طراحى سايت
تبليغات رايگان در اينترنت
سئو سايت
كامپيوتر
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1396/1/26  ساعت: ۰۸

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
مطالعات نظري
فصل اول
سيستم پايگاهي توزيع شده
تعاريف
مزايا و معايب سيستم پايگاهي توزيع شده
مزايا
معايب
چند سيستم نمونه
يك اصل بنيادي
دوازده قاعده فرعي
خود مختاري محلي
عدم وابستگي به يك مانه مركزي
استمرار عمليات
استقلال از مكان ذخيره سازي
استقلال از چگونگي پارسازي داده ها
استقلال از چگونگي نسخه سازي داده ها
پردازش در خواست هاي توزيع شده
مديريت تراكنش هاي توزيع شده
استقلال از سخت افزار
استقلال از سيستم عامل
استقلال از شبكه
استقلال از DBMS
پايگاه داده هاي توزيع شده همگن و ناهمگن
مشكلات سيستم هاي توزيع شده
پردازش در خواست
مديريت كاتالوگ
انتشار بهنگام سازي
كنترل ترميم
كنترل همروندي
گدار
مقايسه سيستمهاي مشتري/خدمتگزار با سيستمهاي توزيع شده
خلاصه
نتيجه گيري
فصل دوم
سيستمهاي پايگاه داده هاي توزيع شده و موازي
توازي بين درخواستها
نگاهي دقيق تر به تكنولوژي پايگاه داده هاي توزيع شده و موازي
سطح و نوع توزيع شدگي داده ها و مسئوليت ها در DDBMS هاي مختلف
پردازش و بهينه سازي درخواست
كنترل همروندي (Concurency control)
پروتكلهاي قابليت اطمينان
خلاصه
نتيجه گيري
فصل سوم
تاريخچه
جنبه ها يا وراكل براي سيستمهاي توزيع شده
خطوط اتصال پايگاه داده ها
رده بندي database link بر اساس نحوه برقراري ارتباط
ضرورت استفاده از database link ها
بكارگيري اسامي سراسري پايگاه داده هادر database link ها
نامگذاري database link ها
گونه هاي مختلف database link
مقايسه كاربران ِ گونه هاي مختلف database link ها
مثالهايي از تعريف database link در سيستم هاي توزيع شده پايگاه داده ها
عمليات روي داده هاي ذخيره شده در پايگاه داده هاي توزيع شده اوراكل
فصل چهارم
توزيع داده ها
استراتژي هاي توزيع داده ها
تخصيص داده ها
طرح توزيع و تخصيص مناسب براي DDB خوابگاه دانشگاه شهيد بهشتي
انتخاب طرح توزيع DDB خوابگاه دانشگاه شهيد بهشتي

پيشگفتار:
پيشرفت تكنولوژي سيستم هاي مديريت پايگاه داده ها، با توسعه تكنولوژي هاي محاسبات توزيع شده و پردازش هاي موازي همگام شده است. نتيجه اين همگامي، سيستمهاي مديريت پايگاه داده هاي توزيع شده و موازي است. سيستم هاي پايگاهي توزيع شده، مجموعه اي از چندين پايگاه داده هاي منطقاً مرتبط است كه دريك شبكه كامپيوتري گسترده شده اند.
اين گونه از سيستمهاي پايگاهي در عين دارا بودن مزايايي همچون:
سازگاري و هماهنگي با ماهيت سازمانهاي نوين
كارايي بيشتر در پردازش داده ها به ويژه در پايگاه داده هاي بزرگ
دستيابي بهتر به داده ها
اشتراك داده ها
افزايش پردازش موازي
كاهش هزينه ارتباطات
تسهيل گسترش سيستم
استفاده از پايگاه داده هاي از قبل موجود
داراي معايبي نيز ميباشد. از جمله معايب آن ميتوان به موارد ذيل اشاره نمود:
پيچيدگي طراحي سيستم
پيچيدگي پياده سازي
كاهش كارايي در برخي موارد
هزينه بيشتر
مصرف حافظه بيشتر
معماري توزيع شده براي پايگاه داده ها، با وجود اين كه مزاياي سيستمهاي پايگاهي را با مزاياي سيستم هاي توزيع شده يك جا ميكند، ولي مسائل و مشكلات خاص خود را دارد. آن چه قابل يادآوري است اينكه، انتخاب نوع معماري براي ايجاد نرم افزار كاربردي، بايد كاملاً حساب شده باشد. اين انتخاب بايد بهترين حالت ممكن براي پاسخگويي به نيازهاي كاربران را داشته و در عين حال از نظر كارايي در حد مطلوبي قرار داشته باشد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/26  ساعت: ۰۸

تعداد صفحات:58
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : مقدمه اي بر برنامه هاي استفاده شده
استفاده از بانك اطلاعاتي Access
پايگاه داده هاي رابطه اي چيست اند؟
چرا از بانك اطلاعاتي استفاده ميشود؟
ساخت بانك اطلاعاتي
استفاده از سيستم DSN
آشنايي با ساختار كلي زبان VBScript
PTVBSCRI چيست ؟
ارتباط بانك اطلاعاتي و ASP
برقراري ارتباط
برقراري يك ارتباط
مقدار دهي خاصيت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طريقه نصب IIS
ايجاد دايركتوري ها
تنظيم كردن سرويس دهنده وب شخصي
آشنايي با تكنولوژي ASP
زبان HTML
برنامه هاي سمت مشتري
HTML پويا
ASP
نوشتن برنامه هاي سمت سرويس دهنده
اهميت سرويس دهنده وب
فايل GLOBAL.ASA
اشياء ASP
شي APPLICATION
شي SESSION
شي REQUEST
شي RESPONSE
شي SERVER
انتخاب يك تكنولوژي صحيح جهت ايجاد سايت هاي وب
نتيجه گيري
فصل دوم : شرح و ساختار كلي سايت خبري
صفحه default.asp كه صفحه اصلي سايت است
صفحه report.asp كه صفحه گزارشات سايت است
صفحه display.asp كه صفحه نمايش سايت است
صفحه news.asp كه يك صفحه نمايشي است
صفحه seloption.asp كه صفحه جستجو بر حسب گروه خبري است
صفحه rep.asp كه صفحه نمايش ليست اخبار بر حسب گروه خبري تعيين شده ميباشد
صفحه newusr.asp كه صفحه ايجاد كاربر جديد است
صفحه dataentry.asp كه صفحه نوشتن اخبار است
صفحه list.asp كه صفحه نمايش كامل اخبار ميباشد
منابع

چكيده:
عنوان اين پروژه تهيه سايت خبري يك سازمان بر روي وب مي باشد.
هدف آن اطلاع رساني تازه هاي كامپيوتر و تكنولوژي كه هر عضوي توانايي ثبت و مطالعه خبر را دارد مي باشد.
در اين سايت افراد مي توانند خبرهاي مورد نظر خود را مطالعه كنند و اشخاص مي توانند با عضويت در سايت خبرهاي مورد نظر خود را گروه بندي نموده و در بانك خبرها ثبت نمايند و افراد بر اساس گروه خبري وارد بخش خبر مورد علاقه خود شده و خبرهاي آن گروه را مطالعه نمايند.
تكنولوژي وب در پي برآورده سازي نيازهاي گوناگون سيستم هاي مختلف مبنني بر وب، همچون بانكهاي اطلاعاتي، ميباشد. تكنيكهاي مختلفي در زمينه رفع اين نيازمندي ها وجود دارند و به كار گرفته ميشوند. اين تكنيكها به دو دسته تكنيكهاي سمت مشتري و تكنيكهاي سمت سرويس دهنده تقسيم ميشوند.
يكي از تكنيكهاي سمت سرويس دهنده، ASP ميباشد. ASP روش جديدي جهت ايجاد صفحات پويا با قابليت دسترسي به اطلاعات ميباشد. براي پردازش صفحه ASP از ماشيني به نام WebServer استفاده ميشود. اين ماشين صفحه ASP را قبل از ارسال، به صفحه HTML معمولي تبديل مينمايد.
در اين مستندات ابتدا توضيح مختصري از تكنولوژي هاي بكار گرفته شده آمده است. در ادامه به معرفي ASP و تشريح كاربرد اين تكنيك جهت ايجاد اين سايت پرداخته مي شود. در پايان رهنمودهايي جهت انتخاب تكنولوژي صحيح ايجاد وب ارائه شده است.

