تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

آئین حفاظت و ایمنی ماشین های عمومی تراش

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:32

نوع فایل:WORD

فهرست:

پیشگفتار                                                                                  

1 – هدف‌                                                                                   

2 – دامنه‌ کاربرد                                                                             

3- مراجع الزامی                                                                            

4 – اصطلاحات‌ و تعاریف‌                                                                

5 – حفاظت‌ های‌ ایمنی‌ ماشین‌ گندگی‌                                           

6 – حفاظت‌ های‌ ایمنی‌ ماشین‌سه‌ عمودی‌ پایدار                                      

7 – حفاظت‌ های‌ ایمنی‌ ماشین‌کم‌ کن‌ زنجیری‌                                     

8 – حفاظت‌ های‌ ایمنی‌ ماشین‌کف‌ رند                                               

9 – حفاظت‌ های‌ ایمنی‌ ماشین‌ خراطی‌                                             

10 – حفاظت‌ های‌ ایمنی‌ ماشین‌ فرز میزی‌                                            

11- حفاظت‌ های‌ ایمنی‌ ماشین‌مته‌افقی‌ پایه‌ دار  

پیشگفتار

استانداردماشین‌های‌ عمومی‌ تراش‌ چوب‌ – آئین‌ حفاظت‌ ایمنی‌ که‌ توسط‌ کمیسیون‌های‌ فنی‌ مربوطه‌ تهیه‌ و تدوین‌ شده‌ و درنودو یکمین جلسه‌ کمیته‌ ملی‌ استاندارد چوب و فرآورده های چوبی ، ‌سلولزی و کاغذ مورخ‌ 12/12/81 مورد تصویب‌ قرار گرفته‌ است‌، اینک‌ به‌ استناد بند 1 ماده‌ 3 قانون‌ اصلاح‌ قوانین‌ و مقررات‌ مؤسسه‌ استاندارد و تحقیقات‌ صنعتی‌ ایران‌ مصوب‌ بهمن‌ ماه‌ 1371 به‌ عنوان‌ استاندارد ملی‌ ایران‌ منتشر می‌شود.

برای‌ حفظ‌ همگامی‌ و هماهنگی‌ با تحولات‌ و پیشرفتهای‌ ملی‌ و جهانی‌ در زمینه‌ صنایع‌، علوم‌ و خدمات‌، استانداردهای‌ ملی‌ ایران‌ در مواقع‌ لزوم‌ تجدید نظر خواهد شد و هر گونه‌ پیشنهادی‌ که‌ برای‌ اصلاح‌ و تکمیل‌ این‌ استاندارد ارائه‌ شود، در هنگام‌ تجدیدنظر در کمیسیون‌ فنی‌ مربوط‌ مورد توجه‌ قرار خواهد گرفت‌. بنابراین‌ برای‌ مراجعه‌ به‌ استانداردهای‌ ملی‌ ایران‌ باید همواره‌ از آخرین‌ تجدیدنظر آنها استفاده‌ کرد.

در تهیه‌ و تدوین‌ این‌ استاندارد سعی‌ شده‌ است‌ که‌ ضمن‌ توجه‌ به‌ شرایط‌ موجود و نیازهای‌ جامعه‌، در حد امکان‌ بین‌ این‌ استاندارد و استاندارد ملی‌ کشورهای‌ صنعتی‌ و پیشرفته‌ هماهنگی‌ ایجاد شود.

از منابع‌ و مآخذ مربوط‌ به‌ آئین‌ کار وزارت‌ کار استفاده‌ شده‌ است‌ .

آئین‌ نامه‌ حفاظتی‌ تاسیسات‌ و ماشینهای‌ اره‌ چوب‌ بری‌                   

                                        جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, هدف, دامنه کاربرد, ماشین, حفاظت, فرز, مته, خراطی, وزارت کار, اره چوب بری, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:27 موضوع | تعداد بازديد : 236 | لينک ثابت


پروژه مهاجرت از ویندوز به لینوکس

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:49

نوع فایل:word

فهرست:

مقدمه

آشنایی کوتاه با لینوکس

آشنایی کوتاه با ویندوز

لینوکس با ویندوز چه تفاوتی دارد؟

مقایسه چند سیستم عامل

مزیت های ویندوز بر لینوکس

مزیت های لینوکس بر ویندوز

محبوبیت لینوکس را با امنیت گره نزنیم

ویندوز امن تر از لینوکس است

ویندوز یا لینوکس

انتخاب سیستم عامل مناسب

نتیجه گیری

منابع

 

مقدمه

 سیستم عامل، یک نرم افزار سیستمی بسیار پیچیده است که  بین کاربر و سخت افزار ارتباط برقرار میکند.در بین اجزای مختلف تشکیل دهنده فناوری اطلاعات اعم از سخت افزار ،نرم افزار و شبکه، نقش روح در جسم را دارد و محصولی کاربردی است که همراه سخت افزار برای استفاده ارائه می شود.به طور قطع هیچ کامپیوتری بدون سیستم عامل قادر به انجام کار نیست.

در واقع مجموعه دستورات سیستم عامل، در ابتدای راه اندازی کامپیوتردر حافظه بارگذاری شده و به نحوی مدیریت سیستم را در اختیار میگیرد .از ابتدای ظهور کامپیوترسیستم عامل نقش موثری در بهبود عملیات کار با   وOs/2 ,Mac os,BE os ,unix : سخت افزار ایفا کرده است . امروزه با وجود سیستم عاملهایی مانند

واز این قبیل انتخاب بهترین سیستم برای کاربران و مدیران سیستم دشوار شده  است .زیرا هرWINDOWS

سیستم عامل بر روی یک ماشین مختص خود اجرا شده، فواید و همچنین مزایای خاص خود را دارد .از

Symetric و سیستم های مبتنی بر Multi task , Multi User دستاوردهای مهم سیستمهای جدید Multi Processing  است.

