123آنلاین
آنلاین دانلود

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

 

دانلود فایل





ارسال توسط ودود

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

فهرست مطالب

 مقدمه

فصل اول: تشریح پروژه ها

۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰

۱-۱-۱-   مشکلات……………………………………………………………………………………………………………………۱۴

۱-۱-۲-   مزایا………………………………………………………………………………………………………………………….۱۴

۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵

۱-۲-۱-   مشکلات…………………………………………………………………………………………………………………….۲۲

۱-۲-۲-   مزایا…………………………………………………………………………………………………………………………..۲۲

۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳

۱-۳-۱-   مشکلات…………………………………………………………………………………………………………………….۲۶

۱-۳-۲-   مزایا………………………………………………………………………………………………………………………….۲۶

۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷

۱-۴-۱-   مشکلات……………………………………………………………………………………………………………………۳۰

۱-۴-۲-   مزایا………………………………………………………………………………………………………………………….۳۰

۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱

۱-۵-۱-   مشکلات……………………………………………………………………………………………………………………۳۴

۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴

۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵

۱-۶-۱-   مشکلات……………………………………………………………………………………………………………………۳۶

۱-۶-۲-   مزایا………………………………………………………………………………………………………………………….۳۶

۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷

۱-۷-۱-   مشکلات……………………………………………………………………………………………………………………۳۹

۱-۷-۲-   مزایا…………………………………………………………………………………………………………………………۳۹

۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰

۱-۸-۱-   مزایا…………………………………………………………………………………………………………………………..۴۲

 فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳

 فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶

 ۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷

 ۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵

فهرست اشکال

 

شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.

شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.

شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.

شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.

شکل ۸٫ که شامل اشکال  می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.

شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.

شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫

شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.

شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.

شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.

شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.

شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.

شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.

شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.

شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .

شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.

شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط

X             X´

شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.

شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.

شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.

شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.

شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.

 

دانلود فایل





ارسال توسط ودود

چکیده

سیستم کنترل آسانسور

در این پایان نامه هدف طراحی سیستمی با استفاده از میکروکنترلرهای AVR، برای کنترل آسانسور می باشد. این سیستم کنترلی برای یک آسانسور سه طبقه فرض و طراحی شده است. برای آزمایش و بررسی طرح ماکت چاهک آسانسوری سه طبقه طراحی و ساخته شد. در این سیستم باید انواع روش های استاندارد شده پاسخ دهی به درخواست های احضارات خارجی و داخلی کابین پیاده سازی شود. مانند کلکتیو دان، کلکتیو آپ، فول کلکتیو، کلکتیو سلکتیو و پوش باتن. همچنین حالت کنترل حرکت دستی آسانسور در حالت تعمیر یا سرویس (رویزیون) نیز پیاده سازی شده است. طراحی با استفاده از میکروکنترلر AVR روشی ساده می باشد که می تواند جایگزین طراحی با FPGA و PLC شود.

فهرست مطالب:

عنوان                                                                                                            صفحه

مقدمه…………………………………………………………………………………………………………………………….۱

فصل یکم – آسانسور چیست؟…………………………………………………………………………………………….۲

۱-۱-تاریخچه صنعت آسانسور در جهان…………………………………………………………………………………….۲

۱-۱-۱-آسانسورهای امروزی………………………………………………………………………………………………….۴

۱-۱-۱-۱-آسانسورهای کششی……………………………………………………………………………………………..۴

۱-۱-۱-۲-آسانسورهای هیدرولیک………………………………………………………………………………………….۶

۱-۲-انواع آسانسور…………………………………………………………………………………………………………….۸

۱-۳-آسانسورهای گروهی………………………………………………………………………………………………..۹

۱-۳-۱-سیستم دوپلکس…………………………………………………………………………………………………۱۰

۱-۳-۲-تحلیل ترافیک و انتخاب آسانسور……………………………………………………………………………….۱۲

فصل دوم- مشخصات فنی آسانسور……………………………………………………………………………………۱۶

۱-۲-عملکرد تابلوی میکروپروسسوری…………………………………………………………………………………۱۹

۲-۱-۱-خصوصیات فنی تابلو……………………………………………………………………………………………..۲۱

۲-۱-۱-۱-ویژگیهای عمومی تابلو……………………………………………………………………………………….۲۱

۲-۱-۱-۲-ورودیهای تابلو…………………………………………………………………………………………………..۲۲

۲-۱-۱-۳-خروجیهای تابلو………………………………………………………………………………………………….۲۲

۲-۲-انواع سرویس دهی کابین…………………………………………………………………………………………۲۳

۲-۲-۱-کلکتیو آپ………………………………………………………………………………………………………….۲۳

۲-۲-۲-کلکتیو دان……………………………………………………………………………………………………….۲۳

۲-۲-۳-فول کلکتیو……………………………………………………………………………………………………….۲۴

۲-۲-۴-کلکتیو سلکتیو……………………………………………………………………………………………….۲۴

۲-۲-۵-پوش باتن……………………………………………………………………………………………………….۲۴

۲-۳-سیستم حرکتی آسانسور……………………………………………………………………………………۲۵

۲-۳-۱-الکتروموتورهای آسنکرون…………………………………………………………………………………..۲۵

۲-۳-۱-۱-ساختمان موتور سه فاز………………………………………………………………………………..۲۶

۲-۳-۲-موتورهای سنکرون آهنربای دائم………………………………………………………………………..۲۷

۲-۳-۳-سیستم کنترل سرعت vvvf……………………………………………………………………….29

2-3-3-1-یک درایو کنترل سرعت vvvfچیست؟……………………………………………………………۳۰

۲-۳-۳-۲-بررسی منحنی حرکت………………………………………………………………………………۳۱

۲-۳-۳-۳-آشنایی بیشتر با اصطلاحات رایج در درایوها………………………………………………….۳۵

۲-۳-۳-۴-ویژگی تابلو فرمان مجهز به درایو vvvf…………………………………………………………..35

2-4-تعیین موقعیت کابین…………………………………………………………………………………..۳۷

۲-۵-مدار سری استپ…………………………………………………………………………۴۰

فصل سوم-پیاده سازی سخت افزاری پروژه………………………………………………………….۴۱

۳-۱-هدف پروژه…………………………………………………………………………………………..۴۱

۳-۱-۱-ورودیها………………………………………………………………………………………….۴۲

۳-۱-۲-خروجیها……………………………………………………………………….۴۲

۳-۲-قطعات سخت افزاری……………………………………………………………………..۴۲

۳-۳-پیاده سازی پروژه……………………………………………………………………………..۴۳

۳-۳-۱-نحوه اتصال ورودیها به میکرو…………………………………………………………..۴۳

۳-۳-۱-۱-شاسیهای احضار طبقات خارج وداخل کابین……………………………………………….۴۳

۳-۳-۱-۲-میکرو سوئیچهای سنسور طبقات………………………………………………………۴۴

۳-۳-۱-۳-انتخاب منطق پاسخ دهی…………………………………………………………………..۴۷

۳-۳-۲-نحوه اتصال خروجیها به میکرو………………………………………………………۴۸

۳-۳-۲-۱-اتصال موتور………………………………………………………………………………۴۸

۳-۳-۲-۲-نمایشگر طبقات…………………………………………………………………………۵۰

۳-۳-۲-۳-نمایشگر LCD…………………………………………………………………………51

فصل چهارم-برنامه ریزی میکرو………………………………………………………………۵۴

 ۴-۱-پوش باتن…………………………………………………………………………………۵۶

۴-۲-کلکتیو آپ…………………………………………………………………………………….۵۶

۴-۳-کلکتیو دان…………………………………………………………………………………….۵۷

۴-۴-فول کلکتیو…………………………………………………………………………………….۵۸

۴-۵-رویزیون…………………………………………………………………………………………۵۹

پیوست یک-ATmega 32………………………………………………………………………………61

پیوست دو-L298n………………………………………………………………………………………….65

پیوست سه-کدهای برنامه…………………………………………………………………………..۶۷

فهرست منابع و مآخذ……………………………………………………………………………….۸۷

 فهرست شکلها:

عنوان                                                                                                            صفحه

شکل۱-۱-آسانسور کششی…………………………………………………………………….۵

شکل ۱-۲-آسانسور هیدرولیک…………………………………………………………………………….۷

شکل ۱-۳-نقشه دوبلکس(دو سری شاسی احضار) …………………………………………….۱۱

شکل ۱-۴-نقشه دوبلکس(یک سری شاسی احضار) ………………………………………………..۱۱

شکل ۲-۱-ضربه گیر……………………………………………………………………………۱۸

شکل ۲-۲-ساختمان موتور سه فاز……………………………………………………………………..۲۶

شکل ۲-۳-ساختمان موتور سنکرون با توزیع شار شعاعی………………………………………………..۲۷

شکل ۲-۴-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی………………۲۸

شکل ۲-۵-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی…………..۲۸

شکل ۲-۶-موتور سنکرون با توزیع شار محوری………………………………۲۹

شکل ۲-۷- منحنی حرکت سیستم دو سرعته و VVVF…………………………..32

شکل ۲-۸- نمودار سرعت-حرکت آسانسور در سیستم VVVF………………………32

شکل ۲-۹-سنسورهای دورانداز و توقف………………………………….۳۹

شکل ۲-۱۰-نحوه قرارگیری سنسور توقف… ………………………………۳۹

شکل ۲-۱۱-نحوه قرارگیری سنسور دورانداز………………………….۴۰

شکل ۳-۱-مدار شاسیهای احضار خارج و شاسیهای داخل کابین………………۴۴

شکل ۳-۲-مدار میکروسوئسچهای سنسور طبقات……………………………۴۵

شکل ۳-۳-بافر ۷۴LS245…………………………46

شکل ۳-۴-آی سی L298n………………………………….49

شکل ۳-۵-مدار راه انداز موتور…………………………..۴۹

شکل ۳-۶-مدار نمایشگر طبقات……………………………..۵۱

شکل ۳-۷-مدار اتصال LCD به میکروکنترلر…………………..۵۳

شکل ۴-۱-پروگرمر…………………………………..۵۵

شکل ۴-۲-فلوچارت تعیین جهت حرکت………………….۵۵

شکل ۴-۳-فلوچارت پوش باتن……………………..۵۶

شکل ۴-۴-فلوچارت کلکتیو آپ……………………..۵۷

شکل ۴-۵-فلوچارت کلکتیو دان…………………….۵۸

شکل ۴-۶-فلوچارت رویزیون…………………………۵۹

 فهرست جدولها:

عنوان                                                                                                            صفحه

جدول۱-۱-مقایسه آسانسورهای کششی و هیدرولیک……….۸

جدول ۲-۱-مقایسه تابلو رله ای و میکروپروسسوری…………………۲۰

جدول ۳-۱-انتخاب منطق پاسخ دهی به درخواستها……………..۴۷

جدول ۳-۲-حالات ورودی مدار راه انداز موتور………………۵۰

جدول ۳-۳-پایه های LCD …………………………52

فهرست منابع و مآخذ

[۱[ کاهه، علی، میکروکنترلرهای AVR، سازمان چاپ و انتشارات وزارت فرهنگ و ارشاد اسلامی، ۱۳۸۶، ص ۵۴-۵۸، ص۱۱۸=۲۵۸

]۲[ جوادی، باقر،باس I2C ،پایان نامه ،۱۳۸۱

http://eeprofs.iust.ac.ir/Shahri/Computer%20Buses_84/I2C%20Protocol.doc

[3]: Data communication networks and open system standards

[4]: D.Paret and C.Fenger , The I2C Bus from Theory to PractICe , John Wiley & Sons , Portland , 1999.

[5]: www.semIConductors.philips.com/buses/i2c

[6]: http://www.mcc-us.com/I2CBusTechnicalOverview.pdf

 

دانلود فایل





ارسال توسط ودود

چکیده

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

  مقدمه

درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان­بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .

این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .

فهرست مطالب

vچکیده ……………………………………………………………………………………………………………  ۱

vمقدمه……………………………………………………………………………………………………………… ۲

vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵

vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰

  • ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
  • ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
  • ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
  • ·کارت‌های هوشمند تماسی(Contact Smart Card)………………………………………. 12
  • ·کارت‌های هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
  • ·کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
  • ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
  • ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
  • ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
  • ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
  • ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
  • ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
  • ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
  • ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
  • ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
  • ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸

vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹

  • ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
  • ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
  • ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
  • ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
  • ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
  • ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
  • ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
  • ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
  • ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
  • ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
  • ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
  • ۲٫۲٫۱ ROM………………………………………………………………………….. 30
  • 2.2.2 SRAM ……………………………………………………………………….. 30
  • 2.2.3 DRAM……………………………………………………………………….. 31
  • 2.2.4EPROM ……………………………………………………………………… 32
  • 2.2.5 Flash & EEPROM  ……………………………………………………. ۳۳
  • ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳

vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶

  • ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند ……………………….. ۴۱
  • ۲٫۱  روش ترکیب شده ی AES …………………………………………………………. 44
  • 2.1.1 الگوریتم انتخابی  AES ………………………………………………….. 45
  • 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
  • 2.2.1  روش  CSOD ………………………………………………………….. 51
  • 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
  • ۳٫۱  حملات هجومی …………………………………………………………………………. ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
  • ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
  • ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
  • ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
  • ۳٫۳٫۵  شمارشگر برنامه محدود شده ……………………………………………. ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴

v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵

  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
  • ۱٫  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای  ۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
  • ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
  • ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
  • ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳

vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵

  • کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
  • ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
  • ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
  • ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
  • ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
  • ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات……………………………………………………………………… ۸۴
  • کارت‌های هوشمند چند منظوره ……………………………………………………………………….. ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷

vنتیجه………………………………………………………………………………………………………………. ۸۹

vمنابع……………………………………………………………………………………………………………….. ۹۰

منابع:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf

www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf

http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf

www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf

www.schneier.com/paper-smart-card-threats.pdf

www.cypherpunks.to/~peter/T7_Smart_Cards.pdf

http://www.hightechaid.com/tech/card/intro_ms.htm

Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards

Smart Card Tutorial – Part 1, First Published in September 1992

Heng Guo, “Smart Cards and their Operating Systems”.

 

دانلود فایل





ارسال توسط ودود

چکیده

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی که با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی که در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها که موجوداتی کم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری می­کنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یکی از بارزترین نمونه­ها برای هوش جمعی است که از رفتار جمعی مورچه­ها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتم­هایی که در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربرد­های هوش جمعی میپردازیم.

مقدمه

ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخه­های هوش مصنوعی می­باشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عامل­های غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم می­شود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.

فهرست مطالب

عنوان                                                                                                         صفحه

۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….

۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….

۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..

۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….

۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..

۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………

۱-۶ عامل­های هوشمند……………………………………………………………………………………………………………………………………..

۱- ۷ سیستم­های خبره…………………………………………………………………………………………………………………………………………

۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….

۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………

۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..

۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….

۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..

۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………

۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..

۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………

۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….

۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..

۳- فصل سوم:‌ کاربردهای هوش جمعی………………………………………………………………………………………………………………….

۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..

۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..

۳- ۳ الگوریتم بهینه سازی کلونی مورچه­ها……………………………………………………………………………………………………………..

۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….

۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….

۳- ۳- ۳ خواص عمومی کلونی مورجه­ها……………………………………………………………………………………………………………

۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دوره­گرد………………………………………………………………………………………

۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..

۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………

3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۴ مسیریابی در شبکه­های مخابراتی………………………………………………………………………………………………………..

۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………

۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….

۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..

۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….

۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….

۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….

۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….

۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………

۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….

۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………

۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..

۳- ۶ الگوریتم ‍ژنتیک………………………………………………………………………………………………………………………………………..

۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..

۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….

۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوه­های مرسوم بهینه سازی…………………………………………………………………………

۳- ۶- ۵ الگوریتم ژنتیک و سیستم­های مهندسی………………………………………………………………………………………………………

۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..

۳- ۷ شبکه­های عصبی………………………………………………………………………………………………………………………………………..

۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..

۳- ۷- ۲ تازیخچه شبکه­های عصبی……………………………………………………………………………………………………………………….

۳- ۷- ۳ چرا از شبکه­های عصبی استفاده می­کنیم؟………………………………………………………………………………………

۳- ۷- ۴ شبکه­های عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….

۳- ۷- ۵ چگونه مغز انسان می­آموزد؟………………………………………………………………………………………………………

۳- ۷- ۶ از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی………………………………………………………………..

۳- ۷- ۷ کاربردهای شبکه­های عصبی……………………………………………………………………………………………………….

۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….

۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….

۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….

۳- ۸- ۳ شبکه­های ادهاک………………………………………………………………………………………………………………………..

۳- ۸- ۴ سیستم­های خودسازمانده…………………………………………………………………………………………………………….

۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….

منابع و مآخذ:

[۱]  E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

[2]  J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.

[3]  G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.

[4]  G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.

[5]  M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.

[6]  M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.

 

دانلود فایل





تاريخ : دو شنبه 13 مرداد 1393برچسب:هوش جمعی,
ارسال توسط ودود

چکیده

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    ۱
فصل یکم -  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    ۴
۱-۱-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    ۶
۱-۳- هدایت تحصیلی …………………………………………………………………………………………………………………..    ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    ۹
۲-۱- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    ۹
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    ۱۱
۳-۱- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    ۱۱
۳-۲- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    ۱۶
۳-۴-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    ۱۸
۳-۵- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    ۲۱
۳-۶- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    ۲۱
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    ۲۳
۴-۱- محیط نرم‌افزار………………………………………………………………………………………………………………………    ۲۳
۴-۲- منوها…………………………………………………………………………………………………………………………………..    ۲۷
۴-۳- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    ۲۷
۴-۴-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    ۳۷
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    ۴۴
۴-۱- ماژول برنامه…………………………………………………………………………………………………………………………    ۴۴
۴-۲- فرم های برنامه……………………………………………………………………………………………………………………..    ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    ۱۳۶
۵-۱- معایب و مشکلات………………………………………………………………………………………………………………..    ۱۳۶
۵-۲- مزایا و محاسن……………………………………………………………………………………………………………………..    ۱۳۷
۵-۳- عملکرد……………………………………………………………………………………………………………………………….    ۱۳۷
۵-۴- پیشنهادات……………………………………………………………………………………………………………………………    ۱۳۷
۵-۵- نتیجه گیری………………………………………………………………………………………………………………………….    ۱۳۸
مراجع و منابع……………………………………………………………………………………………………………………………….    ۱۳۹

فهرست شکلها

عنوان    صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز…………………………………………………………….     ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز………………………………………………………..    ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان………………………………………………………………    ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور…………………………………………………………………    ۱۵
شکل ۴-۱: کادر Splash……………………………………………………………………………………………………….    ۲۴
شکل ۴-۲: انتخاب دانش آموز………………………………………………………………………………………………….    ۲۴
شکل ۴-۳: لیست دانش آموزان………………………………………………………………………………………………..    ۲۵
شکل ۴-۴: محیط اصلی برنامه…………………………………………………………………………………………………..    ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز……………………………………………………………………………………….    ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    ۲۹
شکل ۴-۷: مارک دار شدن……………………………………………………………………………………………………..    ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    ۳۱
شکل ۴-۹: فرم نظر خواهی ولی………………………………………………………………………………………………..    ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم……………………………………………………………………………………………….    ۳۶
شکل ۴-۱۲: فرم بررسی مشاور…………………………………………………………………………………………………    ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته………………………………………………………………………………………….    ۳۹

فهرست جدولها

عنوان    صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)………………………………………….    ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)………………………………………………..    ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)……………………………………………..    ۲۲

مراجع و منابع

۱-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴

۲-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰

۳-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:پیاده سازی نرم افزار,
ارسال توسط ودود

چکیده

بررسی و کاربرد هوش ازدحامی در مدیریت بحران

مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد .  امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .

فهرست مطالب

عنوان  صفحه

 فصل اول – مقدمه ……………………………………………………………………………………………… ۱

فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴

۲-۱-مقدمه ………………………………………………………………………………………………………. ۴

۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵

۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8

2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱

۲-۳-۳-سیستم مدیریت بحران (CMS)                                                              …… ۱۲

۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴

۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴

۲-۴-۲-برنامه نویسی عدد صحیح …………………………………………………………………………..  ۱۵

۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶

۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸

۲-۴-۵-الگوریتم ژنتیک                                                                                  ۱۹

۲-۴-۶- انشعاب و کران                                                                                 ۲۱

۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱

۲-۴-۸- جستجوی تابو                                                                                  ۲۲

۲-۴-۹- تئوری بازیها                                                                                    ۲۳

۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳

۲-۵-۱-ساختار ۲۵

۲-۵-۲-ساختار ۲۵

۲-۵-۳-تشکیل ۲۷

فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹

۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲

۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34

 ۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35

3-3-2 کاربردهای pso ……………………………………………………………………………………… 37

 ۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37

 ۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38

3-4-2-کاربردهای GA………………………………………………………………………………………. 39

فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰

۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲

۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴

۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶

۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶

۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸

۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹

۴-۸-روش شبیه …… ۵۱

۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳

۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴

۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵

فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸

منابع ومراجع ……………………………………………………………………………………………………. ۶۱

فهرست شکلها

عنوان  صفحه

شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶

شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹

شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰

شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱

شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳

شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹

شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰

شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:هوش ازدحامی,مدیریت بحران,
ارسال توسط ودود

۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟

 

 ۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:

‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:

‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.

