تبلیغات متنی |
تعداد صفحات:84
نوع فایل:word
فهرست :
مقدمه
معرفی اجمالی
فعالیت های شرکت تقطیران
پروژه های ساخت
پروژه های تحقیقاتی
تولیدات
بخش های مختلف شرکت تقطیران
بخش طراحی و مهندسی
الف ) اداره طراحی
ب) اداره مهندسی
بخش تحقیق و توسعهR&D
بخش برنامه ریزی
بخش تولید
بخش نگهداری و تعمیر (نت)
بخش کنترل کیفیت QC
ماشین های ابزار
اصول ماشین های CNC
تاریخچه
چگونگی حرکت محورها در ماشین های CNC
چگونگی تشخیص موقعیت محورها در ماشین های CNC
توابع کمکی
برنامه های کتابخانه ای (CYCL DEF)
فرزکاری
انواع تیغه فرز
تنظیم بار
سرعت برش و عده دوران
انواع رنده های تراشکاری
مزایای تراشکاری با زاویه منفی
مته ها و سوراخکاری
شیارهای مته
فاز یا حاشیه مته
محیط آزاد مته
تیزکردن مته
تعیین مقدار پیشروی در سوراخکاری
نکاتی که در سوراخکاری باید موردنظر قرار گیرند
اینسرت ها
خنک کننده ها
انواع خنک کننده ها
خواص خنک کننده ها
جوشکاری مرطوب
جوشکاری بیش فشار
چند نکته در مورد مزایای تنگستن
فولادهای ضد زنگ
فولادهای مقاوم به خوردگی
فولادهای مقاوم به حرارت
تعریف جوش پذیری
معرفی جوش آرگون
مزایای TIG
چند نکته در مورد مزایای تنگستن
جوشکاری فولادهای ضد زنگ و ضد خوردگی
فولادهای ضد زنگ
فولادهای مقاوم به خوردگی
فولادهای مقاوم به حرارت
جوش پذیری چدن ها
بازرسی جوش و بررسی معایب و محاسن آنها
پیشنهادها و نتایج
برچسب ها : دانلود, کارآموزی, کارخانه, ماشین CNC, توابع, تراشکاری, مته, خنک کننده, فولاد, بازرسی جوش, رنده, نگهداری و تعمیرات, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:52 موضوع | تعداد بازديد : 253 | لينک ثابت
تعداد صفحات:101
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
مقدمه
فصل اول
مبانی گرید
Grid computing چیست؟
انواع Grid
اهمیت Grid Computing
ابزار قدرتمند Globus
نگاهی بهاجزای Grid
Grid از دید برنامه نویسان
پیچیدگیها
مقدمهای بر محاسبات توری
مساله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمان های مجازی
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
استانداردها برای محیطهای گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویسهای وب
فصل دوم
امنیت و طراحی گرید
معرفی امنیت گرید (گرید Security)
نیازهای امنیتی گرید
چالشهای امنیتی موجود در گرید
دامنههای امنیتی گرید
اصول امنیت
اصطلاحات مهم امنیت گرید
مجوز اعتبارسنجی
طراحی گرید
اهداف راه حل
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژههای گرید
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقایسه و نتیجه گیری
فصل سوم
زمان بندی در گریدهای محاسباتی
توابع هدف
زمان بندی سیستم های توزیع شده و گرید
منابع
فهرست جداول و اشکال
شکل 1-1 سیستمهای Gird از دید استفاده کنندگان
شکل 1-2 GSI در Gird
شکل 1-3 موقعیت سرویسهای MDS در Gird
شکل 1-4 موقعیت زمان بندها در Grid
شکل 1- 5 GASS در Gird
شکل 1-6 بخش مدیریت منابع در Grid
شکل 1-7 ساختار معماری باز سرویس های Grid
شکل 1-8 کنترل گرید توسط Middleware
شکل 1-9 دسترسی به منابع اضافی
شکل 1-10 Job ها به منظور توازن بار به قسمت هایی ازگرید که کمتر مشغولند مهاجرت داده شده اند
شکل 1-11 پیکربندی افزونه گرید
شکل 1-12 تخصیص منابع توسط راهبر
شکل 1-13 اجزای زیر بنای سرویس های گرید
شکل 2- 1 رمزگشایی با کلید متقارن