مقدمه:
عموميت اينترنت اهميت آشنايي با تكنولوژي هاي جديد در اين زمينه را افزايش داده است. يك برنامه نويس اينترنت در دنياي امروز با انتخاب ها و نكات جديد بسياري روبرو ميباشند كه انتخاب تكنولوژي مناسب را مشكل ميكند.
ايجاد صفحات وب با ارائه صفحاتي شامل نكات برجسته علمي و تبليغاتي شروع شد. اين صفحات معمولا حاوي اطلاعات كوتاهي بصورت ايستا بودند. تكنيك هاي ساده جهت ايجاد اين صفحات به كار ميرفت. فقط چند سال قبل ساخت صفحات وب به تخصص كمي در مورد كار با زبان ايجاد فرامتن نيازمند بود. اين صفحات در ويرايشگرهاي متني ساده ايجاد ميشد. ولي با پيشرفت اينترنت و همگاني شدن استفاده از آن، زمينه هاي اطلاعاتي جديدي مطرح شد و لزوم پوشش حجم وسيعي از اطلاعات به وجود آمد كه تكنيكهاي اوليه جوابگوي اين نيازها نبودند.
توسعه اينترنت در چند سال گذشته از صفحات با محتواي ثابت به سمت صفحات با محتواي پويا حركت كرده است. اين پويايي در هر دو جنبه ايجاد و نمايش صفحات وجود دارد. ايجاد كننده هاي صفحات وب جهت كاستن عمليات ايجاد و تغيير صفحات به دنبال استفاده از تكنيكهايي جهت ايجاد پويايي صفحات ميباشد. در اين پروژه به ارائه برخي از اين تكنيكها مي پردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/26  ساعت: ۰۸

تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
تاريخ عكاسي در ايران
تفاوت هاي عكاسي ديجيتال با عكاسي سنتي
روند كار در عكاسي سنتي
روند كار در عكاسي ديجيتال
هزينه ها در عكاسي ديجيتال
تفاوت هاي دوربين ها
تفاوت در روش چاپ
زاويه ديد در عكاسي | آموزش عكاسي ديجيتال
آموزش فوكوس صحيح و تكنيك هاي فوكوس در عكاسي ديجيتال
انتخاب لنز مناسب
انتخاب نقاط فوكوس
عوامل تاثير گذار بر سرعت اتوفوكوس
دكمه قفل فوكوس
محدود كننده فوكوس و پيش تنظيمات فوكوس
نكات و تكنيكها
نكات پيشرفته براي ثبت عكس هاي واضح و شفاف و فوكوس
اتو فوكوس
AF تك نقطه اي
تعقيب سوژه با تنظيم فوكاس بر روي AI Servo
استفاده از AI Servo
نتيجه گيري فصل اول
فصل دوم: آشنايي با فتــوشاپ
تاريخچه فتوشاپ
تولد فتوشاپ‌
فتوشاپ در ادوبي‌
نسخه دوم فتوشاپ
فتوشاپ در ويندوز
نسخه چهارم
نتيجه گيري فصل دوم
فصل سوم: نرم افزار فتــوشاپ و كاربرد ان در عكاسي
نرم افزار فتوشاپ و كاربرد آن در عكاسي ها
ابزار هاي مهم فتوشاپ
ابزار Crop
ابزارهاي Dodge و Burn
ابزار Clone Stamp
ابزار Blur / Sharpen
ابزار Black & White
ايجاد افكت آتش در فتوشاپ
روتوش سورئال تصاوير در فتوشاپ
تغيير رنگ چشم ها در فتوشاپ
طريقه ساخت باركد روي اشياء با فتوشاپ
نتيجه گيري فصل سوم
فصل چهارم: نصــب ويندوز اكس پي
آموزش تصويري نصب ويندوزxp
نتيجه گيري فصل چهارم
انتقادات و پيشنهادات
فهرست منابع

فهرست تصاوير:
crop
Dodge و Burn
Dodge و Burn
Clone Stamp
Black & White
Black & White
Black & White
افكت آتش
ابزار تايپ
لايه جدبد
تمامي لايه
افكت wind
افكت wind
لايه ها
hue/saturation
لايه ها
افكت آتش
افكت آتش
لايه ها – افكت آتش
افكت آتش
تصوير نهايي افكت آتش
روتوش سورئال تصاوير در فتوشاپ
لايه background
Saturation
Gradient Map
تنظيمات handness
براش
fill
Exposure
opacity
مقدار راديوس
تغيير رنگ چشم ها در فتوشاپ
تغيير رنگ چشم ها در فتوشاپ
ابزار elliptical marquee
ابزار elliptical marquee
ابزار layer
ابزار add noise
ابزار layer
ابزار Radial Blur
ابزار Hue Saturation
ابزار Hue Saturation
ابزار Hue Saturation
ابزار LAYERS
ابزار LAYERS- Merge Layers
تصوير اصلي
Add Noise
Add Noise
ابزار Single Row Marque Tool
ابزار Single Row Marque Tool
ابزار Rectangular Marquee
ابزار Character
ابزار Character
Free Transform
Warp
ابزار Sharpen Tool
Bootable
Bootable
Bootable
Bootable
Bootable
Bootable
windows setup
windows xp professional setup
windows xp licensing
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp setup
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
نام ويندوز
پسورد ويندوز
رمز عبور
تنظيمات تاريخ و ساعت
نصب نرم افزار هاي ويندوز
نصب مودم
نصب نرم افزارهاي ويندوز
بارگيري ويندوز
تنظيم اتوماتيك مانيتور
تنظيمات
تنظيمات
تنظيمات
تنظيمات
تنظيمات كاربري
پايان نصب ويندوز
خوش آمد گويي