فهرست مطالب

عنوان                                                                        صفحه

-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی

۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار

‫۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ

‫۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی

‫۶-۱-۱ ‪  Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g

‫۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟

۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟

‫۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ

‫۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده

‫. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید

۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد

۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ

۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)

۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن

۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر

۱-۵-۱معماری سرویس دهنده:

۲-۵-۱معماری پایگاه داده اراکل

فصل دوم : ابزار های انبار اراکل

۱-۲: کدام ابزار

۲-۲: سازنده انبار اوراکل یا OWB

1-2-2: تنظیم سازنده انبار

۲-۲-۲: مشتری سازنده انبار اراکل

۳-۲-۲: اهداف و منابع داده ها:

۴-۲-۲: تعریف جداول موجود در انبار داده هایمان

۵-۲-۲: ایجاد ابعاد

۶-۲-۲: ایجاد یک مکعب

۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:

۸-۲-۲: تایید طرح

۹-۲-۲: ایجاد طرح

عنوان                                                                 صفحه

۱۰-۲-۲: استقرار طرح

۳-۲: کاشف اراکل

۱-۳-۲: چرا Discoverer؟

۲-۳-۲: تنظیم محیط

۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:

4-2: گزارشات اراکل ۱۰g

1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش

۲-۴-۲: مثال های بیشتر از گزارش های اراکل

۳-۴-۲:انتشار گزارش

۵-۲: خلاصه

فصل سوم : انبار داده و وب

۱-۳: بررسی بیشتر

۱-۱-۳: اینترنت و اینترانت

۲-۱-۳: نرم افزار اراکل برای انبار داده

۲-۳: سرور کاربردی اراکل۱۰g

1-2-3: چرا یک پرتال تنظیم می کنند؟

۲-۲-۳: پرتال AS Oracle

1-3-3: Discoverer

2-3-3:انتشار یک پورت لت

۳-۳-۳: ایجاد گزارش استاتیک

۴-۳: خصوصی سازی اراکل

۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی

فصل چهارم: OLAP

1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟

۱-۱-۴: کاربردهای OLAP

2-1-4: ROLAP و MOLAP

3-1-4: اراکل OLAP

2-4: معماری اراکل OLAP

3-4: فضاهای کاری آنالیزی

۱-۳-۴: مدل چند بعدی

۲-۳-۴: ایجاد فضای کاری آنالیزی

۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای

عنوان                                                    صفحه

۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن

۵-۴: مدیر فضای کاری آنالیزی

۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی

۲-۵-۴: تجدید فضای کاری آنالیزی

۳-۵-۴: ایجاد یک طرح تجمعی

۴-۵-۴: فعال سازهای فضای کاری آنالیزی

۶-۴: پرس وجوی فضاهای کاری آنالیزی

۱-۶-۴: DML OLAP

2-6-4: بسته DBMS-AW

3-6-4: دسترسی SQL به فضای کاری آنالیزی

۴-۶-۴: OLAP API و اجزاء BI

7-4: خلاصه

فصل پنجم : داده کاوی اراکل

۵٫۱: داده کاوی در پایگاه داده اوراکل g10

5.2. :روش های داده کاوی اوراکل

۵٫۲٫۱ : قوانین پیوستگی

۵٫۲٫۲ : گروهبندی

۵٫۲٫۳ : استخراج ویژگی

۵٫۲٫۴ : طبقه بندی

۵٫۲٫۵ : بازگشت

۵٫۲٫۶ : استاندارد PMML

5.3.1 : فرمت داده

۲-۳-۵ آماده سازی داده

۴-۵: استفاده از واسط های داده کاوی اوراکل

۱-۴-۵: نصب و پیکربندی

۲-۴-۵: روند آنالیز داده کاوی

۳-۴-۵: مثالی با استفاده از جاوا API

4-4-5: مثال استفاده از روال های PL/SQL

5-5: خلاصه

فصل ششم: قابلیت دسترسی بالا و انبار داده

۱-۶: مقدمه

۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟

۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا

عنوان                                                            صفحه

۲-۲-۶: نقش بهترین تجربیات عملکردی

۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی  قابلیت دسترسی بالا

۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری

۱-۴-۶: گروههای با عملکرد حقیقی (RAC)

2-4-6: ذخیره سازی مطمئن

۳-۴-۶: آشکار سازی و نمایش خط:

۴-۴-۶: مدیریت منابع

۵-۶: حفاظت در برابر فقدان داده

۱-۵-۶: بازیابی از نقص(خطا) متوسط

۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:

3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده

۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل

۵-۵-۶: حفاظت متا داده

۶-۶: مدیریت زمان برنامه ریزی شده

۱-۶-۶: پیکربندی مجدد نمونه پویا

۲-۶-۶: حفظ آنلاین

۳-۶-۶: تعریف مجدد آنلاین:

۴-۶-۶: ارتقاء درجه

۷-۶: مدیریت طول عمر اطلاعات

۸-۶: خلاصه:

ضمیمه

فهرست شکل ها

عنوان                                       صفحه

شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی

شکل ۲-۲: میز فرمان مشتری OWB

شکل ۳-۲: سازنده انبار- ایجاد یک مدول

شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل

شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده

شکل ۶-۲: سازنده انبار- ورود جدول

شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید

شکل ۸-۲: سازنده انبار- سلسله مراتب بعد

شکل ۹-۲: سازنده انبار- ایجاد مکعب

شکل ۱۰-۲: ویرایش گر نقشه

شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات

شکل ۱۲-۲: جستجوی کلید محصول

شکل ۱۳-۲: فیلترسازی داده های منبع

شکل ۱۴-۲: تایید طرح

شکل ۱۵-۲: ایجاد طرح

شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل

شکل ۱۷-۲: مدیر استقرار

شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری

شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد

شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)

شکل ۲۱-۲: پیکربندی طرح فیزیکی

شکل ۲۲-۲: Discoverer و Oracle Portal

شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما

شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country

شکل ۲۵-۲- Viewer Discoverer

شکل ۲۶-۲: Viewer Discoverer-Drill Drown

شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL

شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما

شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها

شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار

شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری

عنوان                                                               صفحه

شکل ۳۲-۲: Administrator Discoverer- فهرست کار

شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری

شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم

شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده

شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال

شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب

شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم

شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی

شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه

شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه

شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری

شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری

شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال

شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری

شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش

شکل ۴۷-۲: Plus Discoverer- آرایش جدول

شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو

شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت

شکل ۵۰-۲: Plus Discoverer- انواع داده ها

شکل ۵۱-۲: Plus Discoverer- تعریف کل ها

شکل ۵۲-۲Plus  Discoverer- گزارش

شکل ۵۳-۲: Plus  Discoverer- بازرس SQL

شکل ۵۴-۲: Plus Discoverer- Drill up/down  داده

شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه

شکل ۵۶-۲: Plus Discoverer ویزارد نمودار

شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه

شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص

شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط

شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش

شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان

شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها

شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL

عنوان                                                     صفحه

شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو

شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش

شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها

شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون

شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی

شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس

شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی

شکل ۱-۳: sign in شدن به پرتال Oracle AS

شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد

شکل ۳-۳: یک  نگاه کلی به پرتال  Oracle AS

شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle

شکل ۵-۳: پرتال EASYDW

شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g

شکل ۷-۳: ایجاد یک اتصال عمومی

شکل ۸-۳: مشخص سازی جزئیات پورت لت

شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک

شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP

شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی

شکل ۳-۴:نسخه مفهومی متغیر

شکل ۴-۴: ابعاد در مدیرکاری اراکل

شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد

شکل ۶-۴: متاداده CWM برای بعد

شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل

شکل ۸-۴: اضافه شدن ابعاد به مکعب

شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید

شکل ۱۰-۴: تعریف تجمعات برای مکعب

شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP

شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف

شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی

شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی

شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی

شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری

عنوان                                                          صفحه

شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید

شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت

شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP

شکل ۲۰-۴: ایجاد یک بعد مرکب

شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب

شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب

شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد

شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک

شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها

شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد

شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت

شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع

شکل ۲۹-۴: انتخاب سطوح برای تجمع

شکل ۳۰-۴: مرور طرح تجمعی

شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی

شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل

شکل ۵٫۱ : قوانین پیوستگی

شکل ۵٫۲ : گروه بندی

شکل ۵٫۳ : طبقه بندی

شکل ۵٫۴ : ماتریس اختلال

شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند

شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes

شکل ۵٫۷ : فرمت های جدول برای داده کاوی

شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g

شکل ۲-۶: پیکربندی گارد داده

شکل ۳-۶: صفحه مدیریت کنترل شبکه

شکل ۴-۶: تنظیم پیکربندی گارد داده

شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین

شکل ۶-۶: انتخاب نوع back up

شکل ۷-۶: مشخص سازی گزینه های پشتیبانی

شکل ۸-۶: مشخص سازی Oracle Home برای جانشین

شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین

عنوان                                                                صفحه

شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین

شکل ۱۱-۶: فرایند ایجاد جانشین

شکل ۱۲-۶: پیکربندی گارد داده

شکل ۱۳-۶: نمایش عملکرد گارد داده

شکل ۱۴-۶: عملکرد switchover

شکل ۱۵-۶: switchover کامل

شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی

شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها

 

دانلود فایل





ارسال توسط ودود

مقدمه

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

فهرست مطالب

چکیده

مقدمه

تاریخچه

فصل اول  وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم  وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

منابع

  1. Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
  2. Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
  3. Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
  4. G.C.Stierhoff and A.G.Davis. A History of  the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
  5. Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing

Proxy software and scripts

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:caching proxy,
ارسال توسط ودود

چکیده :

 الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

فهرست مطالب

عنوان              صفحه

فصل اول -  مقدمه ……………………………………………..

۱-۱-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک………………………………………..

۲-۱-          مقدمه

۲-۲-          پیشینه

۲-۳-          اصطلاحات زیستی

۲-۴-          تشریح کلی الگوریتم ژنتیک

۲-۵-          حل مسأله با استفاده از الگوریتم ژنتیک

۲-۶-          اجزای الگوریتم ژنتیک

۲-۶-۱- جمعیت

۲-۶-۲- کدگذاری

              ۲-۶-۲-۱-     کدگذاری دودویی

              ۲-۶-۲-۲-      کدگذاری مقادیر

              ۲-۶-۲-۳-      کدگذاری درختی

۲-۶-۳- عملگرهای الگوریتم ژنتیک

             ۲-۶-۳-۱-       fitness (برازش)

         ۲-۶-۳-۲-      selection  (انتخاب)

            ۲-۶-۳-۳-   crossover    (ترکیب)

           ۲-۶-۳-۴-  mutation     (جهش)

۲-۷-          مفاهیم تکمیلی

         ۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک

         ۲-۷-۲- نکات مهم در الگوریتم های ژنتیک

         ۲-۷-۳- نتیجه گیری

فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..

۳-۱-          مقدمه

۳-۲-          احتراق

۳-۲-۱-   روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل

۳-۲-۲-   روش محاسبه دمای آدیاباتیک شعله

۳-۲-۳-   انتخاب سیستم شیمیایی

۳-۲-۴-   تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات

۳-۳-          بهینه سازی

۳-۳-۱-   روش های حل مسائل بهینه سازی

۳-۳-۲-   روش تابع پنالتی

۳-۳-۳-   الگوریتم حل تابع پنالتی

۳-۴-          برنامه ی کامپیوتری و مراحل آن

۳-۵-          تشکیل تابع هدف

۳-۶-          تشکیل مدل مسئله بهینه سازی

۳-۷-          روش حل

فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….

۴-۱-          gatool

4-2-          تنظیم گزینه ها برای الگوریتم ژنتیک

۴-۳-          Plot Options

4-4-          Population Options

4-5-          Fitness Scaling Options

4-6-          Selection Options

4-7-          Reproduction Options

4-8-          Mutation Options

4-9-          Crossover Options

4-10-       Migration Options

4-11-       Output Function Options

4-12-       Stopping Criteria Options

4-13-       Hybrid Function Options

4-14-       Vectorize Options

فصل پنجم نتایج…………………………….

۵-۱-          نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک

۵-۲-        نتیجه گیری

فهرست مراجع………………….

فهرست شکل

 ۲-۱- مراحل الگوریتم ژنتیک

۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی

۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

۲-۴-  انتخاب چرخ رولت

۲-۵-  ترکیب تک نقطه ای

۲-۶-  ترکیب دو نقطه ای

۲-۷-  ترکیب یکنواخت

۲-۸-  وارونه سازی بیت

۲-۹-  تغییر ترتیب قرارگیری

۲-۱۰-  تغییر مقدار

۳-۱- نمای برنامه ی کامپیوتری

۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

۴-۱-  نمای gatool نرم افزار مطلب

۵-۱- نمای gatool ، Cox برای گاز طبیعی

۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

۵-۳- نمای gatool ، NOx برای گاز طبیعی

۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی

۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

۵-۷- نمای gatool ، Cox برای گازوئیل

۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

۵-۹- نمای gatool ، NOx برای گازوئیل

۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

۵-۱۱- نمای gatool ، Sox برای گازوئیل

۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

۵-۱۳-  نمای gatool ، Cox + NOx برای گازوئیل

۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل

۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

۵-۱۷- نمای gatool ، Cox برای نفت کوره

۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

۵-۱۹- نمای gatool ، NOx برای نفت کوره

۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

۵-۲۱- نمای gatool ، Sox برای نفت کوره

۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره

۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره

۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 ۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..

۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..

۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..

۳-۴- تشکیل تابع هدف برای نفت کوره……………………..

۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..

فهرست مراجع

۱-   پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف

۲-   وبلاگ سیاوش محمودیان

۳-   وبلاگ ایمان اشکاوند

۴-   علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫

۵-   Jelsoft Enterprises Ltd

 ۵- Jelsoft Enterprises Ltd

6- Genetic Algorithm and Direct Search Toolbox

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:الگوریتم ژنتیک,
ارسال توسط ودود

 

 

چکیده :

 الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

فهرست مطالب

عنوان              صفحه

فصل اول -  مقدمه ……………………………………………..

۱-۱-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک………………………………………..

۲-۱-          مقدمه

۲-۲-          پیشینه

۲-۳-          اصطلاحات زیستی

۲-۴-          تشریح کلی الگوریتم ژنتیک

۲-۵-          حل مسأله با استفاده از الگوریتم ژنتیک

۲-۶-          اجزای الگوریتم ژنتیک

۲-۶-۱- جمعیت

۲-۶-۲- کدگذاری

              ۲-۶-۲-۱-     کدگذاری دودویی

              ۲-۶-۲-۲-      کدگذاری مقادیر

              ۲-۶-۲-۳-      کدگذاری درختی

۲-۶-۳- عملگرهای الگوریتم ژنتیک

             ۲-۶-۳-۱-       fitness (برازش)

         ۲-۶-۳-۲-      selection  (انتخاب)

            ۲-۶-۳-۳-   crossover    (ترکیب)

           ۲-۶-۳-۴-  mutation     (جهش)

۲-۷-          مفاهیم تکمیلی

         ۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک

         ۲-۷-۲- نکات مهم در الگوریتم های ژنتیک

         ۲-۷-۳- نتیجه گیری

فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..

۳-۱-          مقدمه

۳-۲-          احتراق

۳-۲-۱-   روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل

۳-۲-۲-   روش محاسبه دمای آدیاباتیک شعله

۳-۲-۳-   انتخاب سیستم شیمیایی

۳-۲-۴-   تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات

۳-۳-          بهینه سازی

۳-۳-۱-   روش های حل مسائل بهینه سازی

۳-۳-۲-   روش تابع پنالتی

۳-۳-۳-   الگوریتم حل تابع پنالتی

۳-۴-          برنامه ی کامپیوتری و مراحل آن

۳-۵-          تشکیل تابع هدف

۳-۶-          تشکیل مدل مسئله بهینه سازی

۳-۷-          روش حل

فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….

۴-۱-          gatool

4-2-          تنظیم گزینه ها برای الگوریتم ژنتیک

۴-۳-          Plot Options

4-4-          Population Options

4-5-          Fitness Scaling Options

4-6-          Selection Options

4-7-          Reproduction Options

4-8-          Mutation Options

4-9-          Crossover Options

4-10-       Migration Options

4-11-       Output Function Options

4-12-       Stopping Criteria Options

4-13-       Hybrid Function Options

4-14-       Vectorize Options

فصل پنجم نتایج…………………………….

۵-۱-          نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک

۵-۲-        نتیجه گیری

فهرست مراجع………………….

فهرست شکل

 ۲-۱- مراحل الگوریتم ژنتیک

۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی

۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

۲-۴-  انتخاب چرخ رولت

۲-۵-  ترکیب تک نقطه ای

۲-۶-  ترکیب دو نقطه ای

۲-۷-  ترکیب یکنواخت

۲-۸-  وارونه سازی بیت

۲-۹-  تغییر ترتیب قرارگیری

۲-۱۰-  تغییر مقدار

۳-۱- نمای برنامه ی کامپیوتری

۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

۴-۱-  نمای gatool نرم افزار مطلب

۵-۱- نمای gatool ، Cox برای گاز طبیعی

۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

۵-۳- نمای gatool ، NOx برای گاز طبیعی

۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی

۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

۵-۷- نمای gatool ، Cox برای گازوئیل

۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

۵-۹- نمای gatool ، NOx برای گازوئیل

۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

۵-۱۱- نمای gatool ، Sox برای گازوئیل

۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

۵-۱۳-  نمای gatool ، Cox + NOx برای گازوئیل

۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل

۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

۵-۱۷- نمای gatool ، Cox برای نفت کوره

۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

۵-۱۹- نمای gatool ، NOx برای نفت کوره

۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

۵-۲۱- نمای gatool ، Sox برای نفت کوره

۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره

۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره

۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 ۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..

۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..

۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..

۳-۴- تشکیل تابع هدف برای نفت کوره……………………..

۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..

فهرست مراجع

۱-   پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف

۲-   وبلاگ سیاوش محمودیان

۳-   وبلاگ ایمان اشکاوند

۴-   علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫

۵-   Jelsoft Enterprises Ltd

 ۵- Jelsoft Enterprises Ltd

6- Genetic Algorithm and Direct Search Toolbox

 

دانلود فایل





تاريخ : شنبه 11 مرداد 1393برچسب:الگوریتم ژنتیک,
ارسال توسط ودود

مقدمه

یکی از عمده ترین اهداف طراحی وتولیدکامپیوترها انجام عملیات ذخیره سازی،بازیابی داده ها واطلاعات و انجام انواع محاسبات به وسیله آنها می باشد.برای تحقق بخشیدن به این اهداف وجود دو جزء اصلی یعنی سخت افزار و نرم افزار الزامی است.

با پیدایش اولین کا مپیوترها نیاز به وجود برنامه هایی که بتوان بابکارگیری آنها کامپیوتر را مورد استفاده قرار داد،احساس شد واز آنجا که پردازش در کامپیوترها بر اساس مبنای باینری یا همان(۰و۱)است. اولین نرم افزارهایی که توسط متخصصین طراحی گردید به زبان ماشین(۰و۱)نوشته شد.این روش تولید نرم افزار کار دشوارو وقت گیری بود که محدودیت های زیادی را در برداشت.بنابراین متخصصان علوم کامپیوتر تصمیم گرفتند تا نرم افزاری را تولید کنند که بتوانندبا استفاده از آنها هر نوع برنامه ای را با سرعت ودقت به زبان ماشین تبدیل کنند.این امر منجر به تولیدشاخه ویژه ای از نرم افزار ها به نام زبان های برنامه نویسی شد.به این ترتیب به موازات رشد وتکامل صنعت سخت افزار ،زبان های برنامه نویسی  کامپیوتر نیز خط سیر تکاملی خود را از زبان ماشین واسمبلی به زبان های برنامه نویسی سطح بالا،ساخت یافته،شی گرا و ویژوال طی کرده وهر روزه زبان های برنامه نویسی کاربردی تری را در اختیار برنامه نویسان قرار دادند.در حال حاضر محدوده زبان های برنامه نویسی کاربردی تری را در اختیار برنامه نویسان قرار  دادند .در حال حاضر محدوده زبان های برنامه نویسی گسترده شده و با حضور سیستم عامل ویندوز  و رایج شدن شبکه های کامپیوتری به خصوص اینترنت،این مسئله شدت بیشتری پیدا کرد.

فهرست مطالب

 

مقدمه………………………………………………………………………………………... ۱

مقدمه……………………………………………………………………………………………………………..۲

توضیح خلاصه در مورد پروژه………………………………………………………………………..۴

فصل اول:مقدمه ای بر اینتر نت و برنامه نویسی وب……………………………۵

Html……………………………………………………………………………………………………………6

اینترنت…………………………………………………………………………………………………………..۸

وب چیست؟ …………………………………………………………………………………………………..۹

ASP تاریخچه…………………………………………………………………………………………….۱۰

فصل دوم:تاریخچه C# …………………………………………………………………………28

ساختار در C#…………………………………………………………………………………………32

آر ایه درC#………………………………………………………………………………………………….35

رشته درC# ……………………………………………………………………………………………….38

 پایگاه داده درC#  …………………………………………………………………………………….۳۹

فصل سوم: تاریخچهSQL……………………………………………………………………..48

 دستورات SQL ……………………………………………………………………………………….50

شرح پروژه ………………………………………………………………………………………………….۷۵

نتیجه گیری………………………………………………………………………………………………. ۸۴

 

دانلود فایل





تاريخ : شنبه 11 مرداد 1393برچسب:آژانس مسافرتی,
ارسال توسط ودود

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر  امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

فهرست مطالب
عنوان                                                                 صفحه
۱    مقدمه………………………………………………………………………….
۲    هدف از تهیه نرم افزار…………………………………………………………
۴    فصل اول : طراحی نرم افزار………………………………………………….
۵    فرم ورود به سیستم………………………………………………………….
۶    ثبت اطلاعات…………………………………………………………………..
۷    ثبت اطلاعات اساتید………………………………………………………….
۸    ثبت اطلاعات عضو جدید……………………………………………………..
۹    ثبت اطلاعات دوره ها………………………………………………………..
۱۱    ثبت دوره ها  ……………………………………………………………….
۱۲    اضافه کردن کاربر جدید      ………………………………….. ………….
۱۴    مشاهده دوره های جاری………………………………………………
۱۴    لیست دوره های کارمندان………………………………………………..
۱۵    لیست دوره های هیئت علمی……………………………………….
۱۵    لیست دوره های دانشجو …………………………………………………
۱۶    لیست دوره های مدیران ……………………………………………………
۱۶    لیست ثبت نام و حضورغیاب  …………………………………………..
۱۸    مشاهده کارت شناسایی و ثبت نام …………………………….
۲۱    پرونده آموزشی ………………………………………………………..
۲۲    صدور گواهی نامه………………………………………………………
۲۳    مشاهده کارت مدرس………………………………………………..
۲۵    مشاهده دوره ها ………………………………………………….
۲۷    ویرایش ……………………………………………………………..
۲۸    فرم ویرایش ………………………………………………………
۳۰    فرم تغییر  رمز عبور ……………………………………………….
۳۲    فصل دوم : پایگاه داده ……………………………………
۳۳    مقدمه ای بر sql server  ……………………………………….
۴۴    تعیین نیازمندیهای یک پایگاه داده………………………………
۴۴    تعیین اطلاعاتی که باید رد یابی شود………………………..
۴۵    تعریف جدول ها ……………………………………………….
۴۶    هویت دادن به جدول ها…………………………………………
۴۶    توضیح جدول های پایگاه داده ……………………………….
۴۶    جدول Employees…………………………………….
48    جدول Teachers……………………………………..
50    جدول Courses………………………………………….
52    جدول Course………………………………………
52    جدول Registers…………………………………………….
53    جدول HumanGroup………………………………………..
54    جدول Uses………………………………………………..
55    ارتباط بین جداول در بانک اطلاعاتی…………………
۵۷    فصل سوم : برنامه نویسی…………………………………..
۵۸    زبان برنامه نویسی C#…………………………………………
58    آشنایی با C#……………………………………………………
66    نمونه کد ثبت اطلاعات ………………………………………….
۶۹    نمونه کد ویرایش ……………………………………………..
۷۲    کد ثبت نام دوره ها همراه با تاریخ …………………..
۷۶    پیوست……………………………………………………..
۱۰۴    منابع…………………………………………………………..