شکل 2- 2 اعتبارسنجی دیجیتالی
شکل 2-3 یک نمونه از اعتبارسنجی و تصدیق
شکل 2-4 معماری پایگاه داده
شکل 2- 5 توپولوژی Intra گرید
شکل 2- 6 توپولوژی Extra گرید
شکل 2-7 توپولوژی Inter گرید
شکل 2- 8 جدول مقایسه
شکل 3-1 مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید
شکل 3-2 طبقه بندی زمان بندهای گرید
شکل 3-3 توابع هدف
مقدمه:
Computing Grid یا شبکههای متصل کامپیوتری مدل شبکهای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجامدادن عملیات حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل به شبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را بهراحتی انجام دهند. آنها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه بهکامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به اصطلاح بهوضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفادهای نمیشود. اما با استفاده از شبکههای Grid میتوان از حداکثر تواناییهای پردازشگرها استفاده نمود و برنامهای را در کامپیوتر قرار داد که وقتی از سیستم استفادهای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار میگیرد و اهمیت استفاده از این فناوری، پیچیدگیها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی میشود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفهجویی میشود. گفتنی است در حال حاضر بزرگترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به نام Grid به عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص میتوانیم بهکامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمیکنیم، به شبکه جهانی متصل شوند و به سیستمهای بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.
برچسب ها : دانلود, پروژه, کامپیوتر, گرید, محاسبات, توزیع, مدیریت, محیط گرید, امنیت, اعتبار سنجی, توپولوژی, زمان بندی, سیستک, پیکربندی, پایگاه داده, توابع هدف,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:06 موضوع | تعداد بازديد : 218 | لينک ثابت
تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری
فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری
فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع
فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب
فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W
برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 248 | لينک ثابت
تعدا صفحات:125
نوع فایل:word
فهرست مطالب:
فصل اول: بررسی بانک اطلاعاتی SQL
الف : آشنایی و استفاده از دستور SELECT
دستور SELECT
پرس و جو با استفاده از DISTINCT
عبارات
شرایط
عملگرها
عملگردهای ریاضی
عملگردهای مقایسهای
عملگرهای کاراکتری
عملگرهای منطقی
عملگرهای مجموعهای
عملگرهای دیگر
توابع
توابع جمعی
توابع تاریخ و زمان
توابع ریاضی
توابع کاراکتری
توابع تبدیل
ب : آشنایی و استفاده از دستورات پردازشها
جملات پردازش دادهها
درج دادهها با استفاده از جمله INSERT
درج یک رکورد با استفاده از INSERT … VALUES
درج چندین رکورد با استفاده از INSERT … SELECT
تغییر نوع دادههای موجود با استفاده از جمله DELETE
ورود و صدور دادهها از منابع خارجی
شبه جملات در پرس و جوهای SQL
تعیین معیاری با شبه جمله WHERE
شبه جمله STARTING WITH
شبه جمله ORDER BY
شبه جمله GROUP BY
شبه جمله HAVING