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۳

تعداد صفحات:132
نوع فايل:word
فهرست مطالب:
فصل اول: وب
ماهيت وب
ابزار ها و تكنولوژي
رسانه هاي واسط
كاربران وب و نكاتي در طراحي سايت
واقعيت در طراحي
ساختار متناسب براي صفحه
المان هاي طرح بندي يك صفحه
مواردي كه در هنگام طراحي يك صفحه بايد در نظر گرفته شود
طرح معمول صفحه
سرعت و سايز صفحات(اسكرول كردن)
طراحي با دقت و توجه در كيفيت نمايش
رنگ
نمايش رنگ
قالب هاي رنگ
RGB
تذكر
ارقام هگزا دسيمال
تذكر
قلم ها
محدوديت ها
فن چاپ
Serifs
سايز فونت
نوع صحيح True Type
جلوگيري از اثرات بصري نامطلوب
خطوط افقي با طول زياد
ملاحظات ديگر
فونت هاي مرورگر Netscape
فونت هاي ميكروسافت
فضاي سفيد
ساختارها
ساختار صفحه با فايل هاي Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فريم ها
ساختار صفحه با استفاده از تعيين موقعيت
آزمايش كارآيي
اهميت كارآيي مخاطبين (كاربران)
تكنولوژي نرم افزار
قابليت آزمايش
وظايف كارآيي
نتايج
درخواست نتايج
تمرين محاسبه كارآيي يك وب سايت
مفاهيم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اوليه و ثانويه
سلسله مراتب Navigation
آگاهي از موقعيت
عنوان – سر فصل
رنگها
تصاوير
Cooki
نقشه سايت
عمل Navigation ، نمادهاي تصويري و نظارت ها
نگاهي به مرورگر
تاكيد بر ساختار و معماري اطلاعات شما
ساختار سايت، URL و نام فايل ها
ساختار سايت
URLS
نام فايل ها
قرارداد معمول
Guided Navigation (راهنمايي Navigation )
نقشه فعاليت Navigation
موارد زير را در نظر بگيريد
پيش بيني مقاصد و نيازها
آموزش از Navigation هايي كه كارآيي خوب دارند
رفتن به صفحات عميق تر از صفحه خانگي
ايجاد اتصالات سريع
گرافيك هاي وب
تصاوير
داده هاي متصور رقمي
پيكسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزايش شدت نور نمايش
عكس هاي با فورمات Bitmap و برداري (Vector)
Bitmap
بردار
برنامه هاي گرافيكي
برنامه هاي ترسيم اشكال گرافيكي برداري
برنامه هاي نقا شي
قالب هاي فايل تصوير
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاوير برداري مقياس پذير SVG
ايجاد تصاوير
ويژگي ALT
بهينه سازي تصاوير
منابع بهينه سازي
تكه تكه كردن عكس و بهم اتصال دادن
چند رسانه اي
چند رسانه اي و وب سايت ها
امكانات جاري
عامل زمان
انيميشن
Animated Gif فايل هاي (Gif Animator )
رويدادهاي ماوسي Rollovers
فايل هاي Flash
اجتناب از Animation
صوت
بارگذاري صوت
انتشار صوت
ويدئو
Internet TV
اهداف يك سايت چند رسانه اي
اساس طراحي يك سايت چند رسانه اي
چشم انداز و تنظيمات
ايجاد يك وب سايت كشنده
فعل و انفعالات كاربران
انتخاب المان هاي چند رسانه اي
ايجاد كننده چند رسانه اي
Java Plug Ins
متصور ساختن و درك ذهني از كاربران
انواع كارت هاي گرافيكي كه معمول هستند
كارآيي
تخلف قانون كپي برداري
بارگذاري و Plug Ins
تكنولوژي Plugins
Plugins چيست؟
Plugins چگونه كار ميكند ؟
چگونه اين جلوه توسعه را تحت تاثير قرار ميدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ايجاد يك فايل با قابليت بارگذاري
چرا فايل ها بارگذاري ميشوند؟
اتصال به فايل ها
ايجاد اتصالاتي براي Plug-ins
شناخت و تعيين هويت بارگذاري براي كاربران
انتخاب Plug-ins
فرآيند توسعه وب
روش اجراء از بالا به پائين
فازهاي توسعه
مفهوم سازي
تجسم طراحي
تجزيه و تحليل
توليد
توسعه و ترقي
تعريف اهداف پروژه
مرحله 1 تجزيه پروژه
مرحله 2 توقع مشتري و ارزيابي آن
مرحله 3
مرحله 4
درك مرحله تجارت
تعريف بينايي
تعريف تاكتيك
نقشه هاي فكري
مراحل ايجاد نقشه هاي فكري
پياده سازي
پياده سازي عوامل سايت
محاسبه عوامل پياده سازي سايت
دامنه
دامنه سايت به طور معمول در تعاريف زير نظامبند ميشود
مهارت ها
نگهداري
تكنولوژي
پايين ترين وجه مشترك
زمان
محدوديت هاي زمان
خصوصيات سايت
اندازه گيري زمان بارگذاري
فصل دوم: مستندات طراحي
مرحله UR
مرحله SR
مرحله AD
صفحه لينك هاي مرتبط
صفحه لينك هاي مفيد
صفحه كد كشورها
صفحه كد مراكز استان ها
صفحه كد شهرهاي استان
صفحه شماره هاي ضروري استان
بخش مشتركين حقيقي
بعد از كليك روي جستجو
بخش مشتركين حقوقي
بعد از كليك روي جستجو
طراحي پايگاه داده
فصل سوم: كد هاي html
Index(صفحه اصلي)
Page_ 1 (صفحه لينك هاي مرتبط)
page_7(صفحه مشتركين حقيقي)
Page_8(صفحه مشتركين حقوقي)
Login_1

مقدمه:
آنچه مطالعه خواهيد كرد
1- توصيف رابطه نزديك بين تكنولوژي وب و مفاهيم طراحي
2- بيان طرح المان ها و انتخاب فونت ها و رنگ هاي وب سايت
3- توصيف اهميت كارايي سايت براي مخاطبين و توضيح چگونگي بارگذاري يك آزمون براي محاسبه كارآيي
4- توصيف اينكه چرا هدايت شدن در سايت مهم است و چگونه مرورگرها آن را كنترل ميكنند.
5- توصيف سلسله مراتب يك وب سايت و تعريف قراردادهاي مشابه آن
6- توصيف عملكرد گرافيك ها در سايت شما
7- توصيف توابع و ابزارهاي عكس و انتخاب بهترين قالب گرافيكي
8- جستجو و مطالعه براي اصول طراحي چند رسانه اي و انتخاب بهترين چند رسانه براي سايت
9- توصيف فرآيند توسعه وب
10- نوشتن جملات گويا در سايت و توسعه استراتژي وب و تكنيك هايي براي هدايت از آن
11- توصيف مفهوم كاربردي بودن سايت
12- توصيف فرآيند نقشه هاي فكري و استفاده از آن در ساختار وب
13- اندازه گيري زمان، عوامل پياده سازي سايت و محاسبه زمان Download (بارگذاري)

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:23
نوع فايل:word
فهرست مطالب:
پيشگفتار
مقدمه
نحوه عملكرد ترموستات
مبدل آنالوگ به ديجيتال
متداول ترين انواع ADC ها
مبدل نوع SUCCESSIVE- APPROXIMATION
مبدل آنالوگ به ديجيتال داخلي ميكرو
نرم افزار ترموستات
برنامه اصلي
دستورات به كار رفته دربرنامه ترموستات
نرم افزار ترموستات
پيكره بندي LCD
تعيين ورودي و خروجي
دستور براي تغيير نام متغير ALIAS
دستور LCD
دستور LOWER LINE
دستور WAIT
دستور REEIP EEPROM
دستور العمل IF
حالت O
نرم افزار ترموستات
دستور GOTO
دستور العمل CASE
پرش به زير برنامه توسط دستور Gosub
دستور Exit
دستور العمل For – Next
نرم افزار ترموستات
دستور INCR
دستور DECR
دستور – SET
دستور RESET
دستور العمل Do-Lood
نرم افزار ترموستات
دستور Locate
دستور Stop , Start
دستور WRITEEEPROM
پايان برنامه END

پيشگفتار :
با توجه به اينكه كنترل دما در نگهداري بخش مختلف صنعت نقش مهمي را ايفا ميكند، لذا پروژه خود را در زمينه ترموستات ديجيتالي قابل برنامه ريزي ارائه مينمايم. در بخشهاي مختلف توضيحات كلي و جزيي در اين زمينه آمده است. اميدوارم مورد توجه قرار گيرد.

مقدمه:
تغيير سيستم‌هاي مكانيكي و برقي به سيستم‌هاي الكترونيكي روز به روز در حال افرايش است. در بيشتر تكنولوژي‌هاي عمده، سيستم‌هاي الكترونيكي جايگزين بخش‌هاي مكانيكي شده و از آن پيش افتاده‌اند .امروزه چاپ الكترونيكي شده است. تلويزيون، كامپيوتر و بسياري از ابزارهاي ديگر نيز كه در زندگي روزمره از آن استفاده مي‌كنيم همين گونه‌اند. سيستم‌هاي الكترونيكي مسلماً بر تكنولوژي فكري متكي هستند زيرا محاسبات رياضي و نوشتن نرم‌افزار و برنامه‌ها كاركرد آنها را ممكن مي‌گرداند.
يكي از برجسته‌ترين تغييرات، كوچك شدن وسايلي است كه هادي برق هستند يا تكانه‌هاي برقي را منتقل مي‌كنند. اختراع ترانزيستور تغييري شگرف را به دنبال داشت: توانايي توليد وسايل ميكروالكترونيك با صدها كاركرد از جمله كنترل، تنظيم، هدايت و حافظه كه ميكروپرسسورهاوميكروكنترلرها به اجرا درمي‌آورند. در آغاز هر تراشه 4 كيلو بايت حافظه داشت كه بعدها به 8، 16، 32، 64 كيلو بايت افزايش يافت و امروزه سازندگان ميكروپروسسور تراشه‌هايي توليد مي‌كنند كه ظرفيت ذخيره‌سازي آنها چندين مگابايت يا حتي گيگا بايت است.
امروزه يك تراشه‌ي ريز سيليكني(ميكروپروسسوريا ميكرو كنترلر) حاوي مدارهاي الكترونيكي داراي صدها هزار ترانزيستور و همه‌ي اتصالات لازم و بهاي آن فقط چند دلار است. مداربندي روي اين تراشه مي‌تواند خود ميكروكامپيوتري باشد با ظرفيت پردازش ورودي / خروجي و حافظه‌ي دستيابي تصادفي و…

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:68
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : هوش مصنوعي و ارتباط آن با هوش جمعي
مقدمه
تاريخچه هوش مصنوعي
هوش چيست؟
فلسفه هوش مصنوعي
مديريت پيچيدگي
عامل هاي هوشمند
سيستم هاي خبره
رابطه هوش جمعي با هوش مصنوعي
فصل دوم: تعريف هوش جمعي
مقدمه
تعريف هوش جمعي
خصوصيات هوش جمعي
اصول هوش جمعي
طبقه بندي هوش جمعي
طبيعي در مقابل مصنوعي
علمي در مقابل مهندسي
تعامل دو دسته طبيعي/ مصنوعي و علمي/ مهندسي
فصل سوم:‌ كاربردهاي هوش جمعي
مقدمه
تعريف بهينه سازي
الگوريتم بهينه سازي كلوني مورچه ها
تعريف
الگوريتم
خواص عمومي كلوني مورچه ها
الگوريتم مورچه براي مسئله فروشنده دوره گرد
كاربردهاي الگوريتم مورچه
مسيريابي خودرو
الگوريتم S_ANTNET
هزارتوي چند مسيره
مسيريابي در شبكه هاي مخابراتي
الگوريتم بهينه سازي زنبور
تعريف
جستجوي غذا در طبيعت
الگوريتم زنبور
بهينه سازي كلوني زنبورها
سيستم فازي زنبورها
كاربردهاي الگوريتم بهينه سازي زنبورها
مسئله Ride_matching
حل مسئله RS به وسيله سيستم فازي زنبورها
كاربردهاي الگوريتم زنبور در مهندسي
الگوريتم بهينه سازي انبوه ذرات
تعريف
الگوريتم
كاربردهاي الگوريتم بهينه سازي انبوه ذرات
الگوريتم ژنتيك
تعريف
عملگرهاي يك الگوريتم ژنتيك
عملكرد كلي الگوريتم ژنتيك
مقايسه الگوريتم ژنتيك و ديگر شيوه هاي مرسوم بهينه سازي
الگوريتم ژنتيك و سيستم هاي مهندسي
كاربردهاي الگوريتم ژنتيك
شبكه هاي عصبي مصنوعي
تعريف
تازيخچه شبكه هاي عصبي
چرا از شبكه هاي عصبي استفاده ميكنيم؟
شبكه هاي عصبي در مقابل كامپيوترهاي معمولي
چگونه مغز انسان مي آموزد؟
از سلولهاي عصبي انساني تا سلولهاي عصبي مصنوعي
كاربردهاي شبكه هاي عصبي
كاربردهاي ديگر هوش جمعي
تعريف
اقتصاد
شبكه هاي ادهاك
سيستم هاي خودسازمانده
فصل چهارم: نتيجه گيري
برخي از مزاياي هوش جمعي
منابع و مآخذ

چكيده:
موضوع اصلي اين پروژه، معرفي و بررسي روشهايي كه با نام هوش جمعي از آنها ياد ميشوند. در روشهايي كه در گروه هوش جمعي جاي ميگيرند، ارتباط مستقيم يا غير مستقيم بين جوابهاي مختلف الگوريتم وجود دارند. در واقع، در اين روشها، جوابها كه موجوداتي كم هوش و ساده هستند، براي پيدا شدن و يا تبديل شدن به جواب بهينه، همكاري ميكنند. اين روشها از رفتارهاي جمعي حيوانات و موجودات زنده در طبيعت الهام گرفته شده اند. الگوريتم مورچه ها يكي از بارزترين نمونه ها براي هوش جمعي است كه از رفتار جمعي مورچه ها الهام گرفته شده است. يكي ديگر از مهم ترين الگوريتم هايي كه در گروه هوش جمعي جاي ميگيرد، الگوريتم بهينه سازي انبوه ذرات است. در الگوريتم بهينه سازي انبوه ذرات، اعضاي جامعه، كه ماهي ها يا پرندگان ميباشند، به صورت مستقيم با هم ارتباط دارند. و همچنين در اين پروژه به الگوريتم ژنتيك و ديگر كاربردهاي هوش جمعي مي پردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم: معرفي برنامه ريزي فرآيند به كمك كامپيوتر(CAPP) و الگوريتم ژنتيك
برنامه ريزي فرآيند به كمك كامپيوتر
رويكرد بنيادي
رويكرد متنوع
الگوريتم ژنتيك
كليات الگوريتم ژنتيك
قسمتهاي مهم الگوريتم ژنتيك
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هايي از كاربرد الگوريتم ژنتيك در برنامه ريزي فرآيند به كمك كامپيوتر
بهينه سازي مسير فرآيند با استفاده از الگوريتم ژنتيك
توصيف توالي فرآيند
استراتژي كد گزاري
تجزيه و تحليل همگرايي
همگرايي نزديك شونده
همگرايي با در نظر گرفتن احتمال
همگرايي GAها در توالي سازي فرآيندهاي پشت سر هم
تعريف يك قانون
اپراتورهاي ژنتيك
اپراتور انتخاب
اپراتور تغيير و انتقال
اپراتور جهش
برقراري تابع تناسب
آناليز محدوديت ها
برقراري تابع برازش
مثال
مثال هايي براي كاربرد اين روش ها
تاثير پارامترهاي متغير بر روند تحقيقات
نتيجه گيري
روشي براي برنامه ريزي مقدماتي تركيبات دوراني شكل محور Cاستفاده از الگوريتم ژنتيك
مقدمه
مدول هاي سيستمCAPP پيشنهاد شده
تجسم قطعه
توليد توالي هاي ممكن
الزامات اولويت دار
الزامات تلرانس هندسي
رابطه ويژگي هاي اولويت دار
بهينه سازي با استفاده از الگوريتم ژنتيك GA
تابع برازش
الگوريتم ژنتيك
نتايج و بحث
نتيجه گيري
فصل سوم: الگوريتم پيشنهادي براي كاربرد الگوريتم ژنتيك در طراحي قطعه به كمك كامپيوتر در محيط صنعتي
مقدمه
الگوريتم ژنتيك
سيستم هاي توليدي توزيع شده
نمايش طرح هاي فرايند
جمعيت اوليه
توليد مثل
ادغام
دگرگوني و جهش
ارزيابي كروموزوم
مينيمم سازي زمان فرآيند
مينيمم سازي هزينه هاي توليد
مطالعات موردي
CAPPسنتي
CAPP توزيع شده
ارزيابي
معيار اول
معيار دوم
فصل چهارم: نتيجه گيري

فهرست شكل ها:
شكل 1-1- نمايش يك كروموزوم با ارقام صفر و يك
شكل 1-2- دو كرموزوم قبل از تقاطع (والدين)
شكل 1-2- دو كروموزوم بعد از تقاطع (فرزندان)
شكل 1-3- كروموزوم بعد از جهش2
شكل 1-4- تقاطع چند نقطه اي2
شكل2-1- نمودار جريان برنامه2
شكل2-2
شكل2-3 -طرح دياگرام CAPP پيشنهادشده
شكل2-4-ساختار سلسله مراتبي ويژگيهاي فرمي نوعي
شكل 2-5
شكل2-6- مثالهاي الزامات اولويت دار
شكل 2-7- مثال الزامات تلرانس هندسي
شكل 2-8- يك شكل نمونه داراي 18 ويژگي
شكل 2-9-توليد مجدد گرافيكي
شكل2-10 توليد مجدد داخلي
شكل 3-1- توصيف يك سيستم توليدي توزيع شده
شكل 3-2- نمونه اي از يك طرح فرآيند
شكل 3-3- اپراتور ادغام
شكل 3-4- اپراتور جهش
شكل 3-5-يك قطعه منشوري براي ارزيابي الگوريتم
شكل 3-6 تغييرات هزينه توليد در طي اجراهاي مختلف
شكل3-7-يك قطعه منشوري شكل

فهرست جدول ها:
جدول2-1- استراتژي كدگذاري
جدول2-2 توالي سازي با استفاده از GA تحويل
جدول 2-3- رابطه نوع ويژگي كدبندي ويژگي سلول ماشينكاري و كدبندي طبيعي GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالي هاي اوليه
جدول 2-9-جزئيات براي قطعه نمونه
جدول 2-10- الگوههاي اولويت و مجاورت
جدول 2-11- جميعت اوليه
جدول2-12-نسل بعد از توليد مجدد
جدول 2-13 -فرآيند ادغام
جدول 2-14- فرآيند جهش
جدول 2-15- توالي هاي بهينه/نزديك بهينه
جدول3-1- اطلاعات توليد
جدول 3-4-طرح فرآيند مطالعه موردي
جدول 3-3- ماتريس تقدم و تاخر
جدول 3-2-منابع موجود در كارگاه توليد
جدول 3-5- رابطه تقدم و تاخر براي مطالعه موردي
جدول 3-6- شاخصهاي زمان و هزينه در سه كارخانه
جدول 3-7- منابع مورد استفاده در سه كارخانه
جدول 3-8 توصيف هفت عمليات اصلي
جدول 3-9 منابع موجود در عمليات ماشينكاري
جدول 3-10- طرح فرآيند بر طبق ضابطه كمينه كردن هزينه توليد
جدول 3-11 طرح فرآيند بر طبق ضابطه كمينه كردن زمان فرآيند

چكيده:
در يك محيط صنعتي توزيع شده، كارخانه هاي مختلف و داراي ماشين ها و ابزارهاي گوناگون در مكان هاي جغرافيايي مختلف غالبا به منظور رسيدن به بالاترين كارايي توليد تركيب مي شوند. در زمان توليد قطعات و محصولات مختلف، طرح هاي فرايند مورد قبول توسط كارخانه هاي موجود توليد مي شود. اين طرح ها شامل نوع ماشين، تجهيز و ابزار براي هر فرآيند عملياتي لازم براي توليد قطعه است. طرح هاي فرايند ممكن است به دليل تفاوت محدوديت هاي منابع متفاوت باشند. بنابراين به دست آوردن طرح فرايند بهينه يا نزديك به بهينه مهم به نظر مي رسد. به عبارت ديگر تعيين اينكه هر محصول دركدام كارخانه و با كدام ماشين آلات و ابزار توليد گردد امري لازم و ضروري مي باشد. به همين منظور مي بايست از بين طرح هاي مختلف طرحي را انتخاب كرد كه در عين ممكن بودن هزينه توليد محصولات را نيز كمينه سازد. در اين تحقيق يك الگوريتم ژنتيك معرفي مي شود كه بر طبق ضوابط از پيش تعيين شده مانند مينيمم سازي زمان فرايند مي تواند به سرعت طرح فرايند بهينه را براي يك سيستم توليدي واحد و همچنين يك سيستم توليدي توزيع شده جستجو مي كند. با استفاده از الگوريتم ژنتيك، برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مي تواند براساس معيار در نظر گرفته شده طرح هاي فرايند بهينه يا نزديك به بهينه ايجاد كند، بررسي هاي موردي به طور آشكار امكان عملي شدن و استحكام روش را نشان مي دهند. اين كار با استفاده از الگوريتم ژنتيك در CAPP هم در سيستمهاي توليدي توزيع شده و هم واحد صورت مي گيرد. بررسي هاي موردي نشان مي دهد كه اين روش شبيه يا بهتر از برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مرسوم تك كارخانه اي است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه اي بر فايروال
انواع فايروال
موقعيت يابي براي فايروال
فايروال ها چگونه كار مي كنند؟
فايروال در برابر چه خطراتي از ما محافظت مي كنند؟
طراحي فايروال محيطي (Perimeter Firewall)
تعاريف
دفاع در عمق
فايروال داخلي
فايروال هاي مياني
فايروال هاي خارجي
دستاوردها
بررسي نحوه عملكرد فايروال Firewallيا ديواره آتش
لايه اول ديوار آتش
لايه دوم ديوار آتش
لايه سوم ديوار آتش
فيلترهاي Stateful و هوشمند
ديوار آتش مبتني بر پراكسي (غير مجاز مي باشد Based Firewall)
فيلترهاي مبتني بر پراكسي رفتاري كاملا متفاوت دارند
ديوار هاي آتش شخصي
فايروال IPTables، زنجيره و قوانين
مقدمه
شبكه مدل مورد استفاده
معرفي بسته نرم افزاري IPTables
ساختار IPTables
خلاصه
رويكردي عملي به امنيت شبكه لايه بندي شده
افزودن به ضريب عملكرد هكرها
مدل امنيت لايه بندي شده
امنيت پيرامون
فايروال
آنتي ويروس شبكه
مزايا
معايب
ملاحظات
امنيت شبكه
IDSها (سيستم هاي تشخيص نفوذ) و IPSها (سيستم هاي جلوگيري از نفوذ)
مديريت آسيب پذيري
تابعيت امنيتي كاربر انتهايي
كنترل دسترسي/تأييد هويت
مزايا
معايب
ملاحظات
امنيت ميزبان
IDS در سطح ميزبان
VA (تخمين آسيب پذيري) سطح ميزبان
تابعيت امنيتي كاربر انتهايي
آنتي ويروس
كنترل دسترسي/تصديق هويت
مزايا
معايب
ملاحظات
نحوه تنظيم برنامه فايروال ZoneAlarm

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:30
نوع فايل:word
فهرست مطالب:
نانو تكنولوژي، فناوري نوين
تعريف نانو تكنولوژي
تاريخچه نانو در جهان
اصول پايه نانو تكنولوژي
اساس ارتباط نانو تكنولوژي و علم و تكنولوژي غذا
ارتباط نانو تكنولوژي با مهندسي كشاورزي و سيستمهاي غذايي
عناصر پايه در فناوري نانو
نانو بيو مواد، نانو مواد و كاربردهاي آن ها
نانولوله ها
نانو كامپوزيت ها
نانو كپسول
نانو تكنولوژي براي توزيع تحت كنترل و سيستم كپسولي
مزاياي متعدد سيستم كپسولي
نانوسنسورها
برخي از كاربردهاي نانو سنسورهاي بيو آناليتيكال
پتانسيل نانو سنسورها و تحقيقات در صنعت كشاورزي و غذا
نانوفيلترها و كاربرد آن ها در بيوتكنولوژي
ماشينهاي نانو تكنولوژي
ميكرو سيال
نانو بيو پروسس
نانو سنسورهاي بيو آناليزي
سطوح بيو سلكتيو
بسته بندي نانو Nano packaging
كاربردهاي نانو در صنعت بسته بندي
غذاهاي نانو Nano Food
نتيجه گيري
واژه نامه
منابع
ضمائم

تعريف نانو تكنولوژي:
نانو تكنولوژي، توانمندي توليد مواد،ابزار ها و سيستم هاي جديد با در دست گرفتن كنترل در سطح مولكولي و اتمي و استفاده از خواص آن ها درمقياس نانو ميباشد.
علم نانو، عبارت است از مطالعه و پژوهش وسايل و ساختارهايي كه در كوچكترين واحد ديمانسيون ( 200 )نانومتر يا كوچكتر وجود دارند. از تعاريف فوق بر مي آيد كه نانو تكنولوژي يك رشته نيست بلكه رويكرد جديدي در تمام رشته هاست .براي نانو تكنولوژي كاربردهايي را در حوزه هاي مختلف از غذا، دارو تشخيص پزشكي و بيوتكنولوژي تا الكترونيك، كامپيوتر، ارتباطات، حمل ونقل، انرژي، محيط زيست، مواد هوا و فضا و امنيت ملي بر شمرده اند : كاربردهاي وسيع اين عرصه و پيامدهاي اجتماعي سياسي و حقوقي آن، اين فناوري را بعنوان زمينه فرا رشته اي و فرا بخش مطرح نموده است.
هر چند آزمايش ها و تحقيقات پيرامون نانوتكنولوژي از ابتداي دهه قرن بيستم بطور جدي پيگيري شده اما اثرات تحول آفرين،معجزه آور و باور نكردني نانو تكنولوژي در روند تحقيق و توسعه باعث گرديد كه نظر تمامي كشورهاي بزرگ به اين موضوع جلب گردد و فناوري نانو را بهعنوان يكي از مهمترين اولويت هاي تحقيقاتي خويش طي دهه اول قرن بيست و يكم محسوب نمايند .بطوري كه ژاپن درسال 2001، 400 ميليون دلار و در سال 2004، 960 ميليون دلار هزينه كرده است و آمريكا براي اين امر در سال هاي 2005-2008 حدود 7/3 بيليون دلار اختصاص داده است.
استفاده از اين فناوري در كليه علوم باعث شده است كه تحقيقات در زمينه نانو بعنوان چالش اصلي علمي و صنعتي پيش روي جهانيان باشد . لذا محققين، اساتيد و صنعت گران ايراني نيز بايد در يك بسيج همگاني، جايگاه و موقعيت خويش را در خصوص اين موضوع مشخص نمايند و حضوري فعال و حتي رقابتي در اين جايگاه ايجاد نمايند . براي چنين كاري طراحي يك برنامه منسجم فراگير و همه جانبه اجتناب ناپذير است .
نانو تكنولوژي داراي سه شاخه نانو فناوري خشك، مرطوب، محاسبه اي است كه از نظر كاربردي در علوم مختلف بخصوص در ساخت و توليد مواد الكترونيكي پزشكي و صنايع غذايي كاربرد دارد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:83
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
جمع آوري مطالب واطلاعات لازم
تعريف پروژه
زبان برنامه نويسي و بانك اطلاعاتي مورد استفاده
ساختمان و شرح عملكرد نرم افزار
شرح بانك اطلاعاتي
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پيشنهادات
خلاصه و نتيجه گيري
ضميمه 1
راهنماي كاربر
بخش اينترنتي
بخش برنامه كاربردي
فرم هاي گزارش گيري
فرم هاي ويرايش كردن
فرم هاي حذف
ضميمه 2
سورس برنامه

فهرست شكل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اينترنتي
فرم ورود به برنامه
فرم صفحه اصلي
فرم انتخاب
فرم پذيرش مسافر
فرم پذيرش بوسيله كد رزرو
فرم ثبت كارمندان
فرم اضافه كردن سرويس
فرم گزارش از مسافران
فرم گزارش از كارمندان
فرم گزارش ازسرويسها
فرم ويرايش مسافر
فرم ويرايش كارمند
فرم ويرايش سرويس
فرم حذف مسافر
فرم حذف كارمند
فرم حذف سرويس

چكيده:
سيستم هاي كامپيوتري در مدت زماني كه وارد جامعه ما شده اند جاي خود را در ميان افراد جامعه باز كرده اند. همچنين جامعه نيز نياز به اين سيستم ها را احساس كرده است تا بتواند با اين سيستم ها كارها را روند سريع تر انجام دهد.سيستم هاي كامپيوتري نيز نرم افزارهاي پيشرفته تري را طلب مي كنند،از اين رو بر ماست كه با ساخت نرم افزارهاي لازم اين نيازها را برطرف كنيم.
سيستم رزرو هتل نيز ميتواند يكي از اين نرم افزارها باشد تا بتواند قسمتي از اين نيازها را برطرف كند.از طرفي براي توليد اين نرم افزارها نياز به دانستن زبان هاي برنامه نويسي ميباشد كه زبان برنامه نويسي ويژوال استوديو دات نت نيز يكي از اين زبان ها ميباشد كه با فرا گرفتن مهارت هاي لازم در اين زبان ميتوان به سادگي نرم افزارهاي مورد نياز را توليد كرد. دانشكده ها نيز موظف ميباشند كه در مورد اجراي پروژه ها سخت گير باشند و دانشجوها نيز بايد بتوانند پروژه خود را پياده سازي نمايند.مدرس دانشكده نيز ميتواند در مورد ساختار برنامه و همچنين در مورد چگونگي برنامه نويسي دانشجو را راهنمايي كند تا دانشجو هم سريع تر و هم بهتر به جواب برسد.
سيستم رزرو هتل براي رزرو و پذيرش مسافر در هتل ميباشد.اين سيستم براي رزرو اينترنتي و همچنين پذيرش مسافر ميباشد كه داراي امكاناتي از قبيل رزرو اينترنتي مسافر، پذيرش حضوري مسافر، حذف مسافر از ليست مسافران، جستجو در ميان مسافران و جستجو در ميان كاركنان هتل و جستجو در ميان سرويس هاي هتل، گزارش از ليست مسافران موجود در هتل و گزارش از كاركنان هتل، و امكاناتي از قبيل امكان ويرايش كردن و تصحيح كردن اطلاعات مسافران و كاركنان و …ميباشد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:84
نوع فايل:word
فهرست مطالب:
ديباچه
فصل اول _ پيش درآمد
لزوم استفاده از اتوماسيون صنعتي
تاريخچه سيستمهاي كنترل
سيستمهاي پنوماتيك
سيستمهاي الكترونيك
سيستمهاي كنترل ديجيتال
سيستمهاي كنترل غيرمتمركز
مزاياي سيستمهاي DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمي
معرفي سايت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملكرد برنامه در بخش ارتباط مودمي
ارتباط با سخت افزار
فصل سوم : شرح عملكرد سخت افزار
سخت افزار پروژه در يك نگاه
شرح عملكرد
مشكلات و راه حل ها
فصل چهارم : جمع بندي و نتيجه گيري
ضميمه1
ضميمه 2
ضميمه 3 : مدار داخلي IC‌هاي بكار رفته در سخت افزار
منابع

فهرست شكل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسير data
چارت تغذيه
مسير ارسالdata (الف )
مسير ارسالdata (ب )