 

دانلود فایل





ارسال توسط ودود

چکیده

پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

فهرست مطالب

عنوان    صفحه
مقدمه    ۱
فصل یکم -  منطق فازی و ریاضیات فازی
۱-۱- منطق فازی    ۲
۱-۱-۱-     تاریخچه مختصری از منطق فازی    ۲
۱-۱-۲-  آشنایی با منطق فازی    ۴
۱-۱-۳-  سیستم های فازی     ۷
۱-۱-۴-  نتیجه گیری     ۱۰
۱-۲-  ریاضیات فازی    ۱۱
۱-۲-۱- مجموعه های فازی    ۱۱
۱-۲-۲- مفاهیم مجموعه های فازی    ۱۴
۱-۲-۳- عملیات روی مجموعه های فازی    ۱۴
۱-۲-۴- انطباق مجموعه های فازی       ۱۹
۱-۲-۵- معیار های امکان و ضرورت    ۱۹
۱-۲-۶- روابط فازی    ۲۱
۱-۲-۶-۱- رابطه ی هم ارزی فازی    ۲۳
۱-۲-۶-۲- ترکیب روابط فازی    ۲۳
۱-۲-۷- منطق فازی    ۲۴
۱-۲-۷-۱- عملیات منطقی و مقادیر درستی فازی    ۲۵
۱-۲-۷-۲- کاربرد مقادیر درستی فازی    ۲۷
۱-۲-۸- نتیجه گیری    ۲۷
فصل دوم-  الگوریتم ژنتیک
۲-۱-  چکیده    ۲۸
۲-۲- مقدمه     ۲۹
۲-۳- الگوریتم ژنتیک چیست؟    ۳۲
۲-۴-  ایده اصلی الگوریتم ژنتیک    ۳۵
۲-۵-  الگوریتم ژنتیک    ۳۷
۲-۶- سود و کد الگوریتم    ۳۸
۲-۷- روش های نمایش    ۳۹
۲-۸- روش های انتخاب    ۴۰
۲-۹-  روش های تغییر    ۴۱
۲-۱۰-  نقاط قوت الگوریتم های ژنتیک    ۴۲
۲-۱۱-  محدودیت های GA ها    ۴۳
۲-۱۲-  چند نمونه از کاربردهای الگوریتم های ژنتیک    ۴۳
۲-۱۳- نسل اول    ۴۵
۲-۱۴-  نسل بعدی    ۴۶
۲-۱۴-۱- انتخاب    ۴۷
۲-۱۴-۲- تغییر از یک نسل به نسل بعدی(crossover)    ۴۷
۲-۱۴-۳- جهش (mutation)    ۴۸
۲-۱۵- هایپر هیوریستیک    ۴۸
فصل سوم-  بررسی مقالات
۳-۱- یک روش رویه‌‌‌ای پیش بینی دمای هوای شبانه  برای پیش بینی یخبندان
۳-۱-۱- چکیده    ۵۱
۳-۱-۲- مقدمه     ۵۱
۳-۱-۳- روش شناسی    ۵۳
۳-۱-۳-۱- مجموعه اصطلاحات    ۵۳
۳-۱-۳-۲-نگاه کلی    ۵۳
۳-۱-۳-۳-  یادگیری    ۵۴
۳-۱-۳-۴- تولید پارامتر های ساختاری    ۵۵
۳-۱-۳-۵- پیش بینی    ۵۷
۳-۱-۳-۶- متناسب سازی ضعیف، متوسط و دقیق    ۵۹
۳-۱-۴- نتایج    ۶۰
۳-۱-۴-۱- واقعه ی یخبندان شپارتون    ۶۴
۳-۱-۴-۲- بحث    ۶۵
۳-۱-۵- نتیجه گیری    ۶۶
۳-۲- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک
۳-۲-۱-  چکیده     ۶۷
۳-۲-۲- مقدمه    ۶۷
۳-۲-۳- سری های زمانی فازی و روابط منطق فازی    ۶۹
۳-۲-۴- مفاهیم اساسی و الگوریتم های ژنتیک      ۷۰
۳-۲-۵- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک    ۷۱
۳-۲-۶- نتیجه گیری    ۹۳
۳-۳-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده
۳-۳-۱- چکیده     ۹۴
۳-۳-۲- مقدمه    ۹۴
۳-۳-۳- داده و روش بررسی    ۹۶
۳-۳-۴- نتایج    ۹۹
۳-۳-۵- نتیجه گیری    ۱۰۰

فهرست جدولها

عنوان    صفحه
جدول۱-۲-۱- برخی از مفاهیم پایه ی مجموعه های فازی    ۱۴
جدول۳-۱-۱- تاریخ اولین پیش بینی و خطای پیش بینی مربوطه    ۶۳
جدول۳-۲-۱- داده های پیشین میانگین دمای روزانه از ۱ ام ژوئن ۱۹۹۶ تا ۳۰ ام سپتامبر در تایوان    ۷۲
جدول۳-۲-۲- داده های قدیمی تراکم ابر های روزانه از ۱ ام ژوئن ۱۹۹۶ تا ۳۰ ام سپتامبر در تایوان    ۷۴
جدول۳-۲-۳- جمعیت ابتدایی    ۷۸
جدول۳-۲-۴-  میانگین دمای روزانه ی فازی شده و تراکم ابرهای روزانه فازی شده از ۱ ام ژوئن تا۳۰ام سپتامبر در تایوان بر اساس نخستین کروموزوم    ۷۹
جدول۳-۲-۵- دو فاکتور مرتبه سوم روابط گروهی منطق فازی    ۸۰
جدول۳-۲-۶- دمای پیش بینی شده و میانگین خطای پیش بینی بر اساس سریهای زمانی فازی مرتبه سوم    ۸۵
جدول۳-۲-۷- درصد میانگین خطای پیش بینی برای مراتب مختلف بر اساس روشهای پیشنهادی    ۸۶
جدول۳-۲-۸- درصد میانگین خطاهای پیش بینی برای پنجره های متفاوت بر اساس روشهای پیشنهادی    ۸۷
جدول۳-۲-۹- داده های قدیمیTAIFEXو TAIEX    ۸۹
جدول۳-۲-۱۰- خطای مربع حسابی برای مراتب مختلف روش پیشنهادی    ۸۹
جدول۳-۲-۱۱- مقایسه مقادیر پیشبینیTAIFEXوخطاهای مربع حسابی برای روشهای مختلف پیش بینی    ۹۰

فهرست شکلها

عنوان    صفحه
شکل ۱-۱-۱- طرز کار سیستم فازی    ۷
شکل ۱-۲-۱- نمودار توابع فازی s، ذوزنقهای و گاما    ۱۳
شکل ۱-۲-۲- مثال هایی از اجتماع، اشتراک و متمم دو تابع عضویت    ۱۶
شکل ۱-۲-۳- برخی از عملگر های پیشنهاد شده برای اشتراک    ۱۷
شکل۱-۲-۴- برخی از عملگر های پیشنهاد شده برای اجتماع    ۱۸
شکل ۱-۲-۵- انطباق دو مجموعه فازی    ۱۹
شکل ۱-۲-۶- نمایش معیار های امکان و ضرورت    ۲۰
شکل ۱-۲-۷- مقادیر درستی فازی    ۲۵
شکل ۲-۱- منحنی    ۳۲
شکل ۲-۲- تاثیر الگوریتم ژنتیک بر کروموزوم های ۸ بیتی    ۴۱
شکل۳-۱-۱-تفاوت های تولید شده ی بین مشاهدات مرجع و مشاهداتی که زودتر در صف می آیند    ۵۴
شکل ۳-۱-۲- مشاهدات هواشناسی به صف شده    ۵۵
شکل ۳-۱-۳- دیاگرام درختی    ۵۸
شکل ۳-۱-۴- توابع گاوس برای متناسب سازی ضعیف، متوسط و دقیق دمای هوا    ۵۹
شکل ۳-۱-۵- هیستوگرام خطا های پیش بینی    ۶۱
شکل۳-۱-۶- خطای میانه ماهیانه    ۶۱
شکل ۳-۱-۷-خطای درصدی میانه ماهیانه    ۶۲
شکل ۳-۱-۸-تراکم پیش بینی    ۶۳
شکل ۳-۱-۹- ترسیم توزیعی دمای هوای مشاهده شده در مقابل ۱ ساعت پیش بینی دمای هوا    ۶۴
شکل۳-۱-۱۰- واقعه ی شپارتون، مشاهده و پیش بینی دماهای هوا    ۶۵
شکل ۳-۲-۱- یک کروموزوم    ۷۴
شکل ۳-۲-۲- توابع عضویت متناظر رن هایx کروموزوم های نشان داده شده در شکل۳-۲-۱    ۷۶
شکل ۳-۲-۳- توابع عضویت متناظر ژن هایy کروموزوم های نشان داده شده در شکل۳-۲-۱    ۷۷
شکل ۳-۲-۴- عملیاتcrossover دو کروموزوم    ۸۲
شکل۳-۲-۵- عملیات جهش یک کروموزوم    ۸۴
شکل ۳-۲-۶- بهترین کروموزوم برای پیش بینی میانگین دمای روزانه در ژوئن ۱۹۹۶    ۸۴
شکل ۳-۲-۷- میانگین خطای پیش بینی روشهای پیشنهادی بر اساس سری های زمانی فازی مرتبه سوم    ۸۶
شکل ۳-۲-۸- خطای مربع حسابی بر اساس سری های زمانی فازی مرتبه هفتم    ۹۱
شکل ۳-۳-۱-پیکر بندی شبکه های عصبی منطقی فازی     ۹۶
شکل ۳-۳-۲-  مقادیر مشاهده و پیش بینی شده ی ولف نو    ۹۸
شکل ۳-۳-۳- مقادیر مشاهده و پیش بینی شده ی دمای غیر عادی جهان    ۹۸

منابع

دکتر محمد مهدوی ،هیدرولوژی کاربردی، جلد۱، انتشارات دانشگاه تهران[۱]

 دکتر هوشنگ قائمی، مبانی هواشناسی،انتشارات دانشگاه شهید بهشتی[۲]

 امین کوره پزان دزفولی،اصول تئوری مجموعه های فازی[۳]

 ترجمه ی دکتر محمد حسین فاضل زرندی،تالیف جی.ج.کلر-یو.اس.کلیر و ب.یوآن،تئوری مجموعه های فازی[۴]

 [۵] George J. Klir Bo Yuan, Fuzzy sets and Fuzzy Logic, Theory and applications , Prentice Hall PTR , 1995.

[6] Anna Kolesárová, Monika Kováčová, Fuzzy sets and their applicationsSTU Bratislava 2004, ISBN 8022720364

[7] Chen, G. Q, Fuzzy Logic in Data Modeling, Semantics, Constraints, and Database Design, Kluwer Academic Publisher,1999.

[8] [Zad65], Fuzzy Sets, Zadeh L.A., 1965

 

دانلود فایل





ارسال توسط ودود

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان    صفحه
مقدمه          ۱
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    ۴
مشخصات سامانه RFID    ۴
۱-۱- انواع برچسب های RFID      ۶
۲-۱- بررسی دستگاه خواننده    ۸
۳-۱- میان افزارRFID     ۱۰
۴-۱- مشاهدات دستگاه خواننده    ۱۴
۵-۱- فیلتر کردن رویداد    ۱۷
۶-۱- معرفی EPC    ۱۸
۷-۱- سرویس نامگذاری اشیا    ۲۴
۸-۱- بررسی عملکرد زنجیره EPC    ۲۶
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        ۲۸
اصول فناوری RFID    ۲۸
۱-۲- انواع RFID از نظر محدوده فرکانس    ۲۹
۲-۲- پیوستگی قیاسی    ۳۰
۳-۲- پیوستگی خمش ذرات هسته ای    ۳۲
۴-۲- دامنه های فرکانسی    ۳۳
۵-۲- استانداردهای RFID    ۳۵
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    ۳۸
چااش های تکنیکی و استراتژی ها    ۳۸
۱- ۳- هزینه RIFD    ۴۰
۲- ۳- استانداردهای RFID     ۴۰
۳- ۳- انتخاب برچسب و خواننده    ۴۱
۴- ۳- مدیریت داده ها    ۴۲
۵- ۳- یکپارچه سازی سیستم    ۴۳
۶- ۳- امنیت    ۴۳
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    ۴۷
روشهای امنیت و خصوصی سازی     ۴۷
۱- ۴ – برچسب مسدود کننده    ۴۸
۲- ۴- استفاده از ابزار پراکسی    ۵۲
۳- ۴- مدل حفاظتی کانال جهت مخالف     ۶۰
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب     ۶۴
۵- ۴- روش سخت افزاری    ۶۶
۶- ۴- روش حذفی    ۶۸
منابع و ماخذ     ۷۱

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID     ۵
شکل ۲-۱- اجزای سیستم خواننده    ۹
شکل۳-۱- اجزای میان افزار RFID    ۱۱
شکل ۴-۱- اجزای فیلتر کردن رویداد    ۱۷
شکل ۵-۱- ساختار کد الکترونیکی     ۱۹
شکل ۶-۱- عملکرد زنجیره EPC    ۲۶
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده    ۳۰
شکل ۲-۲- تعدیل کننده بار در برچسب    ۳۱
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای    ۳۲
شکل ۱-۴- نمایش خواننده بدون حضور محافظ    ۴۹
شکل ۲-۴- نمایش خواننده در حضور محافظ    ۵۰
شکل ۳-۴- محدوده های زمان بندی محافظ    ۵۱
شکل ۴-۴- رابطه بین ACL و سرعت محافظ    ۵۲
شکل ۵-۴- رمزگذاری مجدد برچسب    ۵۴
شکل ۶-۴- قرار دادن برچسب در حالت خواب    ۵۶
شکل ۷-۴- پوشاندن پاسخ برچسب    ۵۷
شکل ۸-۴- آزاد سازی برچسب    ۵۹
شکل ۹-۴- چگونگی حل تصادم توسط خواننده    ۶۱
شکل ۱۰-۴- مرحله شناسایی برچسب    ۶۲
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب    ۶۷
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی    ۶۸
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی    ۶۹

فهرست جدولها

عنوان    صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار    ۳
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه     ۱۵
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها    ۱۵
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB    ۲۵
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID    ۳۳
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC    ۳۷
جدول ۱-۳- چالش ها و استراتژی ها     ۳۹
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب    ۶۴

منابع و ماخذ

  ۱)       RFID: Frequency, standards, adoption andinnovation,Matt Ward, Rob vanKranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

 ۲)       RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.

   ۳)  RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008.

   ۴)  Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation  :  Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov   ۲۰۰۵٫

 

دانلود فایل





تاريخ : پنج شنبه 9 مرداد 1393برچسب:خصوصی سازی RFID,امنیت RFID,RFID,
ارسال توسط ودود

چکیده

در این پایان نامه سعی بر این است که آتاماتون سلولی، آتاماتون یادگیر و نیز چند نمونه از کاربرد آنها مورد بررسی قرار گیرد. هر آتاماتون سلولی عبارت است از یک سیستم گسسته که بصورت شبکه ای منظم از سلولها بوده و هر سلول آن در بازه های زمانی گسسته برطبق رفتار همسایگانش، تغییر حالت می دهد. آتاماتون یادگیر نیز آتاماتونی است که طبق یک الگورتیم یادگیری و نیز تعامل با محیط، می تواند برداشتهای خود را از محیط بروز کند. در این پروژه سعی شده با معرفی مدل مخفی مارکوف، نوعی از الگوریتمهای تناظر بین دو گراف و نیز ارائه کد منبع تعدادی از برنامه های شبیه سازی، نمونه هایی از کاربردهای گوناگون این دو مفهوم (آتاماتون سلولی و آتاماتون یادگیر) معرفی شود.

فهرست مطالب

عنوان……………………………………………………………………………………….. صفحه

۱- مقدمه……………………………………………………………………………………………………………………………….

۱-۱-مقدمه………………………………………………………………………………………………………………

۲- آتاماتون سلولی……………………………………………………………………………………………………………….

۲-۱- مقدمه…………………………………………………………………………………………………………….

۲-۲- تاریخچه آتاماتون سلولی……………………………………………………………………………..

۲-۳- ساده ترین آتاماتون سلولی………………………………………………………………………….

۲-۴- آتاماتون سلولی معکوس پذیر……………………………………………………………………..

۲-۵- آتاماتون سلولی Totalistic………………………………………………………………………….

2-6- استفاده از آتاماتون سلولی در علوم پنهان شناسی……………………………………..

۲-۷- آتاماتونهای وابسته……………………………………………………………………………………….

۲-۸- آتاماتون سلولی در طبیعت…………………………………………………………………………..

۲-۹- خلاصه……………………………………………………………………………………………………………………..

۳-آتاماتون یادگیر…………………………………………………………………………………………………………………

۳-۱- مقدمه…………………………………………………………………………………………………………………………..

۳-۲-محیط………………………………………………………………………………………………………………

۳-۲-۱-تعریف محیط از دیدگاه منطقی……………………………………………………

۳-۲-۱-۱- موجودیتهای محیط منطقی………………………………………

۳-۲-۲- رده بندی محیط از دیدگاه خروجی آن………………………………………

۳-۳- آتاماتون………………………………………………………………………………………………………..

۳-۳-۱- چگونگی عملکرد آتاماتون………………………………………………………….

۳-۳-۲- رده بندی آتاماتون بر اساس تابع گذار و تابع خروجی…………….

۳-۳-۲-۱- آتاماتون قطعی…………………………………………………………

۳-۳-۲-۲- آتاماتون تصادفی…………………………………………………….

۳-۳-۲-۳- مثالی از آتاماتون قطعی…………………………………………..

۳-۴- اتصال بازخوردی بین محیط و آتاماتون……………………………………………………..

۳-۵- آتاماتون با ساختار ثابت و آتاماتون باساختار متغیر………………………………….

۳-۵-۱- آتاماتون یادگیر با ساختار ثابت…………………………………………………

۳-۵-۱-۱- آتاماتون یادگیر دو حالته (L2,2)……………………………..

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))…………..

3-5-1-3- آتاماتون حافظه دار-با بیش از دو عمل Testline))..

3-6- خلاصه…………………………………………………………………………………………………………..

۴-تعریف مدل مخفی مارکوف………………………………………………………………………………………………

۴-۱- مقدمه…………………………………………………………………………………………………………….

۴-۲- تعریف مدل مخفی مارکوف…………………………………………………………………………..

۴-۳- فرضیات در تئوری HMM…………………………………………………………………………..

4-4- سه مسأله مبنایی در HMM: ………………………………………………………………………

4-4-1 مساله تخمین و الگوریتم مورد استفاده ………………………………………

۴-۴-۲- مسأله رمزگشایی و الگوریتم Viterbi:……………………………………..

4-4-3- مسأله یادگیری…………………………………………………………………………..

۴-۵- معیار Maximum Likelihood (ML):……………………………………………………….

4-5-1- روش Baum-Welch ……………………………………………………………….

4-5-2- روش Gradient base……………………………………………………………….

4-5-2-1- گذارهای احتمالاتی در Gradient……………………………

4-6- احتمال مشاهدات در Gradient…………………………………………………………………….

4-6-1- معیار Maximum Mutual Information (MMI)…………………

4-7- خلاصه…………………………………………………………………………………………………………..

۵- حل مسائل تناظر گرافها و آتاماتون های یادگیر………………………………………………………………

۵-۱- مقدمه…………………………………………………………………………………………………………….

۵-۲- استفاده‌ از آتاماتون یادگیر برای تناظر بین دو گراف…………………………………..
۵-۲-۱- ساختن گراف‌های تصادفی…………………………………………………………
۵-۲-۲- آتاماتون یادگیر و تناظر دو گراف……………………………………………..
۵-۲-۲-۱- استفاده‌ از اتصال‌های مشابه Tsetline
به عنوان آتاماتون مهاجرت اشیاء……………………………………………….
۵-۳- نتایج شبیه‌سازی‌های مختلف برای آتاماتون Tsetline………………………………

5-4- خلاصه…………………………………………………………………………………………………………..

۶- نمونه برنامه های کاربردی شبیه ساز آتاماتون های سلولی…………………………………………..

۶-۱- مقدمه…………………………………………………………………………………………………………….

۶-۲- برنامه pattern matching……………………………………………………………………………

6-2-1- ارائه source code برای  برنامه pattern matching……………….

6-3- برنامه پیاده سازی game of life توسط conway ……………………………………

6-3-1- ارائه source code برای برنامه conway ………………………………..

6-4- برنامه شبیه سازی آتاماتون سلولی……………………………………………………………..

۶-۴-۱- ارائه source code برای برنامه midi sampler ………………………

6-5- پیاده سازی conway بصورت trap door …………………………………………………

6-5-1- ارائه source code برای trap door ………………………………………..

6-6- پیاده سازی conway بصورت population ………………………………………………

6-6-1- ارائه source code برنامه population…………………………………….

6-7- پیاده سازی یک نمونه آتاماتون سلولی خاص یک بعدی و دو حالته ………….

۶-۷-۱- ارائه source code برای آتاماتونی یک بعدی و دو حالته…………

۶-۸- برنامه تجسم و creatur sampler………………………………………………………………..

6-8-1- ارائه source code برای برنامه creatur sampler ………………….

6-9- پیاده سازی دو بعدی Conway…………………………………………………………………..

6-9-1- ارائه  source code……………………………………………………………………

6-10- پیاده سازی یک آتاماتون سلولی دو حالته و دو بعدی عمومی………………..

۶-۱۰-۱ ارائه  source code …………………………………………………………………..

6-11- برنامه شکار رنگهای Dave………………………………………………………………………..

6-11-1 ارائه source code برنامه dave……………………………………………….

6-12 خلاصه…………………………………………………………………………………………………………..

ضمیمه…………………………………………………………………………………………………………………………………..

قسمت اول ………………………………………………………………………………………………………………

قسمت دوم………………………………………………………………………………………………………………

قسمت سوم……………………………………………………………………………………………………………..

قسمت چهارم……………………………………………………………………………………………………………

منابع………………………………………………………………………………………………………………………………………

 

دانلود فایل





ارسال توسط ودود

فهرست مطالب

فصل اول: آشنایی با شبکه و تجهیزات آن

مقدمه ………………………………………………………………………………………………………… ۲

پارامترهای موجود در شبکه ……………………………………………………………………………… ۳

تقسیم بندی منطقی شبکه …………………………………………………………………………………. ۳

نحوه login کردن win9x  به یک Domain…………………………………………………………..

Access control…………………………………………………………………………………………….

انواع توپولوژی……………………………………………………………………………………………… ۸

۱-توپولوژی استار (STAR)…………………………………………………………………………….

2-توپولوژی حلقوی (RING)………………………………………………………………………….

3-توپولوژی (MESH)…………………………………………………………………………………..

4-توپولوژی بی سیم (Wire less)……………………………………………………………………..

فیبرنوری (Fiber optic)………………………………………………………………………………….

تعریف (NIC) یا کارت شبکه ………………………………………………………………………… ۱۷

پارامترهای فیزیکی NIC…………………………………………………………………………………

مسیر یاب (Router)………………………………………………………………………………………

مدل OSI……………………………………………………………………………………………………

1-لایه Physical ………………………………………………………………………………………….

2-لایه Data link ………………………………………………………………………………………..

3-لایه Network………………………………………………………………………………………….

4-لایه Transport ………………………………………………………………………………………..

5-لایه Session……………………………………………………………………………………………

6-لایه Presentation ……………………………………………………………………………………

7-لایه Application……………………………………………………………………………………..