فصل ج : آشنایی و استفاده از دستورات تعریف دادهها
ایجاد و نگهداری جداول
شروع کار با جمله ایجاد پایگاه دادهای (CREATE DATABASE)
راههای ایجاد پایگاه داده
طراحی پایگاه دادهای
ایجاد یک فرهنگ دادهای (کاتالوگ سیستم)
ایجاد فیلد کلید
جمله CREATE TABLE
جمله ALTER TABLE
جمله DROP TABLE
جمله DROP DATABASE
ایجاد شاخصها بر روی جداول جهت بهبود اجرا
استفاده از شاخصها
شاخصها چه هستند؟
نکات شاخص بندی
شاخصبندی روی بیشتر از یک فیلد
استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX
شاخصها و اتصالها
ایجاد دیدها
معرفی دید
کاربرد دیدها
تغییر نام ستونها
پردازش دید در SQL
محدودیتهای استفاده از SELECT
تغییر دادهها در یک دید
مشکلات تغییر دادهها با استفاده از دیدها
کاربردهای مشترک دیدها
استفاده از دیدها برای تبدیل واحدها
سادهسازی پرس و جوهای پیچیده با استفاده از دیدها
حذف دیدها با استفاده از جمله DROP VIEW
د : اتصال جداول
اتصال جدولها به شرط تساوی
اتصال جدولها به شرط عدم تساوی
اتصال جدولها با استفاده از کلمه کلیدی JOIN
اتصال درونی (INNER JOIN)
اتصال بیرونی (OUTER JOIN)
ه : کنترل جامعیت دادهها
معرفی محدودیتها
جامعیت دادهها
چرا از محدودیتها استفاده میکنیم؟
مروری بر انواع محدودیتها
محدودیتهای NOT NULL
محدودیتهای کلید اصلی
محدودیتهای یکتایی
محدودیتهای کلید خارجی
محدودیتهای کنترل
محدودیتهای مدیریتی
استفاده از ترتیب صحیح
روش های مختلف در ایجاد محدودیتها
و : نرمال سازی پایگاه دادهها
پایگاه دادهای خام
طراحی پایگاه دادهای منطقی
نیازهای کاربر نهایی چیست؟
افزونگی دادهها
فرمهای نرمال
فرم اول نرمال
فرم دوم نرمال
فرم سوم نرمال
مزایای نرمال سازی
معایب نرمال سازی
از نرمال درآوردن یک پایگاه اطلاعاتی
فصل دوم: بررسی بانک اطلاعاتی اکسس
مقدمه
آشنایی با اکسس
تعریف کلی از ACCESS
تکنیک کار در اکسس
طراحی جدول (TABLE)
آشنایی با خصوصیات فیلدها در محیط طراحی
انواع عملگرها
آشنایی با تنظیم خصوصیات محیط ورود دادهها (DataSheet View)
انواع فیلترها
طرز ایجاد Relationship
آشنایی با طراحی Query
ایجاد Query از طریق Design View
کاربرد Total در Select Query
آشنایی با Action Query
آشنایی با طراحی فرم (From)
فرم چیست؟
طرز کار Form Wizard
طرز کار AutoForm
تفاوت فرم و گزارش
آشنایی با طراحی Report
طرز کار Report Wizard
منابع
مروری بر SQL:
تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع میشود. جاییکه SQL در اواخر دهه 1970 میلادی شکل گرفت.
کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ میکند.
این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه دادهای رابطهای یا RDBMS که امروزه نیز برای بعضی محیطها فروخته میشود، طراحی شد.)
در واقع SQL امکان RDBMS را فراهم می آورد. SQL یک زبان غیر روالمند میباشد، بر خلاف زبانهای روانمند یا زبانهای نسل سوم (3 GLs) مثل کوبول و C که در آن زمان ها ایجاد شده بودند.
تذکر ـ غیر روانمند یعنی چه به جای چگونه، بطور مثــال SQL میگوید که دادهها باید ذخیره، حذف، اضافه یا بازیابی شوند بدون آنکه به چگونگی انجام آن ها کاری داشته باشد.
ویژگی مهمی که باعث تفاوت بین DBMS و RDBMS میگردد، آن است که یک RDBMS از یک زبان مبتنی بر مجموعهها استفاده میکند. در اکثر RDBMS ها این زبان، زبان SQL است. در نتیجه SQL زبان مبتنی بر مجموعهها است.
