تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی بررسی تنظیمات شبکه های کامپیوتری در انواع سیستمهای عامل

آپلود عکس , آپلود دائمی عکس تعداد صفحات:95

نوع فایل:word

کارآموزی رشته کامپیوتر

فهرست مطالب:

فصل اول:آشنایی کلی با مکان کارآموزی

1-1-آشنایی کلی با مکان کارآموزی

2-1-آشنایی با محصولات تولیدی

فصل دوم:ارزیابی بخش های مرتبط با رشته علمی

2-1-آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

2-2-نام گذاری کامپیوترها

2-3-آدرس IP

2-4-اشتراک گذاشتن فایل ها

2-5-تنظیمات امنیتی

2-6-اشتراک گذاشتن چاپگر

2-7-اشتراک گذاشتن اتصال اینترنت

2-8-ساختار شبکه

2-9-روش های Backup گیری در سطح شبکه

2-10-تجهیزات مورد نیاز در شبکه

2-11-مدیریت یک LAN کوچک

فصل سوم:آزمون آموخته ها ، تنایج و پیشنهادها

3-1-شبکه در ویندوز ویستا

3-2-شبکه های بیسیم

3-3-هفت راه امن سازی شبکه های بیسیم

3-4-WIMAX

نتایج

 

مقدمه

به عنوان مقدمه این مطالب را ذکر می کنم که اینجانب طی این دوره موفق به فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر شبکه و اینترنت شدم.

در این گزارش سعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم.

جهت دانلود کلیک نمایید

 


برچسب ها : گزارش, کارآموزی, شبکه, کامپیوتر, آی پی, اینترنت, ویندوز, مهندسی, بی سیم, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:28 موضوع | تعداد بازديد : 311 | لينک ثابت


گزارش کارآموزی در شرکت ماشین های اداری فراسو

آپلود عکس , آپلود دائمی عکس تعداد صفحات:35

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر-سخت افزار

فهرست مطالب :

فصل اول

فصل دوم

فصل سوم

motherboard چیست و چه کاری انجام می دهد

onboard باشد یا نه

چه motherboard ای را باید انتخاب کنم

ریزپردازنده چیست؟

تاریخچه مختصری از ریزپردازنده ها

ساختمان داخلی یک پردازنده

کارت گرافیک یا VGA

فن آوری SLI چیست ؟

حافظه

مبانی اولیه حافظه

منبع تغذیه

تکنولوژی سوئیچ کننده

استاندارد منبع تغذیه ها

هارد دیسک

مبانی هارد دیسک

کارت صدا

مبانی کارت صدا

عملیات کارت صدا

فلاپی دیسک

مبانی فلاپی درایوها

CD Drive

مودم

کارت شبکه

وظایف کارت شبکه

مودم های کابلی

مبانی مودم های کابلی

DSL

مزایای DSL

اشکالات DSL

VDSL

گذرگاه PCI

پورت موازی

مبانی پورت های موازی

پورت سریال

مبانی پورت های سریال

پورتUSB

USB چیست ؟

تفاوتBIOS وCMOS چیست؟

SATA وIDE چه هستند؟

نمایشگر یا Monitor

کارت TV

قلم نوری

رسیور کارت یا کارت ماهواره

اسکنر(Scaner)

پلاتر

جعبه کامپیوتر

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, مهندسی, کامپیوتر, سخت افزار, کارت گرافیک, پردازنده, هارد دیسک, کارت صدا, فلاپی, مودم, پورت, کیس, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:30 موضوع | تعداد بازديد : 293 | لينک ثابت


گزارش کارآموزی شبکه

آپلود عکس , آپلود دائمی عکس تعداد صفحات:37

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

 

مقدمه

استراژی طراحی شبکه 

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, شبکه, مهندسی کامپیوتر, پروتکل, کابل, کارت, ویندوز, آی پی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:34 موضوع | تعداد بازديد : 254 | لينک ثابت


گزارش کارآموزی در گروه صنعتی هوایار

آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامه های آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیت  در شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیت شبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه‌های پروتکل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکل TCP : لایه Transport

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

پروتکل ARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز 

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی 

نحوه انتخاب یک dvd

فهرست مآخذ

 

چکیده:

 پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزی راهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, مهندسی کامپیوتر, کارت شبکه, امنیت, برنامه, پروتکل, هارد دیسک, پست الکترونیک, ایمیل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:38 موضوع | تعداد بازديد : 267 | لينک ثابت


گزارش کارآموزی کامپیوتر اداره فن آوری و اطلاعات راه آهن خراسان

آپلود عکس , آپلود دائمی عکس تعداد صفحات:17

نوع فایل:word

فهرست مطالب:

مقدمه

معرفی محل کارآموزی

مشخصات فیزیکی محل کارآموزی

برخی از مزایا و معایب این بخش

گزارشی از کار انجام شده

زبان برنامه نویسی #C

بانک اطلاعاتی Sql Server 2000

مشکلات پیش آمده در حین کار

نتایج و پیشنهادات

فهرست شکل ها:

شکل0: محل کارآموزی

شکل1: start page

شکل2: تشکیل پرونده شرکت

شکل3: ورودی واگن

شکل4: درخواست های واگن

شکل5: فرم بارگیری و تحویل واگن

مقدمه

کارآموزی واحدی که به دانشجو داده می شود تا خود را برای وارد شدن به صنعت آماده کرده و بتواند دروس تئوری که آموخته در عمل هم پیاده سازی کرده ونتیجه کار راببیند تا در صنعت مفید واقع شود.

اگر این مرحله از تحصیل به خوبی انتخاب و گذرانده شود تاثیر بسزایی در موفقیت دانشجویان خواهد داشت.

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, راه آهن, خراسان, واگن, بارگیری, فن آوری اطلاعات, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:41 موضوع | تعداد بازديد : 247 | لينک ثابت


گزارش کارآموزی در شرکت پارس پویا سگال بصیر

آپلود عکس , آپلود دائمی عکس تعداد صفحه:59

نوع فایل:word

رشته کامپیوتر

 

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب Fire Wall بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهی فایل ها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, کامپیوتر, مهندسی, شبکه, امنیت, ویروس, نصب, دامین, کارآموز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:45 موضوع | تعداد بازديد : 274 | لينک ثابت


پایان نامه هوش تجاری رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:132

نوع فایل:word

دوره کارشناسی رشته کامپیوتر

 

فهرست:

مقدمه……………………………………………13

فصل یکم آشنایی با هوش تجاری………………………14

1-1- تعریف هوش تجاری………………………………………………14

1-1-1- تفاوتهای اساسی بین سیستمهای عملیاتی و هوش تجاری………………….17

1-2- اهداف زیرساختی هوش تجاری…………………………………………………………………………..18

1-3- اهداف کاربردی هوش تجاری در سازمان‌ها………………………………………19

1-4-انگیزه‌های استفاده از هوش تجاری درسازمان‌ها………………………………..20

1-4-1- مشکلات تجاری…………………………………………………..21

1-4-2- مشکلات تکنیکی…………………………………21

1-5-  مشکلات راهاندازی یک سیستم هوش تجاری در سازمان‌ها…………………………22

1-6- نرم‌افزار‌های موجود هوش تجاری……………………………………………..24

1-6-1- بررسی نرم‌افزار QlikView……………………………………………26

1-6-2- نسخه های مختلفQlikView……………………………………………..29

1-7- وضعیت هوش تجاری در جهان……………………………………………..30

 

فصل دوم ابزار‌ها و مفاهیم در هوش تجاری………………………….32

2-1- مراحل هوش تجاری…………………………………………………….32

2-2- ETL……………………………………………………….34

2-3- انبارداده DW…………………………………………………………..37

2-3-1- معماری مدلسازی داده……………………………………………38

2-4- سیستم پردازش تحلیلی بر خط OLAP………………………………..40

2-4-1- مدل چندبعدی داده‌ها……………………………………………………………41

2-4-2- حجم داده‌ای……………………………………………….42

2-4-3- مدل داده رابطه‌ای……………………………………………………………….43

2-4-4- عملیات بر روی حجم‌های داده‌ای………………………………………………46

2-4-5- سرورهای OLAP ………………………………………………….48

2-5-پردازش ترکنش بر خط OLTP ……………………………………..51

2-6- داده‌کاوی………………………………………………52

2-6-1- دلیل پیدایش داده‌کاوی…………………………………..53

2-6-2- مراحل کشف دانش……………………………………………………..54

2-6-3- توصیف داده‌ها در داده‌کاوی………………………………………56

2-6-4- مدل‌های پیش‌بینی داده‌ها………………………………………………57

2-6-5- مدل‌ها و الگوریتم‌های داده‌کاوی…………………………………………………………………57

2-7-  مدیریت ارتباط با مشتریCRM…………………………………………………………..63

2-7-1- موضوعات مورد بحث در CRM…………………………………………………….65

2-7-2- انواع CRM…………………………………………………………………….67

2-7-3- مزایای مدیریت ارتباط با مشتری برای مشتریان…………………………68

2-7-4- مزایای مدیریت ارتباط با مشتری برای سازمان‌ها………………..68

2-7-5- مراحل ارائه خدمت در مدیریت ارتباط با مشتری……………………….69

2-8- برنامه ریزی منابع سازمانیERP………………………..69

2-8-1- اهداف اصلی ERP……………………………………………………………70

2-8-2- دلایل عمده استفاده از ERP در شرکت‌ها………………………………………….71

2-8-3- هزینه‌های پنهان ERP………………………………………….72

2-8-4- مزایای ERP…………………………………………………73

2-8-5- معایب ERP…………………………………………………………..74

2-9- عامل هوشمندIA………………………74

2-9-1- بررسی حضور عامل‌های نرم‌افزاری هوشمند در جنبه‌های مختلف تجارت الکترونیک….75

2-9-2- عامل‌های نرم‌افزاری در خرید اینترنتی……………………………………………….76

2-10- سیستم پشتیبان تصمیم‌گیریDSS…………………………………….77

2-10-1- مزایای DSS…………………………………………77

2-10-2- چارچوب توسعه‌یافته DSS…………………………………………………77

2-10-3- اجزای DSS………………………………………………………………………81

2-11- مدیریت زنجیره تامین SCM………………………………………………………..82

2-11-1- فازهاى اصلى مدیریت زنجیره تأمین………………………………………83

2-11-2- بررسى فناوری تولید و برآورد نحوه تأمین دانش فنى مورد نیاز…………………..84

2-11-3- پنج عملکرد براى مدیریت در برابر چالش‌هاى زنجیره تأمین………………………..84

2-12-سیستم مدیریت دانش KMS………………………………………………86

2-12-1- تعریف مدیریت دانش……………………………………..86

2-12-2- اهداف مدیریت دانش………………………………………………..86

فصل سوم- معماری هوش تجاری………………………………………………….88

3-1- داده‌گاه………………………………………88

3-2- ویژگی‌های اساسی یک معماری خوب برای هوش تجاری……………..92

3-3- کارکرد BI در سطوح مختلف سازمان……………………………………..93

3-4- زیرساخت‌های سخت‌افزاری مورد نیاز برای هوش تجاری……………………..95

3-5- فاکتورهای مهم در ایجاد شرایط مطلوب برای هوش تجاری…………………….96

3-6- نکات پایه‌ای مهم در ساخت یک سیستم BI در سازمان………………………..97

فصل چهارم- سرویس‌های هوش تجاری در BIDS………………………..99

4-1- سرویس‌های گزارش‌گیری……………………………………………………………….99

4-1-1- اجزای سرویس‌های گزارش‌گیری………………………………………………100

4-1-2- سرور گزارش…………………………………………………………………………101

4-1-3- کاتالوگ ابرداده‌ها………………………………………………101

4-1-4- طراح گزارش…………………………………………………………101

4-1-5- برنامه وبی مدیریت گزارش………………………………………………..102

4-1-6- امنیت سرویس‌های گزارش‌گیری……………………………………….104

4-1-7- ابزار پیکربندی سرویس‌های گزارش‌گیری…………………………………………………………………105

4-2- سرویس‌های تحلیلی…………………………………………………….105

4-2-1- امکانات SSAS 2005……………………………………………..106

4-2-2- معماری……………………………………………………..106

4-2-3- مدل ابعادی یکپارچه‌شده (UDM)…………………………………….106

4-2-4- XML/A, XMLو سرویس‌های وب………………………………………….107

4-2-5- سرعت، مقیاس‌پذیری و تداوم…………………………………………………107

4-2-6- استفاده‌پذیری…………………………………………..108

4-2-7- برنامه نویسی………………………………………109

4-2-8- پروژه‌های سرویس‌های تحلیلی………………………………….111

4-3- سرویس‌های یکپارچگی……………………………112

4-3-1- ویژگی‌های جدید SSIS……………………………….113

4-3-2- مبانی SSIS………………………………………………….115

فصل پنجم- هوش تجاری در شیر پوینت…………………………………………116

5-1- معرفی شیرپوینت…………………………………………………………….116

5-2-شاخص‌های عملکرد کلیدی KPI……………………………………..117

5-2-1- تعیین شاخص‌ها………………………………………………………..119

5-2-2- تجزیه و تحلیل ناحیه‌ها………………………………………………….119

5-2-3- طبقه‌‌بندی شاخص‌ها……………………………………..120

5-2-4- مشکلات تعیین شاخص‌ها……………………………………….121

5-2-5- کاربرد شاخص‌ها در هوش تجاری…………………………………121

5-2-6- عناوین کلیدی هوشمندی در کسب و کار………………………….121

5-2-7- عامل کلیدی موفقیت…………………………………………….122

5-3-داشبورد‌های مدیریتی………………………………….123

5-3-1- مفاهیم مدیریت عملکرد و هوش تجاری……………………………………….124

5-3-2-فواید داشبورد……………………………125

5-4-  مرکز گزارش……………………………………..126

5-4-1- و یژگی‌ها و مزایای یکپارچگی……………………….127

5-5- سرویس اکسل………………………………………………………129

5-5-1- اهداف اصلی مایکروسافت از انتشار سرویس اکسل…………………….129

5- 6- کاتالوگ داده‌های تجاری………………….130

نتیجه‌گیری……………………………………..131

پیوست یک: طبقات هوش تجاری………………………….134

پیوست دو: مثلت هوش …………………………………..135

منابع و مراجع………………………..136

جهت دانلود کليک نماييد

 


برچسب ها : پایان نامه, هوش تجاری, کامپیوتر, نرم افزار, مدلسازی, معماری, مدل, برنامه ریزی, تجارت الکترونیک, گزارش گیری, داشبورد, اکسل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:50 موضوع | تعداد بازديد : 309 | لينک ثابت


پروژه طراحی صفحات وب با زبان HTML

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:44

نوع فایل:word

فهرست:

فصل اول

مقدمات آموزش HTML

htmlچیست ؟

کدهایhtml و چگونگی تولید و اجرا

تگ های html

خصوصیات استاندارد تگ های

خاصیت Style تگ ها

ویژگی های عمومی درhtml

ویژگی های رویداد درhtml

رویدادهای پنجره درhtml

رویدادهای عناصر فرم درhtml

رویدادهای موس درhtml

رویدادهای صفحه کلید درhtml

فصل دوم

آموزش ساختار اصلی سند HTML

تگ های ساختار Html , Head , Body

تگ عنوان Title

Meta Tagها

تگ اسکریپت Script

تگ استایل صفحه Style

تگ Link

فصل سوم

آموزش تگ های مقدماتی HTML

تگ توضیحات

تگ عناوین H1 – H6

تگ های پاراگراف P , Br

فرمت دهی B , Hr , Sub , Sup , Center

تگ گروه بندی Fieldset , Legend

تگ عکس Img

تگ لینک ( a )

 فصل چهارم

آموزش تگ های پیشرفته HTML

تگ محدوده متن Span

تگ محدوده فضا Div

عکس محدوده ای Map , Area

تگ لیست Ul , Li

تگ جدول بندی Table , Td , Tr

تگ مولتیمدیا Object , Param

تگ فریم Frame , iFrame , Frameset

فرم – تگ های Form , Input

فرم – تگ های Button , Label , Textarea

فرم – تگ های Select , Option , Optgroup

جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, کامپیوتر, صفحه کلید, اسکریپ, تگ, HTML, طراحی صفحات وب, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:53 موضوع | تعداد بازديد : 264 | لينک ثابت


کارآموزی رشته کامپیوتر(شبکه)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:34

نوع فایل:word

فهرست:

مقدمه

تعریف

مفهوم شبکه ( Network )

مفهوم گره Node وایستگاههای کاری Work Stations

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده :

هر شبکه اساسا از سه بخش ذیل تشکیل می شود:

سازگار کننده هاAdaptor

اجزا ءشبکه

سیستم عامل شبکه NOS Network Operating System

کابل کشی شبکه

کابل در شبکه

کابل Unshielded Twisted pair )UTP)

پروتکل ها

توپولوژی شبکه Net work Topology

توپولوژی BUS

توپولوژی توریMesh

توپولوژی درختیTree

توپولوژی ترکیبی Hybrid

مزایای توپولوژی BUS

معایب توپولوژی BUS

مزایای توپولوژی STAR

معایب توپولوژی STAR

توپولوژی RING

مزایای توپولوژی RING

معایب توپولوژی RING

شبکه های LAN

شبکه های MAN

شبکه های WAN

کاربردهای شبکه

شبکه اترنت (Ethernet)

اترنت:

خدمات مهندسی شبکه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رایانه مجازی تحت شبکه

امنیت شبکه

OSI (هفت لایه شبکه)

Wireless چیست؟

فواید تکنولوژی Wireless

سیستم های Wireless

آینده Wireless

شبکه های بی سیم Wireless Networking

انواع شبکه های بی سیم

شبکه های بی سیم

تشریح مقدماتی شبکه های بی سیم و کابلی

انواع شبکه های بی سیم

Bluetooth

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, دانلود, شبکه, کامپیوتر, Network, سرویس, سیستم عامل, کابل, توپولوژی, اترنت, Wireless, Bluetooth, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:54 موضوع | تعداد بازديد : 248 | لينک ثابت


کارآموزی رشته کامپیوتر در بانک ملت

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:46

نوع فایل:word

فهرست :

فهرست مطالب

سامانه متمرکز الکترونیک بانک ملت

شروع کار با سامانه

ایجاد یک موجودیت برای مشتری حقیقی و یا حقوقی

ایجاد روابط بین مشتریان حقیقی و حقوقی

ثبت اثر انگشت مششتریان حقیقی

افتتاح حساب قرض الحسنه پس انداز

مدارک مورد نیاز

مراحل انجام کار

مدارک و شرایط افتتاح حساب قرض الحسنه پس انداز

مکانیزم امتیاز دهى سپرده هاى قرض الحسنه پس انداز جهت شرکت در قرعه کشى

شرایط شرکت در قرعه کشى و اعطاى جوایز

خدمات ویژه حساب های قرض الحسنه پس انداز :

سپرده سرمایه گذارى

سپرده سرمایه گذارى کوتاه مدت

سپرده سرمایه گذارى کوتاه مدت ویژه عادی (غیر متمرکز)

سپرده سرمایه گذارى بلند مدت

شرایط افتتاح حساب

انتقال سپرده هاى سرمایه گذارى بلندمدت و کوتاه مدت ویژه

افتتاح حساب کوتاه مدت در سامانه

افتتاح حساب بلند مدت در سامانه

افتتاح حساب جاری

برگشت چک

انسداد چک

اتاق پایاپای

کلرینگ چکها

خدمات بانکداری الکترونیکی  جام

خدمات جام در سراسر کشور به مشتری

کد شناسه

خدمات ویژه حساب جاری الکترونیک ملت

شرایط افتتاح حساب جام

مدارک مورد نیاز جهت افتتاح حساب جام

صدور رمز برای دسترسی به خدمات الکترونیکی

کارتهای الکترونیکی ملت کارت متمرکز  (Access Card)

تعریف ملت کارت متمرکز

ویژگیهای ملت کارت متمرکز

درخواست صدور کارت در سامانه

دریافت کارتها و فعالسازی و تحویل آنها به مشتری

معرفی سامانه برنچ

صدور کارتهای مختلف

امضاء الکترونیک ملت

شارژ گروهی

سامانه متمرکز مغایرت

سامانه تلفن همراه

ابتدا فراخوانی نرم افزار ارسال

اضافه کردن گوشی همراه مورد نظر

نرم افزار بصورت اتوماتیک به دنبال بلوتوثهای روشن اطراف میگردد

حالا دستگاه مورد نظرمان را پیدا میکنیم و آن را انتخاب میکنیم

سپس فایل نرم افزار همراه بانک ملت را انتخاب میکنیم

حالا پیغامی به گوشی همراه مبنی بر قبول دریافت فایل داده میشود

فهرست تصاویر

شکل ۱ فرم اصلی سامانه متمرکز الکترونیک بانک ملت

شکل ۲  ایجاد مشتری حقیقی

شکل ۳  ایجاد مشتری حقوقی

شکل ۴ ایجاد مشتری خارجی

شکل ۵ ایجاد روابط بین مشتریان حقیقی و حقوقی

شکل ۶ ثبت اثرانگشت اسکن شده

شکل ۷  افتتاح حساب قرض الحسنه پس انداز

شکل ۸  بستن حساب قرض الحسنه

شکل ۹  افتتاح حساب کوتاه مدت

شکل ۱۰  بستن حساب کوتاه مدت

شکل ۱۱  افتتاح حساب بلند مدت ویژه

شکل ۱۲  افتتاح حساب جاری

شکل ۱۳  برگشت چک

شکل ۱۴  انسداد چک

شکل ۱۵ ثبت اسناد کلر

شکل ۱۶  ارسال اسناد کلر

شکل ۱۷  عودت اسناد برگشتی کلر

شکل ۱۸  صدور رمز الکترونیکی

شکل ۱۹  ملت کارت متمرکز و رمز وی سی سی تو

شکل ۲۰ درخواست  صدور کارت

شکل ۲۱ نمای از صفحه اصلی برنچ

شکل ۲۲  انواع کارتهای قابل درخواست

شکل ۲۳ فرم  شارژ تکی یا گروهی

شکل ۲۴  رفع مغایرتها

شکل ۲۵  اجرای نرم افزار بلوتوث

شکل ۲۶  اضافه کردن دستگاه

شکل ۲۷  جستجوی دستگاه ها

شکل ۲۸  انتخاب دستگاه

شکل ۲۹  انتخاب فایل ارسالی

شکل ۳۰  ارسال فایل

شکل ۳۱  پایان ارسال

فهرست جداول

جدول ۱ نرخ سود سپرده های سرمایه گذاری کوتاه مدت

جدول ۲  نرخ سود سپرده های سرمایه گذاری بلند مدت

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, بانک ملت, مهندسی کامپیوتر, مشتری, حقیقی, حقوقی, حساب قرض الحسنه, سپرده, دانلود, چک, کلرینگ, حساب جاری, شارژ, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:54 موضوع | تعداد بازديد : 286 | لينک ثابت


برنامه نویسی برای موبایل (جاوا)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:65

نوع فایل:word

فهرست:

فصل اول : آشنایی کلی با مکان کار آموز

1 – تاریخچه محل کارآموزی
2 – نمودار سازمانی محل کارآموزی
3 – نوع محصولات تولیدی یا خدماتی
4 – شرح مختصر از فرآیند تولید یا خدمات
فصل دوم : ارزیابی بخشهای مرتبط با رشته علمی کارآموز
1 – موقعیت رشته کار آموز در واحد صنعتی
2 – بررسی شرح وظایف رشته کار آموز در واحد صنعتی
3 – امور جاری در دست اقدام محل کار آموزی
4 – برنامه های آینده محل کار آموزی
5 – سایر تکنیکهایی که توسط استاد کار آموزی مشخص می گردد
فصل سوم :آزمون آموخته ها،نتایج و پیشنهادات
تکامل جاوا
ویژگیهای زبان برنامه نویسی Java
برنامه نویسی شی ء گرا و جاوا
خط مشی جاوا
تکنولوژی های جاوا
تکنولوژی Java EE
تکنولوژی J2ME
تکنولوژی Java Server Faces  یا  JSF
تکنولوژی Hibernate
تکنولوژی java FX
منابع و مواخذ

مقدمه

تکنولوژی های جاوا در همه زمینه های کامپیوتر گسترش یافته است .و استفاده از انواع تکنولوژی ها برای اوامر مختلف امکان پذیر است ، این زبان یکی از قدرتمند ترین زبان ها برای برنامه نویسی میباشد . گسترش روز افزون جاوا این امکان را فراهم کرده که برنامه نویسان ، و توسعه دهندگان این زبان به راحتی بتوانند برنامه های خود را در هر زمینه ( از جمله صفحات وب ، تلفن همراه و…..) به راحتی و بر حسب سلیقه شخصی تغییر دهند.

                                          جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, برنامه نویسی, موبایل, جاوا, کارآموزی, تکنولوژی, کامپیوتر, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:56 موضوع | تعداد بازديد : 232 | لينک ثابت


گزارش کارآموزی رشته کامپیوتر در شرکت خدمات کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

پیشگفتار

میزان رضایت دانشجو از این دوره

چکیده

مقدمه

فصل اول

1-1- معرفی محل کارآموزی

1-2- شرح کلی فعالیت های که در آن شرکت انجام می شود

1-3-فعالیت های مرتبط با رشته تحصیلی

فصل دوم

2-1- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

2-2- تعریف فعالیت های واگذار شده

2-3 فعالیت های انجام شده من در زمینه نرم افزار office

فصل سوم

3-1- مشکل 1

3-2- راحل سریع 1

3-3- راحل سریع 2

3-4- مشکل 2

3-5- راحل سریع 1

3-6- راحل سریع 2

3-7- اداره ای به نام آفیس

3-8- راحل سریع

3-9- بوق های کامپیوتری

3-10- کار نکردن مانیتور کامپیوتر

3-11- برای تمیز کردن cd-drive

3-12- خرابی فن هی کیس کامپیوتری

3-13- احیای کامپیوتر های شخصی بدون راه انداز

                                          جهت دانلود کليک نماييد

 


برچسب ها : دانلود, گزارش, کارآموزی, کامپیوتر, نرم افزار, مانیتور, آفیس, office, کیس, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:56 موضوع | تعداد بازديد : 246 | لينک ثابت


گزارش کارآموزی مهندسی کامپیوتر در شرکت پیرامون پالای

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:41

نوع فایل:word

فهرست:

مقدمه

درباره شرکت مهندسی پیرامون پالای

بخش اول: تاریخچه

اهداف اتوماسیون یک Plant

نگرشهای کلاسیک به اتوماسیون

بخش دوم: شناخت کلی اجزاء یک DCS

Remote Control Panel

Comminication Medium

Central Control

System Uptime

ساختار کلی یک DCS

بخش سوم: اجزاء یک DCS نمونه

پیکربندی سیستم

تجهیزات CENTUM CS 3000

HIS )Human Interface Station)

1)Consol Type HIS

2) Desktop HIS

FCS )Field Control Station)

FCS for FIO

FCS for RIO

Compact Type FCS

ESB Bus و ER Bus

Node Units For FIO

ESB Bus Salve Interface

ER Bus Salve Interface

Field Control For RIO

RIO Bus

Nodes

Node Interface Unit

I/O Units)IOU)

آرایش LFCS، FCU و Node‌ها

Compact FCS

I/O Modules

Fieldnetwork I/O )FIO)

ترکیب ماژولهای I/O و Terminal Block‌ ها

Remote I/O )RIO)

Engineering PC)ENG)

Bus Converter (BCV)

Communication Gateway Unit )CGU)

Networks

Vnet

Ethernet

FieldBus

Redundancy و Reliabaility

طراحی Control Room

Floor Strength and Space

Floor Structure

Fooding and Dust –Proof Floor

روشنایی

تلفن

Air Conditioner

پنجره ها

شرایط آب و هوایی اطاق کنترل

دما و رطوبت

Vibration

پاکی هوا

میدان مغناطیسی

Power System Supply

انتخاب یک منبع تغذیه

منابع

درباره شرکت مهندسی پیرامون پالای

شرکت مهندسی پیرامون پالای در بهمن ماه 1379جهت تامین خدمات و ارایه راهکارها در بخش محیط زیست و کنترل پروسه های صنعتی تاسیس گردید. صنایع مادر بخصوص نفت، گاز و صنعت در حال رشد پتروشیمی، ملزم به توجه به اثرات منفی بر محیط زیست بوده و از طرف دیگر برای حضور در بازارهای جهانی باید درصدد افزایش بهره وری در صنعت تولیدی خود باشند.

ارایه ی” راه حل” ها برای صنایع مختلف بع عنوان هدف اصلی شرکت مد نظر گرفته شده است.

نیل به این هدف نیازمند  تقویت کارهای گروهی در بخش های از پیش تعریف شده در جهت بر آورده ساختن خدمات مورد نیاز صنعت،همچون ارایه ی جدید ترین فنآوری و استراتژی های کاری و همینطور سخت افزار مورد نیاز جهت بهینه سازی فعالیت ها و کنترل فرآیندها می باشد.

                                              جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, دانلود, کامپیوتر, اتوماسیون, پیرامون پالای, پیکربندی, سیستم, رطوبت, دما, نفت, گاز, سخت افزار, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:57 موضوع | تعداد بازديد : 273 | لينک ثابت


گزارش کارآموزی در دفتر پیشخوان دولت

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:65

نوع فایل:word

فهرست:

چکیده

فصل اول: معرفی محل کارآموزی

فصل دوم : فعالیتهای انجام شده ونحوه انجام فعالیت ها

فصل سوم : شرح تفضیلی برخی از آموخته ها

3- 1 : آشنایی با نحوه ی افتتاح حساب در دفتر پیشخوان دولت

3- 2 : آشنایی با نحوه ی پست کردن یک بسته ی پستی

3- 3 : آشنایی با نحوه ی پرداخت قبض ( آب ، برق ، گاز ، تلفن و… )

3- 4 : آشنایی با نحوه ی فعال سازی و تعویض سیم کارت

3- 5 : آشنایی با شبکه ی کامپیوتر های ( محلی )

3-6 : آشنایی با ریجستری کردن ویندوز ( امنیت )

نتیجه گیری

خلاصه گزارش

پیوست الف

منابع

چکیده:

رشته ی فنی مهندسی کامپیوتر به طراحی و ساخت اجزای مختلف کامپیوتری ( نرم افزار و سخت افزار) می پردازد، لذا از اهمیت بسیار زیادی در دنیای امروز برخوردار است.

هدف از انتخاب دفتر پیشخوان دولت آشنایی بیشتر با تکنولوژی روز ، عصر فن آوری و دنیای ارتباطات می باشد.

در فصل اول به معرفی محل کار آموزی پرداخته و در فصل دوم گزارش فعالیت ها و موضوعاتی که در طول دوره کار آموزی به آن پرداخته ام را ذکر کردم که از آن جمله می توان به نصب سیستم عامل، نصب برنامه های کاربردی دفتر، شبکه کردن کامپیوترها، بالا بردن امنیت سیستم ها، نحوه افتتاح حساب، نحوه پست کردن بسته های پستی، فعال سازی سیم کارتها و … اشاره کرد. و در فصل سوم به شرح تفصیلی برخی از آموخته های خود در طول دوره کار آموزی پرداخته ام.

آنچه در این گزارش ارائه می شود گزیده ای از فعالیت ها و گزارشی از یادگیرهای من می باشد.

                                                   جهت دانلود کليک نماييد

 


برچسب ها : گزارش کارآموزی, دانلود, دفتر پیشخوان, دولت, پرداخت قبض, آب, برق, گاز, بسته پستی, ویندوز, امنیت, سیم کارت, مهندسی کامپیوتر, تکنولوژی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:01 موضوع | تعداد بازديد : 312 | لينک ثابت


آشنایی با ماشین هایCNC

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:37

نوع فایل:word

فهرست:

نگاهی به ماشین های کنترل عددی کامپیوتری  CNC

تفاوت سیستم های NC و CNC :

تاریخچه ماشین های CNC :

مزایا , معایب و کاربردهای  CNC :

کارکرد CNC چگونه است؟

جیگ و فیکسچرهای ماشین های کنترل عددی کامپیوتری(CNC)

تکنولوژی CAD/CAM در خدمت ساخت قطعات صنعتی و صنایع قالبسازی‌

محور، راستایی است که به وسیله کنترلر ماشین CNC کنترل می شود

کاربردهای منطق فازی درماشین‌های CNC

طراحی کنترل‌کننده مقاوم برای یک سیستم CNC

طراحی یک مسیریاب پیوسته تطبیقی و کنترل گر یک دستگاه CNC چند محوره

طراحی و تحلیل میزسه محوره CNC جهت استفاده در دستگاه برش با آب

بررسی تفاوت CMM با CNC

چرا در کنار یک CNC باید یک CMM نیز باشد؟

قابلیت CNC/DVC با کنترل کاملا” سرو

هد پراب زاویه دار (چرخشی) به همراه تعویض کننده اتوماتیک پراب

نگاهی به ماشین های کنترل عددی کامپیوتری  CNC

ماشین های ابزار مدرن و رباتها دستگاههایخودکار پیشرفته ای هستند که از کامپیوتر بعنوان بخش اساسی کنترل کننده آنها استفادهمی شود. کامپیوترها در حال حاضر یکی از اجزاء اصلی برای اتوماتیک کردن دستگاههاهستند و می توانند دستگاههای مختلفی مانند ماشین های ابزار , جوش و برش با لیزر راکنترل کنند. آنها می توانند خطوط تولید را براه اندازند یا کنترل یک کارخانه را دردست گیرند.

                                        جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, CNC, سیستم, کنترل عددی, کامپیوتر, مکانیک, صنایع, ماشین, مزایا, معایب, منطق فازی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:02 موضوع | تعداد بازديد : 242 | لينک ثابت


گزارش کارآموزی در نمایندگی ADSL آریا فون

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:117

نوع فایل:word

فهرست:

چکیده

معرفی گروه اریا فون

فصل اول سرگذشت اینترنت

1-1-اینترنت چیست

1-2- استانداردTCP/IP

1-3-سوئیچینگ پاکتی

1-4- از ARPANET تا اینترنت

1-5- اینترنت گسترده تر می شود

فصل دوم : خانواده XDSL

2-1- تکنولوژی DSL

2-1-1- چگونگی عملکرد تکنولوژی DSL

2-1-2- تجهیزات DSL

2-2- معرفی تکنیک : ADSL

2-2-1- مدولاسیون‌های سیستم ADSL

2-2-1-1- روش CAP

2-2-1-2 – روش DMT

2-3- معرفی تکنیک VDSL

2-3-1- سرعت VDSL

2-3-2- تجهیزات VDSL

2-3-3- آینده VDSL

2-4- نصب مودم ADSL

2-4-1- نصب تجهیزات

2-4-2- شکل شماتیک نصب تجهیزات

2-4-3- تست اولیه

2-4-4- نصب راه انداز (Driver) مربوط به مودم

2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP

2-5- چک لیست مشکلات رایج کاربران

2-5-1- تست کردن POWER

2-5-2- تست کردنDSL Link

2-5-3- تست کردن USB یا Ethernet

2-5-4- چک کردن تنظیمات PPPoE

2-5-5- چک کردن تنظیمات TCP/IP

2-5-6- تست DNS

2-5-7- تنظیمات Browser

2-5-8- تست و تحویل کیفیت خط

2-6-مزایا و معایب استفاده از ADSL

6-2-1- معایب ADSL

2-6-2- ADSL2+ADSL2 عبور از مرزهای سرعت

2-6-3- بهبود کارایی

2-6-4- کاهش اتلاف در پهنای باند

2-6-5- بهبود در مدیریت توان الکتریکی

6-2-6- تطبیق نرخ انتقال

2-6-7- روش های انتقال همزمان صدا بر روی ADSL2

2-6-8- ADSL2+

2-6-9- ضمیمهI

2-6-10- ADSL در ایران

2-6-11-روز شماره اینترنت پر سرعت در ایران

2-6-12- مشکلات

2-6-13- مروری بر مشکلات ارائه سرویس ADSLدر ایران

14-6-2- ADSL گران است

2-6-15- ADSL در ان سوی اب ها

16-6-2- اینده ADSL

ضمیمه

فصل سوم :PPPOE

3-1- تاریخچه PPPOE ( History of PPP over Ethernet )

3-2 – مختصری از مزایای استفاده از پروتکل PPPOE

فصل چهارم : مشخصات کلی سیستم ATM

4-1- فرمت هدر سلول ATM

4-2- اجزاء هدر سلول ATM

4-3- ساختار مدل ATM

4-4- لایه‌های تنظیم ATM

فصل پنجم : پروتکل TCP/IP

5-1- معرفی پروتکل TCP/IP

5-2- لایه‌های پروتکل TCP/IP

5-2-1- لایه Application

5-2-2- لایه Transport

5-2-3- لایه اینترنت

5-2-4- لایه Network Interface

5-3- مشخص نمودن برنامه‌ها

5-4- آدرس IP

5-5- پورت TCP/UDP

5-6- سوکت ( Socket )

5-7- پروتکل‌های اساسی TCP/IP

5-8- پروتکل TCP : لایه Transport

5-9- پروتکل UDP : لایه Transport

5-10- پروتکل IP : لایه Internet

5-11- پروتکل ICMP : لایه Internet

5-12- پروتکل IGMP : لایه Internet

5-13- پروتکل ARP : لایه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبکه‌های WAN

فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

8-1- Speedy چگونه کار می کند؟

8-2- استفاده از Speedy چگونه است ؟      

8-3- حداقل امکانات برای اجرای Speedy چیست ؟

8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟

8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟

8-6- آیا   Speedyدر هر کشور قابل استفاده است ؟

8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟

8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟

8-9- آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟

8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها

فصل نهم : HTML

9-1- شکل کلی دستورات HTML

9-1-1- تعیین تیتر‌ها وپاراگراف بندی

9-1-2- تعیین نوع متن،توضیحات وخط افقی

9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب

9-2- لیست‌ها درHTML

9-2-1- لیست مرتب

9-2-2- لیست‌های نامرتب

9-2-3- لیست‌های تعریفی

9-3- تعریف جدول

9-3-1- صفات rowspan و colspan

9-3-2- جدول و صفحه آرایی

9-4- فرم‌ها و پرسش نامه‌ها

9-4-1- ایجاد پرسش نامه در صفحه وب با HTML

9-4-2- دستور

9-4-3- صفت action

9-4-4- صفت method

9-4-5- نحوه کاربرد form

9-4-6- کنترل‌های فرم

9-4-7- کنترل‌های متنی

9-4-8- فیلد رمز در form

9-4-9- فیلد متنی چند خطی

9-4-10- منو‌ها باز شونده

9-4-11- لیست لغزنده

9-4-12- کادر‌های کنترلی

9-4-13- دکمه‌های رادیویی

9-4-14- دکمه‌های Reset و Submit

9-4-15- استفاده از دکمه‌های تصویری به جای submit

9-5- ادامه مراحل کارآموزی

فهرست مآخذ

 

چکیده

معرفی گروه اریا فون

فصل اول سرگذشت اینتر نت

1-1-اینترنت چیست

1-2- استانداردTCP/IP

1-3-سوئیچینگ پاکتی

1-4- از ARPANET تا اینترنت

1-5- اینترنت گسترده تر می شود

فصل دوم : خانواده XDSL

2-1- تکنولوژی DSL

2-1-1- چگونگی عملکرد تکنولوژی DSL

2-1-2- تجهیزات DSL

2-2- معرفی تکنیک : ADSL

2-2-1- مدولاسیون‌های سیستم ADSL

2-2-1-1- روش CAP

2-2-1-2 – روش DMT

2-3- معرفی تکنیک VDSL

2-3-1- سرعت VDSL

2-3-2- تجهیزات VDSL

2-3-3- آینده VDSL

2-4- نصب مودم ADSL

2-4-1- نصب تجهیزات

2-4-2- شکل شماتیک نصب تجهیزات

2-4-3- تست اولیه

2-4-4- نصب راه انداز (Driver) مربوط به مودم

2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP

2-5- چک لیست مشکلات رایج کاربران

2-5-1- تست کردن POWER

2-5-2- تست کردنDSL Link

2-5-3- تست کردن USB یا Ethernet

2-5-4- چک کردن تنظیمات PPPoE

2-5-5- چک کردن تنظیمات TCP/IP

2-5-6- تست DNS

2-5-7- تنظیمات Browser

2-5-8- تست و تحویل کیفیت خط

2-6-مزایا و معایب استفاده از ADSL

6-2-1- معایب ADSL

2-6-2- ADSL2+ADSL2 عبور از مرزهای سرعت

2-6-3- بهبود کارایی

2-6-4- کاهش اتلاف در پهنای باند

2-6-5- بهبود در مدیریت توان الکتریکی

6-2-6- تطبیق نرخ انتقال

2-6-7- روش های انتقال همزمان صدا بر روی ADSL2

2-6-8- ADSL2+

2-6-9- ضمیمهI

2-6-10- ADSL در ایران

2-6-11-روز شماره اینترنت پر سرعت در ایران

2-6-12- مشکلات

2-6-13- مروری بر مشکلات ارائه سرویس ADSLدر ایران

14-6-2- ADSL گران است

2-6-15- ADSL در ان سوی اب ها

16-6-2- اینده ADSL

ضمیمه

فصل سوم :PPPOE

3-1- تاریخچه PPPOE ( History of PPP over Ethernet )

3-2 – مختصری از مزایای استفاده از پروتکل PPPOE

فصل چهارم : مشخصات کلی سیستم ATM

4-1- فرمت هدر سلول ATM

4-2- اجزاء هدر سلول ATM

4-3- ساختار مدل ATM

4-4- لایه‌های تنظیم ATM

فصل پنجم : پروتکل TCP/IP

5-1- معرفی پروتکل TCP/IP

5-2- لایه‌های پروتکل TCP/IP

5-2-1- لایه Application

5-2-2- لایه Transport

5-2-3- لایه اینترنت

5-2-4- لایه Network Interface

5-3- مشخص نمودن برنامه‌ها

5-4- آدرس IP

5-5- پورت TCP/UDP

5-6- سوکت ( Socket )

5-7- پروتکل‌های اساسی TCP/IP

5-8- پروتکل TCP : لایه Transport

5-9- پروتکل UDP : لایه Transport

5-10- پروتکل IP : لایه Internet

5-11- پروتکل ICMP : لایه Internet

5-12- پروتکل IGMP : لایه Internet

5-13- پروتکل ARP : لایه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبکه‌های WAN

فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

8-1- Speedy چگونه کار می کند؟

8-2- استفاده از Speedy چگونه است ؟      

8-3- حداقل امکانات برای اجرای Speedy چیست ؟

8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟

8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟

8-6- آیا   Speedyدر هر کشور قابل استفاده است ؟

8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟

8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟

8-9- آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟

8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها

فصل نهم : HTML

9-1- شکل کلی دستورات HTML

9-1-1- تعیین تیتر‌ها وپاراگراف بندی

9-1-2- تعیین نوع متن،توضیحات وخط افقی

9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب

9-2- لیست‌ها درHTML

9-2-1- لیست مرتب

9-2-2- لیست‌های نامرتب

9-2-3- لیست‌های تعریفی

9-3- تعریف جدول

9-3-1- صفات rowspan و colspan

9-3-2- جدول و صفحه آرایی

9-4- فرم‌ها و پرسش نامه‌ها

9-4-1- ایجاد پرسش نامه در صفحه وب با HTML

9-4-2- دستور

9-4-3- صفت action

9-4-4- صفت method

9-4-5- نحوه کاربرد form

9-4-6- کنترل‌های فرم

9-4-7- کنترل‌های متنی

9-4-8- فیلد رمز در form

9-4-9- فیلد متنی چند خطی

9-4-10- منو‌ها باز شونده

9-4-11- لیست لغزنده

9-4-12- کادر‌های کنترلی

9-4-13- دکمه‌های رادیویی

9-4-14- دکمه‌های Reset و Submit

9-4-15- استفاده از دکمه‌های تصویری به جای submit

9-5- ادامه مراحل کارآموزی

فهرست مآخذ

فهرست جداول

جدول 2-1- مقایسه تکنیک‌های مختلف DSL

 فهرست اشکال

 شکل 1-1- ساختار شبکه تلفن و طرح بارن برای یک سیستم سوئیچینگ توزیع شده

شکل 1-2- مراحل رشد آرپانت

شکل 1-3- سیر تکاملی ارتباطات دیجیتال

شکل 2-1- تجهیزات داخل Rack

شکل 2-2- متعلقات جعبه مودم

شکل 2-3- اتصال مودم ازطریق کابل USB

شکل 2-4- اتصال مودم از طریق کابل شبکه

شکل 2-5- مرحله اول نصب درایور مودم

شکل 2-6- مرحله دوم نصب درایور مودم

شکل 2-7- مرحله سوم نصب درایور مودم 

شکل 2- 8- مرحله چهارم نصب درایور مودم

شکل 2- 9- مرحله اول ساخت ADSL Connection

شکل 2-10- مرحله دوم ساخت ADSL Connection

شکل 2-11- مرحله سوم ساخت ADSL Connection

شکل 2-12- مرحله چهارم ساخت ADSL Connection

شکل 2-13- مرحله پنجم ساخت ADSL Connection

شکل 2-14- مرحله ششم ساخت ADSL Connection

شکل 2-15- مرحله هفتم ساخت ADSL Connection

شکل 2-16- مرحله هشتم ساخت ADSL Connection

شکل 2-17- مرحله نهم ساخت ADSL Connection

شکل 2-18- مرحله دهم ساخت ADSL Connection

شکل 2-19- مرحله یازدهم ساخت ADSL Connection

شکل 2-20- مرحله دوازدهم ساخت ADSL Connection

شکل 2-21- مرحله سیزدهم ساخت ADSL Connection

شکل 2-22- مرحله چهاردهم ساخت ADSL Connection

شکل 3-1- Password Autthentication Protocol

شکل 3-2- Phas Sequence

شکل 3-3- ساختار فیزیکی

شکل 4-1- مقایسه فرمت UNI , NNI

شکل 5-1- لایه‌های پروتکل TCP/IP

شکل 5-2- نحوه تمایز دو برنامه درTCP/IP

شکل 5-3- لایه Transport

شکل 5-4- پروتکل ICMP : لایه Internet

شکل 5-5- الف) پروتکلICMP :لایه Internet ب)پروتکلARP لایهInternet

شکل 7-1- نمایی از اتاق کانکس واقع درمرکزمخابرات

شکل 7-2- طرح شماتیک نصب تجهیزات پروژهPAP فن آوا

شکل 7-3- ساختار بلوکی سمت Dslam

شکل 7-4- ساختار بلوکی سمت User

 

پیشگفتار:

 عصر حاضر عصر انفجار اطلاعات است و پیشنیاز ورود و دسترسی افراد به اطلاعات و شبکه جهانی اینترنت، زیر ساخت مخابراتی مناسب است. در ایران سالهاست که تنها راه ارتباطی مرسوم، استفاده از خدمات کُند و لاک پشتی Dial – up است.