انواع ساختارهای WAN…………………………………………………………………………………

فصل دوم : windows 2000 server

-خدمات سرویسگر ……………………………………………………………………………………… ۳۷

سرویسگرهای مکینتاش …………………………………………………………………………………. ۳۸

پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. ۴۰

پیکربندی حجم های مکینتاش ………………………………………………………………………… ۴۲

برپایی امنیت درحجم های مکینتاش …………………………………………………………………. ۴۳

بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. ۴۴

Intellimirror,ZAW……………………………………………………………………………………..

Windows Installer……………………………………………………………………………………..

Remote Installation service ………………………………………………………………………..

برپایی RIS…………………………………………………………………………………………………

مدیریت RIS……………………………………………………………………………………………….

ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. ۶۱

نصب یک سرویسگر ……………………………………………………………………………………. ۶۲

Remote installation preptool ………………………………………………………………………

خلاصه……………………………………………………………………………………………………… ۶۶

نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. ۶۷

مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… ۶۷

استفاده از Event logs, Event viewer……………………………………………………………….

یافتن و فیلتر کردن رویدادها……………………………………………………………………………. ۷۱

کار با فایل وقایع Security ……………………………………………………………………………..

Performance Monitor…………………………………………………………………………………

Perfornance logs and alerts ………………………………………………………………………..

استفاده از Network Monitor………………………………………………………………………….

نحوه استفاده بر سرویس ها ……………………………………………………………………………. ۸۵

طریقه ایجاد هشدارها…………………………………………………………………………………….. ۸۶

ابزار برنامه نویسی ………………………………………………………………………………………… ۸۷

استفاده از سطر فرمان ……………………………………………………………………………………. ۸۸

استفاده از راهنما در  command prompt  …………………………………………………………..

لیست فرمان ها ……………………………………………………………………………………………. ۸۹

فایل های دسته ای ……………………………………………………………………………………….. ۹۱

مطالبی در مورد windows scripting host………………………………………………………….

استفاده از اسکریپت ها ………………………………………………………………………………….. ۹۲

اسکریپت های ورود به سیستم …………………………………………………………………………. ۹۴

مدیریت متغیرهای محیطی ……………………………………………………………………………… ۹۶

خلاصه …………………………………………………………………………………………………….. ۹۶

خدمات امنیتی ……………………………………………………………………………………………. ۹۸

نحوه کار جفت کلید ها ………………………………………………………………………………… ۹۸

اعتبارسنجی Kerberos…………………………………………………………………………………

کار با تصدیق ها ……………………………………………………………………………………….. ۱۰۱

امنیت سخت افزاری…………………………………………………………………………………….. ۱۰۳

Encryption file system……………………………………………………………………………..

برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. ۱۰۶

پروتکل های ایمن اینترنت ……………………………………………………………………………. ۱۰۶

خلاصه …………………………………………………………………………………………………… ۱۰۸

مقدمه:‌

 برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: ۱- فایلها ۲- پرینترها ۳- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:

۱-(Local Area Network) LAN

2- (Wide Area Network) WAN

شبکه های LAN  به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.

شبکه های WAN  از اتصال یک یا چند شبکه LAN  به وجود می آید شبکه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.


پارامترهای موجود در شبکه:

۱-                 Server: کامپیوتری است که می تواند سرویسی را در اختیار کامپیوتر دیگر قرار دهد.

۲-                 Client: کامپیوتری است که از سرویس های موجود در شبکه استفاده می کند.

۳-                 Media: شامل کلیه کابلها و کانکتورها و وسایل ارتباطی بین کامپیوترها می باشد.

۴-                 Resource: به کلیه منابع موجود در شبکه گفته می شود.

۵-                 Shared Resource: به منابع به اشتراک گذاشته در شبکه گفته می شود.

تقسیم بندی منطقی شبکه:

در حالت کلی شبکه به دو گروه ۱- (Peer to Peer) Work Group   ۲- (Server Base) طبقه بندی می شوند.

برخی از مزایا و معایب هر یک از شبکه های فوق:

۱- تعداد کامپیوترهایی که می تواند در یک شبکه WG قرار گیرد حداکثر می تواند ده کامپیوتر باشد. برای اینکه یک کاربر بتواند با هر کدام از کامپیوترها کار کند وجود یک Account بر روی همان کامپیوتر الزامی است.

۲-  مدیریت در شبکه های WG  بصورت غیر متمرکز می باشد.

۳- در شبکه های Domain از لحاظ تعداد کامپیوتر محدودیت وجود ندارد. در یک شبکه Domain وجود حداقل یک Server اصلی به نام DC( Domain Controller)  الزامی می باشد و کلیه قوانین و Account و محدودیت های تعریف شده بر روی شبکه در داخل این Server تعریف می شود.

۴-  راه اندازی یک شبکه WG آسانتر و سریعتر می باشد.

 

دانلود فایل

فایل بصورت ورد ١١٠ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:آشنایی با شبكه,تجهیزات شبکه,
ارسال توسط ودود
 
 

فهرست:

عنوان                                                                                                                صفحه

برپایی یک سرور وب…………………………………………………………………………….. ۱

مقدمه‌ای بر سرورهای وب………………………………………………………………………… ۲

سرور وب Apache………………………………………………………………………………

سرور وب Tux…………………………………………………………………………………….

سایر سرورهای وب………………………………………………………………………………… ۷

شروع کار به سرور وب Apache……………………………………………………………..

پیکره‌بندی سرور Apache…………………………………………………………………….

تنظیم محیط سراسری…………………………………………………………………………….. ۱۳

پیکره‌بندی مقادیر Timeout…………………………………………………………………..

اتصال به آدرسهای خاص…………………………………………………………………………….. ۲۲

جدول ماژول‌های (DSO)……………………………………………………………………………

تنظیم پیکره‌بندی اصلی سرور………………………………………………………………………… ۳۰

تنظیم یک آدرس ایمیل………………………………………………………………………………. ۳۱

جدول ویژگی‌های سروری خاص مربوط به دستور Option………………………………….

جدول ویژگی‌های دسترسی مربوط به دستور Allow override…………………………..

جدول نام مسیر URL…………………………………………………………………………………

نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. ۴۱

معماری جدید پردازش درخواستها………………………………………………………………….. ۴۳

مدیریت سرویس WWW…………………………………………………………………………… 46

مدایزوله کردن پردازش‌های کارگر………………………………………………………………… ۴۸

قابلیت کار در هر شرایط (Robustenss)……………………………………………………….

تنظیم مدت زمان بیکاری……………………………………………………………………………… ۵۶

مدایزوله کردن IIS5.0………………………………………………………………………………..

بهبودهای SSI…………………………………………………………………………………………..

تعیین حدود اختیارات URL…………………………………………………………………………

XML Metaase…………………………………………………………………………………….

درایور جدید مدکرنل………………………………………………………………………………….. ۷۵

Web Garden……………………………………………………………………………………….

Asp.net……………………………………………………………………………………………….

سرویس‌های Com+ در Asp……………………………………………………………………..

پروتکل انتقال فایل…………………………………………………………………………………….. ۸۹

‌Webcam ها یا دوربین‌های اینترنتی……………………………………………………………… ۹۲

قوانین ارتقای کنترل‌کننده‌ها         ۹۴

برپایی یک سرور وب

 در این فصل عناوین زیر را خواهید آموخت:

  • معرفی سرورهای وب Apache
  • پیکربندی سرور وب Apache
  • شروع به کار و توقف سرور
  • نظارت بر روی فعالیتهای سرور

Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از ۵۴ میلیون سایت وب بر روی اینترنت در سپتامبر سال ۲۰۰۴ وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را برای اشخاصی که سعی دارند همگان با تکنولوژی به پیش بروند ارائه کرده است.

وب همچنین برای سازمانهایی که سعی دارند بصورت کم خرجی اطلاعات را منتشر و توزیع نمایند , بسیار سودمند بوده است و با افزایش قدرت محاسباتی کامپیوترها , کاهش قیمتها , سیستم عاملهای رایگانی نظیر لینوکس و سرورهای وب رایگانی نظیر Apache و TUX حضور اشخاص بر روی وب برای نشر اطلاعات , حتی ساده تر نیز شده است.

این فصل چگونگی نصب و پیکر بندی سرور وب Apache را نشان می دهد . هر یک از فایلهای پیکربندی سرور با جزئیات تشریح و توضیح داده شده است. شما در مورد گزینه های متنوع مربوط به شروع به کار و توقف سرورها , بعلاوه چگونگی نظارت بر روی فعالیت سرور وب مطالبی را خواهید آموخت . موضوعات امنیتی مرتبط و تمرینات در سراسر فصل با توضیحات و مثالهایی شرح داده می شوند.

نکته:نسخه فعلی لینوکس فدورا همراه با Apache نگارش ۲٫۰ عرضه شده است Apache 2.0 شامل پشتیبانی از یک واسطه برنامه نویسی جدید Apache UNIX threading ( برای multi – processing Internet protocol Version 6(IPv6) و پروتکهای چند گانه می باشد تعداد کمی ماژولهای جدید نیز اضافه شده اند . با توجه به نگارش ۲٫۰ اسامی بسته های Apache,httpd-manual httpd تغییر کرده است.

مقدمه ای بر سرورهای وب

World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):

 

دانلود فایل

فایل بصورت ورد ١٠١ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:ايجاد وب سرور,
ارسال توسط ودود

فهرست
عنوان                                                                                                    صفحه
فصل ۱ ‍: استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده:    ۱
روش تجزیه و تحلیل های مطالعه موردی     ۴
بحث در مورد یافته ها     ۵
دیدگاه ارتباط سازمان فنی     ۵
دیدگاههای کاربر     ۱۱
تجزیه و تحلیل داده های کیفی کاربر     ۱۶
طراحی رابط کاربر     ۱۹
بخش ۲ – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    ۲۷
تغییر دادن سبک ها     ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون     ۳۹
پیشینه    ۴۰
کاهش تلاش    ۴۳

فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه    ۴۷
موضوع    ۴۸
مرجع های معیار و ضابطه ای    ۴۸
تعاریف     ۴۹
ویژگیهای مورد نیاز     ۴۹
گزارش     ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد     ۵۵
اصول مستندسازی     ۵۶
احتمال مطالعه    ۵۹
مطالعه طرح سیستم     ۶۳
طراحی سیستم و توسعه     ۶۶
پشتیبانی سیستم     ۶۹
اجزای سیستم     ۷۲
بررسی های اجرای بعدی     ۷۳
مدیریت سندها    ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری     ۸۴
* منابع     ۸۵
* تعاریف     ۸۵
* مقدمه های تولید     ۸۵
*تربیت اجزاء    ۸۶
* جلد     ۸۷
صفحه  گذاری     ۸۸
* غلط نامه     ۹۱
*چکیده نامه مطالب     ۹۲
*فهرست مطالب     ۹۲
*تصاویر جداول     ۹۳
*علائم اختصاری     ۹۳
*متن اصلی     ۹۴
*لیست منابع کتاب شناختی     ۹۹
*ضمیمه ها:    ۹۹
*فهرست راهنما     ۱۰۰
*کتاب شناختی     ۱۰۱
بخش ۴ – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     ۱۰۳
*منابع     ۱۰۴
*تعاریف     ۱۰۴
*نقش مدیران     ۱۰۴
عملکردهای مستندات نرم افزار     ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی     ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها    ۱۱۰
ایجاد مراحل مستندسازی     ۱۱۸
توزیع منابع به مستندات     ۱۱۸
برنامه ریزی مستندسازی     ۱۲۰

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق ۱۹۹۷ است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور کمیتی نشان می‌دهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌کند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌کنند.
یک مقاله‌ای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

 

دانلود فایل

فایل بصورت ورد ١٢٧ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. ۳

فهرست شکل ها………………………………………………………………………………………. ۹

فهرست جدول ها……………………………………………………………………………………… ۱۱

چکیده (فارسی)………………………………………………………………………………………… ۱۲

فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳

۱-۱ : مقدمه……………………………………………………………………………………. ۱۴

۱-۲ : یک دیوار آتش چیست؟……………………………………………………………. ۱۵

۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶

۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶

۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷

۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟…………………………………………. ۲۰

۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱

۱-۶-۱ : فیلتر کردن بسته………………………………………………………… ۲۲

۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴

۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵

۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸

۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱

۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲

۱-۶-۳ : دروازة برنامه های کاربردی و پراکسیها……………………… ۳۲

۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵

۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶

۱-۶-۴ : پراکسیهای قابل تطبیق………………………………………………… ۳۸

۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹

۱-۶-۶ : وانمود کننده ها………………………………………………………….. ۴۰

۱-۶-۶-۱ : ترجمة آدرس شبکه……………………………………….. ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲

۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳

۱-۸-۱ : مسیریاب فیلترکنندة بسته……………………………………………. ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴

۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵

۱-۸-۴ : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… ۴۶

۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶

۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸

۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… ۴۹

۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟…………………………………………………………… ۵۰

۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱

۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲

۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳

۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴

۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴

۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴

۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵

۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷

۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. ۶۱

۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲

۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. ۶۵

۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… ۷۰

۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰

۲-۷ : قوانین……………………………………………………………………………………. ۷۴

۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵

۲-۹ : اهداف……………………………………………………………………………………. ۷۵

۲-۱۰ : پیکربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸

۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸

۲-۱۱-۱-۲ : تعیین نمودن معکوس……………………………………. ۷۹

۲-۱۱-۱-۳ : تعیین نمودن پروتکل…………………………………….. ۷۹

۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………… ۷۹

۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰

۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲

۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷

۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲

۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر………………. ۹۲

۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲

۲-۱۱-۴ : عملیات روی یک زنجیر کامل…………………………………….. ۹۴

۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید…………………………………… ۹۴

۲-۱۱-۴-۲ : حذف یک زنجیر ………………………………………….. ۹۴

۲-۱۱-۴-۳ : خالی کردن یک زنجیر …………………………………. ۹۵

۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر ………………………….. ۹۵

۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………… ۹۵

۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵

۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر………………………………. ۹۶

۲-۱۲ : ترکیب NAT  با فیلترسازی بسته……………………………………………. ۹۶

۲-۱۲-۱ : ترجمة آدرس شبکه………………………………………………….. ۹۶

۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. ۹۹

۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱

۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲

نتیجه گیری……………………………………………………………………………………………… ۱۰۵

پیشنهادات……………………………………………………………………………………………….. ۱۰۵

 

فهرست شکل ها

فصل اول

شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵

شکل ۱-۲ : مدل OSI………………………………………………………………………..

شکل ۱-۳ : دیوار آتش از نوع فیلترکنندة بسته……………………………………. ۲۳

شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته……………………………………. ۲۳

شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸

شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰

شکل ۱-۷ : لایة مدل OSI در دروازة برنامة کاربردی…………………………. ۳۳

شکل ۱-۸ : دیوار آتش از نوع دروازة برنامة کاربردی………………………… ۳۴

شکل ۱-۹ : مسیریاب فیلتر کنندة بسته……………………………………………….. ۴۴

شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵

شکل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶

شکل ۱-۱۲ : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… ۴۶

شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷

فصل دوم

 شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است…………………………………………………… ۶۷

شکل ۲-۲ : تغییر شکل شبکة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱    IP…..

شکل ۲-۳ : مسیر حرکت بستة شبکه برای filtering………………………………

شکل ۲-۴ : مسیر حرکت بستة شبکه برای Nat……………………………………

شکل ۲-۵ : مسیر حرکت بستة شبکه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱

جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱

جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶

جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱

جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳

جدول ۲-۶ : ماجول های کمکی NAT………………………………………………….

 

چکیده:

          تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

دانلود فایل

فایل بصورت ورد ١٠٧ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:ديوار آتش,لینوکس,
ارسال توسط ودود

فهرست

 چکیده: ۴

مقدمه: ۴

Domain و Web Hosting. 5

نرم افزاری برای مدیریت فروشگاه آنلاین. ۱۱

OSCommerce: 12

Farsi Commerce. 12

مشخصات برنامه. ۱۳

مراحل نصب FarsiCommerce. 16

آموزش بارگذاری فایل از طریق FTP.. 18

1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود ۱۸

۲- معرفی و آموزش یک نرم افزار برای FTP.. 19

Ace FTP3. 19

یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. ۲۲

مراحل Install برنامه بر روی سایت: ۲۵

بخش فروشگاه ۳۴

بخش ابزار مدیریت ۳۸

بخش تنظیمات. ۴۲

  فروشگاه من ۴۲

 مقادیر حداقل. ۴۲

حداکثر مقادیر. ۴۲

 حمل و نقل/بسته بندی. ۴۲

 فهرست محصولات. ۴۳

فروشگاه ۴۳

 شاخه ها / محصولات. ۴۳

خصوصیات محصولات. ۴۶

سازندگان. ۴۹

نظرات. ۵۰

فوق العاده ها ۵۱

محصولات آینده ۵۳

ماژول ها ۵۵

مشتری ها ۵۸

مشتری ها ۵۸

 سفارشات. ۶۰

مناطق/ مالیات ها ۶۳

مقادیر محلی. ۶۳

واحدهای پولی. ۶۳

وضعیت سفارشات. ۶۵

گزارشات. ۶۵

محصولات نمایش یافته. ۶۵

محصولات خریداری شده ۶۶

مجموع سفارشات مشتری ها ۶۶

ابزار. ۶۷

 پشتیبان گیری از  Db. 67

 مدیریت بانرها ۶۸

مدیریت فایل. ۷۱

 ارسال ایمیل. ۷۱

 مدیریت خبرنامه. ۷۱

 مشخصات سرور. ۷۳

 افراد آنلاین. ۷۳

         مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..۵۶

       مدیریت سرویس دیسک وخطر………………………………………………………..۵۶

       راه حل های تصمیم مدیریت………………………………………………………….۵۶

       سرویس شناسایی آدرس…………………………………………………………….۵۷

       چک شدن شماره شناسای کارت………………………………………………………۵۷

       گرفتن کارت اعتباری دراینترنت……………………………………………………..۵۷

       بدست آوردن یک حاب بازرگان……………………………………………………….۵۷

       طرح معاملات اینترنتی……………………………………………………………….۵۷

       یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….۵۸

       مدل مرجع OSI …………………………………………………………………….

       ATM و ISDN پهن باند……………………………………………………………۹۰

       مدل مرجع B-ISDN ATM ……………………………………………………….

       دورنمای ATM …………………………………………………………………….

       لایه شبکه در شبکه های ATM …………………………………………………….

       قالبهای سلول………………………………………………………………………..۹۹

       برقراری اتصال…………………………………………………………………….۱۰۱

       شبکه محلی ATM ………………………………………………………………..

 

 

مقدمه:

شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .

حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض ۲ دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟

 با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.

تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :

کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.

  تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا  آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .

 

دانلود فایل

فایل بصورت ورد ١٢٧ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:به روز رسانی فروشگاه,فروشگاه آنلاین,
ارسال توسط ودود

فهرست مطالب
     صفحه
پیشگفتار …………………………………………………………………………….    ۲
خلاصه اجرایی ……………………………………………………………………    ۵
بخش اول
مقدمه …………………………………………………………………………………    ۹
فصل ۱: امنیت اطلاعات چیست؟……………………………………………………….    ۱۰
فصل ۲: انواع حملات …………………………………………………………………    ۲۶
فصل ۳: سرویس های امنیت اطلاعات …………………………………………………..    ۴۲
فصل ۴ : سیاست گذاری …………………………………………………………………    ۵۵
فصل ۵: روند بهینه در امینت اطلاعات …………………………………………………..    ۹۱
نتیجه گیری …………………………………………………………………………….    ۱۱۴
بخش دوم

فصل ۱: امنیت رایانه و داده ها ……………………………………………………………    ۱۱۹
فصل ۲: امنیت سیستم عامل و نرم افزارهای کاربردی ……………………………………..     ۱۴۰
فصل ۳: نرم افزارهای مخرب …………………………………………………………….    ۱۵۰
فصل ۴: امنیت خدمات شبکه ………………………………………………………………    ۱۶۳
نتیجه گیری ……………………………………………………………………………..    ۱۹۱
پیوست آشنایی با کد و رمزگذاری …………………………………………………………..    ۱۹۳
منابع ……………………………………………………………………………………    ۲۰۴

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.

خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

 

دانلود فایل

فایل بصورت ورد ٢٠٤ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:امنیت فناوری اطلاعات,
ارسال توسط ودود

« فهرست مطالب »

مقدمه…………………………………………………………………………. ۱

فصل اول :……………………………………………………………………

- معرفی نرم افزار ویژوال بیسیک……………………………………… ۲

- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. ۳

- آشنایی با application wizard ……………………………………..

- واسط چند سندی………………………………………………………… ۶

- واسط تک سندی………………………………………………………… ۶

- سبک کاوشگر……………………………………………………………. ۶

- صفحه معرفی برنامه( Splash screen )…………………………….

- گفتگوی ورود ( Login dialog )…………………………………….

- گفتگوی گزینه‌ها ( Option dialog )……………………………….

- پنجره about……………………………………………………………..

- برنامه‌نویسی رویدادگرا………………………………………………… ۱۰

- پنجرة پروژه جدید………………………………………………………. ۱۲

- میله ابزار …………………………………………………………………. ۱۲

- جعبه ابزار………………………………………………………………… ۱۳

- پنجره فرم…………………………………………………………………. ۱۴

- پنجره طراحی فرم………………………………………………………. ۱۴

- پنجره پروژه………………………………………………………………. ۱۴

- پنجره خواص…………………………………………………………….. ۱۷

- کمک………………………………………………………………………. ۱۷

- پیشوندهای استاندارد برای اشیاء Visual basic……………………

- کمک محلی………………………………………………………………. ۱۹

- پشتیبانی…………………………………………………………………… ۲۰

- با محیط ویژوال بیسیک مأنوس شوید………………………………. ۲۱

- ساختن فرم……………………………………………………………….. ۲۳

- با نوشتن کد برنامه را کامل کنید…………………………………….. ۲۶

- مروری بر کنترل‌ها ……………………………………………………… ۲۸

- خواص مشترک کنترلهای ویژوال بیسیک…………………………… ۳۰

فصل دوم :……………………………………………………………………

- بانک اطلاعاتی…………………………………………………………… ۳۱

- استفاده از بانکهای اطلاعاتی………………………………………….. ۳۱

- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. ۳۱

- بانک اطلاعاتی ویژوال بیسیک………………………………………… ۳۲

- ساختار بانک اطلاعاتی…………………………………………………. ۳۲

- جدول در بانک اطلاعاتی………………………………………………. ۳۳

- ایجاد یک بانک اطلاعاتی………………………………………………. ۳۳

- چاپ ساختار بانک اطلاعاتی………………………………………….. ۳۶

- ورود اطلاعات به بانک اطلاعاتی…………………………………….. ۳۶

- تعیین رکورد جاری……………………………………………………… ۳۶

- مرتب‌سازی رکوردها……………………………………………………. ۳۷

- ویرایش محتویات رکورد………………………………………………. ۳۸

- حذف رکورد……………………………………………………………… ۳۸

- جستجوی رکورد………………………………………………………… ۳۸

طراحی فرم………………………………………………………………….. ۳۸

- مفهوم ایندکس در بانک اطلاعاتی……………………………………. ۴۱

- برنامه‌نویسی و بانک اطلاعاتی………………………………………… ۴۲

- اشیای بانک اطلاعات…………………………………………………… ۴۲

- شیData…………………………………………………………………..

- شی Database …………………………………………………………..

- باز کردن بانک اطلاعاتی……………………………………………….. ۴۶

- حذف ایندکس……………………………………………………………. ۴۷

- نمایش محتویلات بانک اطلاعاتی……………………………………. ۴۷

- افزودن ایندکس به جدول………………………………………………. ۴۹

- فعال کردن یک فایل ایندکس در جدول…………………………….. ۵۰

منابع………………………………………………………………………….. ۵۵

 

فهرست جداول

جدول ۱-۲:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… ۴۴

جدول ۲-۲: خواص شیء Database ………………………………….

جدول ۳-۲: متدهای شیء Database

مقدمه:

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیک

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.

محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler  ) است. دیدکه  زبانهای اینترپرتری   از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic  درسهای زیادی به جامعه برنامه‌نویسان داد:

-         زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.

-         Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.

-         و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

-          Visual Basic در چندین مدل مختلف عرضه می‌شود.

-         مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.

-         مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

-         مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیک و فرآیند برنامه‌نویسی

برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:

۱- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.

۲- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.

 

دانلود فایل

فایل بصورت ورد ٦٠ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:فرهنگ لغت,
ارسال توسط ودود

 

فهرست                                                                             صفحه

مقدمه

فصل اول – شرحی بر پخش بار .

 ۱- پخش بار

۲- شین مرجع یا شناور

۳- شین بار

۴- شین ولتاژ کنترل شده

۵- شین نیروگاهی

۶- شین انتقال

فصل دوم – محاسبات ریاضی نرم افزار

۱- حل معادلات جبری غیر خطی به روش نیوتن-رافسون

۲- روشی برای وارون کردن ماتریس ژاکوبین

فصل سوم – معادلات حل پخش بار به روش نیوتن-رافسون

۱- حل پخش بار به روش نیوتن – رافسون

فصل چهارم – تعیین الگوریتم کلی برنامه

۱- الگوریتم کلی برنامه

۲- الگوریتم دریافت اطلاعات در ورودی

۳- الگوریتم محاسبه ماتریس ژاکوبین

۴- الگوریتم مربوط به وارون ژاکوبین

۵- الگوریتم مربطو به محاسبه

۶- الگوریتم مربوط به محاسبه ماتریس

۷-الگوریتم مربوط به ضرب وارون ژاکوبین در ماتریس

۸- الگوریتم مربوط به محاسبه

۹- الگوریتم تست شرط

۱۰- الگوریتم مربوط به چاپ جوابهای مسئله در خروجی

فصل پنجم – مروری بر دستورات برنامه نویسی C++

1- انواع داده

۲- متغیرها

۳۳- تعریف متغیر

۴- مقدار دادن به متغیر

۵- عملگرها

۶- عملگرهای محاسباتی

۷- عملگرهای رابطه‌ای

۸- عملگرهای منطقی

۹- عملگر Sizcof

10- ساختار تکرار for

11- ساختارتکرار While

12- ساختار تکرار do … While

13- ساختار تصمیم if

14- تابع Printf ( )

15- تابع Scanf ( )

16- تابع getch ( )

17- اشاره‌گرها

۱۸- متغیرهای پویا

۱۹- تخصیص حافظه پویا

۲۰- برگرداندن حافظه به سیستم

۲۱- توابع

۲۲- تابع چگونه کار می‌کند

فصل ششم – تشریح و نحوی عملکرد برنامه

فصل هفتم – نرم افزار

مقدمه :

بی شک صنعت برق مهمترین و حساسترین صنایع در هر کشور محسوب می‌شود. بطوریکه عملکرد نادرست تولید کننده‌ها و سیستم‌های قدرت موجب فلج شدن ساختار صنعتی ، اقتصادی ، اجتماعی و حتی سپاسی در آن جامعه خواهد شد. از زمانیکه برق کشف و تجهیزات برقی اختراع شدند. تکنولوژی با سرعت تساعدی در جهت پیشرفت شتاب گرفت. بطوریکه می‌توان گفت در حدود دویست سال اخیر نود درصد از پیشرفت جامع بشری به وقوع پیوست. و شاید روزی یا هفته‌ای نباشد که دانشمندان سراسر جهان مطلب جدیدی در یکی از گراشیهای علم برق کشف و عنوان نکنند. و انسان قرن بیست و یکم بخش قابل توجه‌ای از آسایش رفاه خود را مدیون حرکت الکترونها می‌باشد. و دانشمندان در این عرصه انسانهای سختکوش بودند که همه تلاش خود را برای افراد راحت طلب بکار بستند.

در آغاز شکل گیری شبکه‌های برقی ، مولدها ، برق را بصورت جریان مستقیم تولید می‌کردند و در مساحتهای محدود و کوچک از آنها بهره‌مند می‌شد. و این شبکه‌ها بصورت کوچک و محدود استفاده می‌شد. با افزایش تقاضا در زمینه استفاده از انرژی الکتریکی دیگر این  شبکه‌های کوچک پاسخگوی نیاز مصرف کننده‌ها نبود و می‌بایست سیستم‌های برقرسانی مساحت بیشتری را تحت پوشش خود قرار می‌دادند. از طرفی برای تولید نیز محدودیتهایی موجود بود که اجازه تولید انرژی الکتریکی را در هر نقطه دلخواه به مهندسین برق نمی‌داد. زیرا که نیروگاه‌ها می‌بایست در محلهایی احداث می‌شد که انرژی بطور طبیعی یافت می‌شد. انرژیهای طبیعی مثل : آب ، باد ، ذغال سنگ وغیره بنابراین نیروگاه‌ها را می‌بایست در جاهایی احداث می‌کردند که یا در آنجا آب و یا باد و یا ذغال سنگ و دیگر انرژیهای سوختی موجود بود. بدین ترتیب نظریه انتقال انرژی الکتریکی از محل تولید انرژی تا محل مصرف پیش آمد. این انتقال نیز توسط برق جریان مستقیم امکان‌پذیر نبود. زیرا ولتاژ در طول خط انتقال افت می کرد و در محل مصرف دیگر عملاً ولتاژی باقی نمی‌ماند. بنابراین مهندسین صنعت برق تصمیم گرفتند که انرژی الکتریکی را بطور AC تولید کنند تا قابلیت انتقال داشته باشد. و این عمل را نیز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها می‌توانستند ولتاژ را تا اندازه قابل ملاحظه‌ای بالا برده و امکان انتقال را فراهم آورند. مزیت دیگری که ترانسفورماتورها به سیستم‌های قدرت بخشیدند. این بود که با بالا بردن سطح ولتاژ ، به همان نسبت نیز جریان را پائین می آوردند ، بدین ترتیب سطح مقطع هادیهای خطوط انتقال کمتر می‌شد و بطور کلی می‌توانستیم کلیه تجهیزات را به وسیله جریان پائین سایز نماییم. و این امر نیز از دیدگاه اقتصادی بسیار قابل توجه می‌نمود.

بدین ترتیب شبکه‌های قدرت AC شکل گرفت و خطوط انتقال و پستهای متعددی نیز برای انتقال انرژی الکتریکی در نظر گرفته شد. و برای تأمین پیوسته انرژی این شبکه‌ها به یکدیگر متصل شدند و تا امروه نیز در حال گسترش و توسعه می‌باشند. هرچه سیستمهای قدر الکتریکی بزرگتر می‌شد بحث بهره‌برداری و پایداری سیستم نیز پیچیده‌تر نشان می‌داد. و در این راستا مراکز کنترل و بهره بردار از سیستم‌های قدرت می‌بایست در هر لحظه از ولتاژها و توانهای تمامی پست‌ها و توانهای جاری شده در خطوط انتقال آگاهی می‌یافتند. تا بتوانند انرژی را بطور استاندارد و سالم تا محل مصرف انتقال و سپس توزیع کنند. این امر مستلزم حل معادلاتی بود که تعداد مجهولات از تعداد معلومات بیشتر بود. حل معادلاتی که مجهولات بیشتری از معلومات آن دارد نیز فقط در فضای ریاضیاتی با محاسبات عدد امکان‌پذیر است که در تکرارهای مکرر قابل دستیابی است. در صنعت برق تعیین ولتاژها و زوایای ولتاژها و توانهای اکتیو و راکتیو در پستها و نیروگاهها را با عنوان پخش بار (load flow) مطرح می‌شود.

پخش بار در سیستمهای قدرت دارای روشهای متنوعی می‌باشد که عبارتند از : روش نیوتن ۰ رافسون ، روش گوس – سایدل ، روش Decaupled load flow و روش Fast decaupled load flow که هر یک دارای مزیت‌های خاص خود می‌باشد. روش نیوتن- رافسون یک روش دقیق با تکرارهای کم می‌باشد که جوابها زود همگرا می‌شود ، اما دارای محاسبات مشکلی است. روش گوس – سایدل دقت کمتری نسبت به نیوتن رافسون دارد و تعداد و تکرارها نیز بیشتر است اما محاسبات ساده‌تری دارد. روش Decaupled load flow یک روش تقریبی در محاسبات پخش بار است و دارای سرعت بالایی می‌باشد ، و زمانی که نیاز به پیدا کردن توان اکتیو انتقالی خط مطرح است مورد استفاده می‌باشد. روش Fast decaupled load flow نیز یک روش تقریبی است که از سرعت بالایی نیست به نیوتن رافسون و گوس سایدل برخوردار می‌باشد. و از روش Decaupled load flow نیز دقیق‌تر می‌باشد. اما مورد بحث این پایان‌نامه روش نیوتن – رافسون است که در ادامه به آن می‌پردازیم.

 

دانلود فایل

فایل بصورت ورد ١٣٧ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب

فصل اول: مقدمه.. ۱

۱-۱: عنوان تحقیق.. ۲

۲-۱ : مکان تحقیق.. ۲

فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال . ۳

۲-۱: نصب وب سرور آپاچی.. ۴

۲-۱-۱ :   دلیل استفاده از وب سرور آپاچی.. ۴

۲-۱-۲ :   نصب برنامه آپاچی.. ۴

۲-۱-۳ :  اطمینان از صحت نصب برنامه آپاچی.. ۸

۲-۲ :   نصب پی-اچ-پی.. ۹

۲-۲-۱ :   اهمیت زبان اسکریپت نویسی پی-اچ-پی.. ۹

۲-۲-۲:   نصب پی-اچ-پی.. ۱۰

۲-۲-۳ :   اطمینان از صحت عملکرد پی-اچ-پی.. ۱۲

۲-۳   نصب MYSQL. 13

2-3-1 :   مقدمه‌ای بر MYSQL. 13

2-3-2 :   نصب MYSQL. 14

فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی. ۱۶

۳-۱:  نگاه کلی بر دستورات اچ-تی-ام-ال. ۱۷

۳-۱-۱:  شکل کلی دستورات.. ۱۷

۳-۱-۲ :   تعریف جدول. ۱۹

۳-۱-۳ :   فرم‌ها و پرسش نامه‌ها ۲۰

۳-۲:  نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت.. ۲۶

۳-۲-۱:  ویژگی‌های جاوا اسکریپت در سرویس گیرنده. ۲۷

۳-۲-۲ :   جاوا اسکریپت چه کارهایی را انجام نمی دهد. ۲۸

۳-۲-۳ :   ساختار لغوی جاوا اسکریپت.. ۲۹

۳-۳ :   نگاه کلی بر دستورات زبان PHP. 29

3-3-1:   مقدمات زبان PHP. 29

3-3-2 :   به کارگیری آرایه. ۳۴

۳-۳-۳:   شکل کلی تعریف تابع. ۳۷

۳-۳-۴:    کار کردن با دایرکتوری‌ها ۴۱

۳-۳-۵ :   اتصال با سرویس‌دهنده MYSQL. 43

3-3-6:   پیاده‌سازی تماس‌های ساده. ۴۶

فصل چهارم ‍: پیاده سازی سایت فروشگاه رسانه صوتی و تصویری.. ۴۸

۴-۱ :  مقدمه. ۴۹

۴-۱-۱ : ساخت کاتالوگ آن‌لاین.. ۴۹

۴-۱-۲ :  ردیابی خرید مشتری در فروشگاه. ۴۹

۴-۱-۳ :  جستجوی رسانه. ۵۰

۴-۱-۴ : ورود و خروج کاربر. ۵۰

۴-۱-۵ : واسط مدیریتی.. ۵۰

۴-۱-۶ : اجزای سیستم. ۵۰

۴-۲ : پیاده‌سازی بانک اطلاعاتی.. ۵۳

۴-۳ : پیاده‌سازی کاتالوگ آن‌لاین.. ۵۴

۴-۴ : جستجو. ۵۵

۴-۵ : ورود و خروج کاربر. ۵۶

۴-۶ : تغییر کلمه عبور. ۶۲

۴-۷ :  پیاده سازی خرید. ۷۳

۴-۸ : مشاهده کارت خرید. ۷۶

۴-۹ : افزودن رسانه به کارت.. ۷۹

۴-۱۰ :  انجام تغییرات در کارت خرید. ۸۱

۴-۱۱ : صفحه خروج از فروشگاه. ۸۱

۴-۱۲ :  پیاده سازی واسط مدیریتی.. ۸۶

۴-۱۲-۱ :  افزودن آیتم‌ها ۸۸

۴-۱۲-۲ :  مشاهده لیست‌ها ۹۴

۴-۱۲-۳ : ویرایش… ۱۰۰

۴-۱۳ : نمایش تصویر. ۱۰۸

نتیجه گیری………………………………………………………. ۱۱۰

منابع و ماخذ. ۱۱۱

چکیده

این پایان نامه در باره پروژه طراحی و پیاده سازی صفحات پویای وب برای یک فروشگاه رسانه های صوتی و تصویری، صحبت می‌کند.

این پروژه، دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه کاربری، دردیدگاه کاربری، امکان جستجوی رسانه ها، دیدن جزئیات هر یک و سپس صدور درخواست خرید آنها
وجود دارد.

سبد خریدی برای کاربر تشکیل شده و پس از خاتمه انتخاب محصولات، خرید انجام می‌شود و سفارش کاربر به نشانی محل سکونت وی ارسال می‌گردد.

در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد کردن نام و رمز عبور خود، منوی مدیریتی را مشاهده می‌کند و با دیدن لیست مورد نظر، امکان ویرایش، حذف و افزودن هر آیتم رادارد.

-۱: عنوان تحقیق
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
۲-۱ : مکان تحقیق
دانشگاه امام رضا (ع) از سال ۱۳۷۸ با تئجه به امکانات گسترده آستان قدس رضوی و سازمان تربیت بدنی و با مجوز شورای گسترش، وزارت علوم، تحقیقات و فن آوری، مبادرت به پذیرش دانشجو در دو رشته کتابداری و تربیت بدنی، از طریق کنکور سراسری نمود.
در سال ۱۳۸۰ رشته مترجمی زبان انگلیسی، در ۱۳۸۱ دو رشته مهندسی کامپیوتر و نیز کارشناسی حسابداری و از تیرماه ۱۳۸۴ رشته مدیریت بازرگانی، به جمع رشته های دانشگاه افزوده شد.
لازم به توضیح است که در بین ۴۸ موسسه آموزش عالی و غیر انتفاعی، امام رضا(ع) از نظر سرانه فضای آموزشی، فضای رفاهی، کتب و نشریات و مرکز رایانه، مقام بالایی را در کل کشور دارد.

 

دانلود فایل

فایل بصورت ورد ١٢٥ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب این پایان نامه

فصل اول
مقدمه
اهداف واهمیت:
ساختار کلی سایت :
ساختار پایان نامه :

فصل دوم
ابزارهای مورد استفاده
معرفی نرم افزار Frontpage
ایجاد جدول (Table)
بهبود سایت با استفاده از تصویر
متحرک سازی
فلش در فرانت پیج
جاری صفحه در حرکت
فتوشاپ (photoshop)
معرفی نرم افزار Flash
منوهای فلش :
ویراستار ( ادیتور ) فلش :
جعبه ا بزار (tool box):
تنظیم رنگ پس زمینه
دستیابی به پانل Action:
مقدمه  swish:
افکت ها در swish:
افکت Fade In :

فصل سوم
طراحی وپیاده سازی سایت
MYSQL
الحاق جدولها
PHP     :
COOKIE
SESSION
کدهای صفحات مهم
پیوست
کدصفحه آموزش

چکیده:

در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم.

ودر ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است .که از نرم افزار Flash Photoshop,Swish,Frontpage برای طراحی صفحات واز Php  وبانک اطلاعاتی my sql برای پویا سازی سایت استفاده شده است.

وبعد به توضیح ساختار سایت وپیاده سازی سایت پرداختیم واینکه در هر صفحه از چه نرم افزارهایی واینکه هر قسمت از صفحه چگونه ساخته شده است.

مقدمه :

مکاتب الهی ودر راس آنها اسلام انسان ساز را موجودی پویا وکمال طلب می دانند.از نظر اسلام انسان در حال تکامل است وجهت گیری او به سوی خدای تبارک وتعالی است.ویکی از راههای تقرب به ذات اقدسش علم است.

تحولات چشمگیری که در اثر ورود کامپیوتر واینترنت به عرصه اجتماع در ابعاد مختلف زندگی انسان امروز بوجود آمده هم اکنون به چنان شتابی رسیده که همه ساختارهای علمی اقتصادی فرهنگی واجتماعی را در سراسر جهان با تغییراتی شگرف مواجه کرده است.سرعت وعمق این تحولات به گونه ای بوده که امروزه بقا وتداوم پیشرفت های علمی واقتصادی دنیا به پیشرفت در صنعت عظیم کامپیوتر و فن آوری اطلاعات وابستگی تمام پیدا کرده است.

درچنین شرایطی که همراهی با قافله پر شتاب فن آوری های رایانه ای به امری کلیدی در مسیر توسعه وپیشرفت کشور تبدیل شده لزوم ایجاد تغییر در شیوه های آموزشی و همگام کردن آن با آخرین یافته های علمی ضروری به نظر می رسد.

براین اساس شرکت تعاونی خدمات بهداشتی ودرمانی بهداشت  گستر سبحان آرین (به سبا )که یک شرکت خدمات بهداشتی  ودرمانی است  برآن شد که در جهت به اطلاع رساندن طرح ها وپروژه های تحقیقاتی وبرگزاری دوره های آموزشی خود و ثبت نام از متقاضیان به صورت on line از ما تقاضا کردند که یک سایت پویا برایشان طراحی کنیم.

که بر این اساس متقاضیان بتوانند دراتلاف وقت کمتر وراحتتر در هر کجا که باشند از خدمات جدید وکلاسهای آموزشی جدید بهره مند شوند.

که برای انجام این پروژه از نرم افزار های  Frontpage ,Flash ,Swish ,Photoshop برای طراحی سایت واز PHP  برای برنامه نویسی و با بانک اطلاعاتی mysql  استفاده کردیم.

اهداف واهمیت:

مهمترین هدف این سیستم امکان استفاده کاربران از زمان برگزاری کلاسهای آموزشی وثبت نام به صورت اینترنتی در کمترین زمان وبدون مراجعه به مرکز است.که فرد می تواند لیست تمامی درس ها وقیمت ها را ببیند ودرس مورد نظر را انتخاب کند وبا اعلام شماره فیش بانکی ثبت نام نماید.

هدف دیگر این است که از طریق این سایت می توانند دسترسی به سایت های مفید آموزشی داشته باشند . که اینکار از طریق رفتن به صفحه اخبار می باشد.

وامکان مفید دیگر برای مدیر شرکت ایجاد کردیم وآن این است که مدیر می تواند با وارد کردن user name ,password  مورد نظر خود به بانک اطلاعاتی دست یابند واز این طریق لیست تمامی ثبت نام کنندگان وتاریخ ثبت نام واینکه در چه درس های ثبت نام کرده اند را ببیند.

 

دانلود فایل

فایل بصورت ورد ٨٠ صفحه قابل ویرایش می باشد





تاريخ : شنبه 12 بهمن 1392برچسب:طراحی سایت,طراحی سایت آموزشگاه,
ارسال توسط ودود

فهرست مطالب

 

 عنوان                                                                                              صفحه

۱-     ۶

۲-     محیط ۷

۳-     ۹

۴-     بانک ۱۱

۴-۱- فایل مشخصات کاربران                                                                 ۱۱

۴-۲- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت              ۱۲

۴-۳- فایل بانک فرضی طرف قرارداد با فروشگاه                                   ۱۶

۵-     منوی کلی ۱۷

۶-     صفحه ی ۲۶

۶-۱- جدید ترین محصولات                                                                  ۲۷

۶-۲- بازی ۲۹

۶-۳- تیتر اخبار سایت                                                                              ۳۰

۷-     طبقه بندی ۳۲

۸-     روند خرید و ثبت آن                                                                               ۳۵

۹-     امکانات ۵۱

۹-۱- اخبار ۵۱

۹-۲- درباره ۵۴

۹-۳- ۵۴

۱۰-  مدیریت ۵۷

۱۰-۱- تغییر کلمه عبور                                                                           ۵۷

۱۰-۲- مدیریت اخبار                                                                              ۵۸

۱۰-۳- مدیریت پیشنهادات                                                                      ۶۱

۱۰-۴- مدیریت سفارشات                                                                       ۶۴

۱۰-۵- مدیریت بازیها                                                                             ۶۷

۱۰-۶- مدیریت گروههای بازی                                                              ۷۰

۱۱-   جمع ۷۳

۱۲-  ۷۴

فهرست اشکال و جداول

 عنوان شکل                                                                                صفحه

شکل ۲-۱- بسته نرم افزاری محیط Visual Studio 2005

شکل ۴-۱: جداول و viewهای فایل ASPNETDB.MDF

شکل ۴-۲: جداول و دیاگرام فایل  eShop.mdf

شکل ۵-۱: منوی کلی ۱۷

شکل ۶-۱ : نمونه ای از صفحه اصلی سایت                                                            ۲۷

شکل ۶-۲: بخش جدیدترین محصولات در صفحه اصلی                                        ۲۱

شکل ۶-۳: بخش بازی برتر در صفحه اصلی                                                            ۲۹

شکل ۶-۴: بخش اخبار سایت از صفحه اصلی                                                         ۳۱

شکل ۷-۱: طرح یکی از صفحات گروه های بازی                                                  ۳۲

شکل ۸-۱: فلوچارت روند خرید                                                                             ۳۵

شکل ۸-۲: نمای طراحی صفحه مشخصات بازی                                                     ۳۹

شکل ۸-۳: نمای طراحی صفحه سبد خرید                                                              ۴۴

شکل ۸-۴: نمای طراحی صفحه ثبت سفارش                                                          ۴۵

شکل ۸-۵: صفحه ی پرداخت الکترونیک بانک فرضی                                           ۴۹

شکل ۹-۱: صفحه ی نمایش مشروح خبر                                                 ۵۱

شکل ۹-۲: صفحه ی درباره ما                                                                                 ۵۴

شکل ۹-۳: صفحه ی پیشنهادات                                                                              ۵۴

شکل ۱۰-۱: صفحه ی تغییر کلمه عبور                                                                    ۵۷

شکل ۱۰-۲: صفحه مدیریت اخبار                                                                           ۵۸

شکل ۱۰-۳: صفحه مدیریت پیشنهادات                                                                   ۶۱

شکل ۱۰-۴: صفحه مدیریت سفارشات                                                                    ۶۴

شکل ۱۰-۵: صفحه مدیریت بازیها                                                                          ۶۸

شکل ۱۰-۶: صفحه مدیریت گروههای بازی                                                           ۷۱

چکیده

 در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان۲  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

 ۱-   مقدمه

 توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

 

دانلود فایل

فایل بصورت ورد ٧٤ صفحه قابل ویرایش می باشد





ارسال توسط ودود
ب



تاريخ : جمعه 11 بهمن 1392برچسب:,
ارسال توسط ودود

فهرست مطالب
صفحه
مقدمه…………………………………………………………………………………………. ۱
فصل اول – مفاهیم استفاده شده در پروژه……………………………………………………. ۲
۱-۱-برنامه نویسی لایه ای………………………………………………………………… ۲
۱-۱-۱-برنامه چند لایه چیست؟…………………………………………… ۲
۱-۱-۲-مزیت برنامه چند لایه ……………………………………………………………۴
presentation1-1-3-انتخاب لایه………………………………………………… ۴
Business logic1-1-4-انتخاب لایه…………………………………………………. ۵
Data access1-1-5-انتخاب لایه……………………………………………… ۵
Data lager1-1-6-انتخاب لایه………………………………………………. ۵
۱-۱-۷-ارسال داده از یک لایه به لایه  دیگر……………………………………….. ۶
۱-۲-پیشینه………………………………………………………………………….. ۶
۱-۳-سیر تکامل زبان های برنامه نویسی تحت وب……………………………………. ۸
) چیست؟……………………………………………………….. ۹Ajax 1-4-ای جکس (
۱-۵-مکانیزم ای جکس………………………………………………………………… ۱۲
فصل دوم – شرح امکانات و محدودیت های سیستم……………………………. ۱۳
۲-۱-چشم انداز…………………………………………………………. ۱۳
۲-۱-۱-شرح مساله…………………………………………………… ۱۳
۲-۱-۲-شرح عملیات…………………………………………………………. ۱۳
۲-۱-۳-مخاطبین سیستم……………………………………………………………… ۱۵
۲-۱-۴-محدودیت ها…………………………………………………………………….. ۱۵
۲-۲-مستند واژه نامه……………………………………………………………. ۱۶
۲-۳-مفاهیم سیستم گزارش گیری…………………………………………………… ۱۶
فصل سوم – تجزیه و تحلیل سیستم…………………………………………………….. ۱۸
۳-۱-تعریف مساله……………………………………………………………………… ۱۸
۳-۲-امکان سنجی…………………………………………………………………………. ۱۹
۳-۲-۱-امکان سنجی منطقی………………………………………………………………. ۱۹
۳-۲-۲-امکان سنجی فیزیکی…………………………………………………………۱۹
۳-۲-۳-امکان سنجی فرهنگی……………………………………………………. ۱۹
۳-۲-۴-امکان سنجی اقتصادی…………………………………………………………… ۲۰
Iteration plan3-3-طرح تکرار ………………………………………………………. ۲۰
Class diagram3-4-نمودار های کلاس ………………………………………….. ۲۱
۳-۴-۱-توضیحات کلاس……………………………………………………………………….. ۲۲
Uml 3-5-نمودار های……………………………………………………………………. ۳۱
فصل چهارم – پیاده سازی سیستم……………………………………………………………….. ۳۸
۴-۱-نگاهی به اجزای پروژه در ویژوال استودیو………………………………………………… ۳۸
۴-۲-جداول استفاده شده در پایگاه داده…………………………………………………………… ۴۳
۴-۲-۱-نمای کلی از جدول های موجود………………………………………………….. ۴۳
۴-۳-توضیح جداول بانک اطلاعاتی………………………………………………………… ۴۴
Anbar 4-3-1-جدول……………………………………………………………………………….. ۴۴
Anbar 14-3-2-جدول…………………………………………………………………………… ۴۵
Anbargardani 4-3-3-جدول……………………………………………………………….. ۴۵
Bime 4-3-4-جدول…………………………………………………………………. ۴۷
check4-3-5-جدول……………………………………………………………………. ۴۸
fish4-3-6-جدول………………………………………………………………….. ۴۹
Crash code4-3-7-جدول……………………………………………………………. ۵۰
Etelaeie 4-3-8-جدول………………………………………………………………… ۵۰
Factor 4-3-9-جدول……………………………………………………………… ۵۱
Factor num4-3-10-جدول………………………………………………….. ۵۲
Good price4-3-11-جدول…………………………………………………… ۵۳
kala4-3-12-جدول………………………………………………………………. ۵۴
Mojoody 4-3-13-جدول……………………………………………………………….. ۵۵
Kargoziny 4-3-14-جدول…………………………………………………………. ۵۵
Khadamat pas az forosh4-3-15-جدول……………………………………….. ۵۶
Boff 4-3-16-جدول……………………………………………………………………………………. ۵۷
Kharid_forosh4-3-17-جدول………………………………………………………………………. ۵۸
Pass 4-3-18-جدول…………………………………………………………………………………… ۵۸
Tashilat 4-3-19-جدول………………………………………………………………………………. ۵۹
Tashilat etaie4-3-20-جدول…………………………………………………………………….. ۶۰
Tavoun request4-3-21-جدول…………………………………………………………. ۶۱
Tavoun 4-3-22-جدول……………………………………………………………….. ۶۱
Units 4-3-23-جدول………………………………………………………………………….. ۶۲
Validation 4-3-24-جدول……………………………………………………………. ۶۳
۴-۴-نتایج پیاده سازی………………………………………………………………. ۶۴
منابع و مراجع…………………………………………………………… ۶۶

فهرست شکلها
صفحه
Ajax شکل ۱-۱- معماری…………………………………………….۸
شکل ۳-۱-نمودار طرح تکرار………………………………………… ۲۰
شکل ۳-۲-نمودار کلاس ها………………………………….. ۲۱
dateشکل ۳-۳-نمودار کلاس……………………………………………. ۲۳
constringشکل ۳-۴-نمودار کلاس……………………………………………………. ۲۳
Chang color شکل۳-۵- نمودار کلاس   ………………………………………….۲۳
All unitsشکل ۳-۶-نمودار کلاس…………………………………………………. ۲۴
۲۵branchidشکل ۳-۷-نمودار کلاس………………………………………………………
۲۵Accountingشکل ۳-۸-نمودار کلاس…………………………………………………..
۲۵presianmailشکل ۳-۹-نمودار کلاس………………………………………………
۲۵inventoryشکل ۳-۱۰-نمودار کلاس…………………………………………………………….
exportشکن ۳-۱۱-نمودار کلاس………………………………………………………… ۲۶
Gview colorشکل ۳-۱۲-نمودار کلاس…………………………………………………………. ۲۷
shoppingشکل ۳-۱۳-نمودار کلاس…………………………………………………………… ۲۷
shwinشکل ۳-۱۴-نمودار کلاس………………………………………………………………. ۲۸
resultشکل ۳-۱۵-نمودار کلاس……………………………………………………………………… ۲۷
warrantingشکل ۳-۱۶-نمودار کلاس…………………………………………………………………. ۲۹
Unit infشکل ۳-۱۷-نمودار کلاس……………………………………………………………………. ۲۹
Print helperشکل ۳-۱۸-نمودار کلاس……………………………………………………. ۳۰
randomidشکل ۳-۱۹-نمودار کلاس………………………………………………………. ۳۰
Get nameشکل ۳-۲۰-نمودار کلاس…………………………………………………. ۳۰
Organization chartشکل ۳-۲۱-…………………………………………………. ۳۲
Use case:modiriyatشکل ۳-۲۲-……………………………………………………………. ۳۳
Use case:anbardar , forosh , kharidشکل ۳-۲۳-……………………………………. ۳۴
Use case:tavouni , kargoziniشکل ۳-۲۴-…………………………………………. ۳۵
Use case:hesab dariشکل ۳-۲۵-…………………………………………………… ۳۶
……………………………… ۳۷Use case:sandogh refah , khadamatشکل ۳-۲۶-
شکل ۴-۱-…………………………………………………………………………….. ۳۹
شکل ۴-۲-…………………………………………………………………………….. ۴۰
شکل ۴-۳-……………………………………………………………………………………. ۴۲
شکل ۴-۴-………………………………………………………………………………….. ۴۳

فهرست جداول
صفحه
“…………………………………………………………………. ۴۴anbarجدول ۴-۱-”
“…………………………………………………………………………….. ۴۵Anbar 1جدول ۴-۲-”
“……………………………………………………………………. ۴۶abargardaniجدول ۴-۳-”
“…………………………………………………………………………………. ۴۷bimeجدول ۴-۴-”
“……………………………………………………………………………….. ۴۸checkجدول ۴-۵-”
“…………………………………………………………………………………. ۴۹fishجدول ۴-۶-”
“…………………………………………………………………….. ۵۰Crash codeجدول ۴-۷-”
“……………………………………………………………………………….. ۵۱etelaeieجدول ۴-۸-”
“…………………………………………………………………………….. ۵۲factorجدول ۴-۹-”
“……………………………………………………………………………………… ۵۲Factor numجدول ۴-۱۰-”
“………………………………………………………………………………………. ۵۳Good priceجدول ۴-۱۱-”
“………………………………………………………………………………………………………. ۵۴kalaجدول ۴-۱۲-”
“……………………………………………………………………………. ۵۵mojoodyجدول ۴-۱۳-”
“…………………………………………………………………………………………. ۵۶kargozinyجدول ۴-۱۴-”
“…………………………………………………………………. ۵۷Khadamat pas az foroshجدول ۴-۱۵-”
“……………………………………………………………………………………. ۵۷Boffجدول ۴-۱۶-”
“…………………………………………………………………………….. ۵۸Kharid_foroshجدول ۴-۱۷-”
“………………………………………………. ۵۹passجدول ۴-۱۸-”
“…………………………………………………………………………………. ۶۰tashilatجدول ۴-۱۹-”
“……………………………………………………………………………… ۶۰Tashilat etaieجدول ۴-۲۰-”
“………………………………………………………………………. ۶۱Tavoun requestجدول ۴-۲۱-”
“………………………………………………………………………………………… ۶۲tavounجدول ۴-۲۲-”
“………………………………………………………………………………………… ۶۳unitsجدول ۴-۲۳-”
“……………………………………………………………………………………… ۶۴validationجدول ۴-۲۴-”

چکیده

سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

       امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم  یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.

     چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.

مقدمه
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین  رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،… از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها  در سیستم مدیریت  است
این پروژه در ۲ قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET   کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم  استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم  به پیاده سازی سیستم پرداختیم.

 

دانلود فایل

فایل بصورت ورد ٧٢ صفحه قابل ویرایش می باشد





تاريخ : جمعه 11 بهمن 1392برچسب:سیستم مدیریت تحت وب,مدیریت تحت وب,
ارسال توسط ودود

فهرست مطالب
عنوان    صفحه
مقدمه ………………………………………………………………………    ۱
فصل یکم -  نگاه کلی به سیستم های مدیریت آزمون آنلاین……………………………………     ۳
۱-۱-  سیستم هایOTMS  و ویژگی آنها‏ ………………………………………………….     ۳
۱-۲- شروع به کار و موانع موجود بر سر راه……………………… ………………………..     ۴
۱-۳- مشخصات اولیه سیستم………………. ………………….. …………………….    ۵
فصل دوم- بانک اطلاعاتی……………………………………………………………..    ۷
۲-۱- MYSQL ……………………………………………………………………
2-1-1- انتخاب پایگاه داده و برتری های MYSQL  ……………………………. ….
۲-۱-۲- رقبای اصلی MYSQL  ……………………………………………………… ….
۲-۲- طراحی بانک اطلاعاتی آزمون ……………………………….. ………………..    ۱۱
فصل سوم- زبان برنامه نویسی PHP…………………………….. ………………. ……
3-1- PHP…………………………………….. ……………….. ……….
3-1-1- بررسی قابلیت های PHP………………………………………………………….
3-1-2- مقایسه  PHP با سایر زبان ها……………………………………………………    ۱۹
۳-۱-۳- معایب PHP…………………………………………………………………….
3-2- Form Validation………………………………………………………….
3-3- استفاده از Sessionها…………………………………… ……  ۲۷

فصل چهارم- آشنائی با سیستم مورد نظر………………………………………………
۴-۱- روند کلی برگزاری آزمون…………………………………………………
۴-۲- آموزش گام به گام کار با سیستم……………………………………….. …………
۴-۲-۱- بخش مدیریت(مدیر سیستم)……………………………………………….
۴-۲-۲- بخش مدیریت(مربی)…………………………………………..
۴-۲-۳- بخش داوطلبان……………………………………………….
منابع

فهرست شکلها
عنوان    صفحه
شکل ۲-۲- جداول بانک اطلاعاتی و روابط بین آنها …………………………………………………..    ۱۱
شکل ۳-۲- Form Validation ……………………………………………………………….    ۲۷
شکل ۳-۳- استفاده از Sessionها‏ ……………………………………………. ……………    ۳۲
شکل ۴-۲- بخش مدیریت……………………………………………………………………..    ۳۶
شکل ۴-۲-۱- آزمون های موجود……………………………. …………………………………    ۳۷
شکل ۴-۲-۲- بخش مدیریت(مربی)………………………………………………………………    ۳۸
شکل ۴-۲-۲- افزودن آزمون………………………………………………………………….    ۳۹
شکل ۴-۲-۲- افزودن سوالات………………………………………………………………….    ۴۰
شکل ۴-۲-۳-بخش داوطلبان………………………………………………………………………    ۴۱
شکل ۴-۲-۳- مشخصات آزمون…………………………………………………………    ۴۲
شکل ۴-۲- ۳- آغاز آزمون………………………………………………………………….    ۴۳
شکل ۴-۲-۳- نتایج آزمون………………………………………………………………        ۴۴

فهرست جدولها
عنوان    صفحه
جدول۱-۲- شروع به کار و موانع موجود بر سر راه………………………………………………………………………………………………..    ۵

چکیده
طراحی و پیاده سازی یک سیستم E-test

همان طور که از نام پروژه پیداست ما به دنبال طراحی یک سیستم برگزاری آزمون بصورت آنلاین هستیم، برنامه ای که بتواند این امکان را در اختیار اساتید، معلمان و یا هر نهاد وسازمانی که به دنبال برگزاری آزمون بصورت الکترونیکی، سریع ،آسان ، ارزان و ایمن باشد، فراهم سازد. بدیهی است که کنترل و هدایت قسمت های مختلف سیستم در اختیار سطوح مختلف دسترسی می باشد که توسط طراح پیاده سازی شده است و با تغییر آن می توان عملکرد سیستم را بر حسب نیاز تغییر داد. این پروژه می تواند کاربردهای وسیعی داشته باشد و در زمینه های گوناگون مورد استفاده قرار بگیرد و با کاهش هزینه های برگزاری آزمون، سهولت و امنیت برگزاری یک آزمون را تضمین نماید. با توجه به اینکه انجام این کار نیازمند اطلاعات پایه ای از عملکرد این گونه سیستم ها وکارهای انجام شده در این زمینه بود، تحقیق و جمع آوری اطلاعات در این زمینه را آغاز کردم. بعد از جمع آوری اطلاعات مورد نیاز پروژه را به چند گام و هر گام را به فازهای کوچکتر تقسیم نموده و مرحله به مرحله کار را جلو بردم. آنچه در این مختصر آمده توضیحاتی در مورد سیستم ، تعریف ، اصول کار و شرح قسمت های مختلف سیستم، چگونگی پیاده سازی قسمتهای مختلف و الگوریتم های مربوطه می باشد.

مقدمه
در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آنچه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف می توان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت می باشد.
از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، به طوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود ونیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد.
در این راستا جامعه طیف وسیعی از فعالیت های خود را با شرایط جدید وفق داده است و سازمان ها مکانیزه کردن سیستم های خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود می دانند.
با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است.در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد.
طراحی سوالات یک آزمون، چاپ کردن و تکثیرآن ها به تعداد مورد نیاز،برگزاری آزمون به روش سنتی،تصحیح اوراق و اعلام نتایج مدتها پس از برگزاری آزمون از مشکلات عمده اساتید،معلمین ومدرسین و حتی داوطلبان شرکت در آزمون است.
اما امروزه با عمومی ترشدن استفاده از رایانه ها، می توان انتظار داشت در مراکز برگزاری آزمون،تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و درکل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، می توان از بسیاری از اضافه کاری ها اجتناب نمود.
پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک” سیستم مدیریت آزمون آنلاین” است تا جایگزین مناسبی برای روش های سنتی برگزاری آزمون گردد.
استفاده از این سیستم های OTMS (Online Test Management System)،روز به روز در حال گسترش است و امروزه بسیاری از موسسات معتبر دنیا با استفاده از این نوع سیستم ها آزمون های خود را به صورت Internet_Based Test به اجرا در می آورند.
آزمون هائی از قبیل TOEFL،IELTS و…از این دست آزمون ها هستند.
در نهایت با توجه به آنچه در ابتدا درباره اهمیت اطلاع رسانی و ارتباط پویا با کاربران در شبکه ایترنت گفته شد و همچنین افزایش روزافزون اهمیت  Web Apps تصمیم بر آن گرفته شد تا وب سایتی پویا طراحی شود تا بتواند نیازهای مورد نظر را برآورده سازد.

 

دانلود فایل

فایل بصورت ورد ٥٦ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب

 عنوان                                                                                                 صفحه

مقدمه                                                                                                            ۱

فصل اول :  ایجادعناصر گرافیکی اولیه موردنیازجهت تولید انیمیشن                 ۳

فصل دوم : اعمال تکنیکهای پیشرفته ترسیم درFlash

فصل سوم : استفاده ازکتابخانه برای تولید اجزای موردنظر                               ۴۱

فصل چهارم : متحرک سازی درFlash

فصل پنجم : طراحی صفحات وب با Frontpage2000

فصل ششم : تقسیم صفحه به قاب های مجزا                                                      ۱۸۲

فصل هفتم : استفاده ازگرافیک                                                                           ۱۹۱

فصل هشتم : متحرک سازی یک صفحه وب                                                        ۲۰۵

فصل نهم : انتشارونگهدا ری ازوب                                                                    ۲۱۴

فصل دهم : وب تان رابه روزنگه دارید                                                  ۲۲۲

منابع ومأخذ                                                                                                         ۲۸۲

 

مقدمه

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است: «استانداری حرفه ای برای تولید موثر ترین محصولات وب». برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید. Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتوانید مخاطب سایتهای خود را تحریک کرده، سرگرم نموده و حتی در صورت لزوم او را آموزش دهید.

آمار دقیق شرکت ماکرومدیا نشان می دهد که بیش از صدها میلیون نفر از کاربران وب در سراسر جهان، نرم افزار رایگان Flash Player را (که برای مشاهده متحرک  مورد نیاز می باشد). در کامپیوترهای خود نصب کرده اند. همین موضوع بیانگر مخاطبین بسیار زیاد این نرم افزار و میزان موفقیت شگفت آور آن می باشد. نرم افزار Flash یکی از معروفترین محصولات شرکت نرم افزاری ماکرومدیا می باشد که مهمترین کارکرد آن تولید نمایش های متحرک قابل ارائه در وب می باشد.

با کمک امکانات موجود در این نرم افزار می توانید از ساده ترین نمایش ها گرفته تا پیش رفته ترین و جذاب ترین آن ها را با حداقل زحمت تولید کنید. از یک دیدگاه، کاربران Flash را به دو دسته کاربران هنرمند و کاربران برنامه نویس تقسیم    می کنند. هر چند در طول مطالعه ی این کتاب خواهید دید که این نوع دسته بندی از جهاتی خدشه پذیر می باشد، اما به هر حال بر طبق آن، کاربرانی را که فقط از امکانات داخلی Flash برای تولید نمایش های خود استفاده کرده و بیشتر ماهیت طراح دارند تا برنامه نویس، کاربران هنرمند می نامند.

اما کاربرانی که علاوه بر امکانات معمول Flash، در به کار گیری زبان برنامه نویسی Action Script ( زبان برنامه نویسی داخل Flash) نیز تبحر داشته و از آن در جهت نیل به اهداف خود در Flash بهره می گیرند، کاربران برنامه نویس نامیده می شوند. در کتاب حاضر ضمن اینکه کلیه ابزارها و امکانات داخلی Flash را خواهید آموخت، با زبان برنامه نویسی Action Script و نحوه استفاده از آن در جهت نیل به اهداف خود نیز آشنا خواهید شد.

فصل اول

ایجاد عناصر گرافیکی اولیه مورد نیاز جهت تولید انیمیشن

تصاویر گرافیکی برداری، در مقابل تصاویر گرافیکی طرح بیتی

تصاویر گرافیکی برداری با توجه به نحوه ذخیره شدنشان توسط کامپیوتر، دارای مشخصه های ویژه ای می باشند. هر فایل گرافیکی برداری حاوی یک رابطه ریاضی برداری برای بازسازی تصویر در صفحه نمایش می باشد. برای مثال، یک دایره حاوی اطلاعاتی از قبیل شعاع، ضخامت خط و رنگ می باشد.

کلیه آیتمهای گرافیکی که در محیط Flash تولید می کنید، از نوع برداری هستند. عناصر گرافیکی برداری دارای دو فایده می باشند: کوچک ماندن حجم فایل ( و در نتیجه بارگذاری سریعتر در وب) و امکان مقیاس دهی به تصاویر و تغییر دادن ابعاد بدون افت کیفیت (برای مثال، اگر یک دایره را چندن برابر بزرگ یا کوچک کنید، باز هم یک دایره خواهد بود).

در عین اینکه تصاویر گرافیکی برداری دارای ویژگیهای مثبت و اهمیت فراوانی می باشند، اما باید به اشکالات  آنها نیز توجه کنیم: تصاویر گرافیکی برداری برای نمایش یافتن در صفحه نمایش مستلزم محاسبه و کار بیشتری توسط کامپیوتر کاربر خواهند بود (زیرا نمایش آنها مستلزم انجام محاسبات ریاضی زیادی است).

 همچنین تصاویر گرافیکی برای اغلب به صورت «کامپیوتری» و بریده بریده رویت می شوند. زیرا این تصاویر گرافیکی اغلب تمایل به نمایش یافتن به صورت اشکال هندسی دارند. هر دو اشکال فوق الذکر در مورد تصاویر گرافیکی برداری قابل رفع شدن هستند، اما آگاه بودن از آنها لازم می باشد.

 

دانلود فایل

فایل بصورت ورد ٢٨٦ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب:

نصب فایلهای نمونه بر روی کامپیوتر. ۱

مروری بر Asp. NET. 1

NET framework. 2

SQL srver 2000. 2

زبانها و ابزارهای زبان.. ۴

Nopepad . NET. 4

Visual studio. NET. 5

معماری ASP. NET. 6

چه چیزی در ASP.NET وجود دارد. ۶

NoPE pad. NET. 8

ایجاد یک دایر کتوری مجازی.. ۹

فصل دوم / استفاده از ابزارهای برنامه نوسی ASP. NET. 10

مهم. ۱۰

Visual studio. NET. 11

ایجاد یک صفحه جدید (Web From) ASP.NET. 13

افزودن کنترل ها۱۵

برنامه های کاربردی وب ASP.NET. 16

فرم های وب ASP. NET. 17

پنجره ها۱۸

نکته. ۲۱

نوارهای ابزار. ۲۳

نکته. ۲۳

Menus (منوها )۲۵

نکته. ۲۷

OPTINS (گزینه ها)۲۸

ایجاد یک برنامه کاربردی وب Visual Basic . NEP  ASP. NEP. 28

ایجاد یک برنامه کاربردی وب با NET SDK.. 29

ایجاد یک ریشه برناکه کاربردی.. ۲۹

ایجاد زیر دایرکتوری ها۳۲

ایجاد صفات aspx. 33

مجوزهای دسترسی.. ۳۳

نکته. ۳۵

انتخاب یک زبان برای صفحه (زبان صفحه)۳۶

نکته. ۳۶

فعال سازی وضعیت Session. 38

فعال سازی وضعیت Session در Visual studio . NET. 39

توصیه هایی برای وضعیت Session. 40

ذخیره وضعیت Session در SQL Server. 41

منابع:۴۴

دانلود فایل

فایل بصورت ورد ٤٨ صفحه قابل ویرایش می باشد





تاريخ : جمعه 11 بهمن 1392برچسب:طراحی سایت,طراحی سایت آموزشگاه,
ارسال توسط ودود

فهرست مطالب:

نصب فایلهای نمونه بر روی کامپیوتر. ۱

مروری بر Asp. NET. 1

NET framework. 2

SQL srver 2000. 2

زبانها و ابزارهای زبان.. ۴

Nopepad . NET. 4

Visual studio. NET. 5

معماری ASP. NET. 6

چه چیزی در ASP.NET وجود دارد. ۶

NoPE pad. NET. 8

ایجاد یک دایر کتوری مجازی.. ۹

فصل دوم / استفاده از ابزارهای برنامه نوسی ASP. NET. 10

مهم. ۱۰

Visual studio. NET. 11

ایجاد یک صفحه جدید (Web From) ASP.NET. 13

افزودن کنترل ها۱۵

برنامه های کاربردی وب ASP.NET. 16

فرم های وب ASP. NET. 17

پنجره ها۱۸

نکته. ۲۱

نوارهای ابزار. ۲۳

نکته. ۲۳

Menus (منوها )۲۵

نکته. ۲۷

OPTINS (گزینه ها)۲۸

ایجاد یک برنامه کاربردی وب Visual Basic . NEP  ASP. NEP. 28

ایجاد یک برنامه کاربردی وب با NET SDK.. 29

ایجاد یک ریشه برناکه کاربردی.. ۲۹

ایجاد زیر دایرکتوری ها۳۲

ایجاد صفات aspx. 33

مجوزهای دسترسی.. ۳۳

نکته. ۳۵

انتخاب یک زبان برای صفحه (زبان صفحه)۳۶

نکته. ۳۶

فعال سازی وضعیت Session. 38

فعال سازی وضعیت Session در Visual studio . NET. 39

توصیه هایی برای وضعیت Session. 40

ذخیره وضعیت Session در SQL Server. 41

منابع:۴۴

دانلود فایل

فایل بصورت ورد ٤٨ صفحه قابل ویرایش می باشد





تاريخ : جمعه 11 بهمن 1392برچسب:طراحی سايت,طراحی سايت آموزشگاه,
ارسال توسط ودود

فهرست مطالب

عنوان    صفحه
مقدمه …………………………………………………………………………………………….    ۱۱
فصل یکم -  معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک …………………..    ۱۷
۱-۱-  برنامه ریزی فرآیند به کمک کامپیوتر………………………………………………………….    ۱۷
۱-۱-۱- رویکرد بنیادی ……………………………………………………………………………    ۱۸
۱-۱-۲- رویکرد متنوع ……………………………………………………………………………    ۱۸
۱-۲- الگوریتم ژنتیک…………………………………………………………………………….    ۲۰
۱-۲-۱-کلیات الگوریتم ژنتیک…………………………………………………………………….    ۲۱
۱-۲-۲-قسمت های مهم الگوریتم ژنتیک…………………………………………………………….    ۲۳
۱-۲-۲-۱-تابع هدف و تابع برازش…………………………………………………………………    ۲۶
۱-۲-۲-۲- انتخاب………………………………………………………………………………    ۲۷
۱-۲-۲-۳- تقاطع……………………………………………………………………………….      ۲۸
۱-۲-۲-۴- جهش……………………………………………………………………………….     ۳۲
فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر………………    ۳۴
۲-۱-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک…………………………………………..    ۳۴
۲-۱-۱- توصیف توالی فرآیند…………………………………………………………………….    ۳۴
۲-۱-۲- استراتژی کد گزاری…………………………………………………………………….    ۳۷
۲-۱-۳- تجزیه و تحلیل همگرایی………………………………………………………………..    ۳۸
۲-۱-۳-۱-همگرایی نزدیک شونده……………………………………………………………….    ۳۸
۲-۱-۳-۲-همگرایی با در نظر گرفتن احتمال……………………………………………………..    ۴۰
۲-۱-۳-۳-همگرایی Gها در توالی سازی فرایندهای پشت سر هم…………………………………    ۴۰
۲-۱-۳-۴-تعریف یک قانون……………………………………………………………………     ۴۱
۲-۱-۴-اپراتورهای ژنتیک……………………………………………………………………….    ۴۱
۲-۱-۴-۱-اپراتور انتخاب……………………………………………………………………….    ۴۱
۲-۱-۴-۲- اپراتور تغییر و انتقال……………………………………………………………….    ۴۲
۲-۱-۴-۳- اپراتور جهش……………………………………………………………………….    ۴۴
۲-۱-۵- برقراری تابع تناسب…………………………………………………………………..    ۴۴
۲-۱-۵-۱- آنالیز محدودیت ها……………………………………………………………….        ۴۴
۲-۱-۵-۲- برقراری تابع برازش……………………………………………………………….    ۴۵
۲-۱-۶-مثال………………………………………………………………………………….    ۴۷
۲-۱-۶-۱-مثالهایی برای کاربرد این روشها …………………………………………………….    ۴۷
۲-۱-۶-۲-تاثیر پارامترهای متغیر بر روند تحقیقات ……………………………………………….    ۴۹
۲-۱-۷-نتیجه گیری…………………………………………………………………………..    ۵۰
۲-۲-روشی برای برنامه ریزی  مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک……..    ۵۱
۲-۲-۱-مقدمه……………………………………………………………………………….    ۵۱
۲-۲-۲-مدول های سیستمCAPP پیشنهاد شده…………………………………………………..    ۵۴
۲-۲-۳-تجسم قطعه…………………………………………………………………………..    ۵۶
۲-۲-۴-تولید توالی های ممکن………………………………………………………………..    ۵۸
۲-۲-۴-۱-الزامات اولویت دار………………………………………………………………..    ۵۸
۲-۲-۴-۲- الزامات تلرانس هندسی……………………………………………………………    ۵۹
۲-۲-۴-۳- رابطه ویژگی های اولویت دار……………………………………………………..    ۶۰
۲-۲-۵ بهینه سازی با استفاده از الگوریتم ژنتیک G………………………………………………
2-2-5-1- تابع برازش………………………………………………………………………..    ۶۷
۲-۲-۵-۲- الگوریتم ژنتیک……………………. ……………………………………………..    ۶۸
۲-۲-۶- نتایج و بحث…………………………………………………………………………    ۷۱
۲-۲-۷-نتیجه گیری………………………………………………………………………….    ۷۱
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم  ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی ..    ۷۳
۳-۱-مقدمه………………………………………………………………………………….    ۷۳
۳-۲-الگوریتم ژنتیک………………………………………………………………………..    ۷۴
۳-۲-۱-سیستم های تولیدی توزیع شده…………………………………………………………     ۷۴
۳-۲-۲-نمایش طرح های فرایند………………………………………………………………    ۷۵
۳-۲-۳-جمعیت اولیه……………………………………………………………………….    ۷۶
۳-۳-تولید مثل……………………………………………………………………………..    ۷۶
۳-۳-۱-ادغام………………………………………………………………………………    ۷۶
۳-۳-۲-دگرگونی و جهش………………………………………………………………….    ۷۷
۳-۴- ارزیابی کروموزوم …………………………………………………………………..    ۸۰
۳-۴-۱- مینیمم سازی زمان فرایند……………………………………………………………    ۸۰
۳-۴-۲- مینیمم سازی هزینه های تولید………………………………………………………    ۸۰
۳-۵- مطالعات موردی……………………………………………………………………..    ۸۱
۳-۵-۱- CAPPسنتی…………………………………………………………………..     ۸۱
۳-۵-۲- CAPP توزیع شده………………………………………………………………    ۸۵
۳-۶- ارزیابی……………………………………………………………………………    ۸۸
۳-۶-۱- معیار اول………………………………………………………………………    ۸۸
۳-۶-۲- معیار دوم……………………………………………………………………….    ۸۹
فصل چهارم -نتیجه گیری……………………………………………………………………    ۹۰

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- نمایش یک کروموزوم با ارقام صفر و یک………………………………………    ۲۲
شکل ۱-۲- دو کرموزوم قبل از تقاطع (والدین)…………………………………………    ۲۲
شکل ۱-۲-  دو کروموزوم بعد از تقاطع (فرزندان)……………………………………..    ۲۳
شکل ۱-۳- کروموزوم بعد از جهش۲…………………………………………………….    ۲۳
شکل ۱-۴ – تقاطع چند نقطه ای۲………………………………………………………..    ۳۲
شکل۲-۱-نمودار جریان برنامه۲……………………………………………………….    ۴۶
شکل۲-۲……………………………………………………………………………..    ۴۸
شکل۲-۳ -طرح دیاگرام CAPP پیشنهادشده……………………………………………..    ۵۵
شکل۲-۴-ساختار سلسله مراتبی ویژگی های فرمی نوعی………………………………….    ۵۶
شکل ۲-۵…………………………………………………………………………….    ۵۷
شکل۲-۶- مثالهای الزامات اولویت دار…………………………………………………..    ۵۹
شکل ۲-۷- مثال الزامات تلرانس هندسی ………………………………………………..    ۶۰
شکل ۲-۸- یک شکل نمونه دارای ۱۸ ویژگی……………………………………………    ۶۱
شکل ۲-۹-تولید مجدد گرافیکی………………………………………………………..    ۶۲
شکل۲-۱۰ تولید مجدد داخلی…………………………………………………………    ۶۲
شکل ۳-۱- توصیف یک سیستم تولیدی توزیع شده……………………………………..    ۷۵
شکل ۳-۲- نمونه ای از یک طرح فرآیند……………………………………………    ۷۵
شکل ۳-۳- اپراتور ادغام………………………………………………………….    ۷۷
شکل ۳-۴- اپراتور جهش…………………………………………………………    ۷۹
شکل ۳-۵-یک قطعه منشوری برای ارزیابی الگوریتم……………………………….    ۸۱
شکل ۳-۶ تغییرات هزینه تولید در طی اجراهای مختلف……………………………..    ۸۴
شکل۳-۷-یک قطعه منشوری شکل……………………………………………….    ۸۵

فهرست جدولها

عنوان    صفحه
جدول۲-۱- استراتژی کدگذاری…………………………………………………..    ۳۷
جدول۲-۲ توالی سازی با استفاده از Gتحویل…………………………………….    ۴۷
جدول ۲-۳- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی G…………….
جدول ۲-۴ ……………………………………………………………………………    ۴۹
جدول ۲-۵……………………………………………………………………………    ۵۰
جدول ۲-۶……………………………………….. …………………………………    ۵۰
جدول ۲-۷ ………………………………………………………………………….    ۶۱
جدول ۲-۸ توالی های  اولیه……………………………………………………………    ۶۴
جدول ۲-۹-جزئیات برای قطعه نمونه……………………………………………………    ۶۵
جدول ۲-۱۰- الگوههای اولویت و مجاورت…………………………………………….    ۶۵
جدول ۲-۱۱- جمیعت اولیه……………………………………………………………    ۶۶
جدول۲-۱۲-نسل بعد از تولید مجدد…………………………………………………….    ۶۸
جدول ۲-۱۳ -فرآیند ادغام……………………………………………………………    ۶۹
جدول ۲-۱۴- فرآیند جهش…………………………………………………………..    ۷۰
جدول ۲-۱۵- توالی های بهینه/نزدیک بهینه………………………………………….    ۷۱
جدول۳-۱- اطلاعات تولید…………………………………………………………    ۸۲
جدول ۳-۴-طرح فرآیند مطالعه موردی …………………………………………….    ۸۳
جدول ۳-۳- ماتریس تقدم و تاخر…………………………………………………..    ۸۳
جدول ۳-۲-منابع موجود در کارگاه تولید……………………………………………    ۸۴
جدول ۳-۵- رابطه تقدم و تاخر برای مطالعه موردی…………………………………    ۸۶
جدول ۳-۶- شاخصهای زمان و هزینه در سه کارخانه………………………………    ۸۷
جدول ۳-۷- منابع مورد استفاده در سه کارخانه……………………………………..    ۸۷
جدول ۳-۸ توصیف هفت عملیات اصلی…………………………………………..    ۸۷
جدول ۳-۹ منابع موجود در عملیات ماشینکاری……………………………………    ۸۷
جدول ۳-۱۰- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید…………………    ۸۸
جدول ۳-۱۱ طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند…………………..    ۸۹

چکیده

 در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق  یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

مقدمه

در جهان صنعتی امروز، به تولید به عنوان یک سلاح رقابتی نگریسته می شود و سازمانهای تولیدی در محیطی قرار گرفته اند که از ویژگی های آن می توان به افزایش فشارهای رقابتی، تنوع در محصولات، تغییر در انتظارات اجتماعی و افزایش سطح توقع مشتریان اشاره کرد. محصولات در حالی که باید بسیار کیفی باشند، تنها زمان کوتاهی در بازار می مانند و باید جای خود را به محصولاتی بدهند که با آخرین ذائقه، سلیقه و یا نیاز مشتریان سازگار هستند. بی توجهی به خواست مشتری و یا قصور در تحویل به موقع ممکن است بسیار گران تمام شود. شرایط فوق سبب گردیده تا موضوع اطلاعات برای سازمانهای تولیدی از اهمیت زیادی برخوردار شود. از طرف دیگر، آخرین بررسی ها حاکی از آن است که استراتژی رقابتی مبتنی بر بازار خود نیز به تدریج در حال گذر است و چشم انداز استراتژیک رقابت در آینده مبتنی بر منابع خواهد بود. به عبارت دیگر در حالی که شرکتها امروزه موفقیت را در تبعیت و استفاده درست از قوانین، فرصتها و شرایط دیکته شده توسط بازار می دانند، استراتژی مبتنی بر منابع بر این موضوع تاکید دارد که منفعت و موفقیت بیشتر با اتکا بر مزیتها و منابع منحصر به فرد و قابل اطمینان شرکت و سرمایه گذاری به منظور توسعه و حفاظت از آنها حاصل خواهد شد.

البته منابع تولیدی مورد نظر تنها شامل سرمایه، زمین، ماشین آلات و تجهیزات نمی شوند، بلکه بنای تولید نسل آینده بر تاکید و توجه به اطلاعات، مدیریت دانش و توجه ویژه به مسئله آموزش افراد خواهد بود.

وضعیت به وجود آمده و تحولات صورت گرفته مذکور در حوزه فعالیتهای تولیدی، اگرچه خود حاصل به کارگیری گسترده و همه جانبه فناوریهای اطلاعاتی در این حوزه است، ولی در عین حال باعث توجه مضاعف سازمانها و شرکتهای تولیدی به مقوله اطلاعات و فناوریهای مرتبط با آن شده است. این تحقیق با هدف تبیین موضوع فوق به طور عام و تبیین بخش خاصی از آن به نام برنامه ریزی فرایند به کمک کامپیوتر صورت گرفته است. اهمیت این بررسی از آنجا ناشی می شود که چند سالی است در کشور، افزایش تعداد واحدهای تولیدی و به تبع آن تحقق نسبی فضای رقابتی باعث گردیده تا توجه تولیدکنندگان و شرکتهای صنعتی به کیفیت محصولات، افزایش سهم بازار و مسئله صادرات معطوف گردد. از همین رو به نظر مــی رسد دانستن تحولات صورت گرفته در بخشهای تولیدی جوامع پیشرفته می تواند در تعیین و شناخت بهتر مسیری که سازمانهای تولیدی و صنعتی کشور برای ارتقای توان رقابتی خود باید طی کنند موثر واقع شود. توسعــه های اخیر در حوزه فناوری اطلاعات به ویژه هوش مصنوعی و سیستم های خبره، وضعیت تولید در جوامع صنعتی را دگرگون ساخته است.

عصر فعلی را برخی عصر اطلاعات لقب داده اند. این نامگذاری شاید به این دلیل باشد که امروزه اطلاعات به جزء تفکیک ناپذیر زندگی بشر تبدیل شده است. اگرچه اطلاعات از دیرباز در زندگی بشر تاثیر بسزایی داشته و انسان برای تصمیم گیریها و طی طریق همواره محتاج به آن بوده است ولی آنچه که امروزه اهمیت آن را صدچندان کرده، شرایط نوین زندگی و افزایش سهم اطلاعات در آن است.

اختراع رایانه، امکان پردازش سریع و ذخیره حجم انبوهی از داده ها را فراهم آورد و پیشرفتهای بعدی در زمینه ارتباط بین رایانه ها و امکان تبادل داده بین آنها، تبادل و انتقال اطلاعات را در سطح وسیعی ممکن ساخت. این رویدادها به همراه سایر پیشرفتهای صورت گرفته در زمینه الکترونیک و ارتباطات اعم از میکروالکترونیک، نیمه هادیها، ماهواره و روباتیک به وقوع انقلابی در زمینه نحوه جمع آوری، پردازش، ذخیره سازی، فراخوانی و ارائه اطلاعات منجر گردید که شکل گیری فناوری اطلاعات حاصل این رویداد بود.

براساس تعریف، فناوریهای اطلاعاتی مجموعه ای از ابزارها، تجهیزات، دانش و مهارتهاست که از آنها در گردآوری، ذخیـــــره سازی، پردازش و انتقال اطلاعات (اعم از متن، تصویر، صوت و…) استفاده می شود.

در این میان نقش ابزارهای رایانه ای و مخابراتی به وضوح مشخص است. این فناوری به سرعت در حال رشد است و فعالیتها و سرمایه گذاریهای انجام شده در این زمینه به ویژه پس از ظهور پدیده اینترنت، بسیار چشمگیر است. دامنه علوم مرتبط با آن بسیار گسترده و وسیع بوده و مباحثی نظیر علوم رایانه و مهندسی نرم افزار، مخابرات، هوش مصنوعی، سیستم های اطلاعاتی مدیریتی، سیستم های پشتیبانی تصمیم، مهندسی دانش، فناوری چندرسانه ای، مدیریت اطلاعات، امنیت داده و اطلاعات، داد و ستد و ارتباطات انسان – رایانه، ارتباطات گروهی مبتنی بر رایانه، روباتیک و پایگاههای اطلاعاتی اینترنتی را شامل می شود. پرتوهای این فناوری نوین بسیاری از زوایای زندگی انسان را فرا گرفته است و بسیاری از علوم و موضوعها را تحت تاثیر خود قرار داده است.

دانلود فایل

فایل بصورت ورد ٩٣ صفحه قابل ویرایش می باشد





تاريخ : جمعه 11 بهمن 1392برچسب:الگوریتم ژنتیک,برنامه ریزی فرآیند,
ارسال توسط ودود

فهرست مطالب

مقدمه. ۱

فصل اول.. ۲

مقدمه: ۳

PHP چیست؟. ۳

به چه دلیلی از PHP استفاده می‌کنیم؟. ۵

PHP چگونه کار می‌کند؟. ۷

شما به چه چیزی احتیاج دارید؟. ۹

فصل ۲ جمع آوری اطلاعات… ۱۰

الف: قسمتهای مختلف دانشگاه ۱۱

پستهای سازمانی.. ۱۱

۲-۳- اداره امور آموزشی.. ۱۶

امور فنی و عمرانی.. ۲۱

شرح وظائف امور فنی.. ۲۱

فصل سوم- نیازمندیها ۲۵

جداول.. ۲۷

فصل چهارم- PHP و فرم های HTML 19. 31

ایجاد یک فرم ساده ۳۲

استفاده از Get یا Post 34

برای افزودن مشخصه METHOP به اسکریپت خود. ۳۵

دریافت اطلاعات از یک فرم توسط PHP. 36

برای ایجاد اسکریپتHandleform.php.. 36

وارد کردن داده ها به هنگام برنامه نویسی.. ۳۸

برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش می‌دهد: ۳۸

برای استفاده از روش GET، بدون استفاده از فرم HTML: 39

برای نسبت دادن یک مقدار به یک متغیر: ۴۰

فصل پنجم – استفاده از رشته ها ۴۳

مرتب کردن رشته ها ۴۴

برای مرتب کردن یک رشته: ۴۵

نکته. ۴۶

پیوند زدنرشته ها ۴۶

برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: ۴۷

رمز گذاری و رمز گشایی رشته ها ۴۸

پنهان سازی و آشکار سازی داده ها ۵۰

فصل ششم – پایگاه داده ها ۵۲

اتصال به یک پایگاه داده و ایجاد آن.. ۵۴

ایجاد یک جدول.. ۵۶

مقدمه

در این پروژه سعی بر آن داریم که قسمتی از سایت آموزش دانشگاه را طراحی کنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر می‌باشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی کلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه که شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت می‌باشد را به نحوی که قابل تفسیر،حذف و اضافه باشند را طراحی کنیم. برای این منظور نیاز به آشنایی با یک زبان برنامه نویسی PHP و بانک اطلاعاتی مربوط به آن می‌باشد. چون پروژه بصورت Mysosl را انتخاب کردیم که در فصلهای بعدی مختصرا دلایبل انتخاب این نرم افزار را توضیح خواهیم داد. قبل از شروع به کار باید اطلاعات مورد نیاز جمع آوری شود که در فصل اول به این موضوع می‌پردایم و سپس دسته بندی اطلاعات جمع آوری شده  و در نهایت شروع به کار می‌کنیم تا سایت خود را توسط PHP طراحی کنیم. همچنین برای طراحی این سایت از نرم افزار Dremvever هم استفاده کرده ایم.

مقدمه:
تار جهان گستر (Word wide web) دنیای عجیبی است که تکنولوژی های مربوط به آن، اغلب بدون پشتیبانی کافی، عرضه می‌شوند و کاربران این تکنولوژی ها، همه روزه با واژگان جدیدی بر خورد می‌کنند، که باعث سر در گمی آنها می‌شوند.
برای نمونه می‌توان به رشد نرم افزارهای open source  اشاره کرد (برنامه هایی که می‌توان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.) متداولترین این برنامه ها، سیستم عامل Unix، و به طور خاص Linux، می‌باشد. این برنامه ها، با وجود ثبات و پایداری و دارای یک مشکل بزرگ می‌باشند و آن دشوار بودن آموختن این برنامه ها می‌باشد. کمبود راهنمایی که به زبان ساده، این برنامه ها را به مبتدیان آموزش دهد، باعث شده است که این دسته از نرم افزارها از جایگاه واقعی خود دور نگاه داشته شوند. PHP، یکی از زبانهای اسکریپتی open source، ابزار مفیدی می‌باشد که تا کنون علی رغم سادگی استفاده از آن، هنوز به طور شایسته از آن استقبال نشده است.
این کتاب شما را برای آموزش زبان PHP راهنمایی خواهد کرد. به عبارت دیگر نه تنها مقدماتی از این زبان را به شما ارائه می‌دهد. بلکه منابعی برای دسترسی به اطلاعات پیشرفته تر را نیز معرفی می‌کند. با استفاده از این کتاب شما دانش کافی برای آغاز به کار ایجاد سایت های دینامیک وب توسط PHP را کسب می‌کنید.
PHP چیست؟
PHP که در ابتدا در سال ۱۹۹۴ توسط Rasmus Lerdorf ایجاد شد، مخفف واژگان Personal Home Pages به حساب می‌آمد . با گسترش قابلیتها و موارد استفاده این زبان، PHP در معنای Hypertext Prprocessor به کار گرفته شد. (عبارت پیش پردازشگر Prprocessor  بدین معنی است که PHP، اطلاعات را قبل از تبدیل به زبان HTML، پردازش می‌کند.
PHP یک زبان اسکریپتی سمت سرویس دهنده embeded HTML، Cross-Platform، (Server-side)
سمت سرویس دهنده بودن PHP، بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (server) انجام می‌گیرد. یک سرویس دهنده، در حقیقت یک کامپیوتر مخصوص می‌باشد که صفحات وب در آنجا نگهداری می‌شوند و از آنجا به مرورگر کاربران منتقل می‌شوند. چگونگی انجام این روند، در ادامه این قسمت، توضیح داده می‌شود (به قسمت PHP چگونه کار می‌کند؟ مراجعه کنید)
منظور از Cross-Platform بودن این زبان، این است که بر روی هر سیستم و با هر سیستم عاملی از قبیل O2/2، Macintosh، Windows NT،Unix، اجرا می‌شود. توجه کنید که منظور از این سیستم عاملهایی می‌باشند که بر روی سرویس دهنده نصب می‌شود. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا می‌باشد، بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج به تغییرات اندکی خواهید داشت و حتی در بعضی از موارد، بدون احتیاج به هیچ تغییری می‌توانید، یک برنامه به زبان PHP را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید.

 

دانلود فایل

فایل بصورت ورد ٦٠ صفحه قابل ویرایش می باشد





تاريخ : جمعه 11 بهمن 1392برچسب:طراحی سایت,
ارسال توسط ودود

عنوان                                                                                                                     صفحه

فصل اول

مقدمه…………………………………………………………………………………..  ۳

فصل دوم

درباره کامپیوتر حبیبی و معرفی بخشای مختلف ………………………………………………  ۴

فصل سوم

بخش اول

تشریح و روند کار در زمینه ها سخت افزار ……………………………………………………    ۶

معرفی قطعات سیستم کامپیوتری به همراه کار آنها ………………………………………………   ۶

تعمیرات سیستم های خانگی و نوت بوک ………………………………………………………   ۳۴

بخش دوم

تشریح و روند کار در زمینه های نرم افزار……………………………………………………   ۳۵

نحوه کار با ادارات و سازمانها و چگونگی انجام پروژه های آنها………………………………..    ۳۵

معرفی زبانهای برنامه نویسی و چگونگی انجام برنامه اجرایی شرکت…………………………….   ۳۶

فصل چهارم

نتیجه گیری از مطالب ذکر شده وطرح پیشنهادات ……………………………………………….  ۳۷

فصل اول

 مقدمه

کامپیوتر حبیبی (محل کار آموزی) در زمینه کلیه کارهای کامپیوتری نرم افزار و سخت افزار و کلیه پروژه های ادارات وسازمانها، همچنین این شرکت در زمینه های شبکه و اتوماسیون اداری و تعمیرات کامیوترهای خانگی و نوت بوک فعالیت می کند این شرکت از جمله شرکتهای معتبر استان می باشد که در زمینه برنامه نویسی و طراحی صفحات وب فعالیت های گسترده ای کرده است و دارای مهندسین مجرب در زمینه نرم افزار کامپیوتر می باشد و دارای چند بخش جداگانه شامل : بخش فروش سیستم ، بخش خدمات و تعمیرات و بخشهای برنامه نویسی می باشد.البته در قسمت فعالیت های کاراموزی توضیح مختصر بخشهای این شرکت به تفکیک توضیح داده ام در پایان از استاد عزیز وبسیار کوشا جناب آقای دکتر عفت پرور استاد راهنمای من در این کاراموزی کمال تشکر و قدردانی را دارم که در طول دوران تحصیل کارشناسی زحمات زیادی برای من و کلیه دانشجویان انجام داده اند و ضمناٌ از تمام کسانی که در این کار آموزی و طول تحصیل با زحمات خود باعث شدند کارهای زیادی نه تنها در زمینه تحصیل بلکه در زمینه های دیگر یاری نموده اند تشکر می کنم و از خداوند متعال به تمام این عزیزان بخصوص استاد عزیزم جناب آفای دکتر مهدی عفت پرور زندگی با عزت و با پیشرفتی را دارم.

  فصل دوم

درباره کامپیوتر حبیبی و معرفی بخشهای مختلف (محل کارآموزی)

کامپیوتر حبیبی:

این شرکت به همراه همکاران خود با بیش از ۱۰ سال سابقه کار در کلیه زمینه های کامپیوتری اعم از سخت افزار و نرم افزار و شبکه  تاسیس شده است زمینه فعالیت این شرکت در قسمتهای زیر شامل:

خدمات سخت افزاری شرکت:

خدمات سخت افزاری این شرکت شامل فروش سیستم های خانگی و نوت بوک و تعمیرات کلیه سیستم های خانگی و نوت بوک می باشد.مواد اولیه سخت افزاری این شرکت شامل کلیه قطعات اصلی کامپیوتر شامل: سی پی یو ، مادربرد ، کارت گرافیک ، مودم ، هارد دیسک و مانیتور و قطعات جانبی شامل موس ، کیبرد، درایورها واسپیکر و… می باشد که در نهایت با اسمبل شدن این قطعات در کیس و نصب سیستم های عامل و نرم افزارهای جانبی به صورت یک سیستم کامل برای مشتریان خود اعم از اشخاص و ادارات به صورت مناقصه ای تحویل داده می شود.

و همچنین در قسمت سخت افزاری شرکت بخشی بنام تعمیرات وجود دارد که کلیه قطعات کامپیوتری توسط تعمیر کاران مجرب تعمیر ودر کمترین زمان تحویل مشتریان داده می شود و شامل دستگاهایی جهت تعمیر از جمله اسلوسکوب برای نشان دادن ایرادهای سیستم و هیتر جهت برداشتن آی سی ها و تعویض خازنهای مورد دار روی بردها و مانیتورها می باشدو بسیاری از دستگاه های کوچک دیگر جهت تعمیرات.

خدمات نرم افزاری شرکت:

خدمات نرم افزاری شرکت شامل بخشهایی جهت برنامه نویسی و اجرای پروژه های ادارات و کارخانجات وسازمانها در سطح استان می باشد که اکثر برنامه های این شرکت توسط زبان برنامه نویسی دلفی وبا بانک اطلاعاتی SQL server و یا ACCESS پیاده سازی و طراحی می گردد که شامل کلیه برنامه های آماری ، حسابداری ، تلفن گویای مدارس و سازمانها و طراحی صفحات وب با زبانهای Asp و PHP می باشد که اکثر این پروژه ها توسط مدیریت شرکت پیاده سازی شده و جمع بندی میگردد. و این شرکت در اکثر مناقصه های نرم افزاری و آرشیو الکترونیکی برای سازمانهای اسناد واملاک کشور و ادرات ثبت احوال کشور شرکت کرده و توانسته در این زمینه گام های بلندی را بردارد.

خدمات شبکه ای شرکت:

زمینه فعالیت شرکت در شبکه نیز بسیار گسترده میباشد که از شبکه های کوچک شرکتها گرفته تا شبکه های بزرگ ازجمله سازمانها و ادارات و بیمارستانهای استان با شرکت در مناقصه ها ی بزرگ توانسته حرفی برای گفتن داشته باشد که شامل قطعات مورد نیاز شبکه که اکثراٌ در شرکت موجود می باشد و طراحی شبکه ها به صورت نرم افزاری و بررسی نیازهای ابتدای جهت راه اندازی شبکه و در نهایت تحویل  کامل شبکه به آن سازمان و ادارات جهت استفاده می باشد. و همچنین این شرکت کلیه سازمانهایی را که شبکه کرده است به صورت قرارداد با آن ادارات تا زمان مشخص شده پشتیبانی و عیب یابی میکند.

فصل سوم

بخش اول

تشریح روند کار در زمینه سخت افزار:

روند کار در زمینه سخت افزار که شامل اسمبل کردن و سوار کردن قطعات روی سیستمها می باشد به

گونه ای که از نیازهای اولیه شروع و تا آماده سازی نرم افزاری ادامه خواهیم داد. لذا به منظور راحتی بیان و نیز ارائه گزارش مطلوب آموخته ها و ادراک  به گونه آموزشی تشریح  می گردد.

سوار کردن سیستم، همچون هر مقوله دیگری که در دنیای کامپیوتر مطرح است به عواملی بستگی دارد که اگر این عوامل رعایت گردد و درست و به موقع به کار برده شود، می‌توان به نتایج مطلوبی چون درست کردن یک سیستم دلخواه، صرفه‌جویی در هزینه‌ها و آشنایی بیشتر با فناوری‌های کامپیوتری دست پیدا کرد.

 

دانلود فایل

فایل بصورت ورد ٣٧ صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب

     مقدمه

 

چکیده     ………………………………………………………………    ٢

 

فصل ١ :آشنایی با مفهوم شناسایی خودکار     ………………………………    ٣

 

            ١-١  : نوارهای مغناطیس     ………………………………….….     ۴

 

            ٢-١  : شناسایی نوری الفبا     ………………..……………………    ۴

 

            ٣-١  : فرکانس رادیوی     ……………………………………….     ۵

 

            ۴-١  : تشخیص صوت     ………….……………………………..     ۶

 

            ۵-١  : بینایی مصنوعی     …………….……………………………    ۶

 

            ۶-١  : کارتهای هوشمند   ………….……………………………..     ٧

 

            ٧-١  : بارکد   ………….………………………………..……..     ٧

 

            ٨-١  : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار    ….   ٨

 

فصل ٢ :بارکد    ………….…………………………………………..     ٩

 

            ١-٢  : تعریف بارکد    ………….……………………….………..     ٩

 

            ٢-٢   :تاریخچه بارکد    ………….……………….………………..    ٩

            ٣-٢   :ضرورت استفاده از بارکد   ………….…………..…………..     ١٢

                     ١-٣-٢   : سیستم بارکدگذارى چگونه آغاز شد   ………….…..……..     ١٢

                  ٢-٣-٢   : سیستم بارکد امروزى چگونه شروع به کار کرد   ……………     ١٣

            ۴-٢  : فواید بارکد کردن   ………….……………………………..     ١۶

            ۵-٢  : انواع مختلف روشهای کدگذاری   ………….……..…………..     ١٨

            ۶-٢  : انواع بارکد   ………….………………………..………..     ١٨

                   ١-۶-٢   : بارکد خطی   ………….………………..………..     ١٨

                            الف  : بارکد رقمی   ………….……………………..     ١٩

                             ب  : بارکد  ………………….  ALPHANUMERIC ٢٠

                   ١-۶-٢  : بارکد دوبعدی   ………….………………………..     ٢٠

           ٧-٢   : چاپ بارکد   ………….……………………………..     ٢١

            ٨-٢  : معرفی انواع بارکد   ………….……………………………..     ٢٢

                   ١-٨-٢    ………………………………………    UPC/EAN   : ٢٢

                                 ١-١-٨-٢    :  بارکد ١٣  EAN   ……….………………..    ٢٢

                                                  الف   : تاریخچه  ١٣  EAN           …………………٢٣

                                                   ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ..………….     ٢۴

                                                   ج   : ساختار بارکد ١٣  EAN            ……….………٢۴

                       ٢-٨-٢   :  ٣٩   …….……………………………….      Code ٢٨

                       ٣-٨-٢   :  ١٢٨    ………………………………………  Code٢٩

                                   ١-٣-٨-٢   :  ساختار بارکد ١٢٨    ……..…………….  Code٣٠

                                   ٢-٣-٨-٢   :  نحوه محاسبه رقم کنترل    ……………………     ٣١

                  ۴-٨-٢        Interleaved 2 of 5  :                   …………..………….٣٢

                  ۵-٨-٢        PDF417   :                         ……………….………… ٣٣

          ٩-٢  : بارکدها چگونه خوانده می شوند    …………..…………………..     ٣٣

         ١٠-٢   : بارکد خوانها   ………….…………….……………………..     ٣۴

                     ١-١٠-٢   :  بارکدخوانهای ثابت   ………….………..…………….     ٣۴

                     ٢-١٠-٢   :  بارکدخوانهای سیار دسته ای   …………………………..     ٣۵

                     ٣-١٠-٢   :   بارکدخوانهای سیار بی سیم   ……………….…………..     ٣۶

         ١١-٢   :  اسکنر چکونه کار می کند   ………………………..…………..     ٣۶

          ١٢-٢     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   ………………..     ٣٧

         ١٣-٢   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   …………………..     ٣٨

         ١۴-٢  :  چاپ بارکد   ………….……………………………………..     ٣٩

          ١۵-٢   :  استفاده از بارکد در هر کجا   …………………………………..     ٣٩

                      ١-١۵-٢   :  کارخانجات   ………….……………………………..     ٣٩

                      ٢-١۵-٢  :   حمل و نقل   ………….……………………………..     ٣٩

                      ٣-١۵-٢  :   فروشگاهها   ………………………………………..     ۴٠

                      ۴-١۵-٢  :   مراکز درمانی   …………..…………………………..     ۴٠

          ١۶-٢    :   تکنولوژی های جدید بارکد   ………….………………………     ۴٠

فصل ٣  : جدید ترین جانشین بارکد   ………….…..…………………………..     ۴٣

          ١-٣RFID   :     )تشخیص هویت رادیویی   ………………………………… ( ۴۵

            ٢-٣    :  برخی کابردهای     ……….……………………………..     RFID۴۵

            ٣-٣   :  انواع یا کلاس‌های برچسب‌‌های     ………………….………..     RFID۴٧

            ۴-٣   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها    ………….……..………………………..     ۴٧

          ۵-٣  :  ساختار     ……………………………………………..     RFID۴٩

          ۶-٣      :  اجزای تگ   ………….………………..…………………..     ۴٩

            ٧-٣     :  اجزای سیستم RFIDغیرفعال   …………..……………………..     ۴٩

          ٨-٣ :  آنتن   ………….………………….………………………..     ۵١

            ٩-٣  :  ابعاد و اشکال مختلف تگ غیرفعال   …………..……………………   ۵١

         ١٠-٣  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی   …………..……………………………..     ۵٢

         ١١-٣   :  کنترل کیفیت   ………….………….………………………..     ۵٣

         ١٢-٣    :  کاربردهای عمده RFIDها    …….……………………………..     ۵٣

         ١٣-٣   :  فرایند پرینت برچسب   …………….…………………………..     ۵۴

         ١۴-٣   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها    ………….…………..…………………..     ۵۴

         ١۵-٣   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ………….……………………………..     ۵۵

         ١۶-٣  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ   ………….………………………     ۵٧

         ١٧-٣  :  مزیت RFID نسبت به بارکدها   …..………………..…………..     ۵٨

         ١٨-٣   :  دیگر کاربردهای امنیتی   ………….…………………………..     ۵٩

                     ١-١٨-٣  :  انبارداری و ردیابی کالا   …………..…………………     ۵٩

                     ٢-١٨-٣  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل   ………….……………………………..     ۶٠

                    ٣-١٨-٣  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ……..……………………………..     ۶٠

                    ۴-١٨-٣   :   باربری   …………..……………………………..     ۶١

                    ۵-١٨-٣  :   خودروسازی   ……………………………………..     ۶١

                    ۶-١٨-٣   :   فرودگاه‌‌‌‌‌‌‌‌‌ها   ……….……………………………..     ۶١

                    ٧-١٨-٣   :   حریم خصوصی افراد   ……….……………………..     ۶٢

        ١٩-٣  :  فناوری RFID بدون نیاز به ریزتراشه   …………….……………..     ۶٣

        ٢٠-٣  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   ………….………..     ۶۴

        ٢١-٣   :  معایب     …………………………………………       RFID۶۵

فصل  ۴   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ……………………..     ۶٨

             ١- ۴  :  گستره استفاده    ………….……………………………..     ۶٩

             ٢- ۴    :   قالب ژنتیک   ………….….…………………………..     ٧٠

ضمیمه ١  :  نمونه ای از طراحی بارکد   ………….………………………..     ٧٢

ضمیمه ٢  :  نرم افزار موبایل برای خواندن بارکد   ………….………………..     ٧۵

ضمیمه ٣  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …………..     ٧٧

ضمیمه ۴  :  جدول انواع   ……….……………………………..     بارکد ها ٨٠

ضمیمه ۵:  ا   …………..……………………..   شکال متنوعی از بارکد ٨٢

منابع  :              …………………………………………………………٨۶   

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

مقدمه:

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

 

دانلود فایل

فایل بصورت ورد ٩٧ صفحه قابل ویرایش می باشد





تاريخ : جمعه 11 بهمن 1392برچسب:سیستم های بارکدینگ,بارکدینگ,
ارسال توسط ودود

فهرست

صفحه

مقدمه ………………………………………………………………………………………. ۳

افزودن به ضریب عملکرد هکرها…………………………………………………………….. ۴

سطح ۱ امنیت پیرامون……………………………………………………………………… ۵

سطح ۲ امنیت پیرامون …………………………………………………………………….. ۷

استاندارد شبکه های محلی بی سیم ………………………………………………………… ۹

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. ۱۲

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. ۱۴

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… ۱۴

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… ۱۴

تشخیص نفوذ………………………………………………………………………… ۱۶

نتیجه ی نهایی…………………………………………………………………….. ۱۷

مقدمه ای بر تشخیص نفوذ………………………………………………………….. ۱۷

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. ۱۸

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… ۱۹

پردازه تشخیص نفوذ ………………………………………………………………. ۲۰

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. ۲۳

برخی از انواع پراکسی……………………………………………………………… ۲۴

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. ۲۷

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… ۲۸

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. ۲۹

شبکه های بیسیم…………………………………………………………………….. ۳۵

انواع شبکه های بی سیم ……………………………………………………………. ۳۶

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… ۴۰

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. ۴۳

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… ۴۳

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… ۴۹

معنای حمل…………………………………………………………………………. ۴۹

توزیع توپولوژی…………………………………………………….. ۴۹

آلگوریتم برداری راه دور ………………………………………………………….. ۴۹

آلگوریتم حالت اینک………………………………………………………………. ۵۹

پروتوکل بردار مسیر…………………………………………………………………. ۵۰

مقایسه الگوریتم مسیریابی …………………………………………………………… ۵۰

انتخاب مسیر………………………………………………………………………. ۵۱

عوامل چندگانه ………………………………………………………………….. ۵۱

شبکه های حسگر بی سیم……………………………………………….. ۵۲

نگاهی به شبکه های بی سیم حسگر……………………………………….. ۵۲

ویژگی های عمومی یک شبکه حسگر…………………………………………. ۵۴

ساختار ارتباطی شبکه های حسگر…………………………………….. ۵۴

فاکتورهای طراحی …………………………………………………. ۵۴

تحمل خرابی…………………………………………………………… ۵۵

قابلیت گسترش…………………………………………………………………. ۵۵

هزینه تولید ……………………………………………………………. ۵۵

سخن پایانی……………………………………………………………… ۵۷

منابع ……………………………………………………………………………. ۵۸

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

 

دانلود فایل

فایل بصورت ورد 64 صفحه قابل ویرایش می باشد





ارسال توسط ودود

فهرست مطالب

صفحه

۶

فصل اول:  موتورهای جستجوگر

۱-۱-                 اینترنت و حضور در آن                                                                         ۸

۲-۱- تاریخچه جستجو گرها                                                                            ۸

۳-۱- علت پیدایش موتورهای جستجو                                                                 ۹

۴-۱- موتور جستجو چیست؟                                                                          ۹

۵-۱-  معرفی انواع جستجوگرها                                                                      ۱۰

۶-۱- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه              ۱۷

۱-۶-۱- جستجو میان صدها میلیون صفحه                                                       ۱۸

۲-۶-۱- ایجاد فهرست                                                                               ۲۰

۳-۶-۱- آینده موتورهاى جستجوگر                                                                ۲۲

فصل دوم: سئو (SEO) و بهینه سازی صفحات
۱-۲- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟                                        ۲۴

۲-۲- سئو(SEO) علم است یا هنر ؟ SEM چیست؟                                             ۲۶

۳-۲- بازاریابی موتورهای جستجو یا SEM یعنی چه؟                                               ۲۷

۴-۲- چرا SEO مهم است؟                                                                            ۲۷

۵-۲- چه کسانی به SEO احتیاج دارند؟                                                              ۲۸

۶-۲- ابزارهای SEO چیست؟                                                                         ۲۸

۷-۲- مقدمات SEO, شروع بهینه سازی                                                             ۲۹

۱-۷-۲-   انتخاب واژه های کلیدی                                                                    ۲۹

۲-۷-۲- فرایند بهینه سازی                                                                          ۳۱

۳-۷-۲- بهینه سازی متن ها                                                                         ۳۲

۴-۷-۲- محل اعمال پارامترها                                                                        ۳۳

فصل سوم: اسرار و ترفندهای بهینه سازی

۱-۳- اسرار و ترفندهای بهینه سازی صفحات                                                          ۳۴

۲-۳- ساختار ۴۰

۳-۳- بهینه سازی تصاویر و پیوندها                                                                     ۴۱

۴-۳- استفاده بهینه از متن                                                                              ۴۱

۵-۳- معرفی به موتورهای جستجو و فهرست ها                                                       ۴۱

۶-۳- تبلیغات در موتورهای جستجو                                                                    ۴۲

۴۴

 مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 


دانلود فایل

فایل بصورت ورد 31+45 صفحه قابل ویرایش می باشد





ارسال توسط ودود
 
 

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. ۳

۱-۱- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
۶-۱- پروتکل
۷-۱- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… ۴۳

۱-۲ : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
۴-۱-۲- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
۵-۱-۲ – ارسال نور در فیبر نوری :
۶-۱-۲ – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
۷-۱-۲ -فرستنده :
۸-۱-۲ – بازیاب ( تقویت کننده ) نوری :
۹-۱-۲ -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 -کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
۲-۲- تولد مودم‌ها :
مودم‌های ۳۰۰ بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
۱٫    روتر
۲٫    نحوه ارسال پیام
۳٫    ارسال بسته های اطلاعاتی
۴٫    آگاهی از مقصد یک پیام
۵٫    پروتکل ها
۶٫    ردیابی یک پیام
۷٫    ستون فقرات اینترنت
۴-۲ – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
۵-۲ – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
۶-۲ – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
۷-۲ – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. ۱۵۳

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. ۲۵۹

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در ۴ فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

دانلود فایل

فایل بصورت ورد 275 صفحه قابل ویرایش می باشد





تاريخ : پنج شنبه 10 بهمن 1392برچسب:شبکه های کامپیوتری,
ارسال توسط ودود
آخرین مطالب