SQL، یک زبان کامپیوتری مبتنی بر استاندارد (American National Standards Institute) ANSI برای بازیابی و بروز رسانی دادهها در یک پایگاه دادهای میباشد و با برنامههای پایگاه دادههایی مانند MS Access ، DB2 ، MSSQL Server ، Oracle، Sybase و … کار میکند.
برچسب ها : دانلود, پروژه, پایان نامه, بانک اطلاعاتی, نرم افزار, SQL, ACCESS, اکسس, عملگر, توابع, پردازش, رکورد, پرس و جو, پایگاه داده, نرمال سازی, بانک اطلاعاتی اکسس, ورود داده,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:25 موضوع | تعداد بازديد : 234 | لينک ثابت
تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
مقدمه
مقایسه سیستم های کنترلی مختلف
برخی از معایب یا توجهات خاص در بکارگیری سیستم های PLC
برخی از شرکت های سازنده PLC
سخت افزار PLC
ورودی و خروجی دور دست و ارتباط با آن ها
انواع محیط های برنامه نویسی و امکانات نرم افزاری در PLC
زبان SFC
حالت های مختلف برای اتصال step و Transition
زبان FBD
زبان LD
زبان ST
زبان IL
توابع کنترل پیوسته در PLC ها
ماژول های PID
برنامه ریزی ماژول های PID
کاربرد ماژول های PID
ارتباط در PLC ها
ارتباط سریال
فاصله انتقال
حلقه جریان 20mA
ارتباط PLC ها ماژول ها و برنامه ریزی
ارتباط بین چندین PLC
شبکه های محلی (LAN)
کنترل گسترده
مقدمه:
PLC از عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است. PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را به صورت باینری دریافت و آن ها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش مینماید و نتیجه عملیات را نیز از قسمت خروجی بصورت فرمان هایی به گیرنده ها و اجرا کننده های فرمان، ارسال میکند.
وظیفه PLC قبلا بر عهده مدارهای فرمان رله ای بود که استفاده ازآن ها در محیط های صنعتی جدید منسوخ گردیده است. اولین اشکالی که در این مدارها ظاهر میشودآن است که با افزایش تعداد رله ها حجم و وزن مدار فرمان بسیار بزرگ شده، همچنین موجب افزایش قیمت آن میگردد. برای رفع این اشکال مدارهای فرمان الکترونیکی ساخته شد، ولی با وجود این هنگامی که تغییری در روند یا عملکرد ماشین صورت میگیرد لازم است تغییرات بسیاری در سخت افزار سیستم کنترل داده شود.
با استفاده از PLC تغییر در روند یا عملکرد ماشین به آسانی صورت میپذیرد، زیرا دیگر لازم نیست سیم کشی ها و سخت افزار سیستم کنترل تغییر کند و تنها کافی است چند سطر برنامه نوشت و به PLCارسال کرد تا کنترل مورد نظر تحقق یابد.
PLC ها سخت افزاری شبیه کامپیوتر دارند، البته با ویژگی های خاصی که مناسب کنترل صنعتی است:
در مقابل نویز حفاظت شده اند.
ساختار مدولار دارند که تعویض بخش های مختلف آن را ساده میسازد.
اتصالات ورودی – خروجی وسطوح سیگنال استاندارد دارند.
زبان برنامه نویسی آن ها ساده و سطح بالاست.
تغییر برنامه در هنگام کارآسان است.