از دستاوردهای مهم سیستم عاملهای پیچیده و قدرتمند است .با این تکنیک، سیستم عاملها قادر به استفاده SMP

از چندین پردازنده بر روی یک سیستم واحد هستند. با بهره گیری از این تکنیک در صورت از کار افتادن یکی از پردازنده ها، پردازشها به پردازنده های دیگر محول خواهند شد و همین امر برای سیستم عاملهای فوق، یک مزیت شمرده میشود.معمولا این سیستم عاملها برای مصارف بسیار مهم و سنگین که هیچگاه نباید سیستم از کار بیافتد، مورد استفاده قرار میگیرند .این گونه سیستمها را به راحتی و با اضافه کردن چندین پردازنده میتوان ارتقاء داد و بر قدرت آنها افزود.

در سیستم عاملهای قدیمی مانندDOS پردازشها به صورت تک کاره و همچنین تک کاربره بود و امکاناتی برای ایجاد برنامه های چند کاره از طرف سیستم عامل تدارک دیده نشده بودو با استفاده از وقفه ها نیز این کار به صورت دشوار و وقت گیر قابل انجام بود که همین محدودیتها از محبوبیت این سیستم عامل بسیارکاسته است .اما در سیستم عاملهای بزرگتر و پیچیده تر،  کاربر در هر زمان می تواند چندین برنامه را فعال کرده و از آنها به طور همزمان استفاده کند .در این  نوع سیستم عاملها  از منابع وزمان CPU  به بهترین شکل استفاده خواهد شد.

سیستم عامل UNIX  جد Linux از سالهای گذشته تا به امروز , جزء محبوبنرین Os ها در جهان بوده و علت ان نیز مشخص است,  زیرا در یک محیط توزیع شده با قدرت بالا , به کاربران سرویس مناسبی ارائه می کند.این سیستم عامل توسط ken tompson ایجاد شد و اولین بار درسال 1970 در شرکت T&AT برای استفاده در محیط چند وظیفه ای ,  روی کامپیوترهای کوچک Computer) (Miniو بزرگ (mainframe) نصب و راه اندازی شد.

                                       جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, لینوکس, ویندوز, مهاجرت, سیستم عامل, امنیت, منابع, کاربر, ماشین, پردازنده, تک کاربره, نصب, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:30 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه RFID و کاربردهای آن

تعدا صفحات:17
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
تاریخچه
آشنایی اولیه باRFID
RFID چست؟
کارکردRFID
مزایای RFID
معایب RFID
اجزاء یک سیستم RFID
RFID چگونه کار میکند؟
کاربرد RFID در حوزه درمان و بیمارستان
کاربرد RFID در سیستم کتابخانه
تکنولوژی RFID و کاربرد آن در منابع انسانی
منابع و مآخذ

مقدمه:
امروزه ضرورت شناسایی خودکار و فوری عناصر و جمع آوری داده ای مرتبط به آن بدون نیاز به دخالت انسان و جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس میشود. در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی و پیاده سازی شده است.
به مجموعه ای از فناوری ها که از آن برای شناسایی اشیاء، انسان و حیوانات توسط ماشین استفاده میگردد، شناسایی خودکار و یا به اختصار Auto ID گفته میشود
.هدف اکثر سیستم های شناسایی خودکار، افزایش کارآیی، کاهش خطا ورود اطلاعات و آزاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است.
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی و پیاده سازی شده است.کدهای میله ای، کارت های هوشمند، تشخیص صدا، برخی فناوری های بیومتریک، OCR ( برگرفته شده از optical character recognition ) و RFID ( برگرفته شده از radio frequency identification ) نمونه هایی در این زمینه میباشند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, RFID, فناوری اطلاعات, کاربرد, مزایا, معایب, سیستم, اجزا, درمان, بیمارستان, کتابخانه, منابع انسانی, اطلاعات, انسان, طراحی و پیاده سازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:12 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پایان نامه کیفیت سرویس در اینترنت

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
طرح کلی بحث
بخش اول
کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنایی با معماری اینترنت
آشنایی با سرویس های کاربردی در اینترنت
معرفی چهار پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم
کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماری پایه QOS
علامت گذاری و شناسایی QOS
دسته بندی (طبقه بندی)
QOS داخل عناصر یک شبکه منفرد
مدیریت صف
بازده پیوند
سیاست گذاری و قالب بندی ترافیک
دسته بندی و شناسایی جریان ها
جانشینی سیاست QOS با مسیریابی بر اساس سیاست گذاری
CAR : جانشینی تقدم IP
NBAR : شناسایی پویای جریان ها
تقدم IP : QOS فرق گذارنده
ابزارهای مدیریت تراکم
FIFO : توانایی ذخیره و پیشروی
PQ : اولویت بندی ترافیک
CQ : گارانتی کردن پهنای باند
WFQ بر اساس جریان : به وجود آوردن عدالت میان جریان ها
همکاری بین WFQ و تکنولوژی های سیگنال بندی QOS
تاثیر جایگذاری تقدم IP
WFQ بر اساس دسته : اطمینان از پهنای باند شبکه
مدیریت صف (ابزارهای اجتناب از تراکم)
WRED : اجتناب از تراکم
همکاری WRED با تکنولوژی های سیگنال بندی QOS
RED جریان : RED برای جریان های بدون محصول TCP
ابزارهای سیاست گذاری و قالب بندی ترافیک
CAR: مدیریت سیاست های پهنای باند دردسترس و اجرای سیاست گذاری ها
GTS : کنترل جریان ترافیک عازم به شبکه
FRTS : مدیریت ترافیک Frame Relay
مکانیسم بازده پیوند
LFI : قطعه قطعه کردن و جداسازی ترافیک IP
تراکم سرآیند RTP : افزایش بازده ترافیک بلادرنگ
RSVP : گارانتی کردن QOS
مدیریت QOS
Qos در اترنت
سوییچینگ برچسب چندین پروتکل : اجازه دادن به مهندسی ترافیک انعطاف پذیر
کنترل سیاست گذاری های QOS
خلاصه
مراجع

