خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
فلنج
نرم افزار شبکه اجتماعی اشتراک گذاری تیکفا
<-BloTitle->
<-BloText->

تعداد صفحات:132

نوع فایل:word

فهرست مطالب:

فصل 1  - مقدمه

مقدمه

تعريف مساله و بیان سوال­ های اصلی تحقيق

سابقه و ضرورت انجام تحقیق

فرضیه­ ها

هدف­ ها

کاربردها

جنبه نوآوری تحقیق

روش تحقیق

مراحل انجام تحقيق

ساختار پایان­ نامه

فصل 2 -  مفاهیم عمومی سرویس­ های وب

مقدمه

سرویس و سرویس وب

کلاس­ های سرویس­ های وب

سرویس­ های وب بزرگ

سرویس­ های وب RESTful

وب معنایی

هستان­ شناسی

زبان‌های هستان­ شناسی وب معنایی

سرویس­ های وب معنایی

هستان­ شناسی های سرویس­ های وب معنایی

سرویس­ های وب در عمل

کشف سرویس­ های وب

جمع بندی

فصل 3 -  مروری بر کارهای انجام شده

مقدمه

تاریخچه مختصری از فرآیند کشف سرویس ­های وب

بررسی روش­ های کشف سرویس ­های وب

همتا یابی مبتنی بر منطق

استفاده از تکنیک های غیر منطبق بر منطق

استفاده از معیارهای شباهت حوزه بازیابی اطلاعات

کوچک کردن فضای جستجو

افزودن توصیف ­های معنایی و خوشه بندی بر اساس آن

ارائه سرویس ­های جایگزین

روش­ های هیبریدی

بررسی تاثیر استفاده از معیارهای شباهت متنی در همتا یاب­ های هیبریدی

همتا یابی معنایی ساختاری منطبق بر هستان­ شناسی

جمع بندی

فصل 4 -  معرفی روش پیشنهادی

مقدمه

استفاده از معیارهای شباهت متنی در فرآیند همتا یابی سرویس­ های وب

تفاوت در نتایج حاصل از معیارهای شباهت متنی مختلف

معیارهای شباهت متنی و سرویس ­های وب معنایی

چهارچوب مورد استفاده

استخراج ­گر اطلاعات سرویس

نحوه دریافت سرویس درخواستی

استخراج اطلاعات از توصیف سرویس ­های ارائه شده و درخواستی

ارزیابی عبارت همتا یابی

پردازش­گر رتبه­ بندی

ارائه روش پیشنهادی

مدل مورد استفاده برای بازنمائی پارامترها

مدل مبتنی بر مجموعه واژه­ ها

مدل فضای برداری

معرفی معیارهای شباهت متنی مورد استفاده

معیارهای شباهت نامتقارن و سرویس­ های وب

معیارهای شباهت متقارن

ارائه روش تجمیع معیارهای شباهت چندگانه

استفاده از یک روش تصمیم­ گیری چند حالته

روش میانگین­ گیری مرتب شده وزن­ دار برای تجمیع معیارهای شباهت

تعیین وزن در عملگر میانگین­ گیری مرتب­ شده وزن­ دار

ارائه راه حلی جدید برای تجمیع شباهت پارامترهای ورودی و خروجی

جمع بندی

فصل 5 -  آزمایش­ ها و ارزیابی نتایج

مقدمه

مجموعه آزمایشی و محیط پیاده­ سازی و اجرا

مجموعه آزمایشی مورد استفاده

محیط پیاده­ سازی روش پیشنهادی و اجرای آزمایش­ ها

معیارهای ارزیابی مورد استفاده

آزمایش‌های انجام شده

ارزیابی معیارهای شباهت متنی متقارن و نامتقارن مورد استفاده

مقایسه تک تک حالات معیارهای نامتقارن با سایر معیارها براي تمام پرس­ و جوها

مقایسه میانگین دو حالت معیارهای نامتقارن با تک تک آنها و معیارهای متقارن

استفاده از روش پیشنهادی برای همتا یابی و انتخاب سور فازی مناسب

انتخاب ضرایب مناسب برای تجمیع پارامترهای ورودی و خروجی

ارزیابی روش پیشنهادی

مقایسه روش پیشنهادی و تک تک معیارهای شباهت با استفاده از تمام پرس­ و جوها

ارزیابی روش پیشنهادی با استفاده از برخی پرس­ و جوهای انتخابی

مقایسه روش پیشنهادی با روش­ های ارائه شده دیگر

جمع­ بندی

فصل 6  - جمع­ بندی و کارهای آینده

مقدمه

نتایج حاصل از تحقیق

نوآوری تحقیق

کارهای آینده

مراجع

واژه­ نامه

واژه‌ نامه فارسی به انگليسی

واژه‌نامه انگليسی به فارسی

 

فهرست شکل­ ها:

پشته استانداردهای سرویس­ های وب

سرویس­ های وب در عمل

مثالی برای مقایسه دو روش همتا یابی منطبق بر منطق و نحوی

نتیجه ارزیابی انجام شده بر مبنای دقت/بازخوانی با استفاده از روش نحوی و منطقی و هیبریدی

معماری کلی چهارچوب همتا یابی مورد استفاده

مثالی برای نشان دادن عدم صدق شرط تقارن معیارهای شباهت در مورد سرویس­ های وب

مقایسه حالت اول و معکوس معیار شباهت نامتقارن AsymVSM با معیارهای شباهت متقارن Cosine و LOI از نظر معیار ارزیابی (الف) AP و (ب)AP’

مقایسه حالت اول و معکوس معیار شباهت نامتقارن AsymSet با معیارهای شباهت متقارن Cosine و LOIاز نظر معیار ارزیابی (الف) AP و (ب) AP’

مقایسه حالت اول، معکوس و میانگین معیار شباهت نامتقارن AsymVSM با استفاده ازنمودار دقت/بازخوانی معیار ارزیابی MAP

مقایسه حالت اول، معکوس و میانگین معیار شباهت نامتقارن AsymVSM با استفاده از نمودار F1

مقایسه حالت اول، معکوس و میانگین معیار شباهت نامتقارن AsymSet با استفاده از نمودار دقت/بازخوانی معیار ارزیابی MAP

مقایسه حالت اول، معکوس و میانگین معیار شباهت نامتقارن AsymSet با استفاده از نمودار F1

مقایسه حالت اول، معکوس و میانگین معیار شباهت نامتقارن AsymVSM با هم از نظر معیار ارزیابی AP

مقایسه حالت اول، معکوس و میانگین معیار شباهت نامتقارن AsymSet با هم از نظر معیار ارزیابی AP

مقایسه میانگین حالات معیارهای شباهت نامتقارن با معیارهای شباهت متقارن از نظر معیار ارزیابی (الف) AP و (ب)AP’

مقایسه میانگین حالات معیارهای شباهت نامتقارن با معیارهای شباهت متقارن با استفاده از نمودار F1

مقایسه نتایج سورهای فازی زبان طبیعی بر اساس معیار ارزیابی AP’

مقایسه سورهای بیش‌ترین‌ها، حداقل نیم و میانگین با معیار F1

مقایسه روش پیشنهادی با استفاده از سور بیش‌ترین‌ها با معیار شباهت Cosine توسط معیار ارزیابی (الف) AP و (ب)AP’

مقایسه حالات (الف) C1، C2 و C5 (ب) C3، C4 و C5 مربوط به تابع تجمیع شباهت ورودی و خروجی با نمودار دقت/بازخوانی معیار ارزیابی MAP

مقایسه حالت C5 و حالت میانگین مربوط به تابع تجمیع شباهت ورودی و خروجی با نمودار دقت/بازخوانی معیار ارزیابی MAP

مقایسه روش پیشنهادی با معیار شباهت LOI با استفاده از معیار ارزیابی (الف) AP و (ب)AP’

مقایسه روش پیشنهادی با معیار شباهت Cosine با استفاده از معیار ارزیابی (الف) AP و (ب)AP’

مقایسه روش پیشنهادی با معیار شباهت AsymSet(avg) با استفاده از معیار ارزیابی (الف) AP و (ب) AP’

مقایسه روش پیشنهادی با معیار شباهت AsymVSM(avg) با استفاده از معیار ارزیابی (الف) AP و (ب) AP’

مقایسه روش پیشنهادی با تک تک معیارهای شباهت برای پرس­وجوی شماره 17 با استفاده از معیار ارزیابی (الف) AP و (ب) AP’

مقایسه روش پیشنهادی با تک تک معیارهای شباهت برای پرس­وجوی شماره 17 با استفاده از نمودار F1

مقایسه روش پیشنهادی با تک تک معیارهای شباهت برای پرس­وجوی شماره 22 با استفاده از معیار ارزیابی (الف) AP و (ب) AP’

مقایسه روش پیشنهادی با تک تک معیارهای شباهت برای پرس­وجوی شماره 22 با استفاده از نمودار F1

مقایسه روش پیشنهادی با تک تک معیارهای شباهت برای پرس­وجوی شماره 27 با استفاده از معیار ارزیابی (الف) AP و (ب) AP’

مقایسه روش پیشنهادی با تک تک معیارهای شباهت برای پرس­وجوی شماره 27 با استفاده از نمودار F1

مقایسه روش پیشنهادی با همتایاب­های iMatcher و iSeM با استفاده از نمودار دقت/بازخوانی معیار ارزیابی MAP

مقایسه روش پیشنهادی با همتایاب­های iMatcher و iSeM با استفاده از معیار ارزیابی (الف) AP و (ب) AP’

 

فهرست جدول ­ها:

برخی از عملگرهای تجمیع زبان طبیعی

جدول شماره تخصیص شده به هر یک از پرس­وجوهای مجموعه آزمایشی

لیست پرس­وجوهایی که معیارهای نامتقارن عملکرد بهتری داشته­ اند

میانگین معیارهای AP و AP’ برای تمام پرس­ و جوهای مجموعه آزمایشی

لیست پرس­ و جوهایی که میانگین حالات معیارهای نامتقارن، عملکرد بهتری داشته­ اند

میانگین معیارهای AP و AP’ برای تمام پرس­ و جوهای مجموعه آزمایشی

لیست سورهای مورد ارزیابی و درجه خوش­بینی هر یک از آنها به ازای n=4

لیست سورهایی که برای پرس­ و جوهای مذکور، بر مبنای معیار AP’ دارای عملکرد بهتری هستند

جدول شرایط و ضرایب تابع تجمیع میزان شباهت پارامتر ورودی / خروجی

جدول تعداد پرس­ و جوهایی که در روش پیشنهادی و معیار شباهت LOI نسبت به هم بهتر عمل کرده ­اند و میانگین معیارهای ارزیابی AP و AP’ در آنها

جدول تعداد پرس­ و جوهایی که در روش پیشنهادی و معیار شباهت Cosine نسبت به هم بهتر عمل کرده­ اند و میانگین معیارهای ارزیابی AP و AP’ در آنها

جدول تعداد پرس­ و جوهایی که در روش پیشنهادی و معیار شباهت AsymSet(avg) نسبت به هم بهتر عمل کرده­ اند و میانگین معیارهای ارزیابی AP و AP’ در آنها

جدول تعداد پرس­ و جوهایی که در روش پیشنهادی و معیار شباهت AsymVSM(avg) نسبت به هم بهتر عمل کرده­ اند و میانگین معیارهای ارزیابی AP و AP’ در آنها

 

چکیده :

با افزایش استفاده از سرویس­ های وب در بسترهای توزیع شده نظیر اینترنت، بر اهمیت بهبود فرآیند کشف آنها افزوده شده است و سرویس­ های وب معنایی و روش­ های همتا یابی هیبریدی، سعی در بهبود هرچه بیشتر آن دارند. استفاده از تکنیک­ های حوزه­ هایی نظیر بازیابی اطلاعات، جزو روش­ های معمول مورد استفاده در همتا یاب­ های هیبریدی محسوب می­ گردد که محاسبه شباهت میان توصیف سرویس­ های وب، مهمترین بخش این روش­ ها است. کارایی همتا یاب­ هایی که از معیارهای شباهت متنی برای این منظور استفاده کرده­ اند، تا حدود زیادی بر انتخاب این معیارها بستگی دارد زیرا که هر معیار شباهت، در دست ه­ای از پرس­ و جوها، عملکرد بهتری از خود نشان می­ دهد.

با توجه به اهمیت این موضوع، ایده اصلی ما، استفاده همزمان از چندین معیار شباهت در فرآیند کشف سرویس­ های وب می­ باشد که برای این منظور به ارائه روشی برای استفاده از معیارهای شباهت چندگانه جهت محاسبه میزان شباهت بین پارامترهای ورودی/خروجی سرویس­ های وب، پرداختیم. بدین ترتیب می­توان بهبودهای حاصل از عملکرد هر یک از معیارهای شباهت مختلف را تجمیع نمود و به نتایج کلی بهتری به ازای تمام مجموعه پرس و جوها رسید. در این روش از میانگین­ گیری مرتب شده وزن­ دار یاگر برای تجمیع مقادیر شباهت حاصل از به­ کارگیری معیارهای شباهت مختلف، استفاده کرده­ ایم. همچنین با توجه به برخی از ویژگی­ های سرویس­ های وب، به معرفی دو معیار شباهت نامتقارن پرداخته­ ایم که موجب حصول نتایج متفاوتی نسبت به معیارهای متقارن مشابه خود شده اند. همچنین روشی جدید برای تجمیع نهایی شباهت حاصل از پارامترهای ورودی و خروجی سرویس­ های وب ارائه نموده­ ایم. نتایج حاصل از به­ کارگیری روش پیشنهادی نشان دهنده عملکرد مطلوب آن در حالت کلی، در مقایسه با نتایج حاصل از  به­ کارگیری مجزای معیارهای شباهت می­ باشد. همچنین این روش در مقایسه با دو همتا یاب مطرح در این زمینه، عملکرد بهتری از خود نشان داده است.

 

مقدمه:

اینترنت، از شروع کار خود تاکنون، دست‌خوش تحولات فراوانی شده است که بعضی از آنها موجب تغییر شیوه زندگی بشر در چند دهه اخیر گشته است. یکی از جدیدترین تغییرات در نحوه کارکرد اینترنت، با معرفی سرویس­ های وب صورت پذیرفته است. بعضی از صاحب­ نظران تاثیر آن را بر روی اینترنت، تا اندازه­ ای زیاد پیش­بینی می­ کنند که معتقدند اینترنت از شبکه­ ای از مستندات ایستا به شبکه­ ای از سرویس­ ها تبدیل خواهد شد. با نگاهی گذرا به مفهوم سرویس وب در می­ یابیم که این سخن زیاد هم دور از انتظار نیست و به راستی این مفهوم می­ تواند تاثیری عمیق بر روی اینترنت کنونی و به تبع آن بر ابعاد مختلف زندگی بشری داشته باشد.

طبیعتا هر تغییر و مفهوم جدیدی در دنیای تکنولوژی، مشکلات و پیچیدگی­ های خاص خود را دارد. بهره­ گیری از سرویس­ های وبنیز از این قاعده مستثنی نبوده و چالشهای فراوانی را پیش روی صاحب­ نظران این حوزه قرار داده است که از آن جمله می­ توان به مواردی نظیر کشف سرویس­ های وب، ترکیب خودکار آنها و مانیتورینگ خودکار پروسه اجرا، اشاره کرد.

با توجه به اهمیت زیاد فرآیند کشف سرویس­ های وب، ما در این کار قصد داریم تا این فرآیند را بهبود بخشیم. در این بخش به تعریف مساله و معرفی ایده خود خواهیم پرداخت.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
بازیابی اطلاعات, بهره گیری, تحقيق, تکنولوژی, دانلود پایان نامه, سرویسهای وب, عملگر, معیار, نرم افزار,

تاريخ : 28 مهر 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:45
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با محیط نرم افزار
معرفی واسط کاربر
المان های پایه در NEPLAN
گره ها (Nodes)
المان ها (Elements)
مدلسازی المان های اکتیو
ابزارهای حفاظتی و ترانسفورماتورهای ولتاژ و جریان
ایستگاه(Station)
کلیدها
کلیدهای منطقی
مناطق (Zones) و نواحی (Areas)
شبکه های جزئی (Partial Network)
مراحل مختلف کار با Neplan
ایجاد یک پروژه جدید
وارد کردن یک شبکه نمونه کوچک
قرار دادن یک المان در صفحه
ایجاد یک گره در صفحه
ایجاد ارتباط بین المان ها با یکدیگر و با گره ها
اتصال گره ها با یکدیگر به کمک خطوط
آزمایش شبکه ایجاد شده
جستجوی یک المان در شبکه
فصل دوم
انتخاب نوع محاسبه
کلیدهای موجود در جعبه ابزار
پارامترهای محاسباتی
برگه Parameter
برگه Refrences
Default References
Nodes
Voltage Assign To
برگه Area/Zone Control
بررسی اثرات حذف المان های مختلف در شبکه
پخش بار با پروفیل بار Load profiles
پارامترهای محاسباتی
برگه Time
برگه Options
نمایش نتایج حاصل از محاسبات به صورت جدول
نمایش نتایج بروی نمودار تک خطی به صورت گرافیکی
ابزار انتخاب نوع نمایش گرافیکی
مراجع

فهرست اشکال:
پنجره واسط کاربر
نمونه ای از یک دیاگرام تک خطی
شبکه های جزئی
شروع یک پروژه جدید
قرار دادن یک المان در صفحه
قرار دادن یک گره
ایجاد یک ارتباط
ترسیم یک خط بین دو گره موجود
جستجوی یک المان
انتخاب نوع محاسبه از جعبه ابزار
برگه parameter از دیالوگ load flow parametes
برگه References از دیالوگ Load Flow parameters
برگه Area/Zone Control از دیالوگ Load Flow parameters
دیالوگ Contingency Modes
دیالوگ Load Flow Results
نمونه ای از خروجی نتایج کلی All results در برنامه NEPLAN
کلیک راست نمودن و انتخاب گزینه Show Results
دیالوگ Diagram properties

چکیده:
NEPLAN به صورت یک نرم افزار بسیار کاربر پسند طراحی شده است و ورود اطلاعات در قسمتهای برق، گاز و شبکه های آب به راحتی میتواند انجام گیرد. تمام گزینه های موجود در منوها و ماژولهای محاسباتی در فصل های آینده به طور کامل توضیح داده خواهد شد.
این فصل برای یادگیری سریع و آسان قابلیت های عمومی neplan در نظر گرفته شده است و بعنوان اولین گام در یادگیری نرم افزار تلقی میشود. برای به دست آوردن جزئیات راجع به مدل المان ها و داده های ورودی برای انجام محاسبات باید به فصول مربوطه که در ادامه آمده است رجوع نمود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آزمایش, المان, برق, ترانسفورماتور, جریان, دانلود پایان نامه, ماژول, محاسبات, مدلسازی, نرم افزار, ولت,

تاريخ : 21 بهمن 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پ,

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
بررسی کیفی انتقال حرارت از طریق شیشه ها
مکانیسم پوشش ها برای جلوگیری از ورود حرارت
مکانیسم پوشش ها برای جلوگیری از اتلاف حرارت
ارزیابی مشخصات و استانداردها
نرم افزار تخمین
ممیزی انرژی
مطالعه موردی ( case study )
شبیه سازی
شرح لایه
فرآیند نصب
مزایای دیگر
نتیجه گیری
مراجع

چکیده:
کـاربرد شیشه در سـاختمان ها بمنظور بهره گیری از مناظر و استفاده از نور خورشیـد و هـمچنین نماسـازی صورت میگیرد. اما این مزایا همواره با یک ایراد بسیار مهم روبرو هستند، شیشه ها منشأ عمده اتلاف انرژی گرمایش و سرمایش در ساختمان میباشند. اما امروزه توسعه فناوری تولید پوشش های چند لایه توانسته مشکلات کاربرد شیشه را به میزان قابل توجهی رفع نموده و اثرات شگرفی در بهینه سازی مصرف انرژی داشته باشد.
لایه های مختلف با مکانیسم های مخصوص، خواص زیر را به شیشه میدهند :
کاهش ورود حرارت خورشید تا 77% به واسطه لایه Sputtered , Metallized
کاهش اتلاف حرارت تا 31% به واسطه خاصیت low-e
جلوگیری از ورود اشعه فرا بنفش تا 99% به واسطه لایه حاوی گونه های شیمیایی UV Absorbers
افزایش ضربه پذیری شیشه و جلوگیری از پخش قطعات شکسته به واسطه لایه پلیمری تقویت شده و مکانیسم های ویژه چسبیدن
و…
اجرای فناوری فوق بر تمامی شیشه های رایج در کشور ممکن میباشد. برای نصب آن ها نیازی به خروج شیشه از قـاب نبوده و با ایجاد کم ترین تغییرات در محیط کار همراه است.
در مـورد پوشـش ها معمولاً 19 مشخـصه اندازه گـیری میشـود که تمام خواص حـرارتـی و نـوری را شامل میگردند.
این فناوری بطور کلی بیش از صد نوع پوشـش را شامـل میشود که به علت پیشرفـت سریـع فـن و تازگی تکنولوژی همچنین تنوع و حجم اطلاعات مربوطه، اغلب مهندسان و طراحان از کارایی و مـیزان دقـیق صرفه جویی انرژی و هزینه حاصل از این محصولات آگاه نیستند. این مقاله بعنوان نتایج قسمتی از یک پروژه تحقیقاتی در صدد معرفی دقیق چنین محصولاتی میباشد. بطور قطع به کـارگیـری ایـن فـناوری در سـطح مـلیی همـگام با کشورهـای پیشرفته سهم عمده ای در بهینه سازی مصرف انرژی خواهد داشت.
در این مـقاله علاوه بر مـعرفی، مکـانیسم عملـکرد این مـحصولات نیز مورد توجه قرار گرفته و شرح مختـصری از استانداردهای ASTM و AIMCAL و یک نمونه مطالعه موردی ( Study Case) ارائه گردیده است . همچنین نرم افزار مناسب به کار گرفته شده در پیش بینی تاثیر این فناوری بر صرفه جویی انرژی و بازگشت سرمایه نیز معرفی شده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, عایق کاری, عمران, مقاوم سازی, شیشه, بهینه سازی مصرف, مکانیسم, اتلاف حرارت, نرم افزار,,

تعداد صفحات:124
نوع فایل:word
فهرست مطالب:
فصل اول : مقدمه
تعریف مسئله
سؤال‌های تحقیق
سابقه تحقیق
ضرورت انجام تحقیق
فرضیه‌ها
هدف‌ها
هدف اصلی
اهداف فرعی
کاربردهای تحقیق
جنبه جدید بودن و نوآوری طرح
روش انجام تحقیق
مراحل انجام تحقیق
ساختار پایان‌نامه
فصل دوم : ادبیات و پیشینه تحقیق
تاریخچه مهندسی نیازمندی ها
تعریف نیازمندی
طبقه بندی نیازمندی ها
ذینفعان
مهندسی نیازمندی ها
دلایل اهمیت مهندسی نیازمندی ها
خلاصه فصل
فصل سوم : بررسی کارهای انجام شده
مراحل مهندسی نیازمندی ها
استخراج نیازمندی ها
تکنیکهای استخراج نیازمندی ها
تحلیل و مذاکرات نیازمندی ها
دلایل اهمیت فاز تحلیل و مذاکرات در باب نیازمندی ها
تکنیکهای تحلیل و مذاکرات درباب نیازمندی ها
مستندسازی نیازمندی ها
زبانهای تشریح نیازمندی ها
تایید اعتبار نیازمندی ها
مدیریت نیازمندی ها
چگونگی انجام مهندسی نیازمندی ها
خلاصه فصل
فصل چهارم : الگوی پیشنهادی
مقدمه
اندازه گیری
فرآیند اندازه گیری
چرخه برنامه ریزی/ اجرا/ بررسی/ اقدام اصلاحی
استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207
اهداف الگوی پیشنهادی
الگوی پیشنهادی
استاندارد 12207 ISO/IEC بعنوان پایه الگو
ویژگی های الگو
فصل پنجم : ارزیابی
مقدمه
آشنایی کلی با پروژه درخواستی شهرداری در شرکت سامانه ارتباطات الماس پارس
متریک های مدیریت
متریک های ریسک
وزندهی به زیر متریک های تعریف شده
روند ارزیابی، تحلیل و نمایش نتایج
نمونه سازی سه پروژه جهت پایش متریکهای پیشنهادی
نتایج بدست آمده از سه پروژه در خصوص متریکهای ریسک
نتایج بدست آمده از سه پروژه در خصوص متریکهای مدیریت
مقایسه سه پروژه در خصوص متریکهای ریسک و مدیریت
فصل ششم : بحث و نتیجه گیری
مقدمه
دستاورد پایان نامه
پیشنهادات آتی
پیوست 1
سند مشخصات نیازمندی های نرم افزار
آشنایی با سند مشخصات نیازمندی ها

چکیده:
موفقیت نرم افزار به فاکتورهای مهمی مانند تحویل به موقع طبق زمان و بودجه تعیین شده و برآوردن نیازمند های کیفی کاربران وابسته است. کیفیت نرم افزار معیار مهمی در تولید نرم افزار است که بهره وری و شکست ناپذیری نرم افزارها را افزایش میدهد. میتوان گفت تضمین کیفیت مهم ترین قانون و طرح در تولید یک نرم افزار است. از طرفی پس از تولید یک نرم افزار با کیفیت وارد مرحله نگهداری نرم افزار میشویم که حدود 50 تا 70 درصد از توسعه نرم افزار راشامل می شود. یکی از فاکتورهای مهم در انجام مرحله نگهداری وجود مستندات کامل و دقیق از نیازمندی های نرم افزار است. در واقع یکی از مهم ترین چالش ها در مهندسی نرم افزار فقدان متریک های استاندارد برای نوشتن سند مشخصات نیازمندی های نرم افزار در فاز مهندسی نیازمندی ها میباشد که باعث کیفیت پایین و غیر مفید بودن محصولات نرم افزاری میشود. در این رساله روشی جهت ارزیابی مستندسازی سند مشخصات نیازمندی های نرم افزار با استفاده از فرایند های مختلف استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207 ارائه شده است و با تکیه بر فرآیند مهندسی نیازمندی ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی ها پرداخته و تاثیر مستندسازی نیازمندی ها در مراحل آغازین چرخه حیات را مشخص میکنیم. در ادامه به ارائه الگویی جهت ارزیابی سند تشریح نیازمندی های نرم افزار در فاز اول از چرخه حیات نرم افزار میپردازیم. سپس با استفاده از الگوی پیشنهادی و با هدف کنترل و کاهش خطا با استفاده از متریک پیشنهادی، سعی در بهبود کیفیت نرم افزار در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی ها داریم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود پایان نامه, ارائه الگو, سند تشریح, الزامات نرم افزار, مهندسی نیازمندی ها, تکنیک, تایدد اعتبار,