چكيده:
كنترل قطعات الكتريكي از طريق وب
هدف از طراحي و ساخت اين پروژه، طرح ايده اي براي كنترل ابزارهاي يك واحد صنعتي است به صورتيكه از اتلاف نيروي انساني، هزينه و زمان مفيد كاري جلوگيري شود.
كنترل قطعات مختلف يك واحد صنعتي به طور غير مستقيم و توسط يك كاربر يا هوش مصنوعي، ميتواند به بهينه سازي كار و زمان در بخش هاي ديگر كمك كند.
نمونه اي از يك روش كنترلي كه شامل طراحي و ساخت مداري با 5 ورودي ست تشريح شده است. زبان هايي كه در خانواده ++C قرار دارند هميشه از كارايي و محبوبيت خاصي در نزد طراحان سخت افزار جهت ارتباط با دستگاه هايشان، برخوردار بوده اند. در اين پروژه دليل استفاده از #C، زير مجموعه Net2005 نيز همين بوده است اما در و واقع نمي توان تفاوتي بين آن زبان و Vb.Net در اين پروژه قائل گرديد. ارتباط با پورت سريال بوسيله OCX اي انجام ميگيرد كه آن را در هر زبان از مجموعه Net2005 مي توان بكار برد. بجز نرم افزارهايي كه عنوان گرديد از ابزارها و نرم افزارهاي زير جهت طراحي پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
واژه هاي كليدي
مقدمه
سرويس ها چه هستند؟
معماري سرويس
معرفي SOA و چند كاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرويس‌ وب نيست
معرفي WS-IBasic Profile
نقل و انتقال (Tranport )
پيغام رساني (Mesغير مجاز مي باشدing)
تشريح (Description)
ضمانت هاي سرويس (Service Assurances)
تركيب سرويس (Service Composition)
معرفي.NET for Web Services Enhancements 2.0
معماري سرويس گراي مقدماتي
معماري سرويس گراي توسعه يافته
معماري سرويس گرا در توليد نرم افزار
ويژگيهاي سيستم هاي نرم افزاري مبتني بر معماري سرويس گرا
سرويس هاي وب بعنوان پايه معماري سرويس گرا
ويژگي هاي سرويس و محاسبات سرويس گرا
نرم افزار بعنوان سرويس
رابطه بين BPM , SOA و EA
EAI with SOA
چرا معماري سرويس گرا (SOA) ؟!
نتيجه گيري
منابع

چكيده:
معماري سرويس گرا بعنوان يكي از آخرين دستاوردها در توليد نرم افزار، به نظر ميرسد، در سال هاي آتي معماري غالب صنعت فناوري اطلاعات و ارتباطات باشد. علت بوجود آمدن اين معماري، ايده اي بود كه در ذهن تعدادي از معماران آن وجود داشت و آن نرم افزار بعنوان سرويس بود. در مدل نرم افزار بعنوان سرويس، شما نرم افزار خود را بگونه اي طراحي ميكنيد كه قابل استفاده توسط سيستم هاي ديگر باشد يعني ديگران ميتوانند براي استفاده از سرويس شما ثبت نام كنند و هر موقع كه لازم داشتند از خدمات آن بهره ببرند، همانند حالتي كه در مورد شبكه هاي تلويزيون كابلي وجود دارد. تا زماني كه شما به سرويس متصل هستيد، ميتوانيد هر لحظه كه خواستيد از سرويس استفاده كنيد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:91
نوع فايل:word
فهرست مطالب:
پيشگفتار
مقدمات Visual Basic
مفاهيم اوليه
برنامه نويسي تابع گرا يا Procedural
برنامه نويسي شي گرا (Object Oriented)
تاريخچه‌ زبان BASIC
كار با ويژوال بيسيك
آشنايي با محيط ويژوال بيسيك
تعريف پروژه (Project)
پنجره‌ پروژه
پنجره (Form Layout)
پنجره خصوصيات (properties window)
جعبه‌ ابزار (Tool box)
پنجره‌ فرم‌ها (Forms)
نوار منو (Menu bar)
طريقه‌ كار با جعبه ابزار
پنجره‌ Code
داده‌ها در ويژوال بيسيك
داده‌هاي عددي
ساير انواع داده
كار با متغيرها
تعريف متغيرها
Option Explicit
تعريف رشته‌ها
مقدار دادن به متغيرها
عملگرهاي ويژوال بيسيك
نكاتي درباره‌ي تقدم عملگرها
عملگرهاي شرطي يا مقايسه اي
داده‌هاي شرطي
تركيب عملگرهاي شرطي و منطقي
مقدمات بانك اطلاعاتي Access
Access امروزي مايكروسافت
كاربرد برنامه Access
بانك اطلاعاتي چيست؟
بانك هاي اطلاعاتي رابطه اي
قابليت هاي يك بانك اطلاعاتي
تعريف داده ها
دستكاري داده ها
كنترل داده ها
Access مايكروسافت به منزله يك RDBMS
تعريف داده ها و ذخيره سازي
معماري Microsoft Access
يك نرم افزار پايگاه داده امكانات زير را در اختيار ما قرار ميدهد
ذخيره اطلاعات
جستجوي اطلاعات
تجزيه و تحليل اطلاعات
مديريت اطلاعات
آشنايي با فيلد، ركورد و جدول
فيلد (Field):
ركورد (Record):
جدول (Table):
خواص فيلد (Field Properties)
نوع داده فيلد (Field Data Type)
آشنايي با فيلد كليدي (Key Field) و كليد اصلي (Primary Key)
فيلد كليدي (Key Field)
كليد اصلي (Primary Key)
آشنايي با اجراي نرم افزار Access
اصول باز كردن يك بانك اطلاعاتي
باز نمودن يك جدول
روشهاي مشاهده جدول
جهت تغيير روش نمايش جدول
نحوه پيمايش ركوردهاي جدول
اصول اصلاح يك ركورد
تغيير نام فيلد در نماي Datasheet
اصول ذخيره كردن بانك اطلاعاتي
ذخيره جدول بانك اطلاعاتي
اصول بستن بانك اطلاعاتي
ايجاد بانك اطلاعاتي
ايجاد بانك اطلاعاتي جديد از فايل هاي بانك اطلاعاتي موجود
اصول طراحي يك بانك اطلاعاتي
تحليل سيستم موجود
اصول ايجاد يك جدول
تعيين اندازه فيلد (Field Size)
نماي Design View
تنظيم خصوصيات فيلد
ايجاد جدول با استفاده از ويزارد (Table Wizard)
ايجاد جدول با روش ورود اطلاعات
هدايت و جهت دادن به كار جدول
ورود اطلاعات در جدول
تعيين كليد اوليه
اصلاح مشخصات جدول
افزودن فيلد به جدول
حذف فيلد از جدول
نحوه انتخاب ركوردها
آشنايي با نحوه حذف ، كپي و انتقال ركوردها در جدول
نحوه مرتب كردن داده هاي جدول
آشنايي با نحوه تغيير ترتيب قرارگيري فيلدهاي يك جدول
نحوه كپي ساختار يك جدول موجود
توصيف پروژه
توصيف پايگاه داده
جدول AccessoriesTable
جدول BagTable
جدولComponentTable
جدول NotebookTable
جدول MainAcc
جدول MainBag
جدول MainCom
MainNote
Relationships
توصيف فرم هاي برنامه
فرم Accessories
فرم Bag
فرم component
فرم Notebook
فرم Start (AAA)
فهرست منابع

پيشگفتار :
ما در عصري زندگي ميكنيم كه آن را عصر اطلاع رساني يا قرن ارتباطات ناميده‌اند، لذا ميتوان اذعان نمود كه كامپيوتر بهترين ابزار ارتباطي در آن عصر ميباشد. امروزه كامپيوتر نه تنها به عنوان يك وسيله شخصي يا ابزار گروهي خاص مورد استفاده قرار ميگيرد، بلكه به عنوان يك وسيله ارتباطي مهم در جهان مطرح ميباشد و به همين دليل است كه كاربرد آن روز به روز در جهان گسترش مييابد به گونه‌اي كه در همه كشورهاي جهان از جايگاه ويژه‌اي برخوردار ميباشد.
با گسترش كاربرد كامپيوتر در جهان اين رشته به صورت گسترده‌اي در زمينه‌هاي مختلف توسعه يافته و هر روز نيز به اين گسترش افزوده ميگردد.
پيشرفت سريع تكنولوژي، به ويژه فناوري اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌هاي روشن‌تري را جهت تسخير قلل علمي، فني و صنعتي و حل مشكلات و مسائل بشر ارائه ميكند و تك تك افراد جامعه را به تلاش مضاعف در كسب مهارت هاي رايانه‌اي و كاربرد آن ها در ساير علوم ملزم ميسازد، به نحوي كه امروزه افراد و جوامع ناتوان در بكارگيري فن آوري هاي جديد رايانه‌ را بي سواد تلقي ميكنند. يكي از رشته‌هاي علمي مفيد در زمينه كامپيوتر كار با پايگاه داده‌ها و نرم افزارهاي بانك اطلاعاتي است كه در زمينه‌هاي مختلف تجاري و اداري و وب سايت و … كاربرد دارد.
از اين نرم‌افزارهاي ميتوان بهORACLE ، ACCESS , MS SQL
MS SQL ,SERVER اشاره نمود.
ACCESS يك نرم افزار بانك اطلاعاتي قوي و آسان است كه بسياري از كاربران بانك اطلاعاتي تمايل زيادي به استفاده از آن نشان ميدهند. در اين پروژه درسي نيز از اين نرم افزار خوب و سودمند بهره گرفته شده است.
زبان برنامه نويسي BASIC نيز به دليل راحتي و آموزش سريع و آسان از گذشته دور مورد استقبال بسياري از كاربران و برنامه نويسان بوده است.
زبان VISUAL BASIC نسخه تحت ويندوز زبان Basic است كه البته بسيار قويتر و پيشرفته‌تر از نسخه تحت DOS آن عمل ميكند و بسياري از برنامه‌هاي پيشرفته و سطح بالا و پيچيد ه مورد نياز شركت‌هاي بزرگ به ويژه برنامه‌هاي چند رسانه‌اي (Multi Media) با استفاده ازآن نوشته ميشود.
من نيز در اين پروژه درسي از اين زبان قوي كه داراي قابليت ارتباط با بانك اطلاعاتي به نحو مطلوبي است، بهره گرفته‌ام.
اصل و پايه پروژه من نحوه ارتباط با پايگاه داده‌ها، در يك زبان سطح بالا است كه شامل باز كردن بانك اطلاعاتي،ديدن اطلاعات موجود در بانك اطلاعاتي، ويرايش يا حذف داده‌هاي بانك اطلاعاتي، ذخيره داده‌هاي جديد در بانك اطلاعاتي و ليست كردن داده‌هاي بانك اطلاعاتي طبق خواسته و نظر كاربر ميباشد.
بانك اطلاعاتي برنامه من مربوط به يك فروشگاه نوت بوك ميباشد. در اين فروشگاه علاوه بر خود نوت بوك، كيف نوت بوك، لوازم جانبي نوت بوك يا PC، اجزاء اصلي داخل نوت بوك يا PC و نيز خود PC عرضه ميشود.
برنامه VB در اين پروژه طبق Query هاي خاصي كه در ارتباطش با بانك اطلاعاتي ACCESS درخواست ميكند، ليست‌هاي متفاوتي از اطلاعات آن را به نمايش در مي آورد.
نرم‌افزارهاي مورد استفاده :
1- Microsoft Access 2003
از برنامه‌هاي مجموعه office 2003 Microsoft
2- Microsoft Visual Basic
از برنامه‌هاي مجموعه Microsoft Visual studio 6.0
اميد آنكه روزي بتوانم اين پروژه را تا سطح خيلي پيشرفته تر و وسيعتري گسترش دهم تا در زمينه‌هاي واقعي قابليت استفاده داشته باشد.
همچنين اميدوارم اين كتابچه و اطلاعات ارائه شده در آن بتواند براي ساير دانشجويان رشته كامپيوتر و علاقه مند به يادگيري Access , VB مفيد واقع شود.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
چكيده
شرح پروژه
بخشهاي قابل دسترسي توسط تكنسين
ورود به سيستم
ايجاد كاربر جديد
حذف كاربرها
ايجاد نظرسنجي جديد
اضافه نمودن جواب هاي مرتبط به نظرسنجي
تغييرات در نظر سنجي
غير فعال نمودن نظرسنجي
حذف كردن نظرسنجي
حذف كردن جواب هاي نظرسنجي
بخش هاي قابل دسترسي توسط كاربر
ورود به سيستم
نحوه استفاده از نظرسنجي
ساختار پايگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول كاربرها
ارتباط بين جداول
Data flow Diagram
كاربر
تكنسين
كد برنامه
Abstract

شرح پروژه:
رفع مشكلات فني با استفاده از نظرسنجي از مشتريان از جمله سرويس هايي است كه سازمان ها مي توانند به مشتريان خود ارائه كنند. انجام دستي اين كار معمولاً با مشكلاتي از قبيل تأخير در انجام و كاغذ بازي هاي زياد همراه است. در اي سيستم يك راه حل نرم افزاري براي خودكارسازي و ساختارمند كردن فرآيند نظرسنجي از مشتريان ايجاد شده است. اين سيستم سرويس اينترنتي براي ارتباط مشتريان با سيستم مورد نظر را ارائه ميكند. به اين صورت كه هنگام خريد محصول توسط مشتري، يك كلمه كاربري و رمز عبور به او داده ميشود. مشتري با مراجعه به سايت وب طراحي شده ميتواند رضايت يا نارضايتي خود را از سيستم، يا محصول يا سرويس ارائه شده گزارش كند. جواب و IP address كامپيوتر مشتري به همراه نوع نظرسنجي وارد پايگاه داده مي شود و تكنسين ها با توجه به مهارت هايشان جواب هاي مشتريان را بررسي و در جهت رفع مشكل اقدام ميكنند. تكنسين ها با استفاده از اين سيستم مي توانند هر گونه نظرسنجي را طراحي و در قابل دسترس مشتريان قرار دهند همچنين مي توانند نظرسنجي هايي كه براي مدت طولاني مورد استفاده مشتريان قرار گرفته را غير فعال يا به عبارتي از ديد مشتريان پنهان كنند. از امكانات ديگراي سيستم اين ميباشد كه هر مشتري فقط يك باراجازه شركت در نظر سنجي را دارد. در صورت تكرار نظرسنجي با توجه به اينكه IP Address استفاده شده توسط مشتري به همراه جواب او در پايگاه داده ذخيره شده سيستم پيغامي را به مشتري نشان داده و به اطلاع او ميرساند كه ايشان قبلا در اين نظرسنجي شركت نموده اند و اجازه دادن نظر جديد يا تغيير آنرا ندارند .
يكي ديگر از امكاناتي كه براي تكنسين ها وجود دارد، امكان تغيير و يا حذف نظرسنجي هايي است كه قبلا طراحي گرديده است.
همان طور كه در اين گزارش بررسي شده است، يكي از عوامل اساسي موفقيت در فرآيند پشتيباني و خدمات به مشتري نظر سنجي از مشتري ميباشد. اين فرايند نه تنها باعث آشنايي مشتري با محصول يا سرويس ارائه شده مي شود بلكه باعث پيشرفت در سيستم و موجب بهبود بخشيدن كيفيت محصول يا سرويس ها و خدمات ارائه شده و حتي خود محصول ميشود.

 

:
برچسب‌ها:

[ ]