احتمالاً شما همه از آن دسته از کاربران اینترنت هستید که از Dial-up یا همان سیستم شماره گیری در گذشته استفاده کرده اید، یک مودم معمولی بر روی سیستم خود نصب می کردید، زمان زیادی از وقت شما هر روز باید صرف شماره گیری و اتصال به اینترنت و قطع و وصل های متوالی می شد، در زمان استفاده از اینترنت خط تلفن شما مشغول است و هزینه تلفن را هم باید پرداخت کنید، مولتی مدیا در اینترنت را هم بی خیال شده اید و در آخر این که از سرعت کُند و حلزونی اینترنت هم کلافه هستید.

اما راه های دیگری نیز برای دستیابی به اینترنت وجود دارد. از جمله خدمات «باند پهن» یا «Broad band» که خودِ این روش نیز دارای انواع مختلفی مانند: Satellite, Wireless xDSL و … می باشد.

سالها ست که با توجه به قوانین، مقررات و زیر ساخت های مخابراتی موجود، در کشور ما تکنولوژی های مبتنی بر DSL و بیسیم بعنوان روشهای مقرون به صرفه و در دسترس معرفی و زمزمه می شود.چند سال پیش بود که «وزارت پست و تلگراف و تلفن» که حالا دیگر به «وزارت فناوری ارتباطات و اطلاعات» تغییر نام داده است به چند شرکت خصوصی به عنوان پیمانکار و مجری، مجوز راه اندازی و ارائه سرویس های اینترنت پرسرعت، با استفاده از بستر مخابراتی و بیسیم را ارائه کرد.

اما در این کاراموزی که از نه فصل تشکیل شده است- در مورد روش DSL که پر مصرفترین و به نوعی کم هزینه ترین نوع روش های «باند پهن- broad band » است و همچنین در موردADSL که متداول ترین و پرکاربردترین نوعِDSL می باشد صحبت خواهیم کرد و به نحوه ارائه آن در ایران، خواهیم پرداخت.

                                         جهت دانلود کليک نماييد

 


برچسب ها : گزارش, دانلود, کارآموزی, آریا فون, ADSL, اینترنت, DSL, تجهیزات, سرعت, آینده, کامپیوتر, تنظیمات, پروتکل, برنامه, روتر, خطوط تلفن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:05 موضوع | تعداد بازديد : 371 | لينک ثابت


گزارش کارآموزی اجرای کارهای سخت افزاری و شبکه

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:53

نوع فایل:word

فهرست:

چکید ه

معر فی مختصر محل کار آموزی

شر حی بر فعا لیت های انجام گرفته در طی دوره کار آموزی

امنیت شبکه های کامپیوتری

با کار برد فایروال آشنا شویم

آشنا یی با نکات تجربی هنگام انتخاب رمز عبور

آشنا یی با اصول مهم   مباحث امنیتی

راه حل امنیتی مشکل آفر ین در ویندوز ایکس پی

امنیت شبکه  های   کامپیوتر ی

امنیت شبکه چیست؟

امنیت اینترنتی

خلا صه اطلاعات کار آموزی

منابع

 

چکیده:

من یک شبکه را با برنامه word پیاده سازی کردم.

این طراحی 6 روز طول کشید. در زیر توضیحی درباره  شبکه داده شده;

سپس قسمتهای مختلف این طرح را معرفی کردم.

<< شبکه تعدادی از سیستمهای متصل به هم است که سرویسها و منابع خود را به اشتراک گذاشته و از طریق خط ارتباطی اشتراکی با هم مرتبط هستند. >> پس یک شبکه به دو یا چند سیستم مجزا و چیزهایی برای به اشتراک گذاشتن داده‌ها نیاز دارد. سیستم‌های مجزا از طریق مسیر فیزیکی که محیط انتقام نام دارد به هم متصل می‌شوند. تمام سیستم‌های روی مسیر فیزیکی باید از قوانین مخابراتی مشترک برای دریافت و ارسال اطلاعات استفاده کنند. این قوانین پروتکل نام دارند.

                                       جهت دانلود کليک نماييد

 


برچسب ها : گزارش, دانلود, کارآموزی, شبکه, امنیت, کامپیوتر, ویندوز, word, آفیس, مسیر فیزیکی, پروتکل, ارسال, دریافت, اطلاعات, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:07 موضوع | تعداد بازديد : 325 | لينک ثابت


گزارش کارآموزی در شرکت کامپیوتری

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:101

نوع فایل:word

فهرست:

چکـیده

۱-۱) تاریخچه شرکت توسعه فناوری رباتیک پاسارگاد

۲-۱)  فعالیت های کلی شرکت

۳-۱) خدمات شرکت توسعه فناوری رباتیک پاسارگاد عبارتند از

۴-۱) آشنائی با چارت سازمانی شرکت توسعه فناوری رباتیک پاسارگاد

۵-۱) اهداف مهم شرکت توسعه فناوری رباتیک پاسارگاد

۶-۱) چشم انداز شرکت توسعه فناوری رباتیک پاسارگاد

۷-۱) تکنولوژی های موجود در شرکت توسعه فناوری رباتیک پاسارگاد

۸-۱) جایگاه شرکت توسعه فناوری رباتیک پاسارگاد در بازار و رقابت

۱-۲) تکنولوژی DSL

1-1-2)  چگونگی عملکرد تکنولوژی DSL

2-1-2)  تجهیزات DSL

2-2) معرفی تکنیک : ADSL

1-2-2)  مدولاسیون‌های سیستم ADSL

1-1-2-2)  روش CAP

2-1-2-2) روش DMT

3-2)  معرفی تکنیک VDSL

1-3-2) سرعت VDSL

2-3-2) تجهیزات VDSL

3-3-2) آینده VDSL

4-2)  نصب مودم ADSL

1-4-2) نصب تجهیزات

۲-۴-۲)  شکل شماتیک نصب تجهیزات

۳-۴-۲)  تست اولیه

۴-۴-۲)  نصب راه انداز (Driver) مربوط به مودم

۵-۴-۲)  نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP

5-2)  چک لیست مشکلات رایج کاربران

۱-۵-۲) تست کردن POWER

2-5-2) تست کردنDSL  Link

۳-۵-۲) تست کردن USB یا Ethernet

4-5-2) چک کردن تنظیمات PPPOE

5-5-2) چک کردن تنظیمات TCP/IP

6-5-2) تست DNS

7-5-2) تنظیمات Browser

8-5-2) تست و تحویل کیفیت خط

۱-۳) اجزای اصلی یک سیستم

۱-۱-۳) کیس (Case)

2-1-3) مادربرد ( Motherboard )

3-1-3)  پردازنده ( CPU  )

۴-۱-۳)  فن CPU

5-1-3) نصب مادربرد بر روی کیس

۶-۱-۳) کارت گرافیک ( VGA Card )

6-1-3)  مودم ( Modem )

7-1-3) هارد دیسک (Hard Disk )

8-1-3)  نصب کابل‌های دیتای CD Drive و هارددیسک

۹-۱-۳)  نصب کلیدها و چراغ‌های جلوی کیس

۱-۴) روتر و نقش آن در شبکه‌های WAN

1-5 )  شکل کلی دستورات HTML

1-1-5)  تعیین تیتر‌ها وپاراگراف بندی

۲-۱-۵) تعیین نوع متن ، توضیحات و خط افقی

۳-۱-۵)  ایجاد پیوند و انتقال تصویر صفحه وب

۲-۵)  لیست‌ها درHTML

۱-۲-۵) لیست مرتب

۲-۲-۵) لیست‌های نامرتب

۳-۲-۵) لیست‌های تعریفی

۳-۵) تعریف جدول

۱-۳-۵) صفات Rowspan و Colspan

2-3-5) جدول و صفحه آرایی

۴-۵)  فرم‌ها و پرسش نامه‌ها

۱-۴-۵) ایجاد پرسش نامه در صفحه وب با HTML

2-4-5)  دستور

3-4-5) صفت Action

4-4-5) صفت Method

5-4-5) نحوه کاربرد Form

6-4-5) کنترل‌های فرم

۷-۴-۵) کنترل‌های متنی

۸-۴-۵) فیلد رمز در Form

9-4-5) فیلد متنی چند خطی

۱۰-۴-۵) منو‌ها باز شونده

۱۱-۴-۵) لیست لغزنده

۱۲-۴-۵) کادر‌های کنترلی

۱۳-۴-۵) دکمه‌های رادیویی

۱۴-۴-۵) دکمه‌های Reset و Submit

15-4-5) استفاده از دکمه‌های تصویری به جای Submit

نتیجه گیری

پیشنهادات و انتقادات

پیوست

فهرست منابع

چکـیده

امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن اینترنت می باشد که منبعی جامع برای پاسخگویی به نیاز‌ها درتمام علوم می باشد.

در این بین سرعت دستیابی به آن یکی نیاز‌هایی است که هرروزه با پیشرفت علم وتکنولوژی راه‌های جدیدی برای بالابردن آن یافت می شود.یکی از این راه‌های موفق تکنولوژی ADSL می‌باشد که بر اساس سیم بندی تلفن‌ها و بلااستفاده بودن بیش از نیمی از پهنای این سیم می باشد، به این صورت که اطلاعات روی این بخش بلا استفاده ردوبدل شوند بدون اینکه به بخش انتقال صدا صدمه ای برسانند.

بخش اول به معرفی شرکت توسعه فناوری رباتیک پاسارگادکه یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به مونتاژ و اسمبل یک کامپیوتر شخصی که بعد از جمع آوری قطعات کامپیوتری و اسمبل کردن آن در قسمت پیوست نیز نصب سیستم عامل بر روی سیستم جمع آوری شده گفته شده است و نکاتی در مورد سخت افزار کامپیوترها ذکر شده است.

دربخش چهارم به نقش روتردرشبکه‌های WAN اشاره می کنیم.

ونهایتا در بخش پنجم به مباحثی از برنامه نویسی تحت وب و دستورات پایه ای HTML اختصاص یافتهاست.

                                        جهت دانلود کليک نماييد

 


برچسب ها : گزارش, دانلود, کارآموزی, شرکت, کامپیوتر, رباتیک, پاسارگاد, چارت سازمانی, تکنولوژی, سیستم, مودم, مادربرد, فن, کیس, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:07 موضوع | تعداد بازديد : 391 | لينک ثابت


گزارش کارآموزی در اداره توزیع برق

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم(Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهومDomain در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده

                                        جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, برق, اداره, دانلود, نرم افزار اتوکد, ترسیم, جدول, ماشین حساب, شبکه, کامپیوتر, امنیت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:08 موضوع | تعداد بازديد : 296 | لينک ثابت


گزارش کارآموزی کامپیوتر

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:104

نوع فایل:word

فهرست:

فصل اول : آشنایی با سخت افزار کامپیوتر

1 ) مقدمه ای بر کامپیوتر

1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر)

1-2) برد اصلی

1-3) ریز پردازنده

1-4) میزان حافظه RAM مورد نیاز

1-5) کارت های شبکه

SCREEN SAVER   (6-1

فصل دوم :آموزش نصب ویندوز ویستا

فصل سوم : آشنایی با شبکه ومراحل راه اندازی آن

معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری

طریقه شبکه کردن دو رایانه به طور مستقیم

تنظیمات شبکه در ویندوز

 

فصل چهارم : طریقه نصب نرم افزار ها

مراحل نصب نرم افزار NetSupport

طریقه نصب نرم افزار maple

طریقه نصب نرم افزار spss

طریقه نصب نرمافزار WinRAR

 

مقدمه ای بر کامپیوتر:

ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم  سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا DATAرا به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترعین آنها گرفته شده است که بصورت زیر است ATANSOFF-BERRY-COMPUTER که از ابتدای نام آنها گرفته شده است (ABC) اولین کامپیوتر بین سالهای 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپیوترها بزرگتر و پیچیده تر شدند . به مرور که کامپیوترها پیشرفته تر شدند آنها کوچکتر گردیدند که در حال حاضر کامپیوترهای امروزی بسیار کوچکتر و ارزان تر از کامپیوترهای اولیه می باشند . کامپیوترهای اِی – بی – سی و انیاک را جزء کامپیوترهای نسل اول می دانند و کامپیوترهای نسل دوم در سال 1959 ایجاد شدند و ساختار مدار آنها از ترانزیستورها بود . با پیدایش تراشه های کوچک سیلیکونی اولین مدارهای مجتمع ساخته شدند .

سال 1975 سال ظهور کامپیوترهای شخصی می باشد . با ورود میکروپروسسورها برنامه نویسان دستورالعملهایی را نوشتند که به زبان بیسیک به کدهای مورد نیاز در میکروپروسسور ترجمه می شد . که اولین برنامه نویسان به این طریق بیل گیتز و پاول آلن بودند که شرکت مایکرو سافت را بصورت تجارتی در آوردند . و در حال حاضر از تولید کنندگان بزرگ نرم افزار در دنیا می باشند برنامه های تحت ویندوز و میکروپروسسورهای اینتل متعلق به این شرکت یعنی مایکرو سافت می باشد . کامپیوتر آی بی ام  ای تی  که از میکرو پروسسورهای 80286 استفاده می نماید در سال 1984 ساخته شد . این کامپیوتر در آن سالها بسیار سریع تر از مدلهای قبلی عمل می کرد زیرا میکروپروسسور آن قوی بود . در سال 1987 شرکت آی بی ام تولید کامپیوترهای خود را با نام PS2 شروع کرد و PS1 را نیز وارد بازا کرد . که از میکروپروسسورهای 80386 و 80486 استفاده نمود  کامپیوترهای امروزی را کامپیوترهای نسل چهارم می نامند . بعد از میکرو پروسسورهای 80486 میکروپروسسورهای پنتیوم وارد بازار شدند .

                                       جهت دانلود کليک نماييد

 

 


برچسب ها : گزارش, کارآموزی, دانلود, کامپیوتر, سخت افزار, قطعات, رایانه, شبکه, ویندوز, نصب, نرم افزار, اطلاعات, مایکروسافت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:24 موضوع | تعداد بازديد : 282 | لينک ثابت


پروژه طراحی و ساخت ربات هوشمند I.RM

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:44

نوع فایل:word

فهرست:

فهرست مطالب :

چکیده طرح پژوهشی

هدف از اجرای این طرح

طراحی اولیه

طراحی جزء به جزء سیستم

بخش مکانیک ، تشریح و نحوه ساخت

بخش الکترونیک ، تشریح و نحوه ساخت

اتصال به کامپیوتر

برنامه های کنترلی برای راه اندازی اولیه

نصب دوربین

پردازش تصویر

شرح برنامه پردازش تصویر

منابع

چکیده طرح پژوهشی :

ربات I.R.M یک نمونه از رباتهای متحرک هوشمند است . در این ربات هدف اصلی ، انجام عمل پردازش تصویر با سرعت ، دقت و کیفیت بالا بر روی یک بدنه متحرک می باشد . فرآیند پردازش تصویر یک اصل اساسی در علم هوش مصنوعی ( هوش ماشینی ) و رباتیک است که پیشرفت این علوم وابسته به پیشرفت علم پردازش تصویر       ( Image processing ) می باشند ، این عمل در این ربات بدین صورت است که تصاویر محیط اطراف توسط دوربین دریافت و به کامپیوتر ارسال و توسط نرم افزار فیلتر می شوند ، سپس عمل اسکن و پردازش آنها با نرم افزار نوشته شده صورت می گیرد و تصمیمات لازم با استفاده از نتایج این پردازش ها جهت کنترل ربات به برد کنترل که در روی ربات قرار دارد ارسال می شوند ، درشت فرمانهای ارسالی از سوی کامپیوتر را میکرو کنترلر دریافت کرده و پس از آنالیز آنها به قسمتهای مورد نظر اعمال می دارد . ربات I.R.M علاوه بر مشخصه پردازش تصویر، دارای یک سیستم مکانیکی جدید با امکانات زیاد و انعطاف بالا ، برای کار در محیطهای مختلف و سازگاری با شرایط مختلف می باشد . در تنه فیزیکی سیستم از 6 عدد Stepper Motor و 3 عدد DC Motor کوچک با بهره بهینه ، صفحات آلومنیومی برای ساخت کف ربات و قوطیهای آلومنیومی برای بازوها و آلات متحرک ربات ، تسمه ها و چرخ دنده ها و قطعات پلاستیکی و ….. ، استفاده شده است . ربات با پورتهای سریال و TV کارت کامپیوتر با سیم در ارتباط است ، منبع تغذیه نیز در بیرون قرار دارد و با سیم ربات را تغذیه می کند . ارتفاع فیزیکی ربات در حالت عادی و موقعی که حرکت می کند 75 Cm و محدوده مانور پنجه از 12- تا 95+ Cm می باشد و در حالت توقف از شعاع 0تا 55 cm از محیط را در دسترس خود دارد . وزن تقریبی ربات   5/0±7 کیلوگرم می باشد . دارای 4 چرخ که دوعدد آن بزرگ ( کوپل به موتورها ) در طرفینو دو عدد دیگر ، کوچک ( هرز گرد ) در جلو و عقب ربات ، می باشد.

ولتاژ کار ربات از یک منبع تغذیه با خروجیهای 12 ولت1 و 3 آمپری و 5 ولت منطقی تامین می شود که همه ولتاژهای مورد نیاز از یک منبع تغذیه دیجیتالی ( موجود در آزمایشگاههای برق ) قابل تامین است .

                                      جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, ربات, هوشمند, سیستم, کامپیوتر, نصب دوربین, پردازش تصویر, آنالیز, پورت, منبع تغذیه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:25 موضوع | تعداد بازديد : 253 | لينک ثابت


پروژه شبکه های کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:277

نوع فایل:word

فهرست:

فصل اول
معرفی شبکه های کامپیوتری
تقسیم بندی بر اساس نوع وظایف
Client Server

Peer-To-Peer
تقسیم بندی بر اساس توپولوژی
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
HomeRF و SWAP
برخی از اشکالات SWAP عبارتند از
WECA و Wi-Fi
مزایای Wi-Fi عبارتند از
سیستم عامل شبکه
شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبکه
Cabling
Coaxial Cable
مزایای کابل های کواکسیال
BNC
فیبر نوری
مبانی فیبر نوری
ارسال نور در فیبر نوری
سیستم رله فیبر نوری
فرستنده
بازیاب ( تقویت کننده ) نوری
دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوریSC,ST
کابل UTP
CAT3
CAT5
کابل STP
تولد مودم‌ها
مودم‌های 300 بیت بر ثانیه
مودم‌های سریعتر
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
مودم
مقایسه انواع DSL
کارت شبکه
نقش کارت شبکه
وظایف کارت شبکه
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
انواع پورت های کارت شبکه
PCI
چند مشخصه مهم یک کارت
روتر
ارسال بسته های اطلاعاتی
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
نصب و راه اندازی شبکه
PDA
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و یا Laptop
قابلیت های PDA
فصل سوم
نرم افزار شبکه 
پروتکل های شبکه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهیIP
نحوه اختصاص IP
Subnetting
کالبد شکافی آدرس های IP
DNS
Flat NetBios NameSpace
اینترفیس های NetBIOS و WinSock
اینترفیسWinsock
موارد اختلاف بین NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP 
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده:
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
فصل چهارم
امنیت شبکه
فایروال
فایروال چیست ؟
بهینه سازی استفاده از فایروال
تهدیدات
سرویس دهنده Proxy
نتیجه گیری
مراجع

چکیده

 

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4فصل تقسیم بندی و ویرایش گردیده است .

                                    جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, کامپیوتر, توپولوژی, مزایا, معایب, کابل, منابع, سیستم عامل, دایرکتوری, لایه, کواکسیال, فیبر نوری, فرستنده, مودم, مدولاسیون, کارت شبکه, حافظه, سوئیچ, دستگاه ورودی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:27 موضوع | تعداد بازديد : 241 | لينک ثابت


نقش کامپیوتر در زندگی بشر (خانواده)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:35

نوع فایل:word

فهرست:

مقدمه                                                                                               

فناوری اطلاعات                                                                                  

ویژگی های عصر ارتباطات                                                                    

ازدواج میان اطلاعات و ارتباطات                                                            

ابزار یا محور                                                                                    

نخستین آمار از جرایم رایانه‌ای ایران                                                     

تعریف جرایم اینترنتی                                                                          

جرم در حوزه رایانه و اینترنت                                                              

تاثیر رایانه بر ماهیت علم جغرافیا                                                          

زندگی الکترونیک ، لازمه حضور موفق در هزاره سوم                            

مزایای الکترونیکی بودن                                                                     

نمونه ای از رایانه و لوازم های جانبی ان                                               

تعلیم و تربیت در عصر جدید                                                                 

رایانه فکر می کند                                                                               

در عصر تکنولوژی رایانه و هنر تصویری , جایگاه هنر و هنرمند کجاست ؟

نگاهی به اینده تکنولوژی و رایانه                                                         

دور نمایی از آینده تکنولوژی                                                                

تاریخچه قانونی                                                                                 

تحول جدید قانون گذاری                                                                      

موضوعات مورد حمایت                                                                      

شرط حمایت                                                                                     

ضمانت اجرا                                                                                     

مدت حمایت                                                                              

نتیجه گیری                                                                             

منابع و ماخذ                                                                                     

تقدیر و تشکر

 

مقدمه :

بیل گیتس ، رییس شرکت مایکروسافت در یکی از کتاب هایش می نویسد : نقش رایانه در زندگی بشر شگفت انگیز است . ولی مهم این است که رایانه درزمره ارزش های انسانی تعریف شود . به عنوان پدر یا فرزند. در سال 1999 وقتی سران کشورهای صنعتی در مجمع گروه 8 ، در اجلاس اوکیناوا برای بررسی بخشودگی بدهی برخی از کشورهای جهان سوم گرد هم آمدند و کاهش شکاف دیجیتالی به این کشورها ICT توسعه برای به جای بخشودگی ، مبلغی رااختصاص دادند . برخی از کشورها در واکنش به این اقدام ، رایانه ها را به آتش کشیدند و شعار بشریت به نان نیاز دارد نه رایانه را سر دادند .
این گونه مسایل ، ذهن برنامه ریزان کشورهای مختلف – چه توسعه یافته و چه در حال توسعه – را به خود مشغول کرده است که به کدام یک از این شکاف ها باید اولویت داد و آیا اساسا
ابزاری است که باید از ان ICT می تواند چالش فقر را از سر راه بردارد ؟ و یا اینکه استفاده ابزاری کرد . بدیهی است که با یک ابزار نمی توان مشکلات جهان را حل کرد.

رایانه دقت و سرعت و توانایی ذخیره سازی اطلاعات خیلی زیاد ودسترسی سریع به انها با پیشرفت و دگرگونی علم و تکنولوژی کامپیوتر و کاربرد ان را میسر می کند. تحولی عظیم در زمینه های متفاوت مانند : پزشکی,هنری,تحصیلی,ارتباطات,جغرافیا و… به وجود اورده است.

اساسا واژه ی ارتباطات ، بسیار قدیمی تر از مخابرات است . ارتباطات که معادل واژه انگلیسی Communication است ، در دوره های مختلف زندگی بشری کاربرد و مفهوم خاص خود را داشته است . به عبارتی ، پیش از انقلاب صنعتی ، به مفهوم مراودت و معاشرت بود و در دوران انقلاب صنعتی ، که جاده ها و سیستم های ترابری و راه های زمینی ، دریایی و هوایی و به قولی «شوارع» اهمیت بیشتری یافتند ، این اصلاح به این مجاری تعمیم یافت . باورود فناوری هایی چون تلفن و تلویزیون و تاثیر شگرف آن ها بر

زندگی بشری و قبل از آن تلگراف ، پیشوند تله به این واژه یعنی Communication متصل شدکه معادل مخابرات در فارسی به آن تعلق گرفت . تاهمین اواخر نیز واژه هایی چون

Telecommuter  ، Telemedicine ، Teledensity نیز رواج داشت ولی با آمدن

اینترنت ، یعنی با مقبولیت و استفاده ی گسترده ی آن و پیدایش واژه هایی چون دهکده ی جهانی ( Global village ) و جهان سازی (Globalization ) و نزدیک شدن افراد و هم چنین برداشته شدن فواصل دور و ایجاد همجواری مجازی ، واژه Tele ، به تدریج از ابتدایCommunication و سایر واژه ها کنار می رود .

                                            جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, کامپیوتر, خانواده, فناوری اطلاعات, عصر ارتباطات, رایانه, اینترنت, هزاره سوم, هنر, هنرمند, تکنولوژی, بیل گیتس, مخابرات, دهکده جهانی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:29 موضوع | تعداد بازديد : 258 | لينک ثابت


پروژه نرم افزار کاربردی فروشگاه رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:41

نوع فایل:word

فهرست:

فصل اول

عنوان جداول

طراحی جداول در sql server

انواع داده ها در sql

بررسی فیلد های مورد استفاده در بانک

فصل دوم

طراحی صفحه اصلی

طراحی مشتری

طریقه استفاده صفحات(use unit)

unit چیست؟

طریقه ی ارتباط میان sql , Delphi

طراحی صفحه جستجوی مشتری

اطلاعات مربوط به cash

طراحی صفحه کمپانی

صفحه جستجوی اطلاعات کمپانی

طراحی صفحه معرف

طراحی صفحه transaction

صفحه جستجوی Transaction

 

فصل اول

شکل(1-1)enterprise manager شکل(2-1)ایجاد بانک جدید

شکل(3-1)طراحی جداول

شکل(4-1)خصوصیات مشتری

شکل(5-1)خصوصیات transaction

شکل(6-1)خصوصیات معرف

شکل(7-1)خصوصیات کمپانی

شکل(8-1)خصوصیات cash

فصل دوم

شکل(1-2)صفحه اصلی

شکل(2-2)فراخانی مشتری

شکل(3-2)فرم اضافه کردن مشتری

شکل(4-2)use unit

شکل(5-2)datamodule

شکل(6-2)ado

شکل(7-2)build

شکل(8-2)data linck

شکل(9-2)data linck

شکل(10-2)datamodule

شکل(11-2)ویرایش مشتری

شکل(12-2)کد نویسی ویرایش مشتری

شکل(13-2)کد نویسی اضافه کردن مشتری

شکل(14-2)کد نویسی بازخانی فرم مشتری

شکل(15-2)فراخانی جستجوی مشتری

شکل(16-2)فرم جستجوی مشتری

شکل(17-2)کد نویسی جستجوی مشتری

شکل(18-2)Dbgrid

شکل(19-2)نوع جستجوی مشتری

شکل(20-2)صفحه cash

شکل(21-2)کد نویسی اضافه کردن اطلاعات

شکل(22-2)فرم ویرایش cash

شکل(23-2)کد نویسی ویرایش اطلاعات cash

شکل(24-2)بازخانی فرم cash

شکل(25-2)فراخانی صفحه کمپانی

شکل(26-2)فرم اضافه کردن کمپانی

شکل(28-2)کد نویسی دکمه ذخیره

شکل(29-2)کد نویسی هنگام وجود شماره تکراری

شکل(30-2)فرم ویرایش کمپانی

شکل(31-2)کد نویسی بازخانی مجدد فرم

شکل(32-2)فرم جستجوی اطلاعات کمپانی

شکل(33-2)کد جستجوی فرم

شکل(34-2)طریقه جستجوی کمپانی

شکل(35-2)فرم اضافه کردن معرف

شکل(36-2)کد نویسی ذخیره کردن اطلاعات معرف

شکل(37-2)کد نویسی مربوط به دکمه ذخیره

شکل(38-2)کد نویسی مربوط به زدن شماره معرف تکراری

شکل(39-2)کد نویسی فراخانی مجدد فرم

شکل(41-2)طریقه فراخانی فرم transaction

شکل(42-2)فرم اضافه کردن transaction

شکل(44-2)کد نویسی فراخانی مجدد فرم

شکل(45-2)فرم ویرایش اطلاعات

شکل(46-2)کد نویسی وارد کردن اطلاعات تکراری

شکل(47-2)طریقه فراخانی جستجوی transaction

شکل(48-2)صفحه جستجوی transaction

شکل(49-2)کد جستجوی transaction

 

چکیده

این برنامه به طور کلی به 2 زبان sql server2000 و زبان برنامه نویسی شی گرا به نام delphi7 نوشته شده است که به صورت تحت شبکه نیز می باشد با زبان sql server2000 بانک های اطلاعاتی طراحی گردیده شده است و با Delphi فرم ها و برنامه کاربردی نوشته شده است . در این برنامه سعی شده است تا حد امکان کار را برای کاربر راحت کرده تا بتواند به راحتی به کارهای خود مدیریت داشته باشد .

این برنامه برای یک فروشگاه نوشته شده است که بتواند برای دادن لوارم مورد نیاز به صورت نقدی و اقساط کار کند که بر اساس خرید یک مشتری , آن مشتری می تواند اشخاصی را به تعداد مشخص معرفی کند. البته این تعداد بستگی به میزان خرید شخص دارد.توضیحات بیشتر این برنامه در پایین گفته شده است.

                                         جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, نرم افزار, فروشگاه, کامپیوتر, جداول, بانک, کمپانی, جستجو, مشتری, کد نویسی, فرم, جستجو, شی گرا, خرید, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:29 موضوع | تعداد بازديد : 250 | لينک ثابت


لایه های هفت گانه مدل مرجع (OSI)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:39

نوع فایل:word

فهرست:

مقدمه

معرفی

ساختار شبکه

معماری های شبکه

سلسله مراتب پروتکل ها

نکات طراحی لایه ها

مدل مرجع اُ اِس آی

لایه فیزیکی

لایه پیوند داده

لایه شبکه

لایه حمل

لایه اجلاس

لایه ارائه

لایه کاربرد

انتقال داده در مدل اُ اِس آی

خدمات

واژه شناسی اُاِس آی

خدمات مبتنی و غیر مبتنی بر اتصال

عملیات پایه ای خدمات

رابطه خدمات با پروتکل ها

 

مقدمه

 تا چند سال قبل ، طراحی شبکه های کامپیوتری ، هنری مرموز و پیچیده بود . هر سازنده سیستم های کامپیوتری برای شبکه اش معماری خاص خود را داشت و هیچ کدام از این معماری ها با یکدیگر سازگاری نداشتند ، ولی امروزه وضعیت به کلی با گذشته متفاوت است . تقریباً کلیه دست اندرکاران صنایع مرتبط با کامپیوتر ، روی مجموعه ای از استانداردهای بین المللی برای تشریح شبکه های کامپیوتری به توافق رسیده اند . این استاندارد ها تحت عنوان مدل مرجع اُاِس آی شناخته می شوند . در آینده نزدیک ، تقریباً تمامی معماری های دیگر برای شبکه ها ناپدید خواهند شد و کامپیوتر های سازنده به سادگی خواهند توانست با کامپیوتر های سازنده دیگر ارتباط برقرار کنند و بدین ترتیب به کارگیری شبکه ها بیش از پیش عمومیت خواهد یافت .

                                       جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, ساختار شبکه, پروتکل, معماری, استاندارد, کامپیوتر, مدل, پیوند داده, طراحی لایه ها, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:29 موضوع | تعداد بازديد : 277 | لينک ثابت


پروژه بررسی موتورهای جستجوگر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:21

نوع فایل:word

فهرست:

مقدمه

موتورجستجوگر چگونه کار می‌کند

انواع موتورهای جستجوگر

نسل بعدی موتورهای جستجوگر 

منابع و مأخذ

 

مقدمه :

با پیشرفت بشر در زمینه‌های مختلف علمی و افزایش سطح آگاهی انسان درباره  پدیده‌های مختلف و البته نیاز رو به گسترش ما به دانش و اطلاعات در این عصر زمینه برای بروز پدید‌ه‌های مختلفی که بتواند خواسته‌های علمی و اطلاع رسانی انسان را برای برآورده‌ سازد افزایش یافته است . با ساخت کامپیوتر در اواسط قرن گذشته مقداری از نیازهای انسان برآورده شد با گذشت زمان این دستگاه در قسمتهای مختلف جامعه نفوذ کرد و تا امروز که در جاهایی مانند مراکز نظامی، پزشکی و اداری به وفور استفاده می شود .

در دهه‌های پایانی قرن گذشته با افزایش نیاز به اطلاعات بصورت روزانه گسترش ارتباط بین سازمانها و نهادها . نیاز به یک شبکه جهانی احساس شد که هم اطلاعات به روز شده و فراوانی بتواند در آن وجود داشته باشد و هم به سادگی و ارزان در اختیار مردم قرار گیرد . که اینترنت بر این اساس شکل گرفت . امروزه اینترنت به سرعت در حال وارد شدن به زندگی مردم است این رسانه با مطالب فراوان و متنوعی که دارد توانسته است قشرهای مختلف مردم را به خود جذب کند .

امروزه عده زیادی از مردم عادی، ادارات دولتی، سازمانها ، … در روز از اینترنت استفاده می کنند . به همین خاطر به مکانیزمی نیاز شد که کاربران بتوانند امکان جستجو داشته باشند در نتیجه موتورهای جستجوگر در این رسانه ایجاد شده است تا بتواند مطالب مورد نظر کاربر را به سرعت پیدا کنند .

موتورهای جستجو از ابتدای تشکیل خود با امکان جستجوی مطلب در بعضی از سایتهای اینترنتی قرار گرفتند. این سایت ها با گذشت زمان توانستند مکانیزم جستجوی خود را بهینه و از طرفی گسترده‌تر کنند . با گسترش استفاده از اینترنت احتیاج به موتور جستجوی فارسی بشدت مشاهده می شد که این کار توسط GOOGLE انجام شده است . و می توان به کمک آن اطلاعات فراوانی را بصورت فارسی در زمینه‌های مختلف بدست آورد . گستردگی این مطالب بقدری زیاد است که پیشنهاد می شود که هر کاربر اسم خود را یک بار در موتور جستجو نوشته و نتیجه کار را مشاهده کنند .

سایتهای موتور جستجو در حال حاضر نیز در حال بهتر کردن الگوریتم جستجوی خود و اضافه کردن کارایی های دیگر به سایت خود هستند که در قسمت پایانی تحقیق آمده است . در این تحقیق سعی شده است مطالبی راجع به موتورهای جستجو و انواع آن و نسل

آینده آنها مطالبی آورده شده است .

جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, موتور جستجو, اینترنت, رسانه, گوگل, سایت, یاهو, مکانیزم جستجو, کامپیوتر, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:37 موضوع | تعداد بازديد : 188 | لينک ثابت


پروژه ویروس کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

چکیده

مقدمه

آشنایی با انواع مختلف برنامه های مخرب

چگونه ویروس ها گسترش می یابند

عملیات مخفیانه ویروس در کامپیوتر

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرم ها به سیستم

Codered یک نوع کرم اینترنتی

حمله به سیستم Linux

Slapper یک کرم شبکه

شرح و بررسی LASTER-A32W

تمهیداتی برای مدیران شبکه

راهنمایی برای کاربران خانگی

پاکسازی دستی blaster – a از روی سیستم

غیر فعال کردن System restore در ویندوز XP

ویروس های کامپیوتری : خدمت یا خیانت

رابین هود عالم اینترنت

نتیجه

منابع و مأخذ

مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگی های فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

                                      جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, ویروس, کامپیوتر, برنامه, کرم, شبکه, نسخه, سیستم, اینترنت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 180 | لينک ثابت


دانلود پروژه ویروس های رایانه ای

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:                                                             

فصل اول

ویروس کامپیوتری چیست؟

مقایسه ویروس های بیولوژیکی و کامپیوتر

محل زندگی ویروس ها کجاست؟

خصوصیات ویروس

مراحل زندگی ویروس

تاریخچه ویروس

برنامه های شبه ویروس

دلایل ویروس نویسی

کاربرد مفید ویروس

فصل دوم

انواع ویروس

انواع ویروس های نسل جدید

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها

فصل سوم

آثار مخرب ویروس ها

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری

پاک سازی ویروس ها

روش های پاک سازی ویروس ها

فهرست منابع مورد استفاده

 

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدمات احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه-     نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و… ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازیویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرفE مشخص شده است منبع آن اینترنت می باشد.

                                       جهت دانلود کليک نماييد

 


برچسب ها : دانلود, ویروس, پروژه, پایان نامه, کامپیوتر, بین المللی, پاک سازی, فایل, برنامه نویسی, نسل جدید, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 212 | لينک ثابت


دانلود گزارش کارآموزی رشته کامپیوتر در شرکت طراحی و گرافیکی

تعداد صفحات:65

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب  Fire Wall  بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهی فایلها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

وظایف من در محل کارآموزی:

طبقه اول که من درآنجا بودم مربوط به امور بایگانی و گرفتن سفارشات تبلیغاتی برای چاپ و طراحی وب سایت و یا بنرها در ابعاد گوناگون بود .در آن شرکت که فعالیت می کردم 30 کامپیوتر وجود داشت.

کار من در آنجا ثبت اسناد در کامپیوتر و گرفتن بعضی کارهای سفارشاتی بود.من حدود دوالی سه روز کارم همین بود, بعد چون رشته من کامپیوتر بود و میتوانستم با برنامه های دیگری کار بکنم کار من در یک بخش نبود و به تدریج توانستم در قسمت های بهتری از شرکت فعالیت کنم و استعداد های خود را شکوفا کنم .

                                             لینک دانلود

 


برچسب ها : گزارش, دانلود, کارآموزی, کامپیوتر, شرکت, طراحی, گرافیک, نرم افزار, ویروس, دامین, بایگانی, سفارشات, تبلیغات, برنامه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 244 | لينک ثابت


دانلود پایان نامه اترنت در مایل اول رشته مهندسی کامپیوتر

آپلود عکس , آپلود دائمی عکس

 

تعداد صفحات:74

نوع فایل:word

فهرست:

چکیده

کلیات

مقدمه

مروری بر تکنولوژی های مایل اول

DSL

ADSL

ISDN

آشنایی با اترنت

آشنایی با EFM

انواع توپولوژی های EFM

EFMC

EFMF

EPON

بررسی علل گسترش کند EFM

بررسی خطوط پرسرعت در ایران

بحث و نتیجه گیری

منابع

فهرست اشکال :

مقایسه انواع تکنولوژی های xDSL
ساختار فریم در توپولوژی EFMC
انواع CROSSTALK
مقایسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لایه های پروتکل در EFM
پیوند و تداخل امواج دراستاندارد EFMF
مقایسه بین GPON و EPON
شکل یک GBIC OUN

چکیده

با افزایش روزافزون نیازهای کاربران شبکه در عصر حاضر و افزایش حجم اطلاعات،‌ میتوان گفت که تکنولوژی های دسترسی پهنای باند موجود قادر به پاسخگویی نیازهای کاربران نمی باشند .

پس از بررسی های انجام شده معلوم شد که تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی،‌ که مایل اول نیز خوانده می شود، کارایی وسرعت شبکه ها را به شدت کاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبکه های دسترسی معرفی گردید . پس با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد که این امر موجب افزایش سرعت و پهنای باند می گردد.

                                              لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, اترنت, تکنولوژی, توپولوژی, فریم, ساختار, پروتکل, امواج, شبکه, استاندارد, شبکه محلی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پایان نامه رشته مهندسی کامپیوتر پیاده سازی و طراحی سیستم اتوماسیون پذیرش بیمار

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:66

نوع فایل:word

فهرست مطالب:

فصل یک:

معرفی و شناخت زبان‌های مورد استفاده در پیاده سازی سیستم

تاریخچه وب‏

طراحی وب سایت

طرح وب سایت

صفحات پویا و صفحات ایستا

HTML

تاریخچه PHP

آژاکس چیست ؟

انتخاب از میان شش گزینه متن باز

بانک های اطلاعاتی

هدف از ایجاد MySQL

معماری MySQL

آشنایی با دو فریم ورک مهم برای کار با جاوا اسکریپت

آشنایی مختصر با jQuery

فریم ورک Mootools

الگوی معماری نرم افزار

MVC چیست؟

مثالی از مدل MVC در کد PHP

فصل دو:

تحلیل عملکرد سایت

فاز اول – امکان سنجی

 فاز دوم– شناخت نیازها و برآورد امکانات

فاز سوم – ترسیم الگویی کارآمد جهت طراحی بهینه

فاز چهارم– دیاگرام های سایت

جداول پایگاه داده

فرهنگ داده

فصل سه:

راهنمای کاربر

فرم اصلی سایت

صفحه مسئول پذیرش

صفحه منشی بخش

صفحه پزشکان

صفحه پرستاران

گفتار آخر: نتیجه گیری

منابع و ماخذ

 

مقدمه

از مهم ترین نیازهای دنیای امروز، سرعت، دقت وسهولت در انجام کارهاست. در حال حاضر که جمعیت شهرها روز به روز در حال افزایش است، ایجاد روشی که باعث سهولت انجام کارها شود همیشه با استقبال فراوانی روبروست.

مطمئنا محیط وب مکانی است که به راحتی می­ توان به آن دسترسی پیدا کرد و تعداد کاربرانی که هر روزه به اینترنت می­ پیوندند در حال افزایش است پس طراحی سایت هایی که نیازهای حیاتی کاربران را بر طرف کند امری لازم و ضروری است.

در این پروژه سعی بر آن بوده است که تعداد مراجعات بیماران به بیمارستان کاهش پیدا کند و مکانیزه کردن سیستم پذیرش و معالجه بیمار و یکپارچه کردن آن باعث سهولت روند کار بیماران و کارمندان بیمارستان شود.

یکی از معیارهای برتری سیستم های کامپیوتری میزان user friendly بودن آن هاست. سعی بر این بوده است که در پروسه طراحی این سیستم حتی الامکان کمترین اطلاعات از کاربر خواسته شود و تا جایی که مقدر است خود مسئولیت جمع آوری اطلاعات را بر عهده داشته باشد. در چنین شرایطی مطمئنا هم کاربران برای استفاده از سیستم با سهولت و راحتی کار روبرو هستند و هم میزان خطا تا حد قابل توجه ی کاهش می­ یابد.

                                                   لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, بانک اطلاعاتی, ایستا, آژاکس, فریم, تحلیل, دیاگرام, سیستم, کامپیوتر, پیاده سازی, اتوماسیون, پذیرش, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 241 | لينک ثابت


دانلود پروژه شبکه های عصبی رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:80

نوع فایل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاریخی

استفاده های شبکه عصبی

مزیت های شبکه عصبی

شبکه های عصبی در مقابل کامپیوتر های معمولی

شباهت های انسان و سلول های عصبی مصنوعی

چگونه مغز انسان می آموزد

انواع یادگیری برای شبکه های عصبی

هوش جمعی

فصل دوم:

معرفی

نورون با خاصیت آشوبگونه

شکل شبکه

قانون آموزش شبکه

مدلسازی ژنراتور سنکرون دریایی

نتایج فصل

فصل سوم :

معرفی

منحنی طول – کشش

فهرست

شبکه های عصبی

نتایج تجربی

نتیجه فصل

فصل چهارم

معرفی

نمادها و مقدمات

نتایج مهم

شرح مثال

نتیجه فصل

فصل پنجم:

معرفی

شبکه های feedforward رگولاریزاسیون

طراحی شبیه سازی

شبیه سازی ها

نتیجه فصل

فصل ششم

فناوری شبکه عصبی

فناوری الگوریتم ژنتیک

بازاریابی

بانکداری و حوزه های مالی

منابع

مقدمه

این مقاله مقدمه ای برشبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده استو کاربرد های شبکه های عصبی، نظیر ANN ها درپزشکیبیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بینچیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوب گونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, کامپیوتر, شبیه سازی, الگوریتم, ژنتیک, بازاریابی, منحنی, آموزش, شبکه, هوش جمعی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:00 موضوع | تعداد بازديد : 211 | لينک ثابت


دانلود پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:102

نوع فایل:word

فهرست مطالب:

مقدمه

ویروس ها

تاریخچه

آنتی ویروس

استفاده از آنتی ویروس

ویروس ها باهوش هستند

ویروس ها چگونه وارد کامپیوتر می شوند

نرم افزا مناسب AV

انواع ویروس ها

مبارزه باویروس ها

چگونگی عملکرد آنتی ویروس ها

ضد ویروس چه موقع ویروس ها را شناسایی می کند

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند

معیارهای انتخاب یک ضد ویروس
آنتی ویروس ها جادو نمی کنند

نحوه کار آنتی ویروس

ابزار پاک سازی ویروس

AVIRA PREMIUM SECURITY SUITE

آنتی ویروس PANDA

شرکت امنیتی SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بین بردن چند ویروس رایج

نصب آنتی ویروس NOD32

از بین بردن ویروس ها با NOD32

مقدمه:

ویروس های کامپیوتری از جمله موارد  مرموز و اسرارآمیز  در دنیای کامپیوتر بوده که توجه اکثر کاربران را به خود جلب می نماید. ویروس های کامپیوتری به خوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است . مانند : ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرماکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس “ILOVEYOU” ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس هایسنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است، اطلاعات لازم در این خصوص را کسب کرد.

 


برچسب ها : دانلود, پروژه, پایان نامه, بررسی, ویروس, کامپیوتر, مقابله, آنتی ویروس, نرم افزار, ضد ویروس, نصب, امنیت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:10 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود گزارش کارآموزی در بیمه توسعه رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:38

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

امنیت شبکه

مفاهیم امنیت شبکه

فــــــــــــــصل سوم

نصب Fire Wall 

آشنایی با DNS 

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

آشنایی با اکتیو دایرکتوری و اجزای آن

چرا Service Directory

اکتیو دایرکتوری چگونه کار می کند

مــــزایای اکتیو دایرکتوری

پروتکل های امنیتی شبکه ها

پروتکل امنیتی IPsec

پروتکل امنیتی Transport Layer Security(TLS)

انــواع حملات

حمله های لایه کاربرد( virus, worm

راه های مقابله با چند حمله

اعمال سیاست با Group Policy

ایجاد Organization Unit

تنظیم Proxy برای کاربران بصورت گروهی

تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

10نکته برای حفظ امنیت 

خلاصه مطالـــب

منــــــــــــابع

 

معرفی مکان کارآموزی :

 جایی که من برای گذراندن واحد کارآموزی انتخاب نمودم شرکت بیمه توسعه نهاوند بود. و از گذراندن کارآموزی در آن شرکت راضی بودم. در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و میتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خیلی علاقه داشتم وخیلی سعی کردم که بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا کارهایی یاد بگیرم و از دانش خودم که قبلا کسب کرده بودم استفاده کنم و بتوانم کم وکاستی های خود را برطرف سازم.


وظایف من در محل کارآموزی

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت می رفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری می دادم. لازم به ذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربندی آن ها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.

 


برچسب ها : دانلود, گزارش, کارآموزی, کامپیوتر, بیمه, نامه, تایپ, شبکه, امنیت, دامین, دایرکتوری, پروتکل, حمله, لایه, حفظ, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:13 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پروژه مودم رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:67

نوع فایل:word

فهرست مطالب:

مقدمه

فصل اول

مودم چیست

مودم چگونه کار میکند

جادوی مودم

مودم چه امکاناتی فراهم می اورد

پست الکترونیکی(email)

کنفرانس همزمان

تبادل فایل

تحقیق تلفنی(ONLNE RESERCH)

معاملات الکترونیکی

جمع‌آوری اطلاعات

چکیده فصل

فصل دوم

ارتباطات

اشتغال از راه دور

نحوه رد و بدل اطلاعات

بیت ریت(bit rite)

باد (boud)

بیت‌های داده‌ها و توقف

توازن

پروتکل‌ها

انتخاب پروتکل مناسب

اسکی در مقابل باینری

پروتکل اسکی

فایل‌های باینری

چکیده فصل

فصل سوم

سخت‌افزار

انتخاب کامپیوتر مناسب

قدرت کامپیوتر شخصی

قیمت مناسب

قابلیت حمل

مسئله شهرت و معروفیت کامپیوتر

دنیای متنوع مودم

مودم داخلی و خارجی

عامل سرعت

مجموعه دستورات AT

انتخاب نرم‌افزار مناسب

شماره گرفتن را به مودم وا گذارید

زبان برنامه‌ نویسی مخصوص

دفترچه‌های راهنما را خوب بررسی کنید

اشکال ناشی از اعلام در انتظار تماس

محافظت از سرمایه

چکیده فصل

فصل چهارم

نصب مودم

نصب مودم داخلی

نصب مودم خارجی

انتخاب کابل

مختصری راجع به جنسیت

منبع تغذیه مودم

وصل کردن مودم به خط تلفن

تنظیم مودم

نصب نرم‌افزار

کپی در مقابل نصب

تعیین تنظیمات پیش فرض

تعیین روش شماره‌گیری

چکیده فصل

فصل پنجم

مجموعه دستورات AT

دستورات AT چیست

شماره‌گیری مستقیم

دستور گذاشتن گوشی

دستور شماره‌گیری مجدد

مودم عملکرد و چراغ های آن

ارتباط با یک سیستم دور

آماده شدن

گرفتن شماره

یک نمونه روش مشترک شدن

ختم اولین ارتباط

چکیده فصل

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, شماره, نصب, نرم افزار, شماره گیری, مودم, سرمایه, سرعت, فایل, باینری, پروتکل, اطلاعات, بیت ریت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:14 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود گزارش کارآموزی برنامه ریزی و کنترل موجودی در شرکت مادیران

تعداد صفحات:99
نوع فایل:word
رشته مهندسی صنایع و مدیریت صنعتی
فهرست مطالب:
مقدمه
تاریخچه شرکت گروه ماشین های اداری
فصل اول : نظام مدیریت انبارها (اصول انبارداری)
تعریف انبار
جایگاه انبار
اهداف و وظایف انبارها
انواع انبار از نظر فرم ساختمانی
انواع موجودی های انبارها
انتظارات مدیر یک موسسه از سیستم کنترل انبارها
تعریف طبقه بندی کالاها
نکات مهم در طبقه بندی کالاها
عوامل موثر در انتخاب سیستم و شیوه طبقه بندی
انواع طبقه بندی کالاها
کدگذاری کالاها
انواع روش های کدگذاری
فصل دوم : نظام سیستم اطلاعاتی انبار
تعریف سیستم های اطلاعاتی انبار و نتایج اجرای آن
متداولترین فرم های مورد استفاده در سیستم اطلاعاتی انبار
بخش های درگیر در سیستم اطلاعاتی انبارها
اهم مراحل سیستم تدارکات مواد و غیره
سیستم اطلاعاتی انبارها و نقش کامپیوتر در آن
مراحل ایجاد سیستم کامپیوتری
فصل سوم : برنامه ریزی و کنترل موجودی ها
فعالیت های مربوط به موجودی
تعریف موجودی
اهمیت موجودی ها
علت نگهداری موجودی ها
مواضع مختلف بخش ها وگروه های درون سازمان نسبت به حجم موجودی ها
هزینه های نگهداری و انبار کردن موجودی ها
مدل های کنترل موجودی
انواع مدل های کنترل موجودی
زمان انتظار Lead time
ذخیره ایمنی یا حداقل موجودی Safety Stock
حداکثر موجودی
نقطه سفارش
آنالیز A.B.C
نمونه ای از آنالیز A.B.C
کنترل موجودی به روش E.O.Q
اطلاعات مورد نیاز برای محاسبه E.O.Q
نمونه ای از محاسبه E.O.Q
فصل چهارم : تاثیر مستقیم کنترل موجودی
تاثیر کنترل موجودی کالا بر سودآوری شرکت ها
آیا انبار کالای شما تحت کنترل است ؟
صورت های مواد
سیاست های دریافت
وضعیت ATP (مقدار موجودی در دسترس قابل تعهد)
تغییرات مهندسی
گزارش ضایعات
زمان دریافت کالا
سیستم مکان یاب انبار
موجودی کالا یا دارایی
گردش موجودی کالا
طراحی یا بهبود فرایند

منابع و مآخذ

"لینک دانلود"

 

 


برچسب ها : صنایع, مدیریت, پروژه, پایان نامه, دانلود, انبار, موجودی کالا, مکان یاب, برنامه ریزی, انبار داری, مکان یاب, سیستم, کد گذاری, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:17 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پروژه RUP رشته مهندسی کامپیوتر

تعداد صفحات:38
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
RUP چیست؟
فازهای RUP
اهداف فاز آغاز
خروجی های فاز آغاز
فاز جزئیات یا تحلیل پیچیدگی
بررسی ریسک ها
ریسک های تکنولوژی
ریسک های منابع انسانی
ریسک های سیاسی
اهداف فاز جزئیات
خروجی های فاز جزئیات
فاز ساخت
اهداف فاز ساخت
خروجی های فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصیات RUP
مهمترین مزایای RUP
دیدگاه اولیه درباره RUP
دیسیپلین های RUP
انعطاف پذیری RUP و انطباق با آن
نتیجه گیری
مراجع
پی نوشت ها

چکیده
چه چیز میتواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجه‌ای در بر داشته باشد.
فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.
در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آن که تیم سه نفره‌ی شرکت Rational ساخت UML را (به عنوان یک شیوه‌ی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.
اساس RUP بر تکرار (iteration) است و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر تکرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.
به حداقل رساندن حجم پروسه تولید یک نرم‌افزار همزمان با حفظ کیفیت و صرفه‌جویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک شرکت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرم‌افزار را تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرم‌افزار، قابلیت‌های آن در افزایش سرعت تولید نرم‌افزار و حفظ کیفیت آن برشمرده میشوند.

"لینک دانلود"

 

 


برچسب ها : RUP, پایان نامه, دانلود, پروژه, کامپیوتر, نرم افزار, ریسک, فاز, منابع انسانی, انعطاف پذیری, پیاده سازی, طراحی, محصول.,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:02 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پروژه انواع فناوری های اتصال به اینترنت

تعداد صفحات:24
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
مودم
Analog modem
ISDN
DSL
مقایسه انواعDSL ها
Cable Modem
Satellite service
Wireless
منابع

چکیده:
فناوری اطلاعات ،علی رغم آن واقیعت که عضو جدید در خانواده فناوری هاست ،اما در طول سال ها اخیر تحولات زیاد را در خود شاهد بوده است. همه به یاد داریم که تا چندی پیش ،اتصال به اینترنت و استفاده از آن تنها از طریق خطوط تلفن و مودم های Dial-up امکان پذیر بوده ،اما با ورود اینترنت پهنای باند و پرسرعت ،دنیا تبادل اطلاعات متحول شد.نیاز به تبادل سریع اطلاعات موجب شده است تا فناوری ها مرتبط با آن ،در طول دهه های اخیر پیشرفت چشمگری داشته باشد .اینترنت های XDSL و نیز فناوری های وای –فای (WI-FI) و اینترنت بی سیم سهم عمده ای در ایجاد تغییرات عظیم در این بعد از دنیای اطلاعات ایجاد کرده و اکنون نیز با ورود وایمکس ،جهان در آستانه تجربه ای نو در دنیای اینترنت قرار دارد.
وایمکس سیستم دیجیتال ارتباط بی سیم بوده و جایگزینی مناسب برای شبکه های ADSL و حتی شبکه ها بی سیم کوتاه برد در نواحی شهری محسوب میشود.از بزرگترین نقاط قوت این تکنولوژی نسبت به دیگر تکنولوژی های بی سیم ،برد بالای امواج آن و امکان دسترس به آن در مسافت ها بسیار طولانی است.
در زمانی نه چندان دور اکثر خریداران رایانه خوشحال بودند که دستگاه جدیدشان که مودم داخلی دارد که در آن نصب شده و از طریق آن می توانند به اینترنت متصل شده و فایلی با حجم حدود یک مگابایت را در زمانی نزدیک به پنج دقیقه (بسته به سرعت ارتباط و اتصال )دانلود کنید.با ورود اینترنت های پهن باند ،همین کاربران می توانستند با سرعت هایی به مراتب بالاتر به اینترنت متصل شده و همان فایل را در مدت یک ثانیه دانلود کنند.وایمکس قادر است سرعت های حتی فراتر از این مقیاس ها را پوشش داده و خدمات تکمیلی پشرفته تری را در حوزه هایی گسترده تر ارایه دهد.

"لینک دانلود"

 

 


برچسب ها : پایان نامه, وایمکس, پروژه, دانلود, کامپیوتر, تبادل اطلاعات, مودم, DSL, اینترنت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:03 موضوع | تعداد بازديد : 200 | لينک ثابت


دانلود گزارش کارآموزی در دفتر پیشخوان دولت و خدمات دولت الکترونیک

تعداد صفحات:20
نوع فایل:word
رشته مهندسی فناوری اطلاعات و ارتباطات
فهرست مطالب:
مقدمه
زمینه های فعالیت دفتر پیشخوان دولت
نمودار سازمانی دفتر پیشخوان دولت
فعالیت های دفتر پیشخوان دولت
سخت افزارهای مورد استفاده در دفتر پیشخوان دولت
نرم افزارهای مورد استفاده در دفتر پیشخوان دولت
افتتاح حساب
پست کردن
پرداخت قبوض
فعالسازی سیم کارت
تعویض سیم کارت
نتیجه گیری

مقدمه
دفتر پیشخوان خدمات دولت و بخش عمومی و غیر دولتی یا دفتر پیش‌خوان، به دفاتری گفته می‌شود که دولت ایران برای ارائه خدمات الکترونیک به مردم در سطح کشور احداث کرده‌است. کلیه دستگاه‌های اجرایی دولتی ایران موظفند خدمات الکترونیکی خود را از راه این دفاتر ارائه دهند. این دفاتر به دست بخش خصوصی اداره می‌شوند.
یکی از دلایل تشکیل این دفاتر جلوگیری از موازی‌کاری دستگاه‌های دولتی و حرکت به سوی دولت الکترونیک بیان شده‌است. با این وجود مشکلات و انتقاداتی بر نحوه عملکرد این دفاتر مطرح است.
آمار دقیقی از تعداد این دفاتر و تعداد خدماتی که ارائه می‌دهند وجود ندارد اما حدود ۱۶ هزار دفتر پیشخوان خدمات با عناوین مختلف، در ایران مشغول به فعالیت هستند که نزدیک به ۱۰ هزار واحد آن در روستاها و حدود ۶ هزار واحد دیگر در شهرها قرار دارند. امور بیمه‌ای، امور سجلی و ثبت احوال و گواهینامه و تخلفات رانندگی و گذرنامه، شارژ کارت‌های مختلف اعتباری و کارت‌های دانشجویی، فروش بلیت اتوبوس‌های بین شهری، پرداخت الکترونیکی قبوض، امور مربوط به اسقاط خودرو، خدمات گمرکی، پست‌بانک، خدمات مخابراتی و… از جمله خدمات قابل عرضه در دفاتر پیشخوان خدمات دولت است. بر طبق برنامه‌ریزی‌ها باید تقریباً به ازای هر ۲۰ هزار نفر یک دفتر پیشخوان با توزیع مناسب در سطح کشور ایجاد شود.
بطور کلی این دفاتر جهت تسریع در امور اداری و حذف کاغذبازی های اضافه در دستگاههای دولتی و همچنین واگذاری بخشی از خدمات دولت به بخش خصوصی می باشد.

"لینک دانلود"

 

 


برچسب ها : گزارش کارآموزی, دانلود, دفتر پیشخوان دولت, سیم کارت, پرداخت قبوض, کامپیوتر, بخش خصوصی, فروش بلیت, فناوری اطلاعات.,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:09 موضوع | تعداد بازديد : 261 | لينک ثابت


دانلود پروژه شبکه های موردیMANET وشبکه های حسگر بیسیم

تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
بخش اول
شبکه های موردی MANET
فصل اول
شبکه های موردی
شبکه های موردی MANET چیست؟
آشنایی با شبکه های بیسیم مبتنی بر بلوتوث
شبکه هایAd hoc
ایجاد شبکه به کمک بلوتوث
چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم؟
فصل دوم
شبکه های بی سیم ادهاک
شبکه‌های بیسیم ادهاک
معرفی انواع شبکه‌های ادهاک
کاربردهای شبکه ادهاک
خصوصیات شبکه‌های ادهاک
امنیت در شبکه‌های بیسیم
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
سه روش امنیتی در شبکه‌های بیسیم
فصل سوم
مسیریابی
مسیریابی
پروتکلهای مسیریابی
پروتکلهای روش اول
پروتکل‌های روش دوم
محدودیت‌های سخت‌افزاری یک گره حسگر
روشهای مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین SPIN
روش انتشار هدایت شده
شبکه های موردی بی سیم (Wireless Ad Hoc Networks)
انواع شبکه‌های موردی بی‌سیم عبارتند از
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
کاربرد های شبکه Mobile ad hoc
انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم
ساختار شبکه های MANET
ساختار شبکه های MANET
خصوصیات MANET
معایب MANET
فصل پنجم
شبکه های موبایل Ad hoc
شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET)
شبکه های موبایل نسل یک شبکه های AMPS
شبکه های موبایل نسل 2 شبکه های GSM و EDGE
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)
مزایای شبکه ad hoc
نتیجه گیری از شبکه های موردیManet
بخش دوم
شبکه های حسگر بی سیم
فصل اول
شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks
تاریخچه شبکه های حسگر
معماری مجزای در حسگرهای بیسیم
معماری شبکه های حسگرهای بیسیم
شبکه توری mesh network
زیگ بی Zig Bee
فصل دوم
کاربرد شبکه های حسگر بی سیم
کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه های بهداشتی – سازه های هوشمند
اتوماسیون ( خودکاری سازی ) صنعتی industrial automation
کاربردهای برجسته – نظارت سازه های شهری
پیشرفت های آینده
شبکه های حسگر بی سیم
معماری یک شبکه حسگر بی سیم Multi hop
کاربردهای شبکه حسگر بیسیم
نظارت بر محیط شبکه حسگر بیسیم
مشخصه های شبکه حسگر بیسیم
سخت‌افزار در شبکه حسگر بیسیم
استانداردهای شبکه حسگر بیسیم
نرم‌افزارهای شبکه حسگر بیسیم
سیستم‌عامل در شبکه حسگر بیسیم
میان افزار شبکه حسگر بیسیم
زبان برنامه نویسی شبکه حسگر بیسیم
الگوریتم شبکه حسگر بیسیم
تجسم فکری داده ها
شبکه های حسگر بیسیم و کاربردهای آن
خصوصیات مهم شبکه های حسگر بیسیم
کاربردهای نظامی شبکه های حسگر بیسیم
کاربردهای محیطی شبکه های حسگر بیسیم
کاربردهای بهداشتی شبکه های حسگر بیسیم
کاربردهای خانگی شبکه های حسگر بیسیم
کاربردهای تجاری شبکه های حسگر بیسیم
ویژگیهای عمومی یک شبکه حسگر
چالش های شبکه حسگر
مزایای شبکه های حسگر بی سیم
معرفی شبکه‌های بی‌سیم(WIFI)
فصل سوم
WIMAX چیست ؟
WIMAX چیست ؟
معرفی وایمکس
تفاوت WIMAX و Wi-Fi
ویژگیهای وایمکس
محدوده پوشش وسیع
استفاده در حال حرکت Mobility
کاربردهای WIMAX
طرز کار وایمکس
پروتکل‌های شبکه‌های بی سیم
پروتکل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آینده WIMAX
ویژگیهای WIMAX
کاربرد شبکه های بی سیم حسگر
انواع شبکه های حسگر بیسیم
اجزاء شبکه
غوغای امواج
نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع
فهرست جدولها

جدول 1-1

"لینک دانلود"

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:10 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه ویروس های کامپیوتری

تعداد صفحات:66
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
مقدمه
تاریخچه
ویروس های کامپیوتری
برخی از راه های انتشار ویروس ها
انواع ویروس ها
فهرستی از آخرین ویروس های شبکه ای در دنیا
ضد ویروس
انواع حملات و روش های مقابله با آن ها
ماهیت ویروس ها
انواع حملات در شبکه کامپیوتری (بخش اول)
انواع حملات در شبکه کامپیوتری (بخش دوم)
نتیجه گیری
منابع

مقدمه:
ویروسهای کامپوتری بسیار شگفت انگیز هستند. و توجه بسیاری از برنامه نویسان و مشاوران امنیتی شبکه های اینترنتی، حتی افراد عادی که از رایانه برای کارهای روزانه خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه زیادی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف میشود واگر از نگاه دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم کامپیوتری خود و یا امنیت شبکه که ما در حال کار با آن هستیم به ما نشان میدهند،که البته ممکن است این کار کمی برایمان گران تمام شود.
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد،میتواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر شبکه اینترنت بگذارد.اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد سیستم های که آلوده میکنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها وشبکه های اطلاع رسانی در اینترنت میباشد…

"لینک دانلود"

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:30 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پایان نامه سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

تعداد صفحات:68
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
مقدمه
فصل اول – مفاهیم استفاده شده در پروژه
برنامه نویسی لایه ای
برنامه چند لایه چیست
مزیت برنامه چند لایه
presentationانتخاب لایه
Business logicانتخاب لایه
Data accessانتخاب لایه
Data lagerانتخاب لایه
ارسال داده از یک لایه به لایه دیگر
پیشینه
سیر تکامل زبان های برنامه نویسی تحت وب
) چیست؟Ajax ای جکس (
مکانیزم ای جکس
فصل دوم – شرح امکانات و محدودیت های سیستم
چشم انداز
شرح مساله
شرح عملیات
مخاطبین سیستم
محدودیت ها
مستند واژه نامه
مفاهیم سیستم گزارش گیری
فصل سوم – تجزیه و تحلیل سیستم
تعریف مساله
امکان سنجی
امکان سنجی منطقی
امکان سنجی فیزیکی
امکان سنجی فرهنگی
امکان سنجی اقتصادی
) Iteration planطرح تکرار (
) Class diagramنمودار های کلاس (
توضیحات کلاس
Uml نمودار های
فصل چهارم – پیاده سازی سیستم
نگاهی به اجزای پروژه در ویژوال استودیو
جداول استفاده شده در پایگاه داده
نمای کلی از جدول های موجود
توضیح جداول بانک اطلاعاتی
Anbar جدول
Anbar 1جدول
Anbargardani جدول
Bime جدول
checkجدول
fishجدول
Crash codeجدول
Etelaeie جدول
Factor جدول
Factor numجدول
Good priceجدول
kalaجدول
Mojoody جدول
Kargoziny جدول
Khadamat pas az foroshجدول
Boff جدول
Kharid_foroshجدول
Pass جدول
Tashilat جدول
Tashilat etaieجدول
Tavoun requestجدول
Tavoun جدول
Units جدول
Validation جدول
نتایج پیاده سازی
منابع و مراجع

مقدمه:
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد و پیشرفت آن انسان را متحیر میسازد با توجه به نیاز سازمانهای مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته، … از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها در سیستم مدیریت است.
این پروژه در 2 قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم به پیاده سازی سیستم پرداختیم.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, سخت افزار, کامپیوتر, برنامه نویسی لایه ای, لایه, مدیریت برنامه, سیستم, گزارش گیری, امکان سنجی, نمودار, پایگاه داده, بانک اطلاعاتی, اینترنت, بایگانی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:06 موضوع | تعداد بازديد : 306 | لينک ثابت


دانلود پروژه بایوس (BIOS) رشته کامپیوتر

تعداد صفحات:24
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
BIOS
مهمترین وظایف یک بایوس
یک تعریف دیگر از بایوس
برخی از عملیات هایی که هنگامی که کامپیوتر روشن می گردد BIOS آن ها را انجام خواهد داد
انواع نرم افزارهای مربوط به بایوس
یک دیاگرام که نقش بایوس را نشان می دهد
آچار مخصوص جهت بیرون آوردن تراشه بایوس
معرفی یک نرم افزار بسیار قوی و معروف در زمینه کار با بایوس
مادربردهای دارای دو بایوس (DUAL BIOS)
UPDATE کردن بایوس (FLASHING)
نکات مهم در ارتقاء بایوس
ارتقاء بایوس بروش دیسکت
ارتقاءاز طریق نرم افزار موجود بروی CD مادربرد
منابع

مقدمه:
بایوس نرم افزاری است که همه آن از روی دیسک بارگذاری نمی شود بلکه قسمتی از آن، قبلا بر روی چیپ های موجود در سیستم یا برروی کارت های وفق دهنده نصب شده اند. بایوس در سیستم به سه صورت وجود دارد: ROM BIOS نصب شده بر روی مادر برد. بایوس نصب شده بر روی کارت های وفق دهنده (همانند کارت ویدئویی) بارگذاری شده از دیسک(گرداننده ها)
چون بایوس مادربرد مقدمات لازم را برای گردادننده ها و نرم افزارها ی مورد نیاز فراهم می کند، اکثرا بصورت سخت افزاری که شامل یک چیپ ROM میباشد موجوداست.سال های پیش هنگامی که سیستم عامل DOS بر روی سیستم اجرا میشد خود به تنهائی کافی بود و گرداننده ای مورد نیاز نداشت. بایوس مادربرد به طور عادی شامل گرداننده هایی است که برای یک سیستم پایه همانند صفحه کلید، فلاپی درایو، هارد دیسک، پورت های سریال و موازی و غیره … است. بجای این که برای دستگاه های جدید لازم باشد که بایوس مادربرد را ارتقاء دهید، یک نسخه از گرداننده آن را بر روی سیستم عامل خود نصب می نمائید تا سیستم عامل پیکربندی لازم را در هنگام بوت شدن سیستم را برای استفاده ار آن دستگاه انجام دهد، برای مثال میتوانیم CD,PRINTER,SCANER,ROM، گرداننده های PC CARD را نام برد. چون این دستگاه ها لازم نیستند که در هنگام راه اندازی سیستم فعال باشند، سیستم ابتدا از هارد دیسک راه اندازی میشود و سپس گرداننده های آن را بار گذاری مینماید.البته بعضی از دستگاه ها لازم است که در طول راه اندازی سیستم عامل فعال باشند، اما این امر چگونه امکانپذیر است مثلا قبل از آن که گرداننده کارت ویدئویی از ROM BIOS و یا از روی هارد دیسک فراخوانی شود شما چگونه میتوانید اطلاعات را بر روی مانیتور ببینید یک جواب این است که در ROM تمام گرداننده های کارت گرافیکی وجود داشته باشد اما این کار غیر ممکن نیست زیرا کارت های بسیار متنوعی وجو دارد که هر کدام گرداننده مربوط به خود را داراست که این خود باعث میشود صدها نوع ROM مادربرد به وجود آید که هر کدام مربوط به یک کارت گرافیکی میباشد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, بایوس, کامپیوتر, نرم افزار, تراشه, آچار مخصوص, مادربرد, سخت افزار, BIOS, دیسک, چیپ, کارت ویدئو, هارد دیسک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:07 موضوع | تعداد بازديد : 212 | لينک ثابت


دانلود پایان نامه طراحی وب سرویس (اعلان مشخصات کالا)

تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
فصل اول (مقدمه)
web service چیست ؟
مزیتهای استفاده از وب سرویس ها
مفاهیم کاربردی در وب سرویس ها
XML یا Extensible Mark Up Language
SOAP یا Simple Object Access Protocol
WSDL یا Web Services Descrition Language
UDDI یا Universal Description Discovery Integration
خلاصه فصل اول
فصل دوم (ابزارهای لازم)
Net Frame Work.
مراحل نصب Micro Soft .Net Frame Work
ایجاد یک سرور مجازی IIS
نصب ویژوال استودیو 2005
نصب Sql Server 2005
خلاصه ی فصل دوم
فصل سوم (طراحی و پیاده سازی وب سرویس )
وظیفه ی وب سرویس
سایت اصلی پروژه یا Book Web Service
وب سرویس سرویس دهنده / سرویس گیرنده
تنظیمات IIS برای اجرای برنامه
خلاصه فصل سوم
فصل چهارم (پیشنهادات برای آینده ی وب سرویس)
توسعه ی یک وب سرویس امن
معرفی مدل امنیتی
تهدید های شناخته شده توسط RupSec
راه حلهای امنیتی پیشنهادی RupSec
خلاصه فصل چهارم
ضمیمه ی فصل 4
کاربرد فناوری ajax در وب سرویس

فهرست منابع

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, کامپیوتر, فناوری, وب سرویس, امنیت, برنامه, ویژوال استودیو, سرور, کالا,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:07 موضوع | تعداد بازديد : 187 | لينک ثابت


دانلود پروژه مهندسی نرم افزار و روش های آن

تعداد صفحات:46
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
فصل اول
مهندسی نرم افزار و روش های آن
مهندسی نرم افزارچیست؟
ساخت یافتگی ومهندسی نرم افزارساخت یافته
شی گرایی ومهندسی نرم افزار شی گرا
معرفی Unified Modeling Language
تصورات غلط دررابطه با Rational Unified Process
فصل دوم
مقدمه ای بر( RUP)RationalUnified Process
RUP چیست؟
اصول ضروری RationalUnified Process
RUP وچرخه تکرار
فازها، اهداف ونکات اصلی
فازشروع ( Inception )
فازشناخت ( Elaboration)
فازساخت (Constructin)
فازانتقال ( Transition)
نکات اصلی
چهارعنصراصلی مدل سازی
نقش ها، فعالیت ها ومحصولات وجریان های کاری
نقش ها(Roles)
فعالیتها(Activites)
محصولات (Artifacts)
جریان های کاری (Workflows)
عناصردیگرموجود در RUP
ساختارایستای RUP
اصول RUP (جریان کاری)
تعریف کلی RUP
چگونه می توان از RUPنهایت استفاده راکرد
مواردضروری دریک پروژه RUP
توسعه دید و نگرش
مدیریت برای اهدف
شناسایی وامکان سنجی ریسک ها
عوامل مورد پیگیری
امتحان کردن حالت تجاری
طراحی معماری قطعات سیستم
مراحل ساخت وآزمایش محصول
تصحیح وبازبینی نتیجه ها
مدیریت وکنترل تغییرات
مهیا کردن پشتیبانی ازکاربر
چرخه اصلی Rational Unified Process
تصورغلط
نکته مهم
جریان های کاری غیرثابت
فصل سوم
فازهای RUP
مقدمه
فاز Inception
فعالیت های لازم وضروری درفاز Inception
حیاتی ترین نکات (گلوگاه ها) درچرخه حیات Inception
ارزیابی معیارها وضوابط
خروجی های الزامی فاز Inception
طرح توسعه نرم افزار (Software Development Plan )
خروجی های اختیاری فاز Inception
فاز Elaboration
فعالیت های ضروری درفاز Elaboration
ساختارچرخه حیات فاز Elaboration
ارزیابی معیارها
محصولات وخروجی های الزامی این فاز
خروجی های اختیاری این فاز
فازساخت Construction
ذهنیت مقدماتی از فاز Constructin
فعالیت های ضروری درفاز Constructin
نکات مهم درفاز Constructin
معیارارزیابی
خروجی های الزامی فاز Constructin
خروجی های اختیاری فاز Constructin
فاز انتقال Transition
فعالیت های ضروری فاز Transition
ارزیابی معیارها
خروجی های فاز Transition
منابع و مأخذ

چکیده:
با توجه به نیاز روزافزون به استفاده از رایانه و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن بویژه در زمینه مهندسی نرم افزار و با توجه به کمبود منابع و مطالب در این زمینه، بر آن شدیم تا گامی هرچند کوچک اما سازنده در این زمینه برداریم. مطالبی که پیش روی شماست حاصل تحقیقات مطالعات و گردآوری نکات مهم در زمینه توسعه مهندسی نرم افزار به روش RUP میباشد. امید است که حاصل تلاش مان موثر و مفید واقع شود.
مهندسی نرم افزار چیست؟
مهندسی نرم افزار، مدیریت برای به نظم درآوردن و قاعده مند نمودن وابستگی ها وارتباطات همه جنبه محصول نرم افزاری که در تمامی مراحل سیستم شناسایی و تعیین میگردد، میباشد.
در واقع مهندسی نرم افزار فرایند تولید نرم افزار براساس فهم مسائل و مشکلات، دستیابی به راه حل ها و دستیابی به تئوری ها، روش ها و ابزارهای مورد نیاز و درانتها رسیدن به هدف مطلوب میباشد.
مهندسی نرم افزار باید در طول ساخت، نگهداری توسعه وانفصال یک نرم افزار برهمه عملکردها نظارت داشته باشد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, RUP, مهندسی نرم افزار, کامپیوتر, رایانه, شی گرایی, مدل سازی, محصولات, جریان های کاری, امکان سنجی, فاز, سیستم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:10 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود پروژه ربات خط یاب با کنترل فازی

تعداد صفحات:98
نوع فایل:word
رشته مهندسی برق و الکترونیک
فهرست مطالب:
مقدمه
قوانین مسابقه
مسابقات سال 2005
تعریف
مشخصه های طراحی
میدان مسابقه
امتیازدهی
منطق فازی
مجموعه های فازی
متغیرهای زبانی
استدلال و استنتاج تقریبی
الکترونیک ربات
شماتیک مدار
تغذیه ربات
بینایی ربات
مغز ربات
واسط برنامه ریزی
حرکت ربات
قطعات بکار رفته در مدار ربات هوشمند
کنترل
روش های غیرکلاسیک کنترل
کنترل کننده های فازی
کنترل کننده های عصبی
کنترل کننده های فازی-عصبی
کنترل فازی استفاده شده در ربات هوشمند
هوشمندی و کامپیوتر
فلوچارت برنامه
برنامه ربات هوشمند به زبان ++C
برنامه ریزی میکروکنترلر
مکانیک ربات

فهرست تصاویر و جداول:
انواع مسیرهای مسابقه ربات خط یاب
جدول امتیازات مسابقه ربات خط یاب
مدار میکرو، استپ موتورها و درایورهایشان
مدار مقایسه کننده ها و سنسورها
مدار LEDها
مدار بایاسینگ سنسورهای مادون قرمز
شماتیک کلی مدار
رگولاتور و مدار آن
مدار داخلی مقایسه کننده LM324
ساختار و موقعیت پایه های سنسور JK15013
انواع میکروکنترلرهای AVR بر حسب پسوند
ولتاژهای عملیاتی و فرکانس های کاری میکروکنترلر سری ATmega32
فیوز بیت های میکروکنترلر سری ATmega32
انواع بسته بندی های میکروکنترلر سری ATmega32
معرفی پورت های I/O میکروکنترلر سری ATmega32
مشخصه بعضی از انواع استپ موتورها
مدار داخلی درایور ULN2003
نمایش سیمپیچ های استاتور در یک موتور پله ای 4 فاز
راه اندازی استپ موتور به روش تک فاز
راه اندازی استپ موتور به روش دو فاز
راه اندازی استپ موتور به روش Half-Step
نمونه یک تابع گوسی
دیاگرام بلوکی یک سیستم کنترل کننده فازی
دیاگرام کلی یک سیستم کنترلی فازی-عصبی
انواع حالاتی که ربات خط یاب میتواند روی خط قرار گیرد
فضای ورودی و توابع عضویت ربات هوشمند فازی
فضای خروجی ربات هوشمند فازی
خروجی های ربات هوشمند فازی
فلوچارت اصلی برنامه ربات خط یاب هوشمند
فلوچارت بخش ورودی و تعیین سرعت در ربات خط یاب هوشمند
فلوچارت تعیین زمان تاخیر بین استپ ها و تعیین جهت چرخش موتورها
فلوچارت تصمیم گیری در زمان ندیدن خط
فلوچارت فرمان حرکت ربات

مقدمه
قرن بیست و یکم، سن کودکی علم انسان است که در پی عصر انقلاب صنعتی و سیستم های بزرگ مکانیکی، عصر بخار و عصر جمع آوری، پردازش و توزیع اطلاعات که به ترتیب در قرون هجدهم، نوزدهم و بیستم شکوفا شدند، آمده است. قرن بیست و یکم، عصر تکنولوژی اطلاعات و سیستم های هوشمند است. مادر تمام این علوم، قویترین نیروی خلقت یعنی قوه تخیل انسان میباشد. انسان برای دستیابی آسان تر به آرزوها و خواسته هایش و به عبارتی، خواسته یا ناخواسته بمنظور پیشرفت و تکامل خویش، همواره در تخیلاتش، به دنبال استفاده از ماشین هایی جهت برآورده کردن نیازهای خود بوده است که نمونه های بارز آن را در بسیاری از نوشته ها و فیلم های علمی و تخیلی میتوان دید. در این بین نویسندگانی چون «هوگو گرنسبک» و «ایزاک آسیموف» بررسی های زیادی را در زمینه ماشین های اتوماتیک، هوش مصنوعی و ربات ها انجام داده اند. به ویژه آثار «هوگو گرنسبک» که در بسیاری از داستان های خود مفاهیم الکترونیک را به کار برده است.
هرچند کلمۀ «ربات» اولین بار در سال 1921 توسط رمان نویسی اهل چکسلواکی بنام «کارل کاپک» در یکی از کتاب هایش به کار رفت، ولی منشأ علم رباتیک را بایستی در زمان یونان باستان دانست، آن زمانی که اولین مجسمه های متحرک ساخته شدند.
«کارل کاپک» در کتا ب خود خدمتگزاران مکانیکی را به نمایش در آورد که قادر بودند کلیه کارهای یک انسان را انجام دهند. در واقع «ربات» معادل کلمه «کارگر» در زبان چک و به معنی «برده» میباشد. از آن زمان تا کنون ربات را بعنوان موجودی مکانیکی که توانایی انجام بعضی از کارها یا حداقل تقلید یکی از رفتارهای انسان را دارد، میشناسند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, کنترل فازی, ربات خط یاب, الکترونیک, تغذیه ربات, مدار, کنترل, کامپیوتر, ربات هوشمند, برنامه ریزی, مکانیک ربات, مسیر, استیپ موتورها, مادون قرمز, رگولاتور, میکرو کنترلر, AVR, ف,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:15 موضوع | تعداد بازديد : 244 | لينک ثابت


دانلود پایان نامه پیاده سازی الگوریتم FLB

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گرید
طبقه بندی گرید
ارزیابی گرید
کاربرد گرید
تعریف زمان بندی گرید
مروری بر تحقیقات گذشته
مفهوم اصطلاحات به کار برده شده
نمای کلی پایان نامه
فصل دوم
زمان بندی کارها در سیستم های توزیع شده
زمان بندی کلاستر و ویژگی های آن
زمان بندی گرید و ویژگی های آن
رده بندی الگوریتم های زمان بندی گرید
زمان بندی محلی/سراسری
زمان بندی ایستا/پویا
زمان بندی بهینه/نزدیک به بهینه
زمان بندی توزیع شده/مرکزی
زمان بندی همکار و مستقل
زمان بندی زمان کامپایل /اجرا
رده بندی الگوریتم های زمان بندی از دیدگاهی دیگری
اهداف زمان بندی
زمان بندی وفقی
رده بندی برنامه های کاربردی
کارهای وابسته
گراف کار
وابستگی کارهای تشکیل دهنده برنامه کاربردی
زمان بندی تحت قیود کیفیت سرویس
راهکارهای مقابله با پویایی گرید
الگوریتم های زمان بندی کارهای مستقل
الگوریتم MET
الگوریتم MCT
الگوریتم Min-min
الگوریتم Max-Min
الگوریتم Xsuffrage
الگوریتم GA
الگوریتم SA
فصل سوم
الگوریتم های زمان بندی گراف برنامه
مشکلات زمان بندی گراف برنامه
تکنیکهای مهم زمان بندی گراف برنامه در سیستم های توزیع شده
روش ابتکاری بر پایه لیست
روش ابتکاری بر پایه تکثیر
روش ابتکاری کلاسترینگ
دسته بندی الگوریتمهای زمان بندی گراف برنامه در سیستمهای توزیع شده
پارامترها و مفاهیم مورد استفاده در الگوریتم های زمان بندی گراف برنامه
الگوریتم های زمان بندی گراف برنامه با فرضیات محدودکننده
الگوریتمی با زمان چند جمله ای برای گراف های درختی الگوریتم HU
الگوریتمی برای زمان بندی گراف برنامه با ساختار دلخواه در سیستمی با دو پردازنده
الگوریتمی برای زمان بندی گراف بازه ای مرتب شده
الگوریتم های زمان بندی گراف برنامه در محیط های همگن
الگوریتم Sarkar
الگوریتمHLFET
الگوریتم ETF
الگوریتم ISH
الگوریتم FLB
الگوریتم DSC
الگوریتم CASS-II
الگوریتم DCP
الگوریتم MCP
الگوریتم MD
الگوریتم TDS
الگوریتم های زمان بندی گراف برنامه در محیط های ناهمگن
الگوریتم HEFT
الگوریتم CPOP
الگوریتم LMT
الگوریتمTANH
فصل چهارم
الگوریتم FLB
ویژگیهای الگوریتم
اصطلاحات به کار برده شده
الگوریتم
پیچیدگی الگوریتم
کارایی الگوریتم
فصل پنجم
شبیه سازی گرید
ابزار شبیه سازی
optosim
SimGrid
Gridsim
کارهای انجام شده
پیشنهادات
مراجع

فهرست اشکال
شکل 1-2 ساختار کلاستر
شکل 2-2 ساختار زمانبند گرید
شکل 2-3-2 رده بندی الگوریتم های ایستا
شکل 2-4 رده بندی برنامه های کاربردی
شکل 2-5-6کلاس بندی برنامه های کاربردی
شکل 3-2-3 گراف نمونه با هزینه محاسباتی و ارتباطی
شکل 3-3 دسته بندی الگوریتم های گراف برنامه
شکل 3-4 گراف کارها
شکل 3-5-3 گراف بازه ای مرتب شده با هزینه محاسباتی یکسان
شکل 3-5-3 مقایسه الگوریتم های زمانبندی گراف برنامه در محیط های همگن
شکل 4-1 گراف کار
شکل 5-2 ساختار Gridsim

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:57 موضوع | تعداد بازديد : 272 | لينک ثابت


دانلود پروژه سایت گالری عکس

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
PHP چیست ؟
چرا PHP ؟
شکل ظاهری صفحات سایت
چکیده
محدودیت ها
ثبت نام
LOGIN کردن
LOGOUT کردن
SEARCH کردن
UPLOAD کردن
منوها
فهرست منابع

چکیده:
این سایت که شامل 8 صفحه است.اعمال این صفحات به شرح ذیل است :
صفحه index.html کار ورود به صفحه اصلی سایت را بر عهده دارد.
صفحه home.php اصلی ترین صفحه سایت است که از طریق آن میتوان به صفحه ثبت نام و آپلود کردن عکس ها وارد شویم. همچنین میتوان از داخل این صفحه جست و جو نمود.
در صفحه view.php کاربر لیست عکس هایی را که از منو انتخاب کرده می تواند ببیند.
صفحه register.php کارگرفتن مشخصات کاربر و ثبت نام وی را بر عهده دارد.
و اما کاربر میتواند درصفحه upload.php که در این صفحه عمل آپلود کردن را کاربر می تواند انجام دهد.
در صفحه search.php مشخصاتی را که کاربر در صفحه home.php وارد کرده از جمله نوع ، سایز و نام عکس را گرفته و جست و جو را انجام میدهد.
در صفحه view2.php عمل بزرگ نمایی عکس ها یی که چه در صفحه view.php و چه در صفحه ی search.php را انتخاب کرده ایم را نشان میدهد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:00 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پروژه هوش مصنوعی

تعداد صفحات:154
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول:
کلیات موضوع
تعریف و طبیعت هوش مصنوعی
پیدایش و پیشرفت هوش مصنوعی
هوش‌ مصنوعی و هوش‌ انسانی
شاخه‌های هوش‌ مصنوعی
فلسفه هوش مصنوعی
ویژگی های هوش مصنوعی
دو فرضیه در هوش مصنوعی
انواع هوش مصنوعی
کاربرد هوش مصنوعی
معمای هوش الکترونیک، مبانی و شاخه‌های علم هوش مصنوعی
چالش‌های بنیادین هوش‌مصنوعی
فصل دوم:
هوش مصنوعی در بازیهای کامپیوتری
هوش مصنوعی در بازیهای کامپیوتری
بازیهای تاثیرگذار در هوش‌مصنوعی
فصل سوم:
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
مثالی از برنامه‌نویسی شی گرا در شبکه‌های عصبی و هوش مصنوعی
سخن آخر
فهرست منابع

چکیده:
هدف‌ از این‌ پروژه‌ آشنایی با هوش‌ مصنوعی بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتی و نقش‌ و کاربرد آن‌ در صنایع‌ و موسسات‌ تولیدی میباشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ میشود. در فصل‌ اول‌ کلیات هوش‌ مصنوعی مورد مطالعه‌ قرار میگیرد و سوالاتی نظیر این‌ که‌ هوش‌ مصنوعی چیست‌؟ تفاوت‌ هوش‌ مصنوعی و هوش‌ طبیعی انسانی درچیست‌؟ شاخه‌های عمده‌ هوش‌ مصنوعی کدامند؟ و نهایتأ، اجزای هوش‌ مصنوعی نیز تشریح‌ میشود، کاربردهای هوش‌ مصنوعی در صنایع‌ و موسسات‌ تولیدی، بخصوص‌ در زمینه‌ سیستم‌های خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزیه‌ و تحلیل‌ قرار میگیرد. و در فصل دوم به بررسی هوش مصنوعی در بازیهای کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار میگیرد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:01 موضوع | تعداد بازديد : 229 | لينک ثابت


پایان نامه هارد دیسک رشته کامپیوتر

تعداد صفحات:123
نوع فایل:word
فهرست مطالب:
انواع هارد دیسک
SATA
RAID
آشنایی با SCSI
مقایسه هارد دیسک های SATA و IDE
کلاستر
فایل سیستم ترابایتی
WINFS فایل سیستم آینده
دیسک سخت
تکنولوژی
تاریخچه
خصوصیات هارد دیسک
سنجش ظرفیت
جامعیت
مناطق فرود
دسترسی و ارتباط
تولید کنندگان
انواع فایل سیستم ها ، ویژگی ها و کاربردها
آشنایی با سیستم فایل Ntfs و معرفی ویژگیها و امکانات به طور کامل
خلاصه
سیستم فایل
قابلیت بازیابی
Fat32
سازگاری و رفع اشکال
قابلیت تطابق بهتر NTFS با درایورهای بزرگ
تبدیل به NTFS
بررسی عمیق تر NTFS
نگاشت کلاسترهای معیوب
امنیت اطلاعات
رمزنگاری فایل ها
عملیات خواندن و نوشتن فایل ها در حالت رمز شده
Unicode Names
یونیکد چیست
فایل های چند جریانی
فشرده سازی
فشرده سازی NTFS
فایل های تنک
سهمیه های دیسک نمایه سازی
ردگیری توزیع شده پیوندها
Reparse Points
پیوندهای سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هایی برای سایر درایوها
نسخه های NTFS
ارتقای ویندوز
ویژگی های هر نسخه
فهرست مراجع

انواع هارد دیسک:
هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDEو SATA بیشتر مورد توجه مصرف کنندگان است.
کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل ۴۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق ۱۵ پین و هفت پین دیتا استفاده مىشود.
یکى از مزایاى هارد Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایی جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت ۱۵۰ مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد.
تمام هارد دیسک ها مقدار فضایی را به عنوان بافر یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات،سریع تر و مطمئن تر انجام شود.
هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده میکنند، مانند هارد 8 مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
۱- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحا به آن بدسکتور گویند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:02 موضوع | تعداد بازديد : 193 | لينک ثابت


دانلود پروژه نقش Router در مسیریابی رشته کامپیوتر

تعداد صفحات:61
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
مسیر یابی و اینترنت
غناصر اصلی در یک روتر
اینترفیس
پردازنده
وظایف مسیر یاب ها
استفاده از روتر برای ارتباط به اینترنت
استفاده از روتر در یک شبکه lan
فصل دوم
آشنایی با سخت افزار مسیر یاب ها
سخت افزار خارجی مسیر یاب
بدنه
مولفه هایی که در پشت بدنه مسیریاب تعبیه شده اند
پورت کنسول
پورت های توسعه wan
flash memory
سخت افزار داخلی
سخت افزار خاص و ویژه هر سری
سری 800
مسیر یاب های سری 1600
مسیر یاب های سری 2500
مسیر یاب های سری enter price
فصل 3
آشنایی با سیستم عامل مسیر یاب
تهیه نسخه های ارتقا Ios
معماری حافظه مسیر یاب ها
مسیر یاب های RFF
مسیر یاب های RFR
ارتقا سیستم عامل IOS
ارتقا سیستم های عامل IOS در مسیر یاب های RFF
ارتقا سیستم های عامل IOS در مسیر یاب های RFR
آشنایی با مدها و فرمان ها
فصل 4
فراگیری واسط کاربری در سیستم عامل IOS
پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب
3مسیریاب ها و لایه شبکه
protocol routing
بسته بندی داده ها
روش های مسیر یابی
جداول مسیریابی
کلید واژگان
منابع

مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمیشود.
مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمایی مردمی و دهکده کوچک تبدیل کرده است.
همیشه تکنولوژی مسیریابی با پیچیدگیها و مشکلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتا گران هستند و حیات بسیاری از شرکت ها و سازمان ها(بالاخص مؤسسات تجاری) به این ابزارها وابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمانها ترجیح میدهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولا زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثا تحویل دادن یک مسیریاب مثلا پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.
لذا این مطالب به درد افرادی میخورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, مسیریابی, کامپیوتر, اینترنت, پردازنده, مسیریاب, روتر, شبکه, سخت افزار, پورت, معماری, فرمان, لایه شبکه, فناوری اطلاعات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پروژه RUP رشته مهندسی کامپیوتر

تعداد صفحات:38
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
چکیده
مقدمه
RUP چیست؟
فازهای RUP
اهداف فاز آغاز
خروجی های فاز آغاز
فاز جزئیات یا تحلیل پیچیدگی
بررسی ریسک ها
ریسک های تکنولوژی
ریسک های منابع انسانی
ریسک های سیاسی
اهداف فاز جزئیات
خروجی های فاز جزئیات
فاز ساخت
اهداف فاز ساخت
خروجی های فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصیات RUP
مهمترین مزایای RUP
دیدگاه اولیه درباره RUP
دیسیپلین های RUP
انعطاف پذیری RUP و انطباق با آن
نتیجه گیری
مراجع
پی نوشت ها

چکیده
چه چیز میتواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجه‌ای در بر داشته باشد.
فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.
در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آن که تیم سه نفره‌ی شرکت Rational ساخت UML را (به عنوان یک شیوه‌ی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.
اساس RUP بر تکرار (iteration) است و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر تکرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.
به حداقل رساندن حجم پروسه تولید یک نرم‌افزار همزمان با حفظ کیفیت و صرفه‌جویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک شرکت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرم‌افزار را تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرم‌افزار، قابلیت‌های آن در افزایش سرعت تولید نرم‌افزار و حفظ کیفیت آن برشمرده میشوند.

 

لینک دانلود

 

 


برچسب ها : RUP, پایان نامه, دانلود, پروژه, کامپیوتر, نرم افزار, ریسک, فاز, منابع انسانی, انعطاف پذیری, پیاده سازی, طراحی, محصول,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود گزارش کارآموزی راه آهن

تعداد صفحات:22
نوع فایل:word
فهرست مطالب:
مقدمه
بخش اول
درباره راه آهن ایران
تاریخچه اداره کل راه آهن تهران
بخش فناوری اطلاعات(IT)
چارت اداری
بخش دوم
وظایف عمومی کارشناسان فناوری اطلاعات(IT)
وظایف کلی
وظایف در حوزه سخت افزار
وظایف در طی فرآیند تعمیرات
وظایف در حوزه شبکه
وظایف در حوزه نرم افزار
وظایف در حوزه وب سایت
وظایف در حوزه HIS
وظایف در حوزه اتوماسیون اداری
وظایف در حوزه اینترنت
وظایف در حوزه مخابرات
بخش سوم

مقررات سیستم رزرو بلیط

 

لینک دانلود

 

 


برچسب ها : راه آهن, پروژه, پایان نامه, دانلود, فناوری اطلاعات, ایران, تهران, قطار, کامپیوتر, چارت اداری, سخت افزار, فرآیند, تعمیرات, رزرو بلیط, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:06 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پروژه محاسبات گریدی

تعداد صفحات:101
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
مقدمه
فصل اول
مبانی گرید
Grid computing چیست؟
انواع Grid
اهمیت Grid Computing
ابزار قدرتمند Globus
نگاهی به‌اجزای Grid
Grid از دید برنامه نویسان
پیچیدگیها
مقدمه‌ای بر محاسبات توری
مساله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمان های مجازی
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
استانداردها برای محیط‌های گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویس‌های وب
فصل دوم
امنیت و طراحی گرید
معرفی امنیت گرید (گرید Security)
نیازهای امنیتی گرید
چالشهای امنیتی موجود در گرید
دامنه‌های امنیتی گرید
اصول امنیت
اصطلاحات مهم امنیت گرید
مجوز اعتبارسنجی
طراحی گرید
اهداف راه حل
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژه‌های گرید
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقایسه و نتیجه گیری
فصل سوم
زمان بندی در گریدهای محاسباتی
توابع هدف
زمان بندی سیستم های توزیع شده و گرید
منابع

فهرست جداول و اشکال
شکل 1-1 سیستم‌های Gird از دید استفاده کنندگان
شکل 1-2 GSI در Gird
شکل 1-3 موقعیت سرویس‌های MDS در Gird
شکل 1-4 موقعیت زمان بند‌ها در Grid
شکل 1- 5 GASS در Gird
شکل 1-6 بخش مدیریت منابع در Grid
شکل 1-7 ساختار معماری باز سرویس های Grid
شکل 1-8 کنترل گرید توسط Middleware
شکل 1-9 دسترسی به منابع اضافی
شکل 1-10 Job ها به منظور توازن بار به قسمت هایی ازگرید که کمتر مشغولند مهاجرت داده شده اند
شکل 1-11 پیکربندی افزونه گرید
شکل 1-12 تخصیص منابع توسط راهبر
شکل 1-13 اجزای زیر بنای سرویس های گرید
شکل 2- 1 رمزگشایی با کلید متقارن
شکل 2- 2 اعتبارسنجی دیجیتالی
شکل 2-3 یک نمونه از اعتبارسنجی و تصدیق
شکل 2-4 معماری پایگاه داده
شکل 2- 5 توپولوژی Intra گرید
شکل 2- 6 توپولوژی Extra گرید
شکل 2-7 توپولوژی Inter گرید
شکل 2- 8 جدول مقایسه
شکل 3-1 مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید
شکل 3-2 طبقه بندی زمان بندهای گرید
شکل 3-3 توابع هدف

مقدمه:
Computing Grid یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل به‌ شبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به‌کامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به‌ اصطلاح به‌وضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفاده‌ای نمیشود. اما با استفاده از شبکه‌های Grid میتوان از حداکثر تواناییهای پردازشگر‌ها استفاده نمود و برنامه‌ای را در کامپیوتر قرار داد که وقتی از سیستم استفاده‌ای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار میگیرد و اهمیت استفاده از این فناوری، پیچیدگیها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی میشود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفه‌جویی میشود. گفتنی است در حال حاضر بزرگ‌ترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به‌ نام Grid به ‌عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص میتوانیم به‌کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمیکنیم، به ‌شبکه جهانی متصل شوند و به ‌سیستم‌های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, کامپیوتر, گرید, محاسبات, توزیع, مدیریت, محیط گرید, امنیت, اعتبار سنجی, توپولوژی, زمان بندی, سیستک, پیکربندی, پایگاه داده, توابع هدف,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:06 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود پروژه بررسی صنعت جهانگردی

تعداد صفحات:89
نوع فایل:word
فهرست مطالب:
چکیده مطالب پروژه
هدف های کلی سازمان و بیان مسئله
ضرورت تحقیق
محدودیت های جهانگردی
مستندات تحقیق
مفهوم جهانگردی
جهانگردی در ایران
ادبیات تحقیق
اقامتگاه و پذیرایی
اثرات عوامل خارجی در صنعت جهانگردی
شاخص های اساسی جهانگردی
طریقه اخذ مجوز هواپیمایی
مراحل ثبت شرکت
شرایط لازم جهت متقاضیات تأسیس دفاتر خدمات مسافرت هوایی
آخرین دستورالعمل سازمان هوایی به آژانس مسافرتی
مدارک لازم جهت متقاضیان مدیریت عاملی
مدارک لازم جهت متقاضیان مدیریت فنی
تقاضانامه ثبت شرکتهای داخلی
انواع آژانس
هزینه های سرمایه گذاری
هزینه های مالی مربوط به آژانس مسافرتی زرین نما
مالیات
وظایف آژانس
اطلاعات مربوط به پرسنل‌آژانس هواپیمایی
مزایای یک آژانس
مشکلات آژانس
جایگاه ایران در صنعت جهانگردی
فرم اطلاعات مربوط به گشت های خارج از کشور
فرم اطلاعات مربوط به گشت های داخلی
سیستم کامپیوتری برای ذخیره کردن جا
اینترنت در آژانس های هواپیمایی
نتیجه گیری
منابع و مأخذ

چکیده مطالب پروژه:
در فرهنگ عامه مردم ایران، سفر و مسافرت جایگاه ویژه ای در بابت گسترش اطلاعات، آگاهی ها و شناخت دارد. مرد پخته در این فرهنگ به انسان جهان دیده اطلاق میگردد و به سیر و سفر به اطراف و اکناف جهان پرداخته و از هر قوم و ملتی شناخت و نشانه ای در ذهن خود دارد این انسان جهان دیده به صفاتی همچون صبوری، متانت، افتادگی، علم و اطلاعات وسیع برخوردار است، طبیعتا او حرف های تازه و شنیدنی برای گفتن دارد.
مرز و بوم ایران عزیز ما نیز بستر مناسبی برای بروز و ظهور، این نمادهای فرهنگی است به لحاظ طبیعی، ما از آب و هوا و شرایط اقلیمی متنوعی در هر گوشه از مملکت خود برخورداریم،‌ که در هر فصل گوشه ای از آن، جذب کننده انسان های خوش ذوق است. فرهنگ غنی و قدمت و تنوع فرهنگی ایران نیز شایستگی سیر و سفر در آن را دو چندان نموده است. اقوام و ملیت های فراوان با تنوع زبانی و فرهنگی، هر یک جاذبه هایی را برای شناخت و تعمق در آنها فراهم نموده است که میتواند بستر مناسبی برای سیر و سفر ملل دیگر باشد. آثار باستانی به جای مانده از همین اقوام و ملیت ها، جاذبه هایی برای این تبادل فرهنگی و ارتباطات فرا ملیتی است.
علم مدیریت جاذبه های توریستی، غنای فرهنگی و تاریخی و تنوع اقلیمی یک کشور را منابع ملی آن کشور دانسته و بهره برداری از این منابع را در گرو یک تلاش سیستماتیک ، علمی و به اثبات میداند تلاشی که نتیجه سیاست گذاری صحیح مسئولین و متصدیان اداره آن کشور است.
جهانگردی در دهه های اخیر توسعه فزاینده ای یافته است و بخش عمده ای از درآمد پاره ای از کشورها را به خود اختصاص داده است. برای بهبود ارائه خدمات در این بخش فنون و دانش های گوناگونی گردآوری شده اند تا جائیکه لقب صنعت را به خود تخصیص داده است. در این وادی علم مدیریت مهمترین دانشی است که جهانگردان را ارتقا میبخشد.
دانشمندان معتقدند که با نگرش سیستمی یه علوم مختلف، تخصص های جدیدی حاصل میشود که آن ها را علوم بین رشته ای نامیده اند در این راستا مدیریت،‌ علمی است که امکان ادغام با اغلب علوم و فنون را داراست و پروژه حاضر نمونه ای کوچک از این پدیده مهم به شمار می آید.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, جغرافیا, مدیریت, جهانگردی, صنعت, تور, ایران, اقامتگاه, هواپیما, آژانس مسافرتی, کامپیوتر, سیر و سفر.,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:10 موضوع | تعداد بازديد : 212 | لينک ثابت


دانلود گزارش کارآموزی روابط عمومی الکترونیک

تعداد صفحات:34
نوع فایل:word
فهرست مطللب:
پیشگفتار
روابط عمومی الکترونیک
مفهوم روابط عمومی الکترونیک
روابط عمومی الکترونیک و مدلهای ارتباطی
تفاوتهای روابط عمومی سنتی و الکترونیک
ویژگیهای روابط عمومی الکترونیک
اجرا و تحقق واحد روابط عمومی الکترونیک
روابط عمومی الکترونیک و مزیت آنها
مشکلات و محدودیت های روابط عمومی الکترونیک
وظایف روابط عمومی الکترونیک
روابط عمومی الکترونیک یک الزام
برنامه ریزی در روابط عمومی الکترونیک
روابط عمومی الکترونیک و سایت های اینترنتی
مدیریت اطلاعات در روابط عمومی الکترونیک
معماری اطلاعات در روابط عمومی الکترونیک
نتیجه گیری
منابع

روابط عمومی دیجیتال (Epublic relations):
با توسعه و پیشرفت در بخش فن آوری اطــلاعات و به وجود آمدن زمینه های مختلف در بخش ارتباطات مجازی، امروزه حداقل 55 میلیون نفر در بیش از 65 کشور جــــهان به وسیله سخت افزار مناسب به یک شبکه جهانی به نام اینترنت متصل هستند و فضای به وجود آمده از اتصال این افراد بــه هم انقلاب جدیدی را در زمینه ارتباطات انسانی و اطلاع رسانی نوین بوجود آورده است. با پیدایش و حقیقت یافتن دهـــکده جهانی بحث تبدیل این دهکده به ذهنیت جهانی و جهانی شدن ذهن، هر روز ابعاد تازه ای به خود میگیرد و حلقـه های واسط ارتباطات انسانی نظیر روابط عمومی ها در آستانه تحول جدی قرار گرفته و محیط های مجازی، همه موانعی که انسان و فن آوری را از هم دور نگاه داشته اند از میان برده است.
پیشرفت های شگرف در زمینه رشـــد فن آوری هـای ارتباطی سبب شده است عده ای از دانشمندان دوره نوآوری های جدید را موج سومی بنامند که همه ابـــعاد وجــــودی انسان را تحت تاثیر قرار داده و در اوج این موج، شبیه سازی یک گوسفند در سال 1997 و قرار دادن یک بافت مصـنوعی در بدن انسان و اتصال آن به کامپیوتر را از موارد مهم در تکامل تاریخی انسان قرار داده اند.

 

لینک دانلود

 

 


برچسب ها : دانلود, گزارش کارآموزی, فن آوری اطلاعات, کامپیوتر, روابط عمومی, الکترونیک, سنتی, اجرا, تحقیق, مزیت, برنامه ریزی, سایت, مدیریت, معماری,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:11 موضوع | تعداد بازديد : 303 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سایت با زبان های برنامه سازی تحت وب

تعداد صفحات:57
نوع فایل:word
فهرست مطالب:
پیش گفتار
چکیده
فصل اول
مقدمه
اهداف پروژه
مزایای سایت
معایب سایت
فصل دوم
نرم افزارهای استفاده شده در طراحی
آشنایی مقدماتی با Asp.net
آشنایی مقدماتی با Sql
آشنایی مقدماتی با Html
ابزار ونکات لازم جهت اجرا
فصل سوم
تجزیه و تحلیل سیستم
نمودار سطح صفر:ورودی و خروجی
نمودار سطح یک:صفحه اصلی Home
نمودار سطح یک:اتصالات پایگاه
نمودار سطح دو:رجیستر بهASP
نمودار سطح دو:رجیستر ASP.NET2
نمودار سطح دو:ویرایش و به روز رسانی جداول
فصل چهارم
پیاده سازی و بررسی
معرفی بخش های مختلف سایت
جداول و کاربرد آنها
نمایی از ظاهر صفحات سایت
صفحه اصلی
صفحه کتابخانه عمومی
صفحه دانلود
صفحه لینکستان
صفحه کتابهای الکترونیکی
صفحه ارتباط با مدیران
صفحه درباره ما
صفحه ورود به مدیریت
صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)
صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)
بخشی از سورس برنامه
منابع و مآخذ

چکیده:
اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad نوشته میشود.این زبان در واقع پایه ی تمام زبان های برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.
حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی میتوانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.
تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, برنامه نویسی, کامپیوتر, زبان, تحت وب, مزایا, معایب, سایت, طراحی, Asp.Net, Sql, رجیستر, پیاده سازی, بررسی, لینکستان, کتابخانه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:11 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پایان نامه کارتهای هوشمند رشته مهندسی کامپیوتر

تعداد صفحات:89
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
چکیده
مقدمه
تاریخچه کارتهای هوشمند
فصل اول:
مشخصات کارت هوشمند
مشخصات فیزیکی کارت هوشمند
دسته بندی های کارت هوشمند
دسته بندی بر اساس سطح تماسی
کارتهای هوشمند تماسی(Contact Smart Card)
کارتهای هوشمند غیرتماسی(Contactless Smart Card)
کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)
دسته بندی بر اساس نوع تراشه
انواع تراشه های کارت هوشمند
تراشه های دارای حافظه
مدارهای مجتمع خاص منظوره
تراشه های دارای ریز پردازنده
افزایش کارایی و سرعت تعامل
استانداردهای کارت هوشمند
استانداردهای بین المللی کارت هوشمند ISO/7816(استاندارد کارتهای هوشمند تماسی)
استانداردهای کارت هوشمند غیر تماسی
فصل دوم:
اجزا کارت هوشمند
اجزای اصلی کارت
چاپ و برچسب گذاری
برجسته سازی
تصویر سه بعدی
قاب نشانگر
اجزای لمسی
علامت مغناطیسی
پیمانه تراشه
انتن
ریز کنترل کننده های کارت هوشمند
پردازشگر
حافظه
ROM
SRAM
DRAM
EPROM
Flash & EEPROM
سخت افزار تکمیلی
فصل سوم:
امنیت کارت هوشمند
حملات رایج بر کارتهای هوشمند
مقدمه برای طبقه بندی حملات
طبقه بندی حمله کنندگان
حملات از طریق خروجی به دارنده کارت و مالک کارت
حملات از طریق دارنده کارت به خروجی
حملات از طریق دارنده کارت به مالک اطلاعات
حملات از طرف صادر کننده علیه دارنده کارت
حملات از طریق تولید کننده علیه صاحب اطلاعات
اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند
روش ترکیب شده ی AES
الگوریتم انتخابی AES
برنامه ریزی حافظه ی COS
روش CSOD
مرحله اجرا
طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری
حملات هجومی
باز کردن بسته بندی کارت هوشمند
بازسازی طرح
ریزیابشگری دستی
تکنیکهای بازخوانی حافظه
تکنیکهای پرتوی ذره
حملات غیر هجومی
چاره جویی ها
سیگنال حالتی تصادفی
چند شیاره کردن تصادفی
حسگرهای فرکانس پایین قوی
نابودی مدار بندی تست
شمارشگر برنامه محدود شده
شبکه های حسگر لایه بالا
فصل چهارم : طراحی کارت هوشمند
طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه
طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای
تراشه کارت هوشمند کار رکن 3
ساختار زنجیره
پروتکل پیوند خودزمان
انجام قابل سنجش
تعویض پکت اطلاعاتی
ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره
ساختار شبکه
ادابپتور (مبدل برق) رابط شبکه
فصل پنجم : کاربردهای کارت هوشمند
کاربردهای کارت هوشمند
کاربرد های شناسایی
کاربرد های مالی
خدمات حمل و نقل درون شهری و بین شهری
خدمات کارت در حوزه گردشگری
خدمات کارت هوشمند در حوزه فرهنگی – رفاهی
خدمات کارت در حوزه پرداخت های شهروندان
خدمات کارت در حوزه نیروی انسانی
کاربرد‌های نگهداری اطلاعات
کارت‌های هوشمند چند منظوره
قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران
نتیجه
منابع

چکیده
از حدود چهاردهه قبل، اولین کارتهای هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آن ها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای بر روی آن نصب شده باشد.
ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارتها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارتهای هوشمند و اشاره ای به تاریخچه ظهور و رشد آن ها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمانها است.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, کارت هوشمند, سخت افزار, پروژه, کامپیوتر, مشخصات, تراشه, استاندارد, ریز پردازنده, برچسب, مغناطیس, خافظه, الگوریتم,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:11 موضوع | تعداد بازديد : 260 | لينک ثابت


دانلود پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

تعداد صفحات:108
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهیه نرم افزار
فصل اول:
طراحی نرم افزار
فرم ورود به سیستم
ثبت اطلاعات
ثبت اطلاعات اساتید
ثبت اطلاعات عضو جدید
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه کردن کاربر جدید
مشاهده دوره های جاری
لیست دوره های کارمندان
لیست دوره های هیئت علمی
لیست دوره های دانشجو
لیست دوره های مدیران
لیست ثبت نام و حضورغیاب
مشاهده کارت شناسایی و ثبت نام
پرونده آموزشی
صدور گواهی نامه
مشاهده کارت مدرس
مشاهده دوره ها
ویرایش
فرم ویرایش
فرم تغییر رمز عبور
فصل دوم:
پایگاه داده
مقدمه ای بر sql server
تعیین نیازمندی های یک پایگاه داده
تعیین اطلاعاتی که باید رد یابی شود
تعریف جدول ها
هویت دادن به جدول ها
توضیح جدول های پایگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بین جداول در بانک اطلاعاتی
فصل سوم:
برنامه نویسی
زبان برنامه نویسی C#
آشنایی با C#
نمونه کد ثبت اطلاعات
نمونه کد ویرایش
کد ثبت نام دوره ها همراه با تاریخ
پیوست
منابع

هدف از تهیه نرم افزار:
این نرم افزار جهت استفاده برای آموزش نیروی انسانی در دانشگاه طراحی شده است.
نیروی انسانی در چهار زیر مجموعه تعریف شده اند که عبارتند از:
کارکنان
اعضا هیئت علمی
دانشجویان بورسیه دانشگاه
مدیران
و هر دوره با کد شناسه خاصی تعریف شده است.
دوره های هر یک از زیر مجموعه ها خاص خود میباشند و با دوره های دیگر تفاوت دارند.
برخی از دوره ها اجباری و برخی اختیاری میباشند.
اشخاص هر چند ساعت که بخواهند میتوانند در دوره ها شرکت نمایند.
هیچ شخصی نمیتواند در یک دوره دو بار شرکت نماید.

امکانات نرم افزار
-ارائه لیست ثبت نام و حضورغیاب با مشخصات فردی و امکان امضاء
-وجود کارت شناسایی برای همه کارکنان با کلیه مشخصات شناسنامه ای ، عکس و شماره تماس
-امکان صدور گواهی نامه بعد از اتمام کلاس
-امکان کنترل پرونده آموزشی افراد
-امکان کنترل دوره هایی که پاداش دریافت نموده اند یا خیر
-امکان کنترل دوره هایی که برای هر گروه برگزار شده یا خیر
-امکان اضافه نمودن دوره جدید به لیست دوره ها
-ایجاد کارت شناسایی برای مدرسین دوره ها
تمرکز این پروژه بر روی نیازهای مورد نظر صاحبان منافع و کاربران نهایی میباشد.
برای این سیستم یک مدیر تعریف شده است که تنها مدیر سیستم کاربران این سیستم را تعریف میکند.
و می تواند کاربر جدید به سیستم اضافه کند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:12 موضوع | تعداد بازديد : 254 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی یک سیستم E-test

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: نگاه کلی به سیستمهای مدیریت آزمون آنلاین
سیستم های OTMS و ویژگی آن ها‏
شروع به کار و موانع موجود بر سر راه
مشخصات اولیه سیستم
فصل دوم:بانک اطلاعاتی
MYSQL
انتخاب پایگاه داده و برتری های MYSQL
رقبای اصلی MYSQL
طراحی بانک اطلاعاتی آزمون
فصل سوم: زبان برنامه نویسی PHP
PHP
بررسی قابلیت های PHP
مقایسه PHP با سایر زبان ها
معایب PHP
Form Validation
استفاده از Sessionها
فصل چهارم: آشنایی با سیستم مورد نظر
روند کلی برگزاری آزمون
آموزش گام به گام کار با سیستم
بخش مدیریت(مدیر سیستم)
بخش مدیریت(مربی)
بخش داوطلبان

فهرست شکل ها
جداول بانک اطلاعاتی و روابط بین آن ها
Form Validation
استفاده از Session ها‏
بخش مدیریت
آزمون های موجود
بخش مدیریت(مربی)
افزودن آزمون
افزودن سوالات
بخش داوطلبان
مشخصات آزمون
آغاز آزمون
نتایج آزمون

فهرست جدول ها
شروع به کار و موانع موجود بر سر راه

مقدمه:
در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آن چه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف میتوان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت میباشد.
از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، بطوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود و نیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد.
در این راستا جامعه طیف وسیعی از فعالیتهای خود را با شرایط جدید وفق داده است و سازمانها مکانیزه کردن سیستمهای خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود میدانند.
با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است. در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد.
طراحی سوالات یک آزمون، چاپ کردن و تکثیرآن ها به تعداد مورد نیاز، برگزاری آزمون به روش سنتی، تصحیح اوراق و اعلام نتایج مدت ها پس از برگزاری آزمون از مشکلات عمده اساتید، معلمین و مدرسین و حتی داوطلبان شرکت در آزمون است.
اما امروزه با عمومی ترشدن استفاده از رایانه ها، میتوان انتظار داشت در مراکز برگزاری آزمون، تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و درکل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، میتوان از بسیاری از اضافه کاری ها اجتناب نمود.
پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک “سیستم مدیریت آزمون آنلاین” است تا جایگزین مناسبی برای روشهای سنتی برگزاری آزمون گردد.
استفاده از این سیستمهای OTMS (Online Test Management System)،روز به روز در حال گسترش است و امروزه بسیاری از موسسات معتبر دنیا با استفاده از این نوع سیستم ها آزمون های خود را به صورت Internet_Based Test به اجرا در می آورند.
آزمون هائی از قبیل TOEFL،IELTS و…از این دست آزمون ها هستند.
در نهایت با توجه به آنچه در ابتدا درباره اهمیت اطلاع رسانی و ارتباط پویا با کاربران در شبکه ایترنت گفته شد و همچنین افزایش روزافزون اهمیت Web Apps تصمیم بر آن گرفته شد تا وب سایتی پویا طراحی شود تا بتواند نیازهای مورد نظر را برآورده سازد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, طراحی, پیاده سازی, پروژه, کامپیوتر, سیستم مدیریت, آزمون آنلاین, سیستم, بانک اطلاعات, برنامه نویسی, مدیر سیسم, الکترونیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:14 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود گزارش کارآموزی آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها

تعداد صفحات:46
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
آشنایی با مفاهیم اولیه پست الکترونیک
پست الکترونیک
برنامه های کاربردی استفاده از پست الکترونیک
مزایای پست الکترونیک
آدرس پست الکترونیک چیست؟
جهت باز کردن یک Identity
باز کردن صندوق پستی یک کاربر خاص
آشنایی با Out look Express
کار با نامه ها
کادر ویرایش متن نامه
کادر متنی
کادر متنی (carbon copy)
لیست انتخاب from
کادر متنی Subject
کادر متنی (Blind carbon copy) BCC
ضمیمه کردن فایل
استفاده از غلط یاب املایی
پاسخ به نامه
ارسال نامه به صورت متنی و گرافیکی
پاسخ به نامه ها بدون درج متن نامه اصلی
پاسخ نامه به همه گیرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گیرندگان (Replx All)
حذف کردن متن
کپی کردن متن
ویرایش نامه ها
انتخاب کلمه، خط و پاراگراف
انتقال متن
حذف کردن ضمیمه
ارسال ناهم برای دیگران(Forward)
تنظیمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنیتی
آشنایی با نکات مهم هنگام نگارش E-Mail
امضای دیجیتالی (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ایندکس

آشنایی با مفاهیم اولیه پست الکترونیک
1- پست الکترونیک
ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیکی (E-mail) میگوییم. پست الکترونیکی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان که بخواهد میتواند پیام خود را ارسال کند و گیرنده نیز در هر زمان که بخواهد میتواند پیام های فرستنده را بخواند. یک نام الکترونیکی در واقع یک فایل است. وقتی مقصد یک نامه الکترونیکی را اسال میکند، این فایل از یک کامپیوتر به کامپیوتر دیگر میرود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره میشود تا گیرنده نامه به آن مراجعه کرده و آن را دریافت کند. پست الکترونیک یکی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند که امکان ایجاد صندوق پست الکترونیکی و ارسال و دریافت نامه های الکترونیکی را به صورت رایگان در اختیار کاربران قرار میدهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار کاربر جهت نگهداری نامه ها میدهند.
پست الکترونیک (Email) ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیک میگوییم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, پست الکترونیک, برنامه, ویرایش, متن نامه, کادر متنی, پاراگراف, ایندکس, ایمیل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:01 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پایان نامه مطالعه حل مسئله توالی flow-shop ها با استفاده از الگوریتم ژنتیک

تعداد صفحات:66
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – الگوریتم های تکاملی
1-1- یک الگوریتم تکاملی چیست؟ ایده اصلی
1-2- جنبه های بحرانی الگوریتم تکاملی نامه
1-3- مولفه های الگوریتم های تکاملی
1-3-1- نمایش
1-3-2- جهش
1-3-3- مناظره تاریخی
1-4- انواع الگوریتم های تکاملی
1-5- نواحی کاربردی
1-6- مقدمه الگوریتم ژنتیک
1-7- تشریح الگوریتم ژنتیک
1-8- چهارچوب کلی الگوریتم ژنتیک
1-9- مزایا و معایب الگوریتم ژنتیک
1-10- برنامه نویسی ژنتیکی
1-11- عملگرهای ژنتیک (Genetic Operators)
1-12- الگوریتم ژنتیک در طبیعت
1-13- الگوریتم ژنتیک استاندارد
1-14- علت استفاده از الگوریتم های تکاملی
1-15- استراتژی های تکامل
1-16- برنامه ریزی تکاملی
فصل دوم- معرفی مسئله توالی flow shop ها
2-1- مسئله توالی flow shop
2-2- مسئله flow-shop با دو ماشین
فصل سوم- روش‌های حل هیورستیک مسئله flow-shop
3-1- مسئله m ماشین عمومی
-2- الگوریتم گوپتا (Guptan’s
3-3- الگوریتم RA
3-4- الگوریتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوریتم ژنتیک
4-1- دسترسی
4-2- مثال ها
4-3- دسترسی Reeves
4-4- جمعیت ابتدایی
4-5- عملگرهای ژنتیک
4-6- الگوریتم ژنتیک پیوندی
4-7- پیاده سازی الگوریتم ژنتیکی
4-8- الگوریت ژنتیک تکاملی سیمبیوتیک(SEA
4-8-1-علت معرفی SEA
4-8-2- عملگر ترکیب سیمبیوتیک
4-9-ایده کلی SEA
4-10-الگوریتم های جست و جوی نا آگاهانه
4-10-1-جست و جوی لیست
4-10-2-جست و جوی درختی
4-10-3-جست و جوی گراف
4-11-الگوریتم های جست و جوی آگاهانه
4-11-1-جست و جوی خصمانه
4-12- مسائل NP-Hard
4-13- الگوریتم‌های مکاشفه‌ای
4-14- روش های کد کردن
4-15- محاسبه برازندگی (تابع ارزش)
4-16- انواع روش‌های انتخاب
4-17- انتخاب حالت پایدار
فصل پنجم – نتیجه گیری و پیشنهادات
منابع و مراجع

چکیده:
در این مقاله به مسئله flow-shop sequencing پرداخته می‌شود که جزء مسائل سخت است و به صورت زیر تعریف می‌شود. فرض کنید m ماشین و n کار وجود دارند که هر کار شامل m عمل می‌باشد و هر عمل به یک ماشین متفاوت نیاز دارد. هدف پیدا کردن توالی کارهاست که حداکثر زمان گردش را کمینه سازد. از آنجایکه این مسئله جزء مسائل سخت است، یکی از روش‌های حل آن استفاده از الگوریتم ژنتیک است. در این پایان‌نامه هدف مطالعه روش‌های ارائه شده برای حل این مسئله با استفاده از الگوریتم ژنتیک است. فصل‌های پایان‌نامه به شرح روبروست، در فصل یک الگوریتم‌های تکاملی مخصوصا الگوریتم ژنتیک و مسئله flow-shop در فصل دوم بررسی می‌شود و روش‌های حل هیورستیک آن در فصل سوم مطرح می‌گردد. در فصل چهارم چگونگی حل این مسئله با استفاده از الگوریتم ژنتیک بررسی می‌گردد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:06 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه الگوریتم های موتور های جستجوگر

تعداد صفحات:128
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنایی با موتور جستجوگر
1-1- موتورهای جستجو
1-1-2- وب
1-1-3- تگ های متا
1-1-4- ایجاد ایندکس
1-1-5- جستجو
1-1-6- آینده مراکز جستجو
1-2- چگونگی رتبه بندی سایت ها توسط موتورهای جستجو
1-3- اهمیت موتورهای جستجو برای سایت ها
1-3-1- موتور های جستجوگر معروف
1-3-2- چگونه صفحات در پایگاه داده لیست می شوند
1-3-3- فایل robots.txt چیست؟
1-3-4- نقش متاتگ ها برای موتورهای جستجو
1-3-5- منظور از رتبه بندی چیست؟
1-4- بازاریابی موتورهای جستجوگر
1-4-1- اعمال کردن تکنیک های بهینه سازی موتورهای جستجو
1-4-2- سایت خود را به گوگل معرفی کنید
1-5- ادبیات موتورهای جستجوگر
1-6- موتورهای جستجوگر در خدمت بازاریابی نوی
1-7- فرهنگ اصطلاحات موتورهای جستجوگر
فصل دوم: ابزارهای کمکی موتورهای جستجو
2-1- عنکبوت های موتورهای جستجوگر
2-2- نحوه علمی کارکرد ابزار موتور جستجو
2-2-1- موتورهای جستجوی پیمایشی
2-2-2- فهرستهای تکمیل دستی
2-2-3- موتورهای جستجوی ترکیبی با نتایج مختلط
2-2-4-چگونه موتورهای جستجو صفحات وب را رتبه ‌بندی می‌کنند؟
2-3- دلیل نیاز به رتبه بندی وب سایت توسط موتور جستجو
2-3-1- SEO چیست؟
2-3-2- انتخاب کلمات کلیدی مناسب
2-3-3- فرمول انتخاب کلمه کلیدی مناسب
2-3-4- انتخاب بهترین کلمات کلیدی
2-3-5- شناساندن کلمات کلیدی به موتور جستجو
2-3-6- نحوه ثبت وب سایت در موتور جستجوی گوگل
فصل سوم: موتور جستجوی گوگل
3-1- چشم اندازی به گوگل
3-2- الگوریتم موتور جستجوی گوگل
3-2-1- الگوریتم گوگل پاندا
3-2-2- الگوریتم پنگوئن
3-3- ترکیب گوگل: نواوری سخت افزار و نرم افزار
3-4- چگونه گوگل از یاهو و MSN متمایز می‌شود
3-5- مقررات تکنولوژی
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماری منطقی
3-8- سرعت و سپس سرعت بیشتر
3-9- حذف یا کاهش مخارج سیستم های معین
3-10- تصاویری لحظه ای از تکنولوژی گوگل
3-11- اشکالات Googleplex
3-12- رفتن خیلی سریع: تسریع کننده وب گوگل
3-13- قانون های فیزیک : گرما و توان 101
3-14- دیگر مراکز داده انتشار یافته
3-15- Sergey چیست؟
3-16- پیش بینی نکردن نقص ها
3-17- چکیده ایرادهای گوگل
3-18- اهرم بندی Googleplex
فصل چهارم: اشتباهات در مورد موتورهای جستجو
4-1- چرا سایت ما در موتورهای جستجو ثبت نمی شود؟
4-1-۱- سایت دو قلو
4-1-۲- مخفی سازی
4-1-۳- متون غیر قابل مشاهده
4-1-۴- اقدام به ثبت سایت به مقدار زیاد
4-1-۵- استفاده از کلمه های کلیدی نامربوط
4-1-۶- اقدام به ثبت سایت بصورت خودکار
4-1-۷- صفحات ورودی
4-1-۸- استفاده از وب سایتهای رایگان
4-2- رابطه نام دامنه با رتبه در موتورهای جستجو
4-2-1- آیا وجود کلمه کلیدی سایت شما، در نام سایت، مهم است ؟
4-2-2- آیا آدرس جهانی کوتاه تر، در رتبه بندی تاثیر دارد ؟
4-2-3- آیا وجود “/” در انتهای آدرس جهانی سایت، در رتبه بندی موثر است ؟
4-2-4- آیا آدرس .net در رتبه بندی موثر است ؟
4-2-5- آیا آدرس منتهی به .html در رتبه بندی موثر است ؟
4-3- بهینه سازی و ارتقاء رتبه سایت در موتورهای جستجو
4-3-1- شناخت دقیق و تجزیه و تحلیل سایت شما
4-3-2- شناخت دقیق و تجزیه و تحلیل سایت رقبا
4-3-3- تهیه نقشه سایت شما
4-3-4- بهینه سازی تگهای صفحه بر اساس آخرین استاندارد های کنسرسیوم جهانی وب
4-3-5- انتخاب کلید واژگان و توضیحات مختصر سایت
4-3-6- انتخاب کلید واژگان و توضیحات مختصر هر مطلب
4-3-7- معرفی به موتورهای جستجوگر
4-3-8- گسترش لینک سایت در وب سایت های مرتبط و ثبت در فهرست های وب
نتیجه گیری
منابع

چکیده
یک موتور جستجوگر در واقع سایتی است که کاربر با نوشتن عباراتی مختصر در قسمت جستجوی این سایت می تواند به اطلاعات مورد نظر خود در سایت های دیگر دسترسی پیدا کند. حاصل این جستجو برای کاربر یک لیستی از سایت ها می باشد که با موضوع کاربر ارتباط دارند.
با توجه به نوع عملکردی که این سایت ها (گوگل ، یاهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبیه موتور نیستند.
امروزه در جهان وب حجم زیادی از اطلاعات وجود دارد که روز به روز بر این اطلاعات افزوده می شود. این انبوه اطلاعات بر روی میلیاردها صفحه وب که در سرورهای مختلفی در سراسر دنیا قرار دارند جای داده شده اند.
این میزان افزایش اطلاعات در دنیای امروز این مشکل دسترسی به اطلاعات را بوجود اورده است.
در مقابل این مشکل کاربر اگر دنبال موضوعی باشد کدام صفحه را باید مطالعه کند و این صفحه را چگونه در بین این میلیارد صفحه پیدا کند؟!
پس اگر برای یافتن این صفحه یک سایتی وجود داشته باشد تا به کاربر کمک کند قطعا این سایت در بین این انبوه کاربر مورد توجه زیادی قرار می گیرد. این سایت همان موتور جستجوگر می باشد.
کاربرانی که فکر می‌کنند باید به طور حتم ابتدا وارد یکی از این سایت‌ها شده و سپس از سایت‌های دیگر استفاده کنند کم و بیش با پیچ و خم آنها آشنا شده‌اند. این رویکرد فوق‌العاده در جهان باعث شده تا موتورهای جستجو از جهات بسیاری در کانون توجه سیاستمداران و همچنین بازرگانان قرار بگیرند.
امروزه موتورهای جستجوگر زیادی به موجود امده اند. پایه کار انها مشابه هم بوده ولی الگوریتم های متفاوتی را در فرایند کاری خود بکار می برند. لازم است ابتدا مسائل کلی موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوی گوگل به صحبت بپردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود گزارش کارآموزی شرکت مخابرات استان تهران رشته کامپیوتر

تعداد صفحات:19
نوع فایل:word
فهرست مطالب:
تاریخچه مخابرات
مخابرات در جهان
مخابرات در ایران
مخابرات در استان تهران
کلیات و اهداف شرکت
تاریخ تاسسیس شرکت
شخصیت حقوقی شرکت
اهداف کلان شرکت
ماموریت
سیاست ها و خط مشی
ارکان و تشکیلات کلی شرکت
ترکیب مجمع عمومی
ترکیب هیات مدیره و مدیر عامل
عمده خدمات شرکت مخابرات
مراکز مخابراتی چه خدماتی را به مشترکان ارایه میدهند ؟
تغییر نام و تغییر مکان ) خرید و فروش تلفن (
قطع و وصل تلفن
الف . قطع تلفن به درخواست مشترک
ب . وصل تلفن به درخواست مشترک
تلفن ثابت چرا قطع میشود؟
سرویس های مخابراتی
سرویس های ویژه
اینترنت پر سرعت ADSL
شبکه یکپارچه متعامل ایرانی IPTV
شبکه هوشمند IN
معرفی سرویس های شبکه هوشمند
1. مکالمه اعتباری Prepaid Service
2. مکالمه رایگان Free Phone
3. شماره اختصاصی Personal Number Service
4. شماره فراگیر Universal Access Number
5. مشاوره تلفنی Premium Rate
6. نظرسنجی تلفنی Televoting
.7 انتقال شماره Number Portability
.8 پست صوتی Unified Messaging Service
فعالیت های انجام شده توسط کارآموز

نتیجه گیری

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, مخابرات, استان تهران, تاسیس, ماموریت, اهداف کلان, مدیرعامل, خرید و فروش تلفن, تلفن ثابت, شبکه هوشمند, مکالمه رایگان, انتقال شماره,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 274 | لينک ثابت


دانلود پروژه آشنایی با پورت های کامپیوتر

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محل‌های امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریاب‌ها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیت‌های امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذیه, کانال, مدیریت, پهنای باند, لینوکس, ویندوز, یو اس پی, تله پورت, USB, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه بانک اطلاعاتی

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
تقدیم و تشکر
فهرست مطالب
تاریخچه تلفن در ایران
بانک نرم افزار
وزرات تلگراف و ارتباط بین شهری
انواع ارتباطات
انواع مکالمات
طریقه شماره گیری
بهای مکالمات
رزرو مکالمات خارج از کشور
وظایف اپراتور
مفهوم بانک اطلاعات
انواع کلید در مدل رابطه
نتایج
مقدمات بانک اطلاعاتی تاکسی سرویس
توصیف
خواص فیلدها
آشنایی با جدول TABLE
آشنایی با تقاضا Query
حذف جدول از تقاضا
آشنایی با Form
ایجاد فرم
آشنایی با گزارش report
نتایج

تاریخچه تلفن در ایران:
ارتباط تلگرافی تهران – تبریز در سال 1240 برقرار شد و سال بعد نیز خط تلگراف تهران – گیلان شروع به کار کرد. برای نخستین بار ارتباط تلگرافی ایران با روسیه از طریق اتصال خط تهران – تبریز با شبکه تلگرافی روسیه در سال 1242 برقرار شد و امپراطور روسیه و پادشاه ایران ، تلگرافهای شادباشی مبادله کردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبدیل شد.
درسال 1265 شمسی مصادف ب ا1886 میلادی ، برای اولین بار در ایران ، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهری آغاز شد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:13 موضوع | تعداد بازديد : 217 | لينک ثابت


دانلود گزارش کارآموزی طراحی صفحات وب رشته کامپیوتر

تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی کامل با مکان کارآموزی
فصل دوم
ارزیابی بخشهای مرتبط با رشته علمی کارآموزی
فصل سوم
آزمون آموخته ها، نتایج و پیشنهادات
با Dreamweaver چه میتوان کرد
عناصر پایه ای صفحات وب
چندرسانه ای
صفحات تعاملی
تعریف یک وب سایت جدید
ایجاد فایلهای جدید در پنل Files
نوار هنر
نوار Insert
Flash Elements
پنجره سند
نوار ابزار Document
نوار وضعیت
پنل ها و بازرسان
پنل ها و گروههای پنل
منوهای مضمونی
Help
افزودن یک تصویر به یک صفحه
هم ترازی تصویر با متن
استفاده از پنل Time lines
قالب بندی صفحات وب با استفاده از سبک های آبشاری
ایجاد سبک های CSS پیشرفته
عملکرد Dreamweaver چیست؟
نمایش دادن و پنهان کردن لایه ها
ارسال متن به یک لایه
افزودن یک لایه کشیدنی به یک صفحه وب
ایجاد یک فرم
افزودن فیلدهای متن به فرم ها
افزودن دکمه های رادیویی
افزودن لیست ها و منوها
افزودن دکمه های Submit و Reaset

طراحی سایت استاتیک توسط نرم افزار Dreamweaver
با Dreamweaver چه میتوان کرد؟
Dreamweaver مشهورترین ابزار حرفه ای توسعه کار وب میباشد که بسیاری از شرکتهای بزرگ Dreamweaver را به عنوان ابزار استاندارد خود برای توسعه وب معرفی میکنند. Dreamweaver همچنین برای تولیدکنندگان مستقل که برای مشتریان خود سایت وب می سازند، یک ابزار عمومی به شمار میرود. Hypertext Mark up یا HTML اساس کار Dreamweaver می باشد. HTML language زبانی است برای قالب بندی محتویات که در شبکه گسترده جهانی و با استفاده از نرم افزاری به نام مررورگر وب، مشاهده می¬شود.
عناصر پایه ای صفحات وب: متون، تصاویر، پیوندها
اکثر صفحات وب دارای حداقل سه عنصر میباشند: متن، تصویر، پیوند.
این سه عنصر زیربنای اکثر سایتها هستند چرا که اطلاعات متن را در کنار پشتیبانی قطعات گرافیک (Image) علاوه بر شیء برای هدایت به صفحات دیگر، برای سایت وب فراهم می¬کنند.
CSS جدیدترین روش طراحی وب است که هم چنان در حال رشد میباشد. با استفاده از CSS میتوان قالبهای پیچیده ای برای صفحات وب طراحی کرد.
CSS این امکان را میدهد که متنها، روشهای مختلف ظاهر شدن برچسبهای HTML و تعداد عناصر مختلفی را که روی صفحه قرار داده میشود قالب بندی کنید.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, طراحی صفحات وب, عناصر پایه, چند رسانه ای, وب سایت, پنل, فایل, نوار ابزار, پنل, فرم ها, منو, استاتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:13 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پایان نامه کیفیت سرویس در اینترنت

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
طرح کلی بحث
بخش اول
کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنایی با معماری اینترنت
آشنایی با سرویس های کاربردی در اینترنت
معرفی چهار پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم
کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماری پایه QOS
علامت گذاری و شناسایی QOS
دسته بندی (طبقه بندی)
QOS داخل عناصر یک شبکه منفرد
مدیریت صف
بازده پیوند
سیاست گذاری و قالب بندی ترافیک
دسته بندی و شناسایی جریان ها
جانشینی سیاست QOS با مسیریابی بر اساس سیاست گذاری
CAR : جانشینی تقدم IP
NBAR : شناسایی پویای جریان ها
تقدم IP : QOS فرق گذارنده
ابزارهای مدیریت تراکم
FIFO : توانایی ذخیره و پیشروی
PQ : اولویت بندی ترافیک
CQ : گارانتی کردن پهنای باند
WFQ بر اساس جریان : به وجود آوردن عدالت میان جریان ها
همکاری بین WFQ و تکنولوژی های سیگنال بندی QOS
تاثیر جایگذاری تقدم IP
WFQ بر اساس دسته : اطمینان از پهنای باند شبکه
مدیریت صف (ابزارهای اجتناب از تراکم)
WRED : اجتناب از تراکم
همکاری WRED با تکنولوژی های سیگنال بندی QOS
RED جریان : RED برای جریان های بدون محصول TCP
ابزارهای سیاست گذاری و قالب بندی ترافیک
CAR: مدیریت سیاست های پهنای باند دردسترس و اجرای سیاست گذاری ها
GTS : کنترل جریان ترافیک عازم به شبکه
FRTS : مدیریت ترافیک Frame Relay
مکانیسم بازده پیوند
LFI : قطعه قطعه کردن و جداسازی ترافیک IP
تراکم سرآیند RTP : افزایش بازده ترافیک بلادرنگ
RSVP : گارانتی کردن QOS
مدیریت QOS
Qos در اترنت
سوییچینگ برچسب چندین پروتکل : اجازه دادن به مهندسی ترافیک انعطاف پذیر
کنترل سیاست گذاری های QOS
خلاصه
مراجع

طرح کلی بحث:
در بخش اول بحث پس از آشنایی اولیه با معماری اینترنت که بر اساس پروتکل پنج لایه ای TCP/IP استوار گشته به معرفی سرویس های کاربردی در اینترنت پرداخته و آنگاه 4 پارامتر اصلی مربوط به کیفیت سرویس (QOS: Quality of Service) یعنی:
1- پهنای باند (Bandwidth) , 2- تاخیر یا زمان دیرکرد (Delay or Latency Time) 3- تغییرات زمان دیرکرد یا لرزش تاخیر(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعریف نموده ( برای مطالعه بیشتر میتوانید از مراجع [1] و [12] استفاده کنرویس های مجتمع 2- سرویس های تفکیک شده 3- ATM و غیره را به طور اجمالی مورد بحث قرار میدهیم ( البته وارد شدن به جزئیات و تشریح مکانیزم های بکار رفته در هر معماری خود میتواند موضوع مقالات مختلفی باشد)
در بخش دوم به مساله کیفیت سرویس از دید کاربران اینترنت و توقعات آنها از سرویس دهندگان میپردازیم. این پارامترها به سه دسته کلی تقسیم میگردند:
1- پارامترهای مربوط به عملکرد(Performance) که پارامترهایی مثل سرعت اتصال , تاخیر , لرزش تاخیر , گم شدن بسته ها , نرخ هایDownload وUpload را دربر میگیرد.
2- پارامترهای مربوط به اطمینان (Reliability) شامل:
زمان دسترسی (Access Time) , تعداد تلاش ها برای برقراری ارتباط , و سایر پارامترهای مربوط به ثبات و اطمینان سرویس.
3- پارامتر های مربوط به پشتیبانی , امنیت و سهولت استفاده که در جای خود به آن ها خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کیفیت, کامپیوتر, سرویس اینترنت, معماری اینترنت, سرویس های کاربردی در اینترنت, کاربران اینترنت, کیفیت سرویس, مدیریت صف, مسیریابی, پهنای باند, تکنولوژی, شبکه, کنترل جریان,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:14 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, ویندوز, سرویس, فایل, اسکریپ, امنیت, پروتکل, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 192 | لينک ثابت


دانلود پایان نامه کنترل نوار نقاله خط تولید یک کارخانه با PLC

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
چکیده
نمای شماتیک از برد الکترونیکی
نمای اصلی برد(قسمت الکترونیک)
نمای کلی پروژه
فصل اول :سخت افزار
Plc
موتور گیربکسی
سنسور مادون قرمز
میکرو کنترلر
Lcd
خلاصه فصل
فصل دوم: نرم افزار
برنامه plc
برنامهAVR
خلاصه فصل
منابع

چکیده:
لازم است قبل از شروع به بحث مختصری راجع به کل پروژه توضیحاتی را ذکر کنم. پروژه من در اصل برنامه نویسی plcاست اما از آنجایی که من در پروژه از قسمت الکترونیکی نیز استفاده کردم با راهنمای های استاد راهنما لازم دانستم که در مورد این قسمت نیز در این مستندات توضیحاتی را ذکر کنم. حال اصل موضوع از این قرار است که ما در کارخانه ها دیده ام که افرادی را برای کنترل نوار نقاله گذاشته اند که این امر علاوه بر هزینه های زیاد، خطاهای انسانی را نیز در بر دارد .اما با پیشرفت تکنولوژی ماجول های قابل برنامه ریزی وارد بازار صنعت شده که از آن جمله بهترین و در دسترس ترین و با تنوع زیاد را شاید بتوان plc نام برد که این مشکلات را حل کرد. که ما از این ماجول plc که از نوع خاص آن logoاستفاده کردیم و فرمانی را توسط این ماجول به موتور نوار نقاله مبنی بر راه اندازی و کنترل نوار نقاله دادیم. بعد از این مرحله وارد قسمت الکترونیکی مدار شدیم که شمردن کالاها روی نوار نقاله بود که این کار توسط مادون قرمز و بعد خروجی مادون به ورودی avrو استفاده از کانتر avr برای شمردن کالاهاو سپس نمایش برروی lcd که به قسمت خروجی avr وصل است. که در فصل اول در مورد سخت افزارهای به کار رفته در این پروژه صحبت میکنیم و در فصل دوم در مورد نرم افزارهای که یکی plc و دیگری avr است بحث خواهیم کرد لازم به ذکر است در پایان هر فصل اهداف کلی به عنوان خلاصه فصل بیان شده است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کنترل, کامپیوتر, سخت افزار, کارخانه, خط تولید, PLC, برد الکترونیک, موتور گیربکسی, سنسور, مادون قرمز, میکروکنترلر, نرم افزار, AVR, برنامه نویسی, تکنولوژی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:22 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک

تعداد صفحات:99
نوع فایل:word
فهرست مطالب:
فصل اول : سیستم های اطلاعاتی
بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف
موجودیت (Entity)
کلید (Key)
کلید اصلی (Primary Key)
وابستگی تابعی (Functional Dependency)
انواع رابطه بین خصلت های یک موجودیت
هنجار سازی (Normalization)
نا بهنجاری
Relation
Tuple
Attribute
ارتباط (Relationship)
سیستم های اطلاعاتی – داده پردازی
مقدمه
پیشرفت در تکنولوژی های داده پردازی
دیتامارت
انبار داده ها
وابستگی به زمان
غیر فرار بودن
تمرکز موضوعی
یکپارچگی
عناصر داده کاوی
فنون داده کاوی
نرم افزار
کاربردهای داده کاوی در کتابخانه هاو محیط های دانشگاهی
مدیریت و خدمات کتابخانه
مدیریت موسسات دانشگاهی
محدودیت ها
تذکرات نهایی
دادگان، پایگاه داده
تاریخچه پایگاه داده
انواع دادگان ها
مدل های پایگاه داده
مدل تخت
طراحی بانک های اطلاعاتی : مبانی مدل سازی
خلاصه و جمع بندی
فصل دوم : معرفی نرم افزارهای مورد استفاده
معرفی نرم افزار Access
مقدمه
آشنایی با اکسس
نصب اکسس
تعریف کلی از اکسسAccess
اجزا بانک اطلاعاتی اکسس
تکنیکهای کار در اکسس
تعریف دادهData
تعریف Field
تعریف Record
تعریف پایگاه داده‌ای ارتباطی
انواع عملگرها
عملگرهای مقایسه‌ای
عملگرهای منطقی
Edit روی محیط Design
آشنایی با تنظیم خصوصیات محیط ورود دادهData sheet View
منو Format
طریقه وارد کردن داده‌ها روی رکورد
طریقه حذف رکوردها
اضافه کردن رکورد به جدول
نکات ایجاد ارتباط در ارتباط یک به یک
آشنایی با طراحی Query
تعریفQuery
ایجاد Query از طریق Design View
تعریف نحوه شرط گذاری بر اساس نوع داده‌ها
کاربرد Total در Select Query
Update Query
Append Query
Delete Query
آشنایی باطراحی فرمForm
فرم چیست؟
طرز کار Form Wizard
طرز کار AutoForm
گزارش چیست؟
تفاوت فرم و گزارش
آشنایی با طراحی Report
طرز کار Report Wizard
معرفی ویژوال بیسیک (VB)
شروع کار با Visual Basic (VB)
اجرای برنامه
تابع InputBox()
تابع MsgBox()
خواص جعبه متن TextBox
فصل سوم : توضیحات پروژه
دستورات سورس کد به همراه فرم های پروژه
فرم ویرایش (برداشت از انبار)
ضمیمه 1 : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک
ضمیمه 2 : نحوه ساخت گزارشگیری (DataReporter)
منابع مورد استفاده

فصل اول : سیستم های اطلاعاتی
بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف
قبل از پرداختن به موضوع بانکهای اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :
موجودیت (Entity)
به هر چیزی (شی ، شخص ، محل و …) که میخواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری، پردازش و نگهداری نمائیم، یک موجودیت گفته می شود. تعریف فوق، متداول ترین برداشت اولیه از موجودیت میباشد. مجموعه موجودیتهای یک سیستم، ساختار اطلاعاتی آن سیستم را مشخص می کند. هر موجودیت شامل اجزا و المان هائی است که آن موجودیت را توصیف می کند که به آن ها خصیصه و یا Attribute گفته می شود. هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آن جا که هر موجودیت راجع به یک موضوع به خصوص می باشد، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت. در واقع،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود. برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید:
- موجودیت مشتری شامل خصلت های نام مشتری، آدرس مشتری، تلفن مشتری و … است .
- موجودیت سفارش شامل خصلت های شماره سفارش، تاریخ سفارش، نام مشتری، کالای سفارش شده، تعداد کالای سفارش شده و … است
همان گونه که در مثال فوق مشاهده گردید، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند.
کلید (Key)
هر رخداد از یک موجودیت را باید بتوان به وسیله یک و یا ترکیبی از چند خصیصه آن به صورت یکتا شناسائی نمود. به تعبیر دیگر ، هر یک از رخدادهای یک موجودیت باید یکتا باشد، در غیر اینصورت تغییر و یا حذف یک رخداد از موجودیت (در مثال فوق یک مشتری) غیر ممکن خواهد بود. از اینرو از بین خصلت های یک موجودیت یک و یا ترکیبی از چند خصیصه به عنوان کلید آن موجودیت انتخاب می شود. این خصلت (و یا ترکیب خصلت ها) باید بتواند یکتائی هر رخداد از موجودیت را تضمین نماید. در موجودیت سفارش مثال فوق ، خصلت شماره سفارش می تواند بعنوان کلید انتخاب شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, سیستم اطلاعاتی, کامپیوتر, بانک اطلاعات, داده پردازی, انبار, پایگاه داده, مدلسازی, اکسس, عملگر, ویژوال بیسیک, موجودیت, ساختار,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:25 موضوع | تعداد بازديد : 222 | لينک ثابت


دانلود پروژه امنیت دیجیتالی (SSL)

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضا های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server
ضمیمه 2 : پراکسی (Proxy)
واژه نامه
فهرست منابع

امضای دیجیتال و امنیت دیجیتالی چیست ؟:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام میدهد که امضای شما بر روی سند کاغذی انجام میدهد.امضای دیجیتال و امضای دست ‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین می شود. به منظور ایجاد امضای دیجیتال از یک (الگوریتم ریاضی) به منظور ترکیب اطلاعات در یک کلید با (اطلاعات) پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند. در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:25 موضوع | تعداد بازديد : 219 | لينک ثابت


دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تعداد صفحات:197
نوع فایل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبکه‌های نوع Circuit-Switched
شبکه‌های نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
VPN
فصل دوم
OSI Reference Model
مزایای مدل OSI
خصوصیات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فیبرهای نوری
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بریج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشکلاتی که بریج‌ها حل میکنند
سوئیچ‌ها
آدرس‌دهی لایه سوم یا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لایه Application
لایه Transport
لایه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌ای بر آدرس‌دهی IP
انواع کلاسهای آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنایی با محصولات سیسکو
Hubs
سوئیچ‌ها
روترها
LEDها و مراحل بوت شدن سوئیچ
روترها
پورت ها و کنسول ها
پورت کنسول
Interface‌های فیزیکی موجود در روی دستگاه
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر
چگونگی کابل‌کشی Ethernet
وسایل کابل‌کشی Ethernet
کابل‌کشی در WAN
فصل 5
مقدمه‌ای بر سیستم عامل IOS
تنظیمات مقدماتی سوئیچ‌ها
دسترسی به CLI
EXEC mode
دسترسی به Configuration mode
پسورددهی به EXEC در 2950
آدرس‌دهی در 2950
Configuration files
مشاهده محتویات Configuration file
ذخیره کردن تنظیمات اعمال شده
مشاهده تنظیمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظیمات مقدماتی روترها
Configuration mode
نامگذاری روترها
تنظیمات مربوط به Interfaceهای روتر
مشخص کردن توضیحات مربوط به هر Interface
فعال کردن هر Interface
پیکربندی مربوط به LAN Interfaces
پیکربندی مربوط به Serial Interfaces
آدرس‌دهی در روترها
تخصیص آدرس IP
تست عملکرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت های سخت افزاری روتر سیسکو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوی چه اطلاعاتی است؟
تنظیمات CDP
آزمایش عملکرد CDP
Ping
کاربرد Ping در Privilege EXEC
کاربرد دستور traceroute
استفاده از Simple traceroute
کاربرد telnet
دستور debug
فصل 7
انواع روشهای Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملکرد بریج ها و سوئیچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتکل STP
فصل هشتم
آشنایی با مفهوم VLANs
Subnetها و VLANها
قابلیت انعطاف یا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پیکربندی Trunk در روی سوئیچ 2950
ایجاد VLAN
تنظیمات مربوط به VLANها در 2950
عیب‌ یابی VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتکل‌های Distance Vector و Default Route
مزیت هایی که پروتکل های Link State ارائه میدهند
معایب استفاد از پروتکل‌های Link state
فصل دهم
مقدماتی در مورد پروتکل‌های Routing
استفاده از دستور Router
دستور Network
IP RIP
پیکربندی IP RIP
عیب یابی IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پیکربندی IP IGRP
پخش ترافیک یا Load Balancing
فصل یازدهم
OSPF
ویژگی های OSPF
پیکربندی OSPF
EIGRP
عملکرد EIGRP
فصل دوازدهم
IP Access List
آشنایی با ACL
انواع ACL
مرا حل پردازش ACLها
فعال کردن ACL
فصل سیزدهم
مقدمه‌ای بر ترجمه آدرس ها یا Address Translation
انواع سیستم ترجمه آدرس ها یا Address translation
NAT
NAT استاتیک
NAT دینامیک
PAT
PAR
مزایای استفاده از سیستم ترجمه آدرس ها یا Address translation
معایب استفاده از سیستم ترجمه آدرس ها یا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فریم HDLC
پیکربندی HDLC
PPP
نوع فریم یا Frame Type
LCP و NCP
پیکربندی PPP
PPP Authentication یا عمل تشخیص هویت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحی Full-meshed
مزیت های VCs
انواع VC
PVCs
SVCs
پیکربندی Frame Relay
پیکربندی LMI
عیب‌یابی LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:34 موضوع | تعداد بازديد : 258 | لينک ثابت


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
مقدمه
مهم ترین نقاط آسیب پذیر
اولین نقطه آسیب پذیر (BIND Domain Name System)
دومین نقطه آسیب پذیر (Remote Procedure Calls-RPC)
سومین نقطه آسیب پذیر (Windows Authentication)
چهارمین نقطه آسیب پذیر (Internet Explorer-IE)
پنجمین نقطه آسیب پذیر (Windows Remote Access Services)
ششمین نقطه آسیب پذیر (نحوه حفاظت در مقابل دستیابی به ریجستری سیستم)
هفتمین نقطه آسیب پذیر (متداولترین پورت ها)
هشتمین نقطه آسیب پذیر (FTP)
نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترین نقاط آسیب پذیر:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستمهای عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، به سرعت و به سادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر : بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 209 | لينک ثابت


دانلود پروژه فروشگاه بازی های کامپیوتری تحت وب

تعداد صفحات:49

نوع فایل:word
فهرست مطالب:
مقدمه
محیط کاری
امکانات
بانک اطلاعاتی
فایل مشخصات کاربران
فایل بازی ها، سفارشات، مشخصات مشتریان و اخبار سایت
فایل بانک فرضی طرف قرارداد با فروشگاه
منوی کلی سایت
صفحه ی اصلی
جدید ترین محصولات
بازی برتر
تیتر اخبار سایت
طبقه بندی بازی ها
روند خرید و ثبت آن
امکانات اضافه
اخبار سایت
درباره ما
پیشنهادات
مدیریت سایت
تغییر کلمه عبور
مدیریت اخبار
مدیریت پیشنهادات
مدیریت سفارشات
مدیریت بازی ها
مدیریت گروه های بازی
جمع بندی
منابع

فهرست اشکال و جداول:
بسته نرم افزاری محیط Visual Studio 2005
جداول و viewهای فایل ASPNETDB.MDF
جداول و دیاگرام فایل eShop.mdf
منوی کلی سایت
نمونه ای از صفحه اصلی سایت
بخش جدیدترین محصولات در صفحه اصلی
بخش بازی برتر در صفحه اصلی
بخش اخبار سایت از صفحه اصلی
طرح یکی از صفحات گروه های بازی
فلوچارت روند خرید
نمای طراحی صفحه مشخصات بازی
نمای طراحی صفحه سبد خرید
نمای طراحی صفحه ثبت سفارش
صفحه پرداخت الکترونیک بانک فرضی
صفحه نمایش مشروح خبر
صفحه درباره ما
صفحه پیشنهادات
صفحه تغییر کلمه عبور
صفحه مدیریت اخبار
صفحه مدیریت پیشنهادات
صفحه مدیریت سفارشات
صفحه مدیریت بازی ها
صفحه مدیریت گروه های بازی

چکیده:
در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازی های کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازی های کامپیوتری (Game-Shop) پرداخته میشود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخش های مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک میشود. در ادامه امکانات ویژه فروشگاه بازی های کامپیوتری مورد بررسی قرار میگیرد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, فروشگاه اینترنتی, بازی تحت وب, کامپیوتر, محیط کاری, بانک اطلاعاتی, کاربران, سایت, محصولات, مشتریان, روند خرید, مدیریت, پرداخت الکترونیک, پیاده سازی, برنامه نویسی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:36 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پایان نامه مستندات آماری آموزشگاه ها و مدارس آموزش و پرورش

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
آشنایی با کاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانک اطلاعاتی
کنترل عملیات Login
مشاهده اطلاعات بانک در جدول
گزارشات
فصل سوم
تجزیه وتحلیل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازمانی
فاز دوم
روند نمای سیستم
ERD
فصل چهارم
تشریح برنامه
فرم اطلاعات کلی
اطلاعات عمومی و ساختمانی آموزشگاه
اطلاعات شناسنامه ای آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات کارمندان
اطلاعات کلاس ها و دانش آموزان
فرم گزارشات
فرم ایجاد فایل انتقال

مقدمه:
مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه accessیکی از آنها به شمار می آید.
پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا دارد.
مانند سیستم های مدیریت بانک اطلاعاتی پیشین ,MicrosoftAccessjتوسط بیش از میلیون ها نفر در دنیا مورد استفاده قرار میگیرد.accessبرای نگهداری (ذخیره و بازیابی)اطلاعات خیلی خوب می باشد وبا داشتن تمام wizardها و سایر ابزار های هوشمند,می تواند یک برنامه کاربردی کامل, جالب وپیشرفته ای ایجاد کند,ولی نمی تواند تمام قابلیت های مورد نیاز را فراهم کرده و به تمام کار بران بدون داشتن بعضی از راهنمایی ها سرویس دهد .پس نیاز است که مدیر پایگاه داده در accessبا استفاده از برنامه نویسی,تغییراتی را در بانک اطلاعاتی مطابق خواسته های خود اعمال نماید .در بر نامه طراحی شده برای این امر از Dlphi7استفاده شده که در فصل بعد به آن خواهیم پرداخت و توضیحات بیشتری داده می شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:36 موضوع | تعداد بازديد : 184 | لينک ثابت


كدينگ و اينكدينگ اطلاعات در شبكه‌های كامپيوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
فصل اول
کدینگ و مدالاسیون
کدینگ و مدالاسیون
انتقال داده‌های آنالوگ و دیجیتال
داده ها و سیگنال ها
انتقال آنالوگ و دیجیتال
فصل دوم
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ
تبدیل دیجیتال به دیجیتال:
کدینگ تک قطبی (unipolar)
کدینگ قطبی (polar)
کدینگ دو قطبی bipolar
تبدیل سیگنال‌های دیجیتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحی
مدولاسیون دامنه تربیعی یا روش (QAM)
فصل سوم
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ
تبدیل سیگنال‌های آنالوگ به دیجیتال
مدولاسیون بر حسب دامنه پالس PAM
مدولاسیون کد پالس
مدولاسیون دلتا (DM)
داده آنالوگ، سیگنال آنالوگ
مدولاسیون دامنه
مدولاسیون زاویه

چکیده
در این پروژه سعی شده است که تمامی مطالب به صورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کدینگ, اینکدینگ, شبکه, کامپیوتر, آنالوگ, مدالاسیون, دیجیتال, داده, سیگنال, کدینگ تک قطبی, دو قطبی, دامنه تربیعی, پالس, دلتا, زاویه, انتقال اطلاعات, استالینگ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:39 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پایان نامه تهیه نرم افزار حقوق و دستمزد

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
مطرح شدن به عنوان یک استاندارد صنعتی
C#چیست؟
کد مدیریت یافته
روش یادگیری C#
مفاهیم شیء گرایی در C#
شیء چیست؟
کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))
سلسله مراتب اشیا (بررسی ارث بری در محیط شی گرا)
انتزاع (Abstraction)
اشیا درون اشیا(مقدمه ای بر کپسوله‌کردن یا Encapsulation)
اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)
.NET چیست و چگونه شکل گرفت؟
یک پلات فرم مناسب برای آینده
ایده های اولیه
تولد دات نت
مروری بر Frame work دات نت
مفاهیم مبنایی پایگاه داده ها
منظور از کنترل و مدیریت
مفهوم داده
مفاهیم ابتدائی
شکل کلی دستور
ذخیره تصاویر در SQL Server
آشنایی با نسخه‌های SQL Server 2005
کدام سیستم عامل؟
آشنایی با محیط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفی Replication
انتقال اطلاعات به روش ادغام (Merge)
تصویر برداری از اطلاعات (snapshot)
انتقال بر اساس فرآیند (Transactional)
تعریف ناشر و مشترکین
طرح یک مسئله
مراحل ایجاد ناشر
مراحل ایجاد مشترکین
روش pul (از طریق مشترک)
روش push (از طریق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد میشود
تکنولوژی xml
سرویس اعلان (Notification)
سرویس گزارش گیری
مدیریت خطا
فصل دوم : تجزیه و تحلیل سیستم
نمودارER-MODELING
نمودار دیدهای فرم ها و کاربران نسبت به هم
تعاریف
کارکرد نرم افزار حقوق و دستمزد
جدول پرسنلی (Personally)
جدول پایانی (Final)
تصویر اضافه کار (Ezkar)
گزارش ماهانه
فیش حقوقی
فیلدهای جداول جدول ساعت زنی Time
جدول پرسنلی Personally
جدول محاسباتی حقوق
تصویر اضافه کار (Ezkar)
گزارش ماهانه
فصل سوم : طراحی فرم‌ها و چگونگی کارکرد نرم افزار
فرم شروع
فرم ساعت زنی
فرم ثبت کارمندان
فرم نمایش همه کاربران
محاسبه حقوق
فرمول های محاسبات
فصل چهارم ‌: نحوه پیاده سازی سیستم
مقدمه
کلاس add
نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان
نحوه گزارش گیری با کریستال ریپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
دیدهای فرم ها و کاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج کارمندان
پرسنلی
پایانی
اضافه کار

فهرست اشکال
شکل 1-1
شکل 2-1
شکل 3-1
شکل 1-3 فرم شروع
شکل 2-3 شکل ساعت زنی
شکل 3-3 فرم ساعت زنی
شکل 4-3 فرم ثبت کارمندان
شکل 5-3 فرم نمایش همه کاربران
شکل 6-3 محاسبه حقوق
شکل1-4 فرم کریستال ریپورت

چکیده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته میشود و در ضمن نوع شغل نیز میتواند بر میزان حقوق موثر باشد.
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, نرم افزار, کامپیوتر, حقوق و دستمزد, سیستم, استاندارد صنعتی, مدیریت, ارث بری, شی گرا, پلات, پایگاه داده, دات نت, سیستم عامل, انتقال اطلاعات, تکنولوژی, تجزیه و تحلیل سیستم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:40 موضوع | تعداد بازديد : 227 | لينک ثابت


دانلود پروژه تحلیل روسازی انعطاف پذیر

تعداد صفحات:112
نوع فایل:word
فهرست مطالب:
فصل اول: مروری بر انواع روسازی
مقدمه
تأثیر بارگذار و عوامل جوی بر سیستم روسازی
عوامل مؤثر در طرح روسازی ها
روسازی های انعطاف‌پذیر
خلاصه و نتیجه‌گیری
فصل دوم : کاهش عمر روسازی های انعطاف پذیر در اثر تغییرات شرایط چسبندگی بین لایه ها با توجه به کرنش قائم روی خاک بستر
مقدمه
تاثیر بارهای افقی و اصطکاک بین لایه ای به عمر روسازی ها
تحلیل نظریه تاثیر شرایط بین لایه ای
انتخاب مدل و روش تحلیل
مدل هندسی روسازی
بارگذاری
مدل تعیین عمر روسازی ها
تحلیل تاثیر شرایط بین لایه ای مختلف بر روی عملکرد روسازی
تاثیر اجراء ضعیف اندود تک کت ( حالت اجرایی)
تاثیر کاهش اجرا ضعیف اندود پریمکت ( حالت 3 اجرایی)
تاثیر اجرای نامناسب اندودهای بین لایه ای ( حالت 4 اجرایی)
خلاصه و نتیجه گیری
فصل سوم: روشهای تحلیل روسازی های انعطاف‌پذیر
مقدمه
حل سیستمهای لایه‌ای با استفاده از تئوری چند لایه‌ای
معادلات پایه
شرایط مرزی و پیوستگی
حل سیستمهای لایه‌ای با استفاده از روش اجزا محدود
مقایسه روش چند لایه‌ای با روش اجزا محدود
خلاصه و نتیجه‌گیری
فصل چهارم: بررسی نر‌م‌افزار Kenlayer جهت تحلیل روساز‌ی های انعطاف‌ پذیر
تئوری نرم‌افزار
سیستم چند لایه‌ی الاستیک
Super Position و تعیین پاسخ‌ها
تجزیه تنش‌ها به مولفه‌ها x و Y
محاسبه تنشهای اصلی
محاسبه کرنش بحرانی
آنالیز خرابی (Damage Anaysis)
معیار بحرانی شکست ترک کششی
معیار بحرانی شکست تغییر شکل حداکثر
محورهای چندگانه
لایه‌های غیرخطی
مصالح دانه‌ای
تقسیم لایه به تعدادی زیر لایه
انتخاب نقطه مناسب جهت طراحی
مصالح ریزدانه
نقطه تنش برای لایه غیرخطی
نکات فنی راجع به Kenlayer
اطلاعات عمومی نرم‌افزار
مصالح
آنالیز خرابی
تعداد بازه‌های زمانی در هر سال
بارها
خلاصه و نتیجه‌گیری
فصل پنجم: بررسی نرم‌افزار (TUPAS) جهت تحلیل روسازی های انعطاف‌پذیر
مقدمه
تئوری نرم‌افزار
سیستم لایه‌ای
برهم نهی بارها و تعیین پاسخ‌ها
نکات فنی
خلاصه و نتیجه‌گیری
فصل ششم: مقایسه‌ عملکرد و نتایج حاصل از نرم‌افزارهای TUPAS و KENLAYER
مقدمه
شرح چند مثال
شرح مسئله با چرخ منفرد
شرح مسئله با چرخ چندگانه
حل چند مثال
حل مسئله 3 لایه‌ای تحت بارگذاری تک چرخ
حل مسئله 3 لایه‌ای تحت بارگذاری ناشی از یک محور سه گانه
حل مسئله 3 لایه غیرخطی ناشی از بارگذاری تک چرخ
آنالیز حساسیت
آنالیز خطی
سیستم سه لایه‌ای
تاثیر ضخامت لایه
تاثیر مدول لایه‌ها
آنالیز غیرخطی
فصل هفتم: جمع‌بندی و نتیجه‌گیری
خلاصه
نتیجه‌گیری
پیشنهادات
منابع و مراجع

چکیده:
روسازی راه به دلیل قدمت دیرینه‌ای که در جهان و نیز در ایران دارد. همواره از دیرباز مورد توجه مهندسین بوده است. به تدریج و با شکل‌گیری قالب استاندارد برای روسازی های انعطاف‌ پذیر و صلب، لزوم تهیه برنامه‌های کامپوتری و تحلیل عددی روسازی ها جهت صرف زمان کمتر و بررسی دقیق‌تر کاملاً اجتناب‌ ناپذیر مینمود. در این پروژه سعی بر آن بوده است که روسازی انعطاف‌ پذیر آسفالتی تحت اثر بارگذاری قائم در بالای رویه مورد بررسی قرار گرفته و توسط تئوری الاستیسیته و فرض ساده کننده روشش برمیستر جهت مدل لایه‌ای، تئوری ریاضی مربوط بسط داده شده و پایه‌های یک برنامه کامپیوتری براساس آن شکل گرفته است.
نرم‌افزارهایی که با بهره جستن از تئوری لایه‌ای اقدام به تحلیل رفتار خاک و محاسبه تنش‌ها و تغییر مکان‌ها مینمایند. همگی ملزم به رعایت فرضیات و قوانین خاص تئوری لایه‌ای هستند. این شرایط بعضاً محدود کننده ممکن است باعث تقریب‌های کوچک و یا بزرگی در جوابهای نهایی سیستم گردد.
روسازی های انعطاف‌پذیر را میتوان با استفاده از تئوری چند لایه‌ای برمیستر تحلیل کرد. عمده‌ترین فرض تئوری فوق بینهایت بودن هر یک از لایه‌ها در صفحه افقی است در این روش برای محاسبه پاسخ با توجه به فرض مهم تقارن محوری، یک تابع تنش فرض میشود که باید معادلات دیفرانسیل سازگاری و همچنین شرایط پیوستگی و مرزی را ارضا کند. سپس از محاسبه این تابع تنش، میتوان تنش‌ها و جابه‌جایی ها را به دست آورد.
یافتن راه حل ریاضی مناب برای تحلیل روسازی، آشنایی کامل با مفاهیم و فرضیات این روش، انتخاب مناسب پارامترها و متغیرهای مسئله، تدوین پایه‌های نرم‌افزار کامپیوتری جهت ورود اطلاعات این روش ریاضی به کامپیوتر و ساختن یک محیط User friendly برای کنترل ورودی های برنامه و ایجاد امکان هر گونه توسعه آتی در پیکره نرم‌افزار اهم از مواردی است که در این پروژه بدان توجه شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, تحلیل, انعطاف پذیر, روسازی, سیستم, بارگذار, کرنش, چسبندگی, مدل هندسی, عمران, اصطکاک, پیوستگی, الاستیک, محورهای چند گانه, نرم افزار, آنالیز غیرخطی, برنامه کامپیوتری, پارامتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:13 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پایان نامه آمــوزش الکتـــرونیک

تعداد صفحات:41
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
آشنایی کلی با مفهوم آموزش مجازی یا e-learning
نحوه کارکرد سیستم
آگاهی از روند ثبت نام
نمونه فرم ثبت نام
آگاهی از سطوح های آموزشی موجود
آگاهی از کاربردهای مختلف این سیستم مجازی در صنایع گوناگون
روندعلمی و نحوه تدریس یا به طور کلی گذراندن تحصیل دراین دانشگاه به چه صورت است؟
نحوه برگزاری امتحانات در سیستم مجازی
نحوه برگزاری کلاس های عملی و کارگاه ها
عکس هایی از آموزش مجازی
مزایا و معایب دانشگاه مجازی
نتیجه گیری کلی
نقد و بررسی کلی
یک گزارش توسط مدیریت دانشگاه مجازی ایران
تحصیل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنیای امروز اهمیت آموزش برای همه گان آشکار است این اهمیت در جوامع پیشرفته بیشتر به چشم میخورد در جوامع مختلف به قدری به مسئله آموزش پرداخته میشود که مردم و خصوصاً جوانان در سطوح مختلف به امر یادگیری می پردازند ، و در سطوح مختلف به تحصیل می پردازند در این میان ممکن است قشری از جامعه وجود داشته باشد که، می خواهند تحصیلات خود را ادامه دهند و یا یاد گرفته های خود را تکمیل کنند، ازاین رو واژه آموزش مجازی به میان می‎آید ، تا سدهای آموزش را از سر راه مردم بردارد ولی ممکن است به خاطر مشغله های روزانه وقت آن راه را از میان راه افراد بردارد تا افراد بتوانند به بهترین وجه به زندگی خود ادامه دهند در ادامه این پروژه به تفصیل درباره این امر نوین پرداخته شده است .
در جوامع غربی و پیشرفته اهمیت این قضیه سال هاست، که آشکار می ‎باشد امید آن است که این مسئله در کشور ما نیز جا افتاده شود تا سدهای آموزشی از سرراه برکنار شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:16 موضوع | تعداد بازديد : 190 | لينک ثابت


دانلود پایان نامه سیستم اینترنتی نظر سنجی

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
چکیده
شرح پروژه
بخشهای قابل دسترسی توسط تکنسین
ورود به سیستم
ایجاد کاربر جدید
حذف کاربرها
ایجاد نظرسنجی جدید
اضافه نمودن جواب های مرتبط به نظرسنجی
تغییرات در نظر سنجی
غیر فعال نمودن نظرسنجی
حذف کردن نظرسنجی
حذف کردن جواب های نظرسنجی
بخش های قابل دسترسی توسط کاربر
ورود به سیستم
نحوه استفاده از نظرسنجی
ساختار پایگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول کاربرها
ارتباط بین جداول
Data flow Diagram
کاربر
تکنسین
کد برنامه
Abstract

شرح پروژه:
رفع مشکلات فنی با استفاده از نظرسنجی از مشتریان از جمله سرویس هایی است که سازمان ها می توانند به مشتریان خود ارائه کنند. انجام دستی این کار معمولاً با مشکلاتی از قبیل تأخیر در انجام و کاغذ بازی های زیاد همراه است. در ای سیستم یک راه حل نرم افزاری برای خودکارسازی و ساختارمند کردن فرآیند نظرسنجی از مشتریان ایجاد شده است. این سیستم سرویس اینترنتی برای ارتباط مشتریان با سیستم مورد نظر را ارائه میکند. به این صورت که هنگام خرید محصول توسط مشتری، یک کلمه کاربری و رمز عبور به او داده میشود. مشتری با مراجعه به سایت وب طراحی شده میتواند رضایت یا نارضایتی خود را از سیستم، یا محصول یا سرویس ارائه شده گزارش کند. جواب و IP address کامپیوتر مشتری به همراه نوع نظرسنجی وارد پایگاه داده می شود و تکنسین ها با توجه به مهارت هایشان جواب های مشتریان را بررسی و در جهت رفع مشکل اقدام میکنند. تکنسین ها با استفاده از این سیستم می توانند هر گونه نظرسنجی را طراحی و در قابل دسترس مشتریان قرار دهند همچنین می توانند نظرسنجی هایی که برای مدت طولانی مورد استفاده مشتریان قرار گرفته را غیر فعال یا به عبارتی از دید مشتریان پنهان کنند. از امکانات دیگرای سیستم این میباشد که هر مشتری فقط یک باراجازه شرکت در نظر سنجی را دارد. در صورت تکرار نظرسنجی با توجه به اینکه IP Address استفاده شده توسط مشتری به همراه جواب او در پایگاه داده ذخیره شده سیستم پیغامی را به مشتری نشان داده و به اطلاع او میرساند که ایشان قبلا در این نظرسنجی شرکت نموده اند و اجازه دادن نظر جدید یا تغییر آنرا ندارند .
یکی دیگر از امکاناتی که برای تکنسین ها وجود دارد، امکان تغییر و یا حذف نظرسنجی هایی است که قبلا طراحی گردیده است.
همان طور که در این گزارش بررسی شده است، یکی از عوامل اساسی موفقیت در فرآیند پشتیبانی و خدمات به مشتری نظر سنجی از مشتری میباشد. این فرایند نه تنها باعث آشنایی مشتری با محصول یا سرویس ارائه شده می شود بلکه باعث پیشرفت در سیستم و موجب بهبود بخشیدن کیفیت محصول یا سرویس ها و خدمات ارائه شده و حتی خود محصول میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, سیستم اینترنتی, نظرسنجی, کامپیوتر, کاربر جدید, پایگاه داده, تکنسین, کد برنامه, مشتریان, مشکلات فنی, ارتباط مشتریان, نام کاربری, رمز عبور, کیفیت محصول, سرویس, خدمات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:17 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
چکیده (فارسی)
فصل اول: دیوارهای آتش شبکه
مقدمه
یک دیوار آتش چیست؟
دیوارهای آتش چه کاری انجام میدهند؟
اثرات مثبت
اثرات منفی
دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟
چگونه دیوارهای آتش عمل میکنند؟
انواع دیوارهای آتش
فیلتر کردن بسته
نقاط قوت
نقاط ضعف
بازرسی هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه های کاربردی و پراکسی ها
نقاط قوت
نقاط ضعف
پراکسی های قابل تطبیق
دروازه سطح مداری
وانمود کننده ها
ترجمه آدرس شبکه
دیوارهای آتش شخصی
جنبه های مهم دیوارهای آتش کارآمد
معماری دیوار آتش
مسیریاب فیلترکننده بسته
میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
انتخاب و پیاده سازی یک راه حل دیوار آتش
آیا شما نیاز به یک دیوار آتش دارید؟
دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟
یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟
سیاست امنیتی
موضوعات اجرایی
موضوعات فنی
نیازهای پیاده سازی
نیازهای فنی
معماری
تصمیم گیری
پیاده سازی و آزمایش
آزمایش، آزمایش، آزمایش!
خلاصه
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables
مقدمه
واژگان علمی مربوط به فیلترسازی بسته
انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس
به کار بردن IP Forwarding و Masquerading
حسابداری بسته
جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس
قوانین
تطبیق ها
اهداف
پیکربندی iptables
استفاده از iptables
مشخصات فیلترسازی
تعیین نمودن آدرس IP مبدأ و مقصد
تعیین نمودن معکوس
تعیین نمودن پروتکل
تعیین نمودن یک رابط
تعیین نمودن قطعه ها
تعمیم هایی برای iptables (تطبیق های جدید)
تعمیم های TCP
تعمیم های UDP
تعمیم های ICMP
تعمیم های تطبیق دیگر
مشخصات هدف
زنجیرهای تعریف شده توسط کاربر
هدف های تعمیمی
عملیات روی یک زنجیر کامل
ایجاد یک زنجیر جدید
حذف یک زنجیر
خالی کردن یک زنجیر
فهرست گیری از یک زنجیر
صفر کردن شمارنده ها
تنظیم نمودن سیاست
تغییر دادن نام یک زنجیر
ترکیب NAT با فیلترسازی بسته
ترجمه آدرس شبکه
NAT مبدأ و Masquerading
NAT مقصد
ذخیره نمودن و برگرداندن قوانین
خلاصه
نتیجه گیری
پیشنهادات

فهرست شکل ها:
فصل اول
نمایش دیوار آتش شبکه
مدل OSI
دیوار آتش از نوع فیلترکننده بسته
لایه های OSI در فیلتر کردن بسته
لایه های OSI در بازرسی هوشمند بسته
دیوار آتش از نوع بازرسی هوشمند بسته
لایه مدل OSI در دروازه برنامه کاربردی
دیوار آتش از نوع دروازه برنامه کاربردی
مسیریاب فیلتر کننده بسته
دیوار آتش میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
فصل دوم
یک سیستم مبتنی بر لینوکس که بعنوان یک مسیریاب به جلو برنده پیکربندی شده است
تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسیر حرکت بسته شبکه برای filtering
مسیر حرکت بسته شبکه برای Nat
مسیر حرکت بسته شبکه برای mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجیرهای پیش فرض
توصیف زنجیرهای پیش فرض
هدف های پیش فرض
حالت های ردیابی ارتباط
سطوح ثبت وقایع
ماجول های کمکی NAT

پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالیکه برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که بصورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش میپردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables میپردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:18 موضوع | تعداد بازديد : 183 | لينک ثابت


دانلود پروژه معماری سرویس گرا

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
واژه های کلیدی
مقدمه
سرویس ها چه هستند؟
معماری سرویس
معرفی SOA و چند کاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرویس‌ وب نیست
معرفی WS-IBasic Profile
نقل و انتقال (Tranport )
پیغام رسانی (Messaging)
تشریح (Description)
ضمانت های سرویس (Service Assurances)
ترکیب سرویس (Service Composition)
معرفی.NET for Web Services Enhancements 2.0
معماری سرویس گرای مقدماتی
معماری سرویس گرای توسعه یافته
معماری سرویس گرا در تولید نرم افزار
ویژگیهای سیستم های نرم افزاری مبتنی بر معماری سرویس گرا
سرویس های وب بعنوان پایه معماری سرویس گرا
ویژگی های سرویس و محاسبات سرویس گرا
نرم افزار بعنوان سرویس
رابطه بین BPM , SOA و EA
EAI with SOA
چرا معماری سرویس گرا (SOA) ؟!
نتیجه گیری
منابع

چکیده:
معماری سرویس گرا بعنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر میرسد، در سال های آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار بعنوان سرویس بود. در مدل نرم افزار بعنوان سرویس، شما نرم افزار خود را بگونه ای طراحی میکنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران میتوانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، میتوانید هر لحظه که خواستید از سرویس استفاده کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:42 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود پایان نامه کنترل قطعات الکتریکی از طریق وب

تعداد صفحات:84
نوع فایل:word
فهرست مطالب:
دیباچه
فصل اول _ پیش درآمد
لزوم استفاده از اتوماسیون صنعتی
تاریخچه سیستمهای کنترل
سیستمهای پنوماتیک
سیستمهای الکترونیک
سیستمهای کنترل دیجیتال
سیستمهای کنترل غیرمتمرکز
مزایای سیستمهای DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمی
معرفی سایت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملکرد برنامه در بخش ارتباط مودمی
ارتباط با سخت افزار
فصل سوم : شرح عملکرد سخت افزار
سخت افزار پروژه در یک نگاه
شرح عملکرد
مشکلات و راه حل ها
فصل چهارم : جمع بندی و نتیجه گیری
ضمیمه1
ضمیمه 2
ضمیمه 3 : مدار داخلی IC‌های بکار رفته در سخت افزار
منابع

فهرست شکل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسیر data
چارت تغذیه
مسیر ارسالdata (الف )
مسیر ارسالdata (ب )

چکیده:
کنترل قطعات الکتریکی از طریق وب
هدف از طراحی و ساخت این پروژه، طرح ایده ای برای کنترل ابزارهای یک واحد صنعتی است به صورتیکه از اتلاف نیروی انسانی، هزینه و زمان مفید کاری جلوگیری شود.
کنترل قطعات مختلف یک واحد صنعتی به طور غیر مستقیم و توسط یک کاربر یا هوش مصنوعی، میتواند به بهینه سازی کار و زمان در بخش های دیگر کمک کند.
نمونه ای از یک روش کنترلی که شامل طراحی و ساخت مداری با 5 ورودی ست تشریح شده است. زبان هایی که در خانواده ++C قرار دارند همیشه از کارایی و محبوبیت خاصی در نزد طراحان سخت افزار جهت ارتباط با دستگاه هایشان، برخوردار بوده اند. در این پروژه دلیل استفاده از #C، زیر مجموعه Net2005 نیز همین بوده است اما در و واقع نمی توان تفاوتی بین آن زبان و Vb.Net در این پروژه قائل گردید. ارتباط با پورت سریال بوسیله OCX ای انجام میگیرد که آن را در هر زبان از مجموعه Net2005 می توان بکار برد. بجز نرم افزارهایی که عنوان گردید از ابزارها و نرم افزارهای زیر جهت طراحی پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:44 موضوع | تعداد بازديد : 192 | لينک ثابت


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
شبکه های حسگربی سیم
چرا شبکه های حسگر؟
تاریخچه شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
موضوعات مطرح
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری
قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ و هماهنگی
امنیت و مداخلات
عوامل پیش بینی نشده
نمونه ی پیاده سازی شده شبکه حسگر
بررسی نرم ا فزارهای شبیه سازی شبکه
خصوصیات لازم برای شبیه سازهای شبکه
شبیه ساز NS(v2)
معماری درونی NS
مدل VuSystem
شبیه ساز OMNeT++
شبیه ساز Ptolemy II
مدل سازی شبکه های بی سیم
اجرای یک مدل پیش ساخته
تغییر پارامترها
ساختار یک مدل پیش ساخته
نمایش بصری(آیکون ها)
کانال ها
اکتور های مرکب
کنترل اجرا
ساخت یک مدل جدید
به کارگیری اکتور plot
قابلیت های مدل سازی
شبیه سازی رویداد گسسته
مدل های کانال
مدل های گره بی سیم
مثال هایی از قابلیت مدل سازی
ساختار بسته ها
اتلاف بسته ها
توان باتری
اتلاف توان
برخورد ها
بهره آنتن دهی ارسال
ساختار نرم افزار
چند مثال و کاربرد
فهمیدن تعامل (واکنش) در شبکه های حسگر
نقایص شبکه های حسگر
توانایی های توسعه یافته شبکه های حسگر
طراحی ومدل کردن ناهمگن پتولومی
مدل شبکه حسگر
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
نظارت بر ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
فصل دوم
امنیت در شبکه های حسگر بی سیم
مقدمه
چالش های ایمنی حسگر
استقرار نیرومند
محیط مهاجم
نایابی منبع
مقیاس بزرگ
حملات و دفاع
لایه فیزیکی
تراکم
کوبش
لایه اتصال
برخورد
تخلیه
لایه شبکه
اطلاعات مسیر یابی غلط
عملیات انتخابی حرکت به جلو
حمله چاهک
حمله سایبیل
حمله چاهک پیچشی
حمله جریان آغازگر
اعتبار و رمز گذاری
نظارت
پروب شدن
فراوانی
راه حل های پیشنهادی
پروتکل های ارتباط
معماری های مدیریت کلیدی
LEAP
LKHW
پیش نشر کلیدی به صورت تصادفی
Tiny PK
نتیجه گیری
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
کارهای انجام شده
سازمان دهی گره ها و عملکرد سیستم
روش پیشنهادی
شبیه سازی دو روش
ارزیابی
نتیجه گیری
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آن ها را از نمونه های مشابه، همچون شبکه های موردی متفاوت میکند. امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با در نظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های در نظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالشهای شبکه های حسگر است.
خطا در شبکه های حسگر بصورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله تشخیص خطا مهم این است که بتوان با صرف هزینه کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا میتواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده میشود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه عملکرد آن ها برای افزودن روش پیشنهادی توضیح داده میشود. در بخش ۴ روش پیشنهادی توضیح داده میشود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه آن با روش انجام میشود و بهبود روش پیشنهادی نسبت به این روش نشان داده میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, امنیت, شبکه, حسگر, بی سیم, کامپیوتر, ساختمان گره, سخت افزار, توپولوژی, قابلیت اطمینان, مقیاس, توان مصرفی, شبیه سازی, معماری درونی, مدل پیش ساخته, مدل سازی, توان باتری, آنتن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:45 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پروژه سیستم رزرو و پذیرش هتل رشته مهندسی کامپیوتر

تعداد صفحات:83
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
جمع آوری مطالب واطلاعات لازم
تعریف پروژه
زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده
ساختمان و شرح عملکرد نرم افزار
شرح بانک اطلاعاتی
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پیشنهادات
خلاصه و نتیجه گیری
ضمیمه 1
راهنمای کاربر
بخش اینترنتی
بخش برنامه کاربردی
فرم های گزارش گیری
فرم های ویرایش کردن
فرم های حذف
ضمیمه 2
سورس برنامه

فهرست شکل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اینترنتی
فرم ورود به برنامه
فرم صفحه اصلی
فرم انتخاب
فرم پذیرش مسافر
فرم پذیرش بوسیله کد رزرو
فرم ثبت کارمندان
فرم اضافه کردن سرویس
فرم گزارش از مسافران
فرم گزارش از کارمندان
فرم گزارش ازسرویسها
فرم ویرایش مسافر
فرم ویرایش کارمند
فرم ویرایش سرویس
فرم حذف مسافر
فرم حذف کارمند
فرم حذف سرویس

چکیده:
سیستم های کامپیوتری در مدت زمانی که وارد جامعه ما شده اند جای خود را در میان افراد جامعه باز کرده اند. همچنین جامعه نیز نیاز به این سیستم ها را احساس کرده است تا بتواند با این سیستم ها کارها را روند سریع تر انجام دهد.سیستم های کامپیوتری نیز نرم افزارهای پیشرفته تری را طلب می کنند،از این رو بر ماست که با ساخت نرم افزارهای لازم این نیازها را برطرف کنیم.
سیستم رزرو هتل نیز میتواند یکی از این نرم افزارها باشد تا بتواند قسمتی از این نیازها را برطرف کند.از طرفی برای تولید این نرم افزارها نیاز به دانستن زبان های برنامه نویسی میباشد که زبان برنامه نویسی ویژوال استودیو دات نت نیز یکی از این زبان ها میباشد که با فرا گرفتن مهارت های لازم در این زبان میتوان به سادگی نرم افزارهای مورد نیاز را تولید کرد. دانشکده ها نیز موظف میباشند که در مورد اجرای پروژه ها سخت گیر باشند و دانشجوها نیز باید بتوانند پروژه خود را پیاده سازی نمایند.مدرس دانشکده نیز میتواند در مورد ساختار برنامه و همچنین در مورد چگونگی برنامه نویسی دانشجو را راهنمایی کند تا دانشجو هم سریع تر و هم بهتر به جواب برسد.
سیستم رزرو هتل برای رزرو و پذیرش مسافر در هتل میباشد.این سیستم برای رزرو اینترنتی و همچنین پذیرش مسافر میباشد که دارای امکاناتی از قبیل رزرو اینترنتی مسافر، پذیرش حضوری مسافر، حذف مسافر از لیست مسافران، جستجو در میان مسافران و جستجو در میان کارکنان هتل و جستجو در میان سرویس های هتل، گزارش از لیست مسافران موجود در هتل و گزارش از کارکنان هتل، و امکاناتی از قبیل امکان ویرایش کردن و تصحیح کردن اطلاعات مسافران و کارکنان و …میباشد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:45 موضوع | تعداد بازديد : 271 | لينک ثابت


دانلود پایان نامه شبکه های بی سیم Wi-Fi

تعداد صفحات:155
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
مبانی شبکه های بیسیم
انواع شبکه های بیسیم
شبکه‌های بیسیم، کاربردها، مزایا و ابعاد
روشهای ارتباطی بیسیم
شبکه های بیسیم Indoor
شبکه های بیسیم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه
توان خروجی Access Point
میزان حساسیت Access Point
توان آنتن
عناصر فعال شبکه‌های محلی بیسیم
ایستگاه بیسیم
نقطه دسترسی
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکه‌های محلی بیسیم
همبندی‌های 802.11
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتن‌ها
نتیجه
شبکه های اطلاعاتی
لایه های11 . 802
Wi-fi چگونه کار میکند؟
فقط کامپیوتر خود را روشن کنید
802.11 IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکه‌ای
پدیده چند مسیری
802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا802.11g
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنیت شبکه بیسیم
Rouge Access Point Problem
کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید
فعال‌سازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید
قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید
چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
دسترسی آسان
نقاط دسترسی نامطلوب
استفاده غیرمجاز از سرویس
محدودیت های سرویس و کارایی
سه روش امنیتی در شبکه های بیسیم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
Wired equivalent privacy (WEP)
محکم سازی AP ها
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تکنولوژی رادیویی WIFI
شبکه Walkie_Talkie
به‌کارگیری وای فای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وای فای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
به تجهیزات آدرس (IP) ایستا اختصاص دهید
قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
مقدمه
اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
قاب عکس وای فای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
فصل ششم
مقدمه
اشاره
مروری بر پیاده‌سازی‌ شبکه‌های WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
واژه نامه شبکه های بیسیم

فهرست شکل ها:
فصل اول
نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
فصل دوم
همبندی فی‌البداهه یا IBSS
همبندی زیرساختار در دوگونه BSS و ESS
روزنه‌های پنهان
زمان‌بندی RTS/CTS
تکنیک FHSS
تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
مدار مدولاسیون با استفاده از کدهای بارکر
سه کانال فرکانسی
طراحی شبکه سلولی
گروه‌های کاری لایه فیزیکی
گروه‌های کاری لایه دسترسی به رسانه
مقایسه مدل مرجعOSI و استاندارد 802.11
جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
پدیده چند مسیری
تخصیص باند فرکانسی در UNII
فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم
دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
دامنه کاربرد استاندادرهای 802 . 11

فهرست جداول:
فصل اول
جدول مقایسه ای
فصل دوم
همبندی های رایج در استاندارد 802.11
مدولاسیون فاز
مدولاسیون تفاضلی
کدهای بارکر
نرخ‌های ارسال داده در استاندارد 802.11b
استاندارد شبکه‌های بیسیم
خلاصه سایر استانداردهای IEEE در شبکه های بیسیم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمایه گذاری تجهیزات
سرویس های مناطق حومه شهر
نوع سرویس

چکیده:
شبکه های بیسیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتا کوتاه در حدود 10 متر استفاده میشوند. بر خلاف شبکه های بیسیم محلی، ارتباط روی WPAN نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلا به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حلهایی ساده، کارآمد از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم میکند. در این پروژه به مطالعه استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت میباشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکانهای عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 درJune 1997 برای WLAN منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی میشوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بیسیم آسان و با هدف ایجاد ارتباط بیسیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 211 | لينک ثابت


فایروال ( FireWall )

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه ای بر فایروال
انواع فایروال
موقعیت یابی برای فایروال
فایروال ها چگونه کار می کنند؟
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
طراحی فایروال محیطی (Perimeter Firewall)
تعاریف
دفاع در عمق
فایروال داخلی
فایروال های میانی
فایروال های خارجی
دستاوردها
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
فیلترهای مبتنی بر پراکسی رفتاری کاملا متفاوت دارند
دیوار های آتش شخصی
فایروال IPTables، زنجیره و قوانین
مقدمه
شبکه مدل مورد استفاده
معرفی بسته نرم افزاری IPTables
ساختار IPTables
خلاصه
رویکردی عملی به امنیت شبکه لایه بندی شده
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
امنیت پیرامون
فایروال
آنتی ویروس شبکه
مزایا
معایب
ملاحظات
امنیت شبکه
IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی/تأیید هویت
مزایا
معایب
ملاحظات
امنیت میزبان
IDS در سطح میزبان
VA (تخمین آسیب پذیری) سطح میزبان
تابعیت امنیتی کاربر انتهایی
آنتی ویروس
کنترل دسترسی/تصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm

منابع

 


برچسب ها : دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, فایروال, دیوار آتش, فیلتر, هوشمند, دیوار آتش, مدل امنیت, آنتی ویروس, امنیت میزبان, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 204 | لينک ثابت


کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیط های صنعتی مختلف

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک
برنامه ریزی فرآیند به کمک کامپیوتر
رویکرد بنیادی
رویکرد متنوع
الگوریتم ژنتیک
کلیات الگوریتم ژنتیک
قسمتهای مهم الگوریتم ژنتیک
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر
بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک
توصیف توالی فرآیند
استراتژی کد گزاری
تجزیه و تحلیل همگرایی
همگرایی نزدیک شونده
همگرایی با در نظر گرفتن احتمال
همگرایی GAها در توالی سازی فرآیندهای پشت سر هم
تعریف یک قانون
اپراتورهای ژنتیک
اپراتور انتخاب
اپراتور تغییر و انتقال
اپراتور جهش
برقراری تابع تناسب
آنالیز محدودیت ها
برقراری تابع برازش
مثال
مثال هایی برای کاربرد این روش ها
تاثیر پارامترهای متغیر بر روند تحقیقات
نتیجه گیری
روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک
مقدمه
مدول های سیستمCAPP پیشنهاد شده
تجسم قطعه
تولید توالی های ممکن
الزامات اولویت دار
الزامات تلرانس هندسی
رابطه ویژگی های اولویت دار
بهینه سازی با استفاده از الگوریتم ژنتیک GA
تابع برازش
الگوریتم ژنتیک
نتایج و بحث
نتیجه گیری
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی
مقدمه
الگوریتم ژنتیک
سیستم های تولیدی توزیع شده
نمایش طرح های فرایند
جمعیت اولیه
تولید مثل
ادغام
دگرگونی و جهش
ارزیابی کروموزوم
مینیمم سازی زمان فرآیند
مینیمم سازی هزینه های تولید
مطالعات موردی
CAPPسنتی
CAPP توزیع شده
ارزیابی
معیار اول
معیار دوم
فصل چهارم: نتیجه گیری

فهرست شکل ها:
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)
شکل 1-2- دو کروموزوم بعد از تقاطع (فرزندان)
شکل 1-3- کروموزوم بعد از جهش2
شکل 1-4- تقاطع چند نقطه ای2
شکل2-1- نمودار جریان برنامه2
شکل2-2
شکل2-3 -طرح دیاگرام CAPP پیشنهادشده
شکل2-4-ساختار سلسله مراتبی ویژگیهای فرمی نوعی
شکل 2-5
شکل2-6- مثالهای الزامات اولویت دار
شکل 2-7- مثال الزامات تلرانس هندسی
شکل 2-8- یک شکل نمونه دارای 18 ویژگی
شکل 2-9-تولید مجدد گرافیکی
شکل2-10 تولید مجدد داخلی
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده
شکل 3-2- نمونه ای از یک طرح فرآیند
شکل 3-3- اپراتور ادغام
شکل 3-4- اپراتور جهش
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف
شکل3-7-یک قطعه منشوری شکل

فهرست جدول ها:
جدول2-1- استراتژی کدگذاری
جدول2-2 توالی سازی با استفاده از GA تحویل
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالی های اولیه
جدول 2-9-جزئیات برای قطعه نمونه
جدول 2-10- الگوههای اولویت و مجاورت
جدول 2-11- جمیعت اولیه
جدول2-12-نسل بعد از تولید مجدد
جدول 2-13 -فرآیند ادغام
جدول 2-14- فرآیند جهش
جدول 2-15- توالی های بهینه/نزدیک بهینه
جدول3-1- اطلاعات تولید
جدول 3-4-طرح فرآیند مطالعه موردی
جدول 3-3- ماتریس تقدم و تاخر
جدول 3-2-منابع موجود در کارگاه تولید
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه
جدول 3-7- منابع مورد استفاده در سه کارخانه
جدول 3-8 توصیف هفت عملیات اصلی
جدول 3-9 منابع موجود در عملیات ماشینکاری
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند

چکیده:
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرح ها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرح های مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:49 موضوع | تعداد بازديد : 169 | لينک ثابت


دانلود پروژه مفاهیم شبکه های Bluetooth

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبی یا Bluetoothاز کجا آمد؟
این دندان آبی Bluetooth یعنی چه
فناوری دندان آبی Bluetooth در حال حاضر
از امواج رادیویی تا فناوری دندان آبی Bluetoot
فناوری دندان آبی Bluetooth امواج برد کوتاه
Bluetooth یا فناوری دندان آبی در جهان امروز
استاندارد Bluetooth
تکنولوژى مادون قرمز در مقابل دندان آبی
قیمت ارزان فناوری دندان آبی Bluetooth
سرعت انتقال اطلاعات در دندان آبی Bluetooth
Bluetooth و سیستم تداخل امواج
Wi-Fi چیست؟
معماری بلوتوث
مزایای استاندارد Bluetooth
مشخصات امنیتی Bluetooth
کاربردهای بلوتوث
چگونه ابزارهای Bluetooth را شبکه کنیم؟
پشته پروتکلی بلوتوث
لایه رادیویی در بلوتوث
لایه باند پایه در بلوتوث
لایه L2CAP در بلوتوث
ساختار فرم در بلوتوث
یک شبکه Personal Area Network(PAN)
Operating Band
محدوده ابزارهای Bluetooth
مراجع

دندان آبی یا Bluetoothاز کجا آمد؟
Bluetoothاز کجا آمد شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم.
این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است.
این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ می زیست، توانست دانمارک و نروژ را که در جنگهاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستمهاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:50 موضوع | تعداد بازديد : 201 | لينک ثابت


هوش جمعی و کاربردهای آن

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : هوش مصنوعی و ارتباط آن با هوش جمعی
مقدمه
تاریخچه هوش مصنوعی
هوش چیست؟
فلسفه هوش مصنوعی
مدیریت پیچیدگی
عامل های هوشمند
سیستم های خبره
رابطه هوش جمعی با هوش مصنوعی
فصل دوم: تعریف هوش جمعی
مقدمه
تعریف هوش جمعی
خصوصیات هوش جمعی
اصول هوش جمعی
طبقه بندی هوش جمعی
طبیعی در مقابل مصنوعی
علمی در مقابل مهندسی
تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی
فصل سوم:‌ کاربردهای هوش جمعی
مقدمه
تعریف بهینه سازی
الگوریتم بهینه سازی کلونی مورچه ها
تعریف
الگوریتم
خواص عمومی کلونی مورچه ها
الگوریتم مورچه برای مسئله فروشنده دوره گرد
کاربردهای الگوریتم مورچه
مسیریابی خودرو
الگوریتم S_ANTNET
هزارتوی چند مسیره
مسیریابی در شبکه های مخابراتی
الگوریتم بهینه سازی زنبور
تعریف
جستجوی غذا در طبیعت
الگوریتم زنبور
بهینه سازی کلونی زنبورها
سیستم فازی زنبورها
کاربردهای الگوریتم بهینه سازی زنبورها
مسئله Ride_matching
حل مسئله RS به وسیله سیستم فازی زنبورها
کاربردهای الگوریتم زنبور در مهندسی
الگوریتم بهینه سازی انبوه ذرات
تعریف
الگوریتم
کاربردهای الگوریتم بهینه سازی انبوه ذرات
الگوریتم ژنتیک
تعریف
عملگرهای یک الگوریتم ژنتیک
عملکرد کلی الگوریتم ژنتیک
مقایسه الگوریتم ژنتیک و دیگر شیوه های مرسوم بهینه سازی
الگوریتم ژنتیک و سیستم های مهندسی
کاربردهای الگوریتم ژنتیک
شبکه های عصبی مصنوعی
تعریف
تازیخچه شبکه های عصبی
چرا از شبکه های عصبی استفاده میکنیم؟
شبکه های عصبی در مقابل کامپیوترهای معمولی
چگونه مغز انسان می آموزد؟
از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی
کاربردهای شبکه های عصبی
کاربردهای دیگر هوش جمعی
تعریف
اقتصاد
شبکه های ادهاک
سیستم های خودسازمانده
فصل چهارم: نتیجه گیری
برخی از مزایای هوش جمعی
منابع و مآخذ

چکیده:
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کم هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده اند. الگوریتم مورچه ها یکی از بارزترین نمونه ها برای هوش جمعی است که از رفتار جمعی مورچه ها الهام گرفته شده است. یکی دیگر از مهم ترین الگوریتم هایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی ها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش جمعی, کامپیوتر, هوش مصنوعی, هوش, مدیریت, سیستم های خبره, مهندسی, علمی, بهینه سازی, کلونی مورچه, الگوریتم مورچه, هزار تو, شبکه, مخابرات, الگوریتم زنبور, سیستم فازی, ژنتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 257 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود پایان نامه الگوریتم ژنتیک در زبان برنامه نویسی ++c

تعداد صفحات:141
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
تعریف خروجی(نمایش)
عملگرهای مجموعه ژن
شی جمعیت
توابع شی و مقیاس گذاری مناسب
نمایش الگوریتم ژنتیک در++C
توانایی عملگرها
چگونگی تعریف عملگرها
چگونگیی تعریف کلاس مجموعه ژن
سلسله مراتب کلاس ها
سلسله مراتب کلاس GALib – گرافیکی
سلسله مراتب کلاس GALib – مراتب
رابط برنامه نویسی
نام پارامترها و گزینه های خط فرمان
رفع خطا
توابع اعداد تصادفی
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتیجه گیری
مراجع

چکیده:
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر میسازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ میباشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان ++c و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پروژه طراحی سایت 118

تعداد صفحات:132
نوع فایل:word
فهرست مطالب:
فصل اول: وب
ماهیت وب
ابزار ها و تکنولوژی
رسانه های واسط
کاربران وب و نکاتی در طراحی سایت
واقعیت در طراحی
ساختار متناسب برای صفحه
المان های طرح بندی یک صفحه
مواردی که در هنگام طراحی یک صفحه باید در نظر گرفته شود
طرح معمول صفحه
سرعت و سایز صفحات(اسکرول کردن)
طراحی با دقت و توجه در کیفیت نمایش
رنگ
نمایش رنگ
قالب های رنگ
RGB
تذکر
ارقام هگزا دسیمال
تذکر
قلم ها
محدودیت ها
فن چاپ
Serifs
سایز فونت
نوع صحیح True Type
جلوگیری از اثرات بصری نامطلوب
خطوط افقی با طول زیاد
ملاحظات دیگر
فونت های مرورگر Netscape
فونت های میکروسافت
فضای سفید
ساختارها
ساختار صفحه با فایل های Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فریم ها
ساختار صفحه با استفاده از تعیین موقعیت
آزمایش کارآیی
اهمیت کارآیی مخاطبین (کاربران)
تکنولوژی نرم افزار
قابلیت آزمایش
وظایف کارآیی
نتایج
درخواست نتایج
تمرین محاسبه کارآیی یک وب سایت
مفاهیم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اولیه و ثانویه
سلسله مراتب Navigation
آگاهی از موقعیت
عنوان – سر فصل
رنگها
تصاویر
Cooki
نقشه سایت
عمل Navigation ، نمادهای تصویری و نظارت ها
نگاهی به مرورگر
تاکید بر ساختار و معماری اطلاعات شما
ساختار سایت، URL و نام فایل ها
ساختار سایت
URLS
نام فایل ها
قرارداد معمول
Guided Navigation (راهنمایی Navigation )
نقشه فعالیت Navigation
موارد زیر را در نظر بگیرید
پیش بینی مقاصد و نیازها
آموزش از Navigation هایی که کارآیی خوب دارند
رفتن به صفحات عمیق تر از صفحه خانگی
ایجاد اتصالات سریع
گرافیک های وب
تصاویر
داده های متصور رقمی
پیکسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزایش شدت نور نمایش
عکس های با فورمات Bitmap و برداری (Vector)
Bitmap
بردار
برنامه های گرافیکی
برنامه های ترسیم اشکال گرافیکی برداری
برنامه های نقا شی
قالب های فایل تصویر
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاویر برداری مقیاس پذیر SVG
ایجاد تصاویر
ویژگی ALT
بهینه سازی تصاویر
منابع بهینه سازی
تکه تکه کردن عکس و بهم اتصال دادن
چند رسانه ای
چند رسانه ای و وب سایت ها
امکانات جاری
عامل زمان
انیمیشن
Animated Gif فایل های (Gif Animator )
رویدادهای ماوسی Rollovers
فایل های Flash
اجتناب از Animation
صوت
بارگذاری صوت
انتشار صوت
ویدئو
Internet TV
اهداف یک سایت چند رسانه ای
اساس طراحی یک سایت چند رسانه ای
چشم انداز و تنظیمات
ایجاد یک وب سایت کشنده
فعل و انفعالات کاربران
انتخاب المان های چند رسانه ای
ایجاد کننده چند رسانه ای
Java Plug Ins
متصور ساختن و درک ذهنی از کاربران
انواع کارت های گرافیکی که معمول هستند
کارآیی
تخلف قانون کپی برداری
بارگذاری و Plug Ins
تکنولوژی Plugins
Plugins چیست؟
Plugins چگونه کار میکند ؟
چگونه این جلوه توسعه را تحت تاثیر قرار میدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ایجاد یک فایل با قابلیت بارگذاری
چرا فایل ها بارگذاری میشوند؟
اتصال به فایل ها
ایجاد اتصالاتی برای Plug-ins
شناخت و تعیین هویت بارگذاری برای کاربران
انتخاب Plug-ins
فرآیند توسعه وب
روش اجراء از بالا به پائین
فازهای توسعه
مفهوم سازی
تجسم طراحی
تجزیه و تحلیل
تولید
توسعه و ترقی
تعریف اهداف پروژه
مرحله 1 تجزیه پروژه
مرحله 2 توقع مشتری و ارزیابی آن
مرحله 3
مرحله 4
درک مرحله تجارت
تعریف بینایی
تعریف تاکتیک
نقشه های فکری
مراحل ایجاد نقشه های فکری
پیاده سازی
پیاده سازی عوامل سایت
محاسبه عوامل پیاده سازی سایت
دامنه
دامنه سایت به طور معمول در تعاریف زیر نظامبند میشود
مهارت ها
نگهداری
تکنولوژی
پایین ترین وجه مشترک
زمان
محدودیت های زمان
خصوصیات سایت
اندازه گیری زمان بارگذاری
فصل دوم: مستندات طراحی
مرحله UR
مرحله SR
مرحله AD
صفحه لینک های مرتبط
صفحه لینک های مفید
صفحه کد کشورها
صفحه کد مراکز استان ها
صفحه کد شهرهای استان
صفحه شماره های ضروری استان
بخش مشترکین حقیقی
بعد از کلیک روی جستجو
بخش مشترکین حقوقی
بعد از کلیک روی جستجو
طراحی پایگاه داده
فصل سوم: کد های html
Index(صفحه اصلی)
Page_ 1 (صفحه لینک های مرتبط)
page_7(صفحه مشترکین حقیقی)
Page_8(صفحه مشترکین حقوقی)
Login_1

مقدمه:
آنچه مطالعه خواهید کرد
1- توصیف رابطه نزدیک بین تکنولوژی وب و مفاهیم طراحی
2- بیان طرح المان ها و انتخاب فونت ها و رنگ های وب سایت
3- توصیف اهمیت کارایی سایت برای مخاطبین و توضیح چگونگی بارگذاری یک آزمون برای محاسبه کارآیی
4- توصیف اینکه چرا هدایت شدن در سایت مهم است و چگونه مرورگرها آن را کنترل میکنند.
5- توصیف سلسله مراتب یک وب سایت و تعریف قراردادهای مشابه آن
6- توصیف عملکرد گرافیک ها در سایت شما
7- توصیف توابع و ابزارهای عکس و انتخاب بهترین قالب گرافیکی
8- جستجو و مطالعه برای اصول طراحی چند رسانه ای و انتخاب بهترین چند رسانه برای سایت
9- توصیف فرآیند توسعه وب
10- نوشتن جملات گویا در سایت و توسعه استراتژی وب و تکنیک هایی برای هدایت از آن
11- توصیف مفهوم کاربردی بودن سایت
12- توصیف فرآیند نقشه های فکری و استفاده از آن در ساختار وب
13- اندازه گیری زمان، عوامل پیاده سازی سایت و محاسبه زمان Download (بارگذاری)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:53 موضوع | تعداد بازديد : 165 | لينک ثابت


دانلود گزارش کارآموزی عکاسی

تعداد صفحات:120
نوع فایل:word
فهرست مطالب:
تاریخ عکاسی در ایران
تفاوت های عکاسی دیجیتال با عکاسی سنتی
روند کار در عکاسی سنتی
روند کار در عکاسی دیجیتال
هزینه ها در عکاسی دیجیتال
تفاوت های دوربین ها
تفاوت در روش چاپ
زاویه دید در عکاسی | آموزش عکاسی دیجیتال
آموزش فوکوس صحیح و تکنیک های فوکوس در عکاسی دیجیتال
انتخاب لنز مناسب
انتخاب نقاط فوکوس
عوامل تاثیر گذار بر سرعت اتوفوکوس
دکمه قفل فوکوس
محدود کننده فوکوس و پیش تنظیمات فوکوس
نکات و تکنیکها
نکات پیشرفته برای ثبت عکس های واضح و شفاف و فوکوس
اتو فوکوس
AF تک نقطه ای
تعقیب سوژه با تنظیم فوکاس بر روی AI Servo
استفاده از AI Servo
نتیجه گیری فصل اول
فصل دوم: آشنایی با فتــوشاپ
تاریخچه فتوشاپ
تولد فتوشاپ‌
فتوشاپ در ادوبی‌
نسخه دوم فتوشاپ
فتوشاپ در ویندوز
نسخه چهارم
نتیجه گیری فصل دوم
فصل سوم: نرم افزار فتــوشاپ و کاربرد ان در عکاسی
نرم افزار فتوشاپ و کاربرد آن در عکاسی ها
ابزار های مهم فتوشاپ
ابزار Crop
ابزارهای Dodge و Burn
ابزار Clone Stamp
ابزار Blur / Sharpen
ابزار Black & White
ایجاد افکت آتش در فتوشاپ
روتوش سورئال تصاویر در فتوشاپ
تغییر رنگ چشم ها در فتوشاپ
طریقه ساخت بارکد روی اشیاء با فتوشاپ
نتیجه گیری فصل سوم
فصل چهارم: نصــب ویندوز اکس پی
آموزش تصویری نصب ویندوزxp
نتیجه گیری فصل چهارم
انتقادات و پیشنهادات
فهرست منابع

فهرست تصاویر:
crop
Dodge و Burn
Dodge و Burn
Clone Stamp
Black & White
Black & White
Black & White
افکت آتش
ابزار تایپ
لایه جدبد
تمامی لایه
افکت wind
افکت wind
لایه ها
hue/saturation
لایه ها
افکت آتش
افکت آتش
لایه ها – افکت آتش
افکت آتش
تصویر نهایی افکت آتش
روتوش سورئال تصاویر در فتوشاپ
لایه background
Saturation
Gradient Map
تنظیمات handness
براش
fill
Exposure
opacity
مقدار رادیوس
تغییر رنگ چشم ها در فتوشاپ
تغییر رنگ چشم ها در فتوشاپ
ابزار elliptical marquee
ابزار elliptical marquee
ابزار layer
ابزار add noise
ابزار layer
ابزار Radial Blur
ابزار Hue Saturation
ابزار Hue Saturation
ابزار Hue Saturation
ابزار LAYERS
ابزار LAYERS- Merge Layers
تصویر اصلی
Add Noise
Add Noise
ابزار Single Row Marque Tool
ابزار Single Row Marque Tool
ابزار Rectangular Marquee
ابزار Character
ابزار Character
Free Transform
Warp
ابزار Sharpen Tool
Bootable
Bootable
Bootable
Bootable
Bootable
Bootable
windows setup
windows xp professional setup
windows xp licensing
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp setup
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
تنظیمات زبان ویندوز
نام ویندوز
پسورد ویندوز
رمز عبور
تنظیمات تاریخ و ساعت
نصب نرم افزار های ویندوز
نصب مودم
نصب نرم افزارهای ویندوز
بارگیری ویندوز
تنظیم اتوماتیک مانیتور
تنظیمات
تنظیمات
تنظیمات
تنظیمات
تنظیمات کاربری
پایان نصب ویندوز
خوش آمد گویی

لینک دانلود

 


برچسب ها : دانلود, کارآموزی, کامپیوتر, عکاسی, دیجیتال, سنتی, دوربین, چاپ, فوکوس, لنز, فتوشاپ, ویندوز, نرم افزار, افکت, ابزار تایپ, رادیوس, تصویر, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:56 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پروژه طراحی و ساخت سایت خبری دانشگاه با ASP

تعداد صفحات:58
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : مقدمه ای بر برنامه های استفاده شده
استفاده از بانک اطلاعاتی Access
پایگاه داده های رابطه ای چیست اند؟
چرا از بانک اطلاعاتی استفاده میشود؟
ساخت بانک اطلاعاتی
استفاده از سیستم DSN
آشنایی با ساختار کلی زبان VBScript
PTVBSCRI چیست ؟
ارتباط بانک اطلاعاتی و ASP
برقراری ارتباط
برقراری یک ارتباط
مقدار دهی خاصیت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طریقه نصب IIS
ایجاد دایرکتوری ها
تنظیم کردن سرویس دهنده وب شخصی
آشنایی با تکنولوژی ASP
زبان HTML
برنامه های سمت مشتری
HTML پویا
ASP
نوشتن برنامه های سمت سرویس دهنده
اهمیت سرویس دهنده وب
فایل GLOBAL.ASA
اشیاء ASP
شی APPLICATION
شی SESSION
شی REQUEST
شی RESPONSE
شی SERVER
انتخاب یک تکنولوژی صحیح جهت ایجاد سایت های وب
نتیجه گیری
فصل دوم : شرح و ساختار کلی سایت خبری
صفحه default.asp که صفحه اصلی سایت است
صفحه report.asp که صفحه گزارشات سایت است
صفحه display.asp که صفحه نمایش سایت است
صفحه news.asp که یک صفحه نمایشی است
صفحه seloption.asp که صفحه جستجو بر حسب گروه خبری است
صفحه rep.asp که صفحه نمایش لیست اخبار بر حسب گروه خبری تعیین شده میباشد
صفحه newusr.asp که صفحه ایجاد کاربر جدید است
صفحه dataentry.asp که صفحه نوشتن اخبار است
صفحه list.asp که صفحه نمایش کامل اخبار میباشد
منابع

چکیده:
عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب می باشد.
هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد می باشد.
در این سایت افراد می توانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص می توانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.
تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانکهای اطلاعاتی، میباشد. تکنیکهای مختلفی در زمینه رفع این نیازمندی ها وجود دارند و به کار گرفته میشوند. این تکنیکها به دو دسته تکنیکهای سمت مشتری و تکنیکهای سمت سرویس دهنده تقسیم میشوند.
یکی از تکنیکهای سمت سرویس دهنده، ASP میباشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات میباشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده میشود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل مینماید.
در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکار گرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.

مقدمه:
عمومیت اینترنت اهمیت آشنایی با تکنولوژی های جدید در این زمینه را افزایش داده است. یک برنامه نویس اینترنت در دنیای امروز با انتخاب ها و نکات جدید بسیاری روبرو میباشند که انتخاب تکنولوژی مناسب را مشکل میکند.
ایجاد صفحات وب با ارائه صفحاتی شامل نکات برجسته علمی و تبلیغاتی شروع شد. این صفحات معمولا حاوی اطلاعات کوتاهی بصورت ایستا بودند. تکنیک های ساده جهت ایجاد این صفحات به کار میرفت. فقط چند سال قبل ساخت صفحات وب به تخصص کمی در مورد کار با زبان ایجاد فرامتن نیازمند بود. این صفحات در ویرایشگرهای متنی ساده ایجاد میشد. ولی با پیشرفت اینترنت و همگانی شدن استفاده از آن، زمینه های اطلاعاتی جدیدی مطرح شد و لزوم پوشش حجم وسیعی از اطلاعات به وجود آمد که تکنیکهای اولیه جوابگوی این نیازها نبودند.
توسعه اینترنت در چند سال گذشته از صفحات با محتوای ثابت به سمت صفحات با محتوای پویا حرکت کرده است. این پویایی در هر دو جنبه ایجاد و نمایش صفحات وجود دارد. ایجاد کننده های صفحات وب جهت کاستن عملیات ایجاد و تغییر صفحات به دنبال استفاده از تکنیکهایی جهت ایجاد پویایی صفحات میباشد. در این پروژه به ارائه برخی از این تکنیکها می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:12 موضوع | تعداد بازديد : 155 | لينک ثابت


دانلود گزارش کارآموزی شبکه کامپیوتر در نمایندگی بیمه

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت, رمز نگاری, کلید ثابت, الگوریتم, پهنای باند, فرکانس, سیگنال رادیویی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 239 | لينک ثابت


دانلود پروژه شبکه های عصبی مصنوعی

تعداد صفحات:119
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعی
به سوی آینده
تاریخچه
تعریف
تاریخچه و تعاریف سیستمهای خبره
بعضی از تعاریف سیستمهای خبره
تاریخچه سیستمهای خبره
الگوریتم ژنتیک
تابع سازگاری (FitnessFunction)
Mutation(جهش ژنتیکی)
مقدمه ای بر سیستم های فازی و کنترل فازی
سیستمهای فازی چگونه سیستمهایی هستند؟
سیستمهای فازی کجا و چگونه استفاده میشوند؟
زمینه‌های تحقیق عمده در تئوری فازی
تاریخچه مختصری از تئوری و کاربردهای فازی
فصل دوم
شبکه های عصبی
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان می آموزد ؟
معنای شبکه های عصبی
قوانین هب
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟
تاریخچه شبکه‌های عصبی
چرا از شبکه های عصبی استفاده می کنیم؟
شبکه های عصبی در مقابل کامپیوتر های معمولی
مزایا و محدودیت های شبکه عصبی
چه کسانی به شبکه عصبی علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهای شبکه‏ های عصبی
کاربرد شبکه های عصبی
یکپارچگی منطق فازی و شبکه های عصبی
مدل ریاضی یک نرون
یک نرون ساده
قوانین برانگیختگی
یک نرون پیچیده تر
ساختار شبکه های عصبی
مراحل طراحی شبکه
اهداف شبکه های عصبی
تقسیم بندی شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
توپولوژی شبکه های عصبی
شبکه‏ های پیش‏خور (Feed Forward)
شبکه‏ های برگشتی (Recurrent)
پرسپترون چند لایه
Perceptronهای ساده
قدرت Perceptron
دنباله‌های Perceptron
آموزش پر سپترون
الگوریتم یادگیری پرسپترون
قانون پرسپترون
قانون دلتا
روش های دیگر
شبکه های هاپفید
شبکه‌های دارای پس‌خور
شبکه عصبی ترکیبی المن- جردن
پس انتشار خطا
چند بررسی از کاربردهای شبکه های عصبی
فصل سوم
نتیجه گیری
منابع و مأخذ

مقدمه:
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشت ها ارائه میکند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پیاده‌سازی قرار میگیرد.
مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی، منطق فازی محاسبات تقریبی و الگوریتم ژنتیک محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل میکنند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:16 موضوع | تعداد بازديد : 164 | لينک ثابت


دانلود پایان نامه امنیت شبکه

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:16 موضوع | تعداد بازديد : 167 | لينک ثابت


دانلود پروژه فیبــر نــوری و سالیتــون

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
فیبر نوری و سالیتون
فوتونیک
فیبر نوری
موجبرهای نوری
تاریخچه فیبر نوری
انواع کابل نوری
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش سازه
مواد لازم در فرآیند ساخت پیش سازه
مراحل ساخت
مفاهیم اصلی در فیبرهای نوری
ضریب شکست
بازتاب داخلی کلی
انواع فیبر نوری
فیبر نوری تک مدی
فیبرهای تک منظوره
پی آمدهای سودمند
فیبر نوری نسل سوم
اتصال و پیوند
سالیتون
تاریخچه و کابردها
سالیتون‌ها در فیبرهای نوری
پاشندگی
موج پهن‌شده در طول پاشندگی
مدولاسیون خود فاز
تشکیل سالیتون نوری
لیزر سالیتونی
منابع

چکیده:
فوتونیک علم ایجاد، کنترل و آشکار کردن فوتون هایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل میشود. از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری میباشد.
فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند. نور در داخل فیبر نوری به وسیله بازتاب کلی نگه داشته میشود. فیبر نوری شامل سه بخش هسته، روکش Clading و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم:
1-تک حالتی
2-چند حالتی
فیبر نوری کاربردهای فراوانی دارد.
شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد. سالیتون ها نسل ویژه ای از پالس های نوری هستند که جواب های معادله غیر خطی شرودینگر (NLSE) که پالس های درون فیبر توسط آن توزیح داده می شود، می باشد. سالیتون به موج منفردی میگویند که با شکل، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه می دهند.
سالیتون ها در بسیاری از زمینه ها مثل پلاسما، زیست شناسی، فیبرهای غیر خطی، جو و … وجود دارد.
سالیتون ها در فیبر نورب با به موازنه در آوردن دو نیروی مخالف، پاشندگی و مدولاسیون خود فاز ایجاد می شود. به این ترتیب که مدولاسیون خود فاز منجر می شود که فرکانس های پایین تر در سمت پیشرو و فرکانس های بالاتر در سمت دنباله پالس باشد و این سبب chirt شدن موج میشود. در حالی که در پاشندگی غیر عادی فرکانس های پایین تر آرام تر از فرکانس های بالاتر حرکت میکنند بنابراین موج کمپرس پالس میشود. این کمپرس chirt موج را از بین میبرد و پهنای ابتدایی پالس در تمام طول فیبر حفظ میشود و سالیتون نوری تشکیل میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:17 موضوع | تعداد بازديد : 180 | لينک ثابت


دانلود پایان نامه انواع سیستم های بارکدینگ

تعداد صفحات:99
نوع فایل:word
فهرست مطالب:
مقدمه
چکیده
فصل ١ :آشنایی با مفهوم شناسایی خودکار
نوارهای مغناطیس
شناسایی نوری الفبا
فرکانس رادیوی
تشخیص صوت
بینایی مصنوعی
کارتهای هوشمند
بارکد
برتری های سیستم بارکد به دیگر سیستم های شناسایی خودکار
فصل ٢ :بارکد
تعریف بارکد
تاریخچه بارکد
ضرورت استفاده از بارکد
سیستم بارکدگذارى چگونه آغاز شد
سیستم بارکد امروزى چگونه شروع به کار کرد
فواید بارکد کردن
انواع مختلف روش های کدگذاری
انواع بارکد
بارکد خطی
بارکد رقمی
بارکد ALPHANUMERIC
بارکد دو بعدی
چاپ بارکد
معرفی انواع بارکد
UPC/EAN
بارکد ١٣ EAN
تاریخچه ١٣ EAN
محاسبه عدد کنترلی (رقم سیزدهم)
ساختار بارکد ١٣ EAN
٣٩ Code
١٢٨ Code
ساختار بارکد ١٢٨ Code
نحوه محاسبه رقم کنترل
Interleaved 2 of 5
PDF417
بارکدها چگونه خوانده میشوند
بارکد خوان ها
بارکد خوان های ثابت
بارکد خوان های سیار دسته ای
بارکد خوان های سیار بیسیم
اسکنر چکونه کار میکند
کدام بارکد خوان برای کار و نرم افزار شما مناسب است
آیا دستگاه بارکد خوان با کامپیوتر من سازگار است
چاپ بارکد
استفاده از بارکد در هر کجا
کارخانجات
حمل و نقل
فروشگاه ها
مراکز درمانی
تکنولوژی های جدید بارکد
فصل ٣ : جدید ترین جانشین بارکد
RFID (تشخیص هویت رادیویی)
برخی کابردهای RFID
انواع یا کلاس‌های برچسب‌‌های RFID
دسته‌‌‌‌‌‌‌‌‌بندی RFIDها
ساختار RFID
اجزای تگ
اجزای سیستم RFIDغیرفعال
آنتن
ابعاد و اشکال مختلف تگ غیرفعال
فرکانس‌‌‌‌‌‌‌‌‌های رادیویی
کنترل کیفیت
کاربردهای عمده RFIDها
فرایند پرینت برچسب
پرینت برچسب‌‌‌‌‌‌‌‌‌ها
برچسب‌‌‌‌‌‌‌‌‌های هوشمند
مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ
مزیت RFID نسبت به بارکدها
دیگر کاربردهای امنیتی
انبارداری و ردیابی کالا
حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل
حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی
باربری
خودروسازی
فرودگاه‌‌‌‌‌‌‌‌‌ها
حریم خصوصی افراد
فناوری RFID بدون نیاز به ریزتراشه
دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود
معایب RFID
فصل ۴ : نگاهی به آغاز اجرای طرح بارکد ژنتیکی
گستره استفاده
قالب ژنتیک
ضمیمه ١ : نمونه ای از طراحی بارکد
ضمیمه ٢ : نرم افزار موبایل برای خواندن بارکد
ضمیمه ٣ : جدول کد EAN•UCC مربوط به کشور های
ضمیمه ۴ : جدول انواع بارکد ها
ضمیمه ۵: اشکال متنوعی از بارکد
منابع

چکیده:
در سال های اخیر، نوارهای سیاه و سفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات، نوشابه ها، کنسروها، کتاب ها، انواع جعبه ها و … چاپ می شود، بسیاری از نظرها را به خود جلب کرده است. این نوارهای سیاه و سفید که بارکد نام دارند، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها میباشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را به صورت نوری میخواند و به کامپیوتر متصل به آن منتقل میکند. اسکنر بارکد از خود نوری میتاباند که پس از برخورد با نوارهای سیاه وسفید بارکد، دوباره به دستگاه بازباتانده میشود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است، نور را بیشتر باز می تابانند و در نتیجه اسکنر میتواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامت شان و فاصله شان از هم، اطلاعات مختلفی را در بردارند( ارتفاع خطوط، اطلاعاتی را بیان نمی کند ).

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, سیستم, بارکدینگ, کامپیوتر, اسکنر, نوار مغتاطیسی, فرکانس, بینایی مصنوعی, بارکد, رقم کنترل, بیسیم, کارخانجات, حمل و نقل, فروشگاه, مراکز درمانی, RFID, کنترل کیفیت, ردیابی, انبار,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:18 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه بررسی سیستم عامل اوبونتو

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:21 موضوع | تعداد بازديد : 191 | لينک ثابت


دانلود پایان نامه کاربردهای الگوریتم ژنتیک

تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه ای بر الگوریتم ژنتیک
مقدمه
پیشینه
اصطلاحات زیستی
تشریح کلی الگوریتم ژنتیک
حل مسأله با استفاده از الگوریتم ژنتیک
اجزای الگوریتم ژنتیک
جمعیت
کدگذاری
کدگذاری دودویی
کدگذاری مقادیر
کدگذاری درختی
عملگرهای الگوریتم ژنتیک
fitness (برازش)
selection (انتخاب)
crossover (ترکیب)
mutation (جهش)
مفاهیم تکمیلی
برتری ها و ضعف های الگوریتم ژنتیک
نکات مهم در الگوریتم های ژنتیک
نتیجه گیری
فصل سوم:کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها
مقدمه
احتراق
روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
روش محاسبه دمای آدیاباتیک شعله
انتخاب سیستم شیمیایی
تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
بهینه سازی
روش های حل مسائل بهینه سازی
روش تابع پنالتی
الگوریتم حل تابع پنالتی
برنامه کامپیوتری و مراحل آن
تشکیل تابع هدف
تشکیل مدل مسئله بهینه سازی
روش حل
فصل چهارم:توضیحاتی در رابطه با gatool نرم افزار متلب
gatool
تنظیم گزینه ها برای الگوریتم ژنتیک
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتایج
نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
نتیجه گیری
فهرست مراجع

فهرست شکل:
مراحل الگوریتم ژنتیک
مثالی از کروموزوم ها به روش کدگذاری دودویی
مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
انتخاب چرخ رولت
ترکیب تک نقطه ای
ترکیب دو نقطه ای
ترکیب یکنواخت
وارونه سازی بیت
تغییر ترتیب قرارگیری
تغییر مقدار
نمای برنامه ی کامپیوتری
عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
نمای gatool نرم افزار مطلب
نمای gatool ، Cox برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
نمای gatool ، NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
نمای gatool ، Cox + NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
نمای gatool ، Cox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
نمای gatool ، NOx برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
نمای gatool ، Sox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
نمای gatool ، Cox + NOx برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
نمای gatool ، Cox+NOx+Sox برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
نمای gatool ، Cox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
نمای gatool ، NOx برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
نمای gatool ، Sox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
نمای gatool ، Cox + NOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
نمای gatool ، COx+NOx+SOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

فهرست جدول:
تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی
تشکیل تابع هدف برای گاز طبیعی
تشکیل تابع هدف برای گازوئیل
تشکیل تابع هدف برای نفت کوره
مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک

چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد. نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند. در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند. الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T)، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوریتم, ژنتیک, کد گذاری, جهش, ترکیب, اثرات زیست محیطی, آلاینده, کوره, دمای هوا, شعله, برنامه کامپیوتری, بهینه سازی, کروموزوم, وارونه سازی, احتراق, گازوئیل, گاز طبیعی, نفت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه امنیت شبکه رشته مهندسی کامپیوتر

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:26 موضوع | تعداد بازديد : 180 | لينک ثابت


دانلود پایان نامه سیستم کلینیک جراحی

تعداد صفحات:110
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
تکنولوژیهای مورد استفاده
معرفی Actorهای سیستم
بیمار
مواردی که باید برای بیمار ثبت شود
فیلدهای اطلاعاتی بیمار
مسئول پذیرش
مسئول ترخیص
اعمال انجام شده در زمان ترخیص
ثبت هایی که باید توسط ترخیص گر انجام شود
مدیر مرکز
ثبت هایی که باید زیر نظر مدیریت انجام شود
اطلاعات مهم برای مدیر
اپراتور اتاق عمل
پزشک (تیم پزشکی)
Use Case های سیستم
مقدمه
Use Case های تعریفی
Use Case تعریف پزشک
Use Case تعریف گروه های پزشکی
Use Case تعریف بیمه
Use Case تعریف گروه های عمل
Use Case تعریف عمل
Use Case تعریف بخش
Use Case تعریف دارو
Use Case تعریف نوع پذیرش
Use Case تعریف سرویس
Use Case تعریف کمک جراح
Use Case تعریف نوع ترخیص
Use Case انواع بیهوشی
Use Case تعریف واحدهای دارویی
Use Case تعریف تعرفه ها
Use Case تعریف کای عمل
Use Case تعریف داروهای یک عمل
Use Case تعریف ست های عمل
Use Case تعریف استوک اتاق عمل
Use Case شرح عمل
Use Case تعریف کاربران
Use Case های عملی
Use Case پذیرش بیمار
Use Case درج مشخصات بیمار
Use Case درج مشخصات همراه (هان) بیمار
Use Case اتاق عمل
Use Case بخش
Use Case ترخیص
Use Case های گزارش گیری
Use Case بیماران بستری شده بیمه
Use Case بیماران سرپایی بیمه
Use Case بیماران بستری شده بیمه تکمیلی
Use Case بیماران سرپایی بیمه تکمیلی
Use Case همه بیماران
Use Case شخصی پزشک
Use Case مشخصات بیماران بستری شده
Use Case عمل های انجام شده پزشکان
Use Case عمل های یک بیمار
BPM (Business Process Model) های سیستم
پذیرش و ترخیص از دیدگاه بیمار
بیمار در خواست پذیرش میکند
مسئول پذیرش مشخصات بیمار را در سیستم ذخیره میکند
براساس نوع پذیرش به بیمارسرویس داده میشود و مورد معالجه قرار میگیرد
صورت حساب بیمار به وسیله مامور ترخیص محاسبه میشود
صورت حساب را پرداخت کرده و ترخیص میشود
بررسی عملکرد از دیدگاه مدیریت مرکز
بررسی گزارشات مالی توسط پزشک
شرح فنی ماژول (Form)ها
مشخصات ظاهری فرم لیست پزشکان
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم پزشک
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست گروه های پزشکی
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم گروه های پزشکی
مشخصات ظاهری فرم گروه پزشک
اجزای فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست بیمه ها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست بیمه ها
مشخصات ظاهری فرم سازمان ها
اجزای فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم اطلاعات بخش ها
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم اطلاعات بخش ها
مشخصات ظاهری فرم بخش
اجزای فرم
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست داروها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست داروها
مشخصات ظاهری فرم دارو
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست واحدهای دارو
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست انواع پذیرش
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست انواع پذیرش
مشخصات ظاهری فرم لیست سرویس ها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست سرویس ها
مشخصات ظاهری فرم لیست کمک جراحان
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست کمک جراحان
مشخصات ظاهری فرم مشخصات کمک جراحان
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم وضعیت خروج هنگام ترخیص
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم وضعیت خروج هنگام ترخیص
مشخصات ظاهری فرم وضعیت خروج
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست انواع بیهوشی
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست انواع بیهوشی
مشخصات ظاهری فرم انواع بیهوشی
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم تعریف تعرفه دولتی
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم تعریف کای جراحی
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست ست ها
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست ست ها
مشخصات ظاهری فرم استوک اتاق عمل
فیلترهای فرم
دکمه های فرم
مشخصات ظاهری فرم لیست عمل ها
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست ست ها
مشخصات ظاهری فرم تعریف کاربر
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم لیست ستها
مشخصات ظاهری فرم ورود به برنامه
مشخصات ظاهری فرم پذیرش بیمار
امکانات فرم
دکمه های این فرم
مشخصات ظاهری فرم مشخصات بیمار
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم مشخصات بیمار
مشخصات ظاهری فرم مشخصات همراه بیمار
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم مشخصات همراه بیمار
مشخصات ظاهری فرم اتاق عمل
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم اتاق عمل
مشخصات ظاهری فرم بخش
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم اتاق عمل
مشخصات ظاهری فرم ترخیص
امکانات فرم
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم ترخیص
مشخصات ظاهری فرم عمل
فیلترهای فرم
دکمه های فرم
کلیه فرم های مربوط گزارشات مختلف
فرم های مربوط به گزارش گیری از بیماران بستری برای بیمه
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران سرپایی برای بیمه
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران بستری برای بیمه تکمیلی
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران سرپایی برای بیمه تکمیلی
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از هزینه همه بیماران
مشخصات گرید یا لیست فرم
فرم های مربوط به گزارش گیری از بیماران بستری شده
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از عمل های انجام شده پرشکان
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از حق العمل های پزشکان
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از صورت حساب بیماران سرپایی
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از هزینه اتاق عمل
مشخصات گرید یا لیست فرم بیماران بستری شده
فرم های مربوط به گزارش گیری از هزینه بیهوشی هر پزشک
مشخصات گرید یا لیست فرم هزینه بیهوشی هر پزشک
فرم های مربوط به گزارش گیری از هزینه داروهای اتاق عمل
مشخصات گرید یا لیست فرم هزینه داروهای اتاق عمل
فرم های مربوط به گزارش گیری از هزینه سرویس ها
مشخصات گرید یا لیست فرم هزینه سرویس ها
فرم های مربوط به گزارش گیری از هزینه داروهای آزاد بیماران بیمه ای
مشخصات گرید یا لیست فرم هزینه داروهای آزاد بیماران بیمه ای
فرم های مربوط به گزارش گیری از هزینه کلی داروهای آزاد
مشخصات گرید یا لیست فرم هزینه کلی داروهای آزاد
فرم های مربوط به گزارش گیری از هزینه لباس بیماران
مشخصات گرید یا لیست فرم هزینه لباس بیماران
فرم های مربوط به گزارش گیری از هزینه غذای بیماران
مشخصات گرید یا لیست فرم هزینه کلی غذای
فرم های مربوط به گزارش گیری ازحق العمل های خاص پزشکان
مشخصات گرید یا لیست فرم حق العمل های خاص پزشکان
فرم مربوط به تغییر کلمه عبور
فیلترهای فرم
دکمه های فرم
فرم مربوط به تعویض کاربر
فیلترهای فرم
دکمه های فرم
فرم مربوط به تغییر کلمه عبور پزشکان
فیلترهای فرم
دکمه های فرم
مشخصات گرید یا لیست فرم تغییر کلمه عبور پزشکان
فرم مربوط به ماشین حساب
فرم مربوط به پشتیبان گیری
فیلترهای فرم
دکمه های فرم
فرم مربوط به تعیین مسیر پشتیبان گیری
فیلترهای فرم
دکمه های فرم
فرم مربوط به بازیابی پشتیبان
فیلترهای فرم
دکمه های فرم
فرم مربوط به تغییر پنل
فیلترهای فرم
دکمه های فرم
ERD های سیستم
اصلی
عمل ها
روابط میان پزشکان و سرویس ها
شرح حال برای عمل
شرح حال کلی
تخصیص دارو برای عمل
نتیجه گیری
منابع و ماخذ