طرح کلی بحث:
در بخش اول بحث پس از آشنایی اولیه با معماری اینترنت که بر اساس پروتکل پنج لایه ای TCP/IP استوار گشته به معرفی سرویس های کاربردی در اینترنت پرداخته و آنگاه 4 پارامتر اصلی مربوط به کیفیت سرویس (QOS: Quality of Service) یعنی:
1- پهنای باند (Bandwidth) , 2- تاخیر یا زمان دیرکرد (Delay or Latency Time) 3- تغییرات زمان دیرکرد یا لرزش تاخیر(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعریف نموده ( برای مطالعه بیشتر میتوانید از مراجع [1] و [12] استفاده کنرویس های مجتمع 2- سرویس های تفکیک شده 3- ATM و غیره را به طور اجمالی مورد بحث قرار میدهیم ( البته وارد شدن به جزئیات و تشریح مکانیزم های بکار رفته در هر معماری خود میتواند موضوع مقالات مختلفی باشد)
در بخش دوم به مساله کیفیت سرویس از دید کاربران اینترنت و توقعات آنها از سرویس دهندگان میپردازیم. این پارامترها به سه دسته کلی تقسیم میگردند:
1- پارامترهای مربوط به عملکرد(Performance) که پارامترهایی مثل سرعت اتصال , تاخیر , لرزش تاخیر , گم شدن بسته ها , نرخ هایDownload وUpload را دربر میگیرد.
2- پارامترهای مربوط به اطمینان (Reliability) شامل:
زمان دسترسی (Access Time) , تعداد تلاش ها برای برقراری ارتباط , و سایر پارامترهای مربوط به ثبات و اطمینان سرویس.
3- پارامتر های مربوط به پشتیبانی , امنیت و سهولت استفاده که در جای خود به آن ها خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کیفیت, کامپیوتر, سرویس اینترنت, معماری اینترنت, سرویس های کاربردی در اینترنت, کاربران اینترنت, کیفیت سرویس, مدیریت صف, مسیریابی, پهنای باند, تکنولوژی, شبکه, کنترل جریان,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:14 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری

تعداد صفحات:253
نوع فایل:word
فهرست مطالب:
ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
ﻳﻜﭙﺎرچگی
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳک ﺷﺮﻛﺖ ﻣﻌﻤﻮلی
‫ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
‫اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
ﭼﺮا ﺑﻪ ﻳک اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫ﭼﺸﻢ اﻧﺪاز تاریخی
ﻇﻬﻮر اﻧﺒﺎر داده
از ﻣﺪل سازی ارﺗﺒﺎط – موجودیت (E-R)استفاده نکنید
ﻣﺪل ﺳﺎزی اﺑﻌﺎد‬
ﺟﺪول حقیقی
ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳک اﻧﺒﺎر‬
معماری سرویس دهنده
معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
کدام ابزار
سازنده انبار اوراکل یا OWB
تنظیم سازنده انبار
مشتری سازنده انبار اراکل
اهداف و منابع داده ها
تعریف جداول موجود در انبار داده هایمان
ایجاد ابعاد
ایجاد یک مکعب
تعریف منبع برای هدف نقشه کشی ها
تایید طرح
ایجاد طرح
استقرار طرح
کاشف اراکل
چرا Discoverer؟
تنظیم محیط
پرس و جو با استفاده از Plus Discoverer:
گزارشات اراکل 10g
ایجاد یک گزارش با استفاده از سازنده گزارش
مثال های بیشتر از گزارش های اراکل
انتشار گزارش
خلاصه
فصل سوم : انبار داده و وب
بررسی بیشتر
اینترنت و اینترانت
نرم افزار اراکل برای انبار داده
سرور کاربردی اراکل 10g
چرا یک پرتال تنظیم میکنند؟
پرتال AS Oracle
Discoverer
انتشار یک پورت لت
ایجاد گزارش استاتیک
خصوصی سازی اراکل
انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
چرا نیاز به انتخاب اراکل OLAP داریم؟
کاربردهای OLAP
ROLAP و MOLAP
اراکل OLAP
معماری اراکل OLAP
فضاهای کاری آنالیزی
مدل چند بعدی
ایجاد فضای کاری آنالیزی
تعریف متاداده OLAP برای شمای رابطه ای
دیدگاه های متاداده OLAP و ارزیابی آن
مدیر فضای کاری آنالیزی
ایجاد ویزارد فضای کاری آنالیزی
تجدید فضای کاری آنالیزی
ایجاد یک طرح تجمعی
فعال سازهای فضای کاری آنالیزی
پرس وجوی فضاهای کاری آنالیزی
DML OLAP
بسته DBMS-AW
دسترسی SQL به فضای کاری آنالیزی
OLAP API و اجزاء BI
خلاصه
فصل پنجم : داده کاوی اراکل
داده کاوی در پایگاه داده اوراکل g10
روش های داده کاوی اوراکل
قوانین پیوستگی
گروه بندی
استخراج ویژگی
طبقه بندی
بازگشت
استاندارد PMML
فرمت داده
آماده سازی داده
استفاده از واسط های داده کاوی اوراکل
نصب و پیکربندی
روند آنالیز داده کاوی
مثالی با استفاده از جاوا API
مثال استفاده از روال های PL/SQL
خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
مقدمه
یک سیستم با قابلیت دسترسی بالا چیست؟
ویژگی های یک سیستم با قابلیت دسترسی بالا
نقش بهترین تجربیات عملکردی
مرور اجمالی پایگاه داده اوراکل 10g با ویژگی قابلیت دسترسی بالا
حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
گروه های با عملکرد حقیقی (RAC)
ذخیره سازی مطمئن
آشکار سازی و نمایش خط:
مدیریت منابع
حفاظت در برابر فقدان داده
بازیابی از نقص(خطا) متوسط
بازیابی از خطاهای انسانی با استفاده از flash back:
بازیابی خطا بوسیله گارد یا نگهبان داده
معماری حداکثر قابلیت دسترسی اوراکل
حفاظت متا داده
مدیریت زمان برنامه ریزی شده
پیکربندی مجدد نمونه پویا
حفظ آنلاین
تعریف مجدد آنلاین:
ارتقاء درجه
مدیریت طول عمر اطلاعات
خلاصه
ضمیمه

فهرست شکل ها:
سازنده انبار- مراحل تنظیم یا به راه اندازی
میز فرمان مشتری OWB
سازنده انبار- ایجاد یک مدول
سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
سازنده انبار- اهداف و منابع داده های تعریف شده
سازنده انبار- ورود جدول
سازنده انبار- به طور دستی جدول را تعریف کنید
سازنده انبار- سلسله مراتب بعد
سازنده انبار- ایجاد مکعب
ویرایش گر نقشه
ویرایشگر نقشه کشی همراه با اتصالات
جستجوی کلید محصول
فیلترسازی داده های منبع
تایید طرح
ایجاد طرح
رمز ایجاد شده توسط سازنده انبار اراکل
مدیر استقرار
مدیریت استقرار- گزارش پیش استقراری
بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
وضعیت مدیر استقرار (Deployment Manager)
پیکربندی طرح فیزیکی
Discoverer و Oracle Portal
Viewer Discoverer- اجرای پرس و جوی ما
Viewer Discoverer- فهرست فروش کشور Category sales by Country
Viewer Discoverer
Viewer Discoverer-Drill Drown
Administrator Discoverer- ایجاد یک EUL
Administrator Discoverer- انتخاب شِما
Administrator Discoverer- انتخاب جدول و دیدگاه ها
Administrator Discoverer- اتصالات خودکار
مدیر- نام گذاری ناحیه تجاری
Administrator Discoverer- فهرست کار
Administrator Discoverer- تنظیم ناحیه تجاری
Administrator Discoverer- تغییر جزئیات آیتم
Administrator Discoverer- ایجاد یک آیتم محاسبه شده
Administrator Discoverer= تعریف اتصال
Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
Administrator Discoverer- کلاس آیتم
Administrator Discoverer (مدیر کاشف)- خلاصه سازی
Administrator Discoverer- تجدید خلاصه
Administrator Discoverer- ویزارد خلاصه
مدیر- اجازه دسترسی به ناحیه تجاری
مدیر کاشف (administrator Discoverer)- ناحیه تجاری
Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
Plus Discoverer – استفاده از کتاب کاری
Plus Discoverer- انتخاب داده برای نمایش
Plus Discoverer- آرایش جدول
Plus Discoverer- گزینه های پرس و جو
Plus Discoverer- عنوان های فرمت
Plus Discoverer- انواع داده ها
Plus Discoverer- تعریف کل ها
Plus Discoverer- گزارش
Plus Discoverer- بازرس SQL
Plus Discoverer- Drill up/down داده
Plus Discoverer- گزارش در سطح ماهانه
Plus Discoverer ویزارد نمودار
Plus Discoverer- نمودار فروش های سالانه
Plus Discoverer- انتخاب داده های خاص
Plus Discoverer- گزارش با استفاده از شرایط
گزارشات اراکل- انتخاب وسیله گزارش
انتخاب شیوه گزارش و عنوان
گزارشات اراکل- انتخاب منبع داده ها
گزارشات راکل- مشخص سازی پرس و جو SQL
گزارشات اراکل- استفاده از سازنده پرس و جو
گزارشات اراکل- ستون ها برای نمایش
گزارشات اراکل- محاسبه کل ها
گزارشات اراکل- مشخص سازی عرض های ستون
گزارشات اراکل- گزارش نهایی
گزارشات اراکل- گزارش ماتریس
گزارشات اراکل- گزارش شرطی
sign in شدن به پرتال Oracle AS
پرتال Oracle AS- نمایش استاندارد
یک نگاه کلی به پرتال Oracle AS
ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
پرتال EASYDW
مدیریت سرور کاربردی اراکل 10g
ایجاد یک اتصال عمومی
مشخص سازی جزئیات پورت لت
استفاده از نوارها برای آغازیک گزارش استاتیک
معماری پایگاه داده اراکل 10g OLAP
پایه سطح در برابر جدول بعد والدینی- فرزندی
نسخه مفهومی متغیر
ابعاد در مدیرکاری اراکل
ویرایش گزینه های OLAP برای یک بعد
متاداده CWM برای بعد
ایجاد معکب در مدیرکاری اراکل
اضافه شدن ابعاد به مکعب
یک واحد اندازه گیری را به مکعب اضافه کنید
تعریف تجمعات برای مکعب
مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
مدیر فضای کاری آنالیزی- دیدگاه هدف
ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
انتخاب مکعب برای فضای کاری آنالیزی
انتخاب گزینه های ساخت برای فضای کاری آنالیزی
گزینه های ذخیره سازی پیشرفته و نامگذاری
اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
ایجاد فضای کاری آنالیزی در پیشرفت
فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
ایجاد یک بعد مرکب
اضافه کردن ابعاد به یک ترکیب
مشخص سازی ترتیب ابعاد در یک ترکیب
مشخص سازی اندازه های segment وترتیب بعد
فضای کاری آنالیزی- منوی راست کلیک
تجدید فضای کاری آنالیزی- انتخاب مکعب ها
تجدید فضای کاری آنالیزی- انتخاب ابعاد
تجدید فضای کاری آنالیزی در پیشرفت
ویزارد طرح تجمعی- انتخاب اندازه تجمع
انتخاب سطوح برای تجمع
مرور طرح تجمعی
دسترسی به فضای کاری آنالیزی
کاربرگ OLAP در مدیر فضای کاری اوراکل
قوانین پیوستگی
گروه بندی
طبقه بندی
ماتریس اختلال
استفاده از آنالیز ارتقاء برای اعلان های هدفمند
درخت تصمیم گیری شبکه تطبیقی Bayes
فرمت های جدول برای داده کاوی
ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
پیکربندی گارد داده
صفحه مدیریت کنترل شبکه
تنظیم پیکربندی گارد داده
اضافه کردن یک پایگاه داده ی جانشین
انتخاب نوع back up
مشخص سازی گزینه های پشتیبانی
مشخص سازی Oracle Home برای جانشین
مشخص سازی موقعیت های فایل جانشین
مشخص نمودن پیکربندی جانشین
فرایند ایجاد جانشین
پیکربندی گارد داده
نمایش عملکرد گارد داده
عملکرد switchover
switchover کامل
ساختار با حداکثر قابلیت دسترسی
سیاست های مدیریت ذخیره سازی برطبق رده داده ها

‫1.1 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
‫یکی از ﭼﺎل شهای ﻋﺼﺮ ﺣﺒﺎبی اﻣﺮوز ‪ post-dot-com‬ﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎن ها ﺑﺎ آن ﻣﻮاﺟﻪ میشوند اﻳﻦ‬اﺳﺖ ﻛﻪ اﻧﺘﻈﺎر میرود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ کمی ﻣﺤـﺼﻮل‬ ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روش های ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎلی که در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .‬ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮایی ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری شرکت ها ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮکت ها را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎلی را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎلی ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ. ‪ Sarbanes-Oxle ﺑـﻪ ‬ﺷﺮکتها اﻣﺮ میکند ﺗﺎ ﻛﻨﺘﺮل ﺟﺎمعی ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎلی ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮای اﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮل ها ﻣﺴﺌﻮلیت هایی را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار میدهد.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎن IT ﺗﺤﻤﻴﻞ میکند.‬ ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه کلی از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری را‬ ﮔﺴﺘﺮش دﻫﻴﺪ؟ ﭼﮕﻮﻧﻪ میتوانید از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮضت های ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش مالی ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟‬

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوهای آماری, پایگاه داده, تکنولوژی, اوراکل, اقتصاد, برنامه های کاربردی, انبار داده, مدل سازی, نقشه کشی, وب, استاتیک, تجارت الکترونیک, مدل چند بعدی, پیوستگی, جاوا, قابلیت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود پروژه فروشگاه بازی های کامپیوتری تحت وب

تعداد صفحات:49

نوع فایل:word
فهرست مطالب:
مقدمه
محیط کاری
امکانات
بانک اطلاعاتی
فایل مشخصات کاربران
فایل بازی ها، سفارشات، مشخصات مشتریان و اخبار سایت
فایل بانک فرضی طرف قرارداد با فروشگاه
منوی کلی سایت
صفحه ی اصلی
جدید ترین محصولات
بازی برتر
تیتر اخبار سایت
طبقه بندی بازی ها
روند خرید و ثبت آن
امکانات اضافه
اخبار سایت
درباره ما
پیشنهادات
مدیریت سایت
تغییر کلمه عبور
مدیریت اخبار
مدیریت پیشنهادات
مدیریت سفارشات
مدیریت بازی ها
مدیریت گروه های بازی
جمع بندی
منابع

فهرست اشکال و جداول:
بسته نرم افزاری محیط Visual Studio 2005
جداول و viewهای فایل ASPNETDB.MDF
جداول و دیاگرام فایل eShop.mdf
منوی کلی سایت
نمونه ای از صفحه اصلی سایت
بخش جدیدترین محصولات در صفحه اصلی
بخش بازی برتر در صفحه اصلی
بخش اخبار سایت از صفحه اصلی
طرح یکی از صفحات گروه های بازی
فلوچارت روند خرید
نمای طراحی صفحه مشخصات بازی
نمای طراحی صفحه سبد خرید
نمای طراحی صفحه ثبت سفارش
صفحه پرداخت الکترونیک بانک فرضی
صفحه نمایش مشروح خبر
صفحه درباره ما
صفحه پیشنهادات
صفحه تغییر کلمه عبور
صفحه مدیریت اخبار
صفحه مدیریت پیشنهادات
صفحه مدیریت سفارشات
صفحه مدیریت بازی ها
صفحه مدیریت گروه های بازی

چکیده:
در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازی های کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازی های کامپیوتری (Game-Shop) پرداخته میشود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخش های مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک میشود. در ادامه امکانات ویژه فروشگاه بازی های کامپیوتری مورد بررسی قرار میگیرد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, فروشگاه اینترنتی, بازی تحت وب, کامپیوتر, محیط کاری, بانک اطلاعاتی, کاربران, سایت, محصولات, مشتریان, روند خرید, مدیریت, پرداخت الکترونیک, پیاده سازی, برنامه نویسی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:36 موضوع | تعداد بازديد : 260 | لينک ثابت


دانلود پایان نامه سیستم اینترنتی نظر سنجی

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
چکیده
شرح پروژه
بخشهای قابل دسترسی توسط تکنسین
ورود به سیستم
ایجاد کاربر جدید
حذف کاربرها
ایجاد نظرسنجی جدید
اضافه نمودن جواب های مرتبط به نظرسنجی
تغییرات در نظر سنجی
غیر فعال نمودن نظرسنجی
حذف کردن نظرسنجی
حذف کردن جواب های نظرسنجی
بخش های قابل دسترسی توسط کاربر
ورود به سیستم
نحوه استفاده از نظرسنجی
ساختار پایگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول کاربرها
ارتباط بین جداول
Data flow Diagram
کاربر
تکنسین
کد برنامه
Abstract

