….. ۴۰
۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲
۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲
۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳
۱-۸-۱ : مسیریاب فیلترکنندة بسته……………………………………………. ۴۳
۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴
۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵
۱-۸-۴ : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… ۴۶
۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶
۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸
۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… ۴۸
۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… ۴۹
۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… ۵۰
۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱
۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲
۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳
۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴
۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴
۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴
۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵
۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶
۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷
۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………
2-1 : مقدمه……………………………………………………………………………………. ۶۱
۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲
۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. ۶۵
۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………..
2-5 : حسابداری بسته……………………………………………………………………… ۷۰
۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰
۲-۷ : قوانین……………………………………………………………………………………. ۷۴
۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵
۲-۹ : اهداف……………………………………………………………………………………. ۷۵
۲-۱۰ : پیکربندی iptables………………………………………………………………….
2-11 : استفاده از iptables………………………………………………………………..
2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸
۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸
۲-۱۱-۱-۲ : تعیین نمودن معکوس……………………………………. ۷۹
۲-۱۱-۱-۳ : تعیین نمودن پروتکل…………………………………….. ۷۹
۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………… ۷۹
۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰
۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲
۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………
2-11-2-2 : تعمیم های UDP…………………………………………..
2-11-2-3 : تعمیم های ICMP………………………………………….
2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷
۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲
۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر………………. ۹۲
۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲
۲-۱۱-۴ : عملیات روی یک زنجیر کامل…………………………………….. ۹۴
۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید…………………………………… ۹۴
۲-۱۱-۴-۲ : حذف یک زنجیر ………………………………………….. ۹۴
۲-۱۱-۴-۳ : خالی کردن یک زنجیر …………………………………. ۹۵
۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر ………………………….. ۹۵
۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………… ۹۵
۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵
۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر………………………………. ۹۶
۲-۱۲ : ترکیب NAT با فیلترسازی بسته……………………………………………. ۹۶
۲-۱۲-۱ : ترجمة آدرس شبکه………………………………………………….. ۹۶
۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..
2-12-3 : NAT مقصد…………………………………………………………….. ۹۹
۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱
۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲
نتیجه گیری……………………………………………………………………………………………… ۱۰۵
پیشنهادات……………………………………………………………………………………………….. ۱۰۵
فهرست شکل ها
فصل اول
شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵
شکل ۱-۲ : مدل OSI………………………………………………………………………..
شکل ۱-۳ : دیوار آتش از نوع فیلترکنندة بسته……………………………………. ۲۳
شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته……………………………………. ۲۳
شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸
شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰
شکل ۱-۷ : لایة مدل OSI در دروازة برنامة کاربردی…………………………. ۳۳
شکل ۱-۸ : دیوار آتش از نوع دروازة برنامة کاربردی………………………… ۳۴
شکل ۱-۹ : مسیریاب فیلتر کنندة بسته……………………………………………….. ۴۴
شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵
شکل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶
شکل ۱-۱۲ : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… ۴۶
شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷
فصل دوم
شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… ۶۷
شکل ۲-۲ : تغییر شکل شبکة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱ IP…..
شکل ۲-۳ : مسیر حرکت بستة شبکه برای filtering………………………………
شکل ۲-۴ : مسیر حرکت بستة شبکه برای Nat……………………………………
شکل ۲-۵ : مسیر حرکت بستة شبکه برای mangling…………………………….
فهرست جدول ها
فصل اول
فصل دوم
جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱
جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱
جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶
جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱
جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳
جدول ۲-۶ : ماجول های کمکی NAT………………………………………………….
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فایل بصورت ورد ١٠٧ صفحه قابل ویرایش می باشد