تاريخ : 1 آذر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:168
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : کلیات تحقیق
بیان مسئله
اهمیت و ضرورت تحقیق
اهداف تحقیق
پیشینه تحقیق
روش کار تحقیق
تعاریف
ساختار پایان نامه
فصل دوم : آشنایی با ادبیات موضوع
مقدمه
مهندسی نرم افزار
چرخه تکوین نرم افزار
چرخه حیات محصول
در صورت نبود چرخه حیات محصول
مراحل و فازهای چرخه حیات نرم افزار
مدل های چرخه حیات محصول
استانداردهای چرخه حیات نرم افزار
کیفیت
مفهوم کیفیت
کیفیت نرم افزار
اهمیت کیفیت نرم افزار
فصل سوم : متریک های نرم افزاری
مقدمه
انواع متریک ها
متدولوژی
انواع محصولات نرم افزاری
روشهای تولید نرم افزار
انواع ساختارهای تشکیلاتی
مستندات
فصل چهارم : الگوی پیشنهادی
مقدمه
اندازه گیری
فرآیند اندازه گیری
اهداف الگوی پیشنهادی
الگوی پیشنهادی
پیشنهاد سیکل متریک های نرم افزاری بر طبق چرخه برنامه ریزی/اجرا/ بررسی/ اقدام اصلاحی
استاندارد 12207 ISO/IEC به عنوان پایه الگو
ویژگی های الگو
فصل پنجم : نتایج و ارزیابی
مقدمه
متریک های مدیریت
متریک های ریسک
وزن دهی به زیر متریک های تعریف شده
روند ارزیابی، تحلیل و نمایش نتایج
نمونه سازی سه پروژه جهت پایش متریک های پیشنهادی
نتایج بدست آمده از سه پروژه در خصوص متریک های ریسک
نتایج بدست آمده از سه پروژه در خصوص متریک های مدیریت
مقایسه سه پروژه در خصوص متریک های ریسک و مدیریت
فصل ششم : بحث و نتیجه گیری
مقدمه
دستاورد پایان نامه
پیشنهادات آتی
پیوست الف
پیوست ب
پیوست ج
فهرست نام ها
منابع و ماخذ
چکیده انگلیسی

فهرست شکلها:
فازهای چرخه تولید نرم افزار
ساختار استاندارد ایزو 12207:2008
حوزه های دانش مدیریت پروژه
بخش بندی یک فرآیند به فعالیتهای برنامه ریزی/اجرا/بررسی/ اقدام اصلاحی
پیشنهاد سیکل متریک های نرم افزاری بر طبق مدل برنامه ریزی/اجرا/بررسی/ اقدام اصلاحی
سطح اول الگوی پیشنهادی
سطح دوم الگوی پیشنهادی
سطح سوم الگوی پیشنهادی
وظایف، فعالیت اکتساب
وظایف، فعالیت عرضه

فهرست جداول:
استانداردهای ایزو در مدیریت پروژه و کیفیت نرم افزار
انواع محصولات نرم افزاری و ویژگی هایشان
روشهای تولید نرم افزار و ویژگی هایشان
انواع ساختارهای تشکیلاتی و ویژگی هایشان
متریک های ریسک و وزن دهی به زیرمتریک هایش
متریک های مدیریت و وزن دهی به زیر متریک هایش
امتیازدهی به متریک ریسک پروژه 1
امتیازدهی به متریک ریسک پروژه 2
امتیازدهی به متریک ریسک پروژه 3
امتیازدهی به متریک مدیریت پروژه 1
امتیازدهی به متریک مدیریت پروژه 2
امتیازدهی به متریک مدیریت پروژه 3

فهرست نمودارها:
مقایسه 3 پروژه در امتیازدهی به متریک ریسک
مقایسه 3 پروژه در امتیازدهی به متریک مدیریت
مقایسه 3 پروژه در امتیازدهی به متریک های ریسک و مدیریت

چکیده:
کیفیت نرم افزار، شاخص حیاتی و مهمی برای تولید نرم افزارها است که ضمن بالا بردن
بهره وری، به ایجاد نرم افزارهای قدرتمند و شکست ناپذیر منجر میگردد. بطوری که میتوان گفت تضمین کیفیت مهم ترین اصل و برنامه در تولید نرم افزارها است.
راهکاری که به منظور تضمین کیفیت نرم افزار و ارتقا آن پیشنهاد میگردد، مقوله اندازه گیری است. ما حصل فرآیند اندازه گیری بدست آوردن مجموعه ای از متریک ها است.
متریک های نرم افزاری، کاربردی پیوسته از تکنیکهای مبتنی بر اندازه گیری در فرآیند توسعه نرم افزار به منظور فراهم کردن به موقع اطلاعات مدیریتی معنادار به همراه به کارگیری این تکنیک ها در بهبود فرآیند هستند. بنابراین نیازمند استخراج متریک های مربوطه در راستای هدف مورد نظر هستیم.
در این پایان نامه، با مد نظر قرار دادن اهمیت وجود متریک های نرم افزاری، بهره گیری از مدل
فرآیند های چرخه حیات نرم افزار استاندارد بین المللیISO/IEC 12207 و فرآیند اندازه گیری برنامه ریزی/اجرا/ بررسی/اقدام اصلاحی، الگویی به منظور پایش فرآیند تولید نرم افزار ارائه شده است. همچنین نمونه زیر متریک هایی برای ارزیابی متریک های ریسک و مدیریت به عنوان عناصری ضروری جهت پایش فرآیند تولید نرم افزار ارائه و توسط تابعی مقادیر کیفی آنها تبدیل به مقادیر کمی شده اند.

مقدمه:
امروزه برای هر شرکتی که با موضوع فناوری اطلاعات و صنعت نرم افزار سروکار دارد، توسعه و بهبود کیفیت مراحل تولید نرم افزار و افزایش کارایی و بهره وری افراد درگیر با آن به امر مهمی تبدیل شده است. همزمان با قدرتمند شدن کامپیوترها، تقاضا برای نرم افزارهای قوی تر نیز افزایش یافته و به دلیل این که فناوری نقش بسیار حیاتی در پیشبرد کسب و کار ایفاد میکند، مشکلات
نرم افزار، مشکلات مهمی محسوب میشوند که بر روی عملکرد بسیاری از شرکتها تاثیر گذارند. امروزه، بسیاری از شرکت ها دریافتند که اغلب مشکلات نرم افزاری، تکنیکی هستند و مهندسی نرم افزار متفاوت با سایر مهندسی ها است؛ زیرا محصولات نرم افزاری فکری بوده اما محصولات سایر مهندسی ها و دیگر علوم ملموس و فیزیکی هستند. در مرکزیت هر مهندسی، اندازه گیری وجود دارد که روشی بر پایه استانداردها یا قراردادهای شناخته شده است. اگر به اندازه گیری کارایی سیستم، میزان کارآمد بودن سازمان یا شرکت یا حتی داده هایی که مورد استفاده قرار میگیرند نپردازیم، مسلما امکان کنترل روند کار را نخواهیم داشت که در نتیجه، اعمالی که بمنظور پیشرفت انجام میشوند تنها بر مبنای حدس و تخمین خواهند بود. چرا که تنها ثبت اطلاعات امروز است که امکان مقایسه را فراهم می آورد. همانطور که پاتریک هنری نیز با گفته خود، این مطلب را تایید میکند:
” هیچ راهی را برای قضاوت در آینده نمیشناسم، مگر با استفاده از گذشته”.
اندازه گیری را میتوان در سرتاسر پروژه نرم افزاری به هدف بهبود بخشیدن فرآیند نرم افزاری، کنترل کیفیت، ارزیابی بهره وری و کنترل پروژه به کار برد. استفاده از اندازه گیری به مهندس نرم افزار در ارزیابی محصولات فنی یاری رسانده و وی را قادر به تصمیم گیری تاکتیکی به موازات پیشرفت پروژه میسازد. در این میان، متریک های نرم افزاری گستره وسیعی از اندازه گیری ها را برای
نرم افزارهای کامپیوتری در بر میگیرند. میتوان چنین بیان نمود که تلاش جهت بهبود فرآیندهای یک سازمان، بدون ابزار مناسب اندازه گیری، متریک های صحیح و استانداردهای عملکرد، کاری بیهوده است.
لذا ارائه الگویی مطابق با استانداردها که بتوان با استناد و استفاده از آن به کنترل و پایش فرآیند تولید نرم افزار پرداخته و راهی را جهت رفع مشکلات ناشی از عدم توجه به این مقوله مهم بیان نمود، ضروری است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود پایان نامه, کامپیوتر, نرم افزار, ارزیابی, شناسایی, متریک, ریسک, محصولات نرم افزاری, مهندسی نر,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف، وظایف و مسئولیت ها
بخش 1: تعریف اصطلاحات
سیستم
روش
شیوه یا متد
تعریف تجزیه و تحلیل سیستم ها
مفروضات (داده ها)
تعریف اطلاعات
تعریف فرم
بخش 2: وظایف و مسئولیت ها
دلایل آغاز تجزیه و تحلیل سیستم ها
فواید تجزیه و تحلیل سیستم ها و روش ها
تحلیل گر سیستم کیست؟
تحلیل گر سیستم و نقش او در فرآیند تجزیه و تحلیل و طراحی سستم
فصل دوم
مراحل تجزیه و تحلیل سیستم ها و روش ها
مرحله یکم: شناخت مشکل و تبیین آن ها
مرحله دوم: ایجاد فرضیه
مرحله سوم: گردآوری اطلاعات
کتابخانه
استفاده از اسناد و مدارک و بایگانی ها
جداول و نمودارهای سازمانی
مشاهده
مشاهده مستقیم
مشاهده غیرمستقیم
پرسشنامه
پرسشنامه آزاد
پرسشنامه ثابت
مصاحبه
مصاحبه آزاد
مصاحبه منظم
مرحله چهارم: طبقه بندی اطلاعات
جدول
نموادار
نمودار خطی
نمودار میله ای یا ستونی
نمودار دایره ای
نمودار فضایی
نمودارهای سازمانی
مرحله پنجم: تجزیه و تحلیل اطلاعات
مرحله ششم: نتیجه گیری و ارائه راه حل
نحوه ارائه راه حل
همخوانی با برنامه های سازمان
ارائه چند راه حل به جای یک راه حل
مطابقت با قوانین و مقررات
قابلیت اعمال
تناسب بین هزینه اجرا و منافع حاصله از اجرای طرح
سهولت اجرا
مرحله هفتم: تهیه و تنظیم گزارش
مرحله هشتم: اجرا
مرحله نهم: آزمایش طرح جدید
مرحله دهم: استقرار طرح جدید
روش موازی یا هم زمان
روش تدریجی یا مرحله ای
روش یکباره
روش اجرای آزمایشی
مرحله یازدهم: ارزیابی عملکرد

تجزیه و تحلیل سیستم ها و روش ها:
غالب محققان،‌ دانش پژوهان و کسانی که با تکنیک تجزیه و تحلیل سیستم ها و روش ها آشنایی دارند بر این عقیده اند که برای تجزیه و تحلیل سیستم ها و روش ها نمیتوان یک تعریف جامع و مانع که معرف صحیح و دقیق آن باشد بیان کرد. نویسندگان مختلف، با توجه به سلیقه یا منظور خاص خود، این اصطلاح را تعریف نموده اند:
1:نورمن بریش: تجزیه و تحلیل سیستم ها و روش ها عبارتست از مطالعه و بررسی بمنظور بهبود بخشیدن به سیستم های خدماتی (سرویس دهنده) کنترل کننده و هماهنگ کننده عملیات یک سازمان. بدین ترتیب، تجزیه و تحلیل سیستم ها و روش ها، خطی مشی آینده سازمان را مشخص میکند و با ایجاد یک روش کنترل صحیح، اجرای دقیق طرح های پیش بینی شده آینده سازمان را تضمین می نماید.
2:آلن دیویس: تجزیه و تحلیل سیستم ها و روش ها را یک وظیفه و کار ستادی و تخصصی تلقی میکند که هدف آن مطالعه، بررسی و بهبود بخشیدن به کلیه سیستم ها و روش های موجود در یک سازمان است.
نویسنده ای به نام چارلز میکس تعریف خود را به تجزیه و تحلیل مدیریت امور دفتری محدود میکند و این تعریف بدین گونه است: تجزیه و تحلیل عبارت است از مطالعه جامع و کامل سیستم ها و روش های سازمان بمنظور بهبود بخشیدن و ساده کردن تمور دفتری
واضح است که در این تعریف، سیستم ها و روش های اداری و دفتری بیشتر مورد توجه قرار گرفته و عقیده وی این است که پی بردن به مسائل و مشکلات اداری و دفتری و بهبود بخشیدن به آن ها در بهبود وضع کلی سازمان، اثر قابل ملاحظه ای خواهد داشت.
نویسنده دیگری، تجزیه و تحلیل را منحصر به امور اداری میداند آن را چنین تعریف میکند: تجزیه و تحلیل اداری عبارت است از مطالعه و بررسی مسائل و مشکلات اداری از نظر وظایف متصدیان مربوطه و روش هایی که برای انجام آن بکار میرود و کشف عامل پیدایش این علل و طرح و تنظیم پیشنهادهای لازم به منظور حل آن ها






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
جرایم رایانه‌ای محض
جرایم رایانه‌ای سنتی
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
جرایم علیه اشخاص
جرایم علیه اموال
جرایم علیه دولتها
فصل چهارم: محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت و آسایش عمومی
محتوا علیه مقامات و نهادهای دولتی
محتوا برای ارتکاب جرایم رایانه‌ای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثار مخرب جرایم رایانه ای
آثار وآسیب های روانی
اعتیاد مجازی
بحران هویت
گمنامی
سهولت
گریز از واقعیت
آثار اجتماعی و فرهنگی
تزلزل در ارکان خانواده
کاهش امنیت و احساس آرامش، به ویژه در کاربری اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارها و التقاط فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
آثار سیاسی
تزلزل در حاکمیت و اقتدار سیاسی
فصل ششم: راهکارهای پیشگیرانه برای جرائم رایانه ای
نقش دادستان برای پیشگیری از وقوع جرایم رایانه ای
پلیس فضای تولید و تبادل اطلاعات ایران
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
نصب آنتی ویروس ها و نرم افرارهایی که وظیفه حذف یا جلوگیری از ورود کرم های اینترنتی دارند
اقدامی که جدیداً توسط وزارت بازگانی صورت گرفته
ارتش سایبری ایران
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
جاسوس رایانه‌ای کیست؟
مصداق اول جاسوس رایانه ای؟
مصداق دوم جاسوس رایانه ای؟
مصداق سوم جاسوس رایانه ای؟
مجازاتهای جاسوس رایانه ای چه خواهد بود؟
تشدید مجازات ماموران دولتی در این جرایم
نتیجه گیری
مراجع

چکیده:
امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر)است، مسئله جدیدى را با عنوان پاسخگویی به سوء استفاده‏ هایی که از فضاى تبادل اطلاعات به عمل می آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. این مقاله جرایم رایانه‏ اى در ابعاد خرد و کلان را مورد بررسى‏ قرار میدهد. این بحث در قالب دو بخش دنبال میشود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏ اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هر کدام را بیان میکنیم و در بخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد.

مقدمه:
بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آن ها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نام گذارى کرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر که عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نیم قرن از اختراع اولین رایانه نمی گذرد، آن هم رایانه‏ اى سى تنی که‏ البته سرعت عمل آن از ابتدایی ترین ماشین حساب‏ هاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولی شگرف در دنیاى علم و فناورى محسوب‏ میشد و از همین رو رایانه‏ ها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفت‏ ها سهیم سازند. این اقبال عمومى و بهره‏ بردارى روزافزون از سیستم‏ هاى‏ رایانه‏ اى زمانی شتاب بیشترى به خود گرفت که در ابتداى دهه نود میلادى‏ امکان اتصال شدن آن ها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بی اثر شده و به نوعى رویاهاى‏ جهانی بشر واقعیت یافته است .اما از آن جا که این پدیده شگفت‏ انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر کس مطابق اغراض و مقاصد خود از آن سود میجست و نتیجه آن شد که بعضى از این بهره‏ برداری ها جنبه سو استفاده به‏ خود گرفت و بالطبع سیاست گذاران خرد و کلان را واداشت که تدبیرى‏ بیندیشند. این سو استفاده‏ ها که در مجموع جرائم رایانه‏ اى نام گرفته‏ اند، طیف جدیدى از جرائم هستند که به سبب ویژگى‏ هاى متمایزى که با جرائم‏ سنتى دارند، تصمیم‏ گیران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ ریزى کننند.
جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای و با سواد انجام می شوند و همیشه و مجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم جدیدی به وجود می آید که برای مجازات آن ها نیاز به قوانین جدید داریم همان گونه که جرایم اینترنتی همیشه در حال روز شدن هستند بایستی تلاش کرد تا بتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید قابل اعمال باشد ارائه کرد چون رایانه و اینترنت همیشه و همیشه شکل های مختلفی به خود میگیرند برای پیشگیری از این جرایم می بایست همه دستگاه ها تلاش کنند و مردم نیز توصیه های مسئولین را در این مورد جدی بگیرند و در هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار نگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع را سریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن ابروی اشخاص میگردد برخورد قضات نیز در پیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه
جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعا,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:72
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – تاریخچه برخی از زبانهای برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگیهای شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم – زبان Delphi
تاریخچه زبان Delphi
سال 1995- Delphi – 1
سال 1996- Delphi – 2
سال 1997- Delphi – 3
سال 1998- Delphi – 4
سال 1999- Delphi – 5
سال 2001- Delphi – 6
فصل سوم – زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم – Visual Basic 6
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم – زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
منابع

چکیده:
مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریع تر از انسان فکر می کنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان بطور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت این دستگاه ها به همان اندازه که قوی بودند، کم هوش هم بودند؛ آنها به طور عادی هیچ عملی انجام نمی دادند مگر اینکه به صراحت از آنها درخواست میشد. اما این درخواست چگونه باید صورت میگرفت؟ باید راهی برای گفتگو با آنها پیدا میشد. و در این زمان بود که متخصصان تصمیم گرفتند زبانهای مخصوصی را به وجود بیاورند تا بتوانند با کامپیوترها گفتگو کنند. این زبانهای مخصوص به اصطلاح زبانهای برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبانهای برنامه نویسی، زبانهای سطح پایین گفته میشد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبانها باعث میشد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبانهای جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه اخیر، صنعت کامپیوتر مورد هجوم انواع زبانهای برنامه نویسی قرار گرفت.

مقدمه:
سیستم های کامپیوتری جدید، تاثیرات وسیع و رشد یابنده ای بر اکثر فعالیت های بشری داشته و دارند. کامپیوتر امکان داده است تا زمینه های جدیدی از تحقیقات در علوم ایجاد شوند که پیشتر، به سبب کمبود داده ها و محدودیت در انجام تحلیل ها و محاسبات عددی، چندان شناخته شده نبودند. کامپیوتر، پیشرفت های تکنولوژی، از قبیل سفر به ماه، را تسهیل کرده و به عنوان وسیله ای برای کنترل فرآیندهای صنعتی، به گستردگی مورد استفاده قرار میگیرد. اکثر سیستمهای حسابداری و بانکی، اینک کامپیوتری شده و در فعالیت هایی مثل مدیریت موجودی و انبار، پرداخت حقوق حمل و نقل و مراسلات، از کامپیوتر در حد وسیع استفاده میشود. سازمان های دولتی، اینک برای ذخیره و بازیابی اطلاعات، کامپیوتر را به کار میگیرند. در دانشگاه ها برای ذخیره و بازیابی اطلاعات، امور حسابداری و پرداخت حقوق، برنامه ریزی دروس و ثبت نام دانشجویان و فعالیت های دیگر از کامپیوتر بهره برداری میشود. بسیاری از سیستم های کتابداری، اینک کامپیوتری شده اند و در کتابخانه ها، حتی برای نگاهداری و بازیابی اسناد و مدارک و چکیده های علمی، از کامپیوتر استفاده میکنند. سخن کوتاه، کامپیوتر در تمام فعالیتهایی که در آن ها پردازش سریع حجم زیادی از اطلاعات، مورد نیاز باشد، به کار برده میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
اهداف پروژه
معرفی محل کارآموزی
شهرداری منطقه 19 تهران
تاریخچه مختصر منطقه
فعالیت های سازمان
چارت سازمانی محل کارآموزی
فعالیت های کامپیوتری سازمان
نرم افزار ها و سخت افزار های مورد استفاده
فعالیت های انجام شده
شرح فعالیت ها و آموخته ها
تاریخچه وب
معرفی شبکه پهناور جهانی(Word Wide Web)
اینترنت
محدودیت های صفحات وب
زبان برنامه نویسی
کد های html چیست؟
css چیست؟
asp چیست؟
java script چیست؟
vb script چیست؟
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
sqlچیست؟
مراحل ساخت DATA BASE
جداول
نرم افزار های مورد استفاده
Dream waver
Photoshop
طراحی وب سایت
طرح وب سایت
مراحل طراحی سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
دانلود موزیک
دانلود کتاب
نقشه منطقه
اعلام مشکلات
کد فرم با html
کد asp
اتصال asp به sql
کد باز کردن رکورد در بانک
ریختن اطلاعات از صفحه اعلام مشکلات به درون یک متغیر
اضافه کردن اطلاعات به بانک (insert)
بستن رکود وارتباط با بانک اطلاعاتی
حل مشکل
کد خواندن اطلاعات از پایگاه داده (select)
ثبت حل مشکل توسط کارشناس
ورود مدیر
عملکرد کارشناس
بررسی مشکلات حل نشده
ثبت کارشناس جدید
کد insert
آموخته ها
نتیجه گیری و پیشنهاد
منابع
پیوست ها
پیوست 1 (کد جاوا اسکریپت نمایش ساعت و مدت زمان حضور)
پیوست 2 (کد جاوا اسکریپت نمایش تاریخ )

فهرست شکل ها:
پیشگفتار
معرفی محل کار آموزی
چارت سازمانی شهرداری منطقه 19
فعالیت های انجام شده
مراحل آماده شدن یک صفحه وب پویا با تاکید بر روش client-side
مراحل آماده شدن یک صفحه پویا با تاکید بر روش هایserver-side
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
ساخت پایگاه داده
انتخاب نام پایگاه داده
ساخت جدول
دیاگرام جداول
نرم افزار های مورد استفاده
صفحه نخست نرم افزار
طراحی در قسمت کد نویسی
طراحی در قسمت split
طراحی در قسمت design
منوی properties
طراحی وب سایت
نمای کلی قالب سایت
header سایت
منوی سایت
بدنه اصلی سایت (body)
بخش right سایت
footer سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
بازدید عکس
عکس ها در سایز بزرگ تر
دانلود موزیک
دانلود کتاب
انتخاب زبان کتاب
انتخاب کتاب
نقشه منطقه 19
نقشه ناحیه 3
اعلام مشکلات
ورود کارشناس
ورود نام کارشناس
مشکلات ارجاع داده شده
ثبت حل مشکل
تایید ثبت حل مشکل
ورود مدیر
فعالیت های مدیر
ورود نام کارشناس، جهت بررسی عملکرد او
نمونه عملکرد کارشناسان
بررسی مشکلات حل نشده
ثبت کارشناس جدید

مقدمه:
با گسترش عصر ارتباطات و دنیای اینترنت سایت ها و گروه های زیادی در اینترنت مشغول به کار شده اند که روز به روز هم به تعداد آن ها افزوده میشود. با این وجود شرکت ها و سازمان های مختلف اقدام به طراحی سایت برای ارگان های خود نموده اند به عنوان مثال تقریبا تمامی دانشگاه های کشور برای اطلاع رسانی به دانشجویان خود و دیگر امکانات آموزشی از جمله انتخاب واحد اینترنتی دارای سایت میباشند.
با وجود این سایت های بسیاری از فعالیت ها که توسط کارمندان انجام میگرفت و وقت زیاد و نیروی زیادی میگرفت با کمک اینترنت و سایت، در زمان کوتاه تر و با نیروی کمتر انجام میگیرد. و این خود دلیل مهمی برای استفاده از سایت های اینترنتی میباشد.
علاوه بر خود سازمان، مراجعین و کاربران هم راحت تر و با زمان کمتر کارشان به انجام میرسد و راضی تر هستند و این برای شرکت نکته حایض اهمیتی است.
علاوه بر این سازمان هایی میتوانند در شبکه های کامپیوتری مخصوص به شرکت خودشان سایت خصوصی ایجاد کنند، که فقط کارمندان عضو شبکه قادر به بازدید از آن باشند.
یکی از این موارد در شهرداری منطقه 19 ایجاد شده است و امکانات مختلفی برای کارکنان فراهم کرده است.
که هم در وقت صرفه جویی میشود و هم کارکنان راضی تر هستند.
قبل از طراحی سایت کارکنان اگر مشکلی در سیستم کامپیوتری خود داشتند میبایست به مرکز سایت شهرداری مراجعه نموده و مشکل خود را اعلام میکردند تا کارشناسان بخش مربوطه به مشکل رسیدگی کنند. البته علاوه بر این مورد موارد مختلفی مثل امکانات تفریحی و آموزشی نیز برای کارمندان در سایت وجود دارد.
در روش قدیمی نظم در کارها وجود نداشت و وقت زیادی از کارمندان گرفته میشد و از کارهای روزانه خود عقب میافتادند.
در این سایت ما تلاش کردیم تمامی فعالیت ها در قالب سایت انجام گیرد و کاربر با ورود به سایت مشکلات خود را اعلام کرده و به بقیه کارهای خود برسد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, شهرداری, کامپیوتر, سازمان, چارت سازمانی, فعالیت, نرم افزار, سخت افزار, شبکه,,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
تعریف و طبیعت هوش مصنوعی
فلسفه هوش مصنوعی
مدیریت پیچیدگی
چند سئوال و جواب
سیستم های خبره
مزایای سیستم‌های خبره
انسان متخصص در مقایسه با سیستم های خبره
مثالی برای درک کار سیستم های خبره
سیستم های خبره چه هستند؟
تکنیک های جستجو
جستجو کورکورانه
نمایش دانش
قوانین تولید
مزایای قوانین
قوانین هیوریستیک
قوانین محدوده (دامنه)
دانش رویه ای
معایب سیستم های تولید قانون
شبکه های معنایی
مزایای توارث
قاب ها
نمونه هایی از اشیا قاب
منطق
منطق گزاره ای
منطق محصولات
استنتاج
عملکرد موتور استنتاج
استراتژی های استنتاج
استنتاج قیاسی
استنتاج استقرایی
استنتاج انتزاعی
کاربرد سیستم های خبره
واسط های هوشمند
دلایل بدبینی نسبت به سیستم های خبره
آینده سیستم های خبره
ابزار های توسعه سیستم های خبره
زبان های برنامه نویسی
پوسته های سیستم خبره
ابزار های هوش مصنوعی
ارزیابی پوسته های سیستم خبره
منابع

مقدمه:
هوش مصنوعی (artificial intelligence) را باید عرصه پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روانشناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونا‌گون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی به طور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشین های متفکر، میبایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : معرفی بانک اطلاعاتی سیستم دفترچه تلفن و یادداشت های روزانه
معرفی بانک اطلاعاتی
بانک اطلاعاتی چیست؟
استفاده از سیستم های اطلاعاتی ساده
استفاده از بانک های اطلاعاتی
مزایای استفاده از بانک اطلاعاتی
معایب استفاده از سیستم بانک اطلاعاتی
بانک اطلاعاتی و ویژوال بیسیک
ساختار بانک اطلاعاتی
جدول در بانک اطلاعاتی
سیستم مدیریت پایگاه داده‌ها
پایگاه داده‌های پیمایشی
پایگاه داده‌های رابطه‌ای
پایگاه داده‌های چند بعدی
پایگاه داده‌های شی
ویژگی‌های سیستم مدیریت پایگاه داده‌ها
سیستم‌های متداول مدیریت پایگاه داده‌ها
تعریف کلی از اکسس Access
اجزا بانک اطلاعاتی اکسس
نمودار گردش داده (DFD)
فرآیندها
فایل ها یا انبار داده
نهادهای خارجی
جریان های داده
توصیف سیستم ها با نمودارهای جریان داده
ویژگی های DFD خوب
تفاوت های بین فلو چارت ها و نمودارهای جریان داده
فصل دوم : طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
جدول اطلاعات تلفن
جدول یادداشت های روزانه
فصل سوم : ویژوال بیسیک
مقدمه
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یا فته
برنامه نویسی شی گرا
فرم های برنامه
انواع داده ای
داده های عددی
انواع غیر عددی
راه اندازی ویژوال بیسیک
پنجره Project
پنجره Properties
پنجره Form Layout
جعبه ابزار
فصل چهارم : راهنمای استفاده از سیستم دفترچه تلفن و یادداشت های روزانه
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت دفترچه تلفن
ویرایش دفترچه تلفن
حذف از دفترچه تلفن
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
یاداشت های روزانه
جستجو در یاداشت های روزانه
راهنما
فصل پنجم : ضمیمه ها
ضمیمه 1
ضمیمه 2
ضمیمه 3
ضمیمه 4

فهرست اشکال:
سیستم پردازش فایل
نمونه ای از جدول اطلاعاتی در بانک اطلاعاتی
DFD سیستم دفترچه تلفن و یادداشتهای روزانه
نمونه ای از فرم
صفحه اول ویژوال بیسیک
صفحه ای از ویژوال بیسیک که حاوی فرم است
پنجره Project
معرفی عناصر موجود در جعبه ابزار
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت در دفترچه تلفن
ویرایش دفترچه تلفن
حذف از لیست اطلاعات
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
ثبت اطلاعات روزانه
جستجو در یاداشت های روزانه
نمایش اطلاعات
راهنما

فهرست جداول:
انواع فیلدها در بانک اطلاعاتی اکسس
انواع فیلدهای عددی در بانک اطلاعاتی اکسس
جدول اطلاعات تلفن
جدول یادداشت های روزانه
مربوط به انواع داده های عددی
مربوط به انواع غیر عددی
انواع داده های عددی در ویژوال بیسیک
انواع داده های غیر عددی در ویژوا ل بیسیک
جدول عملگرهای حسابی
جدول عملگرهای رابطه ای
جدول عملگرهای منطق

مقدمه:
سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های سازمان از قبیل فیلدها، رکوردها و فایل‌ها را در پایگاه داده‌ها، کنترل میکند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه میپذیرد و به سیستم عامل دستور میدهد تا داده‌های مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار میگیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسان تر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی میکند. بدین ترتیب که اجازه نمیدهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه میدارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد.طراحی پایگاه داده‌ها، فرآیند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بین رکوردهاست. سیستم مدیریت پایگاه داده‌ها میتواند ساختار داده‌ها و ارتباط آن ها را در سازمان بطور اثر بخش نشان دهد.
امروزه استفاده از رایانه و نرم افزارهای کاربردی، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور میباشد. در این میان برنامه نویسی و تهیه نرم افزار های کاربردی، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته، باید برنامه ها و نرم افزارهای کابردی قوی تر، با رابط کاربری بهتر و تولید آسان و سریع تر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس تهیه میگردید، تا حدود زیادی شامل این سه مقوله نمیشدند و خود سیستم عامل داس، از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبان های برنامه سازی میتوان به زبان برنامه نویسی VISUAL BASIC اشاره کرد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
یک مرور کلی از مسایل کلیدی
معماری شبکه حسگر
استراتژی های چیدن نودهای حسگر
پروتکل های مسیریابی
استاندارد ها در شبکه بی سیم
پوشش شبکه های بی سیم
انرژی
کاربردهای شبکه بی سیم
نتیجه گیری
مراجع

چکیده:
امروزه کاربرد شبکه های حسگر بیسیم بسیار گسترده شده است. این کاربردها در قشرهای مختلف و مصارف گوناگون است. از جمله کاربردهای نظامی، نمایش سلامتی، مکان یاب، کشف حرکت، اتوماسیون خانگی، نمایش های محیطی و…است. البته در کاربرد های نظامی خود شامل مصارف گوناگونی از جمله : کشف تجاوز(intrusion detect)، نمایش محیط، جمع آوری اطلاعات و آمادگی در مناطق ناشناخته و…میباشد. امروزه شبکه های حسگر بی سیم به عنوان جزئی لاینفک از زندگی ما تبدیل شده است. به گفته بسیاری از کارشناسان شبکه های حسگر بیسیم و پردازنده های embedded باعث به وجود آمدن یک انقلاب کوچک در عرصه تکنولوژی شده است.
هدف اصلی از به کارگیری شبکه های حسگر بیسیم، بدست آوردن اطلاعات دقیق توسط نودهای حسگر در نقاط مختلف است. ما در این پروژه، یک توضیح کلی درباره اساس شبکه های حسگر بی سیم، کاربردها و بعضی معماری های استفاده شده در چیدمان و آرایش نودها در این شبکه ها ارائه کرده ایم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:27
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با ویژوال بیسیک نت و پایگاه داده ها
مقدمه ای بر ویژوال بیسیک نت
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یافته
برنامه نویسی شی گرا
نگاهی بر پایگاه داده
کلیات
تاریخچه
تعریف داده
تعریف اطلاع
مفهوم دانش
فصل دوم
بررسی سیستم حقوق و دستمزد
اطلاعات پایه
ورود کارکنان
تعریف سال و ماه
حد مالیاتی ماه نه
کارکردها و عملیات
ورود تعرفه بیمه
ورود مساعده
ورود عیدی
ورود کارکرد
محاسبه فیش

مقدمه ای بر ویژوال بیسیک نت:
فناوری net که توسط شرکت میکروسافت عرضه شد، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی میکند. این زبان ها کاملا شی گرا هستند، تحولی در برنامه نویسی محسوب میشوند.
ویژوال بیسیک نت، یک زبان بسیار ساده و کارآمد است که افراد زیادی در سراسر دنیا از آن بهره میگیرند.
یکی از ویژگیهای مفید این زبان این است که بدون هیچ کم و کاستی، در برنامه نویسی در محیط وب به کار گرفته میشود. عیب نسخه ویژوال بیسیک این بود که بطور کامل در وب به کار نمیرفت . بلکه نسخه VBS Cript آن برای برنامه نویسی در اینترنت استفاده میشده است. بنابراین یادگیری ویژوال بسیک نت، یک تیر با دو نشان است. برنامه نویسی کاربردی در خارج از محیط وب و برنامه نویسی کاربردی در محیط وب. به این ترتیب آموزش زبان ویژوال بیسیک نت، ارزشمند است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:110
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
تکنولوژیهای مورد استفاده
معرفی Actorهای سیستم
بیمار
مواردی که باید برای بیمار ثبت شود
فیلدهای اطلاعاتی بیمار
مسئول پذیرش
مسئول ترخیص
اعمال انجام شده در زمان ترخیص
ثبت هایی که باید توسط ترخیص گر انجام شود
مدیر مرکز
ثبت هایی که باید زیر نظر مدیریت انجام شود
اطلاعات مهم برای مدیر
اپراتور اتاق عمل
پزشک (تیم پزشکی)
Use Case های سیستم
مقدمه
Use Case های تعریفی
Use Case تعریف پزشک
Use Case تعریف گروه های پزشکی
Use Case تعریف بیمه
Use Case تعریف گروه های عمل
Use Case تعریف عمل
Use Case تعریف بخش
Use Case تعریف دارو
Use Case تعریف نوع پذیرش
Use Case تعریف سرویس
Use Case تعریف کمک جراح
Use Case تعریف نوع ترخیص
Use Case انواع بیهوشی
Use Case تعریف واحدهای دارویی
Use Case تعریف تعرفه ها
Use Case تعریف کای عمل
Use Case تعریف داروهای یک عمل
Use Case تعریف ست های عمل
Use Case تعریف استوک اتاق عمل
Use Case شرح عمل
Use Case تعریف کاربران
Use Case های عملی
Use Case پذیرش بیمار
Use Case درج مشخصات بیمار
Use Case درج مشخصات همراه (هان) بیمار
Use Case اتاق عمل
Use Case بخش
Use Case ترخیص
Use Case های گزارش گیری
Use Case بیماران بستری شده بیمه
Use Case بیماران سرپایی بیمه
Use Case بیماران بستری شده بیمه تکمیلی
Use Case بیماران سرپایی بیمه تکمیلی
Use Case همه بیماران
Use Case شخصی پزشک
Use Case مشخصات بیماران بستری شده
Use Case عمل های انجام شده پزشکان
Use Case عمل های یک بیمار
BPM (Business Process Model) های سیستم
پذیرش و ترخیص از دیدگاه بیمار
بیمار در خواست پذیرش میکند
مسئول پذیرش مشخصات بیمار را در سیستم ذخیره میکند
براساس نوع پذیرش به بیمارسرویس داده میشود و مورد معالجه قرار میگیرد
صورت حساب بیمار به وسیله مامور ترخیص محاسبه میشود
صورت حساب را پرداخت کرده و ترخیص میشود
بررسی عملکرد از دیدگاه مدیریت مرکز
بررسی گزارشات مالی توسط پزشک
شرح فنی ماژول (Form)ها
مشخصات ظاهری فرم لیست پزشکان
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم پزشک
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست گروه های پزشکی
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم گروه های پزشکی
مشخصات ظاهری فرم گروه پزشک
اجزای فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست بیمه ها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست بیمه ها
مشخصات ظاهری فرم سازمان ها
اجزای فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم اطلاعات بخش ها
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم اطلاعات بخش ها
مشخصات ظاهری فرم بخش
اجزای فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست داروها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست داروها
مشخصات ظاهری فرم دارو
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست واحدهای دارو
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست انواع پذیرش
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست انواع پذیرش
مشخصات ظاهری فرم لیست سرویس ها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست سرویس ها
مشخصات ظاهری فرم لیست کمک جراحان
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست کمک جراحان
مشخصات ظاهری فرم مشخصات کمک جراحان
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم وضعیت خروج هنگام ترخیص
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم وضعیت خروج هنگام ترخیص
مشخصات ظاهری فرم وضعیت خروج
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست انواع بیهوشی
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست انواع بیهوشی
مشخصات ظاهری فرم انواع بیهوشی
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم تعریف تعرفه دولتی
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم تعریف کای جراحی
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست ست ها
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست ست ها
مشخصات ظاهری فرم استوک اتاق عمل
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست عمل ها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست ست ها
مشخصات ظاهری فرم تعریف کاربر
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست ستها
مشخصات ظاهری فرم ورود به برنامه
مشخصات ظاهری فرم پذیرش بیمار
امکانات فرم
دکمه های این فرم
مشخصات ظاهری فرم مشخصات بیمار
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم مشخصات بیمار
مشخصات ظاهری فرم مشخصات همراه بیمار
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم مشخصات همراه بیمار
مشخصات ظاهری فرم اتاق عمل
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم اتاق عمل
مشخصات ظاهری فرم بخش
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم اتاق عمل
مشخصات ظاهری فرم ترخیص
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم ترخیص
مشخصات ظاهری فرم عمل
فیلترهای فرم
دکمه های فرم
کلیه فرم های مربوط گزارشات مختلف
فرم های مربوط به گزارش گیری از بیماران بستری برای بیمه
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران سرپایی برای بیمه
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران بستری برای بیمه تکمیلی
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران سرپایی برای بیمه تکمیلی
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از هزینه همه بیماران
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران بستری شده
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از عمل های انجام شده پرشکان
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از حق العمل های پزشکان
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از صورت حساب بیماران سرپایی
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از هزینه اتاق عمل
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از هزینه بیهوشی هر پزشک
مشخصات گرید یا لیست فرم هزینه بیهوشی هر پزشک
فرم های مربوط به گزارش گیری از هزینه داروهای اتاق عمل
مشخصات گرید یا لیست فرم هزینه داروهای اتاق عمل
فرم های مربوط به گزارش گیری از هزینه سرویس ها
مشخصات گرید یا لیست فرم هزینه سرویس ها
فرم های مربوط به گزارش گیری از هزینه داروهای آزاد بیماران بیمه ای
مشخصات گرید یا لیست فرم هزینه داروهای آزاد بیماران بیمه ای
فرم های مربوط به گزارش گیری از هزینه کلی داروهای آزاد
مشخصات گرید یا لیست فرم هزینه کلی داروهای آزاد
فرم های مربوط به گزارش گیری از هزینه لباس بیماران
مشخصات گرید یا لیست فرم هزینه لباس بیماران
فرم های مربوط به گزارش گیری از هزینه غذای بیماران
مشخصات گرید یا لیست فرم هزینه کلی غذای
فرم های مربوط به گزارش گیری ازحق العمل های خاص پزشکان
مشخصات گرید یا لیست فرم حق العمل های خاص پزشکان
فرم مربوط به تغییر کلمه عبور
فیلترهای فرم
دکمه های فرم
فرم مربوط به تعویض کاربر
فیلترهای فرم
دکمه های فرم
فرم مربوط به تغییر کلمه عبور پزشکان
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم تغییر کلمه عبور پزشکان
فرم مربوط به ماشین حساب
فرم مربوط به پشتیبان گیری
فیلترهای فرم
دکمه های فرم
فرم مربوط به تعیین مسیر پشتیبان گیری
فیلترهای فرم
دکمه های فرم
فرم مربوط به بازیابی پشتیبان
فیلترهای فرم
دکمه های فرم
فرم مربوط به تغییر پنل
فیلترهای فرم
دکمه های فرم
ERD های سیستم
اصلی
عمل ها
روابط میان پزشکان و سرویس ها
شرح حال برای عمل
شرح حال کلی
تخصیص دارو برای عمل
نتیجه گیری
منابع و ماخذ

چکیده:
در این پروزه بسیار سعی شد، تا از یکی از متدولوژی های تولید نرم افزار استفاده شود، اما با توجه به دانش اندک مجریان پروژه نسبت به یک متدولوژی واحد و نبود تجربه کافی، مراحل تجزیه و تحلیل پروژه براساس نیاز هایی که مجریان ضروری میدیدند انجام شد. در مراحل تحلیل، ابتدا USE Case های اصلی سیستم دستی جمع آوری شد، سپس business Process Model(BPM)های سیستم مورد ارزیابی قرار گرفت. بر اساس UseCase ها ماژولهای برنامه (Form’s) طراحی شدند. کمک دیگر Use Caseها نشان دادن ورودی ها و خروجی های (گزارشات) سیستم بود که بر اساس آن ها ERD منطقی و سپس ERD فیزیکی بنا نهاده شد. شرح فنی ماژول ها نیز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله تولید برسد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, کلینیک جراحی, کامپیوتر, نرم افزار, تکنولوژی, بیمار, سیستم, فیلد اطلاعات, ترخیص, اپرات,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
فیبر نوری و سالیتون
فوتونیک
فیبر نوری
موجبرهای نوری
تاریخچه فیبر نوری
انواع کابل نوری
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش سازه
مواد لازم در فرآیند ساخت پیش سازه
مراحل ساخت
مفاهیم اصلی در فیبرهای نوری
ضریب شکست
بازتاب داخلی کلی
انواع فیبر نوری
فیبر نوری تک مدی
فیبرهای تک منظوره
پی آمدهای سودمند
فیبر نوری نسل سوم
اتصال و پیوند
سالیتون
تاریخچه و کابردها
سالیتون‌ها در فیبرهای نوری
پاشندگی
موج پهن‌شده در طول پاشندگی
مدولاسیون خود فاز
تشکیل سالیتون نوری
لیزر سالیتونی
منابع

چکیده:
فوتونیک علم ایجاد، کنترل و آشکار کردن فوتون هایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل میشود. از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری میباشد.
فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند. نور در داخل فیبر نوری به وسیله بازتاب کلی نگه داشته میشود. فیبر نوری شامل سه بخش هسته، روکش Clading و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم:
1-تک حالتی
2-چند حالتی
فیبر نوری کاربردهای فراوانی دارد.
شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد. سالیتون ها نسل ویژه ای از پالس های نوری هستند که جواب های معادله غیر خطی شرودینگر (NLSE) که پالس های درون فیبر توسط آن توزیح داده می شود، می باشد. سالیتون به موج منفردی میگویند که با شکل، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه می دهند.
سالیتون ها در بسیاری از زمینه ها مثل پلاسما، زیست شناسی، فیبرهای غیر خطی، جو و … وجود دارد.
سالیتون ها در فیبر نورب با به موازنه در آوردن دو نیروی مخالف، پاشندگی و مدولاسیون خود فاز ایجاد می شود. به این ترتیب که مدولاسیون خود فاز منجر می شود که فرکانس های پایین تر در سمت پیشرو و فرکانس های بالاتر در سمت دنباله پالس باشد و این سبب chirt شدن موج میشود. در حالی که در پاشندگی غیر عادی فرکانس های پایین تر آرام تر از فرکانس های بالاتر حرکت میکنند بنابراین موج کمپرس پالس میشود. این کمپرس chirt موج را از بین میبرد و پهنای ابتدایی پالس در تمام طول فیبر حفظ میشود و سالیتون نوری تشکیل میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:119
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعی
به سوی آینده
تاریخچه
تعریف
تاریخچه و تعاریف سیستمهای خبره
بعضی از تعاریف سیستمهای خبره
تاریخچه سیستمهای خبره
الگوریتم ژنتیک
تابع سازگاری (FitnessFunction)
Mutation(جهش ژنتیکی)
مقدمه ای بر سیستم های فازی و کنترل فازی
سیستمهای فازی چگونه سیستمهایی هستند؟
سیستمهای فازی کجا و چگونه استفاده میشوند؟
زمینه‌های تحقیق عمده در تئوری فازی
تاریخچه مختصری از تئوری و کاربردهای فازی
فصل دوم
شبکه های عصبی
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان می آموزد ؟
معنای شبکه های عصبی
قوانین هب
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟
تاریخچه شبکه‌های عصبی
چرا از شبکه های عصبی استفاده می کنیم؟
شبکه های عصبی در مقابل کامپیوتر های معمولی
مزایا و محدودیت های شبکه عصبی
چه کسانی به شبکه عصبی علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهای شبکه‏ های عصبی
کاربرد شبکه های عصبی
یکپارچگی منطق فازی و شبکه های عصبی
مدل ریاضی یک نرون
یک نرون ساده
قوانین برانگیختگی
یک نرون پیچیده تر
ساختار شبکه های عصبی
مراحل طراحی شبکه
اهداف شبکه های عصبی
تقسیم بندی شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
توپولوژی شبکه های عصبی
شبکه‏ های پیش‏خور (Feed Forward)
شبکه‏ های برگشتی (Recurrent)
پرسپترون چند لایه
Perceptronهای ساده
قدرت Perceptron
دنباله‌های Perceptron
آموزش پر سپترون
الگوریتم یادگیری پرسپترون
قانون پرسپترون
قانون دلتا
روش های دیگر
شبکه های هاپفید
شبکه‌های دارای پس‌خور
شبکه عصبی ترکیبی المن- جردن
پس انتشار خطا
چند بررسی از کاربردهای شبکه های عصبی
فصل سوم
نتیجه گیری
منابع و مأخذ

مقدمه:
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشت ها ارائه میکند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پیاده‌سازی قرار میگیرد.
مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی، منطق فازی محاسبات تقریبی و الگوریتم ژنتیک محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل میکنند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت,,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:58
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : مقدمه ای بر برنامه های استفاده شده
استفاده از بانک اطلاعاتی Access
پایگاه داده های رابطه ای چیست اند؟
چرا از بانک اطلاعاتی استفاده میشود؟
ساخت بانک اطلاعاتی
استفاده از سیستم DSN
آشنایی با ساختار کلی زبان VBScript
PTVBSCRI چیست ؟
ارتباط بانک اطلاعاتی و ASP
برقراری ارتباط
برقراری یک ارتباط
مقدار دهی خاصیت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طریقه نصب IIS
ایجاد دایرکتوری ها
تنظیم کردن سرویس دهنده وب شخصی
آشنایی با تکنولوژی ASP
زبان HTML
برنامه های سمت مشتری
HTML پویا
ASP
نوشتن برنامه های سمت سرویس دهنده
اهمیت سرویس دهنده وب
فایل GLOBAL.ASA
اشیاء ASP
شی APPLICATION
شی SESSION
شی REQUEST
شی RESPONSE
شی SERVER
انتخاب یک تکنولوژی صحیح جهت ایجاد سایت های وب
نتیجه گیری
فصل دوم : شرح و ساختار کلی سایت خبری
صفحه default.asp که صفحه اصلی سایت است
صفحه report.asp که صفحه گزارشات سایت است
صفحه display.asp که صفحه نمایش سایت است
صفحه news.asp که یک صفحه نمایشی است
صفحه seloption.asp که صفحه جستجو بر حسب گروه خبری است
صفحه rep.asp که صفحه نمایش لیست اخبار بر حسب گروه خبری تعیین شده میباشد
صفحه newusr.asp که صفحه ایجاد کاربر جدید است
صفحه dataentry.asp که صفحه نوشتن اخبار است
صفحه list.asp که صفحه نمایش کامل اخبار میباشد
منابع

چکیده:
عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب می باشد.
هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد می باشد.
در این سایت افراد می توانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص می توانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.
تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانکهای اطلاعاتی، میباشد. تکنیکهای مختلفی در زمینه رفع این نیازمندی ها وجود دارند و به کار گرفته میشوند. این تکنیکها به دو دسته تکنیکهای سمت مشتری و تکنیکهای سمت سرویس دهنده تقسیم میشوند.
یکی از تکنیکهای سمت سرویس دهنده، ASP میباشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات میباشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده میشود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل مینماید.
در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکار گرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.

مقدمه:
عمومیت اینترنت اهمیت آشنایی با تکنولوژی های جدید در این زمینه را افزایش داده است. یک برنامه نویس اینترنت در دنیای امروز با انتخاب ها و نکات جدید بسیاری روبرو میباشند که انتخاب تکنولوژی مناسب را مشکل میکند.
ایجاد صفحات وب با ارائه صفحاتی شامل نکات برجسته علمی و تبلیغاتی شروع شد. این صفحات معمولا حاوی اطلاعات کوتاهی بصورت ایستا بودند. تکنیک های ساده جهت ایجاد این صفحات به کار میرفت. فقط چند سال قبل ساخت صفحات وب به تخصص کمی در مورد کار با زبان ایجاد فرامتن نیازمند بود. این صفحات در ویرایشگرهای متنی ساده ایجاد میشد. ولی با پیشرفت اینترنت و همگانی شدن استفاده از آن، زمینه های اطلاعاتی جدیدی مطرح شد و لزوم پوشش حجم وسیعی از اطلاعات به وجود آمد که تکنیکهای اولیه جوابگوی این نیازها نبودند.
توسعه اینترنت در چند سال گذشته از صفحات با محتوای ثابت به سمت صفحات با محتوای پویا حرکت کرده است. این پویایی در هر دو جنبه ایجاد و نمایش صفحات وجود دارد. ایجاد کننده های صفحات وب جهت کاستن عملیات ایجاد و تغییر صفحات به دنبال استفاده از تکنیکهایی جهت ایجاد پویایی صفحات میباشد. در این پروژه به ارائه برخی از این تکنیکها می پردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
فصل اول
تاریخچه مدیریت پروژه
تعاریف مدیریت پروژه
فصل دوم
دلایل استفاده از مدیریت پروژه
اقدامات مدیریتی
وظایف مدیریت پروژه
کاربردهای مدیریت پروژه
فصل سوم
فوایدو محدودیت های پروژه
فصل چهارم
فرایندهای پروژه
گروه های فرایند
تعامل بین فرایندها
فرایندهای عمده واصلی
فرایندهای فرعی و کمکی
فرایندهای اجرایی
فرایندهای کنترلی
فرایندهای اختتامی
فصل پنجم
نرم افزار (P3)Primavera Project Planner
مدل بلوغ سازمانی مدیریت پروژه(OPM3)
شناخت اجزای مدل OPM3
نتایج و شاخص کلیدی اندازه گیری(KPIS)
دسته بندی – نظراجمالی
دسته بندی PPP
دسته بندی SMCI
گام های OPM3 به طور خلاصه
ورود به روند بهبود
خلاصه و نتیجه گیری
فصل ششم
فرایند برنامه ریزی محدوده پروژه و ورودی های آن
ورودی های برنامه ریزی محدوده
ابزارهاو تکنیک های فرایند آغاز
خروجی های فرآیند آغاز
مدیریت محدوده پروژه
ابزارها و تکنیک هاو خروجی های فرایند کنترل کلی تغییرات
فرایند کنترل کلی تغییرات
ورودی های فرایند کنترل تغییرات
ابزارهاو تکنیک های فرآیند اجرای برنامه پروژه
خروجی های فرآیند اجرای برنامه پروژه
فرآیند اجرای برنامه پروژه
فرآیند تهیه برنامه پروژه
مدیریت فرآیندهای پروژه
ارتباط فرآیندها
تشریح مفاهیم
واژه نامه انگلیسی – فارسی
فهرست منابع

فهرست جداول:
شناخت ویژگی های مهم پروژه
مراحل انجام پروژه
ایجاد چشم انداز برای پروژه
چرخه حیات پروژه

فهرست نمودارها واشکال:
فرایندهای پروژه
دسته بندی IPECC
شاخص های کلیدی عملکرد
راهکارهای برتر
وضعیت کلی سازمان در OPM3
نمودار میله ای میزان بلوغ سازمان درOPM3،PPP/ SMCH
نمودار فرایند مدیریت پروژه سازمانی
هرم سازمان در مسیر پروژه، برنامه، سبدپروژه
هرم سازمان در مسیر استاندارد کردن، اندازه گیری، کنترل، بهبود

تاریخچه مدیریت پروژه:
دراوایل دهه 50میلادی، شخصی به نام «E.l DuPont de Nemours» با همکاری نیروی دریایی آمریکا یک کار مشترک مدیریت پروژه(باترکیب یک نمودار برنامه ریزی پروژه و جدول زمان بندی رایانه ای) را به انجام رساندند.این دو کار خود را با دو پروژه مجزا و دو تیم مستقل ولی باهدف یکسان آغازنمودند.هدف آن ها بهینه نمودن برنامه ریزی، زمان بندی و هماهنگی پروژه ها بود.هر چند نگرش آن ها بر پروژه ها شباهتی به یکدیگر نداشت ولی در نهایت به این جمع بندی رسیدند که باید نحوه برنامه ریزی و فنون زمان بندی خود را به نحوه ی بهینه کنند تا از منابع نیروی انسانی، مواد و ابزار خود بتوانند بهترین استفاده راببرند.
سیستم DuPont،روش مسیربحرانی یاCPM نام گرفت. هدف این روش بهینه نمودن بازدهی، زمان بندی وهزینه های پروژه های مهندسی بود.با استفاده ازاین روش انجام پروژه هاتایک سوم وهزینه هانیزبه مقدارقابل توجهی کاهش یافت.درهمان هنگام،نیروی دریایی سیستمی رابرای برنامه ریزی وهماهنگی کارهای بیش از3000پیمانکاروشرکتهای طرف قراردادخودابداع نمود.این پیمانکاران وشرکتها مشغول تهیه وتولیدنوعی موشک زیردریایی مجهز به کلاهک اتمی به نامPolarisبودند.سیستم ابداعی ایشان فن بازنگری وارزشیابی برنامه یاPERTنام گرفت.بکارگیری این سیستم تولیدموشک فوق را2سال جلو انداخت.
موفقیت این دوسیستم،دیگران رابرآن داشت تاروشهای دیگری ابداع کنند نام برخی ازاین روشها عبارتنداز:
روش ارزیابی پروژه یا PEP، کمترین برآوردهزینه یا LESS، فن ازشیابی وبازنگری گرافیکی یا GERTواخیرا روش ترسیم پیشنیازی یاPDM.دوروشCPMوPDMبیشترین مقبولیت رادرمیان داشته اند.اولی درمیان مدیران ودومی درمیان تولیدکنندگان نرم افزار.این روشهای نموداری جایگزین نمودارمیله ای یاbar chart می گردند.روش نمودارمیله ای یک روش سنتی با ترکیب فازهای برنامه ریزی و زمان بندی است.روش برنامه ریزی شبکه ای یاگرافیکی وظیفه برنامه ریزی رااززمان بندی جدانموده تاکنترل ونظارت بهتری بر پروژه هاایجادشود.وظیفه برنامه ریزی منتج به نمودارشبکه یانمودار برنامه ریزی شده و وظیفه زمان بندی یک جریان محاسباتی دستی یا رایانه ای است که براساس نموداربرنامه ریزی بدست می آید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مدیریت پروژه, فواید, نرم افزار, بلوغ سازمانی, برنامه ریزی, ابزار, تکنیک, ,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:120
نوع فایل:word
فهرست مطالب:
تاریخ عکاسی در ایران
تفاوت های عکاسی دیجیتال با عکاسی سنتی
روند کار در عکاسی سنتی
روند کار در عکاسی دیجیتال
هزینه ها در عکاسی دیجیتال
تفاوت های دوربین ها
تفاوت در روش چاپ
زاویه دید در عکاسی | آموزش عکاسی دیجیتال
آموزش فوکوس صحیح و تکنیک های فوکوس در عکاسی دیجیتال
انتخاب لنز مناسب
انتخاب نقاط فوکوس
عوامل تاثیر گذار بر سرعت اتوفوکوس
دکمه قفل فوکوس
محدود کننده فوکوس و پیش تنظیمات فوکوس
نکات و تکنیکها
نکات پیشرفته برای ثبت عکس های واضح و شفاف و فوکوس
اتو فوکوس
AF تک نقطه ای
تعقیب سوژه با تنظیم فوکاس بر روی AI Servo
استفاده از AI Servo
نتیجه گیری فصل اول
فصل دوم: آشنایی با فتــوشاپ
تاریخچه فتوشاپ
تولد فتوشاپ‌
فتوشاپ در ادوبی‌
نسخه دوم فتوشاپ
فتوشاپ در ویندوز
نسخه چهارم
نتیجه گیری فصل دوم
فصل سوم: نرم افزار فتــوشاپ و کاربرد ان در عکاسی
نرم افزار فتوشاپ و کاربرد آن در عکاسی ها
ابزار های مهم فتوشاپ
ابزار Crop
ابزارهای Dodge و Burn
ابزار Clone Stamp
ابزار Blur / Sharpen
ابزار Black & White
ایجاد افکت آتش در فتوشاپ
روتوش سورئال تصاویر در فتوشاپ
تغییر رنگ چشم ها در فتوشاپ
طریقه ساخت بارکد روی اشیاء با فتوشاپ
نتیجه گیری فصل سوم
فصل چهارم: نصــب ویندوز اکس پی
آموزش تصویری نصب ویندوزxp
نتیجه گیری فصل چهارم
انتقادات و پیشنهادات
فهرست منابع

فهرست تصاویر:
crop
Dodge و Burn
Dodge و Burn
Clone Stamp
Black & White
Black & White
Black & White
افکت آتش
ابزار تایپ
لایه جدبد
تمامی لایه
افکت wind
افکت wind
لایه ها
hue/saturation
لایه ها
افکت آتش
افکت آتش
لایه ها – افکت آتش
افکت آتش
تصویر نهایی افکت آتش
روتوش سورئال تصاویر در فتوشاپ
لایه background
Saturation
Gradient Map
تنظیمات handness
براش
fill
Exposure
opacity
مقدار رادیوس
تغییر رنگ چشم ها در فتوشاپ
تغییر رنگ چشم ها در فتوشاپ
ابزار elliptical marquee
ابزار elliptical marquee
ابزار layer
ابزار add noise
ابزار layer
ابزار Radial Blur
ابزار Hue Saturation
ابزار Hue Saturation
ابزار Hue Saturation
ابزار LAYERS
ابزار LAYERS- Merge Layers
تصویر اصلی
Add Noise
Add Noise
ابزار Single Row Marque Tool
ابزار Single Row Marque Tool
ابزار Rectangular Marquee
ابزار Character
ابزار Character
Free Transform
Warp
ابزار Sharpen Tool
Bootable
Bootable
Bootable
Bootable
Bootable
Bootable
windows setup
windows xp professional setup
windows xp licensing
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp setup
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
نام ویندوز
پسورد ویندوز
رمز عبور
تنظیمات تاریخ و ساعت
نصب نرم افزار های ویندوز
نصب مودم
نصب نرم افزارهای ویندوز
بارگیری ویندوز
تنظیم اتوماتیک مانیتور
تنظیمات
تنظیمات
تنظیمات
تنظیمات
تنظیمات کاربری
پایان نصب ویندوز
خوش آمد گویی






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, کارآموزی, کامپیوتر, عکاسی, دیجیتال, سنتی, دوربین, چاپ, فوکوس, لنز, فتوشاپ, ویندوز, نرم افزار,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:132
نوع فایل:word
فهرست مطالب:
فصل اول: وب
ماهیت وب
ابزار ها و تکنولوژی
رسانه های واسط
کاربران وب و نکاتی در طراحی سایت
واقعیت در طراحی
ساختار متناسب برای صفحه
المان های طرح بندی یک صفحه
مواردی که در هنگام طراحی یک صفحه باید در نظر گرفته شود
طرح معمول صفحه
سرعت و سایز صفحات(اسکرول کردن)
طراحی با دقت و توجه در کیفیت نمایش
رنگ
نمایش رنگ
قالب های رنگ
RGB
تذکر
ارقام هگزا دسیمال
تذکر
قلم ها
محدودیت ها
فن چاپ
Serifs
سایز فونت
نوع صحیح True Type
جلوگیری از اثرات بصری نامطلوب
خطوط افقی با طول زیاد
ملاحظات دیگر
فونت های مرورگر Netscape
فونت های میکروسافت
فضای سفید
ساختارها
ساختار صفحه با فایل های Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فریم ها
ساختار صفحه با استفاده از تعیین موقعیت
آزمایش کارآیی
اهمیت کارآیی مخاطبین (کاربران)
تکنولوژی نرم افزار
قابلیت آزمایش
وظایف کارآیی
نتایج
درخواست نتایج
تمرین محاسبه کارآیی یک وب سایت
مفاهیم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اولیه و ثانویه
سلسله مراتب Navigation
آگاهی از موقعیت
عنوان – سر فصل
رنگها
تصاویر
Cooki
نقشه سایت
عمل Navigation ، نمادهای تصویری و نظارت ها
نگاهی به مرورگر
تاکید بر ساختار و معماری اطلاعات شما
ساختار سایت، URL و نام فایل ها
ساختار سایت
URLS
نام فایل ها
قرارداد معمول
Guided Navigation (راهنمایی Navigation )
نقشه فعالیت Navigation
موارد زیر را در نظر بگیرید
پیش بینی مقاصد و نیازها
آموزش از Navigation هایی که کارآیی خوب دارند
رفتن به صفحات عمیق تر از صفحه خانگی
ایجاد اتصالات سریع
گرافیک های وب
تصاویر
داده های متصور رقمی
پیکسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزایش شدت نور نمایش
عکس های با فورمات Bitmap و برداری (Vector)
Bitmap
بردار
برنامه های گرافیکی
برنامه های ترسیم اشکال گرافیکی برداری
برنامه های نقا شی
قالب های فایل تصویر
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاویر برداری مقیاس پذیر SVG
ایجاد تصاویر
ویژگی ALT
بهینه سازی تصاویر
منابع بهینه سازی
تکه تکه کردن عکس و بهم اتصال دادن
چند رسانه ای
چند رسانه ای و وب سایت ها
امکانات جاری
عامل زمان
انیمیشن
Animated Gif فایل های (Gif Animator )
رویدادهای ماوسی Rollovers
فایل های Flash
اجتناب از Animation
صوت
بارگذاری صوت
انتشار صوت
ویدئو
Internet TV
اهداف یک سایت چند رسانه ای
اساس طراحی یک سایت چند رسانه ای
چشم انداز و تنظیمات
ایجاد یک وب سایت کشنده
فعل و انفعالات کاربران
انتخاب المان های چند رسانه ای
ایجاد کننده چند رسانه ای
Java Plug Ins
متصور ساختن و درک ذهنی از کاربران
انواع کارت های گرافیکی که معمول هستند
کارآیی
تخلف قانون کپی برداری
بارگذاری و Plug Ins
تکنولوژی Plugins
Plugins چیست؟
Plugins چگونه کار میکند ؟
چگونه این جلوه توسعه را تحت تاثیر قرار میدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ایجاد یک فایل با قابلیت بارگذاری
چرا فایل ها بارگذاری میشوند؟
اتصال به فایل ها
ایجاد اتصالاتی برای Plug-ins
شناخت و تعیین هویت بارگذاری برای کاربران
انتخاب Plug-ins
فرآیند توسعه وب
روش اجراء از بالا به پائین
فازهای توسعه
مفهوم سازی
تجسم طراحی
تجزیه و تحلیل
تولید
توسعه و ترقی
تعریف اهداف پروژه
مرحله 1 تجزیه پروژه
مرحله 2 توقع مشتری و ارزیابی آن
مرحله 3
مرحله 4
درک مرحله تجارت
تعریف بینایی
تعریف تاکتیک
نقشه های فکری
مراحل ایجاد نقشه های فکری
پیاده سازی
پیاده سازی عوامل سایت
محاسبه عوامل پیاده سازی سایت
دامنه
دامنه سایت به طور معمول در تعاریف زیر نظامبند میشود
مهارت ها
نگهداری
تکنولوژی
پایین ترین وجه مشترک
زمان
محدودیت های زمان
خصوصیات سایت
اندازه گیری زمان بارگذاری
فصل دوم: مستندات طراحی
مرحله UR
مرحله SR
مرحله AD
صفحه لینک های مرتبط
صفحه لینک های مفید
صفحه کد کشورها
صفحه کد مراکز استان ها
صفحه کد شهرهای استان
صفحه شماره های ضروری استان
بخش مشترکین حقیقی
بعد از کلیک روی جستجو
بخش مشترکین حقوقی
بعد از کلیک روی جستجو
طراحی پایگاه داده
فصل سوم: کد های html
Index(صفحه اصلی)
Page_ 1 (صفحه لینک های مرتبط)
page_7(صفحه مشترکین حقیقی)
Page_8(صفحه مشترکین حقوقی)
Login_1

مقدمه:
آنچه مطالعه خواهید کرد
1- توصیف رابطه نزدیک بین تکنولوژی وب و مفاهیم طراحی
2- بیان طرح المان ها و انتخاب فونت ها و رنگ های وب سایت
3- توصیف اهمیت کارایی سایت برای مخاطبین و توضیح چگونگی بارگذاری یک آزمون برای محاسبه کارآیی
4- توصیف اینکه چرا هدایت شدن در سایت مهم است و چگونه مرورگرها آن را کنترل میکنند.
5- توصیف سلسله مراتب یک وب سایت و تعریف قراردادهای مشابه آن
6- توصیف عملکرد گرافیک ها در سایت شما
7- توصیف توابع و ابزارهای عکس و انتخاب بهترین قالب گرافیکی
8- جستجو و مطالعه برای اصول طراحی چند رسانه ای و انتخاب بهترین چند رسانه برای سایت
9- توصیف فرآیند توسعه وب
10- نوشتن جملات گویا در سایت و توسعه استراتژی وب و تکنیک هایی برای هدایت از آن
11- توصیف مفهوم کاربردی بودن سایت
12- توصیف فرآیند نقشه های فکری و استفاده از آن در ساختار وب
13- اندازه گیری زمان، عوامل پیاده سازی سایت و محاسبه زمان Download (بارگذاری)






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
نحوه عملکرد ترموستات
مبدل آنالوگ به دیجیتال
متداول ترین انواع ADC ها
مبدل نوع SUCCESSIVE- APPROXIMATION
مبدل آنالوگ به دیجیتال داخلی میکرو
نرم افزار ترموستات
برنامه اصلی
دستورات به کار رفته دربرنامه ترموستات
نرم افزار ترموستات
پیکره بندی LCD
تعیین ورودی و خروجی
دستور برای تغییر نام متغیر ALIAS
دستور LCD
دستور LOWER LINE
دستور WAIT
دستور REEIP EEPROM
دستور العمل IF
حالت O
نرم افزار ترموستات
دستور GOTO
دستور العمل CASE
پرش به زیر برنامه توسط دستور Gosub
دستور Exit
دستور العمل For – Next
نرم افزار ترموستات
دستور INCR
دستور DECR
دستور – SET
دستور RESET
دستور العمل Do-Lood
نرم افزار ترموستات
دستور Locate
دستور Stop , Start
دستور WRITEEEPROM
پایان برنامه END

پیشگفتار :
با توجه به اینکه کنترل دما در نگهداری بخش مختلف صنعت نقش مهمی را ایفا میکند، لذا پروژه خود را در زمینه ترموستات دیجیتالی قابل برنامه ریزی ارائه مینمایم. در بخشهای مختلف توضیحات کلی و جزیی در این زمینه آمده است. امیدوارم مورد توجه قرار گیرد.

مقدمه:
تغییر سیستم‌های مکانیکی و برقی به سیستم‌های الکترونیکی روز به روز در حال افرایش است. در بیشتر تکنولوژی‌های عمده، سیستم‌های الکترونیکی جایگزین بخش‌های مکانیکی شده و از آن پیش افتاده‌اند .امروزه چاپ الکترونیکی شده است. تلویزیون، کامپیوتر و بسیاری از ابزارهای دیگر نیز که در زندگی روزمره از آن استفاده می‌کنیم همین گونه‌اند. سیستم‌های الکترونیکی مسلماً بر تکنولوژی فکری متکی هستند زیرا محاسبات ریاضی و نوشتن نرم‌افزار و برنامه‌ها کارکرد آنها را ممکن می‌گرداند.
یکی از برجسته‌ترین تغییرات، کوچک شدن وسایلی است که هادی برق هستند یا تکانه‌های برقی را منتقل می‌کنند. اختراع ترانزیستور تغییری شگرف را به دنبال داشت: توانایی تولید وسایل میکروالکترونیک با صدها کارکرد از جمله کنترل، تنظیم، هدایت و حافظه که میکروپرسسورهاومیکروکنترلرها به اجرا درمی‌آورند. در آغاز هر تراشه 4 کیلو بایت حافظه داشت که بعدها به 8، 16، 32، 64 کیلو بایت افزایش یافت و امروزه سازندگان میکروپروسسور تراشه‌هایی تولید می‌کنند که ظرفیت ذخیره‌سازی آنها چندین مگابایت یا حتی گیگا بایت است.
امروزه یک تراشه‌ی ریز سیلیکنی(میکروپروسسوریا میکرو کنترلر) حاوی مدارهای الکترونیکی دارای صدها هزار ترانزیستور و همه‌ی اتصالات لازم و بهای آن فقط چند دلار است. مداربندی روی این تراشه می‌تواند خود میکروکامپیوتری باشد با ظرفیت پردازش ورودی / خروجی و حافظه‌ی دستیابی تصادفی و…






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, برق, ترموستات, دیجیتالی, قابل برنامه ریزی, مبدل آنالوگ, میکرو, نرم افزار,,

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک
برنامه ریزی فرآیند به کمک کامپیوتر
رویکرد بنیادی
رویکرد متنوع
الگوریتم ژنتیک
کلیات الگوریتم ژنتیک
قسمتهای مهم الگوریتم ژنتیک
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر
بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک
توصیف توالی فرآیند
استراتژی کد گزاری
تجزیه و تحلیل همگرایی
همگرایی نزدیک شونده
همگرایی با در نظر گرفتن احتمال
همگرایی GAها در توالی سازی فرآیندهای پشت سر هم
تعریف یک قانون
اپراتورهای ژنتیک
اپراتور انتخاب
اپراتور تغییر و انتقال
اپراتور جهش
برقراری تابع تناسب
آنالیز محدودیت ها
برقراری تابع برازش
مثال
مثال هایی برای کاربرد این روش ها
تاثیر پارامترهای متغیر بر روند تحقیقات
نتیجه گیری
روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک
مقدمه
مدول های سیستمCAPP پیشنهاد شده
تجسم قطعه
تولید توالی های ممکن
الزامات اولویت دار
الزامات تلرانس هندسی
رابطه ویژگی های اولویت دار
بهینه سازی با استفاده از الگوریتم ژنتیک GA
تابع برازش
الگوریتم ژنتیک
نتایج و بحث
نتیجه گیری
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی
مقدمه
الگوریتم ژنتیک
سیستم های تولیدی توزیع شده
نمایش طرح های فرایند
جمعیت اولیه
تولید مثل
ادغام
دگرگونی و جهش
ارزیابی کروموزوم
مینیمم سازی زمان فرآیند
مینیمم سازی هزینه های تولید
مطالعات موردی
CAPPسنتی
CAPP توزیع شده
ارزیابی
معیار اول
معیار دوم
فصل چهارم: نتیجه گیری

فهرست شکل ها:
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)
شکل 1-2- دو کروموزوم بعد از تقاطع (فرزندان)
شکل 1-3- کروموزوم بعد از جهش2
شکل 1-4- تقاطع چند نقطه ای2
شکل2-1- نمودار جریان برنامه2
شکل2-2
شکل2-3 -طرح دیاگرام CAPP پیشنهادشده
شکل2-4-ساختار سلسله مراتبی ویژگیهای فرمی نوعی
شکل 2-5
شکل2-6- مثالهای الزامات اولویت دار
شکل 2-7- مثال الزامات تلرانس هندسی
شکل 2-8- یک شکل نمونه دارای 18 ویژگی
شکل 2-9-تولید مجدد گرافیکی
شکل2-10 تولید مجدد داخلی
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده
شکل 3-2- نمونه ای از یک طرح فرآیند
شکل 3-3- اپراتور ادغام
شکل 3-4- اپراتور جهش
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف
شکل3-7-یک قطعه منشوری شکل

فهرست جدول ها:
جدول2-1- استراتژی کدگذاری
جدول2-2 توالی سازی با استفاده از GA تحویل
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالی های اولیه
جدول 2-9-جزئیات برای قطعه نمونه
جدول 2-10- الگوههای اولویت و مجاورت
جدول 2-11- جمیعت اولیه
جدول2-12-نسل بعد از تولید مجدد
جدول 2-13 -فرآیند ادغام
جدول 2-14- فرآیند جهش
جدول 2-15- توالی های بهینه/نزدیک بهینه
جدول3-1- اطلاعات تولید
جدول 3-4-طرح فرآیند مطالعه موردی
جدول 3-3- ماتریس تقدم و تاخر
جدول 3-2-منابع موجود در کارگاه تولید
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه
جدول 3-7- منابع مورد استفاده در سه کارخانه
جدول 3-8 توصیف هفت عملیات اصلی
جدول 3-9 منابع موجود در عملیات ماشینکاری
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند

چکیده:
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرح ها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرح های مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:83
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
جمع آوری مطالب واطلاعات لازم
تعریف پروژه
زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده
ساختمان و شرح عملکرد نرم افزار
شرح بانک اطلاعاتی
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پیشنهادات
خلاصه و نتیجه گیری
ضمیمه 1
راهنمای کاربر
بخش اینترنتی
بخش برنامه کاربردی
فرم های گزارش گیری
فرم های ویرایش کردن
فرم های حذف
ضمیمه 2
سورس برنامه

فهرست شکل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اینترنتی
فرم ورود به برنامه
فرم صفحه اصلی
فرم انتخاب
فرم پذیرش مسافر
فرم پذیرش بوسیله کد رزرو
فرم ثبت کارمندان
فرم اضافه کردن سرویس
فرم گزارش از مسافران
فرم گزارش از کارمندان
فرم گزارش ازسرویسها
فرم ویرایش مسافر
فرم ویرایش کارمند
فرم ویرایش سرویس
فرم حذف مسافر
فرم حذف کارمند
فرم حذف سرویس

چکیده:
سیستم های کامپیوتری در مدت زمانی که وارد جامعه ما شده اند جای خود را در میان افراد جامعه باز کرده اند. همچنین جامعه نیز نیاز به این سیستم ها را احساس کرده است تا بتواند با این سیستم ها کارها را روند سریع تر انجام دهد.سیستم های کامپیوتری نیز نرم افزارهای پیشرفته تری را طلب می کنند،از این رو بر ماست که با ساخت نرم افزارهای لازم این نیازها را برطرف کنیم.
سیستم رزرو هتل نیز میتواند یکی از این نرم افزارها باشد تا بتواند قسمتی از این نیازها را برطرف کند.از طرفی برای تولید این نرم افزارها نیاز به دانستن زبان های برنامه نویسی میباشد که زبان برنامه نویسی ویژوال استودیو دات نت نیز یکی از این زبان ها میباشد که با فرا گرفتن مهارت های لازم در این زبان میتوان به سادگی نرم افزارهای مورد نیاز را تولید کرد. دانشکده ها نیز موظف میباشند که در مورد اجرای پروژه ها سخت گیر باشند و دانشجوها نیز باید بتوانند پروژه خود را پیاده سازی نمایند.مدرس دانشکده نیز میتواند در مورد ساختار برنامه و همچنین در مورد چگونگی برنامه نویسی دانشجو را راهنمایی کند تا دانشجو هم سریع تر و هم بهتر به جواب برسد.
سیستم رزرو هتل برای رزرو و پذیرش مسافر در هتل میباشد.این سیستم برای رزرو اینترنتی و همچنین پذیرش مسافر میباشد که دارای امکاناتی از قبیل رزرو اینترنتی مسافر، پذیرش حضوری مسافر، حذف مسافر از لیست مسافران، جستجو در میان مسافران و جستجو در میان کارکنان هتل و جستجو در میان سرویس های هتل، گزارش از لیست مسافران موجود در هتل و گزارش از کارکنان هتل، و امکاناتی از قبیل امکان ویرایش کردن و تصحیح کردن اطلاعات مسافران و کارکنان و …میباشد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:84
نوع فایل:word
فهرست مطالب:
دیباچه
فصل اول _ پیش درآمد
لزوم استفاده از اتوماسیون صنعتی
تاریخچه سیستمهای کنترل
سیستمهای پنوماتیک
سیستمهای الکترونیک
سیستمهای کنترل دیجیتال
سیستمهای کنترل غیرمتمرکز
مزایای سیستمهای DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمی
معرفی سایت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملکرد برنامه در بخش ارتباط مودمی
ارتباط با سخت افزار
فصل سوم : شرح عملکرد سخت افزار
سخت افزار پروژه در یک نگاه
شرح عملکرد
مشکلات و راه حل ها
فصل چهارم : جمع بندی و نتیجه گیری
ضمیمه1
ضمیمه 2
ضمیمه 3 : مدار داخلی IC‌های بکار رفته در سخت افزار
منابع

فهرست شکل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسیر data
چارت تغذیه
مسیر ارسالdata (الف )
مسیر ارسالdata (ب )

چکیده:
کنترل قطعات الکتریکی از طریق وب
هدف از طراحی و ساخت این پروژه، طرح ایده ای برای کنترل ابزارهای یک واحد صنعتی است به صورتیکه از اتلاف نیروی انسانی، هزینه و زمان مفید کاری جلوگیری شود.
کنترل قطعات مختلف یک واحد صنعتی به طور غیر مستقیم و توسط یک کاربر یا هوش مصنوعی، میتواند به بهینه سازی کار و زمان در بخش های دیگر کمک کند.
نمونه ای از یک روش کنترلی که شامل طراحی و ساخت مداری با 5 ورودی ست تشریح شده است. زبان هایی که در خانواده ++C قرار دارند همیشه از کارایی و محبوبیت خاصی در نزد طراحان سخت افزار جهت ارتباط با دستگاه هایشان، برخوردار بوده اند. در این پروژه دلیل استفاده از #C، زیر مجموعه Net2005 نیز همین بوده است اما در و واقع نمی توان تفاوتی بین آن زبان و Vb.Net در این پروژه قائل گردید. ارتباط با پورت سریال بوسیله OCX ای انجام میگیرد که آن را در هر زبان از مجموعه Net2005 می توان بکار برد. بجز نرم افزارهایی که عنوان گردید از ابزارها و نرم افزارهای زیر جهت طراحی پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
واژه های کلیدی
مقدمه
سرویس ها چه هستند؟
معماری سرویس
معرفی SOA و چند کاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرویس‌ وب نیست
معرفی WS-IBasic Profile
نقل و انتقال (Tranport )
پیغام رسانی (Messaging)
تشریح (Description)
ضمانت های سرویس (Service Assurances)
ترکیب سرویس (Service Composition)
معرفی.NET for Web Services Enhancements 2.0
معماری سرویس گرای مقدماتی
معماری سرویس گرای توسعه یافته
معماری سرویس گرا در تولید نرم افزار
ویژگیهای سیستم های نرم افزاری مبتنی بر معماری سرویس گرا
سرویس های وب بعنوان پایه معماری سرویس گرا
ویژگی های سرویس و محاسبات سرویس گرا
نرم افزار بعنوان سرویس
رابطه بین BPM , SOA و EA
EAI with SOA
چرا معماری سرویس گرا (SOA) ؟!
نتیجه گیری
منابع

چکیده:
معماری سرویس گرا بعنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر میرسد، در سال های آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار بعنوان سرویس بود. در مدل نرم افزار بعنوان سرویس، شما نرم افزار خود را بگونه ای طراحی میکنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران میتوانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، میتوانید هر لحظه که خواستید از سرویس استفاده کنید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:41
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
آشنایی کلی با مفهوم آموزش مجازی یا e-learning
نحوه کارکرد سیستم
آگاهی از روند ثبت نام
نمونه فرم ثبت نام
آگاهی از سطوح های آموزشی موجود
آگاهی از کاربردهای مختلف این سیستم مجازی در صنایع گوناگون
روندعلمی و نحوه تدریس یا به طور کلی گذراندن تحصیل دراین دانشگاه به چه صورت است؟
نحوه برگزاری امتحانات در سیستم مجازی
نحوه برگزاری کلاس های عملی و کارگاه ها
عکس هایی از آموزش مجازی
مزایا و معایب دانشگاه مجازی
نتیجه گیری کلی
نقد و بررسی کلی
یک گزارش توسط مدیریت دانشگاه مجازی ایران
تحصیل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنیای امروز اهمیت آموزش برای همه گان آشکار است این اهمیت در جوامع پیشرفته بیشتر به چشم میخورد در جوامع مختلف به قدری به مسئله آموزش پرداخته میشود که مردم و خصوصاً جوانان در سطوح مختلف به امر یادگیری می پردازند ، و در سطوح مختلف به تحصیل می پردازند در این میان ممکن است قشری از جامعه وجود داشته باشد که، می خواهند تحصیلات خود را ادامه دهند و یا یاد گرفته های خود را تکمیل کنند، ازاین رو واژه آموزش مجازی به میان می‎آید ، تا سدهای آموزش را از سر راه مردم بردارد ولی ممکن است به خاطر مشغله های روزانه وقت آن راه را از میان راه افراد بردارد تا افراد بتوانند به بهترین وجه به زندگی خود ادامه دهند در ادامه این پروژه به تفصیل درباره این امر نوین پرداخته شده است .
در جوامع غربی و پیشرفته اهمیت این قضیه سال هاست، که آشکار می ‎باشد امید آن است که این مسئله در کشور ما نیز جا افتاده شود تا سدهای آموزشی از سرراه برکنار شود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
مطرح شدن به عنوان یک استاندارد صنعتی
C#چیست؟
کد مدیریت یافته
روش یادگیری C#
مفاهیم شیء گرایی در C#
شیء چیست؟
کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))
سلسله مراتب اشیا (بررسی ارث بری در محیط شی گرا)
انتزاع (Abstraction)
اشیا درون اشیا(مقدمه ای بر کپسوله‌کردن یا Encapsulation)
اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)
.NET چیست و چگونه شکل گرفت؟
یک پلات فرم مناسب برای آینده
ایده های اولیه
تولد دات نت
مروری بر Frame work دات نت
مفاهیم مبنایی پایگاه داده ها
منظور از کنترل و مدیریت
مفهوم داده
مفاهیم ابتدائی
شکل کلی دستور
ذخیره تصاویر در SQL Server
آشنایی با نسخه‌های SQL Server 2005
کدام سیستم عامل؟
آشنایی با محیط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفی Replication
انتقال اطلاعات به روش ادغام (Merge)
تصویر برداری از اطلاعات (snapshot)
انتقال بر اساس فرآیند (Transactional)
تعریف ناشر و مشترکین
طرح یک مسئله
مراحل ایجاد ناشر
مراحل ایجاد مشترکین
روش pul (از طریق مشترک)
روش push (از طریق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد میشود
تکنولوژی xml
سرویس اعلان (Notification)
سرویس گزارش گیری
مدیریت خطا
فصل دوم : تجزیه و تحلیل سیستم
نمودارER-MODELING
نمودار دیدهای فرم ها و کاربران نسبت به هم
تعاریف
کارکرد نرم افزار حقوق و دستمزد
جدول پرسنلی (Personally)
جدول پایانی (Final)
تصویر اضافه کار (Ezkar)
گزارش ماهانه
فیش حقوقی
فیلدهای جداول جدول ساعت زنی Time
جدول پرسنلی Personally
جدول محاسباتی حقوق
تصویر اضافه کار (Ezkar)
گزارش ماهانه
فصل سوم : طراحی فرم‌ها و چگونگی کارکرد نرم افزار
فرم شروع
فرم ساعت زنی
فرم ثبت کارمندان
فرم نمایش همه کاربران
محاسبه حقوق
فرمول های محاسبات
فصل چهارم ‌: نحوه پیاده سازی سیستم
مقدمه
کلاس add
نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان
نحوه گزارش گیری با کریستال ریپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
دیدهای فرم ها و کاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج کارمندان
پرسنلی
پایانی
اضافه کار

فهرست اشکال
شکل 1-1
شکل 2-1
شکل 3-1
شکل 1-3 فرم شروع
شکل 2-3 شکل ساعت زنی
شکل 3-3 فرم ساعت زنی
شکل 4-3 فرم ثبت کارمندان
شکل 5-3 فرم نمایش همه کاربران
شکل 6-3 محاسبه حقوق
شکل1-4 فرم کریستال ریپورت

چکیده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته میشود و در ضمن نوع شغل نیز میتواند بر میزان حقوق موثر باشد.
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, نرم افزار, کامپیوتر, حقوق و دستمزد, سیستم, استاندارد صنعتی, مدیریت, ارث ب,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
آشنایی با کاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانک اطلاعاتی
کنترل عملیات Login
مشاهده اطلاعات بانک در جدول
گزارشات
فصل سوم
تجزیه وتحلیل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازمانی
فاز دوم
روند نمای سیستم
ERD
فصل چهارم
تشریح برنامه
فرم اطلاعات کلی
اطلاعات عمومی و ساختمانی آموزشگاه
اطلاعات شناسنامه ای آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات کارمندان
اطلاعات کلاس ها و دانش آموزان
فرم گزارشات
فرم ایجاد فایل انتقال

مقدمه:
مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه accessیکی از آنها به شمار می آید.
پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا دارد.
مانند سیستم های مدیریت بانک اطلاعاتی پیشین ,MicrosoftAccessjتوسط بیش از میلیون ها نفر در دنیا مورد استفاده قرار میگیرد.accessبرای نگهداری (ذخیره و بازیابی)اطلاعات خیلی خوب می باشد وبا داشتن تمام wizardها و سایر ابزار های هوشمند,می تواند یک برنامه کاربردی کامل, جالب وپیشرفته ای ایجاد کند,ولی نمی تواند تمام قابلیت های مورد نیاز را فراهم کرده و به تمام کار بران بدون داشتن بعضی از راهنمایی ها سرویس دهد .پس نیاز است که مدیر پایگاه داده در accessبا استفاده از برنامه نویسی,تغییراتی را در بانک اطلاعاتی مطابق خواسته های خود اعمال نماید .در بر نامه طراحی شده برای این امر از Dlphi7استفاده شده که در فصل بعد به آن خواهیم پرداخت و توضیحات بیشتری داده می شود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:49
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
انواع میکرو پروسسورها
مختصری راجع به AVR
خصوصیات Atmega16L
پیکره بندی LCD
تعیین نوعLCD
شماتیک آی سی ATMEGA16
نرم افزار و سخت افزار حافظه
نرم افزار
شکل مدار سخت افزار
ضمایم

چکیده:
“حافظه داخلی تلفن” شاید هنوز برای عده ای این اسم نا مفهوم باشد یا اینکه آن را با CALLERIDاشتباه بگیرند.
حافظه داخلی تلفن یعنی ذخیره سازی تعدادی شماره روی تلفن تا با زدن تنها دکمه ای شماره مورد نظر ما گرفته .
پروژهمن در این رابطه توسط برنامه ای به عنوان میکرو کنترلرAVR طراحی شده است.
این دستگاه قابلیت ذخیره سازی 10 شماره را داراست.
این پروژه طی سه مرحله انجام شده است.
1-مرحله نرم افزاری که مربوط به بخش برنامه نویسی است.(مهمترین مرحله)
2-مرحله سخت افزاری
3-مرحله مطالعه و پژوهش جهت تهیه پایان نامه






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, حافظه, تلفن, برق, الکترونیک, میکرو پروسسور, AVR, آی سی, نرم افزار, سخت اف,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعدا صفحات:125
نوع فایل:word
فهرست مطالب:
فصل اول: بررسی بانک اطلاعاتی SQL
الف : آشنایی و استفاده از دستور SELECT
دستور SELECT
پرس و جو با استفاده از DISTINCT
عبارات
شرایط
عملگرها
عملگردهای ریاضی
عملگردهای مقایسه‌ای
عملگرهای کاراکتری
عملگرهای منطقی
عملگرهای مجموعه‌ای
عملگرهای دیگر
توابع
توابع جمعی
توابع تاریخ و زمان
توابع ریاضی
توابع کاراکتری
توابع تبدیل
ب : آشنایی و استفاده از دستورات پردازشها
جملات پردازش داده‌ها
درج داده‌ها با استفاده از جمله INSERT
درج یک رکورد با استفاده از INSERT … VALUES
درج چندین رکورد با استفاده از INSERT … SELECT
تغییر نوع داده‌های موجود با استفاده از جمله DELETE
ورود و صدور داده‌ها از منابع خارجی
شبه جملات در پرس و جوهای SQL
تعیین معیاری با شبه جمله WHERE
شبه جمله STARTING WITH
شبه جمله ORDER BY
شبه جمله GROUP BY
شبه جمله HAVING
فصل ج : آشنایی و استفاده از دستورات تعریف داده‌ها
ایجاد و نگهداری جداول
شروع کار با جمله ایجاد پایگاه داده‌ای (CREATE DATABASE)
راه‌های ایجاد پایگاه داده
طراحی پایگاه داده‌ای
ایجاد یک فرهنگ داده‌ای (کاتالوگ سیستم)
ایجاد فیلد کلید
جمله CREATE TABLE
جمله ALTER TABLE
جمله DROP TABLE
جمله DROP DATABASE
ایجاد شاخص‌ها بر روی جداول جهت بهبود اجرا
استفاده از شاخص‌ها
شاخص‌ها چه هستند؟
نکات شاخص بندی
شاخص‌بندی روی بیشتر از یک فیلد
استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX
شاخص‌ها و اتصال‌ها
ایجاد دیدها
معرفی دید
کاربرد دیدها
تغییر نام ستون‌ها
پردازش دید در SQL
محدودیت‌های استفاده از SELECT
تغییر داده‌ها در یک دید
مشکلات تغییر داده‌ها با استفاده از دیدها
کاربردهای مشترک دیدها
استفاده از دیدها برای تبدیل واحدها
ساده‌سازی پرس و جوهای پیچیده با استفاده از دیدها
حذف دیدها با استفاده از جمله DROP VIEW
د : اتصال جداول
اتصال جدول‌ها به شرط تساوی
اتصال جدول‌ها به شرط عدم تساوی
اتصال جدول‌ها با استفاده از کلمه کلیدی JOIN
اتصال درونی (INNER JOIN)
اتصال بیرونی (OUTER JOIN)
ه : کنترل جامعیت داده‌ها
معرفی محدودیت‌ها
جامعیت داده‌ها
چرا از محدودیت‌ها استفاده میکنیم؟
مروری بر انواع محدودیت‌ها
محدودیت‌های NOT NULL
محدودیت‌های کلید اصلی
محدودیت‌های یکتایی
محدودیت‌های کلید خارجی
محدودیت‌های کنترل
محدودیت‌های مدیریتی
استفاده از ترتیب صحیح
روش های مختلف در ایجاد محدودیت‌ها
و : نرمال سازی پایگاه داده‌ها
پایگاه داده‌ای خام
طراحی پایگاه داده‌ای منطقی
نیازهای کاربر نهایی چیست؟
افزونگی داده‌ها
فرم‌های نرمال
فرم اول نرمال
فرم دوم نرمال
فرم سوم نرمال
مزایای نرمال سازی
معایب نرمال سازی
از نرمال درآوردن یک پایگاه اطلاعاتی
فصل دوم: بررسی بانک اطلاعاتی اکسس
مقدمه
آشنایی با اکسس
تعریف کلی از ACCESS
تکنیک کار در اکسس
طراحی جدول (TABLE)
آشنایی با خصوصیات فیلدها در محیط طراحی
انواع عملگرها
آشنایی با تنظیم خصوصیات محیط ورود داده‌ها (DataSheet View)
انواع فیلترها
طرز ایجاد Relationship
آشنایی با طراحی Query
ایجاد Query از طریق Design View
کاربرد Total در Select Query
آشنایی با Action Query
آشنایی با طراحی فرم (From)
فرم چیست؟
طرز کار Form Wizard
طرز کار AutoForm
تفاوت فرم و گزارش
آشنایی با طراحی Report
طرز کار Report Wizard
منابع

مروری بر SQL:
تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع میشود. جاییکه SQL در اواخر دهه 1970 میلادی شکل گرفت.
کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ میکند.
این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته میشود، طراحی شد.)
در واقع SQL امکان RDBMS را فراهم می آورد. SQL یک زبان غیر روالمند میباشد، بر خلاف زبان‌های روانمند یا زبان‌های نسل سوم (3 GLs) مثل کوبول و C که در آن زمان ها ایجاد شده بودند.
تذکر ـ غیر روانمند یعنی چه به جای چگونه، بطور مثــال SQL میگوید که داده‌ها باید ذخیره، حذف، اضافه یا بازیابی شوند بدون آنکه به چگونگی انجام آن ها کاری داشته باشد.
ویژگی مهمی که باعث تفاوت بین DBMS و RDBMS میگردد، آن است که یک RDBMS از یک زبان مبتنی بر مجموعه‌ها استفاده میکند. در اکثر RDBMS ها این زبان، زبان SQL است. در نتیجه SQL زبان مبتنی بر مجموعه‌ها است.
SQL، یک زبان کامپیوتری مبتنی بر استاندارد (American National Standards Institute) ANSI برای بازیابی و بروز رسانی داده‌ها در یک پایگاه داده‌ای میباشد و با برنامه‌های پایگاه داده‌هایی مانند MS Access ، DB2 ، MSSQL Server ، Oracle، Sybase و … کار میکند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, بانک اطلاعاتی, نرم افزار, SQL, ACCESS, اکسس, عملگر, توابع, پردازش, رکورد,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضا های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server
ضمیمه 2 : پراکسی (Proxy)
واژه نامه
فهرست منابع

امضای دیجیتال و امنیت دیجیتالی چیست ؟:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام میدهد که امضای شما بر روی سند کاغذی انجام میدهد.امضای دیجیتال و امضای دست ‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین می شود. به منظور ایجاد امضای دیجیتال از یک (الگوریتم ریاضی) به منظور ترکیب اطلاعات در یک کلید با (اطلاعات) پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند. در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, و,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
تقدیم و تشکر
فهرست مطالب
تاریخچه تلفن در ایران
بانک نرم افزار
وزرات تلگراف و ارتباط بین شهری
انواع ارتباطات
انواع مکالمات
طریقه شماره گیری
بهای مکالمات
رزرو مکالمات خارج از کشور
وظایف اپراتور
مفهوم بانک اطلاعات
انواع کلید در مدل رابطه
نتایج
مقدمات بانک اطلاعاتی تاکسی سرویس
توصیف
خواص فیلدها
آشنایی با جدول TABLE
آشنایی با تقاضا Query
حذف جدول از تقاضا
آشنایی با Form
ایجاد فرم
آشنایی با گزارش report
نتایج

تاریخچه تلفن در ایران:
ارتباط تلگرافی تهران – تبریز در سال 1240 برقرار شد و سال بعد نیز خط تلگراف تهران – گیلان شروع به کار کرد. برای نخستین بار ارتباط تلگرافی ایران با روسیه از طریق اتصال خط تهران – تبریز با شبکه تلگرافی روسیه در سال 1242 برقرار شد و امپراطور روسیه و پادشاه ایران ، تلگرافهای شادباشی مبادله کردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبدیل شد.
درسال 1265 شمسی مصادف ب ا1886 میلادی ، برای اولین بار در ایران ، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهری آغاز شد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:128
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنایی با موتور جستجوگر
1-1- موتورهای جستجو
1-1-2- وب
1-1-3- تگ های متا
1-1-4- ایجاد ایندکس
1-1-5- جستجو
1-1-6- آینده مراکز جستجو
1-2- چگونگی رتبه بندی سایت ها توسط موتورهای جستجو
1-3- اهمیت موتورهای جستجو برای سایت ها
1-3-1- موتور های جستجوگر معروف
1-3-2- چگونه صفحات در پایگاه داده لیست می شوند
1-3-3- فایل robots.txt چیست؟
1-3-4- نقش متاتگ ها برای موتورهای جستجو
1-3-5- منظور از رتبه بندی چیست؟
1-4- بازاریابی موتورهای جستجوگر
1-4-1- اعمال کردن تکنیک های بهینه سازی موتورهای جستجو
1-4-2- سایت خود را به گوگل معرفی کنید
1-5- ادبیات موتورهای جستجوگر
1-6- موتورهای جستجوگر در خدمت بازاریابی نوی
1-7- فرهنگ اصطلاحات موتورهای جستجوگر
فصل دوم: ابزارهای کمکی موتورهای جستجو
2-1- عنکبوت های موتورهای جستجوگر
2-2- نحوه علمی کارکرد ابزار موتور جستجو
2-2-1- موتورهای جستجوی پیمایشی
2-2-2- فهرستهای تکمیل دستی
2-2-3- موتورهای جستجوی ترکیبی با نتایج مختلط
2-2-4-چگونه موتورهای جستجو صفحات وب را رتبه ‌بندی می‌کنند؟
2-3- دلیل نیاز به رتبه بندی وب سایت توسط موتور جستجو
2-3-1- SEO چیست؟
2-3-2- انتخاب کلمات کلیدی مناسب
2-3-3- فرمول انتخاب کلمه کلیدی مناسب
2-3-4- انتخاب بهترین کلمات کلیدی
2-3-5- شناساندن کلمات کلیدی به موتور جستجو
2-3-6- نحوه ثبت وب سایت در موتور جستجوی گوگل
فصل سوم: موتور جستجوی گوگل
3-1- چشم اندازی به گوگل
3-2- الگوریتم موتور جستجوی گوگل
3-2-1- الگوریتم گوگل پاندا
3-2-2- الگوریتم پنگوئن
3-3- ترکیب گوگل: نواوری سخت افزار و نرم افزار
3-4- چگونه گوگل از یاهو و MSN متمایز می‌شود
3-5- مقررات تکنولوژی
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماری منطقی
3-8- سرعت و سپس سرعت بیشتر
3-9- حذف یا کاهش مخارج سیستم های معین
3-10- تصاویری لحظه ای از تکنولوژی گوگل
3-11- اشکالات Googleplex
3-12- رفتن خیلی سریع: تسریع کننده وب گوگل
3-13- قانون های فیزیک : گرما و توان 101
3-14- دیگر مراکز داده انتشار یافته
3-15- Sergey چیست؟
3-16- پیش بینی نکردن نقص ها
3-17- چکیده ایرادهای گوگل
3-18- اهرم بندی Googleplex
فصل چهارم: اشتباهات در مورد موتورهای جستجو
4-1- چرا سایت ما در موتورهای جستجو ثبت نمی شود؟
4-1-۱- سایت دو قلو
4-1-۲- مخفی سازی
4-1-۳- متون غیر قابل مشاهده
4-1-۴- اقدام به ثبت سایت به مقدار زیاد
4-1-۵- استفاده از کلمه های کلیدی نامربوط
4-1-۶- اقدام به ثبت سایت بصورت خودکار
4-1-۷- صفحات ورودی
4-1-۸- استفاده از وب سایتهای رایگان
4-2- رابطه نام دامنه با رتبه در موتورهای جستجو
4-2-1- آیا وجود کلمه کلیدی سایت شما، در نام سایت، مهم است ؟
4-2-2- آیا آدرس جهانی کوتاه تر، در رتبه بندی تاثیر دارد ؟
4-2-3- آیا وجود “/” در انتهای آدرس جهانی سایت، در رتبه بندی موثر است ؟
4-2-4- آیا آدرس .net در رتبه بندی موثر است ؟
4-2-5- آیا آدرس منتهی به .html در رتبه بندی موثر است ؟
4-3- بهینه سازی و ارتقاء رتبه سایت در موتورهای جستجو
4-3-1- شناخت دقیق و تجزیه و تحلیل سایت شما
4-3-2- شناخت دقیق و تجزیه و تحلیل سایت رقبا
4-3-3- تهیه نقشه سایت شما
4-3-4- بهینه سازی تگهای صفحه بر اساس آخرین استاندارد های کنسرسیوم جهانی وب
4-3-5- انتخاب کلید واژگان و توضیحات مختصر سایت
4-3-6- انتخاب کلید واژگان و توضیحات مختصر هر مطلب
4-3-7- معرفی به موتورهای جستجوگر
4-3-8- گسترش لینک سایت در وب سایت های مرتبط و ثبت در فهرست های وب
نتیجه گیری
منابع