شرح پروژه:
رفع مشکلات فنی با استفاده از نظرسنجی از مشتریان از جمله سرویس هایی است که سازمان ها می توانند به مشتریان خود ارائه کنند. انجام دستی این کار معمولاً با مشکلاتی از قبیل تأخیر در انجام و کاغذ بازی های زیاد همراه است. در ای سیستم یک راه حل نرم افزاری برای خودکارسازی و ساختارمند کردن فرآیند نظرسنجی از مشتریان ایجاد شده است. این سیستم سرویس اینترنتی برای ارتباط مشتریان با سیستم مورد نظر را ارائه میکند. به این صورت که هنگام خرید محصول توسط مشتری، یک کلمه کاربری و رمز عبور به او داده میشود. مشتری با مراجعه به سایت وب طراحی شده میتواند رضایت یا نارضایتی خود را از سیستم، یا محصول یا سرویس ارائه شده گزارش کند. جواب و IP address کامپیوتر مشتری به همراه نوع نظرسنجی وارد پایگاه داده می شود و تکنسین ها با توجه به مهارت هایشان جواب های مشتریان را بررسی و در جهت رفع مشکل اقدام میکنند. تکنسین ها با استفاده از این سیستم می توانند هر گونه نظرسنجی را طراحی و در قابل دسترس مشتریان قرار دهند همچنین می توانند نظرسنجی هایی که برای مدت طولانی مورد استفاده مشتریان قرار گرفته را غیر فعال یا به عبارتی از دید مشتریان پنهان کنند. از امکانات دیگرای سیستم این میباشد که هر مشتری فقط یک باراجازه شرکت در نظر سنجی را دارد. در صورت تکرار نظرسنجی با توجه به اینکه IP Address استفاده شده توسط مشتری به همراه جواب او در پایگاه داده ذخیره شده سیستم پیغامی را به مشتری نشان داده و به اطلاع او میرساند که ایشان قبلا در این نظرسنجی شرکت نموده اند و اجازه دادن نظر جدید یا تغییر آنرا ندارند .
یکی دیگر از امکاناتی که برای تکنسین ها وجود دارد، امکان تغییر و یا حذف نظرسنجی هایی است که قبلا طراحی گردیده است.
همان طور که در این گزارش بررسی شده است، یکی از عوامل اساسی موفقیت در فرآیند پشتیبانی و خدمات به مشتری نظر سنجی از مشتری میباشد. این فرایند نه تنها باعث آشنایی مشتری با محصول یا سرویس ارائه شده می شود بلکه باعث پیشرفت در سیستم و موجب بهبود بخشیدن کیفیت محصول یا سرویس ها و خدمات ارائه شده و حتی خود محصول میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, سیستم اینترنتی, نظرسنجی, کامپیوتر, کاربر جدید, پایگاه داده, تکنسین, کد برنامه, مشتریان, مشکلات فنی, ارتباط مشتریان, نام کاربری, رمز عبور, کیفیت محصول, سرویس, خدمات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:17 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پروژه کاربرد کامپیوتر در کتابداری

تعداد صفحات:37
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
دگرگونی طراحی برای کتابخانه‌های الکترونیکی
کتابخانه ها و گسترش زیر بنای اطلاعاتی
مهارت های مورد نیاز کتابداران
شرایط انجام کار غیر کتابداران
کار با گروه های پردازش
نکات قوت و ضعف تکنولوژی های کنترل اطلاعات
مشکلات نظام های کتاب شناختی کامپیوتری
بازاریابی
سیستم های خبره در کتابخانه و محیط اطلاعاتی
ماهیت سیستم خبره
مسائل و مشکلات سیستم های خبره
مسائل انسانی
مسائل اجرایی
سیستم های خبره در کتابخانه ها
کاربردهای سیستم های خبره در کتابخانه ها
فهرست نویسی و رده بندی
نمایه سازی و چکیده نویسی
مجموعه سازی
سفارشات
مدیریت اطلاعات
عوامل هوشمند
عوامل فیلترگذار( مرور کردن اطلاعات)
عوامل جستجو
وظایف یک عامل هوشمند
خدمات مرجع
شبیه سازی انسان
نتیجه گیری
نتیجه

چکیده:
در حال حاضر رشته کتابداری و اطلاع رسانی در دو گرایش پزشکی و غیر پزشکی در دانشگاه های ایران تدریس میشود . رشته کتابداری پزشکی در دانشگاه های علوم پزشکی و رشته کتابداری غیر پزشکی در دانشگاه های سراسری، دانشگاه های آزاد اسلامی و دانشگاه های پیام نور به صورت آکادمیک تدریس میشود. در مقطع کارشناسی ارشد 2 واحد نظری به درس تکنولوژی اطلاعات و سیستم های اطلاعاتی اختصاص داده شده که در 34 ساعت و با هدف آشنایی با نحوه استفاده از تکنولوژی در ارائه خدمات کتابخانه و مراکز اسناد و مدارک و چگونگی طراحی و تحلیل نظام های اطلاعاتی طبق مصوبه وزارت علوم در دانشگاه ها ارائه و تدریس میگردد. مقاله حاضر با رویکردی تحلیلی به بررسی نحوه تدریس واحد تکنولوژی اطلاعات و سیستم های اطلاعاتی در رشته کتابداری مقطع کارشناسی ارشد دانشگاه های شهر تهران و تحلیل عوامل مؤثر داخلی و خارجی ( با توجه به مدل برایسون ) بر نحوه تدریس این واحد درسی میپردازد. در پایان پیشنهاداتی جهت ارتقاء و بهبود نحوه تدریس به منظور بالابردن سطح کیفی و کاربردی کردن این واحد در رشته کتابداری ارائه میشود ؛ چرا که کتابداری و اطلاع رسانی همانند بسیاری از حوزه های دانش بشری، در تعامل با جامعه و شرایط جدیدی که به وجود آمده است از تحولات گوناگون عصر خود تاثیر گرفته و بر آنها نیز تاثیر میگذارد. طی دو دهه اخیر که فناوری های جدید کاربرد گسترده ای در کتابخانه ها و مراکز اطلاع رسانی یافته و محیط اطلاعاتی بسیار متحول شده است، تلاش هایی به منظور بازنگری در نقش و کارکردهای کتابداران صورت گرفته و می گیرد که بیانگر واکنش منطقی حرفه نسبت به تحولات و شرایط است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کاربرد کامپیوتر, کتابداری, طراحی, کتابخانه, الکترونیک, کتابدار, تکنولوژی, کنترل اطلاعات, بازاریابی, کتاب, سیستم خبره, فهرست نویسی, چکیده نویسی, مجموعه سازی, سفارشات, مدیریت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:59 موضوع | تعداد بازديد : 217 | لينک ثابت