برچسب ها : دانلود, پروژه, پایان نامه, برق, کنترل کننده, PLC, مدار منطقی, برنامه پذیر, سیستم کنترلی, برنامه نویسی, سخت افزار, ماژول, توابع, شبکه محلی, کنترل گسترده, رله, مدار فرمان, سیم کشی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:15 موضوع | تعداد بازديد : 233 | لينک ثابت
تعداد صفحات:107
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
PHP
My sql
آشنایی با نرم افزار های مورد استفاده
PHP چیست؟
PHP و مقایسه آن با Perl CGI
زبان ها
تسهیلات توکار (Built-in facilities)
ساخت صفحات وب
اشکال زدایی PHP در مقایسه با Perl CGI
برای شروع کار با PHP چه نیاز داریم؟
توضیحات برنامه نویس در حین برنامه نویسی (Comments)
عملگرهای ریاضی در PHP
عملگرهای رشته ای در PHP
متغیرها در PHP
معرفی اپراتورهای منطقی
دستورات شرطی
مفاهیم ابتدایی Mysql
مقدمه
دستور Select
Where شرط
استفاده از توابع در Select
دستور Delete
Where شرط
دستور insert
ایجاد Stored Procedure
ایجاد دید VIEW
ایجاد کردن یک ستون محاسباتی با استفاده از قاب Grid
استفاده کردن از شرط Top n
نشان دادن سطرهای Top s
شرط WHERE
شرط WHERE BASIC
Query Analyzer
فصل دوم
تجزیه و تحلیل سیستم
شناخت سیستم و یافتن مسئله
ارائه راه حل
امکان سنجی
امکان سنجی فیزیکی
امکان سنجی اقتصادی
امکان سنجی تکنیکی
طراحی سیستم
شناخت فرم ها
فرم مشخصات کتاب
فرم مشخصات اعضا
فرم درج خبر
درخواست امانت کتاب
نمودارهای DFD
نمودار usecase
نمودار فعالیت
نمودار ارتباطات
فصل سوم
پیاده سازی
جداول پایگاه داده
جدول temp_user
جدول user
جدول book
جدول user_del
جدول archive
جدول news
برنامه نویسی
معرفی کامل فرم ها
توضیح کد
سطح مدیریتی
جستجوی کتاب
جستجوی اعضا
ثبت خبر
ثبت کتاب
upload
لیست کتاب ها
لیست اعضای فعال
لیست اعضای حذفی
ویرایش اطلاعات
تایید اعضا
منوی اصلی سایت
صفحه ورود
صفحه ثبت نام
جستجوی کتاب
سطح اعضا
جستجو کتاب
لیست کتاب های رزرو
نمایش لیست کتاب های امامت داده شده
ارتباط با ما
ویرایش اطلاعات
پیوست
صفحه ورودی
صفحه login.php
صفحه ثبت نام
صفحه جستجوی کتاب
صفحه ارتباط با مدیر
صفحه اخبار
صفحه ورودی اعضا
صفحه کتاب های امانت گرفته شده
صفحه کتاب های رزرو شده
صفحه ویرایش اطلاعات
صفحه جستجوی اعضا
صفحه درج خبر
صفحه ثبت کتاب
لیست کتاب ها
لیست اعضا
گزارش عملکرد اعضا
مراجع و منا بع
مقدمه:
امروزه گستردگی جوامع، نیازهاو کثرت وابستگی مردم را به یکدیگر، شرایط جدیدی را فراهم آورده که گذران امور با روشهای سنتی را غیر ممکن میسازد.
بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.
بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.
اکنون ارتباط آموزشی، اداری، تجاری و… هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آن ها و بکارگیری علم و فن آوری، استفاده از آن ها غیر ممکن است. آنچه در این پایان نامه ارائه میشود کوششی است برای سریع تر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.
پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.
در فصل های مختلف این پایان نامه، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.
در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آن ها و تشریح کد، شرح داده شده است. فصل چهارم پیوست (نمایی از سایت) می باشد.
برچسب ها : امانت کتاب, امکان سنجی, اپراتور, برنامه نویس, تجزیه و تحلیل سیستم, تسهيلات, توابع, دانلود, دانلود پایان نامه, سیستم, صفحات وب, طراحی, طراحی سیستم, عملگر, فرم, محاسبات, نرم افزار, پایان نامه, پیاده سازی, کامپیوتر, کتابخانه, کتابخانه الکترونیک,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 205 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 11
بازديد ديروز : 2
بازديد هفته : 13
بازديد کل : 40411
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY