123آنلاین
آنلاین دانلود

موجودیت (Entity)

به هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :

- موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .

- موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است

همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .

فهرست مطالب

 عنوان                                                                           صفحه

 فصل اول : سیستم های اطلاعاتی

  • مفاهیم و تعاریف …………………………………………………………………………۲
  • سیستم های اطلاعاتی – داده پردازی…………………………………………۶
  • دادگان ، پایگاه داده………………………………………………………………….. ۱۶
  • تاریخچه پایگاه داده………………………………………………………………….. ۱۷
  • انواع دادگان ها………………………………………………………………………….. ۱۹
  • مدل های پایگاه داده………………………………………………………………… ۱۹
  • مبانی مدل سازی……………………………………………………………………….۲۱

 

فصل دوم : معرفی نرم افزارهای مورد استفاده

الف -  معرفی نرم افزار  Access……………………………………………………………………24

  • آشنایی با اکسس………………………………………………………………………..۲۵
  • انواع عملگرها……………………………………………………………………………..۳۱
  • آشنایی با طراحی Query……………………………………………………………35

ب معرفی ویژوال بیسیک (VB)

  • شروع کار با Visual Basic (VB)   ……………………………………………..۴۲

 

فصل سوم : توضیحات پروژه

  • دستورات سورس کد بهمراه فرم های پروژه…………………………… ۶۷

 

ضمیمه ۱ : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک………..۸۴

ضمیمه ۲ : نحوه ساخت گزارشگیری (DataReporter)………………91

فصل اول : سیستم های اطلاعاتی

بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف

قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :

دانلود فایل





ارسال توسط ودود

مقدمه

یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم می‌شود. در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطه‌ای دیگر است. اطلاعات معمولاً به صورت سیگنال‌های الکترونیکی وارد ” فرستنده ” می‌شوند، با روشهای مختلف به “گیرنده” انتقال پیدا می‌کنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل می‌گردند. مدیومهای ( محیط‌های ، کانالهای ، رسانه‌های ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، کابل هم محور )، امواج رادیویی   ( بی‌سیم )، موجبرها ،و فیبرنوری می‌شوند.

سیگنالها و سیستم‌های مخابراتی به دو نوع تقسیم می‌شوند : آنالوگ و دیجیتال. سیگنال‌های آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی که سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً ۰یا ۱ ) هستند. رادیوهای AM و FM و تلفن‌های شهری نمونه‌هایی از سیستم‌های مخابراتی آنالوگ هستند. مودم‌های کامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال کار می‌کنند.

اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممکن (برای‌سیسم‌های دیجیتال ) ، پایین ترین آمار خطا ، و کمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملکرد سیستم‌های مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی می‌گیرد .

فهرست:

فصل ۱……………………………………………………………………………………………………….۱

فیبر نوری ………………………………………………………………………………………………..۲

فصل ۲ ……………………………………………………………………………………………………۱۴

سیستمهای مخابراتی …………………………………………………………………………..۱۵

مدولاتور ………………………………………………………………………………………………….۱۶

تزویج کننده مدولاتور …………………………………………………………………………۱۹

کانال اطلاعات ……………………………………………………………………………………….۲۰

پردازشگر سیگنال ………………………………………………………………………………..۲۳

محاسبه سطوح توان بر حسب دسیبل ……………………………………………۳۲

فصل ۳ ……………………………………………………………………………………………………۳۵

طبیعت نور ……………………………………………………………………………………………..۳۶

طبیعت ذره­ای نور ………………………………………………………………………………..۳۸

مزایای تارها ………………………………………………………………………………………….۳۹

کاربردهای مخابرات تار نوری ……………………………………………………………۴۶

فصل ۴ …………………………………………………………………………………………………..۶۳

ساختارهای مخابرات ………………………………………………………………………….۶۵

برج­های خودپشتیبان …………………………………………………………………………۶۵

سازمان ماهواره­ای ارتباطات ……………………………………………………………..۷۱

شرکت PANAM SMAT  ………………………………………………………….۷۲

اتحادیه ارتباطات تلفنی بین­الملل …………………………………………………….۷۴

کنسول ITU  ……………………………………………………………………………………….۷۵

بخش ارتباطات رادیویی ……………………………………………………………………..۷۵

دانلود فایل





تاريخ : یک شنبه 28 دی 1393برچسب:فیبر نوری,
ارسال توسط ودود

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
۱- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet  طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5  نبایستی از ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active  )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE   استانداردهای ۳U 802. را برای  Fast Ethernet  و ۸۰۲٫۳ab  و ۸۰۲٫۳z  را برای Gigabit Ethernet  (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi  زیر را بکار می برند:
۸۰۲٫۱۱b  :که اولین استانداردی است که به صورت گسترده بکار رفته است .
۸۰۲٫۱۱a : سریعتر اما گرانتر از ۸۰۲٫۱۱b  می باشد.
۸۰۲٫۱۱g  :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

فهرست مطالب:

عنوان    صفحه
مقدمه     ۱

فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی

۱-تشریح مقدماتی شبکه های بی سیم و کابلی      ۳
۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی     ۳
۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی     ۵
۴- انواع   شبکه های بی سیم     ۶

فصل دوم
امنیت در شبکه های بی سیم

۱-سه روش امنیتی     ۹
۲- انواع استاندارد۱۱ ,۸۰۲     ۹
۳- معماری شبکه های محلی بی سیم     ۱۳
۱-۳ همبندی های ۱۱ ,۸۰۲     ۱۳
۲-۳ خدمات ایستگاهی     ۱۵
۳-۳ خدمات توزیع     ۱۶
۴-۳ دسترسی به رسانه     ۱۷
۵-۳ لایه فیزیکی     ۱۸
۶-۳ استفاده مجدد از فرکانس     ۲۳
۷-۳ آنتن ها     ۲۳
۴-استاندارد b 11 ,802     ۲۴
۱-۴ اثرات فاصله     ۲۵
۲-۴ پل بین شبکه ای     ۲۶
۳-۴ پدیده چند مسیری     ۲۶
۵- استاندارد a11 ,802     ۲۶
۱-۵ افزایش پهنای باند    ۲۸
۲-۵ طیف فرکانسی تمیزتر    ۲۹
۳-۵ کانال‌های غیرپوشا    ۲۹
۶- همکاری Wi-Fi    ۲۹
۷-استاندارد بعدی IEEE 802.11g    ۳۰

فصل سوم
بررسی شبکه Bluetooth

1-Bluetooth     ۳۴
۱-۱ غولهای فناوری پیشقدم شده اند    ۳۵
۲-۱ چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی    ۳۵
۲- نگاه فنی به بلوتوث    ۳۷
۳- باند رادیویی    ۳۷
۴- جهشهای فرکانسی    ۳۸
۵- تخصیص کانال    ۳۸
۶- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث     ۴۳
۷- پیکربندی    ۴۵
۸- کاربردهای بلوتوث    ۴۶
۹- پشته پروتکلی بلوتوث    ۴۹
۱۰- لایه رادیویی در بلوتوث    ۵۰
۱۱- لایه باند پایه در بلوتوث    ۵۱
۱۲- لایه L2CAP در بلوتوث    ۵۲
۱۳- ساختار فریم در بلوتوث    ۵۳
۱۴- امنیت بلوتوث    ۵۴
۱۵- سرویسهای امنیتی بلوتوث    ۵۵
۱۶-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث    ۵۵

فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم

مقدمه    ۵۷
۱- سایر فن آوری های بی سیم    ۵۸
۲- مقایسه ارتباطات بی سیم Bluetooth و IrDA    ۵۸
۳- مقایسه ارتباطات بی سیم Home RF و Bluetooth    ۶۰
۴- فن آوری WPAN بطور خلاصه    ۶۱

فصل پنجم
زبانهای برنامه نویسی Markup بی سیم

۱- Compact HTMAL    ۶۳
۲-آینده Basic XHTMAL     ۶۴
۳- ویرایشگرهائی برای ایجاد مضامین I-mode    ۶۴
۴-ویرایشگرهای متن ساده    ۶۴
۵- ویرایشگرهای کد     ۶۵

فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده    ۶۸
۲- خرده فروشی و e-Commerce موبایل    ۶۸
۳- پزشکی    ۶۸
۴- مسافرت    ۶۹
۵-شبکه سازی خانگی    ۷۰

فصل هفتم
PAN چیست؟

۱-شبکه محلی شخصی و ارتباط آن با بدن انسان    ۷۴
۲- PAN چگونه کار می کند؟    ۷۵
۳-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده    ۷۶
۴- لایه های پروتکل معماری بلوتوث    ۷۸
۵- PAN تغییرات اتصالات در آینده    ۸۲
۶- بلوتوث یک تواناساز برای شبکه های محلی شخصی    ۸۳
۱-۶- مقدمه     ۸۳
۲-۶- AD HOCیک انشعاب شبکه ای    ۸۳
۳-۶- شبکه سازی بلوتوث     ۸۴
۴-۶- معماری تابعی برای زمانبندی اسکترنت    ۹۰

فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices

دانلود فایل





ارسال توسط ودود

امضای دیجیتال و امنیت دیجیتالی  چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

فهرست مطالب

 

۱- مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست ………………………………………۴

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟……………………۵

ثبت نام برای یک گواهینامه دیجیتالی…………………………………………………۶

پخش کردن گواهینامه دیجیتالی…………………………………………………………۶

انواع مختلف گواهینامه دیجیتالی…………………………………………………………۷

سطوح مختلف گواهینامه های الکترونیکی…………………………………………..۷

 امضای دیجیتالی از دید برنامه نویسی…………………………………………………۸

چگونه یک امضای دیجیتالی درست کنیم؟…………………………………………۹

نحوه عملکرد یک امضای دیجیتال……………………………………………………..۱۱

نحوه ایجاد و استفاده از کلید ها…………………………………………………………۱۲

حملات ممکن علیه امضاء های دیجیتالی………………………………………….۱۲

مرکز صدور گواهینامه چیست؟…………………………………………………………..۱۳

 رمزنگاری چیست؟……………………………………………………………………………..۱۴

اهداف CA ………………………………………………………………………………………..15

نکاتی در مورد گواهینامه ها……………………………………………………………….۱۶

تشخیص هویت از طریق امضای دیجیتالی…………………………………………۱۶

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی…………………………۱۷

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری…….۱۸

۲- SSL چیست؟

۱-۲ InstantSSL چیست؟……………………………………………………………..۲۵

۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication)………………25

3-2 دسترسی آنلاین به پروفایل تجاری تان …………………………………….۲۵

۳- مفاهیم رمز گذاری

۱-۳ معرفی و اصطلاحات …………………………………………………………………..۲۵

۲-۳ معرفی الگوریتمهای رمزنگاری …………………………………………………..۲۷

۳-۳ رمزنگاری کلید – عمومی ……………………………………………………….۲۸

۴-۳ مقدار Hash ……………………………………………………………………………29

5-3 آیا شما معتبر هستید ؟ …………………………………………………………..۳۰

۶-۳ سیستمهای کلید متقارن …………………………………………………………۳۳

۷-۳ سیستمهای کلید نامتقارن………………………………………………………..۳۵

۴-  ساختاروروندآغازینپایهگذارییکارتباطامن

۱-۴  پروتکل های مشابه …………………………………………………………………۴۱

۵- مفهومگواهینامهدرپروتکل SSL

1-5  مراکز صدور گواهینامه ……………………………………………………………۴۲

۲-۵ مراحل کلی برقراری و ایجاد ارتباط امن در وب ……………………..۴۳

۳-۵  نکاتی در مورد گواهینامه ها …………………………………………………..۴۴

۴-۵ تشخیص هویت  ……………………………………………………………………….۴۵

 

۶ مشکلات و معایب SSL

1-6  مشکل امنیتی در SSL    ……………………………………………………..۶۰

۲-۶  مشکلات تجارت الکترونیکی در ایران …………………………………….۶۰

ضمیمه ۱ : پیاده سازی  SSL در Windows 2000 Server………………62

ضمیمه ۲ : پراکسی (Proxy)……………………………………………………………………..66

واژه نامه………………………………………………………………………………………………………..۷۷

فهرست منابع………………………………………………………………………………………………۷۸

دانلود فایل





تاريخ : جمعه 19 دی 1393برچسب:SSL, امنیت دیجیتالی,
ارسال توسط ودود

چکیده
معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است .  SOA نیازمند این است که سازمانها مدلهای کسب و کار خود را ارزیابی کنند, به ایجاد تکنیکهای تحلیل و طراحی مبتنی بر سرویس بیاندیشند و طرحهای گسترش و پشتیبانی روابط مابین فروشنده , مشتری و شریک تجاری را ارزیابی کنند . طراحان نمی توانند انتظار مدیریت توسعه یک پروژه سرویس گرا را داشته باشند بدون اینکه به شیوه طراحی دقیق و متدولوژی توسعه تکیه داشته باشند . از آنجایی که متدولوژی توسعه مبتنی بر سرویس اهمیت حیاتی در توصیف  ,ساخت , پالایش و تطبیق فرایندهای کسب وکاری دارد که تغییرپذیری بالایی دارند و تا به حال روش مناسب و منسجمی برای توسعه برنامه های کاربردی تجاری قدرتمند وجود ندارد , هدف این تحقیق ارائه روشی برای طراحی مبتنی بر سرویس می باشد . در این تحقیق از تکنیکها و مباحث مطرح درSOA   استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود . تمرکز تحقیق بر روی فرایند طراحی می باشدکه اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب وکاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها  ,بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود . همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد .  بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با  نمونه پیاده سازی شده به صورت مشروح بیان می گردد .

فهرست مطالب
شماره صفحه

چکیده    ۱
مقدمه    ۲

فصل اول: کلیات معماری سرویس گرا
۱-۱) تعاریف اولیه    ۵
۱-۱-۱) سبک معماری مبتنی بر سرویس    ۵
۲-۱) اهداف تحقیق    ۷
۳-۱) پیشینه تحقیق    ۸
۴-۱) روش کار و تحقیق    ۱۰
۵-۱) مقایسه ای بر مدلهای توسعه وابسته به معماری    ۱۱
۱-۵-۱) توسعه مبتنی بر object    ۱۱
۲-۵-۱) توسعه مبتنی بر مؤلفه    ۱۲
۳-۵-۱) محاسبات توزیع یافته    ۱۳
۴-۵-۱) معماری سرویس گرا    ۱۴
۱-۴-۵-۱) توسعه مبتنی بر سرویس    ۱۵
۲-۴-۵-۱) قابلیتهای معماری سرویس گرا    ۱۷
۶-۱) مؤلفه های SOA    ۱۸
۷-۱) اصول سرویس گرائی    ۲۱
۸-۱) سرویس گرائی و تشکیلات سازمانی    ۲۷
۱-۸-۱) لایه های سرویس      ۲۹
۱-۱-۸-۱) لایه سرویس کاربردی    ۳۲
۲-۱-۸-۱) لایه سرویس تجاری    ۳۴
۳-۱-۸-۱) لایه سرویس همنوائی    ۳۴
۲-۸-۱) سرویسهای Agnostic    ۳۷

فصل دوم : تحلیل مبتنی بر سرویس
۱-۲) چرخه حیات معماری سرویس گرا    ۴۰
۲-۲) استراتژیهای تحویل SOA    ۴۱
۱-۲-۲) روش پایین به بالا    ۴۱
۲-۲-۲) روش بالا به پایین    ۴۳
۳-۲-۲) روش Meet-In-The-Middle      ۴۵
۳-۲) تحلیل سرویس گرا    ۴۷
۱-۳-۲) اهداف تحلیل سرویس گرا    ۴۷
۲-۳-۲) پروسه تحلیل سرویس گرا    ۴۸

فصل سوم : الگوها و اصول طراحی
۱-۳) نکات قابل توجه طراحی    ۵۲
۱-۱-۳) مدیریت دانه بندی سرویس و مؤلفه    ۵۲
۲-۱-۳) طراحی برای قابلیت استفاده مجدد    ۵۳
۳-۱-۳) طراحی برای قابلیت ترکیب سرویس    ۵۴
۱-۳-۱-۳) اتصال و همبستگی    ۵۴
۲-۳) رهنمودهای عمومی    ۵۵
۱-۲-۳) استانداردهای نامگذاری     ۵۵
۲-۲-۳) طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد    ۵۶
۳-۲-۳) تعیین متقاضیان مطرح سرویس    ۵۶
۳-۳) الگوهای طراحی و انواع معماری    ۵۷
۱-۳-۳) الگوها    ۵۸
۲-۳-۳) طراحی بنیادی    ۵۹

فصل چهارم : راهکار پیشنهادی
۱-۴) مرحله ۱ بازبینی لایه بندی سیستم SOA    ۶۴
۱-۱-۴) فعالیت ۱ مروری بر استراتژیهای لایه بندی    ۶۴
۲-۱-۴) فعالیت ۲ بازبینی لایه بندی فاز تحلیل    ۶۶
۳-۱-۴) فعالیت ۳ معرفی لایه های تخصصی تر    ۶۷
۱-۳-۱-۴) لایه داده    ۶۷
۲-۳-۱-۴) لایه دسترسی سرویس    ۷۰
۳-۳-۱-۴) لایه تعامل     ۷۱
۲-۴) مرحله ۲ تحلیل تغییرپذیری    ۷۷
۱-۲-۴) فعالیت ۱ شناسایی انواع تغییرپذیری    ۷۹
۲-۲-۴) فعالیت ۲ مدلهای موجود برای تغییرپذیری    ۸۳
۳-۲-۴) فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری    ۸۴
۴-۲-۴) فعالیت ۴ نگاشت نقاط تغییرپذیر    ۸۷
۳-۴) مرحله ۳ سرویسهای فاز طراحی    ۸۹
۱-۳-۴) فعالیت ۱ تعیین سرویسها    ۹۰
۲-۳-۴) فعالیت ۲ جایگاه سرویسهای کنترلی    ۹۸
۴-۴) مرحله ۴ مروری بر دانه بندی     ۹۹
۱-۴-۴) فعالیت ۱ تکنیک دانه بندی سرویسها و چنددانه ای بودن    ۱۰۲
۲-۴-۴) فعالیت ۲ متدهای چند دانه ای سرویسها    ۱۰۴
۵-۴) مرحله ۵ مدلسازی فرایند     ۱۰۸
۱-۵-۴) استفاده از مدلسازی فرایند برای طراحی معماری سرویس گرا     ۱۰۸
۲-۵-۴) ابزار مدلسازی فرایند    ۱۰۹
۳-۵-۴) فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس    ۱۱۳

فصل پنجم : بررسی موردی
۱-۵) انتخاب بررسی موردی    ۱۱۵
۱-۵) سیستم سفارش کالا    ۱۱۶
۳-۵) تحلیلی بر راهکار پیشنهادی    ۱۳۴

فصل ششم : نتیجه گیری و پیشنهادات
۱-۶) نتیجه گیری    ۱۳۶
۲-۶) پیشنهادات    ۱۳۸
مقاله    ۱۳۹
پیوستها    ۱۴۰
منابع و ماخذ
فهرست منابع فارسی    ۱۹۶
فهرست منابع لاتین    ۱۹۷
سایتهای اطلاع رسانی    ۲۰۰
اختصارات    ۲۰۱
چکیده انگلیسی    ۲۰۲

فهرست شکلها
شماره صفحه

شکل ۱-۱) میان افزار مبتنی بر پیغام[۲۴]    ۱۴
شکل ۲-۱) مدل مفهومی معماری سرویس گرا[۲۴]    ۱۵
شکل ۳-۱) توسعه مبتنی بر سرویس[۲۴]    ۱۶
شکل ۴-۱) یک دیدگاه اولیه از چگونگی قرار گرفتن منطق خودکارسازی در داخل واحدها توسط    SOA    ۲۰
شکل ۵-۱) عملیاتهایی که به سرویسهای متفاوتی تعلق دارند و بخشهای متنوعی از منطق پروسه را نمایش می دهند.    ۲۰
شکل ۶-۱) چگونه مؤلفه های یک معماری سرویس گرا با یکدیگر ارتباط دارند.    ۲۱
شکل ۷-۱) پیمانهای سرویس به طور رسمی مؤلفه های سرویس, عملیات و پیغام از یک معماری سرویس گرا را تعریف می کند.    ۲۳
شکل ۸-۱) سرویسها وابستگی ها را به قرارداد سرویس محدود می کنند و با این کار به  منطق سرویس دهنده زیرین و تقاضاکننده اجازه می دهند که loosely coupled باقی بمانند.    ۲۴
شکل ۹-۱) عملیات Update Everything یک ترکیب سرویس را بسته بندی می کند     ۲۵
شکل ۱۰-۱) مراحل statelessو stateful که یک سرویس درهنگام پردازش یک پیغام از آنها عبور می کند .    ۲۷
شکل ۱۱-۱) جایگاه سرویسها[۱]    ۲۸
شکل ۱۲-۱) لایه های تخصصی سرویس[۱]    ۳۲
شکل ۱۳-۱) سلسله مراتب چرخه حیات توسعه سرویسهای وب[۹]    ۳۶
شکل ۱۴-۱) بخش بندی سرویسها که محیط راه حل  و پردازشهای تجاری را تفکیک کرده است[۱].    ۳۸

شکل ۱-۲) چرخه حیات معماری سرویس گرا           ۴۰
شکل ۲-۲) گامهای تکنیک پائین به بالا    ۴۲
شکل ۳-۲) گامهای تکنیک بالا به پائین    ۴۴
شکل ۴-۲) گامهای تکنیک  meet in the middle [1]    ۴۶

شکل ۱-۳) در صورت تجزیه یک سرویس , الگوهای نظارتی به عدم تاثیرگذاری در قرارداد سرویس کمک می کنند.[۲۷]
۵۹

شکل ۲-۳) منطق  Agnostic و [۲۷] Non Agnostic    ۶۰

شکل ۱-۴) فعالیتهای فاز طراحی
۶۳
شکل ۲-۴) مدل گسترش سیستم تحت تاثیر لایه بندی [۳۰]    ۶۵
شکل ۳-۴) پنهان سازی پیچیدگی توسط لایه انتزاعی داده    ۶۹
شکل ۴-۴) لایه دسترسی سرویس[۲]    ۷۰
شکل ۵-۴) ساختار منطقی از سرویسهای تعاملی    ۷۳
شکل ۶-۴) مثالهایی از سرویس تعاملی در SOA    ۷۶
شکل ۷-۴) چارچوب مبتنی بر سرویس برای سرویسهای تعاملی    ۷۶
شکل ۸-۴) ۴ نو ع تغییرپذیری    ۸۰
شکل ۹-۴) واسط مورد نیاز فرایند کسب و کار    ۸۱
شکل ۱۰-۴) نقاط تغییرپذیر ممکن    ۸۲
شکل ۱۱-۴) شمایی از تغییرپذیری در XML [6]    ۸۳
شکل ۱۲-۴) مدل تصمیم , مدل واسطی برای سازگاری سرویسها می باشد[۶]    ۸۴
شکل ۱۳-۴) دیاگرام فعالیت و نقاط تغییر پذیر[۳۱]    ۸۵
شکل ۱۴-۴) مدل خصیصه[۳۱]    ۸۶
شکل ۱۵-۴) سرویسهای Gateway [2]    ۹۲
شکل ۱۶-۴) سرویسهای Façade [2]    ۹۳
شکل ۱۷-۴) جایگاه دستورات کنترلی درمقایسه دو راه حل [۲]    ۹۶
شکل ۱۸-۴) سرویسهای دانه درشت[۱۱]    ۱۰۱
شکل ۱۹-۴) ارتباط سرویس دانه درشت و سرویس دانه ریز[۱۱]    ۱۰۳
شکل ۲۰-۴) متد جدیدی برای ارسال اطلاعات آدرس اضافه شده است.[۱۱]    ۱۰۵
شکل ۲۱-۴) یک متدی که هر دو نوع اطلاعات آدرس و حساب را بر می گرداند.[۱۱]    ۱۰۵
شکل ۲۲-۴) متدی که مؤلفه های درخواست داده شده را برمی گرداند[۱۱]    ۱۰۷
شکل ۲۳-۴) مدلسازی سلسله مراتبی با BPMN [5]    ۱۱۲
شکل ۲۴-۴) مجموعه مدلهای فاز طراحی و ارتباط آنها    ۱۱۳
شکل ۱-۵) دیاگرام فعالیت ۳ عامل    ۱۱۷
شکل ۲-۵) سرویسهای کاندید    ۱۲۰
شکل ۳-۵) مدل لایه بندی سیستم    ۱۲۱
شکل ۴-۵) تغییر پذیری در گردش کار    ۱۲۲
شکل ۵-۵) مدل خصیصه    ۱۲۳
شکل ۶-۵) دیاگرام فعالیت برای شناسایی وابستگیها    ۱۲۴
شکل ۷-۵) دیاگرام General Composition     ۱۲۵
شکل ۸-۵) مدل نگاشت    ۱۲۵
شکل ۹-۵) لایه تامین کننده QOS    ۱۲۶
شکل ۱۰-۵) سرویسهای دانه ریز    ۱۲۷
شکل ۱۱-۵) دیاگرام Consignee Collaboration    ۱۲۷
شکل ۱۲-۵) دیاگرام Consignee Sequence Diagram    ۱۲۸
شکل ۱۳-۵) دیاگرام Shipper Collaboration    ۱۲۸
شکل ۱۴-۵) دیاگرام Shipper Sequence    ۱۲۹
شکل ۱۵-۵) دیاگرام Partial Order Process Collaboration     ۱۲۹
شکل ۱۶-۵) دیاگرام Partial Order Process Sequence
130
شکل ۱۷-۵) دیاگرام تعاملات مابین سرویس فرایند و سرویسهای همکار
۱۳۱
شکل ۱۸-۵) مدل BPMN    ۱۳۲

فهرست جداول
شماره صفحه

جدول ۱-۱) مقایسه مدلهای توسعه وابسته به معماری     ۱۷
جدول ۱-۶) راهکار پیشنهادی در تامین اصول طراحی    ۱۳۷

منابع فارسی

۱- مروری بر RUP و قابلیتهای آن در تولید نرم افزار ، سید علیرضا حجازی، ۱۳۸۵
۲- سرویس گرائی و سرویس های وب، مهندس علی روزگار، پائیز ۱۳۸۴
۳- مرجع کامل UML: مهندس مهرداد توانا،مهندس عاطفه شیجونی
۴- کاربرد UML (تحلیل و طراحی شی گرا): مهندس ابوالفضل لاکدشتی

مراجع

[۱]    Erl , T. : Service-Oriented Architecture: Concepts, Technology, and Design. August 04, 2005.

[2]    Krafzig, D., Banke, K. and Slama, D.: Enterprise SOA: Service-Oriented Architecture Best Practices. Prentice Hall PTR, 2004.

[3]    Endrei M., et al. Patterns: Service-oriented Architecture and Web Services, Redbook, SG24-6303- 00, April 2004 .

[4]    Jørstad, I. , Dustdar, S., Do, V.T. : A Service-Oriented Architecture Framework for Collaborative Services. Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops on Publication Date: 13-15 June 2005 , pp.121-125.

[5]    Emig, C. Weisser, J. Abeck, S.: Development of SOA-based Software Systems – An Evolutionary Programming Approach . Date: February 25 2006 . International Conference on Telecommunications and International Conference on Internet and Web Applications and Services IEEE .

[6]    Chang, S.H. and Kim , S.D. : A Variability Modeling Method for Adaptable Services in Service-Oriented Computing. In the proceedings of the 11th International Conference on Software Product Line, Volume , Issue , 10-14 Sept. 2007 Page(s):261 – ۲۶۸ .

دانلود فایل





تاريخ : پنج شنبه 20 آذر 1393برچسب:طراحی مبتنی بر سرویس,
ارسال توسط ودود

چکیده

عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب میباشد.

هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد میباشد.

در این سایت افراد میتوانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص میتوانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.

تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانک های اطلاعاتی، می باشد. تکنیک های مختلفی در زمینه رفع این نیازمندیها وجود دارند و بکار گرفته می شوند. این تکنیک ها به دو دسته تکنیک های سمت مشتری و تکنیک های سمت سرویس دهنده تقسیم می شوند.

یکی از تکنیک های سمت سرویس دهنده، ASP می باشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات می باشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده می شود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل می نماید.

در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکارگرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.

فهرست

چکیده

مقدمه

فصل اول – مقدمه ای بر برنامه های استفاده شده  ………………………………۶

۱ – ۱             استفاده از بانک اطلاعاتی Access   ………………………….۷

۱ – ۲             استفاده از سیستم DSN  ……………………………………..۱۲

۱ – ۳             آشنایی با ساختار زبان VBScript …………………………..13

1 – ۴             ارتباط بانک اطلاعاتی و ASP ………………………………..15

1 – ۵             اجرای صفحات ASP  …………………………………………۱۹

۱ – ۶             آشنایی با ASP …………………………………………………23

 

فصل دوم – شرح و ساختار کلی سایت خبری  …………………………………

دانلود فایل





تاريخ : پنج شنبه 20 آذر 1393برچسب:طراحی سایت خبری,
ارسال توسط ودود

پیشگفتار

عصر حاضر، عصر اطلاعات، شبکه های کامپیوتری و ارتباطات است. وب به عنوان یک مدل ارتباطی قدرتمند در اینترنت محسوب می شود. به طوری که اغلب سازمانها، ادارات، شرکت ها، موسسات و حتی افراد تمایل به داشتن وب سایت در اینترنت دارند تا از طریق آن خودشان را به دنیا معرفی کنند. این موضوع یک اجبار است و همه افـراد در آینده  نزدیکی به این نتیجه می رسند که بدون حضور در اینترنت، از دنیای ارتباطات غافل خواهند بود.

   ASP.NET یک فناوری بسیار مهم است که به ساخت صفحات وب کمک شایانی کرده است، به طوری که در اندک زمان می توان وب سایت های مناسبی را طراحی و در اینترنت انتشار داد.

فهرست مطالب

فصل اول: تجزیه و تحلیل  بانک سئوالات

۱-۱-۱راه های جمع آوری اطلاعات………………………………………………………………………………….

۱-۱-۲ درخواست مشتری…………………………………………………………………………………………………..

۱-۱-۳ قسمت هایی که آنالیز گر اضافه کرده است……………………………………………………………..

۱-۱-۴ نیاز سنجی………………………………………………………………………………………………………………

۱-۱- ۵امکان سنجی………………………………………………………………………………………………………….

۱-۱- ۶برنامه نویسی شی گرا …………………………………………………………………………………………..

 

فصل دوم : نصب IIS و خصوصیات آن

۱-۲ از کدام ویندوز استفاده کنیم ……………………………………………………………………………………

۲-۲ سرویس دهنده وب…………………………………………………………………………………………………..

۳-۲ نصب IIS………………………………………………………………………………………………………………….

4-2 خواص پوشه ها ………………………………………………………………………………………………………

۵-۲ برنامه های کاربردی ASP.NET……………………………………………………………………….

6-2 انواع فایل ها در ASP.NET ………………………………………………………………………………

 

فصل سوم:شرح پروژه

۱-۳ صفحه home……………………………………………………………………………………………………………………..

2-3 صفحه about u………………………………………………………………………………………………………………..

3-3 صفحه contact u…………………………………………………………………………………………………………..

4-3 صفحه register now…………………………………………………………………………………………………..

5-3 صفحه login……………………………………………………………………………………………………………………

6-3 صفحه admin………………………………………………………………………………………………………………

7-3صفحه maghale……………………………………………………………………………………………………….

8-3 پایگاه داده………………………………………………………………………………………………………………….

منابع و ماخذ……………………………………………………………………………………………………………

 

فهرست تصاویر

نمودار های مربوط به مدل سازی سیستم UML

1-2-2نمودار use case  مربوط به طراحی  سایت…………………………………………………………………………

۱-۲-۳نمودار sequence  مربوط به اخبار ………………………………………………………………………….

۱-۲-۴نمودار sequence  مربوط به عضویت…………………………………………………………………..

۱-۲-۵نمودار sequence مربوط به سفارش کالا………………………………………………………………..

۱-۲-۶نمودار sequence مربوط به سوالات…………………………………………………………………

۱-۲-۷نمودار کلاس مربوط به بانک سوالات………………………………………………………………………..

۱-۲-۸نمودار کالبریشن مربوط به اخبار …………………………………………………………………………

۱-۲-۹نمودار کالبریشن مربوط به سفارش کالا به عضویت…………………………………………

۱-۲-۱۰نمودار کالبریشن مربوط به سفارش کالا………………………………………………..

۱-۲-۱۱نمودار کالبریشن مربوط به سوالات………………………………………………………………..

دانلود فایل





تاريخ : پنج شنبه 20 آذر 1393برچسب:طراحی بانک سئوالات,
ارسال توسط ودود

چکیده :

  نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است . از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور گواهینامه مربوط به آن دوره برای فرد مورد نظر می باشد و این گواهینامه دارای استاندارد مدت زمان و شرایط خاص می باشد که در حال حاضر برنامه ای با نام صدور گواهینامه تحت برنامه نویسی فاکس می باشد که مورد استفاده قرار می گیرد .

برنامه موجود تحت فاکس از نظر گرافیکی در سطح خیلی پایینی قرار داشت و همچنین کاربران کار با آن برنامه را سخت می دانستند . بدین منظور برنامه ای تحت ویژوال         سرلوحه کار قرار گرفت ، که دارای امکاناتی مثل اضافه کردن اطلاعات به بانک ، حذف کردن اطلاعات از بانک ،‌ ویرایش کرن اطلاعات و غیره می باشد .

نتیجه کار این است که این نرم افزار دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است و در آینده می توان توسط این نرم افزار نرم افزار های بهتر و کم نقصی را ایجاد کرد .

فهرست مطالب

چکیده……………………………………………………………………………………………………………………………..۱

مقدمه………………………………………………………………………………………………………………………………۲

فصل اول:تعریف و امکان سنجی مسئله………………………………………………………..۳

۱-۱ تعریف مسئله…………………………………………………………………………………………………………….۴

۱-۲اهداف مسئله………………………………………………………………………………………………………………۵

             ۱-۳-۱ اهداف کلی……………………………………………………………………………………………۵

             ۱-۳-۲ اهداف جزئی…………………………………………………………………………………………۵

۱-۳ مشکلات و موانع……………………………………………………………………………………………………….۵

۱-۴ کارهای انجام شده مرتبط با موضوع……………………………………………………………………………..۵

۱-۵ امکان سنجی……………………………………………………………………………………………………………..۵

فصل دوم:تجزیه و تحلیل و طراح سیستم……………………………………………………۷

۲-۱ تعریف کامل مسئله…………………………….. ……………………………………………………………………۸

۲-۲ دیاگرام متن …………………………………………………………………………………………………………..۱۰

۲-۳ دیاگرام گردش مستندات…………………………………………………………………………………………..۱۱

۲-۴ نمودار dfd………………………………………………………………………………………………………….11

              ۲-۴-۱ نمودار dfd سطح ۱ ……………………………………………………………………………۱۲

              ۲-۴-۲ نمودار dfd سطح ۲…………………………………………………………………………….۱۳

              ۲ -۴-۳ نمودرا dfd‌سطح ۳ ……………………………………………………………………………۱۴

۲-۵ شرح فرم های ورودی و خروجی……………………………………………………………………………..۱۵

۲-۶ شرح پردازه های جزئی……………………………………………………………………………………………۱۷

۲-۷ نمودارERD…………………………………………………………………………………………………………..19

2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ……………………………………………………………………….۲۰

۲-۳ طراحی محیط گرافیکی واسط کاربر(GUI)………………………………………………………………..26

       ۲-۳-۱ طراحی منوها………………………………………………………………………………………………۲۶

      ۲-۹-۲ طراحی فرمهای ورودی…………………………………………………………… …………………..۲۷

     ۲-۹-۳ طراحی فرمهای خروجی………………………………………………………………………………..۲۸

فصل سوم: پیاده سازی سیستم………………………………………………………………………..۲۹

۳-۱ ویژگیها و علل انتخاب برنامه نویسی………………………………………………………………………….۳۰

۳-۲ ویژگیها و علل انتخاب پایگاه داده ای…………………………………………………………………………۳۱

۳-۴ شرح زیر برنامه های تولید اطلاعات ………………………………………………………………………….۳۳

فصل چهارم:راهنمای اجرای برنامه ………………………………………………………………۵۰

۴ -۱ سخت افزار مورد نیاز………………………………………………………………………………………………۵۱

۴-۲ نرم افزار موردنیاز…………………………………………………………………………………………………….۵۱

۴-۳ نحوه نصب برنامه……………………………………………………………………………………………………۵۱

۴-۴ تشری نحوه اجرای برنامه…………………………………………………………………………………………۵۶

 نتیجه گیری و پیشنهاد ها ………………………………………………………………………………………………..۶۱

 منابع و مآخذ………………………………………………………………………………………………………………….۶۲

دانلود فایل





ارسال توسط ودود

فهرست مطالب

فصل ۱………………………………………………………………………………………………………………..

سخت افزار شبکه ………………………………………………………………………………………………

-         شبکه های محلی………………………………………………………………………………………

-         شبکه های شهری ……………………………………………………………………………………

-         شبکه های گسترده ………………………………………………………………………………….

-         شبکه های بی سیم ………………………………………………………………………………….

-         شبکه های خانگی……………………………………………………………………………………..

-         شبکه بندی……………………………………………………………………………………………….

فصل ۲…………………………………………………………………………………………………………..

نرم افزار شبکه …………………………………………………………………………………………….

-         سلسله مراتب قرارداد………………………………………………………………………………

-         اصول طراحی لایه ها ………………………………………………………………………………

-         خدمات اتصال گرا و بی اتصال………………………………………………………………..

-         عملیات خدمات ………………………………………………………………………………………..

-         رابطه بین خدمات و قراردادها ………………………………………………………………..

مدل های مرجع …………………………………………………………………………………………….

-         مدل مرجع OSI……………………………………………………………………………………….

-         مدل مرجع TCP/IP…………………………………………………………………………………

فصل۳……………………………………………………………………………………………………………

لایه طراحی شبکه ………………………………………………………………………………………….

*اصول طراحی لایه شبکه …………………………………………………………………………….

- راه گزینی بسته به روش ایست و انتظار……………………………………………………

- خدماتی که برای لایه انتقال تهیه می شود………………………………………………….

- پیاده سازی خدمات بی اتصال ………………………………………………………………….

- پیاده سازی خدمات اتصال گرا …………………………………………………………………

فصل ۴…………………………………………………………………………………………………………..

- سرویس دهنده های نام و اصول مدیریت شبکه ……………………………………….

فصل  ۵…………………………………………………………………………………………………………

امنیت شبکه …………………………………………………………………………………………………..

- رمزنگاری………………………………………………………………………………………………….

- اصل افزونگی…………………………………………………………………………………………….

- اصل تازگی………………………………………………………………………………………………..

- امضاهای دیجیتال………………………………………………………………………………………

- امنیت IP…………………………………………………………………………………………………….

- دیوار آتش………………………………………………………………………………………………….

دانلود فایل





تاريخ : دو شنبه 10 آذر 1393برچسب:شبکه های کامپیوتری,
ارسال توسط ودود

فهرست مطالب

* میکروکنترلر چیست
* کلمه میکروکنترلر
* حالا چرا این کلمات ؟
* حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم
* ساختمان دخلی میکروکنترلر
    * تفاوت میکروپروسسور و میکروکنترلر
    * آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟
    * عیب میکروکنترلر
    * خب حالا این میکروکنترلر را با این همه کاربرد کی ساخته؟
    * معایب و مزایای میکروکنترلر های مختلف نسبت به هم
    * ۱) اول از ۸۰۵۱ که اولین میکروکنترلری بود که به دست بشر ساخته شد شروع میکنیم
* ۲) میکروکنترلر PIC
* 3)میکروکنترلر AVR
* پروگرام میکروکنترلر
* معایب و مزایای میکروکنترلر های مختلف
* ۲)میکروکنترلرPIC
    * AVR Microcontroller Quick Reference Guide
    * مقدمه ای بر میکروکنترلرهای AVR
    *  بهره های کلیدی AVR
    *  واژگان کلیدی AVR
    * خانواده های محصولات AVR
* Tiny AVR
* Mega AVR
* LCD AVR
* توان مصرفی پایین
*  AVR های مدل tiny
* نکات کلیدی و سودمند مدل Tiny
*  AVR های مدل Mega
* نکات کلیدی و سودمند مدل Mega
* AVR های مدل LCD
* نکات کلیدی وسودمند مدل LCD
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* موازی یا Parallel
* ISP
*  واسطه JTAG
* نرم افزار ارائه شده توسط شرکتATMEL به نام AVR Studio 4
*  انواع برنامه نویسها که AVR Studio 4 با آنها سازگار است
* برنامه ریزی میکرو کنترلر
* آشنایی با برنامه CodeVision
* تنظیمات اولیه میکرو
* برنامه میکرو کنترلر
* برنامه ریزی میکرو کنترلر
*  کنترولرAVR
* توان مصرفی پایین
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* راههای مختلف برای عمل برنامه ریزی
* خود برنامه ریزی توسط هر اتصال فیزیکی
    * ISP
    * واسطه JTAG
    * مختصری راجع به میکرو کنترلر AVR
    * AVR انواع میکرو کنترلرهای
    * خصوصیات ATMEGA32
    * خصوصیات ATMEGA32
    * خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* فیوز بیت های ATMEG32
* توضیح فیوز بیت ها(FUSE HIGH BYTE)
    * توضیح فیوز بیت ها (FUSE LOW BYTE)
    * توضیح فیوز بیت ها (FUSE LOW BYTE)
    * BODENبرای فعال کردن عملکرد مدار BROWN-OUT این
* بیت بایستی برنامه ریزی شده باشد
* Clock Distribution
* توزیع کلاکATMEG32
* منابع کلاک ATMEG32
* اسیلاتور کریستالی
* تعیین محدوده خازن ها برای نوسانگر سرامیکی
* تعیین زمان آغاز(START-UP) توسط فیوز بیت CKSEL0,SUT1…۰
* برای کلاک اسیلاتورکریستالی
* جدول مدهای عملیاتی اسیلاتور RC کالیبره شده داخلی
* اسیلاتور تایمر/ کانتر
* خصوصیات مبدل آنالوگ به دیجیتال
* پیکره بندی ADC در محیط BASCOM
* مقایسه کننده آنالوگ
* پیکره بندی مقایسه کننده آنالوگ در محیط BASCOM
* خصوصیات ارتباط سریال SPI
* نحوه کار ارتباط سریال SPI
* ارتباطSPI و رجیسترهای مربوطه
* رجیستر کنترلی [SPI CONTROL REGISTER]SPCR-SPI
    * جدول انتخاب مد های ارتباطی SPI با توجه به دو بیت CPOL و CPHA
    * جدول انتخاب فرکانس کلاک با توجه به فرکانس OSC
    * رجیستروضعیت [SPI STATUS REGISTER]SPSR-SPI
* پیکره بندیSPIدر محیط BASCOM
* وقفه ها
* حافظه EEPROM داخلی میکرو
* ۳ مدPOWER- DOWN
* مدPOWER- SAVE
* مدSTANDBY
* 6 مدEXTENDED-STANDBY
* اسکن صفحه کلید ۴*۴ در محیط BASCOM
* ادامه منوی FILE
* منوی EDIT
* منوی PROGRAM
* منوی OPTION
* معرفی محیط شبیه سازی (SIMULATOR)
* میکروکنترلرهایِ AVR
* نوار ابزار در این محیط
* دستورات و توابع محیط برنامه نویسی BASCOM
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
      بدنه یک برنامه درمحیطBASCOM کریستال
      بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
    * بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
    * بدنه یک برنامه درمحیطBASCOM یادداشت ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM آدرس شروع برنامه ریزی حافظه FLASH ( اختیاری)

 

دانلود فایل





ارسال توسط ودود

چکیده

مجمو عه ای که  در اختیار  دارید ”  آموزش مفاهیم هندسی ریاضی سال چهارم ” ابتدایی  می باشد که  مطالب  را  در پنج  فصل مختلف  خلاصه کرده است. در فصل اول بچه ها ابتدا با مفاهیم هندسی نظیر خط، نیم خط و زاویه آشنا می شوند تا  برای رسم های هندسی  مثل رسم خطوط عمود  بر هم  و فاصله یک  نقطه از یک خط در فصل دوم آشنا شوند. سپس  در فصل سوم با اشکال هندسی و رسم آن آشنا می شوند و در دو فصل آخر نیز  به مفاهیم محیط و مساحت و روش به دست آوردن محیط  و مساحت  اشکال هندسی پرداخته شده است. در قسمت آخر هر فصل دو سوال بصورت تستی آورده شده تا مطالب آموزشی مورد ارزیابی واقع شود.

فهرست مطالب

عنوان                                                                                    صفحه

چکیده……………………………………………………………………………………………………..   ۱

مقدمه………………………………………………………………………………………………………   ۲

فصل اول:تعریف و امکان سنجی مسئله…………………………………………………………  ۳

۱-۱ تعریف مسئله ………………………………………………………………………………………….

۱-۲ محدوده مسئله ………………………………………………………………………………………..

۱-۳ اهداف مسئله …………………………………………………………………………………………

 ۱-۳-۱ اهداف کلی …………………………………………………………………………………

 ۱-۳-۲ اهداف جزئی ………………………………………………………………………………

۱-۴ کارهای انجام شده مرتبط با موضوع ………………………………………………………….

۱-۵ امکان سنجی …………………………………………………………………………………………

فصل دوم:تجزیه و تحلیل و طراحی سی دی ………………………………………………

۲-۱تعریف کامل مسئله …………………………………………………………………………………

۲-۲ مراحل طراحی برنامه ……………………………………………………………………………..

۲-۳ شکل ظاهری صفحه اصلی و طرح های پیشنهادی …………………………………….

۲-۴ طراحی تصاویر ……………………………………………………………………………………..

۲-۵ طراحی دکمه ها ……………………………………………………………………………………..

۲-۶ تایپ متن و رسم اشکال …………………………………………………………………………….

۲-۷ افکت دادن به متن …………………………………………………………………………………….

۲-۸ ضبط صدا ……………………………………………………………………………………………….

۲-۹ افکت دادن به صدا ……………………………………………………………………………………

۲-۱۰ قطعه قطعه کردن صدا و موسیقی ……………………………………………………………..

۲-۱۱ آشنایی با نرم افزار authorware …………………………………………………………….

2-12 قرار دادن صدا و موسیقی ……………………………………………………………………….

۲-۱۳ لینک دکمه ها به صفحات داخلی ……………………………………………………………

فصل سوم: پیاده سازی سی دی ……………………………………………………………….

۳-۱ طراحی بخش شروع برنامه …………………………………………………………………

۳-۲ طراحی صفحه اصلی ……………………………………………………………………………..

۳-۲-۱ طراحی معرفی سی دی ……………………………………………………………………

 ۳-۲-۲ طراحی راهنمای سی دی ………………………………………………………………….

  ۳-۲-۳ طراحی مفاهیم درسی ………………………………………………………………………

 ۳-۲-۳-۱ طراحی فصول ………………………………………………………………………….

۳-۲-۳-۲ طراحی سوال ………………………………………………………………………….

 ۳-۲-۳-۳ طراحی بخش پایانی ………………………………………………………………..

فصل چهارم: راهنمای سی دی ……………………………………………………………….

۴-۱ تشریح نحوه اجرای برنامه ………………………………………………………………

۴-۲ سخت افزار مورد نیاز ………………………………………………………………………….

۴-۳ نرم افزار مورد نیاز …………………………………………………………………………….

۴-۴ نحوه نصب برنامه ………………………………………………………………………………

نتیجه گیری و پیشنهادها ……………………………………………………………………………..

منابع و مآخذ …………………………………………………………………………………………….

فهرست منابع و مآخذ

۱-بهروش_ م ، جعفری_[ ع ، دانشفر_ع ، روش تدریس ریاضیات ابتدایی (۱۳۷۲).

۲-شید فر _ ع ، فروزان _ م ، فرهودی مقدم _ پ ، معلم ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۷۸).

۳- شید فر _ع، فروزان _م ،  فرهودی مقدم _پ، کریم پور _ر ، ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۸۲).

۴- رز_ک ، خود آموز ادوب فتو شاپ ، انتشارات کتاب غزال ، انتشارات سائسی (۱۳۸۲).

 

دانلود فایل





ارسال توسط ودود

مروری بر SQL

تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع می‌شود. جایی که SQL در اواخر دهه ۱۹۷۰ میلادی شکل گرفت.

کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ می‌‍‌کند.

این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته می‌شود، طراحی شد.)

در واقع SQL امکان RDBMS را فراهم می‌آورد. SQL یک زبان غیر روالمند می‌باشد، بر خلاف زبان‌های روانمند یا زبان‌های نسل سوم (۳ GLs) مثل کوبول و C که در آن زمانها ایجاد شده بودند.

فهرست مطالب

صفحه

فصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11

الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12

دستور SELECT ………………………………………………………………………………….. 13

پرس و جو با استفاده از DISTINCT………………………………………………………. 14

عبارات …………………………………………………………………………………………………… ۱۵

شرایط……………………………………………………………………………………………………. ۱۵

عملگرها………………………………………………………………………………………………….. ۱۶

عملگردهای ریاضی………………………………………………………………………………….. ۱۶

عملگردهای مقایسه‌ای………………………………………………………………………………. ۱۶

عملگرهای کاراکتری…………………………………………………………………………………. ۱۷

عملگرهای منطقی……………………………………………………………………………………… ۱۹

عملگرهای مجموعه‌ای………………………………………………………………………………. ۲۰

عملگرهای دیگر……………………………………………………………………………………….. ۲۱

توابع ……………………………………………………………………………………………………… ۲۳

توابع جمعی……………………………………………………………………………………………… ۲۳

توابع تاریخ و زمان…………………………………………………………………………………… ۲۴

توابع ریاضی…………………………………………………………………………………………… ۲۶

توابع کاراکتری………………………………………………………………………………………… ۲۶

توابع تبدیلی……………………………………………………………………………………………… ۲۹

ب ـ آشنایی و استفاده از دستورات پردازش‌ها……………………………………………. ۲۹

جملات پردازش داده‌ها……………………………………………………………………………… ۲۹

درج داده‌ها با استفاده از جمله INSERT …………………………………………………. 31

درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31

درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32

تغییر نوع داده‌های موجود با استفاده از جمله DELETE …………………………… 34

ورود و صدور داده‌ها از منابع خارجی………………………………………………………. ۳۶

شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38

تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38

شبه جمله STARTING WITH …………………………………………………………….. 38

شبه جمله ORDER BY ………………………………………………………………………… 39

شبه جمله GROUP BY ………………………………………………………………………… 40

شبه جمله HAVING …………………………………………………………………………….. 40

فصل ج ـ آشنایی و استفاده از دستورات تعریف داده‌ها……………………………….. ۴۲

ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲

شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)…………… 42

راه‌های ایجاد پایگاه داده…………………………………………………………………………… ۴۲

طراحی پایگاه داده‌ای………………………………………………………………………………… ۴۳

ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)………………………………………………….. ۴۵

ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶

جمله CREATE TABLE …………………………………………………………………….. 46

جمله ALTER TABLE ………………………………………………………………………… 48

جمله DROP TABLE ………………………………………………………………………….. 50

جمله DROP DATABASE …………………………………………………………………. 51

ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱

استفاده از شاخص‌ها………………………………………………………………………………… ۵۱

شاخص‌ها چه هستند؟………………………………………………………………………………. ۵۲

نکات شاخص بندی…………………………………………………………………………………… ۵۴

شاخص‌بندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵

استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55

شاخص‌ها و اتصال‌ها……………………………………………………………………………….. ۵۵

ایجاد دیدها…………………………………………………………………………………………….. ۵۷

معرفی دید………………………………………………………………………………………………. ۵۷

کاربرد دیدها…………………………………………………………………………………………… ۵۷

تغییر نام ستون‌ها…………………………………………………………………………………….. ۵۸

پردازش دید در SQL ……………………………………………………………………………… 58

محدودیت‌های استفاده از SELECT ………………………………………………………… 59

تغییر داده‌ها در یک دید ……………………………………………………………………………. ۵۹

مشکلات تغییر داده‌ها با استفاده از دیدها …………………………………………………… ۵۹

کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰

استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱

ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲

حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62

د ـ اتصال جداول ……………………………………………………………………………………. ۶۴

اتصال جدول‌ها به شرط تساوی ……………………………………………………………….. ۶۴

اتصال جدول‌ها به شرط عدم تساوی ………………………………………………………… ۶۵

اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN ………………………………………… 66

اتصال درونی (INNER JOIN) ………………………………………………………………. 66

اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66

ه ـ کنترل جامعیت داده‌ها ……………………………………………………………………….. ۶۸

معرفی محدودیت‌ها …………………………………………………………………………………. ۶۸

جامعیت داده‌ها ……………………………………………………………………………………….. ۶۸

چرا از محدودیت‌ها استفاده می‌کنیم؟ …………………………………………………………. ۶۹

مروری بر انواع محدودیت‌ها ……………………………………………………………………. ۷۰

محدودیت‌های NOT NULL …………………………………………………………………… 71

محدودیت‌های کلید اصلی …………………………………………………………………………. ۷۲

محدودیت‌های یکتایی ……………………………………………………………………………….. ۷۲

محدودیت‌های کلید خارجی ………………………………………………………………………. ۷۲

محدودیت‌های کنترل ……………………………………………………………………………….. ۷۴

محدودیت‌های مدیریتی …………………………………………………………………………….. ۷۴

استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵

روشهای مختلف در ایجاد محدودیت‌ها ………………………………………………………. ۷۶

و ـ نرمال سازی پایگاه داده‌ها …………………………………………………………………. ۷۷

پایگاه داده‌ای خام ……………………………………………………………………………………. ۷۷

طراحی پایگاه داده‌ای منطقی …………………………………………………………………….. ۷۷

نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸

افزونگی داده‌ها ……………………………………………………………………………………….. ۷۹

فرم‌های نرمال ………………………………………………………………………………………… ۸۰

فرم اول نرمال ………………………………………………………………………………………… ۸۱

فرم دوم نرمال ……………………………………………………………………………………….. ۸۱

فرم سوم نرمال ………………………………………………………………………………………. ۸۱

مزایای نرمال سازی ……………………………………………………………………………….. ۸۱

معایب نرمال سازی …………………………………………………………………………………. ۸۳

از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳

فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵

مقدمه……………………………………………………………………………………………………… ۸۵

آشنایی با اکسس …………………………………………………………………………………….. ۸۶

تعریف کلی از ACCESS ……………………………………………………………………….. 88

تکنیک کار در اکسس………………………………………………………………………………… ۸۹

طراحی جدول (TABLE) ………………………………………………………………………… 90

آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱

انواع عملگرها …………………………………………………………………………………………. ۱۰۲

آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View) ………… 103

انواع فیلترها ……………………………………………………………………………………………. ۱۰۸

طرز ایجاد Relationship ………………………………………………………………………. 109

آشنایی با طراحی Query ………………………………………………………………………… 113

ایجاد Query از طریق Design View ……………………………………………………… 114

کاربرد Total در Select Query …………………………………………………………….. 116

آشنایی با Action Query ………………………………………………………………………. 117

آشنایی با طراحی فرم (From) …………………………………………………………………. 118

فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹

طرز کار Form Wizard ………………………………………………………………………… 120

طرز کار AutoForm …………………………………………………………………………….. 121

تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲

آشنایی با طراحی Report ……………………………………………………………………….. 123

طرز کار Report Wizard ……………………………………………………………………… 124

منابع ……………………………………………………………………………………………………… ۱۲۵

صفحه

فصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11

الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12

دستور SELECT ………………………………………………………………………………….. 13

پرس و جو با استفاده از DISTINCT………………………………………………………. 14

عبارات …………………………………………………………………………………………………… ۱۵

شرایط……………………………………………………………………………………………………. ۱۵

عملگرها………………………………………………………………………………………………….. ۱۶

عملگردهای ریاضی………………………………………………………………………………….. ۱۶

عملگردهای مقایسه‌ای………………………………………………………………………………. ۱۶

عملگرهای کاراکتری…………………………………………………………………………………. ۱۷

عملگرهای منطقی……………………………………………………………………………………… ۱۹

عملگرهای مجموعه‌ای………………………………………………………………………………. ۲۰

عملگرهای دیگر……………………………………………………………………………………….. ۲۱

توابع ……………………………………………………………………………………………………… ۲۳

توابع جمعی……………………………………………………………………………………………… ۲۳

توابع تاریخ و زمان…………………………………………………………………………………… ۲۴

توابع ریاضی…………………………………………………………………………………………… ۲۶

توابع کاراکتری………………………………………………………………………………………… ۲۶

توابع تبدیلی……………………………………………………………………………………………… ۲۹

ب ـ آشنایی و استفاده از دستورات پردازش‌ها……………………………………………. ۲۹

جملات پردازش داده‌ها……………………………………………………………………………… ۲۹

درج داده‌ها با استفاده از جمله INSERT …………………………………………………. 31

درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31

درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32

تغییر نوع داده‌های موجود با استفاده از جمله DELETE …………………………… 34

ورود و صدور داده‌ها از منابع خارجی………………………………………………………. ۳۶

شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38

تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38

شبه جمله STARTING WITH …………………………………………………………….. 38

شبه جمله ORDER BY ………………………………………………………………………… 39

شبه جمله GROUP BY ………………………………………………………………………… 40

شبه جمله HAVING …………………………………………………………………………….. 40

فصل ج ـ آشنایی و استفاده از دستورات تعریف داده‌ها……………………………….. ۴۲

ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲

شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)…………… 42

راه‌های ایجاد پایگاه داده…………………………………………………………………………… ۴۲

طراحی پایگاه داده‌ای………………………………………………………………………………… ۴۳

ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)………………………………………………….. ۴۵

ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶

جمله CREATE TABLE …………………………………………………………………….. 46

جمله ALTER TABLE ………………………………………………………………………… 48

جمله DROP TABLE ………………………………………………………………………….. 50

جمله DROP DATABASE …………………………………………………………………. 51

ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱

استفاده از شاخص‌ها………………………………………………………………………………… ۵۱

شاخص‌ها چه هستند؟………………………………………………………………………………. ۵۲

نکات شاخص بندی…………………………………………………………………………………… ۵۴

شاخص‌بندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵

استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55

شاخص‌ها و اتصال‌ها……………………………………………………………………………….. ۵۵

ایجاد دیدها…………………………………………………………………………………………….. ۵۷

معرفی دید………………………………………………………………………………………………. ۵۷

کاربرد دیدها…………………………………………………………………………………………… ۵۷

تغییر نام ستون‌ها…………………………………………………………………………………….. ۵۸

پردازش دید در SQL ……………………………………………………………………………… 58

محدودیت‌های استفاده از SELECT ………………………………………………………… 59

تغییر داده‌ها در یک دید ……………………………………………………………………………. ۵۹

مشکلات تغییر داده‌ها با استفاده از دیدها …………………………………………………… ۵۹

کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰

استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱

ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲

حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62

د ـ اتصال جداول ……………………………………………………………………………………. ۶۴

اتصال جدول‌ها به شرط تساوی ……………………………………………………………….. ۶۴

اتصال جدول‌ها به شرط عدم تساوی ………………………………………………………… ۶۵

اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN ………………………………………… 66

اتصال درونی (INNER JOIN) ………………………………………………………………. 66

اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66

ه ـ کنترل جامعیت داده‌ها ……………………………………………………………………….. ۶۸

معرفی محدودیت‌ها …………………………………………………………………………………. ۶۸

جامعیت داده‌ها ……………………………………………………………………………………….. ۶۸

چرا از محدودیت‌ها استفاده می‌کنیم؟ …………………………………………………………. ۶۹

مروری بر انواع محدودیت‌ها ……………………………………………………………………. ۷۰

محدودیت‌های NOT NULL …………………………………………………………………… 71

محدودیت‌های کلید اصلی …………………………………………………………………………. ۷۲

محدودیت‌های یکتایی ……………………………………………………………………………….. ۷۲

محدودیت‌های کلید خارجی ………………………………………………………………………. ۷۲

محدودیت‌های کنترل ……………………………………………………………………………….. ۷۴

محدودیت‌های مدیریتی …………………………………………………………………………….. ۷۴

استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵

روشهای مختلف در ایجاد محدودیت‌ها ………………………………………………………. ۷۶

و ـ نرمال سازی پایگاه داده‌ها …………………………………………………………………. ۷۷

پایگاه داده‌ای خام ……………………………………………………………………………………. ۷۷

طراحی پایگاه داده‌ای منطقی …………………………………………………………………….. ۷۷

نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸

افزونگی داده‌ها ……………………………………………………………………………………….. ۷۹

فرم‌های نرمال ………………………………………………………………………………………… ۸۰

فرم اول نرمال ………………………………………………………………………………………… ۸۱

فرم دوم نرمال ……………………………………………………………………………………….. ۸۱

فرم سوم نرمال ………………………………………………………………………………………. ۸۱

مزایای نرمال سازی ……………………………………………………………………………….. ۸۱

معایب نرمال سازی …………………………………………………………………………………. ۸۳

از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳

فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵

مقدمه……………………………………………………………………………………………………… ۸۵

آشنایی با اکسس …………………………………………………………………………………….. ۸۶

تعریف کلی از ACCESS ……………………………………………………………………….. 88

تکنیک کار در اکسس………………………………………………………………………………… ۸۹

طراحی جدول (TABLE) ………………………………………………………………………… 90

آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱

انواع عملگرها …………………………………………………………………………………………. ۱۰۲

آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View) ………… 103

انواع فیلترها ……………………………………………………………………………………………. ۱۰۸

طرز ایجاد Relationship ………………………………………………………………………. 109

آشنایی با طراحی Query ………………………………………………………………………… 113

ایجاد Query از طریق Design View ……………………………………………………… 114

کاربرد Total در Select Query …………………………………………………………….. 116

آشنایی با Action Query ………………………………………………………………………. 117

آشنایی با طراحی فرم (From) …………………………………………………………………. 118

فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹

طرز کار Form Wizard ………………………………………………………………………… 120

طرز کار AutoForm …………………………………………………………………………….. 121

تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲

آشنایی با طراحی Report ……………………………………………………………………….. 123

طرز کار Report Wizard ……………………………………………………………………… 124

منابع ……………………………………………………………………………………………………… ۱۲۵

 

دانلود فایل





تاريخ : یک شنبه 26 مرداد 1393برچسب:بررسی پایگاه داده,
ارسال توسط ودود

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

فهرست مطالب

مقدمه                                                                                                   صفحه ۱

 BIND Domain Name System:  اولین نقطه آسیب پذیر    صفحه ۶

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :   صفحه ۹

Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :صفحه ۲۶

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم     صفحه ۳۳

هفتمین نقطه آسیب پذیر: متداولترین پورت ها     صفحه ۴۱

FTP هشتمین نقطه آسیب پذیر:    صفحه ۴۷

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :  صفحه ۵۰

منابع     صفحه ۵۴

 

دانلود فایل





ارسال توسط ودود

پیشگفتار :

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

فهرست مطالب

عنوان                                                                        صفحه

پیشگفتار

مقدمات Visual Basic

مقدمات بانک اطلاعاتی Access

توصیف پروژه

      الف ) توصیف پایگاه داده‌ها

      ب ) توصیف فرم‌های برنامه

ضمائم

      ضمیمه ۱- کد برنامه

فهرست منابع

فهرست منابع:

۱-  جاریه علیرضا، صمدی آذر حسن، آموزش مهارت  برنامه نویس زبان visual Basic ، نشر کتابخانه فرهنگ، آذر ۱۳۸۳٫

۲-   کوثری علیرضا، آموزش سریع ویژوال بیسیک۶، انتشارات مجتمع فنی تهران، چاپ اول، تیر ۱۳۷۹٫

۳-  مدرس غروی ایمان، پایگاه داده ها تحت ویژوال بیسیک، انتشارات مجتمع فنی تهران، نوبت سوم، فروردین ۱۳۸۴٫

۴-  رضوی سیدامیرحسین، دهقان ملیحه، حزین معصومه، خود آموز جامع Microsoft Access 2003 ، نشر آریا ویژه، نوبت اول ۱۳۸۴٫

۵-  موسوی سیدعلی، سبزعلی گل مجید، قربانی مهدی، رایانه کار درجه۲- Access xp ، انتشارات صفار- اشراقی،نوبت پنجم ۱۳۸۴٫

دانلود فایل





تاريخ : یک شنبه 26 مرداد 1393برچسب:ارتباط با پایگاه داده‌,
ارسال توسط ودود

مقدمه:

 مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است.   شبکه ی مورد مطالعه case study   ارائه شده توسط شرکت تجاری “ایپک یول” ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه  ارتباطی آن شرکت می باشد.

 از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.

 همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه ۲ و ۳  مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.

 مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

منابع

  1. عنوان کتاب : سی سی ای ان تی/سی سی ان ای/آی سی ان دی ۱

آزمون رسمی سیسکو (ویراست دوم) ۲۰۰۸

تالیف : وندل آدام

ناشر : حریم علم  (کتاب فروشی مهدی عج)

صحافی بهزاد

چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده

شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۸-۴

 

  1. عنوان کتاب : سی سی ان ای/آی سی ان دی ۲

آزمون رسمی سیسکو (ویراست دوم)۲۰۰۸

تالیف : وندل آدام

ناشر : حریم علم  (کتاب فروشی مهدی عج)

صحافی بهزاد

چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده

شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۹-۱

 

دانلود فایل





ارسال توسط ودود

فایل دارای ۱۰۰ صفحه به صورت پی دی اف می باشد

 

دانلود فایل





ارسال توسط ودود

چکیده

در دنیای امروزی نظر سنجی درباره سطح کیفیت محصولات، سرویسها و خدمات ارائه شده فن آوری بسیار مفیدی می باشد که ازمزایای ذیل برخوردار می باشد:

  • نظرسنجی تصویر دقیقی ازواقعیتهای مربوط به محصول یا سرویس ارائه شده یه مشتری و تیم مدیریت می باشد
  • نظرسنجی ارتباط قوی بین مشتریان، تیم مدیریت و مسئولان مربوطه ایجاد میکند
  • نظرسنجی کمک به پیدا کردن مشکلات و ضعفهای موجود در محصول یا سرویس ارائه شده می کند
  • نظرسنجی رضایت یا نارضایتی مشتریان را در رابطه با محصولات یا سرویسهای ارائه شده را نشان می دهد
  • نظرسنجی موجب بهبود بخشیدن کیفیت محصول یا سرویسها و خدمات ارائه شده می باشد

نرم افزار ارائه شده در این پروژه یک سیستم نظرسنجی می باشد که بصورت سرویس اینترنتی به منظور ارتباط بیشتر با مشتریان طراحی و پیاده سازی شده است. دراین ارائه کتبی، ضمن شرح پیاده سازی با کاربرد این سیستم  نیز آشنا می شویم.

فهرست مطالب

 چکیده. . ۲

شرح پروژه. . ۳

۱-  بخشهای قابل دسترسی توسط تکنسین. . ۵

۱-۱ –  ورود به سیستم. . ۵

۱-۲-  ایجاد کاربر جدید. . ۶

۱-۳-  حذف کاربرها ۸

۱-۴-  ایجاد نظرسنجی جدید. . ۱۰

۱-۵- اضافه نمودن جوابهای مرتبط به نظرسنجی.. .. ۱۲

۱-۶- تغییرات در نظر سنجی.. .. ۱۴

۱-۶-۱- غیر فعال نمودن نظرسنجی.. .. ۱۵

۱-۶-۲-  حذف کردن نظرسنجی.. .. ۱۶

۱-۷-  حذف کردن جوابهای نظرسنجی.. .. ۱۶

۲-  بخشهای قابل دسترسی توسط کاربر. . ۱۷

۲-۱-  ورود به سیستم. . ۱۷

۲-۲- نحوه استفاده از نظرسنجی.. .. ۱۹

۳-  ساختار پایگاه داده ها ۲۲

۳-۱- جدول Survey. . 22

3-2- جدول Options. . 23

3-3-  جدول Answers. . 24

3-4-  جدول کاربرها ۲۵

۳-۵-  ارتباط بین جداول. . ۲۷

۴- Data flow Diagram.. .. 28

4- 1- کاربر. . ۲۸

۴-۲- تکنسین ۲۹

کد برنامه.. ۳۳

Abstract.. 114

دانلود فایل





تاريخ : سه شنبه 21 مرداد 1393برچسب:سیستم اینترنتی,نظرسنجی,نظرسنجی اینترنتی,
ارسال توسط ودود

 وب سایت فروش اینترنتی(E- SHOP)

فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه می‌کند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش می‌دهند. پس از تکمیل سفارش، هزینه‌ی آن به چند شیوه قابل پرداخت است: با کارت‌های بانکی(سامان,پارسیان و …)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل می‌گیرد و به دست خریدار می‌رساند.

به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا” هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.

با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه  خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی  ارائه دهم.

هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.

فهرست مطالب

مقدمه                                                                       …………………………………………. ۱

فصل اول – تجارت الکترونیک                                 …………………………………………. ۲

فصل دوم – شناسایی سیستم                                      ………………………………………… ۱۴

۲-۱- امکان سنجی و نیاز سنجی                               ………………………………………… ۱۴

۲-۲- مراحل انجام کاری                                         ………………………………………… ۱۹

۲-۳- تعیین وظایف و نقشه سایت                              ………………………………………… ۲۱

۲-۴- پایگاه داده ها و ERD                                    ………………………………………… ۲۳

۲-۵- طراحی سیستم و DFD ها                               ………………………………………… ۳۳

فصل سوم- ابزارهای مورد استفاده در انجام این پروژه………………………………………. ۴۳

۳-۱-    ASP.NET                                            ………………………………………… ۴۴

۳-۲- پایگاه داده SQL                                         ………………………………………… ۴۸

فصل چهارم- کدها و توابع مهم برنامه                      ………………………………………… ۵۱

۴-۱- کد های مربوط به رفتن به صفحات دیگر        ………………………………………… ۵۱

۴-۲-  کد های مربوط به اتصال برنامه به پایگاه داده SQL………………………………… 52

4-3-  باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده……………………………… ۵۴

۴-۴-  استفاده از اطلاعات داخل DS                       ………………………………………… ۵۴

۴-۵-  مقابله با خطا ها                                              ………………………………………… ۵۵

۴-۶- دستورات مربوط به Sign in                 ………………………………………… ۵۶

۴-۷- کدهای مربوط به ثبت نام کاربر                       ………………………………………… ۶۱

۴-۸- ابزار مربوط به صفحه Product                      ………………………………………… ۶۳

۴-۹- کدهای زمان اجرای صفحه Product   ………………………………………… ۶۷

۴-۱۰- کدهای مربوط به انتخاب گروه در صفحه Product  ………………………………. ۶۹

۴-۱۱- کدهای مربوط به جستجو در صفحه              ………………………………………… ۷۰

۴-۱۲- کدهای مربوط به انتخاب محصول                ………………………………………… ۷۲

۴-۱۳کدهای مربوط به صفحه بارگذاری صفحه Order ………………………………. 74

4-14- کدهای مربوط به دکمه ADD در صفحه Order……………………………… 77

4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders ……………………… 79

4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits   …………… ۸۰

فصل پنجم- نحوه کار با سایت                                  ………………………………………… ۸۷

فصل ششم- جمع بندی و نتیجه گیری                       ……………………………………….. ۱۰۵

منابع                                                                          ……………………………………….. ۱۰۶

 

فهرست شکل ها

شکل ۲-۱- تصویر سایت هک شده بانک تجارت    ………………………………………… ۱۸

شکل ۲-۲- (ERD Plan )                               ………………………………………… ۳۲

 شکل ۲-۳- نقشه کلی سایت                                   ………………………………………… ۳۳

شکل ۲-۴- DFD Level 0                           ………………………………………… ۳۵

شکل ۲-۵- DFD Level 1                           ………………………………………… ۳۶

شکل ۲-۶- DFD Level 1                           ………………………………………… ۳۷

شکل ۲-۷- DFD Level 2.1                       ………………………………………… ۳۸

شکل ۲-۸- DFD Level 2.2                       ………………………………………… ۳۹

شکل ۲-۹- DFD Level 2.3                       ………………………………………… ۴۰

شکل ۲-۱۰- DFD Level 2.4                     ………………………………………… ۴۱

شکل ۲-۱۱- DFD Level 2.5                     ………………………………………… ۴۲

شکل ۴-۱- صفحه ErrorPage.aspx     ………………………………………… ۶۰

شکل ۴-۲- پیغام خطا                                               ………………………………………… ۶۰

شکل ۴-۳- صفحه logedInPane            ………………………………………… ۶۱

شکل ۴-۴- صفحهlogedIn                             ………………………………………… ۶۱

شکل ۴-۵- GridView                                   ………………………………………… ۶۳

شکل ۴-۶- Choose Data Source 64

شکل ۴-۷- DataBase                                 ………………………………………… ۶۴

شکل ۴-۸ New Connection                  ………………………………………… ۶۵

شکل ۴-۹-Browse                                           ………………………………………… ۶۵

شکل ۴-۱۰جدول برای این GridView            ………………………………………… ۶۶

شکل ۴-۱۱- Finish                                     ………………………………………… ۶۷

شکل ۴-۱۲= DropDownList                    ………………………………………… ۶۹

شکل ۴-۱۳- جستجو                                                ………………………………………… ۷۰

شکل ۴-۱۴- انتخاب محصول                                  ………………………………………… ۷۲

شکل ۴-۱۵- جزیئات محصول انتخاب شده              ………………………………………… ۷۵

شکل ۴-۱۶- ImageButton1                     ………………………………………… ۷۷

شکل ۴-۱۷- تایید و خرید سفارشات                        ………………………………………… ۷۹

شکل ۴-۱۸- به دکمه تایید خرید در صفحه              ………………………………………… ۸۱

شکل ۵-۱- صفحه اصلی                                       ………………………………………… ۸۷

شکل ۵-۲- صفحهارتباط با مدیر                           ………………………………………… ۸۸

شکل ۵-۳- صفحهمربوط به کالاها                        ………………………………………… ۸۹

شکل ۵-۴- صفحه Login                              ………………………………………… ۹۰

شکل ۵-۵- صفحه عضویت                                   ………………………………………… ۹۱

شکل ۵-۶- صفحه پر کردن فرم اشتباه                    ………………………………………… ۹۲

شکل ۵-۷- صفحه پیام تبریک                               ………………………………………… ۹۳

شکل ۵-۸- صفحه وارد کردن نام کاربری             ………………………………………… ۹۳

شکل ۵-۹- کاربر با نام کاربری و کلمه عبور            ………………………………………… ۹۴

شکل ۵-۱۰- بخش خرید                                         ………………………………………… ۹۵

شکل ۵-۱۱- بخش خرید                                         ………………………………………… ۹۶

شکل ۵-۱۲- خطای بخش خرید                              ………………………………………… ۹۷

شکل ۵-۱۳- گزینه Login user                 ………………………………………… ۹۸

شکل ۵-۱۴- صفحه خوش آمد                                ………………………………………… ۹۹

شکل ۵-۱۵- Control Panel                 ……………………………………….. ۱۰۰

شکل ۵-۱۶- Administrator Control panel………………………………… 101

شکل ۵-۱۷- Manage User(s)           ……………………………………….. ۱۰۲

شکل ۵-۱۸- Manage Products 102

شکل ۵-۱۹- Manage Category 103

شکل ۵-۲۰- Manage Message           ……………………………………….. ۱۰۴

 

فهرست جداول

جدول ۲-۱- جدول مراحل انجام کار                       ………………………………………… ۱۹

جدول۲-۲- جدول tblMembers                  ………………………………………… ۲۶

جدول۲-۳- جدول TblProducts-Overview  …………………………………….. ۲۸

جدول۲-۴- جدول TblCats-Overview   ……………………………………. ۲۸

جدول۲-۵-جدول TblOrder-Overview…………………………………….. 29

جدول۲-۶-جدول tblContacts-Overview………………………………………… 30

جدول۲-۷-جدول tblCredits-Overview 31

جدول۲-۸– جدول tblRoles –Overview   ……………………………………….. ۳۱

منابع :

۱)  ASP.NET 2.0 with VB.NET 2005 and Web Matrix

(ترجمه علیرضا زارع پور (

۲)  ASP.NET unleashed (مرجع کامل)

(مترجم بابک احترامی )

۳) SQL SERVER 2000 Database Desgin and Implementation

(Microsoft Press)

4) Visual Basic.NET 2005

(محمد هاشمیان- مجید سبزعلی گل- علی موسوی)

 

دانلود فایل





تاريخ : چهار شنبه 15 مرداد 1393برچسب:فروش اینترنتی,
ارسال توسط ودود

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ………………………………………………………………………………………….. ۷

هکر به چه معناست ………………………………………………………………………. ۸

اهداف هکر ………………………………………………………………………………… ۱۰

روشهای نفوذ هکرها ………………………………………………………………….. ۱۷

اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹

استفاده از FAKE PAGE ها …………………………………………………….. ۲۲

مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵

ترو جان ها ………………………………………………………………………………… ۲۸

تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰

استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38

فیشینگ Phishing چیست؟…………………………………………………………… ۴۱

مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳

قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶

روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰

برنامه های اسب تراوا ………………………………………………………………… ۵۱

اسکریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. ۵۵

پسوردهای مخفی فایل ………………………………………………………………… ۵۷

شنود بسته های اطلاعات …………………………………………………………….. ۵۹

حملات Pharming چیست؟………………………………………………………….. ۶۰

بررسی دنیای واقعی …………………………………………………………………… ۶۵

دیواره آتش Fire walls ……………………………………………………………… 67

فصل دوم : به کارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… ۷۶

امنیت به عنوان یک  زیربنا …………………………………………………………… ۷۷

امنیت فراتر از یک  کلمه رمز ……………………………………………………….. ۷۸

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰

امنیت به عنوان یک  محدودیت ……………………………………………………… ۸۲

تهاجم DDOS چیست؟………………………………………………………………… ۸۳

تهاجمات مصرف منبع …………………………………………………………………. ۸۴

کالبد شکافی یک  تهاجم سیل SYN……………………………………………….. 86

کالبد شکافی یک  تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91

روشهای اساسی حفاظت ……………………………………………………………… ۹۲

فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴

محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵

اجرای یک  مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶

مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰

تصدیق (Authentication) ………………………………………………………. 101

کلمات عبور ……………………………………………………………………………… ۱۰۲

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳

به کارگیری برنامه های کاربردی CGI ………………………………………. 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶

اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷

هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸

فصل سوم: متدولوژی هک کردن

مقدمه …………………………………………………………………………………….. ۱۱۳

درک سطوح و شرایط……………………………………………………………….. ۱۱۴

خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶

۱-   سیستم هک کردن تلفن…………………………………………………………. ۱۱۷

۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸

عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱

۱-   عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱

۲-     کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳

۳-     کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴

شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸

اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲

کرمها…………………………………………………………………………………………………………………….. ۱۳۷

برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹

دزدی کردن………………………………………………………………………………………………………… ۱۴۱

۱-   دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱

۲-     دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳

۳-     در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن        ۱۴۶

۱-   اخلالهای پنهان……………………………………………………………………. ۱۴۸

۲-   پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸

۳-   برش ابتدایی……………………………………………………………………….. ۱۴۹

۴-   پر شدن و سرریز بافر…………………………………………………………. ۱۵۰

۵-   شیرینی زهرآلود…………………………………………………………………. ۱۵۱

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ……………………………………………………………………………………… ۱۵۸

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟…………………. ۱۵۹

از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸

اجازه‌ی فکر کردن به خود بدهید…………………………………………………. ۱۷۲

برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳

ساخت کد در فضای تهی …………………………………………………………… ۱۷۶

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶

در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱

فصل پنجم درک رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… ۱۸۳

تشخیص ضربه حملات Mobile code……………………………………….. 184

ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶

زبانهای ماکرو (VBA)…………………………………………………………….. 187

مشکلات امنیتی با VBA……………………………………………………………. 188

ویروس melisa……………………………………………………………………….. 189

حملات در برابر ویروسهای WBA……………………………………………. 190

Javascript…………………………………………………………………………….. 191

امنیت در Javascript………………………………………………………………. 192

مشکلات امنیتی…………………………………………………………………………. ۱۹۵

حملات web-bused Email……………………………………………………… 196

بازنگری مهندسی اجتماعی (Social engineering)……………………… 197

پایین آوردن خطرات امنیتی Javascript…………………………………….. 197

VBscript………………………………………………………………………………. 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشکلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript…………………………………………………… 200

برنامه های کاربری جاوا…………………………………………………………… ۲۰۱

مشکلات امنیتی در java……………………………………………………………. 202

نگاهی به کنترلهای Activex……………………………………………………… 203

مشکلات امنیتی با Activex……………………………………………………….. 204

اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴

غیرفعال کردن کنترلهای Activex……………………………………………… 206

متعلقات ایمیل…………………………………………………………………………… ۲۰۶

برنامه های امنیتی…………………………………………………………………….. ۲۰۷

کشف کنننده های حفره ها…………………………………………………………. ۲۰۷

نرم افزار فایروال……………………………………………………………………… ۲۰۸

فصل ششم ایمن کردن کدهای جاوا

مقدمه……………………………………………………………………………………… ۲۱۱

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212

برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶

مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱

سیاست امنیت چیست………………………………………………………………… ۲۲۲

ارزش در برابر ریسک………………………………………………………………. ۲۲۳

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴

هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲

تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵

 

منابع:

۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri

2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/

 

دانلود فایل





تاريخ : چهار شنبه 15 مرداد 1393برچسب:مبارزه با هک,مقابله با هک,هک,
ارسال توسط ودود

مقدمه

    امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و … از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرفکنند.

    مدیریت سیستم با استفاده از سوالات موجود در بانک سوالات و یا با درج سوالات جدید تعدادی سوال را برای پاسخگویی گروه خاصی از شرکت کنندگان انتخابمیکند.

فهرست مطالب

عنوان                                               صفحه
مقدمه……………………………………………………۱
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP………..2
1-1- انتخاب Layout …………………………………………2
1-1-1- Grid Layout………………………………… ……….2
1-1-2- Flow Layout ………………………………………….2
1-2- انتخاب کنترل صحیح……………………………………..۳
۱-۳- کار با متن……………………………………………۶
۱-۴- کار با جداول و لیست ها………………………………..۷
۱-۵- اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی………۸
۱-۶- اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه…۱۰
۱-۷- دریافت آیتم انتخاب شده از یک لیست……………………..۱۲
۱-۸- نحوهData Binding ساده در کنترل لیست ها ……………………….۱۲
۱-۹- اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control………….15
1-10- انجام دستوات………………………………………..۲۲
۱-۱۱- دریافت مقادیر از کاربر………………………………۲۴
۱-۱۲- نمایش گرافیک و تبلیغات……………………………….۲۷
۱-۱۳- کنترل های گروهی …………………………………….۳۱
۱-۱۴- کار با تاریخ……………………………………….۳۲
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر…..۳۳
۲-۱- ارزیابی داده های ورودی کاربر………………………….۳۳
۲-۲- ترکیب کنترل های تعیین اعتبار…………………………..۳۶
۲-۳- Cansel کردن تعیین اعتبار داده…………………………………….۴۱
۲-۴- تعیین اعتبار سفارشی………………………………….۴۴
۲-۵- موارد تکمیلی کنترل های وب …………………………….۴۶
۲-۵-۱- طریقه حرکت بین صفحات مختلف در ASP.NET…………………46
2-5-2- استفاده از HyperLink   و Redirection………………………..47.
2-5-3- استفاده از متد Transfer………………………………..47
2-5-4- استفاده از متد Execute ……………………………….49
2-6- نمایش در یک صفحه مرورگر جدید…………………………..۴۹
فصل سوم – توضیحات پروژه…………………………………..۵۱
۳-۱- معرفی معماری سه لایه………………………………….۵۱
۳-۲- ایجاد متدهای insert, update, delete  به صورت سفارشی…………………۵۵
۳-۲-۱- افزودن پروسیژر به DataSet  و ایجاد TableAdapter………………..60
3-2-2- استفاده از TeacherCourseTableAdapter ………………………62
3-3- طراحی لایه ی ارائه……………………………………۶۴
۳-۳-۱- صفحه اصلی ………………………………………..۶۴
۳-۳-۲- صفحه ثبت استاد جدید ……………………………….۶۶
۳-۳-۳- صفحه نمایش لیست اساتید ……………………………..۶۸
۳-۳-۴- صفحه ثبت درس جدید………………………………….۶۹
۳-۳-۵- صفحه ثبت دانشجو در کلاس……………………………..۷۱
۳-۳-۶- صفحه لیست انشجویان هر کلاس…………………………..۷۴
۳-۳-۷- صفحه ثبت آزمون جدید………………………………..۷۶
۳-۳-۸- صفحه آرشیو سوالات…………………………………..۷۸
۳-۳-۹- صفحه تنظیم سولات آزمون………………………………۷۹
۳-۳-۱۰- صفحه ثبت نمرات نهایی دانشجو………………………….۸۰
۳-۳-۱۱- صفحه کارنامه دانشجو ………………………………۸۱
۳-۳-۱۲- صفحه ثبت اعتراض توسط دانشجو…………………………۸۵
۳-۳-۱۳- صفحه مشاهده اعتراض دانشجویان………………………..۸۷
۳-۳-۱۴- صفحه لیست اعتراضات…………………………………۸۸
۳-۳-۱۵- صفحه ارزیابی ملکرد استاد…………………………..۸۹
۳-۳-۱۶- صفحه نتایج نظرسنجی………………………………..۹۱
۳-۳-۱۷- صفحه آپلود مقالات………………………………….۹۲
۳-۳-۱۸- صفحه ورود مسئول آموزش……………………………..۹۶
۳-۳-۱۹- تغییر رمز عبور Admin……………………………….97
3-4- DATA BASE……………………………………………98
4-1- فصل چهارم-نتیجه گیری………………………………..۱۰۲
منابع………………………………………………….۱۰۳

فهرست شکل ها
عنوان                                                       صفحه
شکل ۱-۱- انتخابLayOut  نهایی فرم وب ………………………………۳
شکل ۱- ۲- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا………۹
شکل ۱- ۳- نمایی از Collection Editor یک ListBox …………………..10
شکل ۱-۴- تصویر مربوط به مثال اول …………………………۱۱
شکل ۱-۵- انتخاب گزینه DataBinding کنترل DropDownList………………13
شکل ۱-۶- نحوه تعریف آرایه arrData به صورت منبع داده ای………………….۱۴
شکل ۱-۷- انتخاب Proper Builder  مربوط به Data Grid……………………..17
شکل ۱-۸- اضافه کردن دو ستون Template  به دیتا گرید…………………..۱۷
شکل ۱-۹- انتخاب منبع داده برای دیتا گرید …………………..۱۸
شکل ۱-۱۰- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ………………..۱۸
شکل ۱-۱۱- قرار دادن یک Text Box  ب روی Columns[0] در دیتا گرید……………۱۹
شکل ۱-۱۲- انتخاب نوع Binding برای کنترل دیتا گرید ……………………..۲۰
شکل ۱-۱۳- قرار دادن یک دکمه در Columns[1] دیتا گرید…………………۲۱
شکل ۱-۱۴- شکا نهایی گرید پس از اتمام کار ویرایش……………….۲۱
شکل ۱-۱۵- نمونهای از اجرای برنامه ۴………………………….۲۴
شکل ۱-۱۶- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List………26
شکل ۱-۱۷- تصویر نهایی فرم مثال ۵……………………………۲۶
شکل ۲-۱- صفحه ادیتور مربوط به کنترل Regular Experssion Validator………….36
شکل ۲-۲- نمای ابتدایی مثال اول……………………………..۳۷
شکل ۲-۳- قراردادن نترل های تعیین اعتبار روی فرم وب……………۳۸
شکل ۲-۴- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator ….39
شکل ۲-۵- تنظیم خواص کنترل Range Validator………………………..40
شکل ۲-۶- نمای فرم پس از تنظیم خاصیت Error Massage  کنترل های تعیین اعتبار داده ها…..۴۰
شکل ۲-۷- تعیین نوع داده ی ورودی کنترل Validator Range……………..41
شکل ۲-۸- تصویری از مثال دوم در حالت طراحی…………………..۴۲
شکل ۲-۹- فرم وب مثال سوم در حالت طراحی……………………..۴۴
شکل ۲-۱۰- نحوه اضافه کردن یک رخداد به کنترل Custom Validator………..45
شکل ۳-۱- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده ….۵۱
شکل ۳-۲- انتخاب پایگاه داده مورد نظر ………………………۵۳
شکل ۳-۳- پیکر بندی TableAdapter……………………………….54
شکل ۳-۴- ویزاردمربوط به Table adapter…………………………..55
شکل ۳-۵- تنظیم متد Update ……………………………………56
شکل ۳-۶- انتخاب نام برای متد………………………………۵۷
شکل ۳-۷- تایید صحت عملیات پیکر بندی Table Adapter………………..58
شکل۳-۸- شمایی از معماری سه لایه……………………………..۵۹
شکل ۳-۹- انتخاب پروسیژر ………………………………….۶۰
شکل ۳-۱۰- انتخاب پروسیژر TeacherCourse…………………………61
شکل ۳-۱۱- TableAdapter  با نام TeacherCourse ………………………….62
شکل ۳-۱۲- صفحه اصلی ……………………………………..۶۴
شکل ۳-۱۳- ثبت استاد جدید …………………………………۶۶
شکل ۳-۱۴- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس ………………….۶۷
شکل ۳-۱۵- نمایش لیست اساتید………………………………..۶۸
شکل ۳-۱۶- صفحه ثبت درس جدید……………………………….۶۹
شکل ۳-۱۷- بایند کردن GridView به ObjectDataSourse …………………..70
شکل ۳-۱۸- بایند کردن  Formview به  ObjectDataSource1………………..71
شکل ۳-۱۹- ثبت دانشجو در کلاس……………………………….۷۲
شکل ۳-۲۰- نمایش لیست دانشجویان کلاس………………………….۷۴
شکل ۳-۲۱- ثبت آزمون جدید………………………………….۷۶
شکل ۳-۲۲- نمایش آرشیو سوالات………………………………..۷۸
شکل ۳-۲۳- تنظیم سولات آزمون………………………………..۷۹
شکل ۳-۲۴- مشاهده و ویرایش نمرات نهایی………………………..۸۰
شکل ۳-۲۵- بایند کردن GridView   به ObjectDataSource_FinalResult…………..82
شکل ۳-۲۶- انتخاب متدSelect ………………………………….83
شکل ۳-۲۷- نمایش کارنامه……………………………………۸۴
شکل ۳-۲۸- صفحه ثبت اعتراض………………………………….۸۵
شکل ۳-۲۹- انتخاب متد Selecte  Protestlist …………………………..87
شکل ۳-۳۰- مشاهده لیست اعتراضات……………………………..۸۸
شکل ۳-۳۱- نمایش ارزیابی استاد………………………………۸۹
شکل ۳-۳۲- مشاهده نتایج نظر سنجی……………………………۹۱
شکل ۳-۳۳- نمایش آپ لود مقالات ………………………………۹۳
شکل ۳-۳۴- نمایش لسیت مقالات…………………………………۹۵
شکل ۳-۳۵- صفحه ورود مسئول آموزش …………………………..۹۶
شکل ۳-۳۶- تغییر رمز عبور Admin………………………………97

فهرست جداول

عنوان                                                       صفحه
جدول ۱-۱- مقایسه کنترل های سرور وب و کنترل های TML…………….4
جدول ۱-۲- مقایسه عملکرد کنترل های وب و کنترل های HTML…………..5
جدول ۱-۳- خواص مهم کنترل TextBox……………………………..7
جدول ۱-۴- کنترل های لیست و جدول ASP.NET………………………8
جدول ۱-۵- تگ های تعریف شده برای AdRotato……………………..30
جدول ۲-۱- کنترل های تعیین اعتبار درASP.NET …………………..34
جدول ۲-۲- حرکت بین صفحات در ASP.NET………………………..46
جدول ۳-۴-۱- جدول استاد……………………………………۹۸
جدول ۳-۴-۲- جدول دانشجو ………………………………….۹۸
جدول ۳-۴-۳- جدول دروس ……………………………………۹۹
جدول ۳-۴-۴- جدول آزمون……………………………………۹۹
جدول ۳-۴-۵- جدول سوالات……………………………………۹۹
جدول ۳-۴-۶- جدول مقالات…………………………………..۱۰۰
جدول ۳-۴-۷- جدول دروس ارایه شده استاد……………………..۱۰۰
جدول ۳-۴-۸- جدول دروس اخذ شده دانشجو………………………۱۰۰
جدول ۳-۴-۹- جدول پیشنهادات……………………………….۱۰۱
جدول ۳-۴-۱۰- جدول Admin…………………………………..101

منابع

 ای بوک آموزشی ASP وحید نصیری.

  1. ای بوک آموزشی C# وحید هاشمیان.
    1. - شاه‌سمندی، پرستو «داده‌کاوی در مدیریت ارتباط با مشتری» (۱۳۸۴)، مجله تدبیر شماره ۱۵۶٫

۴)http ://asp.net

 

دانلود فایل





ارسال توسط ودود

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

 

دانلود فایل





ارسال توسط ودود

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

 

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

 

دانلود فایل





ارسال توسط ودود

چکیده

سیستم کنترل آسانسور

در این پایان نامه هدف طراحی سیستمی با استفاده از میکروکنترلرهای AVR، برای کنترل آسانسور می باشد. این سیستم کنترلی برای یک آسانسور سه طبقه فرض و طراحی شده است. برای آزمایش و بررسی طرح ماکت چاهک آسانسوری سه طبقه طراحی و ساخته شد. در این سیستم باید انواع روش های استاندارد شده پاسخ دهی به درخواست های احضارات خارجی و داخلی کابین پیاده سازی شود. مانند کلکتیو دان، کلکتیو آپ، فول کلکتیو، کلکتیو سلکتیو و پوش باتن. همچنین حالت کنترل حرکت دستی آسانسور در حالت تعمیر یا سرویس (رویزیون) نیز پیاده سازی شده است. طراحی با استفاده از میکروکنترلر AVR روشی ساده می باشد که می تواند جایگزین طراحی با FPGA و PLC شود.

فهرست مطالب:

عنوان                                                                                                            صفحه

مقدمه…………………………………………………………………………………………………………………………….۱

فصل یکم – آسانسور چیست؟…………………………………………………………………………………………….۲

۱-۱-تاریخچه صنعت آسانسور در جهان…………………………………………………………………………………….۲

۱-۱-۱-آسانسورهای امروزی………………………………………………………………………………………………….۴

۱-۱-۱-۱-آسانسورهای کششی……………………………………………………………………………………………..۴

۱-۱-۱-۲-آسانسورهای هیدرولیک………………………………………………………………………………………….۶

۱-۲-انواع آسانسور…………………………………………………………………………………………………………….۸

۱-۳-آسانسورهای گروهی………………………………………………………………………………………………..۹

۱-۳-۱-سیستم دوپلکس…………………………………………………………………………………………………۱۰

۱-۳-۲-تحلیل ترافیک و انتخاب آسانسور……………………………………………………………………………….۱۲

فصل دوم- مشخصات فنی آسانسور……………………………………………………………………………………۱۶

۱-۲-عملکرد تابلوی میکروپروسسوری…………………………………………………………………………………۱۹

۲-۱-۱-خصوصیات فنی تابلو……………………………………………………………………………………………..۲۱

۲-۱-۱-۱-ویژگیهای عمومی تابلو……………………………………………………………………………………….۲۱

۲-۱-۱-۲-ورودیهای تابلو…………………………………………………………………………………………………..۲۲

۲-۱-۱-۳-خروجیهای تابلو………………………………………………………………………………………………….۲۲

۲-۲-انواع سرویس دهی کابین…………………………………………………………………………………………۲۳

۲-۲-۱-کلکتیو آپ………………………………………………………………………………………………………….۲۳

۲-۲-۲-کلکتیو دان……………………………………………………………………………………………………….۲۳

۲-۲-۳-فول کلکتیو……………………………………………………………………………………………………….۲۴

۲-۲-۴-کلکتیو سلکتیو……………………………………………………………………………………………….۲۴

۲-۲-۵-پوش باتن……………………………………………………………………………………………………….۲۴

۲-۳-سیستم حرکتی آسانسور……………………………………………………………………………………۲۵

۲-۳-۱-الکتروموتورهای آسنکرون…………………………………………………………………………………..۲۵

۲-۳-۱-۱-ساختمان موتور سه فاز………………………………………………………………………………..۲۶

۲-۳-۲-موتورهای سنکرون آهنربای دائم………………………………………………………………………..۲۷

۲-۳-۳-سیستم کنترل سرعت vvvf……………………………………………………………………….29

2-3-3-1-یک درایو کنترل سرعت vvvfچیست؟……………………………………………………………۳۰

۲-۳-۳-۲-بررسی منحنی حرکت………………………………………………………………………………۳۱

۲-۳-۳-۳-آشنایی بیشتر با اصطلاحات رایج در درایوها………………………………………………….۳۵

۲-۳-۳-۴-ویژگی تابلو فرمان مجهز به درایو vvvf…………………………………………………………..35

2-4-تعیین موقعیت کابین…………………………………………………………………………………..۳۷

۲-۵-مدار سری استپ…………………………………………………………………………۴۰

فصل سوم-پیاده سازی سخت افزاری پروژه………………………………………………………….۴۱

۳-۱-هدف پروژه…………………………………………………………………………………………..۴۱

۳-۱-۱-ورودیها………………………………………………………………………………………….۴۲

۳-۱-۲-خروجیها……………………………………………………………………….۴۲

۳-۲-قطعات سخت افزاری……………………………………………………………………..۴۲

۳-۳-پیاده سازی پروژه……………………………………………………………………………..۴۳

۳-۳-۱-نحوه اتصال ورودیها به میکرو…………………………………………………………..۴۳

۳-۳-۱-۱-شاسیهای احضار طبقات خارج وداخل کابین……………………………………………….۴۳

۳-۳-۱-۲-میکرو سوئیچهای سنسور طبقات………………………………………………………۴۴

۳-۳-۱-۳-انتخاب منطق پاسخ دهی…………………………………………………………………..۴۷

۳-۳-۲-نحوه اتصال خروجیها به میکرو………………………………………………………۴۸

۳-۳-۲-۱-اتصال موتور………………………………………………………………………………۴۸

۳-۳-۲-۲-نمایشگر طبقات…………………………………………………………………………۵۰

۳-۳-۲-۳-نمایشگر LCD…………………………………………………………………………51

فصل چهارم-برنامه ریزی میکرو………………………………………………………………۵۴

 ۴-۱-پوش باتن…………………………………………………………………………………۵۶

۴-۲-کلکتیو آپ…………………………………………………………………………………….۵۶

۴-۳-کلکتیو دان…………………………………………………………………………………….۵۷

۴-۴-فول کلکتیو…………………………………………………………………………………….۵۸

۴-۵-رویزیون…………………………………………………………………………………………۵۹

پیوست یک-ATmega 32………………………………………………………………………………61

پیوست دو-L298n………………………………………………………………………………………….65

پیوست سه-کدهای برنامه…………………………………………………………………………..۶۷

فهرست منابع و مآخذ……………………………………………………………………………….۸۷

 فهرست شکلها:

عنوان                                                                                                            صفحه

شکل۱-۱-آسانسور کششی…………………………………………………………………….۵

شکل ۱-۲-آسانسور هیدرولیک…………………………………………………………………………….۷

شکل ۱-۳-نقشه دوبلکس(دو سری شاسی احضار) …………………………………………….۱۱

شکل ۱-۴-نقشه دوبلکس(یک سری شاسی احضار) ………………………………………………..۱۱

شکل ۲-۱-ضربه گیر……………………………………………………………………………۱۸

شکل ۲-۲-ساختمان موتور سه فاز……………………………………………………………………..۲۶

شکل ۲-۳-ساختمان موتور سنکرون با توزیع شار شعاعی………………………………………………..۲۷

شکل ۲-۴-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی………………۲۸

شکل ۲-۵-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی…………..۲۸

شکل ۲-۶-موتور سنکرون با توزیع شار محوری………………………………۲۹

شکل ۲-۷- منحنی حرکت سیستم دو سرعته و VVVF…………………………..32

شکل ۲-۸- نمودار سرعت-حرکت آسانسور در سیستم VVVF………………………32

شکل ۲-۹-سنسورهای دورانداز و توقف………………………………….۳۹

شکل ۲-۱۰-نحوه قرارگیری سنسور توقف… ………………………………۳۹

شکل ۲-۱۱-نحوه قرارگیری سنسور دورانداز………………………….۴۰

شکل ۳-۱-مدار شاسیهای احضار خارج و شاسیهای داخل کابین………………۴۴

شکل ۳-۲-مدار میکروسوئسچهای سنسور طبقات……………………………۴۵

شکل ۳-۳-بافر ۷۴LS245…………………………46

شکل ۳-۴-آی سی L298n………………………………….49

شکل ۳-۵-مدار راه انداز موتور…………………………..۴۹

شکل ۳-۶-مدار نمایشگر طبقات……………………………..۵۱

شکل ۳-۷-مدار اتصال LCD به میکروکنترلر…………………..۵۳

شکل ۴-۱-پروگرمر…………………………………..۵۵

شکل ۴-۲-فلوچارت تعیین جهت حرکت………………….۵۵

شکل ۴-۳-فلوچارت پوش باتن……………………..۵۶

شکل ۴-۴-فلوچارت کلکتیو آپ……………………..۵۷

شکل ۴-۵-فلوچارت کلکتیو دان…………………….۵۸

شکل ۴-۶-فلوچارت رویزیون…………………………۵۹

 فهرست جدولها:

عنوان                                                                                                            صفحه

جدول۱-۱-مقایسه آسانسورهای کششی و هیدرولیک……….۸

جدول ۲-۱-مقایسه تابلو رله ای و میکروپروسسوری…………………۲۰

جدول ۳-۱-انتخاب منطق پاسخ دهی به درخواستها……………..۴۷

جدول ۳-۲-حالات ورودی مدار راه انداز موتور………………۵۰

جدول ۳-۳-پایه های LCD …………………………52

فهرست منابع و مآخذ

[۱[ کاهه، علی، میکروکنترلرهای AVR، سازمان چاپ و انتشارات وزارت فرهنگ و ارشاد اسلامی، ۱۳۸۶، ص ۵۴-۵۸، ص۱۱۸=۲۵۸

]۲[ جوادی، باقر،باس I2C ،پایان نامه ،۱۳۸۱

http://eeprofs.iust.ac.ir/Shahri/Computer%20Buses_84/I2C%20Protocol.doc

[3]: Data communication networks and open system standards

[4]: D.Paret and C.Fenger , The I2C Bus from Theory to PractICe , John Wiley & Sons , Portland , 1999.

[5]: www.semIConductors.philips.com/buses/i2c

[6]: http://www.mcc-us.com/I2CBusTechnicalOverview.pdf

 

دانلود فایل





ارسال توسط ودود

چکیده

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

  مقدمه

درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان­بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .

این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .

فهرست مطالب

vچکیده ……………………………………………………………………………………………………………  ۱

vمقدمه……………………………………………………………………………………………………………… ۲

vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵

vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰

  • ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
  • ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
  • ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
  • ·کارت‌های هوشمند تماسی(Contact Smart Card)………………………………………. 12
  • ·کارت‌های هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
  • ·کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
  • ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
  • ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
  • ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
  • ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
  • ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
  • ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
  • ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
  • ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
  • ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
  • ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸

vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹

  • ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
  • ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
  • ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
  • ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
  • ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
  • ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
  • ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
  • ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
  • ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
  • ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
  • ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
  • ۲٫۲٫۱ ROM………………………………………………………………………….. 30
  • 2.2.2 SRAM ……………………………………………………………………….. 30
  • 2.2.3 DRAM……………………………………………………………………….. 31
  • 2.2.4EPROM ……………………………………………………………………… 32
  • 2.2.5 Flash & EEPROM  ……………………………………………………. ۳۳
  • ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳

vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶

  • ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند ……………………….. ۴۱
  • ۲٫۱  روش ترکیب شده ی AES …………………………………………………………. 44
  • 2.1.1 الگوریتم انتخابی  AES ………………………………………………….. 45
  • 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
  • 2.2.1  روش  CSOD ………………………………………………………….. 51
  • 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
  • ۳٫۱  حملات هجومی …………………………………………………………………………. ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
  • ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
  • ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
  • ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
  • ۳٫۳٫۵  شمارشگر برنامه محدود شده ……………………………………………. ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴

v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵

  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
  • ۱٫  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای  ۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
  • ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
  • ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
  • ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳

vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵

  • کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
  • ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
  • ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
  • ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
  • ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
  • ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات……………………………………………………………………… ۸۴
  • کارت‌های هوشمند چند منظوره ……………………………………………………………………….. ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷

vنتیجه………………………………………………………………………………………………………………. ۸۹

vمنابع……………………………………………………………………………………………………………….. ۹۰

منابع:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf

www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf

http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf

www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf

www.schneier.com/paper-smart-card-threats.pdf

www.cypherpunks.to/~peter/T7_Smart_Cards.pdf

http://www.hightechaid.com/tech/card/intro_ms.htm

Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards

Smart Card Tutorial – Part 1, First Published in September 1992

Heng Guo, “Smart Cards and their Operating Systems”.

 

دانلود فایل





ارسال توسط ودود

چکیده

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی که با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی که در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها که موجوداتی کم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری می­کنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یکی از بارزترین نمونه­ها برای هوش جمعی است که از رفتار جمعی مورچه­ها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتم­هایی که در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربرد­های هوش جمعی میپردازیم.

مقدمه

ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخه­های هوش مصنوعی می­باشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عامل­های غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم می­شود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.

فهرست مطالب

عنوان                                                                                                         صفحه

۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….

۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….

۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..

۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….

۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..

۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………

۱-۶ عامل­های هوشمند……………………………………………………………………………………………………………………………………..

۱- ۷ سیستم­های خبره…………………………………………………………………………………………………………………………………………

۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….

۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………

۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..

۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….

۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..

۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………

۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..

۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………

۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….

۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..

۳- فصل سوم:‌ کاربردهای هوش جمعی………………………………………………………………………………………………………………….

۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..

۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..

۳- ۳ الگوریتم بهینه سازی کلونی مورچه­ها……………………………………………………………………………………………………………..

۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….

۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….

۳- ۳- ۳ خواص عمومی کلونی مورجه­ها……………………………………………………………………………………………………………

۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دوره­گرد………………………………………………………………………………………

۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..

۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………

3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۴ مسیریابی در شبکه­های مخابراتی………………………………………………………………………………………………………..

۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………

۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….

۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..

۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….

۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….

۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….

۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….

۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………

۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….

۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………

۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..

۳- ۶ الگوریتم ‍ژنتیک………………………………………………………………………………………………………………………………………..

۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..

۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….

۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوه­های مرسوم بهینه سازی…………………………………………………………………………

۳- ۶- ۵ الگوریتم ژنتیک و سیستم­های مهندسی………………………………………………………………………………………………………

۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..

۳- ۷ شبکه­های عصبی………………………………………………………………………………………………………………………………………..

۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..

۳- ۷- ۲ تازیخچه شبکه­های عصبی……………………………………………………………………………………………………………………….

۳- ۷- ۳ چرا از شبکه­های عصبی استفاده می­کنیم؟………………………………………………………………………………………

۳- ۷- ۴ شبکه­های عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….

۳- ۷- ۵ چگونه مغز انسان می­آموزد؟………………………………………………………………………………………………………

۳- ۷- ۶ از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی………………………………………………………………..

۳- ۷- ۷ کاربردهای شبکه­های عصبی……………………………………………………………………………………………………….

۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….

۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….

۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….

۳- ۸- ۳ شبکه­های ادهاک………………………………………………………………………………………………………………………..

۳- ۸- ۴ سیستم­های خودسازمانده…………………………………………………………………………………………………………….

۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….

منابع و مآخذ:

[۱]  E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

[2]  J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.

[3]  G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.

[4]  G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.

[5]  M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.

[6]  M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.

 

دانلود فایل





تاريخ : دو شنبه 13 مرداد 1393برچسب:هوش جمعی,
ارسال توسط ودود

چکیده

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    ۱
فصل یکم -  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    ۴
۱-۱-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    ۶
۱-۳- هدایت تحصیلی …………………………………………………………………………………………………………………..    ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    ۹
۲-۱- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    ۹
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    ۱۱
۳-۱- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    ۱۱
۳-۲- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    ۱۶
۳-۴-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    ۱۸
۳-۵- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    ۲۱
۳-۶- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    ۲۱
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    ۲۳
۴-۱- محیط نرم‌افزار………………………………………………………………………………………………………………………    ۲۳
۴-۲- منوها…………………………………………………………………………………………………………………………………..    ۲۷
۴-۳- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    ۲۷
۴-۴-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    ۳۷
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    ۴۴
۴-۱- ماژول برنامه…………………………………………………………………………………………………………………………    ۴۴
۴-۲- فرم های برنامه……………………………………………………………………………………………………………………..    ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    ۱۳۶
۵-۱- معایب و مشکلات………………………………………………………………………………………………………………..    ۱۳۶
۵-۲- مزایا و محاسن……………………………………………………………………………………………………………………..    ۱۳۷
۵-۳- عملکرد……………………………………………………………………………………………………………………………….    ۱۳۷
۵-۴- پیشنهادات……………………………………………………………………………………………………………………………    ۱۳۷
۵-۵- نتیجه گیری………………………………………………………………………………………………………………………….    ۱۳۸
مراجع و منابع……………………………………………………………………………………………………………………………….    ۱۳۹

فهرست شکلها

عنوان    صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز…………………………………………………………….     ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز………………………………………………………..    ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان………………………………………………………………    ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور…………………………………………………………………    ۱۵
شکل ۴-۱: کادر Splash……………………………………………………………………………………………………….    ۲۴
شکل ۴-۲: انتخاب دانش آموز………………………………………………………………………………………………….    ۲۴
شکل ۴-۳: لیست دانش آموزان………………………………………………………………………………………………..    ۲۵
شکل ۴-۴: محیط اصلی برنامه…………………………………………………………………………………………………..    ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز……………………………………………………………………………………….    ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    ۲۹
شکل ۴-۷: مارک دار شدن……………………………………………………………………………………………………..    ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    ۳۱
شکل ۴-۹: فرم نظر خواهی ولی………………………………………………………………………………………………..    ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم……………………………………………………………………………………………….    ۳۶
شکل ۴-۱۲: فرم بررسی مشاور…………………………………………………………………………………………………    ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته………………………………………………………………………………………….    ۳۹

فهرست جدولها

عنوان    صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)………………………………………….    ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)………………………………………………..    ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)……………………………………………..    ۲۲

مراجع و منابع

۱-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴

۲-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰

۳-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:پیاده سازی نرم افزار,
ارسال توسط ودود

چکیده

بررسی و کاربرد هوش ازدحامی در مدیریت بحران

مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد .  امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .

فهرست مطالب

عنوان  صفحه

 فصل اول – مقدمه ……………………………………………………………………………………………… ۱

فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴

۲-۱-مقدمه ………………………………………………………………………………………………………. ۴

۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵

۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8

2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱

۲-۳-۳-سیستم مدیریت بحران (CMS)                                                              …… ۱۲

۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴

۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴

۲-۴-۲-برنامه نویسی عدد صحیح …………………………………………………………………………..  ۱۵

۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶

۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸

۲-۴-۵-الگوریتم ژنتیک                                                                                  ۱۹

۲-۴-۶- انشعاب و کران                                                                                 ۲۱

۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱

۲-۴-۸- جستجوی تابو                                                                                  ۲۲

۲-۴-۹- تئوری بازیها                                                                                    ۲۳

۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳

۲-۵-۱-ساختار ۲۵

۲-۵-۲-ساختار ۲۵

۲-۵-۳-تشکیل ۲۷

فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹

۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲

۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34

 ۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35

3-3-2 کاربردهای pso ……………………………………………………………………………………… 37

 ۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37

 ۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38

3-4-2-کاربردهای GA………………………………………………………………………………………. 39

فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰

۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲

۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴

۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶

۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶

۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸

۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹

۴-۸-روش شبیه …… ۵۱

۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳

۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴

۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵

فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸

منابع ومراجع ……………………………………………………………………………………………………. ۶۱

فهرست شکلها

عنوان  صفحه

شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶

شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹

شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰

شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱

شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳

شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹

شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰

شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:هوش ازدحامی,مدیریت بحران,
ارسال توسط ودود

۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟

 

 ۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:

‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:

‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.

فهرست مطالب

عنوان                                                                        صفحه

-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی

۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار

‫۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ

‫۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی

‫۶-۱-۱ ‪  Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g

‫۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟

۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟

‫۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ

‫۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده

‫. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید

۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد

۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ

۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)

۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن

۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر

۱-۵-۱معماری سرویس دهنده:

۲-۵-۱معماری پایگاه داده اراکل

فصل دوم : ابزار های انبار اراکل

۱-۲: کدام ابزار

۲-۲: سازنده انبار اوراکل یا OWB

1-2-2: تنظیم سازنده انبار

۲-۲-۲: مشتری سازنده انبار اراکل

۳-۲-۲: اهداف و منابع داده ها:

۴-۲-۲: تعریف جداول موجود در انبار داده هایمان

۵-۲-۲: ایجاد ابعاد

۶-۲-۲: ایجاد یک مکعب

۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:

۸-۲-۲: تایید طرح

۹-۲-۲: ایجاد طرح

عنوان                                                                 صفحه

۱۰-۲-۲: استقرار طرح

۳-۲: کاشف اراکل

۱-۳-۲: چرا Discoverer؟

۲-۳-۲: تنظیم محیط

۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:

4-2: گزارشات اراکل ۱۰g

1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش

۲-۴-۲: مثال های بیشتر از گزارش های اراکل

۳-۴-۲:انتشار گزارش

۵-۲: خلاصه

فصل سوم : انبار داده و وب

۱-۳: بررسی بیشتر

۱-۱-۳: اینترنت و اینترانت

۲-۱-۳: نرم افزار اراکل برای انبار داده

۲-۳: سرور کاربردی اراکل۱۰g

1-2-3: چرا یک پرتال تنظیم می کنند؟

۲-۲-۳: پرتال AS Oracle

1-3-3: Discoverer

2-3-3:انتشار یک پورت لت

۳-۳-۳: ایجاد گزارش استاتیک

۴-۳: خصوصی سازی اراکل

۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی

فصل چهارم: OLAP

1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟

۱-۱-۴: کاربردهای OLAP

2-1-4: ROLAP و MOLAP

3-1-4: اراکل OLAP

2-4: معماری اراکل OLAP

3-4: فضاهای کاری آنالیزی

۱-۳-۴: مدل چند بعدی

۲-۳-۴: ایجاد فضای کاری آنالیزی

۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای

عنوان                                                    صفحه

۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن

۵-۴: مدیر فضای کاری آنالیزی

۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی

۲-۵-۴: تجدید فضای کاری آنالیزی

۳-۵-۴: ایجاد یک طرح تجمعی

۴-۵-۴: فعال سازهای فضای کاری آنالیزی

۶-۴: پرس وجوی فضاهای کاری آنالیزی

۱-۶-۴: DML OLAP

2-6-4: بسته DBMS-AW

3-6-4: دسترسی SQL به فضای کاری آنالیزی

۴-۶-۴: OLAP API و اجزاء BI

7-4: خلاصه

فصل پنجم : داده کاوی اراکل

۵٫۱: داده کاوی در پایگاه داده اوراکل g10

5.2. :روش های داده کاوی اوراکل

۵٫۲٫۱ : قوانین پیوستگی

۵٫۲٫۲ : گروهبندی

۵٫۲٫۳ : استخراج ویژگی

۵٫۲٫۴ : طبقه بندی

۵٫۲٫۵ : بازگشت

۵٫۲٫۶ : استاندارد PMML

5.3.1 : فرمت داده

۲-۳-۵ آماده سازی داده

۴-۵: استفاده از واسط های داده کاوی اوراکل

۱-۴-۵: نصب و پیکربندی

۲-۴-۵: روند آنالیز داده کاوی

۳-۴-۵: مثالی با استفاده از جاوا API

4-4-5: مثال استفاده از روال های PL/SQL

5-5: خلاصه

فصل ششم: قابلیت دسترسی بالا و انبار داده

۱-۶: مقدمه

۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟

۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا

عنوان                                                            صفحه

۲-۲-۶: نقش بهترین تجربیات عملکردی

۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی  قابلیت دسترسی بالا

۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری

۱-۴-۶: گروههای با عملکرد حقیقی (RAC)

2-4-6: ذخیره سازی مطمئن

۳-۴-۶: آشکار سازی و نمایش خط:

۴-۴-۶: مدیریت منابع

۵-۶: حفاظت در برابر فقدان داده

۱-۵-۶: بازیابی از نقص(خطا) متوسط

۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:

3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده

۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل

۵-۵-۶: حفاظت متا داده

۶-۶: مدیریت زمان برنامه ریزی شده

۱-۶-۶: پیکربندی مجدد نمونه پویا

۲-۶-۶: حفظ آنلاین

۳-۶-۶: تعریف مجدد آنلاین:

۴-۶-۶: ارتقاء درجه

۷-۶: مدیریت طول عمر اطلاعات

۸-۶: خلاصه:

ضمیمه

فهرست شکل ها

عنوان                                       صفحه

شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی

شکل ۲-۲: میز فرمان مشتری OWB

شکل ۳-۲: سازنده انبار- ایجاد یک مدول

شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل

شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده

شکل ۶-۲: سازنده انبار- ورود جدول

شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید

شکل ۸-۲: سازنده انبار- سلسله مراتب بعد

شکل ۹-۲: سازنده انبار- ایجاد مکعب

شکل ۱۰-۲: ویرایش گر نقشه

شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات

شکل ۱۲-۲: جستجوی کلید محصول

شکل ۱۳-۲: فیلترسازی داده های منبع

شکل ۱۴-۲: تایید طرح

شکل ۱۵-۲: ایجاد طرح

شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل

شکل ۱۷-۲: مدیر استقرار

شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری

شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد

شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)

شکل ۲۱-۲: پیکربندی طرح فیزیکی

شکل ۲۲-۲: Discoverer و Oracle Portal

شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما

شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country

شکل ۲۵-۲- Viewer Discoverer

شکل ۲۶-۲: Viewer Discoverer-Drill Drown

شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL

شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما

شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها

شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار

شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری

عنوان                                                               صفحه

شکل ۳۲-۲: Administrator Discoverer- فهرست کار

شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری

شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم

شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده

شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال

شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب

شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم

شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی

شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه

شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه

شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری

شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری

شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال

شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری

شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش

شکل ۴۷-۲: Plus Discoverer- آرایش جدول

شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو

شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت

شکل ۵۰-۲: Plus Discoverer- انواع داده ها

شکل ۵۱-۲: Plus Discoverer- تعریف کل ها

شکل ۵۲-۲Plus  Discoverer- گزارش

شکل ۵۳-۲: Plus  Discoverer- بازرس SQL

شکل ۵۴-۲: Plus Discoverer- Drill up/down  داده

شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه

شکل ۵۶-۲: Plus Discoverer ویزارد نمودار

شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه

شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص

شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط

شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش

شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان

شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها

شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL

عنوان                                                     صفحه

شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو

شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش

شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها

شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون

شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی

شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس

شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی

شکل ۱-۳: sign in شدن به پرتال Oracle AS

شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد

شکل ۳-۳: یک  نگاه کلی به پرتال  Oracle AS

شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle

شکل ۵-۳: پرتال EASYDW

شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g

شکل ۷-۳: ایجاد یک اتصال عمومی

شکل ۸-۳: مشخص سازی جزئیات پورت لت

شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک

شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP

شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی

شکل ۳-۴:نسخه مفهومی متغیر

شکل ۴-۴: ابعاد در مدیرکاری اراکل

شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد

شکل ۶-۴: متاداده CWM برای بعد

شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل

شکل ۸-۴: اضافه شدن ابعاد به مکعب

شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید

شکل ۱۰-۴: تعریف تجمعات برای مکعب

شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP

شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف

شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی

شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی

شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی

شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری

عنوان                                                          صفحه

شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید

شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت

شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP

شکل ۲۰-۴: ایجاد یک بعد مرکب

شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب

شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب

شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد

شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک

شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها

شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد

شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت

شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع

شکل ۲۹-۴: انتخاب سطوح برای تجمع

شکل ۳۰-۴: مرور طرح تجمعی

شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی

شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل

شکل ۵٫۱ : قوانین پیوستگی

شکل ۵٫۲ : گروه بندی

شکل ۵٫۳ : طبقه بندی

شکل ۵٫۴ : ماتریس اختلال

شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند

شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes

شکل ۵٫۷ : فرمت های جدول برای داده کاوی

شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g

شکل ۲-۶: پیکربندی گارد داده

شکل ۳-۶: صفحه مدیریت کنترل شبکه

شکل ۴-۶: تنظیم پیکربندی گارد داده

شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین

شکل ۶-۶: انتخاب نوع back up

شکل ۷-۶: مشخص سازی گزینه های پشتیبانی

شکل ۸-۶: مشخص سازی Oracle Home برای جانشین

شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین

عنوان                                                                صفحه

شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین

شکل ۱۱-۶: فرایند ایجاد جانشین

شکل ۱۲-۶: پیکربندی گارد داده

شکل ۱۳-۶: نمایش عملکرد گارد داده

شکل ۱۴-۶: عملکرد switchover

شکل ۱۵-۶: switchover کامل

شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی

شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها

 

دانلود فایل





ارسال توسط ودود

مقدمه

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

فهرست مطالب

چکیده

مقدمه

تاریخچه

فصل اول  وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم  وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

منابع

  1. Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
  2. Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
  3. Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
  4. G.C.Stierhoff and A.G.Davis. A History of  the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
  5. Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing

Proxy software and scripts

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:caching proxy,
ارسال توسط ودود

چکیده :

 الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

فهرست مطالب

عنوان              صفحه

فصل اول -  مقدمه ……………………………………………..

۱-۱-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک………………………………………..

۲-۱-          مقدمه

۲-۲-          پیشینه

۲-۳-          اصطلاحات زیستی

۲-۴-          تشریح کلی الگوریتم ژنتیک

۲-۵-          حل مسأله با استفاده از الگوریتم ژنتیک

۲-۶-          اجزای الگوریتم ژنتیک

۲-۶-۱- جمعیت

۲-۶-۲- کدگذاری

              ۲-۶-۲-۱-     کدگذاری دودویی

              ۲-۶-۲-۲-      کدگذاری مقادیر

              ۲-۶-۲-۳-      کدگذاری درختی

۲-۶-۳- عملگرهای الگوریتم ژنتیک

             ۲-۶-۳-۱-       fitness (برازش)

         ۲-۶-۳-۲-      selection  (انتخاب)

            ۲-۶-۳-۳-   crossover    (ترکیب)

           ۲-۶-۳-۴-  mutation     (جهش)

۲-۷-          مفاهیم تکمیلی

         ۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک

         ۲-۷-۲- نکات مهم در الگوریتم های ژنتیک

         ۲-۷-۳- نتیجه گیری

فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..

۳-۱-          مقدمه

۳-۲-          احتراق

۳-۲-۱-   روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل

۳-۲-۲-   روش محاسبه دمای آدیاباتیک شعله

۳-۲-۳-   انتخاب سیستم شیمیایی

۳-۲-۴-   تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات

۳-۳-          بهینه سازی

۳-۳-۱-   روش های حل مسائل بهینه سازی

۳-۳-۲-   روش تابع پنالتی

۳-۳-۳-   الگوریتم حل تابع پنالتی

۳-۴-          برنامه ی کامپیوتری و مراحل آن

۳-۵-          تشکیل تابع هدف

۳-۶-          تشکیل مدل مسئله بهینه سازی

۳-۷-          روش حل

فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….

۴-۱-          gatool

4-2-          تنظیم گزینه ها برای الگوریتم ژنتیک

۴-۳-          Plot Options

4-4-          Population Options

4-5-          Fitness Scaling Options

4-6-          Selection Options

4-7-          Reproduction Options

4-8-          Mutation Options

4-9-          Crossover Options

4-10-       Migration Options

4-11-       Output Function Options

4-12-       Stopping Criteria Options

4-13-       Hybrid Function Options

4-14-       Vectorize Options

فصل پنجم نتایج…………………………….

۵-۱-          نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک

۵-۲-        نتیجه گیری

فهرست مراجع………………….

فهرست شکل

 ۲-۱- مراحل الگوریتم ژنتیک

۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی

۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

۲-۴-  انتخاب چرخ رولت

۲-۵-  ترکیب تک نقطه ای

۲-۶-  ترکیب دو نقطه ای

۲-۷-  ترکیب یکنواخت

۲-۸-  وارونه سازی بیت

۲-۹-  تغییر ترتیب قرارگیری

۲-۱۰-  تغییر مقدار

۳-۱- نمای برنامه ی کامپیوتری

۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

۴-۱-  نمای gatool نرم افزار مطلب

۵-۱- نمای gatool ، Cox برای گاز طبیعی

۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

۵-۳- نمای gatool ، NOx برای گاز طبیعی

۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی

۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

۵-۷- نمای gatool ، Cox برای گازوئیل

۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

۵-۹- نمای gatool ، NOx برای گازوئیل

۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

۵-۱۱- نمای gatool ، Sox برای گازوئیل

۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

۵-۱۳-  نمای gatool ، Cox + NOx برای گازوئیل

۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل

۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

۵-۱۷- نمای gatool ، Cox برای نفت کوره

۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

۵-۱۹- نمای gatool ، NOx برای نفت کوره

۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

۵-۲۱- نمای gatool ، Sox برای نفت کوره

۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره

۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره

۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 ۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..

۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..

۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..

۳-۴- تشکیل تابع هدف برای نفت کوره……………………..

۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..

فهرست مراجع

۱-   پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف

۲-   وبلاگ سیاوش محمودیان

۳-   وبلاگ ایمان اشکاوند

۴-   علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫

۵-   Jelsoft Enterprises Ltd

 ۵- Jelsoft Enterprises Ltd

6- Genetic Algorithm and Direct Search Toolbox

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:الگوریتم ژنتیک,
ارسال توسط ودود

 

 

چکیده :

 الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

فهرست مطالب

عنوان              صفحه

فصل اول -  مقدمه ……………………………………………..

۱-۱-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک………………………………………..

۲-۱-          مقدمه

۲-۲-          پیشینه

۲-۳-          اصطلاحات زیستی

۲-۴-          تشریح کلی الگوریتم ژنتیک

۲-۵-          حل مسأله با استفاده از الگوریتم ژنتیک

۲-۶-          اجزای الگوریتم ژنتیک

۲-۶-۱- جمعیت

۲-۶-۲- کدگذاری

              ۲-۶-۲-۱-     کدگذاری دودویی

              ۲-۶-۲-۲-      کدگذاری مقادیر

              ۲-۶-۲-۳-      کدگذاری درختی

۲-۶-۳- عملگرهای الگوریتم ژنتیک

             ۲-۶-۳-۱-       fitness (برازش)

         ۲-۶-۳-۲-      selection  (انتخاب)

            ۲-۶-۳-۳-   crossover    (ترکیب)

           ۲-۶-۳-۴-  mutation     (جهش)

۲-۷-          مفاهیم تکمیلی

         ۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک

         ۲-۷-۲- نکات مهم در الگوریتم های ژنتیک

         ۲-۷-۳- نتیجه گیری

فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..

۳-۱-          مقدمه

۳-۲-          احتراق

۳-۲-۱-   روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل

۳-۲-۲-   روش محاسبه دمای آدیاباتیک شعله

۳-۲-۳-   انتخاب سیستم شیمیایی

۳-۲-۴-   تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات

۳-۳-          بهینه سازی

۳-۳-۱-   روش های حل مسائل بهینه سازی

۳-۳-۲-   روش تابع پنالتی

۳-۳-۳-   الگوریتم حل تابع پنالتی

۳-۴-          برنامه ی کامپیوتری و مراحل آن

۳-۵-          تشکیل تابع هدف

۳-۶-          تشکیل مدل مسئله بهینه سازی

۳-۷-          روش حل

فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….

۴-۱-          gatool

4-2-          تنظیم گزینه ها برای الگوریتم ژنتیک

۴-۳-          Plot Options

4-4-          Population Options

4-5-          Fitness Scaling Options

4-6-          Selection Options

4-7-          Reproduction Options

4-8-          Mutation Options

4-9-          Crossover Options

4-10-       Migration Options

4-11-       Output Function Options

4-12-       Stopping Criteria Options

4-13-       Hybrid Function Options

4-14-       Vectorize Options

فصل پنجم نتایج…………………………….

۵-۱-          نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک

۵-۲-        نتیجه گیری

فهرست مراجع………………….

فهرست شکل

 ۲-۱- مراحل الگوریتم ژنتیک

۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی

۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

۲-۴-  انتخاب چرخ رولت

۲-۵-  ترکیب تک نقطه ای

۲-۶-  ترکیب دو نقطه ای

۲-۷-  ترکیب یکنواخت

۲-۸-  وارونه سازی بیت

۲-۹-  تغییر ترتیب قرارگیری

۲-۱۰-  تغییر مقدار

۳-۱- نمای برنامه ی کامپیوتری

۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

۴-۱-  نمای gatool نرم افزار مطلب

۵-۱- نمای gatool ، Cox برای گاز طبیعی

۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

۵-۳- نمای gatool ، NOx برای گاز طبیعی

۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی

۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

۵-۷- نمای gatool ، Cox برای گازوئیل

۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

۵-۹- نمای gatool ، NOx برای گازوئیل

۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

۵-۱۱- نمای gatool ، Sox برای گازوئیل

۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

۵-۱۳-  نمای gatool ، Cox + NOx برای گازوئیل

۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل

۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

۵-۱۷- نمای gatool ، Cox برای نفت کوره

۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

۵-۱۹- نمای gatool ، NOx برای نفت کوره

۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

۵-۲۱- نمای gatool ، Sox برای نفت کوره

۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره

۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره

۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 ۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..

۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..

۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..

۳-۴- تشکیل تابع هدف برای نفت کوره……………………..

۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..

فهرست مراجع

۱-   پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف

۲-   وبلاگ سیاوش محمودیان

۳-   وبلاگ ایمان اشکاوند

۴-   علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫

۵-   Jelsoft Enterprises Ltd

 ۵- Jelsoft Enterprises Ltd

6- Genetic Algorithm and Direct Search Toolbox

 

دانلود فایل





تاريخ : شنبه 11 مرداد 1393برچسب:الگوریتم ژنتیک,
ارسال توسط ودود

مقدمه

یکی از عمده ترین اهداف طراحی وتولیدکامپیوترها انجام عملیات ذخیره سازی،بازیابی داده ها واطلاعات و انجام انواع محاسبات به وسیله آنها می باشد.برای تحقق بخشیدن به این اهداف وجود دو جزء اصلی یعنی سخت افزار و نرم افزار الزامی است.

با پیدایش اولین کا مپیوترها نیاز به وجود برنامه هایی که بتوان بابکارگیری آنها کامپیوتر را مورد استفاده قرار داد،احساس شد واز آنجا که پردازش در کامپیوترها بر اساس مبنای باینری یا همان(۰و۱)است. اولین نرم افزارهایی که توسط متخصصین طراحی گردید به زبان ماشین(۰و۱)نوشته شد.این روش تولید نرم افزار کار دشوارو وقت گیری بود که محدودیت های زیادی را در برداشت.بنابراین متخصصان علوم کامپیوتر تصمیم گرفتند تا نرم افزاری را تولید کنند که بتوانندبا استفاده از آنها هر نوع برنامه ای را با سرعت ودقت به زبان ماشین تبدیل کنند.این امر منجر به تولیدشاخه ویژه ای از نرم افزار ها به نام زبان های برنامه نویسی شد.به این ترتیب به موازات رشد وتکامل صنعت سخت افزار ،زبان های برنامه نویسی  کامپیوتر نیز خط سیر تکاملی خود را از زبان ماشین واسمبلی به زبان های برنامه نویسی سطح بالا،ساخت یافته،شی گرا و ویژوال طی کرده وهر روزه زبان های برنامه نویسی کاربردی تری را در اختیار برنامه نویسان قرار دادند.در حال حاضر محدوده زبان های برنامه نویسی کاربردی تری را در اختیار برنامه نویسان قرار  دادند .در حال حاضر محدوده زبان های برنامه نویسی گسترده شده و با حضور سیستم عامل ویندوز  و رایج شدن شبکه های کامپیوتری به خصوص اینترنت،این مسئله شدت بیشتری پیدا کرد.

فهرست مطالب

 

مقدمه………………………………………………………………………………………... ۱

مقدمه……………………………………………………………………………………………………………..۲

توضیح خلاصه در مورد پروژه………………………………………………………………………..۴

فصل اول:مقدمه ای بر اینتر نت و برنامه نویسی وب……………………………۵

Html……………………………………………………………………………………………………………6

اینترنت…………………………………………………………………………………………………………..۸

وب چیست؟ …………………………………………………………………………………………………..۹

ASP تاریخچه…………………………………………………………………………………………….۱۰

فصل دوم:تاریخچه C# …………………………………………………………………………28

ساختار در C#…………………………………………………………………………………………32

آر ایه درC#………………………………………………………………………………………………….35

رشته درC# ……………………………………………………………………………………………….38

 پایگاه داده درC#  …………………………………………………………………………………….۳۹

فصل سوم: تاریخچهSQL……………………………………………………………………..48

 دستورات SQL ……………………………………………………………………………………….50

شرح پروژه ………………………………………………………………………………………………….۷۵

نتیجه گیری………………………………………………………………………………………………. ۸۴

 

دانلود فایل





تاريخ : شنبه 11 مرداد 1393برچسب:آژانس مسافرتی,
ارسال توسط ودود

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر  امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

فهرست مطالب
عنوان                                                                 صفحه
۱    مقدمه………………………………………………………………………….
۲    هدف از تهیه نرم افزار…………………………………………………………
۴    فصل اول : طراحی نرم افزار………………………………………………….
۵    فرم ورود به سیستم………………………………………………………….
۶    ثبت اطلاعات…………………………………………………………………..
۷    ثبت اطلاعات اساتید………………………………………………………….
۸    ثبت اطلاعات عضو جدید……………………………………………………..
۹    ثبت اطلاعات دوره ها………………………………………………………..
۱۱    ثبت دوره ها  ……………………………………………………………….
۱۲    اضافه کردن کاربر جدید      ………………………………….. ………….
۱۴    مشاهده دوره های جاری………………………………………………
۱۴    لیست دوره های کارمندان………………………………………………..
۱۵    لیست دوره های هیئت علمی……………………………………….
۱۵    لیست دوره های دانشجو …………………………………………………
۱۶    لیست دوره های مدیران ……………………………………………………
۱۶    لیست ثبت نام و حضورغیاب  …………………………………………..
۱۸    مشاهده کارت شناسایی و ثبت نام …………………………….
۲۱    پرونده آموزشی ………………………………………………………..
۲۲    صدور گواهی نامه………………………………………………………
۲۳    مشاهده کارت مدرس………………………………………………..
۲۵    مشاهده دوره ها ………………………………………………….
۲۷    ویرایش ……………………………………………………………..
۲۸    فرم ویرایش ………………………………………………………
۳۰    فرم تغییر  رمز عبور ……………………………………………….
۳۲    فصل دوم : پایگاه داده ……………………………………
۳۳    مقدمه ای بر sql server  ……………………………………….
۴۴    تعیین نیازمندیهای یک پایگاه داده………………………………
۴۴    تعیین اطلاعاتی که باید رد یابی شود………………………..
۴۵    تعریف جدول ها ……………………………………………….
۴۶    هویت دادن به جدول ها…………………………………………
۴۶    توضیح جدول های پایگاه داده ……………………………….
۴۶    جدول Employees…………………………………….
48    جدول Teachers……………………………………..
50    جدول Courses………………………………………….
52    جدول Course………………………………………
52    جدول Registers…………………………………………….
53    جدول HumanGroup………………………………………..
54    جدول Uses………………………………………………..
55    ارتباط بین جداول در بانک اطلاعاتی…………………
۵۷    فصل سوم : برنامه نویسی…………………………………..
۵۸    زبان برنامه نویسی C#…………………………………………
58    آشنایی با C#……………………………………………………
66    نمونه کد ثبت اطلاعات ………………………………………….
۶۹    نمونه کد ویرایش ……………………………………………..
۷۲    کد ثبت نام دوره ها همراه با تاریخ …………………..
۷۶    پیوست……………………………………………………..
۱۰۴    منابع…………………………………………………………..

 

دانلود فایل





ارسال توسط ودود

چکیده

پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

فهرست مطالب

عنوان    صفحه
مقدمه    ۱
فصل یکم -  منطق فازی و ریاضیات فازی
۱-۱- منطق فازی    ۲
۱-۱-۱-     تاریخچه مختصری از منطق فازی    ۲
۱-۱-۲-  آشنایی با منطق فازی    ۴
۱-۱-۳-  سیستم های فازی     ۷
۱-۱-۴-  نتیجه گیری     ۱۰
۱-۲-  ریاضیات فازی    ۱۱
۱-۲-۱- مجموعه های فازی    ۱۱
۱-۲-۲- مفاهیم مجموعه های فازی    ۱۴
۱-۲-۳- عملیات روی مجموعه های فازی    ۱۴
۱-۲-۴- انطباق مجموعه های فازی       ۱۹
۱-۲-۵- معیار های امکان و ضرورت    ۱۹
۱-۲-۶- روابط فازی    ۲۱
۱-۲-۶-۱- رابطه ی هم ارزی فازی    ۲۳
۱-۲-۶-۲- ترکیب روابط فازی    ۲۳
۱-۲-۷- منطق فازی    ۲۴
۱-۲-۷-۱- عملیات منطقی و مقادیر درستی فازی    ۲۵
۱-۲-۷-۲- کاربرد مقادیر درستی فازی    ۲۷
۱-۲-۸- نتیجه گیری    ۲۷
فصل دوم-  الگوریتم ژنتیک
۲-۱-  چکیده    ۲۸
۲-۲- مقدمه     ۲۹
۲-۳- الگوریتم ژنتیک چیست؟    ۳۲
۲-۴-  ایده اصلی الگوریتم ژنتیک    ۳۵
۲-۵-  الگوریتم ژنتیک    ۳۷
۲-۶- سود و کد الگوریتم    ۳۸
۲-۷- روش های نمایش    ۳۹
۲-۸- روش های انتخاب    ۴۰
۲-۹-  روش های تغییر    ۴۱
۲-۱۰-  نقاط قوت الگوریتم های ژنتیک    ۴۲
۲-۱۱-  محدودیت های GA ها    ۴۳
۲-۱۲-  چند نمونه از کاربردهای الگوریتم های ژنتیک    ۴۳
۲-۱۳- نسل اول    ۴۵
۲-۱۴-  نسل بعدی    ۴۶
۲-۱۴-۱- انتخاب    ۴۷
۲-۱۴-۲- تغییر از یک نسل به نسل بعدی(crossover)    ۴۷
۲-۱۴-۳- جهش (mutation)    ۴۸
۲-۱۵- هایپر هیوریستیک    ۴۸
فصل سوم-  بررسی مقالات
۳-۱- یک روش رویه‌‌‌ای پیش بینی دمای هوای شبانه  برای پیش بینی یخبندان
۳-۱-۱- چکیده    ۵۱
۳-۱-۲- مقدمه     ۵۱
۳-۱-۳- روش شناسی    ۵۳
۳-۱-۳-۱- مجموعه اصطلاحات    ۵۳
۳-۱-۳-۲-نگاه کلی    ۵۳
۳-۱-۳-۳-  یادگیری    ۵۴
۳-۱-۳-۴- تولید پارامتر های ساختاری    ۵۵
۳-۱-۳-۵- پیش بینی    ۵۷
۳-۱-۳-۶- متناسب سازی ضعیف، متوسط و دقیق    ۵۹
۳-۱-۴- نتایج    ۶۰
۳-۱-۴-۱- واقعه ی یخبندان شپارتون    ۶۴
۳-۱-۴-۲- بحث    ۶۵
۳-۱-۵- نتیجه گیری    ۶۶
۳-۲- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک
۳-۲-۱-  چکیده     ۶۷
۳-۲-۲- مقدمه    ۶۷
۳-۲-۳- سری های زمانی فازی و روابط منطق فازی    ۶۹
۳-۲-۴- مفاهیم اساسی و الگوریتم های ژنتیک      ۷۰
۳-۲-۵- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک    ۷۱
۳-۲-۶- نتیجه گیری    ۹۳
۳-۳-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده
۳-۳-۱- چکیده     ۹۴
۳-۳-۲- مقدمه    ۹۴
۳-۳-۳- داده و روش بررسی    ۹۶
۳-۳-۴- نتایج    ۹۹
۳-۳-۵- نتیجه گیری    ۱۰۰

فهرست جدولها

عنوان    صفحه
جدول۱-۲-۱- برخی از مفاهیم پایه ی مجموعه های فازی    ۱۴
جدول۳-۱-۱- تاریخ اولین پیش بینی و خطای پیش بینی مربوطه    ۶۳
جدول۳-۲-۱- داده های پیشین میانگین دمای روزانه از ۱ ام ژوئن ۱۹۹۶ تا ۳۰ ام سپتامبر در تایوان    ۷۲
جدول۳-۲-۲- داده های قدیمی تراکم ابر های روزانه از ۱ ام ژوئن ۱۹۹۶ تا ۳۰ ام سپتامبر در تایوان    ۷۴
جدول۳-۲-۳- جمعیت ابتدایی    ۷۸
جدول۳-۲-۴-  میانگین دمای روزانه ی فازی شده و تراکم ابرهای روزانه فازی شده از ۱ ام ژوئن تا۳۰ام سپتامبر در تایوان بر اساس نخستین کروموزوم    ۷۹
جدول۳-۲-۵- دو فاکتور مرتبه سوم روابط گروهی منطق فازی    ۸۰
جدول۳-۲-۶- دمای پیش بینی شده و میانگین خطای پیش بینی بر اساس سریهای زمانی فازی مرتبه سوم    ۸۵
جدول۳-۲-۷- درصد میانگین خطای پیش بینی برای مراتب مختلف بر اساس روشهای پیشنهادی    ۸۶
جدول۳-۲-۸- درصد میانگین خطاهای پیش بینی برای پنجره های متفاوت بر اساس روشهای پیشنهادی    ۸۷
جدول۳-۲-۹- داده های قدیمیTAIFEXو TAIEX    ۸۹
جدول۳-۲-۱۰- خطای مربع حسابی برای مراتب مختلف روش پیشنهادی    ۸۹
جدول۳-۲-۱۱- مقایسه مقادیر پیشبینیTAIFEXوخطاهای مربع حسابی برای روشهای مختلف پیش بینی    ۹۰

فهرست شکلها

عنوان    صفحه
شکل ۱-۱-۱- طرز کار سیستم فازی    ۷
شکل ۱-۲-۱- نمودار توابع فازی s، ذوزنقهای و گاما    ۱۳
شکل ۱-۲-۲- مثال هایی از اجتماع، اشتراک و متمم دو تابع عضویت    ۱۶
شکل ۱-۲-۳- برخی از عملگر های پیشنهاد شده برای اشتراک    ۱۷
شکل۱-۲-۴- برخی از عملگر های پیشنهاد شده برای اجتماع    ۱۸
شکل ۱-۲-۵- انطباق دو مجموعه فازی    ۱۹
شکل ۱-۲-۶- نمایش معیار های امکان و ضرورت    ۲۰
شکل ۱-۲-۷- مقادیر درستی فازی    ۲۵
شکل ۲-۱- منحنی    ۳۲
شکل ۲-۲- تاثیر الگوریتم ژنتیک بر کروموزوم های ۸ بیتی    ۴۱
شکل۳-۱-۱-تفاوت های تولید شده ی بین مشاهدات مرجع و مشاهداتی که زودتر در صف می آیند    ۵۴
شکل ۳-۱-۲- مشاهدات هواشناسی به صف شده    ۵۵
شکل ۳-۱-۳- دیاگرام درختی    ۵۸
شکل ۳-۱-۴- توابع گاوس برای متناسب سازی ضعیف، متوسط و دقیق دمای هوا    ۵۹
شکل ۳-۱-۵- هیستوگرام خطا های پیش بینی    ۶۱
شکل۳-۱-۶- خطای میانه ماهیانه    ۶۱
شکل ۳-۱-۷-خطای درصدی میانه ماهیانه    ۶۲
شکل ۳-۱-۸-تراکم پیش بینی    ۶۳
شکل ۳-۱-۹- ترسیم توزیعی دمای هوای مشاهده شده در مقابل ۱ ساعت پیش بینی دمای هوا    ۶۴
شکل۳-۱-۱۰- واقعه ی شپارتون، مشاهده و پیش بینی دماهای هوا    ۶۵
شکل ۳-۲-۱- یک کروموزوم    ۷۴
شکل ۳-۲-۲- توابع عضویت متناظر رن هایx کروموزوم های نشان داده شده در شکل۳-۲-۱    ۷۶
شکل ۳-۲-۳- توابع عضویت متناظر ژن هایy کروموزوم های نشان داده شده در شکل۳-۲-۱    ۷۷
شکل ۳-۲-۴- عملیاتcrossover دو کروموزوم    ۸۲
شکل۳-۲-۵- عملیات جهش یک کروموزوم    ۸۴
شکل ۳-۲-۶- بهترین کروموزوم برای پیش بینی میانگین دمای روزانه در ژوئن ۱۹۹۶    ۸۴
شکل ۳-۲-۷- میانگین خطای پیش بینی روشهای پیشنهادی بر اساس سری های زمانی فازی مرتبه سوم    ۸۶
شکل ۳-۲-۸- خطای مربع حسابی بر اساس سری های زمانی فازی مرتبه هفتم    ۹۱
شکل ۳-۳-۱-پیکر بندی شبکه های عصبی منطقی فازی     ۹۶
شکل ۳-۳-۲-  مقادیر مشاهده و پیش بینی شده ی ولف نو    ۹۸
شکل ۳-۳-۳- مقادیر مشاهده و پیش بینی شده ی دمای غیر عادی جهان    ۹۸

منابع

دکتر محمد مهدوی ،هیدرولوژی کاربردی، جلد۱، انتشارات دانشگاه تهران[۱]

 دکتر هوشنگ قائمی، مبانی هواشناسی،انتشارات دانشگاه شهید بهشتی[۲]

 امین کوره پزان دزفولی،اصول تئوری مجموعه های فازی[۳]

 ترجمه ی دکتر محمد حسین فاضل زرندی،تالیف جی.ج.کلر-یو.اس.کلیر و ب.یوآن،تئوری مجموعه های فازی[۴]

 [۵] George J. Klir Bo Yuan, Fuzzy sets and Fuzzy Logic, Theory and applications , Prentice Hall PTR , 1995.

[6] Anna Kolesárová, Monika Kováčová, Fuzzy sets and their applicationsSTU Bratislava 2004, ISBN 8022720364

[7] Chen, G. Q, Fuzzy Logic in Data Modeling, Semantics, Constraints, and Database Design, Kluwer Academic Publisher,1999.

[8] [Zad65], Fuzzy Sets, Zadeh L.A., 1965

 

دانلود فایل





ارسال توسط ودود

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان    صفحه
مقدمه          ۱
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    ۴
مشخصات سامانه RFID    ۴
۱-۱- انواع برچسب های RFID      ۶
۲-۱- بررسی دستگاه خواننده    ۸
۳-۱- میان افزارRFID     ۱۰
۴-۱- مشاهدات دستگاه خواننده    ۱۴
۵-۱- فیلتر کردن رویداد    ۱۷
۶-۱- معرفی EPC    ۱۸
۷-۱- سرویس نامگذاری اشیا    ۲۴
۸-۱- بررسی عملکرد زنجیره EPC    ۲۶
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        ۲۸
اصول فناوری RFID    ۲۸
۱-۲- انواع RFID از نظر محدوده فرکانس    ۲۹
۲-۲- پیوستگی قیاسی    ۳۰
۳-۲- پیوستگی خمش ذرات هسته ای    ۳۲
۴-۲- دامنه های فرکانسی    ۳۳
۵-۲- استانداردهای RFID    ۳۵
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    ۳۸
چااش های تکنیکی و استراتژی ها    ۳۸
۱- ۳- هزینه RIFD    ۴۰
۲- ۳- استانداردهای RFID     ۴۰
۳- ۳- انتخاب برچسب و خواننده    ۴۱
۴- ۳- مدیریت داده ها    ۴۲
۵- ۳- یکپارچه سازی سیستم    ۴۳
۶- ۳- امنیت    ۴۳
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    ۴۷
روشهای امنیت و خصوصی سازی     ۴۷
۱- ۴ – برچسب مسدود کننده    ۴۸
۲- ۴- استفاده از ابزار پراکسی    ۵۲
۳- ۴- مدل حفاظتی کانال جهت مخالف     ۶۰
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب     ۶۴
۵- ۴- روش سخت افزاری    ۶۶
۶- ۴- روش حذفی    ۶۸
منابع و ماخذ     ۷۱

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID     ۵
شکل ۲-۱- اجزای سیستم خواننده    ۹
شکل۳-۱- اجزای میان افزار RFID    ۱۱
شکل ۴-۱- اجزای فیلتر کردن رویداد    ۱۷
شکل ۵-۱- ساختار کد الکترونیکی     ۱۹
شکل ۶-۱- عملکرد زنجیره EPC    ۲۶
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده    ۳۰
شکل ۲-۲- تعدیل کننده بار در برچسب    ۳۱
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای    ۳۲
شکل ۱-۴- نمایش خواننده بدون حضور محافظ    ۴۹
شکل ۲-۴- نمایش خواننده در حضور محافظ    ۵۰
شکل ۳-۴- محدوده های زمان بندی محافظ    ۵۱
شکل ۴-۴- رابطه بین ACL و سرعت محافظ    ۵۲
شکل ۵-۴- رمزگذاری مجدد برچسب    ۵۴
شکل ۶-۴- قرار دادن برچسب در حالت خواب    ۵۶
شکل ۷-۴- پوشاندن پاسخ برچسب    ۵۷
شکل ۸-۴- آزاد سازی برچسب    ۵۹
شکل ۹-۴- چگونگی حل تصادم توسط خواننده    ۶۱
شکل ۱۰-۴- مرحله شناسایی برچسب    ۶۲
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب    ۶۷
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی    ۶۸
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی    ۶۹

فهرست جدولها

عنوان    صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار    ۳
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه     ۱۵
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها    ۱۵
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB    ۲۵
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID    ۳۳
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC    ۳۷
جدول ۱-۳- چالش ها و استراتژی ها     ۳۹
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب    ۶۴

منابع و ماخذ

  ۱)       RFID: Frequency, standards, adoption andinnovation,Matt Ward, Rob vanKranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

 ۲)       RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.

   ۳)  RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008.

   ۴)  Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation  :  Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov   ۲۰۰۵٫

 

دانلود فایل





تاريخ : پنج شنبه 9 مرداد 1393برچسب:خصوصی سازی RFID,امنیت RFID,RFID,
ارسال توسط ودود

چکیده

در این پایان نامه سعی بر این است که آتاماتون سلولی، آتاماتون یادگیر و نیز چند نمونه از کاربرد آنها مورد بررسی قرار گیرد. هر آتاماتون سلولی عبارت است از یک سیستم گسسته که بصورت شبکه ای منظم از سلولها بوده و هر سلول آن در بازه های زمانی گسسته برطبق رفتار همسایگانش، تغییر حالت می دهد. آتاماتون یادگیر نیز آتاماتونی است که طبق یک الگورتیم یادگیری و نیز تعامل با محیط، می تواند برداشتهای خود را از محیط بروز کند. در این پروژه سعی شده با معرفی مدل مخفی مارکوف، نوعی از الگوریتمهای تناظر بین دو گراف و نیز ارائه کد منبع تعدادی از برنامه های شبیه سازی، نمونه هایی از کاربردهای گوناگون این دو مفهوم (آتاماتون سلولی و آتاماتون یادگیر) معرفی شود.

فهرست مطالب

عنوان……………………………………………………………………………………….. صفحه

۱- مقدمه……………………………………………………………………………………………………………………………….

۱-۱-مقدمه………………………………………………………………………………………………………………

۲- آتاماتون سلولی……………………………………………………………………………………………………………….

۲-۱- مقدمه…………………………………………………………………………………………………………….

۲-۲- تاریخچه آتاماتون سلولی……………………………………………………………………………..

۲-۳- ساده ترین آتاماتون سلولی………………………………………………………………………….

۲-۴- آتاماتون سلولی معکوس پذیر……………………………………………………………………..

۲-۵- آتاماتون سلولی Totalistic………………………………………………………………………….

2-6- استفاده از آتاماتون سلولی در علوم پنهان شناسی……………………………………..

۲-۷- آتاماتونهای وابسته……………………………………………………………………………………….

۲-۸- آتاماتون سلولی در طبیعت…………………………………………………………………………..

۲-۹- خلاصه……………………………………………………………………………………………………………………..

۳-آتاماتون یادگیر…………………………………………………………………………………………………………………

۳-۱- مقدمه…………………………………………………………………………………………………………………………..

۳-۲-محیط………………………………………………………………………………………………………………

۳-۲-۱-تعریف محیط از دیدگاه منطقی……………………………………………………

۳-۲-۱-۱- موجودیتهای محیط منطقی………………………………………

۳-۲-۲- رده بندی محیط از دیدگاه خروجی آن………………………………………

۳-۳- آتاماتون………………………………………………………………………………………………………..

۳-۳-۱- چگونگی عملکرد آتاماتون………………………………………………………….

۳-۳-۲- رده بندی آتاماتون بر اساس تابع گذار و تابع خروجی…………….

۳-۳-۲-۱- آتاماتون قطعی…………………………………………………………

۳-۳-۲-۲- آتاماتون تصادفی…………………………………………………….

۳-۳-۲-۳- مثالی از آتاماتون قطعی…………………………………………..

۳-۴- اتصال بازخوردی بین محیط و آتاماتون……………………………………………………..

۳-۵- آتاماتون با ساختار ثابت و آتاماتون باساختار متغیر………………………………….

۳-۵-۱- آتاماتون یادگیر با ساختار ثابت…………………………………………………

۳-۵-۱-۱- آتاماتون یادگیر دو حالته (L2,2)……………………………..

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))…………..

3-5-1-3- آتاماتون حافظه دار-با بیش از دو عمل Testline))..

3-6- خلاصه…………………………………………………………………………………………………………..

۴-تعریف مدل مخفی مارکوف………………………………………………………………………………………………

۴-۱- مقدمه…………………………………………………………………………………………………………….

۴-۲- تعریف مدل مخفی مارکوف…………………………………………………………………………..

۴-۳- فرضیات در تئوری HMM…………………………………………………………………………..

4-4- سه مسأله مبنایی در HMM: ………………………………………………………………………

4-4-1 مساله تخمین و الگوریتم مورد استفاده ………………………………………

۴-۴-۲- مسأله رمزگشایی و الگوریتم Viterbi:……………………………………..

4-4-3- مسأله یادگیری…………………………………………………………………………..

۴-۵- معیار Maximum Likelihood (ML):……………………………………………………….

4-5-1- روش Baum-Welch ……………………………………………………………….

4-5-2- روش Gradient base……………………………………………………………….

4-5-2-1- گذارهای احتمالاتی در Gradient……………………………

4-6- احتمال مشاهدات در Gradient…………………………………………………………………….

4-6-1- معیار Maximum Mutual Information (MMI)…………………

4-7- خلاصه…………………………………………………………………………………………………………..

۵- حل مسائل تناظر گرافها و آتاماتون های یادگیر………………………………………………………………

۵-۱- مقدمه…………………………………………………………………………………………………………….

۵-۲- استفاده‌ از آتاماتون یادگیر برای تناظر بین دو گراف…………………………………..
۵-۲-۱- ساختن گراف‌های تصادفی…………………………………………………………
۵-۲-۲- آتاماتون یادگیر و تناظر دو گراف……………………………………………..
۵-۲-۲-۱- استفاده‌ از اتصال‌های مشابه Tsetline
به عنوان آتاماتون مهاجرت اشیاء……………………………………………….
۵-۳- نتایج شبیه‌سازی‌های مختلف برای آتاماتون Tsetline………………………………

5-4- خلاصه…………………………………………………………………………………………………………..

۶- نمونه برنامه های کاربردی شبیه ساز آتاماتون های سلولی…………………………………………..

۶-۱- مقدمه…………………………………………………………………………………………………………….

۶-۲- برنامه pattern matching……………………………………………………………………………

6-2-1- ارائه source code برای  برنامه pattern matching……………….

6-3- برنامه پیاده سازی game of life توسط conway ……………………………………

6-3-1- ارائه source code برای برنامه conway ………………………………..

6-4- برنامه شبیه سازی آتاماتون سلولی……………………………………………………………..

۶-۴-۱- ارائه source code برای برنامه midi sampler ………………………

6-5- پیاده سازی conway بصورت trap door …………………………………………………

6-5-1- ارائه source code برای trap door ………………………………………..

6-6- پیاده سازی conway بصورت population ………………………………………………

6-6-1- ارائه source code برنامه population…………………………………….

6-7- پیاده سازی یک نمونه آتاماتون سلولی خاص یک بعدی و دو حالته ………….

۶-۷-۱- ارائه source code برای آتاماتونی یک بعدی و دو حالته…………

۶-۸- برنامه تجسم و creatur sampler………………………………………………………………..

6-8-1- ارائه source code برای برنامه creatur sampler ………………….

6-9- پیاده سازی دو بعدی Conway…………………………………………………………………..

6-9-1- ارائه  source code……………………………………………………………………

6-10- پیاده سازی یک آتاماتون سلولی دو حالته و دو بعدی عمومی………………..

۶-۱۰-۱ ارائه  source code …………………………………………………………………..

6-11- برنامه شکار رنگهای Dave………………………………………………………………………..

6-11-1 ارائه source code برنامه dave……………………………………………….

6-12 خلاصه…………………………………………………………………………………………………………..

ضمیمه…………………………………………………………………………………………………………………………………..

قسمت اول ………………………………………………………………………………………………………………

قسمت دوم………………………………………………………………………………………………………………

قسمت سوم……………………………………………………………………………………………………………..

قسمت چهارم……………………………………………………………………………………………………………

منابع………………………………………………………………………………………………………………………………………

 

دانلود فایل





ارسال توسط ودود

فهرست مطالب

فصل اول: آشنایی با شبکه و تجهیزات آن

مقدمه ………………………………………………………………………………………………………… ۲

پارامترهای موجود در شبکه ……………………………………………………………………………… ۳

تقسیم بندی منطقی شبکه …………………………………………………………………………………. ۳

نحوه login کردن win9x  به یک Domain…………………………………………………………..

Access control…………………………………………………………………………………………….

انواع توپولوژی……………………………………………………………………………………………… ۸

۱-توپولوژی استار (STAR)…………………………………………………………………………….

2-توپولوژی حلقوی (RING)………………………………………………………………………….

3-توپولوژی (MESH)…………………………………………………………………………………..

4-توپولوژی بی سیم (Wire less)……………………………………………………………………..

فیبرنوری (Fiber optic)………………………………………………………………………………….

تعریف (NIC) یا کارت شبکه ………………………………………………………………………… ۱۷

پارامترهای فیزیکی NIC…………………………………………………………………………………

مسیر یاب (Router)………………………………………………………………………………………

مدل OSI……………………………………………………………………………………………………

1-لایه Physical ………………………………………………………………………………………….

2-لایه Data link ………………………………………………………………………………………..

3-لایه Network………………………………………………………………………………………….

4-لایه Transport ………………………………………………………………………………………..

5-لایه Session……………………………………………………………………………………………

6-لایه Presentation ……………………………………………………………………………………

7-لایه Application……………………………………………………………………………………..

انواع ساختارهای WAN…………………………………………………………………………………

فصل دوم : windows 2000 server

-خدمات سرویسگر ……………………………………………………………………………………… ۳۷

سرویسگرهای مکینتاش …………………………………………………………………………………. ۳۸

پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. ۴۰

پیکربندی حجم های مکینتاش ………………………………………………………………………… ۴۲

برپایی امنیت درحجم های مکینتاش …………………………………………………………………. ۴۳

بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. ۴۴

Intellimirror,ZAW……………………………………………………………………………………..

Windows Installer……………………………………………………………………………………..

Remote Installation service ………………………………………………………………………..

برپایی RIS…………………………………………………………………………………………………

مدیریت RIS……………………………………………………………………………………………….

ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. ۶۱

نصب یک سرویسگر ……………………………………………………………………………………. ۶۲

Remote installation preptool ………………………………………………………………………

خلاصه……………………………………………………………………………………………………… ۶۶

نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. ۶۷

مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… ۶۷

استفاده از Event logs, Event viewer……………………………………………………………….

یافتن و فیلتر کردن رویدادها……………………………………………………………………………. ۷۱

کار با فایل وقایع Security ……………………………………………………………………………..

Performance Monitor…………………………………………………………………………………

Perfornance logs and alerts ………………………………………………………………………..

استفاده از Network Monitor………………………………………………………………………….

نحوه استفاده بر سرویس ها ……………………………………………………………………………. ۸۵

طریقه ایجاد هشدارها…………………………………………………………………………………….. ۸۶

ابزار برنامه نویسی ………………………………………………………………………………………… ۸۷

استفاده از سطر فرمان ……………………………………………………………………………………. ۸۸

استفاده از راهنما در  command prompt  …………………………………………………………..

لیست فرمان ها ……………………………………………………………………………………………. ۸۹

فایل های دسته ای ……………………………………………………………………………………….. ۹۱

مطالبی در مورد windows scripting host………………………………………………………….

استفاده از اسکریپت ها ………………………………………………………………………………….. ۹۲

اسکریپت های ورود به سیستم …………………………………………………………………………. ۹۴

مدیریت متغیرهای محیطی ……………………………………………………………………………… ۹۶

خلاصه …………………………………………………………………………………………………….. ۹۶

خدمات امنیتی ……………………………………………………………………………………………. ۹۸

نحوه کار جفت کلید ها ………………………………………………………………………………… ۹۸

اعتبارسنجی Kerberos…………………………………………………………………………………

کار با تصدیق ها ……………………………………………………………………………………….. ۱۰۱

امنیت سخت افزاری…………………………………………………………………………………….. ۱۰۳

Encryption file system……………………………………………………………………………..

برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. ۱۰۶

پروتکل های ایمن اینترنت ……………………………………………………………………………. ۱۰۶

خلاصه …………………………………………………………………………………………………… ۱۰۸

مقدمه:‌

 برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: ۱- فایلها ۲- پرینترها ۳- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:

۱-(Local Area Network) LAN

2- (Wide Area Network) WAN

شبکه های LAN  به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.

شبکه های WAN  از اتصال یک یا چند شبکه LAN  به وجود می آید شبکه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.


پارامترهای موجود در شبکه:

۱-                 Server: کامپیوتری است که می تواند سرویسی را در اختیار کامپیوتر دیگر قرار دهد.

۲-                 Client: کامپیوتری است که از سرویس های موجود در شبکه استفاده می کند.

۳-                 Media: شامل کلیه کابلها و کانکتورها و وسایل ارتباطی بین کامپیوترها می باشد.

۴-                 Resource: به کلیه منابع موجود در شبکه گفته می شود.

۵-                 Shared Resource: به منابع به اشتراک گذاشته در شبکه گفته می شود.

تقسیم بندی منطقی شبکه:

در حالت کلی شبکه به دو گروه ۱- (Peer to Peer) Work Group   ۲- (Server Base) طبقه بندی می شوند.

برخی از مزایا و معایب هر یک از شبکه های فوق:

۱- تعداد کامپیوترهایی که می تواند در یک شبکه WG قرار گیرد حداکثر می تواند ده کامپیوتر باشد. برای اینکه یک کاربر بتواند با هر کدام از کامپیوترها کار کند وجود یک Account بر روی همان کامپیوتر الزامی است.

۲-  مدیریت در شبکه های WG  بصورت غیر متمرکز می باشد.

۳- در شبکه های Domain از لحاظ تعداد کامپیوتر محدودیت وجود ندارد. در یک شبکه Domain وجود حداقل یک Server اصلی به نام DC( Domain Controller)  الزامی می باشد و کلیه قوانین و Account و محدودیت های تعریف شده بر روی شبکه در داخل این Server تعریف می شود.

۴-  راه اندازی یک شبکه WG آسانتر و سریعتر می باشد.

 

دانلود فایل

فایل بصورت ورد ١١٠ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:آشنایی با شبكه,تجهیزات شبکه,
ارسال توسط ودود
 
 

فهرست:

عنوان                                                                                                                صفحه

برپایی یک سرور وب…………………………………………………………………………….. ۱

مقدمه‌ای بر سرورهای وب………………………………………………………………………… ۲

سرور وب Apache………………………………………………………………………………

سرور وب Tux…………………………………………………………………………………….

سایر سرورهای وب………………………………………………………………………………… ۷

شروع کار به سرور وب Apache……………………………………………………………..

پیکره‌بندی سرور Apache…………………………………………………………………….

تنظیم محیط سراسری…………………………………………………………………………….. ۱۳

پیکره‌بندی مقادیر Timeout…………………………………………………………………..

اتصال به آدرسهای خاص…………………………………………………………………………….. ۲۲

جدول ماژول‌های (DSO)……………………………………………………………………………

تنظیم پیکره‌بندی اصلی سرور………………………………………………………………………… ۳۰

تنظیم یک آدرس ایمیل………………………………………………………………………………. ۳۱

جدول ویژگی‌های سروری خاص مربوط به دستور Option………………………………….

جدول ویژگی‌های دسترسی مربوط به دستور Allow override…………………………..

جدول نام مسیر URL…………………………………………………………………………………

نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. ۴۱

معماری جدید پردازش درخواستها………………………………………………………………….. ۴۳

مدیریت سرویس WWW…………………………………………………………………………… 46

مدایزوله کردن پردازش‌های کارگر………………………………………………………………… ۴۸

قابلیت کار در هر شرایط (Robustenss)……………………………………………………….

تنظیم مدت زمان بیکاری……………………………………………………………………………… ۵۶

مدایزوله کردن IIS5.0………………………………………………………………………………..

بهبودهای SSI…………………………………………………………………………………………..

تعیین حدود اختیارات URL…………………………………………………………………………

XML Metaase…………………………………………………………………………………….

درایور جدید مدکرنل………………………………………………………………………………….. ۷۵

Web Garden……………………………………………………………………………………….

Asp.net……………………………………………………………………………………………….

سرویس‌های Com+ در Asp……………………………………………………………………..

پروتکل انتقال فایل…………………………………………………………………………………….. ۸۹

‌Webcam ها یا دوربین‌های اینترنتی……………………………………………………………… ۹۲

قوانین ارتقای کنترل‌کننده‌ها         ۹۴

برپایی یک سرور وب

 در این فصل عناوین زیر را خواهید آموخت:

  • معرفی سرورهای وب Apache
  • پیکربندی سرور وب Apache
  • شروع به کار و توقف سرور
  • نظارت بر روی فعالیتهای سرور

Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از ۵۴ میلیون سایت وب بر روی اینترنت در سپتامبر سال ۲۰۰۴ وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را برای اشخاصی که سعی دارند همگان با تکنولوژی به پیش بروند ارائه کرده است.

وب همچنین برای سازمانهایی که سعی دارند بصورت کم خرجی اطلاعات را منتشر و توزیع نمایند , بسیار سودمند بوده است و با افزایش قدرت محاسباتی کامپیوترها , کاهش قیمتها , سیستم عاملهای رایگانی نظیر لینوکس و سرورهای وب رایگانی نظیر Apache و TUX حضور اشخاص بر روی وب برای نشر اطلاعات , حتی ساده تر نیز شده است.

این فصل چگونگی نصب و پیکر بندی سرور وب Apache را نشان می دهد . هر یک از فایلهای پیکربندی سرور با جزئیات تشریح و توضیح داده شده است. شما در مورد گزینه های متنوع مربوط به شروع به کار و توقف سرورها , بعلاوه چگونگی نظارت بر روی فعالیت سرور وب مطالبی را خواهید آموخت . موضوعات امنیتی مرتبط و تمرینات در سراسر فصل با توضیحات و مثالهایی شرح داده می شوند.

نکته:نسخه فعلی لینوکس فدورا همراه با Apache نگارش ۲٫۰ عرضه شده است Apache 2.0 شامل پشتیبانی از یک واسطه برنامه نویسی جدید Apache UNIX threading ( برای multi – processing Internet protocol Version 6(IPv6) و پروتکهای چند گانه می باشد تعداد کمی ماژولهای جدید نیز اضافه شده اند . با توجه به نگارش ۲٫۰ اسامی بسته های Apache,httpd-manual httpd تغییر کرده است.

مقدمه ای بر سرورهای وب

World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):

 

دانلود فایل

فایل بصورت ورد ١٠١ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:ايجاد وب سرور,
ارسال توسط ودود

فهرست
عنوان                                                                                                    صفحه
فصل ۱ ‍: استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده:    ۱
روش تجزیه و تحلیل های مطالعه موردی     ۴
بحث در مورد یافته ها     ۵
دیدگاه ارتباط سازمان فنی     ۵
دیدگاههای کاربر     ۱۱
تجزیه و تحلیل داده های کیفی کاربر     ۱۶
طراحی رابط کاربر     ۱۹
بخش ۲ – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    ۲۷
تغییر دادن سبک ها     ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون     ۳۹
پیشینه    ۴۰
کاهش تلاش    ۴۳

فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه    ۴۷
موضوع    ۴۸
مرجع های معیار و ضابطه ای    ۴۸
تعاریف     ۴۹
ویژگیهای مورد نیاز     ۴۹
گزارش     ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد     ۵۵
اصول مستندسازی     ۵۶
احتمال مطالعه    ۵۹
مطالعه طرح سیستم     ۶۳
طراحی سیستم و توسعه     ۶۶
پشتیبانی سیستم     ۶۹
اجزای سیستم     ۷۲
بررسی های اجرای بعدی     ۷۳
مدیریت سندها    ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری     ۸۴
* منابع     ۸۵
* تعاریف     ۸۵
* مقدمه های تولید     ۸۵
*تربیت اجزاء    ۸۶
* جلد     ۸۷
صفحه  گذاری     ۸۸
* غلط نامه     ۹۱
*چکیده نامه مطالب     ۹۲
*فهرست مطالب     ۹۲
*تصاویر جداول     ۹۳
*علائم اختصاری     ۹۳
*متن اصلی     ۹۴
*لیست منابع کتاب شناختی     ۹۹
*ضمیمه ها:    ۹۹
*فهرست راهنما     ۱۰۰
*کتاب شناختی     ۱۰۱
بخش ۴ – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     ۱۰۳
*منابع     ۱۰۴
*تعاریف     ۱۰۴
*نقش مدیران     ۱۰۴
عملکردهای مستندات نرم افزار     ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی     ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها    ۱۱۰
ایجاد مراحل مستندسازی     ۱۱۸
توزیع منابع به مستندات     ۱۱۸
برنامه ریزی مستندسازی     ۱۲۰

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق ۱۹۹۷ است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور کمیتی نشان می‌دهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌کند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌کنند.
یک مقاله‌ای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

 

دانلود فایل

فایل بصورت ورد ١٢٧ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. ۳

فهرست شکل ها………………………………………………………………………………………. ۹

فهرست جدول ها……………………………………………………………………………………… ۱۱

چکیده (فارسی)………………………………………………………………………………………… ۱۲

فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳

۱-۱ : مقدمه……………………………………………………………………………………. ۱۴

۱-۲ : یک دیوار آتش چیست؟……………………………………………………………. ۱۵

۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶

۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶

۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷

۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟…………………………………………. ۲۰

۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱

۱-۶-۱ : فیلتر کردن بسته………………………………………………………… ۲۲

۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴

۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵

۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸

۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱

۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲

۱-۶-۳ : دروازة برنامه های کاربردی و پراکسیها……………………… ۳۲

۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵

۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶

۱-۶-۴ : پراکسیهای قابل تطبیق………………………………………………… ۳۸

۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹

۱-۶-۶ : وانمود کننده ها………………………………………………………….. ۴۰

۱-۶-۶-۱ : ترجمة آدرس شبکه……………………………………….. ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲

۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳

۱-۸-۱ : مسیریاب فیلترکنندة بسته……………………………………………. ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴

۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵

۱-۸-۴ : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… ۴۶

۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶

۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸

۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… ۴۹

۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟…………………………………………………………… ۵۰

۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱

۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲

۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳

۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴

۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴

۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴

۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵

۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷

۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. ۶۱

۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲

۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. ۶۵

۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… ۷۰

۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰

۲-۷ : قوانین……………………………………………………………………………………. ۷۴

۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵

۲-۹ : اهداف……………………………………………………………………………………. ۷۵

۲-۱۰ : پیکربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸

۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸

۲-۱۱-۱-۲ : تعیین نمودن معکوس……………………………………. ۷۹

۲-۱۱-۱-۳ : تعیین نمودن پروتکل…………………………………….. ۷۹

۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………… ۷۹

۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰

۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲

۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷

۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲

۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر………………. ۹۲

۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲

۲-۱۱-۴ : عملیات روی یک زنجیر کامل…………………………………….. ۹۴

۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید…………………………………… ۹۴

۲-۱۱-۴-۲ : حذف یک زنجیر ………………………………………….. ۹۴

۲-۱۱-۴-۳ : خالی کردن یک زنجیر …………………………………. ۹۵

۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر ………………………….. ۹۵

۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………… ۹۵

۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵

۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر………………………………. ۹۶

۲-۱۲ : ترکیب NAT  با فیلترسازی بسته……………………………………………. ۹۶

۲-۱۲-۱ : ترجمة آدرس شبکه………………………………………………….. ۹۶

۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. ۹۹

۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱

۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲

نتیجه گیری……………………………………………………………………………………………… ۱۰۵

پیشنهادات……………………………………………………………………………………………….. ۱۰۵

 

فهرست شکل ها

فصل اول

شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵

شکل ۱-۲ : مدل OSI………………………………………………………………………..

شکل ۱-۳ : دیوار آتش از نوع فیلترکنندة بسته……………………………………. ۲۳

شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته……………………………………. ۲۳

شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸

شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰

شکل ۱-۷ : لایة مدل OSI در دروازة برنامة کاربردی…………………………. ۳۳

شکل ۱-۸ : دیوار آتش از نوع دروازة برنامة کاربردی………………………… ۳۴

شکل ۱-۹ : مسیریاب فیلتر کنندة بسته……………………………………………….. ۴۴

شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵

شکل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶

شکل ۱-۱۲ : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… ۴۶

شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷

فصل دوم

 شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است…………………………………………………… ۶۷

شکل ۲-۲ : تغییر شکل شبکة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱    IP…..

شکل ۲-۳ : مسیر حرکت بستة شبکه برای filtering………………………………

شکل ۲-۴ : مسیر حرکت بستة شبکه برای Nat……………………………………

شکل ۲-۵ : مسیر حرکت بستة شبکه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱

جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱

جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶

جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱

جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳

جدول ۲-۶ : ماجول های کمکی NAT………………………………………………….

 

چکیده:

          تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

دانلود فایل

فایل بصورت ورد ١٠٧ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:ديوار آتش,لینوکس,
ارسال توسط ودود
آخرین مطالب