دانلود پروژه آشکارساز نوری

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول – سنسورها و انواع آن
تعریف عبارت سنسور
تکنیک هایی در تولید سنسور
فصل دوم – معرفی سنسورهای نوری
سنسورهای نوری
مقاومت های نوری
سایر مواد نیمه هادی برای سنسورهای نوری
فوتو ترانزیستور، فوتودیود و فوتو دارلینگتون
فصل سوم – انواع مختلف آشکار ساز نوری
انواع مختلف سنسور نوری
اشکال کاربردی سنسورهای نوری
فصل چهارم – بررسی کاربرد سنسور نوری در زمینه های مختلف
حسگر ها در رباتیک
کاربرد سنسور در دوربین دیجیتال
فصل پنجم – مثال و شبیه سازی
مدار الکترونیکی روبات نوریاب
مدار کلید حساس به نور
منابع و ماخذ

مقدمه :
سنسورها از نظر کیفی مرحله جدیدی را در استفاده هر چه بیشتر از همه امکاناتی که توسط علم میکرو الکترونیک به وجود آمده است، به ویژه در زمینه پردازش اطلاعات عرضه می کند. سنسورها رابط بین سیستم کنترل الکتریکی از یک طرف و محیط، عملیات، رشته کارها یا ماشین از طرف دیگر هستند. درگذشته تکامل سنسور قادر به هم گامی با سرعت تکامل در صنعت میکروالکترونیک نبوده است. در واقع در اواخر دهه 1970 و اوایل دهه 1980 تکامل سنسور در سطح بین المللی بین سه و پنج سال عقب تر از تکامل علم میکروالکترونیک در نظر گرفته میشد. این حقیقت که ساخت عناصر میکروالکترونیک غالباً بسیار ارزانتر از وسائل اندازه گیری کننده ای (سنسورهایی) بود که آن ها احتیاج داشتند یک مانع جدی در ازدیاد و متنوع نمودن کاربرد میکرو الکترونیک پردازشگر اطلاعات در گستره وسیعی از عملیات و رشته کارها بود. چنین اختلافی بین علم میکرو الکترونیک مدرن و تکنولوژی اندازه گیری کننده کلاسیکی تنها توانست به واسطه ظهور تکنولوژی سنسورهای مدرن برطرف شود. به این دلیل، امروزه سنسورها بعنوان یکی از عناصر کلیدی جهت تکامل پیوسته و شتابان علم میکروالکترونیک شمرده می شوند.
کار تحقیقاتی و تکاملی گسترده در شاخه های مختلف تکنولوژی سنسور در سطح بین المللی آغاز شد. حاصل این فعالیت آنست که امروزه تجارت سنسور از یکی از بالاترین نرخ های رشد سالانه بهره مند میباشد. از آن جا که سنسورها وسیله اساسی برای بدست آوردن همه اطلاعات لازم در رابطه با وضعیت های مختلف عملیات و محیط هستند (در مفهوم عام کلمه)، بنابراین آن ها در امکانات کاملا جدیدی را به روی اتوماسیون طیفی از عملیات در صنعت، منزل، کارخانه، کاربردهای طبی، و سایر بخش ها می گشایند .این مثال ها برای کارخانه های تمام اتوماتیک و مجتمع آینده تنها میتواند به کمک سنسور ها تحقق یابد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, آشکار سازی, سنسور, تکنیک, سنسور نوری, مقاومت, مواد نیمه هادی, فوتو ترانزیستور, فوتو دیود, دارلینگتون, رباتیک, حسگر, شبیه سازی, دوربین دیجیتال, روبات نوریاب, مدار, کلید حساس به نور, میکرو الکترونیک, اتوماسیون, کارخانه, کاربردهای طبی, اتوماتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:21 موضوع | تعداد بازديد : 301 | لينک ثابت


دانلود پروژه بررسی ساختار وب معنایی و تحول آن در زندگی بشر

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.

لینک دانلود

 


برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 282 | لينک ثابت


دانلود پایان نامه داده کاوی (Data Mining)

تعداد صفحات:81
نوع فایل:word
فهرست مطالب:
چکیده
فصل1 – مقدمه ای بر داده کاوی
تعریف داده کاوی
تاریخچه داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
اجزای سیستم داده کاوی
جایگاه داده کاوی در میان علوم مختلف
قابلیت های داده کاوی
چرا به داده کاوی نیاز داریم؟
داده کاوی چه کارهایی نمیتواند انجام دهد؟
کاربردهای داده کاوی
کاربردهای پیش بینی کننده
کاربردهای توصیف کننده
ابزارهای تجاری داده کاوی
داده کاوی و انبار داده ها
تعاریف انبار داده
چهار خصوصیت اصلی انبار داده
موارد تفاوت انبار داده و پایگاه داده
داده کاوی و OLAP
OLAP
انواع OLAP
مراحل فرآیند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
پاکسازی، پیش پردازش و آماده سازی
تبدیل داده ها
کاوش در داده ها (Data Mining)
تفسیر نتیجه
فصل 2 – قوانین ارتباطی
قوانین ارتباطی
اصول پایه
شرح مشکل جدی
پیمایش فضای جستجو
مشخص کردن درجه حمایت مجموعه اقلام
الگوریتم های عمومی
دسته بندی
BFS و شمارش رویدادها
BFS و دونیم سازی TID-list
DFS و شمارش رویداد
DFS و دو نیم سازی TID-list
الگوریتم Apriori
مفاهیم کلیدی
پیاده سازی الگوریتم Apriori
معایب Apriori و رفع آن ها
الگوریتم رشد الگوی تکرار شونده
چرا رشد الگوی تکرار سریع است؟
مقایسه دو الگوریتم Apriori و FP-growth
تحلیل ارتباطات
فصل 3 – وب کاوی و متن کاوی
وب کاوی
الگوریتم های هیتس و لاگسام
کاوش الگوهای پیمایش مسیر
متن کاوی
کاربردهای متن کاوی
جستجو و بازیابی
گروه بندی و طبقه بندی
خلاصه سازی
روابط میان مفاهیم
یافتن و تحلیل گرایشات
برچسب زدن نحوی (pos)
ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک
فرآیند متن کاوی
روش های متن کاوی
مراجع