چکیده
یک موتور جستجوگر در واقع سایتی است که کاربر با نوشتن عباراتی مختصر در قسمت جستجوی این سایت می تواند به اطلاعات مورد نظر خود در سایت های دیگر دسترسی پیدا کند. حاصل این جستجو برای کاربر یک لیستی از سایت ها می باشد که با موضوع کاربر ارتباط دارند.
با توجه به نوع عملکردی که این سایت ها (گوگل ، یاهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبیه موتور نیستند.
امروزه در جهان وب حجم زیادی از اطلاعات وجود دارد که روز به روز بر این اطلاعات افزوده می شود. این انبوه اطلاعات بر روی میلیاردها صفحه وب که در سرورهای مختلفی در سراسر دنیا قرار دارند جای داده شده اند.
این میزان افزایش اطلاعات در دنیای امروز این مشکل دسترسی به اطلاعات را بوجود اورده است.
در مقابل این مشکل کاربر اگر دنبال موضوعی باشد کدام صفحه را باید مطالعه کند و این صفحه را چگونه در بین این میلیارد صفحه پیدا کند؟!
پس اگر برای یافتن این صفحه یک سایتی وجود داشته باشد تا به کاربر کمک کند قطعا این سایت در بین این انبوه کاربر مورد توجه زیادی قرار می گیرد. این سایت همان موتور جستجوگر می باشد.
کاربرانی که فکر می‌کنند باید به طور حتم ابتدا وارد یکی از این سایت‌ها شده و سپس از سایت‌های دیگر استفاده کنند کم و بیش با پیچ و خم آنها آشنا شده‌اند. این رویکرد فوق‌العاده در جهان باعث شده تا موتورهای جستجو از جهات بسیاری در کانون توجه سیاستمداران و همچنین بازرگانان قرار بگیرند.
امروزه موتورهای جستجوگر زیادی به موجود امده اند. پایه کار انها مشابه هم بوده ولی الگوریتم های متفاوتی را در فرایند کاری خود بکار می برند. لازم است ابتدا مسائل کلی موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوی گوگل به صحبت بپردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:40
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : آشنایی با مکان کارآموزی
1-1- مقدمه
1-2- تاریخچه مرکز کارآموزی
1-3- معرفی محیط کارآموزی
1-4- خلاصه کار های انجام شده در کار آموزی
فصل دوم:آموخته های کارآموز
2-1- اسمبل قطعات کامپیوتر
2-2- نصب سیستم عامل Windows Linux
2-3- اتوماسیون اداری
2-4- آشنایی با سرور
2-4-1- File Server
2-4-2- Fax server
2-4-3- Print Server
2-4-4- کابل های بکار برده شده در شبکه
2-4-5- نحوه ارتباط سیستم ها با یکدیگر در شرکت
2-4-6- امنیت شبکه
2-4-7- IP Address
2-4-8- DNS
2-4-9- Domain
2-4-10- Active Directory
فصل سوم: نتیجه گیری

1-1- مقدمه
این دوره در شرکت بیمه آتیه سازان حافظ طی شده است. من در تاریخ 13/12/1390 کارآموزی خود رادر این شرکت در دپارتمان انفورماتیک شروع کردم. وظایف من در این شرکت پشتیبانی سخت افزاری ،نرم افزاری و شبکه بود. دراین شرکت چیزی بالغ بر 85 کامپیوتر Client و یک هماهنگ کننده و کنترل کننده Server بود و در قسمت انفورماتیک 4نفر مشغول به کار بودند.کاردراین شرکت برای من به گونه ای بود که همواره تجربیات جدیدی را کسب نمودم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, سخت افزار, نرم افزار, شبکه, پشتیبانی, سرور, اسمبل, سیستم, شرکت بیمه, انفورما,

تعداد صفحات:66
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – الگوریتم های تکاملی
1-1- یک الگوریتم تکاملی چیست؟ ایده اصلی
1-2- جنبه های بحرانی الگوریتم تکاملی نامه
1-3- مولفه های الگوریتم های تکاملی
1-3-1- نمایش
1-3-2- جهش
1-3-3- مناظره تاریخی
1-4- انواع الگوریتم های تکاملی
1-5- نواحی کاربردی
1-6- مقدمه الگوریتم ژنتیک
1-7- تشریح الگوریتم ژنتیک
1-8- چهارچوب کلی الگوریتم ژنتیک
1-9- مزایا و معایب الگوریتم ژنتیک
1-10- برنامه نویسی ژنتیکی
1-11- عملگرهای ژنتیک (Genetic Operators)
1-12- الگوریتم ژنتیک در طبیعت
1-13- الگوریتم ژنتیک استاندارد
1-14- علت استفاده از الگوریتم های تکاملی
1-15- استراتژی های تکامل
1-16- برنامه ریزی تکاملی
فصل دوم- معرفی مسئله توالی flow shop ها
2-1- مسئله توالی flow shop
2-2- مسئله flow-shop با دو ماشین
فصل سوم- روش‌های حل هیورستیک مسئله flow-shop
3-1- مسئله m ماشین عمومی
-2- الگوریتم گوپتا (Guptan’s
3-3- الگوریتم RA
3-4- الگوریتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوریتم ژنتیک
4-1- دسترسی
4-2- مثال ها
4-3- دسترسی Reeves
4-4- جمعیت ابتدایی
4-5- عملگرهای ژنتیک
4-6- الگوریتم ژنتیک پیوندی
4-7- پیاده سازی الگوریتم ژنتیکی
4-8- الگوریت ژنتیک تکاملی سیمبیوتیک(SEA
4-8-1-علت معرفی SEA
4-8-2- عملگر ترکیب سیمبیوتیک
4-9-ایده کلی SEA
4-10-الگوریتم های جست و جوی نا آگاهانه
4-10-1-جست و جوی لیست
4-10-2-جست و جوی درختی
4-10-3-جست و جوی گراف
4-11-الگوریتم های جست و جوی آگاهانه
4-11-1-جست و جوی خصمانه
4-12- مسائل NP-Hard
4-13- الگوریتم‌های مکاشفه‌ای
4-14- روش های کد کردن
4-15- محاسبه برازندگی (تابع ارزش)
4-16- انواع روش‌های انتخاب
4-17- انتخاب حالت پایدار
فصل پنجم – نتیجه گیری و پیشنهادات
منابع و مراجع

چکیده:
در این مقاله به مسئله flow-shop sequencing پرداخته می‌شود که جزء مسائل سخت است و به صورت زیر تعریف می‌شود. فرض کنید m ماشین و n کار وجود دارند که هر کار شامل m عمل می‌باشد و هر عمل به یک ماشین متفاوت نیاز دارد. هدف پیدا کردن توالی کارهاست که حداکثر زمان گردش را کمینه سازد. از آنجایکه این مسئله جزء مسائل سخت است، یکی از روش‌های حل آن استفاده از الگوریتم ژنتیک است. در این پایان‌نامه هدف مطالعه روش‌های ارائه شده برای حل این مسئله با استفاده از الگوریتم ژنتیک است. فصل‌های پایان‌نامه به شرح روبروست، در فصل یک الگوریتم‌های تکاملی مخصوصا الگوریتم ژنتیک و مسئله flow-shop در فصل دوم بررسی می‌شود و روش‌های حل هیورستیک آن در فصل سوم مطرح می‌گردد. در فصل چهارم چگونگی حل این مسئله با استفاده از الگوریتم ژنتیک بررسی می‌گردد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:108
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهیه نرم افزار
فصل اول:
طراحی نرم افزار
فرم ورود به سیستم
ثبت اطلاعات
ثبت اطلاعات اساتید
ثبت اطلاعات عضو جدید
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه کردن کاربر جدید
مشاهده دوره های جاری
لیست دوره های کارمندان
لیست دوره های هیئت علمی
لیست دوره های دانشجو
لیست دوره های مدیران
لیست ثبت نام و حضورغیاب
مشاهده کارت شناسایی و ثبت نام
پرونده آموزشی
صدور گواهی نامه
مشاهده کارت مدرس
مشاهده دوره ها
ویرایش
فرم ویرایش
فرم تغییر رمز عبور
فصل دوم:
پایگاه داده
مقدمه ای بر sql server
تعیین نیازمندی های یک پایگاه داده
تعیین اطلاعاتی که باید رد یابی شود
تعریف جدول ها
هویت دادن به جدول ها
توضیح جدول های پایگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بین جداول در بانک اطلاعاتی
فصل سوم:
برنامه نویسی
زبان برنامه نویسی C#
آشنایی با C#
نمونه کد ثبت اطلاعات
نمونه کد ویرایش
کد ثبت نام دوره ها همراه با تاریخ
پیوست
منابع

هدف از تهیه نرم افزار:
این نرم افزار جهت استفاده برای آموزش نیروی انسانی در دانشگاه طراحی شده است.
نیروی انسانی در چهار زیر مجموعه تعریف شده اند که عبارتند از:
کارکنان
اعضا هیئت علمی
دانشجویان بورسیه دانشگاه
مدیران
و هر دوره با کد شناسه خاصی تعریف شده است.
دوره های هر یک از زیر مجموعه ها خاص خود میباشند و با دوره های دیگر تفاوت دارند.
برخی از دوره ها اجباری و برخی اختیاری میباشند.
اشخاص هر چند ساعت که بخواهند میتوانند در دوره ها شرکت نمایند.
هیچ شخصی نمیتواند در یک دوره دو بار شرکت نماید.

امکانات نرم افزار
-ارائه لیست ثبت نام و حضورغیاب با مشخصات فردی و امکان امضاء
-وجود کارت شناسایی برای همه کارکنان با کلیه مشخصات شناسنامه ای ، عکس و شماره تماس
-امکان صدور گواهی نامه بعد از اتمام کلاس
-امکان کنترل پرونده آموزشی افراد
-امکان کنترل دوره هایی که پاداش دریافت نموده اند یا خیر
-امکان کنترل دوره هایی که برای هر گروه برگزار شده یا خیر
-امکان اضافه نمودن دوره جدید به لیست دوره ها
-ایجاد کارت شناسایی برای مدرسین دوره ها
تمرکز این پروژه بر روی نیازهای مورد نظر صاحبان منافع و کاربران نهایی میباشد.
برای این سیستم یک مدیر تعریف شده است که تنها مدیر سیستم کاربران این سیستم را تعریف میکند.
و می تواند کاربر جدید به سیستم اضافه کند.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:38
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
RUP چیست؟
فازهای RUP
اهداف فاز آغاز
خروجی های فاز آغاز
فاز جزئیات یا تحلیل پیچیدگی
بررسی ریسک ها
ریسک های تکنولوژی
ریسک های منابع انسانی
ریسک های سیاسی
اهداف فاز جزئیات
خروجی های فاز جزئیات
فاز ساخت
اهداف فاز ساخت
خروجی های فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصیات RUP
مهمترین مزایای RUP
دیدگاه اولیه درباره RUP
دیسیپلین های RUP
انعطاف پذیری RUP و انطباق با آن
نتیجه گیری
مراجع
پی نوشت ها

چکیده
چه چیز میتواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجه‌ای در بر داشته باشد.
فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.
در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آن که تیم سه نفره‌ی شرکت Rational ساخت UML را (به عنوان یک شیوه‌ی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.
اساس RUP بر تکرار (iteration) است و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر تکرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.
به حداقل رساندن حجم پروسه تولید یک نرم‌افزار همزمان با حفظ کیفیت و صرفه‌جویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک شرکت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرم‌افزار را تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرم‌افزار، قابلیت‌های آن در افزایش سرعت تولید نرم‌افزار و حفظ کیفیت آن برشمرده میشوند.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
RUP, پایان نامه, دانلود, پروژه, کامپیوتر, نرم افزار, ریسک, فاز, منابع انسانی, انعطاف پذیری, پیاده سا,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:123
نوع فایل:word
فهرست مطالب:
انواع هارد دیسک
SATA
RAID
آشنایی با SCSI
مقایسه هارد دیسک های SATA و IDE
کلاستر
فایل سیستم ترابایتی
WINFS فایل سیستم آینده
دیسک سخت
تکنولوژی
تاریخچه
خصوصیات هارد دیسک
سنجش ظرفیت
جامعیت
مناطق فرود
دسترسی و ارتباط
تولید کنندگان
انواع فایل سیستم ها ، ویژگی ها و کاربردها
آشنایی با سیستم فایل Ntfs و معرفی ویژگیها و امکانات به طور کامل
خلاصه
سیستم فایل
قابلیت بازیابی
Fat32
سازگاری و رفع اشکال
قابلیت تطابق بهتر NTFS با درایورهای بزرگ
تبدیل به NTFS
بررسی عمیق تر NTFS
نگاشت کلاسترهای معیوب
امنیت اطلاعات
رمزنگاری فایل ها
عملیات خواندن و نوشتن فایل ها در حالت رمز شده
Unicode Names
یونیکد چیست
فایل های چند جریانی
فشرده سازی
فشرده سازی NTFS
فایل های تنک
سهمیه های دیسک نمایه سازی
ردگیری توزیع شده پیوندها
Reparse Points
پیوندهای سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هایی برای سایر درایوها
نسخه های NTFS
ارتقای ویندوز
ویژگی های هر نسخه
فهرست مراجع

انواع هارد دیسک:
هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDEو SATA بیشتر مورد توجه مصرف کنندگان است.
کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل ۴۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق ۱۵ پین و هفت پین دیتا استفاده مىشود.
یکى از مزایاى هارد Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایی جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت ۱۵۰ مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد.
تمام هارد دیسک ها مقدار فضایی را به عنوان بافر یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات،سریع تر و مطمئن تر انجام شود.
هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده میکنند، مانند هارد 8 مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
۱- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحا به آن بدسکتور گویند.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:154
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول:
کلیات موضوع
تعریف و طبیعت هوش مصنوعی
پیدایش و پیشرفت هوش مصنوعی
هوش‌ مصنوعی و هوش‌ انسانی
شاخه‌های هوش‌ مصنوعی
فلسفه هوش مصنوعی
ویژگی های هوش مصنوعی
دو فرضیه در هوش مصنوعی
انواع هوش مصنوعی
کاربرد هوش مصنوعی
معمای هوش الکترونیک، مبانی و شاخه‌های علم هوش مصنوعی
چالش‌های بنیادین هوش‌مصنوعی
فصل دوم:
هوش مصنوعی در بازیهای کامپیوتری
هوش مصنوعی در بازیهای کامپیوتری
بازیهای تاثیرگذار در هوش‌مصنوعی
فصل سوم:
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
مثالی از برنامه‌نویسی شی گرا در شبکه‌های عصبی و هوش مصنوعی
سخن آخر
فهرست منابع

چکیده:
هدف‌ از این‌ پروژه‌ آشنایی با هوش‌ مصنوعی بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتی و نقش‌ و کاربرد آن‌ در صنایع‌ و موسسات‌ تولیدی میباشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ میشود. در فصل‌ اول‌ کلیات هوش‌ مصنوعی مورد مطالعه‌ قرار میگیرد و سوالاتی نظیر این‌ که‌ هوش‌ مصنوعی چیست‌؟ تفاوت‌ هوش‌ مصنوعی و هوش‌ طبیعی انسانی درچیست‌؟ شاخه‌های عمده‌ هوش‌ مصنوعی کدامند؟ و نهایتأ، اجزای هوش‌ مصنوعی نیز تشریح‌ میشود، کاربردهای هوش‌ مصنوعی در صنایع‌ و موسسات‌ تولیدی، بخصوص‌ در زمینه‌ سیستم‌های خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزیه‌ و تحلیل‌ قرار میگیرد. و در فصل دوم به بررسی هوش مصنوعی در بازیهای کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار میگیرد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
PHP چیست ؟
چرا PHP ؟
شکل ظاهری صفحات سایت
چکیده
محدودیت ها
ثبت نام
LOGIN کردن
LOGOUT کردن
SEARCH کردن
UPLOAD کردن
منوها
فهرست منابع

چکیده:
این سایت که شامل 8 صفحه است.اعمال این صفحات به شرح ذیل است :
صفحه index.html کار ورود به صفحه اصلی سایت را بر عهده دارد.
صفحه home.php اصلی ترین صفحه سایت است که از طریق آن میتوان به صفحه ثبت نام و آپلود کردن عکس ها وارد شویم. همچنین میتوان از داخل این صفحه جست و جو نمود.
در صفحه view.php کاربر لیست عکس هایی را که از منو انتخاب کرده می تواند ببیند.
صفحه register.php کارگرفتن مشخصات کاربر و ثبت نام وی را بر عهده دارد.
و اما کاربر میتواند درصفحه upload.php که در این صفحه عمل آپلود کردن را کاربر می تواند انجام دهد.
در صفحه search.php مشخصاتی را که کاربر در صفحه home.php وارد کرده از جمله نوع ، سایز و نام عکس را گرفته و جست و جو را انجام میدهد.
در صفحه view2.php عمل بزرگ نمایی عکس ها یی که چه در صفحه view.php و چه در صفحه ی search.php را انتخاب کرده ایم را نشان میدهد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:66
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
سیستم های کلیدی متقارن
سیستم های کلیدی نامتقارن
کلید ها در رمزنگاری
(Secret keys) کلیدهای محرمانه
(Public and private keys) کلیدهای عمومی و اختصاصی
(Master keys and derived keys) کلیدهای اصلی و کلیدهای مشتق شد
(Key-encrypting keys) کلیدهای رمزکننده کلید
(Session keys) کلیدهای نشست
شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتم های متقارن
الگوریتم های نامتقارن
توضیحاتی در مورد الگوریتمMD5
خلاصه
شرایط و نکات لازم
توضیحات الگوریتم MD5
گام ١- اضافه کردن بیت های نرم کننده
گام ٢- افزایش طول
گام ٣- یین بافر برای MD5
گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای
گام 5- خروجی
آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protoco
SSL Handshake Protoco
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL
امنیت شبکه
پیوست ها
ضمیمه 1 (کد و شکل برنامه)
منابع

چکیده:
بعلت نیاز کاربران یک شبکه برای تبادل اطلاعات بصورت الکترونیکی نرم افزار های مختلفی در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان می شود. در این میان مسالی چون صورت، امنیت و قابلیت اطمینان بسیار اهمیت دارد. منظور از صورت در شبکه های کامپیوتر حداقل سازی حجیم اطلاعات مراوده شده میباشد. قابلیت اطمینان از این نظر بسیار اهمیت دارد که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا می شویم تا از نفوذ هکرها جلوگیری شود.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعا,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:46
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
فصل اول
مهندسی نرم افزار و روش های آن
مهندسی نرم افزارچیست؟
ساخت یافتگی ومهندسی نرم افزارساخت یافته
شی گرایی ومهندسی نرم افزار شی گرا
معرفی Unified Modeling Language
تصورات غلط دررابطه با Rational Unified Process
فصل دوم
مقدمه ای بر( RUP)RationalUnified Process
RUP چیست؟
اصول ضروری RationalUnified Process
RUP وچرخه تکرار
فازها، اهداف ونکات اصلی
فازشروع ( Inception )
فازشناخت ( Elaboration)
فازساخت (Constructin)
فازانتقال ( Transition)
نکات اصلی
چهارعنصراصلی مدل سازی
نقش ها، فعالیت ها ومحصولات وجریان های کاری
نقش ها(Roles)
فعالیتها(Activites)
محصولات (Artifacts)
جریان های کاری (Workflows)
عناصردیگرموجود در RUP
ساختارایستای RUP
اصول RUP (جریان کاری)
تعریف کلی RUP
چگونه می توان از RUPنهایت استفاده راکرد
مواردضروری دریک پروژه RUP
توسعه دید و نگرش
مدیریت برای اهدف
شناسایی وامکان سنجی ریسک ها
عوامل مورد پیگیری
امتحان کردن حالت تجاری
طراحی معماری قطعات سیستم
مراحل ساخت وآزمایش محصول
تصحیح وبازبینی نتیجه ها
مدیریت وکنترل تغییرات
مهیا کردن پشتیبانی ازکاربر
چرخه اصلی Rational Unified Process
تصورغلط
نکته مهم
جریان های کاری غیرثابت
فصل سوم
فازهای RUP
مقدمه
فاز Inception
فعالیت های لازم وضروری درفاز Inception
حیاتی ترین نکات (گلوگاه ها) درچرخه حیات Inception
ارزیابی معیارها وضوابط
خروجی های الزامی فاز Inception
طرح توسعه نرم افزار (Software Development Plan )
خروجی های اختیاری فاز Inception
فاز Elaboration
فعالیت های ضروری درفاز Elaboration
ساختارچرخه حیات فاز Elaboration
ارزیابی معیارها
محصولات وخروجی های الزامی این فاز
خروجی های اختیاری این فاز
فازساخت Construction
ذهنیت مقدماتی از فاز Constructin
فعالیت های ضروری درفاز Constructin
نکات مهم درفاز Constructin
معیارارزیابی
خروجی های الزامی فاز Constructin
خروجی های اختیاری فاز Constructin
فاز انتقال Transition
فعالیت های ضروری فاز Transition
ارزیابی معیارها
خروجی های فاز Transition
منابع و مأخذ

چکیده:
با توجه به نیاز روزافزون به استفاده از رایانه و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن بویژه در زمینه مهندسی نرم افزار و با توجه به کمبود منابع و مطالب در این زمینه، بر آن شدیم تا گامی هرچند کوچک اما سازنده در این زمینه برداریم. مطالبی که پیش روی شماست حاصل تحقیقات مطالعات و گردآوری نکات مهم در زمینه توسعه مهندسی نرم افزار به روش RUP میباشد. امید است که حاصل تلاش مان موثر و مفید واقع شود.
مهندسی نرم افزار چیست؟
مهندسی نرم افزار، مدیریت برای به نظم درآوردن و قاعده مند نمودن وابستگی ها وارتباطات همه جنبه محصول نرم افزاری که در تمامی مراحل سیستم شناسایی و تعیین میگردد، میباشد.
در واقع مهندسی نرم افزار فرایند تولید نرم افزار براساس فهم مسائل و مشکلات، دستیابی به راه حل ها و دستیابی به تئوری ها، روش ها و ابزارهای مورد نیاز و درانتها رسیدن به هدف مطلوب میباشد.
مهندسی نرم افزار باید در طول ساخت، نگهداری توسعه وانفصال یک نرم افزار برهمه عملکردها نظارت داشته باشد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, RUP, مهندسی نرم افزار, کامپیوتر, رایانه, شی گرایی, مدل سازی, محصولات, جری,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:27
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
معرفی TCP/IP
لایه های TCP/IP
اینترنت
مشخص نمودن برنامه ها
آدرس IP
سوکت
ارسال اطلاعات با استفاده از TCP
عملیات انجام شده توسط IP
مدیریت IP
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
نتایج
نحوه فرآیند انتقال اطلاعات
واژگان بسته های اطلاعاتی
اجزاء یک فریم
جریان انتقال اطلاعات
لایه اینترنت
لایه اینتر فیس شبکه
عملیات در کامپیوتر مقصد
روتینگ داده
روتینگ IP
توزیع بسته های اطلاعاتی
جدول روتینگ
ارسال اطلاعات بین روترها
عملکرد لایه IP در کامپیوتر مبدا
خلاصه

مقدمه:
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام میگیرد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعا,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:24
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
BIOS
مهمترین وظایف یک بایوس
یک تعریف دیگر از بایوس
برخی از عملیات هایی که هنگامی که کامپیوتر روشن می گردد BIOS آن ها را انجام خواهد داد
انواع نرم افزارهای مربوط به بایوس
یک دیاگرام که نقش بایوس را نشان می دهد
آچار مخصوص جهت بیرون آوردن تراشه بایوس
معرفی یک نرم افزار بسیار قوی و معروف در زمینه کار با بایوس
مادربردهای دارای دو بایوس (DUAL BIOS)
UPDATE کردن بایوس (FLASHING)
نکات مهم در ارتقاء بایوس
ارتقاء بایوس بروش دیسکت
ارتقاءاز طریق نرم افزار موجود بروی CD مادربرد
منابع

مقدمه:
بایوس نرم افزاری است که همه آن از روی دیسک بارگذاری نمی شود بلکه قسمتی از آن، قبلا بر روی چیپ های موجود در سیستم یا برروی کارت های وفق دهنده نصب شده اند. بایوس در سیستم به سه صورت وجود دارد: ROM BIOS نصب شده بر روی مادر برد. بایوس نصب شده بر روی کارت های وفق دهنده (همانند کارت ویدئویی) بارگذاری شده از دیسک(گرداننده ها)
چون بایوس مادربرد مقدمات لازم را برای گردادننده ها و نرم افزارها ی مورد نیاز فراهم می کند، اکثرا بصورت سخت افزاری که شامل یک چیپ ROM میباشد موجوداست.سال های پیش هنگامی که سیستم عامل DOS بر روی سیستم اجرا میشد خود به تنهائی کافی بود و گرداننده ای مورد نیاز نداشت. بایوس مادربرد به طور عادی شامل گرداننده هایی است که برای یک سیستم پایه همانند صفحه کلید، فلاپی درایو، هارد دیسک، پورت های سریال و موازی و غیره … است. بجای این که برای دستگاه های جدید لازم باشد که بایوس مادربرد را ارتقاء دهید، یک نسخه از گرداننده آن را بر روی سیستم عامل خود نصب می نمائید تا سیستم عامل پیکربندی لازم را در هنگام بوت شدن سیستم را برای استفاده ار آن دستگاه انجام دهد، برای مثال میتوانیم CD,PRINTER,SCANER,ROM، گرداننده های PC CARD را نام برد. چون این دستگاه ها لازم نیستند که در هنگام راه اندازی سیستم فعال باشند، سیستم ابتدا از هارد دیسک راه اندازی میشود و سپس گرداننده های آن را بار گذاری مینماید.البته بعضی از دستگاه ها لازم است که در طول راه اندازی سیستم عامل فعال باشند، اما این امر چگونه امکانپذیر است مثلا قبل از آن که گرداننده کارت ویدئویی از ROM BIOS و یا از روی هارد دیسک فراخوانی شود شما چگونه میتوانید اطلاعات را بر روی مانیتور ببینید یک جواب این است که در ROM تمام گرداننده های کارت گرافیکی وجود داشته باشد اما این کار غیر ممکن نیست زیرا کارت های بسیار متنوعی وجو دارد که هر کدام گرداننده مربوط به خود را داراست که این خود باعث میشود صدها نوع ROM مادربرد به وجود آید که هر کدام مربوط به یک کارت گرافیکی میباشد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, بایوس, کامپیوتر, نرم افزار, تراشه, آچار مخصوص, مادربرد, سخت افزار, BIOS, ,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:66
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
مقدمه
تاریخچه
ویروس های کامپیوتری
برخی از راه های انتشار ویروس ها
انواع ویروس ها
فهرستی از آخرین ویروس های شبکه ای در دنیا
ضد ویروس
انواع حملات و روش های مقابله با آن ها
ماهیت ویروس ها
انواع حملات در شبکه کامپیوتری (بخش اول)
انواع حملات در شبکه کامپیوتری (بخش دوم)
نتیجه گیری
منابع

مقدمه:
ویروسهای کامپوتری بسیار شگفت انگیز هستند. و توجه بسیاری از برنامه نویسان و مشاوران امنیتی شبکه های اینترنتی، حتی افراد عادی که از رایانه برای کارهای روزانه خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه زیادی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف میشود واگر از نگاه دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم کامپیوتری خود و یا امنیت شبکه که ما در حال کار با آن هستیم به ما نشان میدهند،که البته ممکن است این کار کمی برایمان گران تمام شود.
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد،میتواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر شبکه اینترنت بگذارد.اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد سیستم های که آلوده میکنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها وشبکه های اطلاع رسانی در اینترنت میباشد…

"لینک دانلود"






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
بخش اول
شبکه های موردی MANET
فصل اول
شبکه های موردی
شبکه های موردی MANET چیست؟
آشنایی با شبکه های بیسیم مبتنی بر بلوتوث
شبکه هایAd hoc
ایجاد شبکه به کمک بلوتوث
چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم؟
فصل دوم
شبکه های بی سیم ادهاک
شبکه‌های بیسیم ادهاک
معرفی انواع شبکه‌های ادهاک
کاربردهای شبکه ادهاک
خصوصیات شبکه‌های ادهاک
امنیت در شبکه‌های بیسیم
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
سه روش امنیتی در شبکه‌های بیسیم
فصل سوم
مسیریابی
مسیریابی
پروتکلهای مسیریابی
پروتکلهای روش اول
پروتکل‌های روش دوم
محدودیت‌های سخت‌افزاری یک گره حسگر
روشهای مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین SPIN
روش انتشار هدایت شده
شبکه های موردی بی سیم (Wireless Ad Hoc Networks)
انواع شبکه‌های موردی بی‌سیم عبارتند از
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
کاربرد های شبکه Mobile ad hoc
انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم
ساختار شبکه های MANET
ساختار شبکه های MANET
خصوصیات MANET
معایب MANET
فصل پنجم
شبکه های موبایل Ad hoc
شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET)
شبکه های موبایل نسل یک شبکه های AMPS
شبکه های موبایل نسل 2 شبکه های GSM و EDGE
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)
مزایای شبکه ad hoc
نتیجه گیری از شبکه های موردیManet
بخش دوم
شبکه های حسگر بی سیم
فصل اول
شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks
تاریخچه شبکه های حسگر
معماری مجزای در حسگرهای بیسیم
معماری شبکه های حسگرهای بیسیم
شبکه توری mesh network
زیگ بی Zig Bee
فصل دوم
کاربرد شبکه های حسگر بی سیم
کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه های بهداشتی – سازه های هوشمند
اتوماسیون ( خودکاری سازی ) صنعتی industrial automation
کاربردهای برجسته – نظارت سازه های شهری
پیشرفت های آینده
شبکه های حسگر بی سیم
معماری یک شبکه حسگر بی سیم Multi hop
کاربردهای شبکه حسگر بیسیم
نظارت بر محیط شبکه حسگر بیسیم
مشخصه های شبکه حسگر بیسیم
سخت‌افزار در شبکه حسگر بیسیم
استانداردهای شبکه حسگر بیسیم
نرم‌افزارهای شبکه حسگر بیسیم
سیستم‌عامل در شبکه حسگر بیسیم
میان افزار شبکه حسگر بیسیم
زبان برنامه نویسی شبکه حسگر بیسیم
الگوریتم شبکه حسگر بیسیم
تجسم فکری داده ها
شبکه های حسگر بیسیم و کاربردهای آن
خصوصیات مهم شبکه های حسگر بیسیم
کاربردهای نظامی شبکه های حسگر بیسیم
کاربردهای محیطی شبکه های حسگر بیسیم
کاربردهای بهداشتی شبکه های حسگر بیسیم
کاربردهای خانگی شبکه های حسگر بیسیم
کاربردهای تجاری شبکه های حسگر بیسیم
ویژگیهای عمومی یک شبکه حسگر
چالش های شبکه حسگر
مزایای شبکه های حسگر بی سیم
معرفی شبکه‌های بی‌سیم(WIFI)
فصل سوم
WIMAX چیست ؟
WIMAX چیست ؟
معرفی وایمکس
تفاوت WIMAX و Wi-Fi
ویژگیهای وایمکس
محدوده پوشش وسیع
استفاده در حال حرکت Mobility
کاربردهای WIMAX
طرز کار وایمکس
پروتکل‌های شبکه‌های بی سیم
پروتکل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آینده WIMAX
ویژگیهای WIMAX
کاربرد شبکه های بی سیم حسگر
انواع شبکه های حسگر بیسیم
اجزاء شبکه
غوغای امواج
نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع
فهرست جدولها

جدول 1-1

"لینک دانلود"






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:19
نوع فایل:word
رشته مهندسی صنایع و مدیریت صنعتی و رشته مهندسی تکنولوژی نرم افزار
فهرست مطالب:
تعریف شبیه سازی
مزایای شبیه سازی
ماژول ها
ماژول های فلوچارت
ماژول های داده
کار با ارنا
پانل های نوار پروژه
ماژول Create
ماژول process
ماژول Decide
اتصال ماژول های فلوچارت
ماژول Entity
Connecter
تعریف کامل مساله
لیست موجودیت ها و متغیرهای
حل مساله با نرم افزار

گزارش کار

"لینک دانلود"






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آرنا, پروژه, دانلود, پایان نامه, شبیه سازی, نرم افزار, تکنولوژی, فلوچارت, ماژول, ARENA, موجودیت, متغ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:38
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
RUP چیست؟
فازهای RUP
اهداف فاز آغاز
خروجی های فاز آغاز
فاز جزئیات یا تحلیل پیچیدگی
بررسی ریسک ها
ریسک های تکنولوژی
ریسک های منابع انسانی
ریسک های سیاسی
اهداف فاز جزئیات
خروجی های فاز جزئیات
فاز ساخت
اهداف فاز ساخت
خروجی های فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصیات RUP
مهمترین مزایای RUP
دیدگاه اولیه درباره RUP
دیسیپلین های RUP
انعطاف پذیری RUP و انطباق با آن
نتیجه گیری
مراجع
پی نوشت ها

چکیده
چه چیز میتواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجه‌ای در بر داشته باشد.
فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.
در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آن که تیم سه نفره‌ی شرکت Rational ساخت UML را (به عنوان یک شیوه‌ی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.
اساس RUP بر تکرار (iteration) است و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر تکرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.
به حداقل رساندن حجم پروسه تولید یک نرم‌افزار همزمان با حفظ کیفیت و صرفه‌جویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک شرکت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرم‌افزار را تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرم‌افزار، قابلیت‌های آن در افزایش سرعت تولید نرم‌افزار و حفظ کیفیت آن برشمرده میشوند.

"لینک دانلود"






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
RUP, پایان نامه, دانلود, پروژه, کامپیوتر, نرم افزار, ریسک, فاز, منابع انسانی, انعطاف پذیری, پیاده سا,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:67

نوع فایل:word

فهرست مطالب:

مقدمه

فصل اول

مودم چیست

مودم چگونه کار میکند

جادوی مودم

مودم چه امکاناتی فراهم می اورد

پست الکترونیکی(email)

کنفرانس همزمان

تبادل فایل

تحقیق تلفنی(ONLNE RESERCH)

معاملات الکترونیکی

جمع‌آوری اطلاعات

چکیده فصل

فصل دوم

ارتباطات

اشتغال از راه دور

نحوه رد و بدل اطلاعات

بیت ریت(bit rite)

باد (boud)

بیت‌های داده‌ها و توقف

توازن

پروتکل‌ها

انتخاب پروتکل مناسب

اسکی در مقابل باینری

پروتکل اسکی

فایل‌های باینری

چکیده فصل

فصل سوم

سخت‌افزار

انتخاب کامپیوتر مناسب

قدرت کامپیوتر شخصی

قیمت مناسب

قابلیت حمل

مسئله شهرت و معروفیت کامپیوتر

دنیای متنوع مودم

مودم داخلی و خارجی

عامل سرعت

مجموعه دستورات AT

انتخاب نرم‌افزار مناسب

شماره گرفتن را به مودم وا گذارید

زبان برنامه‌ نویسی مخصوص

دفترچه‌های راهنما را خوب بررسی کنید

اشکال ناشی از اعلام در انتظار تماس

محافظت از سرمایه

چکیده فصل

فصل چهارم

نصب مودم

نصب مودم داخلی

نصب مودم خارجی

انتخاب کابل

مختصری راجع به جنسیت

منبع تغذیه مودم

وصل کردن مودم به خط تلفن

تنظیم مودم

نصب نرم‌افزار

کپی در مقابل نصب

تعیین تنظیمات پیش فرض

تعیین روش شماره‌گیری

چکیده فصل

فصل پنجم

مجموعه دستورات AT

دستورات AT چیست

شماره‌گیری مستقیم

دستور گذاشتن گوشی

دستور شماره‌گیری مجدد

مودم عملکرد و چراغ های آن

ارتباط با یک سیستم دور

آماده شدن

گرفتن شماره

یک نمونه روش مشترک شدن

ختم اولین ارتباط

چکیده فصل






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, شماره, نصب, نرم افزار, شماره گیری, مودم, سرمایه, سرعت, فایل, با,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:102

نوع فایل:word

فهرست مطالب:

مقدمه

ویروس ها

تاریخچه

آنتی ویروس

استفاده از آنتی ویروس

ویروس ها باهوش هستند

ویروس ها چگونه وارد کامپیوتر می شوند

نرم افزا مناسب AV

انواع ویروس ها

مبارزه باویروس ها

چگونگی عملکرد آنتی ویروس ها

ضد ویروس چه موقع ویروس ها را شناسایی می کند

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند

معیارهای انتخاب یک ضد ویروس
آنتی ویروس ها جادو نمی کنند

نحوه کار آنتی ویروس

ابزار پاک سازی ویروس

AVIRA PREMIUM SECURITY SUITE

آنتی ویروس PANDA

شرکت امنیتی SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بین بردن چند ویروس رایج

نصب آنتی ویروس NOD32

از بین بردن ویروس ها با NOD32

مقدمه:

ویروس های کامپیوتری از جمله موارد  مرموز و اسرارآمیز  در دنیای کامپیوتر بوده که توجه اکثر کاربران را به خود جلب می نماید. ویروس های کامپیوتری به خوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است . مانند : ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرماکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس “ILOVEYOU” ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس هایسنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است، اطلاعات لازم در این خصوص را کسب کرد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, بررسی, ویروس, کامپیوتر, مقابله, آنتی ویروس, نرم افزار, ضد ویروس, نصب, امن,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:65

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب  Fire Wall  بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهی فایلها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

وظایف من در محل کارآموزی:

طبقه اول که من درآنجا بودم مربوط به امور بایگانی و گرفتن سفارشات تبلیغاتی برای چاپ و طراحی وب سایت و یا بنرها در ابعاد گوناگون بود .در آن شرکت که فعالیت می کردم 30 کامپیوتر وجود داشت.

کار من در آنجا ثبت اسناد در کامپیوتر و گرفتن بعضی کارهای سفارشاتی بود.من حدود دوالی سه روز کارم همین بود, بعد چون رشته من کامپیوتر بود و میتوانستم با برنامه های دیگری کار بکنم کار من در یک بخش نبود و به تدریج توانستم در قسمت های بهتری از شرکت فعالیت کنم و استعداد های خود را شکوفا کنم .

                                             لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, دانلود, کارآموزی, کامپیوتر, شرکت, طراحی, گرافیک, نرم افزار, ویروس, دامین, بایگانی, سفارشات, ت,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:92

نوع فایل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماری نرم افزار چیست ؟

تعاریف پایه در معماری نرم افزار

الگوهای معماری یا سبکهای معماری

مدل مراجع

معماری مرجع

دیدگاه های معماری

دیدگاه Bass 15

دیدگاه 4+1

دیدگاه‌های دیگر

طراحی معماری نرم افزار

کارکرد‌های سیستم و معماری نرم‌افزار

ویژگی‌های کیفی

ویژگی‌های کیفی سیستم

سناریو‌های ویژگی‌کیفی

ویژگی‌های کیفی کسب و کار

ویژگی‌های کیفی معماری

یک طراحی معماری خوب باید دارای چه ویژگی‌هایی باشد؟‌

دستیابی به ویژگیهای کیفی

تاکتیکهای معماری

الگوهای معماری

ارتباط تاکتیکها و الگوهای معماری

روشهای طراحی معماری نرم افزار

طراحی مبتنی بر ویژگی

طراحی به کمک سبک های معماری مبتنی بر ویژگی

طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه

ویژگی کیفی قابلیت تغییر

تعریف قابلیت تغییر

مشخص نمودن نیاز‌های قابلیت تغییر با استفاده از سناریو‌های کیفی

مدل سازی قابلیت تغییر در سطح معماری نرم افزار

تاکتیک‌های قابلیت تغییر

تاکتیک‌هایی که تغییرات را محلی می‌کنند

تاکتیک‌هایی که میدان دید وظایف را کاهش می دهند

تاکتیک‌هایی که از پخش شدن تغییرات جلوگیری می‌کنند

ارزیابی قابلیت تغییر

ارزیابی نحوه اختصاص وظایف

ارزیابی وابستگی بین ماژول‌ها

انواع وابستگی

نحوه بازنمایی وابستگی‌ها

روش Brute-force

استفاده از بستار انتقالی

استفاده از روش‌های بهینه سازی

استفاده از جدول وابستگی‌ها

تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر

مطالعه موردی

مرحله 1 – انتخاب یک سناریو حقیقی

مرحله 2 – بررسی نوع سناریو حقیقی

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌های محدود و آزاد

مرحله 5 –  مشخص کردن تاکتیک‌های وابسته به پارامتر‌های آزاد

مرحله 6 – اختصاص مقادیر اولیه به پارامتر‌های آزاد

مرحله 7 – انتخاب تاکتیک‌ها و به کاربردن آنها برای دستیابی به پاسخ مناسب

استفاده از کامپایلر به عنوان واسط

استفاده از سیستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئولیت‌ها به عناصر معماری

خلاصه و نتیجه گیری

مراجع

فهرست جداول و اشکال :

شکل 1 –  ارتباط بین الگوی معماری، مدل مرجع و معماری مرجع

شکل 2 –   بخش‌های تشکیل دهنده سناریو ویژگی کیفی

شکل 3 – خلاصه ای از تاکتیک های قابلیت تغییر

شکل 4 – خلاصهای از تاکتیکهای کارایی

شکل 5 – مجموعه ای از مهمترین الگوهای معماری

شکل 6 – ورودیها و خروجیهای روش ADD

شکل 7 – الگوی معماری خط لوله همزمان

جدول 1 – پارامترهای الگوی خط لوله همزمان

جدول 2 – خروجی فاز اول روش CBAM

شکل 8 –  نمودار مقایسه میزان کاربرد هر راهبرد در مقابل هزینه

شکل 9 –  انواع نمودار‌های ممکن برای سودمندی براساس پاسخ

شکل 10 – معماری سه لایه

جدول 3 – نحوه بازنمایی وابستگی بین دو ماژول

شکل 11 – نمودار جریان داده ( تغییرات به طور غیر مستقیم از A به B منتقل می‌شود)

جدول 4- سناریو حقیقی قابلیت تغییر برای سیستم مورد مطالعه

جدول 5 – سناریو عمومی قابلیت تغییر برای مسئله مورد بررسی

شکل 12 – نمایش سیستم به صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال برای ویژگی کیفی قابلیت تغییر

شکل 13 – پارامتر‌های اثر گذار بر روی هزینه تغییرات

جدول 7 – پارامتر‌های قابلیت تغییر و تاکتیک‌های اثر گذار بر روی آنها

جدول 8 – قانون‌هایی که نحوه استفاده از تاکتیک‌ها را مشخص

شکل 14 – تکه طراحی تاکتیک شکستن زنجیره وابستگی

شکل 15 – اختصاص وظایف با توجه به تاکتیک‌های اعمال شده

 

چکیده

با گسترش روز افزون استفاده از مدل­ های فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژه ­ای یافته است. یک طراحی معماری خوب، طراحی است که نیاز­های کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش ­های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد

                                      جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, معماری, نرم افزار, الگو, سبک, سیستم, تاکتیک, مدل سازی, ماژول, سناریو, نمو,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:41

نوع فایل:word

فهرست:

فصل اول

عنوان جداول

طراحی جداول در sql server

انواع داده ها در sql

بررسی فیلد های مورد استفاده در بانک

فصل دوم

طراحی صفحه اصلی

طراحی مشتری

طریقه استفاده صفحات(use unit)

unit چیست؟

طریقه ی ارتباط میان sql , Delphi

طراحی صفحه جستجوی مشتری

اطلاعات مربوط به cash

طراحی صفحه کمپانی

صفحه جستجوی اطلاعات کمپانی

طراحی صفحه معرف

طراحی صفحه transaction

صفحه جستجوی Transaction

 

فصل اول

شکل(1-1)enterprise manager شکل(2-1)ایجاد بانک جدید

شکل(3-1)طراحی جداول

شکل(4-1)خصوصیات مشتری

شکل(5-1)خصوصیات transaction

شکل(6-1)خصوصیات معرف

شکل(7-1)خصوصیات کمپانی

شکل(8-1)خصوصیات cash

فصل دوم

شکل(1-2)صفحه اصلی

شکل(2-2)فراخانی مشتری

شکل(3-2)فرم اضافه کردن مشتری

شکل(4-2)use unit

شکل(5-2)datamodule

شکل(6-2)ado

شکل(7-2)build

شکل(8-2)data linck

شکل(9-2)data linck

شکل(10-2)datamodule

شکل(11-2)ویرایش مشتری

شکل(12-2)کد نویسی ویرایش مشتری

شکل(13-2)کد نویسی اضافه کردن مشتری

شکل(14-2)کد نویسی بازخانی فرم مشتری

شکل(15-2)فراخانی جستجوی مشتری

شکل(16-2)فرم جستجوی مشتری

شکل(17-2)کد نویسی جستجوی مشتری

شکل(18-2)Dbgrid

شکل(19-2)نوع جستجوی مشتری

شکل(20-2)صفحه cash

شکل(21-2)کد نویسی اضافه کردن اطلاعات

شکل(22-2)فرم ویرایش cash

شکل(23-2)کد نویسی ویرایش اطلاعات cash

شکل(24-2)بازخانی فرم cash

شکل(25-2)فراخانی صفحه کمپانی

شکل(26-2)فرم اضافه کردن کمپانی

شکل(28-2)کد نویسی دکمه ذخیره

شکل(29-2)کد نویسی هنگام وجود شماره تکراری

شکل(30-2)فرم ویرایش کمپانی

شکل(31-2)کد نویسی بازخانی مجدد فرم

شکل(32-2)فرم جستجوی اطلاعات کمپانی

شکل(33-2)کد جستجوی فرم

شکل(34-2)طریقه جستجوی کمپانی

شکل(35-2)فرم اضافه کردن معرف

شکل(36-2)کد نویسی ذخیره کردن اطلاعات معرف

شکل(37-2)کد نویسی مربوط به دکمه ذخیره

شکل(38-2)کد نویسی مربوط به زدن شماره معرف تکراری

شکل(39-2)کد نویسی فراخانی مجدد فرم

شکل(41-2)طریقه فراخانی فرم transaction

شکل(42-2)فرم اضافه کردن transaction

شکل(44-2)کد نویسی فراخانی مجدد فرم

شکل(45-2)فرم ویرایش اطلاعات

شکل(46-2)کد نویسی وارد کردن اطلاعات تکراری

شکل(47-2)طریقه فراخانی جستجوی transaction

شکل(48-2)صفحه جستجوی transaction

شکل(49-2)کد جستجوی transaction

 

چکیده

این برنامه به طور کلی به 2 زبان sql server2000 و زبان برنامه نویسی شی گرا به نام delphi7 نوشته شده است که به صورت تحت شبکه نیز می باشد با زبان sql server2000 بانک های اطلاعاتی طراحی گردیده شده است و با Delphi فرم ها و برنامه کاربردی نوشته شده است . در این برنامه سعی شده است تا حد امکان کار را برای کاربر راحت کرده تا بتواند به راحتی به کارهای خود مدیریت داشته باشد .

این برنامه برای یک فروشگاه نوشته شده است که بتواند برای دادن لوارم مورد نیاز به صورت نقدی و اقساط کار کند که بر اساس خرید یک مشتری , آن مشتری می تواند اشخاصی را به تعداد مشخص معرفی کند. البته این تعداد بستگی به میزان خرید شخص دارد.توضیحات بیشتر این برنامه در پایین گفته شده است.

                                         جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, دانلود, نرم افزار, فروشگاه, کامپیوتر, جداول, بانک, کمپانی, جستجو, مشتری, کد نویسی,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:52

نوع فایل:word

فهرست:

مقدمه

فصل اول

( آشنایی کلی با مکان کارآموزی)

معرفی و خدمات محل کارآموزی

فصل دوم

( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )

فصل سوم

( آزمون آموخته‌ ها، نتایج و پیشنهادات )

خدمات ADSL

شبکه رایانه ای

اشتراک گذاری سخت افزارها

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

بر اساس تکنولوژی سیم کشی

بر اساس تکنولوژی بی سیم

بر اساس اندازه

بر اساس لایه شبکه

بر اساس معماری کاربری

بر اساس همبندی (توپولوژی)

بر اساس قرارداد

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)

شبکه محلی (LAN)

شبکه کلان‌شهری (MAN)

شبکه گسترده (WAN)

شبکه متصل (Internetwork)

شبکه داخلی (Intranet)
شبکه خارجی (Extranet)
شبکه اینترنت (Internet)

اجزای اصلی سخت‌افزاری

کارت شبکه

تکرارگر

هاب (جعبه تقسیم)

انواع هاب عبارتند از

هاب کنترل پذیر

هاب مستقل

هاب پیمانه ای

هاب پشته ای

آشنائی با نحوه عملکرد هاب

پل

پل‌های محلی

پل‌های دوردست

پل‌های بی‌سیم

راهگزین

مسیریاب

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها

اتصال مستقیم هاب به کامپیوتر

انجام تنظیمات TCP / IP

تنظیم نام کامپیوتر و نامWorkgroup

Share کردن چاپگر

                                               جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, کافی نت, دانلود, نرم افزار, سخت افزار, شبکه, اشتراک, تکنولوژی, همبندی, هاب, مسیریاب,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:104

نوع فایل:word

فهرست:

فصل اول : آشنایی با سخت افزار کامپیوتر

1 ) مقدمه ای بر کامپیوتر

1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر)

1-2) برد اصلی

1-3) ریز پردازنده

1-4) میزان حافظه RAM مورد نیاز

1-5) کارت های شبکه

SCREEN SAVER   (6-1

فصل دوم :آموزش نصب ویندوز ویستا

فصل سوم : آشنایی با شبکه ومراحل راه اندازی آن

معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری

طریقه شبکه کردن دو رایانه به طور مستقیم

تنظیمات شبکه در ویندوز

 

فصل چهارم : طریقه نصب نرم افزار ها

مراحل نصب نرم افزار NetSupport

طریقه نصب نرم افزار maple

طریقه نصب نرم افزار spss

طریقه نصب نرمافزار WinRAR

 

مقدمه ای بر کامپیوتر:

ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم  سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا DATAرا به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترعین آنها گرفته شده است که بصورت زیر است ATANSOFF-BERRY-COMPUTER که از ابتدای نام آنها گرفته شده است (ABC) اولین کامپیوتر بین سالهای 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپیوترها بزرگتر و پیچیده تر شدند . به مرور که کامپیوترها پیشرفته تر شدند آنها کوچکتر گردیدند که در حال حاضر کامپیوترهای امروزی بسیار کوچکتر و ارزان تر از کامپیوترهای اولیه می باشند . کامپیوترهای اِی – بی – سی و انیاک را جزء کامپیوترهای نسل اول می دانند و کامپیوترهای نسل دوم در سال 1959 ایجاد شدند و ساختار مدار آنها از ترانزیستورها بود . با پیدایش تراشه های کوچک سیلیکونی اولین مدارهای مجتمع ساخته شدند .

سال 1975 سال ظهور کامپیوترهای شخصی می باشد . با ورود میکروپروسسورها برنامه نویسان دستورالعملهایی را نوشتند که به زبان بیسیک به کدهای مورد نیاز در میکروپروسسور ترجمه می شد . که اولین برنامه نویسان به این طریق بیل گیتز و پاول آلن بودند که شرکت مایکرو سافت را بصورت تجارتی در آوردند . و در حال حاضر از تولید کنندگان بزرگ نرم افزار در دنیا می باشند برنامه های تحت ویندوز و میکروپروسسورهای اینتل متعلق به این شرکت یعنی مایکرو سافت می باشد . کامپیوتر آی بی ام  ای تی  که از میکرو پروسسورهای 80286 استفاده می نماید در سال 1984 ساخته شد . این کامپیوتر در آن سالها بسیار سریع تر از مدلهای قبلی عمل می کرد زیرا میکروپروسسور آن قوی بود . در سال 1987 شرکت آی بی ام تولید کامپیوترهای خود را با نام PS2 شروع کرد و PS1 را نیز وارد بازا کرد . که از میکروپروسسورهای 80386 و 80486 استفاده نمود  کامپیوترهای امروزی را کامپیوترهای نسل چهارم می نامند . بعد از میکرو پروسسورهای 80486 میکروپروسسورهای پنتیوم وارد بازار شدند .