فهرست اشکال:
مراحل فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
نرخ رشد اطلاعات
کاربرد پیش بینی کننده
داده ها از انبار داده ها استخراج میگردند
داده ها از از چند پایگاه داده استخراج میگردند
دسته بندی الگوریتم ها
پایان الگوریتم Apriori
درخت الگوی تکرار
اندازه گیری کارکرد درجه حمایت برای پایگاه داده D1 40K
اندازه گیری Apriori با درجه حمایت/تراکنش
اندازه گیری FP-growth با درجه حمایت/تراکنش
مقداردهی اولیه الگوریتم HITS
مثالی از الگوهای پیمایش
فرآیند متن کاوی
مثال یافتن روابط

فهرست جداول:
کاوش FP-tree با ایجاد پایگاه های الگو شرطی
پارامترها
نتایج برای فاکتور درجه حمایت 5%
نتایج برای D1 150K با درجه حمایت
تراکنشهای توصیف شده توسط مجموعه ای از URLها
نمایش URLها بعنوان بردارهایی از فعالیت گروه تراکنش
یک SOM مرسوم که توسط توصیف URLها تولید شده است

چکیده:
در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.
به طور کلی استفاده همگانی از وب و اینترنت بعنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که بصورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح میباشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی میکنند، که این دانش بصورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
به لحاظ این که در چند سال اخیر مبحث داده کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانس ها قرار گرفته و نرم افزارهای آن در بازار به شدت مورد توجه قرار گرفته، از این رو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
در این مقاله در فصل اول مروری بر داده کاوی خواهیم داشت. که بطور عمده به تاریخچه، تعاریف، کاربردها و ارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرآیند کشف دانش از پایگاه داده ها را ذکر کردیم که داده کاوی یکی از مراحل آن است.
در فصل 2 یکی از شیوه های داده کاوی که از سبد خرید گرفته شده است توضیح داده شده است. در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته بندی الگوریتم ها، الگوریتم Apriori (که یک الگوریتم پایه در این زمینه است) و الگوریتم FP-Growth (یک الگوریتم جدید می باشد) را با شرح یک مثال توضیح میدهیم و در آخر آن دو را با هم مقایسه میکنیم.
در فصل 3 مباحث وب کاوی و متن کاوی را که در بسیاری از مراجع جزء کاربردهای داده کاوی به حساب می آید شرح داده خواهد شد.

مقدمه:
امروزه با گسترش سیستم‌های پایگاهی و حجم بالای داده‌های ذخیره شده در این سیستم‌ها، نیاز به ابزاری است تا بتوان داده‌های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسشهای ساده در SQL و ابزارهای گوناگون گزارش‌گیری معمولی، میتوان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه‌گیری در مورد داده‌ها و روابط منطقی میان آن ها بپردازند. اما وقتی که حجم داده‌ها بالا باشد، کاربران هرچند زبر دست و باتجربه باشند نمی‌توانند الگوها مفید را در میان حجم انبوه داده‌ها تشخیص دهند و یا اگر قادر به این کار هم باشند، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است. از سوی دیگر، کاربران معمولاً فرضیه‌ای را مطرح می‌کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه میپردازند، در حالی که امروزه نیاز به روش هایی است که اصطلاحاً به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه‌های منطقی را بیان نمایند.
داده کاوی یکی از مهم ترین این روش ها است که به الگوهای مفید در داده‌ها با حداقل دخالت کاربران شناخته میشوند واطلاعاتی را در اختیار کاربران و تحلیل گران قرار میدهند تا براساس آن تصمیمات مهم و حیاتی در سازمان ها اتخاذ شوند.
اصطلاح داده کاوی زمانی به کار برده میشود که با حجم بزرگی از داده‌ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است. هرچه حجم داده‌ها بیشتر و روابط آن ها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکل تر میشود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن‌تر میگردد.
داده کاوی به طور همزمان از چندین رشته علمی بهره میبرد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه‌های عصبی، آمار، الگو، سیستم‌های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده.

لینک دانلود

 


برچسب ها : OLAP, آماده سازی, آنتولوژی, ابزارهای تجاری, اتوماتیک, اسکن کردن متون, اطلاعات, الگوریتم, انبار داده, انبارش, بازیابی, بازیابی اطلاعات, تراکنش, توانايی, تکنولوژی, جستجو, خدمات دولتی, خلاصه سازی, داده کاوی, دانلود, سیستم, صنعت, طبقه بندی, فرآیند, ماهواره, متن کاوی, محاسبات, معماری, نرم افزار, هوش مصنوعی, پاکسازی, پایان نامه, پایگاه داده, پردازش, پیش پردازش, کاربران, کامپیوتر, کسب و کار, کشف دانش, گروه بندی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:32 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه امنیت پایگاه داده

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه‌ داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمع‌بندی
فصل سوم : بررسی امنیت در نرم‌ افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login‌ های ویندوز و کاربران پایگاه‌داده
ایجاد گروه در ویندوز
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
Login‌ های سرویس دهنده و کاربران پایگاه‌ داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقش‌ها
نقش‌های ثابت سرویس دهنده (FSR)
نقش‌های پایگاه‌ داده‌ای (DBR)
نقش‌های برنامه‌ای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژه‌نامه داده‌ای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌ای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونه‌ای از ارث ‌بری در نقش‌ها
Object Explorer
تغییر مد هویت شناسی
لیست گروه‌های موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروه‌ها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسی‌ها برای پایگاه‌داده Pubs
تعریف دسترسی‌ها برای جدول Sales
اعمال محدودیت بر روی فیلد‌ها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه‌ داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلد‌ها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
داده‌های رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه‌ داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامه‌ای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس

مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن داده‌ها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل سه بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

لینک دانلود

 


برچسب ها : اطلاعات, امنيت كلاسيک, امنیت, امنیت اطلاعات, امنیت پایگاه داده, برنامه نويسی, تهدید, جامعه, دانلود, رمز نگاری, سيستم پرسنلی, فرم پرسنل, مکانیزم‌‌, نرم‌ افزار, هویت شناسی, ویندوز, پایگاه داده, پرسنل, پروژه, کاربر, کامپیوتر, کلمه عبور, کلید متقارن, کلید نامتقارن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 257 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 262 | لينک ثابت



صفحه قبل 1 2 صفحه بعد