                                       جهت دانلود کليک نماييد







ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, کامپیوتر, سخت افزار, قطعات, رایانه, شبکه, ویندوز, نصب, نرم افزار, اطلاعات, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم(Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهومDomain در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده

                                        جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, برق, اداره, دانلود, نرم افزار اتوکد, ترسیم, جدول, ماشین حساب, شبکه, کامپیوتر, امنیت,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:69

نوع فایل: word

فهرست:

آشنایی با شرکت پترو گاز جهان

چشم انداز، ماموریت و ارزشهای سازمانی

مأموریت شرکت

ارزشها

خط مشی سیستم مدیریت یکپارچه

نمودار سازمانی

معرفی گواهینامه‌ها و تأییدیه‌های اخذ شده از سوی شرکت

توانمندیها و زمینه‌های ارائه خدمات شرکت

آشنایی با امکانات و تجهیزات نرم‌افزاری و سخت افزاری

آشنایی با برخی از پروژه‌های در دست اجرا و خاتمه یافته شرکت

فصل اول

معرفی روش اجـرایـی آموزش در شرکت پترو گاز

هدف

نیازآموزشی

انواع آموزش

استخراج سوابق آموزشی پرسنل

استخراج نیازهای آموزشی

آموزش‌های حین خدمت

تدوین تقویم آموزشی

تعیین شرکت کنندگان در دوره‌های آموزشی

اجرای برنامه‌های آموزشی

نحوه اجرای دوره‌های آموزشی داخل شرکت

نحوه اجرای برنامه آموزشی خارج از شرکت

تعین اثربخشی برنامه‌های آموزشی

روش اجرایی آموزش Training Procedure

فصل دوم

معرفی روش اجرایی سیستم مدیریت یکپارچه در شرکت پترو گاز

هدف

فرآیند

روش اجرایی

دستورالعمل کاری

مستندات

نظام شماره گذاری

شرح اقدامات

تدوین پیش نویس مستندات

صدور اولیه و توزیع مستندات

نحوه نشان دادن اعتبار مستندات

شماره گذاری مدارک پروژه ها

شماره گذاری مکاتبات

عنصر سوم و چهارم

نحوه بازنگری، تغییر، اصلاح و تجدید چاپ مستندات

ممیزی داخلی

اجرای ممیزی

اقدامات اصلاحی و پیشگیرانه

نحوه صدور یا تکمیل و جمع آوری فرم اقدام اصلاحی / پیشگیرانه

کنترل کالا و خدمات نامنطبق

تجزیه و تحلیل داده ها

ارتباطات و مشاوره

فصل سوم

معرفی روش اجرایی ارزیابی ریسک در شرکت پترو گاز

هدف

شناسایی جنبه‌ها و خطرات

مراحل ارزیابی ریسک

ارزیابی مجدد

خطرات

مدارک و سوابق مرتبط

روش اجرایی ارزیابی ریسک Risk Assessment Procedure

آشنایی با شرکت پترو گاز جهان

شرکت مهندسی پتروگاز جهان (سهامی خاص) توسط شرکت مهندسی و ساختمانی جهانپارس در سال 1385 به منظور تکمیل چرخه خدمات پروژه‌های EPC در عرصه نفت، گاز، پتروشیمی و صنایع پالایش تاسیس گردید.

شرکت مهندسی پتروگاز جهان با بهره‌گیری از نیروی انسانی متعهد و متخصص، سخت افزار و نرم افزارهای پیشرفته و دانش فنی روز دنیا با اعمال تکنیکهای بروز مدیریتی در صنعت نفت، گاز و پتروشیمی فعالیت می‌نماید.

فعالیتهای این شرکت در زمینه‌های پایین دستی و بالادستی شامل طراحی مفهومی، طراحی پایه، انجام مهندسی تفصیلی، انجام خدمات مهندسی خرید کالا، تهیه MDP، مهندسی بهره‌برداری، مهندسی فرآورش و انجام مطالعات امکان سنجی در اجرای این قبیل پروژه‌ها می‌باشد

                                             جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, پترو گاز جهان, گواهینامه, نمودار سازمانی, نرم افزار, سخت افزار, پرسنل, پروژ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

پیشگفتار

میزان رضایت دانشجو از این دوره

چکیده

مقدمه

فصل اول

1-1- معرفی محل کارآموزی

1-2- شرح کلی فعالیت های که در آن شرکت انجام می شود

1-3-فعالیت های مرتبط با رشته تحصیلی

فصل دوم

2-1- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

2-2- تعریف فعالیت های واگذار شده

2-3 فعالیت های انجام شده من در زمینه نرم افزار office

فصل سوم

3-1- مشکل 1

3-2- راحل سریع 1

3-3- راحل سریع 2

3-4- مشکل 2

3-5- راحل سریع 1

3-6- راحل سریع 2

3-7- اداره ای به نام آفیس

3-8- راحل سریع

3-9- بوق های کامپیوتری

3-10- کار نکردن مانیتور کامپیوتر

3-11- برای تمیز کردن cd-drive

3-12- خرابی فن هی کیس کامپیوتری

3-13- احیای کامپیوتر های شخصی بدون راه انداز

                                          جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, کامپیوتر, نرم افزار, مانیتور, آفیس, office, کیس, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:132

نوع فایل:word

دوره کارشناسی رشته کامپیوتر

 

فهرست:

مقدمه……………………………………………13

فصل یکم آشنایی با هوش تجاری………………………14

1-1- تعریف هوش تجاری………………………………………………14

1-1-1- تفاوتهای اساسی بین سیستمهای عملیاتی و هوش تجاری………………….17

1-2- اهداف زیرساختی هوش تجاری…………………………………………………………………………..18

1-3- اهداف کاربردی هوش تجاری در سازمان‌ها………………………………………19

1-4-انگیزه‌های استفاده از هوش تجاری درسازمان‌ها………………………………..20

1-4-1- مشکلات تجاری…………………………………………………..21

1-4-2- مشکلات تکنیکی…………………………………21

1-5-  مشکلات راهاندازی یک سیستم هوش تجاری در سازمان‌ها…………………………22

1-6- نرم‌افزار‌های موجود هوش تجاری……………………………………………..24

1-6-1- بررسی نرم‌افزار QlikView……………………………………………26

1-6-2- نسخه های مختلفQlikView……………………………………………..29

1-7- وضعیت هوش تجاری در جهان……………………………………………..30

 

فصل دوم ابزار‌ها و مفاهیم در هوش تجاری………………………….32

2-1- مراحل هوش تجاری…………………………………………………….32

2-2- ETL……………………………………………………….34

2-3- انبارداده DW…………………………………………………………..37

2-3-1- معماری مدلسازی داده……………………………………………38

2-4- سیستم پردازش تحلیلی بر خط OLAP………………………………..40

2-4-1- مدل چندبعدی داده‌ها……………………………………………………………41

2-4-2- حجم داده‌ای……………………………………………….42

2-4-3- مدل داده رابطه‌ای……………………………………………………………….43

2-4-4- عملیات بر روی حجم‌های داده‌ای………………………………………………46

2-4-5- سرورهای OLAP ………………………………………………….48

2-5-پردازش ترکنش بر خط OLTP ……………………………………..51

2-6- داده‌کاوی………………………………………………52

2-6-1- دلیل پیدایش داده‌کاوی…………………………………..53

2-6-2- مراحل کشف دانش……………………………………………………..54

2-6-3- توصیف داده‌ها در داده‌کاوی………………………………………56

2-6-4- مدل‌های پیش‌بینی داده‌ها………………………………………………57

2-6-5- مدل‌ها و الگوریتم‌های داده‌کاوی…………………………………………………………………57

2-7-  مدیریت ارتباط با مشتریCRM…………………………………………………………..63

2-7-1- موضوعات مورد بحث در CRM…………………………………………………….65

2-7-2- انواع CRM…………………………………………………………………….67

2-7-3- مزایای مدیریت ارتباط با مشتری برای مشتریان…………………………68

2-7-4- مزایای مدیریت ارتباط با مشتری برای سازمان‌ها………………..68

2-7-5- مراحل ارائه خدمت در مدیریت ارتباط با مشتری……………………….69

2-8- برنامه ریزی منابع سازمانیERP………………………..69

2-8-1- اهداف اصلی ERP……………………………………………………………70

2-8-2- دلایل عمده استفاده از ERP در شرکت‌ها………………………………………….71

2-8-3- هزینه‌های پنهان ERP………………………………………….72

2-8-4- مزایای ERP…………………………………………………73

2-8-5- معایب ERP…………………………………………………………..74

2-9- عامل هوشمندIA………………………74

2-9-1- بررسی حضور عامل‌های نرم‌افزاری هوشمند در جنبه‌های مختلف تجارت الکترونیک….75

2-9-2- عامل‌های نرم‌افزاری در خرید اینترنتی……………………………………………….76

2-10- سیستم پشتیبان تصمیم‌گیریDSS…………………………………….77

2-10-1- مزایای DSS…………………………………………77

2-10-2- چارچوب توسعه‌یافته DSS…………………………………………………77

2-10-3- اجزای DSS………………………………………………………………………81

2-11- مدیریت زنجیره تامین SCM………………………………………………………..82

2-11-1- فازهاى اصلى مدیریت زنجیره تأمین………………………………………83

2-11-2- بررسى فناوری تولید و برآورد نحوه تأمین دانش فنى مورد نیاز…………………..84

2-11-3- پنج عملکرد براى مدیریت در برابر چالش‌هاى زنجیره تأمین………………………..84

2-12-سیستم مدیریت دانش KMS………………………………………………86

2-12-1- تعریف مدیریت دانش……………………………………..86

2-12-2- اهداف مدیریت دانش………………………………………………..86

فصل سوم- معماری هوش تجاری………………………………………………….88

3-1- داده‌گاه………………………………………88

3-2- ویژگی‌های اساسی یک معماری خوب برای هوش تجاری……………..92

3-3- کارکرد BI در سطوح مختلف سازمان……………………………………..93

3-4- زیرساخت‌های سخت‌افزاری مورد نیاز برای هوش تجاری……………………..95

3-5- فاکتورهای مهم در ایجاد شرایط مطلوب برای هوش تجاری…………………….96

3-6- نکات پایه‌ای مهم در ساخت یک سیستم BI در سازمان………………………..97

فصل چهارم- سرویس‌های هوش تجاری در BIDS………………………..99

4-1- سرویس‌های گزارش‌گیری……………………………………………………………….99

4-1-1- اجزای سرویس‌های گزارش‌گیری………………………………………………100

4-1-2- سرور گزارش…………………………………………………………………………101

4-1-3- کاتالوگ ابرداده‌ها………………………………………………101

4-1-4- طراح گزارش…………………………………………………………101

4-1-5- برنامه وبی مدیریت گزارش………………………………………………..102

4-1-6- امنیت سرویس‌های گزارش‌گیری……………………………………….104

4-1-7- ابزار پیکربندی سرویس‌های گزارش‌گیری…………………………………………………………………105

4-2- سرویس‌های تحلیلی…………………………………………………….105

4-2-1- امکانات SSAS 2005……………………………………………..106

4-2-2- معماری……………………………………………………..106

4-2-3- مدل ابعادی یکپارچه‌شده (UDM)…………………………………….106

4-2-4- XML/A, XMLو سرویس‌های وب………………………………………….107

4-2-5- سرعت، مقیاس‌پذیری و تداوم…………………………………………………107

4-2-6- استفاده‌پذیری…………………………………………..108

4-2-7- برنامه نویسی………………………………………109

4-2-8- پروژه‌های سرویس‌های تحلیلی………………………………….111

4-3- سرویس‌های یکپارچگی……………………………112

4-3-1- ویژگی‌های جدید SSIS……………………………….113

4-3-2- مبانی SSIS………………………………………………….115

فصل پنجم- هوش تجاری در شیر پوینت…………………………………………116

5-1- معرفی شیرپوینت…………………………………………………………….116

5-2-شاخص‌های عملکرد کلیدی KPI……………………………………..117

5-2-1- تعیین شاخص‌ها………………………………………………………..119

5-2-2- تجزیه و تحلیل ناحیه‌ها………………………………………………….119

5-2-3- طبقه‌‌بندی شاخص‌ها……………………………………..120

5-2-4- مشکلات تعیین شاخص‌ها……………………………………….121

5-2-5- کاربرد شاخص‌ها در هوش تجاری…………………………………121

5-2-6- عناوین کلیدی هوشمندی در کسب و کار………………………….121

5-2-7- عامل کلیدی موفقیت…………………………………………….122

5-3-داشبورد‌های مدیریتی………………………………….123

5-3-1- مفاهیم مدیریت عملکرد و هوش تجاری……………………………………….124

5-3-2-فواید داشبورد……………………………125

5-4-  مرکز گزارش……………………………………..126

5-4-1- و یژگی‌ها و مزایای یکپارچگی……………………….127

5-5- سرویس اکسل………………………………………………………129

5-5-1- اهداف اصلی مایکروسافت از انتشار سرویس اکسل…………………….129

5- 6- کاتالوگ داده‌های تجاری………………….130

نتیجه‌گیری……………………………………..131

پیوست یک: طبقات هوش تجاری………………………….134

پیوست دو: مثلت هوش …………………………………..135

منابع و مراجع………………………..136

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پایان نامه, هوش تجاری, کامپیوتر, نرم افزار, مدلسازی, معماری, مدل, برنامه ریزی, تجارت الکترونیک, گزار,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:19

نوع فایل:word

 

فهرست مطالب:

مقدمه

تاریخچه مختصر نرم افزارهای حسابداری

نرم افزار حسابداری از چه چیزی تشکیل شده است؟

ارائه کنندگان بزرگ نرم افزار حسابداری

تارنماهای حسابداری                 

گزارشگری مالی مستمر بر خط

تطبیق حسابرسی با الزامات گزارشگری مالی مستمر

گزارشگری مالی اینترنتی

فناوری های جدید

مزایا وهزینه های حسابداری دیجیتالی

نتیجه گیری

منابع و مآخذ

 

مقدمه

در سال های اخیر تحولات شگرفی در زمینه ی فن آوری رخ داده است. این تحولات در زندگی شخصی و حرفه ای بیشتر گروههای جامعه تاثیر داشته و خواهد داشت. حسابداران و حسابرسان نیز به عنوان جزئی از اعضای حرفه ای جامعه از این تحولات و تاثیر گذاری های آن دور نیستند و خواه ناخواه ناگزیر از فراگیری و کاربرد تمام یا برخی از روش های نو در انجام وظایف خود خواهند بود.

امروزه حسابداران از طریق ثبت، طبقه بندی ، تلخیص و گزارشگری اطلاعات بر اساس بهای تمام شده تاریخی به انجام وظایف خود می پردازند. همزمان با روند روز افزون تحول و نوآوری در جهان نقش حسابداران نیز در تجارت و صنایع در حال تغییر است.

با توسعه و پیشرفت رایانه ، وظیفه ی سنتی حسابداران به عنوان تهیه کنندگان دفترها و صورتهای مالی شرکت ها و سازمان ها منسوخ شده است، زیرا همه ی افراد حتی بدون داشتن تخصص لازم، به کمک روش های پیشرفته رایانه ای کم و بیش می توانند به انجام وظایف حسابداران بپردازند. بنابراین حسابداران وحسابرسان باید با فن آوریهای جدید و کاربرد آن ها آشنایی پیدا کنند تا بتوانند از آن ها در جهت ارتقای کیفیت حرفه و ایفای وظایف پیچیده تر و گسترده تر خود در آینده استفاده کنند.

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, حسابداری, دیجیتال, نرم افزار حسابداری, گزارشگیری, مزایا, هزینه, کیفیت, ,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:57

نوع فایل:word

فهرست مطالب:

فصل اول – طراحی صنعتی

تاریخچه
سبک‌شناسی طراحی
حوزه‌های کنونی
فلسفه طراحی صنعتی

فصل دوم – قالبگیری فشاری

مراحل کلی فرآیند قالب گیری فشاری
معرفی روشهای قالب گیری
قالبگیری فشاریقالبگری انتقالی
قالبگیری تحت فشار پیستون
قالبگیری بصورت ریخته گی
قالبگیری پرسی
شرح فرآیند قالبگری فشاری
شرح فرایند قالبگیری انتقالی
انواع روشهای قالبگیری فشاری از نظر ساختمان قالب
قالب فلاش دار (قی)flash die                     
قالب سنبه ای کفی یا پله ای flat die               
قالب مثبت positive die                           
قالب نیمه مثبت semi positive die              
قالبهای فلاش دار
قالب های سنبه ای کفی یا پله ای
قالبهای مثبت
قالبهای نیمه مثبت
نکته
انواع روشهای قالبگیری انتقالی از نظر ساختمان
قالبهای لوله راهگاهی
قالبهای پیستونی
اجزاء ساختمانی پلاستیکها (شامل ترموستهاوترمو پلاستیکها)
 کاربرد قالبهای انتقالی
تجهیزات مورد نیاز در فرایند قالبگیری فشاری وانتقالی
مزایای فرآیند قالبگیری فشاری
معایب فرایند قالبگیری فشاری
مزایای فرایند قالبگیری انتقالی
معایب فرایند قالبگیری انتقالی

فصل سوم – پیش بینی در طراحی قالب

پیش بینی در طراحی قالب
پیش­بینی مدت زمان طراحی قالب­های پلاستیک
نقشه کشی صنعتی :
تاریخچه نقشه کشی صنعتی:
نقشه کشی صنعتی و جایگاه آن در صنعت:
استانداردها ی نقشه کشی :
معرفی نرم افزارهای نقشه کشی صنعتی( نقش کامپیوتر در نقشه کشی صنعتی ):
AUTO CAD
Solidworks
مکانیکال
آشنایی سطحی با فرمان پروفایل 
آشنایی مقدماتی با منوی ساختار درختی ( Desktop Browser
 Extrude
Revolve
کشیدن خط محور با فرمان Work Axis
Sweep
کشیدن فنر در مکانیکال
 طراحی فنر 
1- مشخص کردن  زاویه دید(Sw Isometric View  ) 
2- تغییر صفحه کاری ( New sketch plan
3- کشیدن خط محور فنر( Work Axis
4- تغییر صفحه کاری ( New sketch plan
5- کشیدن راه مارپیچ فنر ( 3D Helix path…
6- مشخص کردن صفحه کاری برای کشیدن مقطع فنر( work plan
7- کشیدن سطح مقطع فنر و پروفایل کردن آن 
8- Sweep کردن سطح مقطع فنر 
مشخص کردن  زاویه دید(Sw Isometric View  ) : 
تغییر صفحه کاری ( New sketch plan
کشیدن خط محور فنر( Work Axis
تغییر صفحه کاری ( New sketch plan
کشیدن راه مارپیچ فنر ( 3D Helix path…

فصل چهارم – آموخته های نرم افزاری

معرفی نرم افزار CATIA
1- مقدمه ای از نرم افزار CATIA
PLM Solutions ) Product LifecycleManagement )
تاریخچه نرم افزار CATIA :
1- MechanicalDesign
1.1. Part Design
AssemblyDesign.1.2.
1.3.
Sheet Metal Design
1.4. Drafting
1.5. Structure Design
1.6. Mold ToolingDesign
2- ShapeDesign
2.1. GenerativeShape
2.2. Free Style Shaper, Optimizer & Profiler
2.3. Photo Studio & Real TimeRendering
3.1. Digital Makeup
3.2. Ergonomics Design & Analysis
3.3. Knowledg ware
4- Analysis
5- Equipment & System Engineering
6- NC Manufacturing
7- Plant
طریقه نصب نرم افزار CATIA

فصل پنجم – نتیجه گیری

نتیجه گیری

پیشگفتار :

ضمن تشکر و قدردانی از شما استاد گرامی ، بدینوسیله گزارش کارآموزی خود را در شرکت تکنوماشین به استحضار می رسانم ، شرکت تکنو ماشین کارگاهی صنعتی برای تولید قالب های صنعتی در زمینه های مختلف با استفاده از سیستم ها و دستگاههای صنعتی قالبگیری و قالب سازی فعالیت می کند ، در طول دوره کارآموزی با مفاهیم گسترده ای در مباحث نقشه کشی صنعتی و قالب سازی و طراحی قالب های صنعتی آشنا شدم که در ذیل به اختصار به تشریح برخی از این مفاهیم می پردازم

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, تکنو ماشین, طراحی صنعتی, قالب, پیستون, پلاستیک, نقشه کشی صنعتی, نرم افزار,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

آپلود عکس , آپلود دائمی عکس


تعداد صفحات:173

نوع فایل:word

کارآموزی رشته مهندسی فناوری اطلاعات

فهرست مطالب:

آشنایی با IIS و FTP و پیاده سازی سناریوی FTP سرور و امن سازی IIS

IIS چیست؟

نصب IIS 6

نصب از طریق ویزارد

نصب از طریق اسکریپت

IIS 6.0 چک لیست امنیتی برای

Patches and Updates

ISLockdown

معرفی ابزار IIS Lockdown

فوائد IIS Lockdown

معرفی ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضیحات تکمیلی چک لیست

حذف برخی از Script Mapping ها

غیر فعال سازی سرویس DCOM

حذف دیگر Sample Application ها

غیر فعال سازی NetBIOS Null

غیر فعال سازی كامپوننت های COM

حذف دایركتوری مجازی IISADMPWD

غیر فعال نمودن سرویس مسنجر

پيکربندی IIS6.0 با رعايت مسائل امنيتی

مقدمه

موارد پیشنهادی در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هایی برای فايل دايرکتوری و اهداف مديريتی

مديريت IIS با چندين گروه

نصب تمام Patch ها برای سيستم عامل و IIS

دايرکتوری پيش فرض نصب IIS

سرويس های IIS

ايمن سازی متابيس

پيشنهادات تکميلی در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفی برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions 

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفی Internet Information Services 7

تغییرات بین IIS6.0 و IIS7.0

معرفی معماری سرويس دهنده ی وب IIS 7.0

شنونده پروتکل

پشته ی HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چیست ؟

ساخت سناریو فایل سرور در FTP 6.0

نصب FTP6.0 سرور

ایجاد فایل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

کنترل عملیات و رفع مشکلات

ساخت فایل سرور با استفاده از   FTP 7

فرضیات

گام های اولیه در اکتیو دایرکتوری

نصب7.0 FTP Service

پیکر بندی پوشه ی سیستم

مجوزهای Share

NTFS Security

ساخت و پیکر بندیFTP Site

پیکربندی های پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پیکر بندی نهایی خصوصیات کاربرAD FTP ، تست کردن و رفع مشکلات

خلاصه

آشنایی با TMG و پیاده سازی کنترل کاربران و مدیریت پهنای باند

آشنایی با(TMG) Microsoft Foreforont Threat Management Gateway

چکیده

مقدمه

معرفی نرم افزار MS Forefront TMG

معرفی امکانات و قابلیت های نرم افزار امنیتی MS Forefront TMG

نهانگاه (Cache)

محیط چند شبکه ای (Multi-Network)

دیواره آتش (Firewall)

مقایسه سیستم فایروالینگ MS Forefront با فایروال های سخت افزاری

انتشار سرویس(Service Publishing)

تهدیدها و معایب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه های قبلی

نصب forefront (tmg) 2010

عملیات پس از نصب

معرفی Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نیازمندی های سیستم

نصب

ایجا د قوانین به وسیله ی Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناریو

ایجاد محدودیت دانلود برای کاربران تحت BandWidthSplitter

فیلتر کردن دریافتی ها و جلوگیری از DwonLoad

ایجاد محدودیت حجمی بوسیله BandWidthSplitter

User monitoring

گزارش گیری در TMG

معرفی نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابلیت های اصلی نرم افزار کنترل سرور های ISA

خلاصه

آشنایی با لینوکس و نصب Apache server و mail server

نصب لینوکس UBUNTO

نصب امن سرويس دهنده ی وب آپاچی

مقدمه

نصب

كد منبع يا نسخه ی اجرايی

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ی اجرای ايستا يا ماژول های پويا

درب های پشتی آپاچی

مكان پوشه ها

نصب آپاچی

پيكر بندی كد منبع

كامپايل و نصب آپاچی

آزمايش صحت نصب آپاچی

انتخاب ماژول ها برای نصب

تنظيم حساب كاربری سرويس دهنده ی وب

تنظيم مجوزهای فايل اجرايی آپاچی

قرار دادن آپاچی در محبس(jail)

كرم های  Slapper آپاچی

ابزارهای موردنياز chroot

استفاده از ldd برای مشخص كردن وابستگی ها

استفاده از strace برای ديدن پردازه ها

استفاده از chroot برای قرار دادن آپاچی در محبس

قرار دادن فايل های كاربر، گروه و تفكيک كننده ی نام درمحبس

اتمام انتقال آپاچی به محيط محبس

آماده كردن php برای كار در محبس

استفاده از وصله ی chroot

استفاده از mod_security يا mod_chroot

آپاچی شاخه ی 1.x

آپاچی شاخه ی 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پیکر بندی SASL

Dovecot Server

نصب

پیکر بندی

تنظیم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست کردن postfix

خلاصه

آشنایی با نرم افزار WMWARE 7.1

منابع

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, فناوری اطلاعات, ویزارد, امنیت, دایرکتوری, سیستم عامل, سرویس, پروتکل, نرم افزار, لینوکس, ,

<-BloTitle->
<-BloText->