چکیده:
در این پروزه بسیار سعی شد، تا از یکی از متدولوژی های تولید نرم افزار استفاده شود، اما با توجه به دانش اندک مجریان پروژه نسبت به یک متدولوژی واحد و نبود تجربه کافی، مراحل تجزیه و تحلیل پروژه براساس نیاز هایی که مجریان ضروری میدیدند انجام شد. در مراحل تحلیل، ابتدا USE Case های اصلی سیستم دستی جمع آوری شد، سپس business Process Model(BPM)های سیستم مورد ارزیابی قرار گرفت. بر اساس UseCase ها ماژولهای برنامه (Form’s) طراحی شدند. کمک دیگر Use Caseها نشان دادن ورودی ها و خروجی های (گزارشات) سیستم بود که بر اساس آن ها ERD منطقی و سپس ERD فیزیکی بنا نهاده شد. شرح فنی ماژول ها نیز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله تولید برسد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, کلینیک جراحی, کامپیوتر, نرم افزار, تکنولوژی, بیمار, سیستم, فیلد اطلاعات, ترخیص, اپراتور, اتاق عمل, پزشک, دارو, پذیرش بیمار, معالجعه, مدیریت, لیست, گرید, اطلاعات, بیمه, گزارش گیری, ماژول,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:42 موضوع | تعداد بازديد : 276 | لينک ثابت


دانلود گزارش کارآموزی گرافیک و طراحی شرکت نرم افزاری سورنا پردازش آریا

تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
معرفی مکان کارآموزی
معرفی کل شرکت
وظایف من در شرکت به عنوان کارآموز
مقدمات اولیه برای شروع کار
CMSهای اطلاعاتی
کار با WordPress
ساخت پایگاه
نرم افزار های شرکت Adobe
آشنایی با Eudemon 1000E
سازماندهی فایلها و پرونده ها
انجام کارهای اینترنتی شرکت
نتیجه گیری پایانی
خلاصه فعالیت های انجام شده

وظایف من به عنوان کارآموز:
روزهای اول کاری من در شرکت شامل تایپ نامه های اداری در word و جستجوی اطلاعات مورد نیاز کارکنان و ارسال ایمیل و تایپ نامه های اداری و ثبت اسناد در کامپیوتر و گرفتن برخی سفارش های کر بود. بعد از این چند روز فعالیتم بخاطر علاقه ام به طراحی سایت و پیش اومدن فرصت در انجام یکی از طراحی ها کمک کردم و بخش اصلی کارم از اون روز مربوط به این بخش بود.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, طراحی صفحات وب, عناصر پایه, چند رسانه ای, وب سایت, پنل, فایل, نوار ابزار, پنل, فرم ها, منو, استاتیک, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:45 موضوع | تعداد بازديد : 227 | لينک ثابت


دانلود پروژه سیستم حقوق و دستمزد کارمندان

تعداد صفحات:27
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با ویژوال بیسیک نت و پایگاه داده ها
مقدمه ای بر ویژوال بیسیک نت
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یافته
برنامه نویسی شی گرا
نگاهی بر پایگاه داده
کلیات
تاریخچه
تعریف داده
تعریف اطلاع
مفهوم دانش
فصل دوم
بررسی سیستم حقوق و دستمزد
اطلاعات پایه
ورود کارکنان
تعریف سال و ماه
حد مالیاتی ماه نه
کارکردها و عملیات
ورود تعرفه بیمه
ورود مساعده
ورود عیدی
ورود کارکرد
محاسبه فیش

مقدمه ای بر ویژوال بیسیک نت:
فناوری net که توسط شرکت میکروسافت عرضه شد، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی میکند. این زبان ها کاملا شی گرا هستند، تحولی در برنامه نویسی محسوب میشوند.
ویژوال بیسیک نت، یک زبان بسیار ساده و کارآمد است که افراد زیادی در سراسر دنیا از آن بهره میگیرند.
یکی از ویژگیهای مفید این زبان این است که بدون هیچ کم و کاستی، در برنامه نویسی در محیط وب به کار گرفته میشود. عیب نسخه ویژوال بیسیک این بود که بطور کامل در وب به کار نمیرفت . بلکه نسخه VBS Cript آن برای برنامه نویسی در اینترنت استفاده میشده است. بنابراین یادگیری ویژوال بسیک نت، یک تیر با دو نشان است. برنامه نویسی کاربردی در خارج از محیط وب و برنامه نویسی کاربردی در محیط وب. به این ترتیب آموزش زبان ویژوال بیسیک نت، ارزشمند است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:47 موضوع | تعداد بازديد : 178 | لينک ثابت


دانلود پروژه معماری در شبکه های حسگر بی سیم و کاربردهای آن

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
یک مرور کلی از مسایل کلیدی
معماری شبکه حسگر
استراتژی های چیدن نودهای حسگر
پروتکل های مسیریابی
استاندارد ها در شبکه بی سیم
پوشش شبکه های بی سیم
انرژی
کاربردهای شبکه بی سیم
نتیجه گیری
مراجع

چکیده:
امروزه کاربرد شبکه های حسگر بیسیم بسیار گسترده شده است. این کاربردها در قشرهای مختلف و مصارف گوناگون است. از جمله کاربردهای نظامی، نمایش سلامتی، مکان یاب، کشف حرکت، اتوماسیون خانگی، نمایش های محیطی و…است. البته در کاربرد های نظامی خود شامل مصارف گوناگونی از جمله : کشف تجاوز(intrusion detect)، نمایش محیط، جمع آوری اطلاعات و آمادگی در مناطق ناشناخته و…میباشد. امروزه شبکه های حسگر بی سیم به عنوان جزئی لاینفک از زندگی ما تبدیل شده است. به گفته بسیاری از کارشناسان شبکه های حسگر بیسیم و پردازنده های embedded باعث به وجود آمدن یک انقلاب کوچک در عرصه تکنولوژی شده است.
هدف اصلی از به کارگیری شبکه های حسگر بیسیم، بدست آوردن اطلاعات دقیق توسط نودهای حسگر در نقاط مختلف است. ما در این پروژه، یک توضیح کلی درباره اساس شبکه های حسگر بی سیم، کاربردها و بعضی معماری های استفاده شده در چیدمان و آرایش نودها در این شبکه ها ارائه کرده ایم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:47 موضوع | تعداد بازديد : 191 | لينک ثابت


دانلود پروژه امنیت شبکه های بی سیم Wi-Fi

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.

لینک دانلود

 


برچسب ها : دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس, الگوریتم, حملات امنیتی, تکنولوژی, میزان رضایت, امنیت اطلاعات, پروتکل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:57 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پروژه سیستم مدیریت پایگاه داده دفترچه تلفن و یادداشت های روزانه

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : معرفی بانک اطلاعاتی سیستم دفترچه تلفن و یادداشت های روزانه
معرفی بانک اطلاعاتی
بانک اطلاعاتی چیست؟
استفاده از سیستم های اطلاعاتی ساده
استفاده از بانک های اطلاعاتی
مزایای استفاده از بانک اطلاعاتی
معایب استفاده از سیستم بانک اطلاعاتی
بانک اطلاعاتی و ویژوال بیسیک
ساختار بانک اطلاعاتی
جدول در بانک اطلاعاتی
سیستم مدیریت پایگاه داده‌ها
پایگاه داده‌های پیمایشی
پایگاه داده‌های رابطه‌ای
پایگاه داده‌های چند بعدی
پایگاه داده‌های شی
ویژگی‌های سیستم مدیریت پایگاه داده‌ها
سیستم‌های متداول مدیریت پایگاه داده‌ها
تعریف کلی از اکسس Access
اجزا بانک اطلاعاتی اکسس
نمودار گردش داده (DFD)
فرآیندها
فایل ها یا انبار داده
نهادهای خارجی
جریان های داده
توصیف سیستم ها با نمودارهای جریان داده
ویژگی های DFD خوب
تفاوت های بین فلو چارت ها و نمودارهای جریان داده
فصل دوم : طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
جدول اطلاعات تلفن
جدول یادداشت های روزانه
فصل سوم : ویژوال بیسیک
مقدمه
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یا فته
برنامه نویسی شی گرا
فرم های برنامه
انواع داده ای
داده های عددی
انواع غیر عددی
راه اندازی ویژوال بیسیک
پنجره Project
پنجره Properties
پنجره Form Layout
جعبه ابزار
فصل چهارم : راهنمای استفاده از سیستم دفترچه تلفن و یادداشت های روزانه
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت دفترچه تلفن
ویرایش دفترچه تلفن
حذف از دفترچه تلفن
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
یاداشت های روزانه
جستجو در یاداشت های روزانه
راهنما
فصل پنجم : ضمیمه ها
ضمیمه 1
ضمیمه 2
ضمیمه 3
ضمیمه 4

فهرست اشکال:
سیستم پردازش فایل
نمونه ای از جدول اطلاعاتی در بانک اطلاعاتی
DFD سیستم دفترچه تلفن و یادداشتهای روزانه
نمونه ای از فرم
صفحه اول ویژوال بیسیک
صفحه ای از ویژوال بیسیک که حاوی فرم است
پنجره Project
معرفی عناصر موجود در جعبه ابزار
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت در دفترچه تلفن
ویرایش دفترچه تلفن
حذف از لیست اطلاعات
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
ثبت اطلاعات روزانه
جستجو در یاداشت های روزانه
نمایش اطلاعات
راهنما

فهرست جداول:
انواع فیلدها در بانک اطلاعاتی اکسس
انواع فیلدهای عددی در بانک اطلاعاتی اکسس
جدول اطلاعات تلفن
جدول یادداشت های روزانه
مربوط به انواع داده های عددی
مربوط به انواع غیر عددی
انواع داده های عددی در ویژوال بیسیک
انواع داده های غیر عددی در ویژوا ل بیسیک
جدول عملگرهای حسابی
جدول عملگرهای رابطه ای
جدول عملگرهای منطق

مقدمه:
سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های سازمان از قبیل فیلدها، رکوردها و فایل‌ها را در پایگاه داده‌ها، کنترل میکند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه میپذیرد و به سیستم عامل دستور میدهد تا داده‌های مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار میگیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسان تر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی میکند. بدین ترتیب که اجازه نمیدهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه میدارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد.طراحی پایگاه داده‌ها، فرآیند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بین رکوردهاست. سیستم مدیریت پایگاه داده‌ها میتواند ساختار داده‌ها و ارتباط آن ها را در سازمان بطور اثر بخش نشان دهد.
امروزه استفاده از رایانه و نرم افزارهای کاربردی، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور میباشد. در این میان برنامه نویسی و تهیه نرم افزار های کاربردی، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته، باید برنامه ها و نرم افزارهای کابردی قوی تر، با رابط کاربری بهتر و تولید آسان و سریع تر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس تهیه میگردید، تا حدود زیادی شامل این سه مقوله نمیشدند و خود سیستم عامل داس، از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبان های برنامه سازی میتوان به زبان برنامه نویسی VISUAL BASIC اشاره کرد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:58 موضوع | تعداد بازديد : 206 | لينک ثابت


دانلود پروژه تعریف و طبیعت هوش مصنوعی

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
تعریف و طبیعت هوش مصنوعی
فلسفه هوش مصنوعی
مدیریت پیچیدگی
چند سئوال و جواب
سیستم های خبره
مزایای سیستم‌های خبره
انسان متخصص در مقایسه با سیستم های خبره
مثالی برای درک کار سیستم های خبره
سیستم های خبره چه هستند؟
تکنیک های جستجو
جستجو کورکورانه
نمایش دانش
قوانین تولید
مزایای قوانین
قوانین هیوریستیک
قوانین محدوده (دامنه)
دانش رویه ای
معایب سیستم های تولید قانون
شبکه های معنایی
مزایای توارث
قاب ها
نمونه هایی از اشیا قاب
منطق
منطق گزاره ای
منطق محصولات
استنتاج
عملکرد موتور استنتاج
استراتژی های استنتاج
استنتاج قیاسی
استنتاج استقرایی
استنتاج انتزاعی
کاربرد سیستم های خبره
واسط های هوشمند
دلایل بدبینی نسبت به سیستم های خبره
آینده سیستم های خبره
ابزار های توسعه سیستم های خبره
زبان های برنامه نویسی
پوسته های سیستم خبره
ابزار های هوش مصنوعی
ارزیابی پوسته های سیستم خبره
منابع

مقدمه:
هوش مصنوعی (artificial intelligence) را باید عرصه پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روانشناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونا‌گون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی به طور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشین های متفکر، میبایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:58 موضوع | تعداد بازديد : 183 | لينک ثابت


دانلود گزارش کارآموزی شهرداری رشته کامپیوتر

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
اهداف پروژه
معرفی محل کارآموزی
شهرداری منطقه 19 تهران
تاریخچه مختصر منطقه
فعالیت های سازمان
چارت سازمانی محل کارآموزی
فعالیت های کامپیوتری سازمان
نرم افزار ها و سخت افزار های مورد استفاده
فعالیت های انجام شده
شرح فعالیت ها و آموخته ها
تاریخچه وب
معرفی شبکه پهناور جهانی(Word Wide Web)
اینترنت
محدودیت های صفحات وب
زبان برنامه نویسی
کد های html چیست؟
css چیست؟
asp چیست؟
java script چیست؟
vb script چیست؟
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
sqlچیست؟
مراحل ساخت DATA BASE
جداول
نرم افزار های مورد استفاده
Dream waver
Photoshop
طراحی وب سایت
طرح وب سایت
مراحل طراحی سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
دانلود موزیک
دانلود کتاب
نقشه منطقه
اعلام مشکلات
کد فرم با html
کد asp
اتصال asp به sql
کد باز کردن رکورد در بانک
ریختن اطلاعات از صفحه اعلام مشکلات به درون یک متغیر
اضافه کردن اطلاعات به بانک (insert)
بستن رکود وارتباط با بانک اطلاعاتی
حل مشکل
کد خواندن اطلاعات از پایگاه داده (select)
ثبت حل مشکل توسط کارشناس
ورود مدیر
عملکرد کارشناس
بررسی مشکلات حل نشده
ثبت کارشناس جدید
کد insert
آموخته ها
نتیجه گیری و پیشنهاد
منابع
پیوست ها
پیوست 1 (کد جاوا اسکریپت نمایش ساعت و مدت زمان حضور)
پیوست 2 (کد جاوا اسکریپت نمایش تاریخ )

فهرست شکل ها:
پیشگفتار
معرفی محل کار آموزی
چارت سازمانی شهرداری منطقه 19
فعالیت های انجام شده
مراحل آماده شدن یک صفحه وب پویا با تاکید بر روش client-side
مراحل آماده شدن یک صفحه پویا با تاکید بر روش هایserver-side
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
ساخت پایگاه داده
انتخاب نام پایگاه داده
ساخت جدول
دیاگرام جداول
نرم افزار های مورد استفاده
صفحه نخست نرم افزار
طراحی در قسمت کد نویسی
طراحی در قسمت split
طراحی در قسمت design
منوی properties
طراحی وب سایت
نمای کلی قالب سایت
header سایت
منوی سایت
بدنه اصلی سایت (body)
بخش right سایت
footer سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
بازدید عکس
عکس ها در سایز بزرگ تر
دانلود موزیک
دانلود کتاب
انتخاب زبان کتاب
انتخاب کتاب
نقشه منطقه 19
نقشه ناحیه 3
اعلام مشکلات
ورود کارشناس
ورود نام کارشناس
مشکلات ارجاع داده شده
ثبت حل مشکل
تایید ثبت حل مشکل
ورود مدیر
فعالیت های مدیر
ورود نام کارشناس، جهت بررسی عملکرد او
نمونه عملکرد کارشناسان
بررسی مشکلات حل نشده
ثبت کارشناس جدید

مقدمه:
با گسترش عصر ارتباطات و دنیای اینترنت سایت ها و گروه های زیادی در اینترنت مشغول به کار شده اند که روز به روز هم به تعداد آن ها افزوده میشود. با این وجود شرکت ها و سازمان های مختلف اقدام به طراحی سایت برای ارگان های خود نموده اند به عنوان مثال تقریبا تمامی دانشگاه های کشور برای اطلاع رسانی به دانشجویان خود و دیگر امکانات آموزشی از جمله انتخاب واحد اینترنتی دارای سایت میباشند.
با وجود این سایت های بسیاری از فعالیت ها که توسط کارمندان انجام میگرفت و وقت زیاد و نیروی زیادی میگرفت با کمک اینترنت و سایت، در زمان کوتاه تر و با نیروی کمتر انجام میگیرد. و این خود دلیل مهمی برای استفاده از سایت های اینترنتی میباشد.
علاوه بر خود سازمان، مراجعین و کاربران هم راحت تر و با زمان کمتر کارشان به انجام میرسد و راضی تر هستند و این برای شرکت نکته حایض اهمیتی است.
علاوه بر این سازمان هایی میتوانند در شبکه های کامپیوتری مخصوص به شرکت خودشان سایت خصوصی ایجاد کنند، که فقط کارمندان عضو شبکه قادر به بازدید از آن باشند.
یکی از این موارد در شهرداری منطقه 19 ایجاد شده است و امکانات مختلفی برای کارکنان فراهم کرده است.
که هم در وقت صرفه جویی میشود و هم کارکنان راضی تر هستند.
قبل از طراحی سایت کارکنان اگر مشکلی در سیستم کامپیوتری خود داشتند میبایست به مرکز سایت شهرداری مراجعه نموده و مشکل خود را اعلام میکردند تا کارشناسان بخش مربوطه به مشکل رسیدگی کنند. البته علاوه بر این مورد موارد مختلفی مثل امکانات تفریحی و آموزشی نیز برای کارمندان در سایت وجود دارد.
در روش قدیمی نظم در کارها وجود نداشت و وقت زیادی از کارمندان گرفته میشد و از کارهای روزانه خود عقب میافتادند.
در این سایت ما تلاش کردیم تمامی فعالیت ها در قالب سایت انجام گیرد و کاربر با ورود به سایت مشکلات خود را اعلام کرده و به بقیه کارهای خود برسد.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, شهرداری, کامپیوتر, سازمان, چارت سازمانی, فعالیت, نرم افزار, سخت افزار, شبکه, اینترنت, برنامه نویسی, زبان, صفحات وب, کد, پایگاه داده, نمودار, جداول, طراحی سایت, نقشه, دانلود, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:58 موضوع | تعداد بازديد : 265 | لينک ثابت


دانلود پروژه کاربرد کامپیوتر در کتابداری

تعداد صفحات:37
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
دگرگونی طراحی برای کتابخانه‌های الکترونیکی
کتابخانه ها و گسترش زیر بنای اطلاعاتی
مهارت های مورد نیاز کتابداران
شرایط انجام کار غیر کتابداران
کار با گروه های پردازش
نکات قوت و ضعف تکنولوژی های کنترل اطلاعات
مشکلات نظام های کتاب شناختی کامپیوتری
بازاریابی
سیستم های خبره در کتابخانه و محیط اطلاعاتی
ماهیت سیستم خبره
مسائل و مشکلات سیستم های خبره
مسائل انسانی
مسائل اجرایی
سیستم های خبره در کتابخانه ها
کاربردهای سیستم های خبره در کتابخانه ها
فهرست نویسی و رده بندی
نمایه سازی و چکیده نویسی
مجموعه سازی
سفارشات
مدیریت اطلاعات
عوامل هوشمند
عوامل فیلترگذار( مرور کردن اطلاعات)
عوامل جستجو
وظایف یک عامل هوشمند
خدمات مرجع
شبیه سازی انسان
نتیجه گیری
نتیجه

چکیده:
در حال حاضر رشته کتابداری و اطلاع رسانی در دو گرایش پزشکی و غیر پزشکی در دانشگاه های ایران تدریس میشود . رشته کتابداری پزشکی در دانشگاه های علوم پزشکی و رشته کتابداری غیر پزشکی در دانشگاه های سراسری، دانشگاه های آزاد اسلامی و دانشگاه های پیام نور به صورت آکادمیک تدریس میشود. در مقطع کارشناسی ارشد 2 واحد نظری به درس تکنولوژی اطلاعات و سیستم های اطلاعاتی اختصاص داده شده که در 34 ساعت و با هدف آشنایی با نحوه استفاده از تکنولوژی در ارائه خدمات کتابخانه و مراکز اسناد و مدارک و چگونگی طراحی و تحلیل نظام های اطلاعاتی طبق مصوبه وزارت علوم در دانشگاه ها ارائه و تدریس میگردد. مقاله حاضر با رویکردی تحلیلی به بررسی نحوه تدریس واحد تکنولوژی اطلاعات و سیستم های اطلاعاتی در رشته کتابداری مقطع کارشناسی ارشد دانشگاه های شهر تهران و تحلیل عوامل مؤثر داخلی و خارجی ( با توجه به مدل برایسون ) بر نحوه تدریس این واحد درسی میپردازد. در پایان پیشنهاداتی جهت ارتقاء و بهبود نحوه تدریس به منظور بالابردن سطح کیفی و کاربردی کردن این واحد در رشته کتابداری ارائه میشود ؛ چرا که کتابداری و اطلاع رسانی همانند بسیاری از حوزه های دانش بشری، در تعامل با جامعه و شرایط جدیدی که به وجود آمده است از تحولات گوناگون عصر خود تاثیر گرفته و بر آنها نیز تاثیر میگذارد. طی دو دهه اخیر که فناوری های جدید کاربرد گسترده ای در کتابخانه ها و مراکز اطلاع رسانی یافته و محیط اطلاعاتی بسیار متحول شده است، تلاش هایی به منظور بازنگری در نقش و کارکردهای کتابداران صورت گرفته و می گیرد که بیانگر واکنش منطقی حرفه نسبت به تحولات و شرایط است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کاربرد کامپیوتر, کتابداری, طراحی, کتابخانه, الکترونیک, کتابدار, تکنولوژی, کنترل اطلاعات, بازاریابی, کتاب, سیستم خبره, فهرست نویسی, چکیده نویسی, مجموعه سازی, سفارشات, مدیریت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:59 موضوع | تعداد بازديد : 210 | لينک ثابت


دانلود پروژه زبانهای برنامه نویسی

تعداد صفحات:72
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – تاریخچه برخی از زبانهای برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگیهای شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم – زبان Delphi
تاریخچه زبان Delphi
سال 1995- Delphi – 1
سال 1996- Delphi – 2
سال 1997- Delphi – 3
سال 1998- Delphi – 4
سال 1999- Delphi – 5
سال 2001- Delphi – 6
فصل سوم – زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم – Visual Basic 6
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم – زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
منابع

چکیده:
مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریع تر از انسان فکر می کنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان بطور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت این دستگاه ها به همان اندازه که قوی بودند، کم هوش هم بودند؛ آنها به طور عادی هیچ عملی انجام نمی دادند مگر اینکه به صراحت از آنها درخواست میشد. اما این درخواست چگونه باید صورت میگرفت؟ باید راهی برای گفتگو با آنها پیدا میشد. و در این زمان بود که متخصصان تصمیم گرفتند زبانهای مخصوصی را به وجود بیاورند تا بتوانند با کامپیوترها گفتگو کنند. این زبانهای مخصوص به اصطلاح زبانهای برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبانهای برنامه نویسی، زبانهای سطح پایین گفته میشد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبانها باعث میشد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبانهای جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه اخیر، صنعت کامپیوتر مورد هجوم انواع زبانهای برنامه نویسی قرار گرفت.

مقدمه:
سیستم های کامپیوتری جدید، تاثیرات وسیع و رشد یابنده ای بر اکثر فعالیت های بشری داشته و دارند. کامپیوتر امکان داده است تا زمینه های جدیدی از تحقیقات در علوم ایجاد شوند که پیشتر، به سبب کمبود داده ها و محدودیت در انجام تحلیل ها و محاسبات عددی، چندان شناخته شده نبودند. کامپیوتر، پیشرفت های تکنولوژی، از قبیل سفر به ماه، را تسهیل کرده و به عنوان وسیله ای برای کنترل فرآیندهای صنعتی، به گستردگی مورد استفاده قرار میگیرد. اکثر سیستمهای حسابداری و بانکی، اینک کامپیوتری شده و در فعالیت هایی مثل مدیریت موجودی و انبار، پرداخت حقوق حمل و نقل و مراسلات، از کامپیوتر در حد وسیع استفاده میشود. سازمان های دولتی، اینک برای ذخیره و بازیابی اطلاعات، کامپیوتر را به کار میگیرند. در دانشگاه ها برای ذخیره و بازیابی اطلاعات، امور حسابداری و پرداخت حقوق، برنامه ریزی دروس و ثبت نام دانشجویان و فعالیت های دیگر از کامپیوتر بهره برداری میشود. بسیاری از سیستم های کتابداری، اینک کامپیوتری شده اند و در کتابخانه ها، حتی برای نگاهداری و بازیابی اسناد و مدارک و چکیده های علمی، از کامپیوتر استفاده میکنند. سخن کوتاه، کامپیوتر در تمام فعالیتهایی که در آن ها پردازش سریع حجم زیادی از اطلاعات، مورد نیاز باشد، به کار برده میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 3:01 موضوع | تعداد بازديد : 178 | لينک ثابت


دانلود پروژه بررسی و تاریخچه ISDN

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
پیشگفتار
ISDN چیست ؟
تجهیزات دیتای غیر ISDN در ISDN
پروتکل کانال D لایه 3
ترکیب پیامهای لایه 3
اتصال LAN از طریق ISDN
اصول اتصال LAN
ساختار منطقی یک LAN
لایه b2 : لایه LLC (LLC: Logical Link Control)
لایه 3 و4 : پروتکل های ارتباطی LAN
آماده کردن اطلاعات برای ارسال
اختلاف های ارسال و مودم های آنالوگ
امکانات خطوط ISDN
سخت افزار ISDN
مزایای ISDN
سرویس ISDN
روتر ها
Proxy server
ویژگیهای Proxy server
معیارهای Proxy server
هزینه ارتباط با اینترنت
تاریخچه مخابرات
منابع

پیشگفتار:
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال میشد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد. بنابراین شبکه های IDN (Intgrate digitalnetwork)طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

لینک دانلود

 


برچسب ها : ISDN, سخت افزار, روتر, سرویس, اینترنت, مخابرات, تلفن, کدینگ, دیجیتال, شبکه, دانلود, پروژه, پایان نامه, کامپیوتر, دیتا, پروتکل, اتصال, مودم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:34 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود پروژه بیو سنسورها

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
مقدمه
بیوسنسور چیست؟
بیوسنسورهای الکترو شیمیایی
بیوسنسورهای پتانسیومتریک
بیوسنسورهای آمپرومتریک
بیوسنسورهای کالریمتریک
بیوسنسورهای نوری
بیوسنورهای فشار الکتریکی
نتیجه گیری

مقدمه :
توسعه تجارت جهانی مواد غذایی به چندین بیلیون دلار از نتایج صنعتی شدن میباشد. صنایع غذایی مواد غذایی سالم و بی خطر را برای مصرف کنندگان فراهم نموده است. صنایع غذایی در حال حاضر شامل فرآیندهایی همچون فرآوری، حمل و نقل و نگهداری شده که اغلب این فرآیندها قبل از رسیدن ماده غذایی به دست مصرف کننده بر روی مواد غذایی که فساد پذیری بالایی دارند صورت گرفته است.از آن جا که مصرف کنندگان نیز اهمیت قابل توجهی برای کیفیت محصولات غذایی که میخرند، قائل هستند لذا این مسئله دست اندرکاران صنایع غذایی را وادار کرده تا بر کنترل محصولات غذایی تأکید بیشتری داشته باشند. بنابراین تجزیه مواد غذایی برای اطمینان یافتن از سلامت و بی خطر ماندن مواد غذایی تا زمان رسیدن به دست مصرف کننده و همچنین افزایش زمان نگهداری مواد فساد پذیر و بهبود کیفیت آن ها ضروری است. در صنایع کشاورزی و غذایی کیفیت محصول در حال حاضر توسط تجزیه های شیمیایی و آزمون های میکروبی به صورت دوره ای و مستقیم سنجیده شده که این روش ها غالباً هزینه بر بوده، با توجه به این که در اکثر موارد نیاز به مرحله آماده سازی یا استخراج نمونه داریم، آزمون زمان بر بوده و از طرفی نیز برای انجام این آزمون ها به تکنیسین های ماهر نیاز داریم. لذا یافتن روشی مناسب، سریع و مؤثر که توسط آن بتوان تجزیه های شیمیایی مواد غذایی را انجام داده و حضور ترکیبات آلرژیک و پاتوژن را آشکار ساخت یکی از بزرگترین چالش هایی است که در صنایع فرآوری مواد غذایی با آن روبرو هستیم. اختراعات اخیر در زمینه الکترونیک و تکنولوژی کامپیوتر افق های جدیدی را برای رسیدن به بالاترین حد دقت در کنترل مواد اولیه، محصولات، فرآیندها، عملکرد ماشین ها در صنایع غذایی و برطرف کردن چالش فوق باز کرده است. از جمله این اختراعات بیوسنسورها هستند، که حاصل تحقیقات پیشرفته بین چند رشته مختلف همچون شیمی تجزیه، بیولوژی و میکروالکترونیک می باشد.
بیوسنسورها زمان و هزینه آزمایشات را کاهش داده و از طرفی اطمینان از سلامت محصول را افزایش داده اند. بیوسنسورها همچنین برای شناسایی یا اندازه گیری آنالیت ها در سیستم های مداوم نیز کارایی یافته اند. این ها در واقع ایجاد کننده روشی سریع، غیر مخرب و داده دهنده برای کنترل کیفی یک محصول می باشند. با توجه به این مسائل بیوسنسورها قابلیت خلق یک انقلاب تجزیه ای را برای حل مشکلات تجزیه ای موجود در صنایع غذایی دارند. و به همین جهت است که در حال حاضر تخمین زده میشود، بیوسنسورها رشد و توسعه سالانه ای حدود 60% داشته باشند. در هر حال امروزه بیوسنسورها کاربرد بسیار گسترده ای در صنایع مختلف پیدا کرده اند، که از جمله آن ها میتوان به موارد زیر اشاره کرد:
اندازه گیری و تشخیص ویتامین B1، اکسیدهای نیتروژن، متان، دی اکسید کربن، موتاژن ها، BOD اسیدهای آمینه، سموم میکروبی، تعیین اسیدهای چرب کره و …

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, بیو سنسورها, الکترو شیمیایی, نوری, فشار الکتریکی, مواد غذایی, صنایع غذایی, نگهداری, حمل و نقل, کیفیت, محصولات, کشاورزی, آماده سازی, الکترونیک, تکنولوژی, کامپیوتر, شیمی, تجزیه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:54 موضوع | تعداد بازديد : 387 | لينک ثابت


تجزيه و تحليل سيستم ها و روش ها

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف، وظایف و مسئولیت ها
بخش 1: تعریف اصطلاحات
سیستم
روش
شیوه یا متد
تعریف تجزیه و تحلیل سیستم ها
مفروضات (داده ها)
تعریف اطلاعات
تعریف فرم
بخش 2: وظایف و مسئولیت ها
دلایل آغاز تجزیه و تحلیل سیستم ها
فواید تجزیه و تحلیل سیستم ها و روش ها
تحلیل گر سیستم کیست؟
تحلیل گر سیستم و نقش او در فرآیند تجزیه و تحلیل و طراحی سستم
فصل دوم
مراحل تجزیه و تحلیل سیستم ها و روش ها
مرحله یکم: شناخت مشکل و تبیین آن ها
مرحله دوم: ایجاد فرضیه
مرحله سوم: گردآوری اطلاعات
کتابخانه
استفاده از اسناد و مدارک و بایگانی ها
جداول و نمودارهای سازمانی
مشاهده
مشاهده مستقیم
مشاهده غیرمستقیم
پرسشنامه
پرسشنامه آزاد
پرسشنامه ثابت
مصاحبه
مصاحبه آزاد
مصاحبه منظم
مرحله چهارم: طبقه بندی اطلاعات
جدول
نموادار
نمودار خطی
نمودار میله ای یا ستونی
نمودار دایره ای
نمودار فضایی
نمودارهای سازمانی
مرحله پنجم: تجزیه و تحلیل اطلاعات
مرحله ششم: نتیجه گیری و ارائه راه حل
نحوه ارائه راه حل
همخوانی با برنامه های سازمان
ارائه چند راه حل به جای یک راه حل
مطابقت با قوانین و مقررات
قابلیت اعمال
تناسب بین هزینه اجرا و منافع حاصله از اجرای طرح
سهولت اجرا
مرحله هفتم: تهیه و تنظیم گزارش
مرحله هشتم: اجرا
مرحله نهم: آزمایش طرح جدید
مرحله دهم: استقرار طرح جدید
روش موازی یا هم زمان
روش تدریجی یا مرحله ای
روش یکباره
روش اجرای آزمایشی
مرحله یازدهم: ارزیابی عملکرد

تجزیه و تحلیل سیستم ها و روش ها:
غالب محققان،‌ دانش پژوهان و کسانی که با تکنیک تجزیه و تحلیل سیستم ها و روش ها آشنایی دارند بر این عقیده اند که برای تجزیه و تحلیل سیستم ها و روش ها نمیتوان یک تعریف جامع و مانع که معرف صحیح و دقیق آن باشد بیان کرد. نویسندگان مختلف، با توجه به سلیقه یا منظور خاص خود، این اصطلاح را تعریف نموده اند:
1:نورمن بریش: تجزیه و تحلیل سیستم ها و روش ها عبارتست از مطالعه و بررسی بمنظور بهبود بخشیدن به سیستم های خدماتی (سرویس دهنده) کنترل کننده و هماهنگ کننده عملیات یک سازمان. بدین ترتیب، تجزیه و تحلیل سیستم ها و روش ها، خطی مشی آینده سازمان را مشخص میکند و با ایجاد یک روش کنترل صحیح، اجرای دقیق طرح های پیش بینی شده آینده سازمان را تضمین می نماید.
2:آلن دیویس: تجزیه و تحلیل سیستم ها و روش ها را یک وظیفه و کار ستادی و تخصصی تلقی میکند که هدف آن مطالعه، بررسی و بهبود بخشیدن به کلیه سیستم ها و روش های موجود در یک سازمان است.
نویسنده ای به نام چارلز میکس تعریف خود را به تجزیه و تحلیل مدیریت امور دفتری محدود میکند و این تعریف بدین گونه است: تجزیه و تحلیل عبارت است از مطالعه جامع و کامل سیستم ها و روش های سازمان بمنظور بهبود بخشیدن و ساده کردن تمور دفتری
واضح است که در این تعریف، سیستم ها و روش های اداری و دفتری بیشتر مورد توجه قرار گرفته و عقیده وی این است که پی بردن به مسائل و مشکلات اداری و دفتری و بهبود بخشیدن به آن ها در بهبود وضع کلی سازمان، اثر قابل ملاحظه ای خواهد داشت.
نویسنده دیگری، تجزیه و تحلیل را منحصر به امور اداری میداند آن را چنین تعریف میکند: تجزیه و تحلیل اداری عبارت است از مطالعه و بررسی مسائل و مشکلات اداری از نظر وظایف متصدیان مربوطه و روش هایی که برای انجام آن بکار میرود و کشف عامل پیدایش این علل و طرح و تنظیم پیشنهادهای لازم به منظور حل آن ها

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:13 موضوع | تعداد بازديد : 139 | لينک ثابت


دانلود گزارش کارآموزی نگهداری و تعمیرات شبکه انتقال نیرو

تعداد صفحات:57
نوع فایل:word
فهرست مطالب:
آشنایی کلی با مکان کارآموزی
تاریخچه سازمان
نمودار سازمانی و تشکیلات واحد صنعتی و امکانات
نیروی انسانی امور حفاظت و کنترل
نیروی انسانی امور خطوط
نیروی انسانی امور تعمیرات
نیروی انسانی واحد تله متری و کامپیوتر
نیروی انسانی دفتر فنی
تجهیزات کار
ستاد و پشتیبانی
نوع محصلات تولیدی خدماتی واحد صنعتی
خدمات امور حفاظت و کنترل
خدمات امور خطوط
خدمات امور تعمیرات پست
خدمات امور مخابرات
خدمات واحد تله متری و کامپیوتر
خدمات دفتر فنی
شرح فرآیند تولید و خدمات
خدمات امور حفاظت و کنترل
طراحی و مهندسی پست های برق
نصب و راه اندازی پست ها
تست های آماده سازی و راه اندازی
آزمایشگاه مجهز امور حفاظت و کنترل
نگهداری و تعمیرات سیستم های حفاظتی
خدمات امور خطوط
ایجاد خطوط انتقال و فوق توزیع
بهینه سازی واصلاح خطوط
بازدیدهای صعودی و ترموویژن
نگهداری و تعمیرات خطوط و کابل های انتقال و فوق توزیع
نصب تست و راه اندازی تجهیزات فشار قوی
نصب، تست و راه اندازی تجهیزات فشار قوی پست
نگهداری و تعمیر تجهیزات فشار قوی پست
کارگاه تعمیرات و اورهال تجهیزات
بازرسی و عملیات پیشگیرانه
خدمات امور مخابرات
ایجاد، نگهداری و تعمیرات شبکه های تلفن
ایجاد، نگهداری و تعمیرات شبکه های بی سیم
بهینه سازی و توسعه شبکه های بی سیم
راه اندازی و نگهداری و تعمیرات (PLC)
خدمات واحد تله متری و کامپیوتر
طراحی و اجرای پایانه های راه دور و نرم افزارهای دیسپاچینگ
خدمات دفتر فنی
مرجع و مأخذ منابع فنی
طراحی وراه اندازی سیستم های انفورماتیک
اجرا و نگهداری شبکه های رایانه ای (اینترنت و اینترانت)
سلسله مراتب دیسپاچینگ و فلسفه بهره برداری
ساختار شبکه برق کشور
سلسله مراتب دیسپاچینگ
دیسپاچینگ ملی
دیسپاچینگ منطقه ای
دیسپاچینگ محلی
دیسپاچینگ توزیع
دیسپاچینگ فشار ضعیف
فلسفه‌ بهره‌ برداری از نیروگاه ها در سیستم های دیسپاچینگ
فلسفه بهره برداری از شبکه انتقال
فلسفه بهره برداری از شبکه فوق توزیع
فلسفه بهره برداری از شبکه توزیع
فلسفه بهره برداری از شبکه فشار ضعیف
استاندارد اینتر فیس پست ها و نیروگاه ها با سیستم‌های دیسپاچینگ
روش های مختلف نصب تابلوی HVI در پست ها و یا نیروگاه ها
روش اول : نصب تابلو HVI (نوع متمرکز)
روش دوم : استفاده از تابلوهای واسط گسترده (DHVI)
مراحل مختلف تهیه مدارک آماده سازی ایستگاه ها
استاندارد اینترفیس پست ها و نیروگاه ها
لزوم تهیه استاندارد اینترفیس پست ها و نیروگاه های کشور
انواع استاندارد اینترفیس مورد نیاز برای پست ها و نیروگاه ها
تاریخچه تهیه استاندارد اینترفیس در ایران
استاندارد اینترفیس پست های 63 و 132 کیلو ولت با سیستم های دیسپاچینگ
لینک بین مراکز دیسپاچینگ
پروتکلX.25
مشخصات فنی ارتباط انسان و ماشین
نمایش تصاویر روی مانیتور
پردازش و اجرای فرامین دیسپاچر
تعیین مدکاری
مدکاری
مهندسی سیستم اسکادا
شناخت پروسه
آلارم ها در سیستم های اسکادا
اطلاعات پروسه
مهندسی اطلاعات در سیستم های اسکادا
گزارشات و نمودارها در سیستم های اسکادا
پروتکل های انتقال داده در سیستم های دیسپاچینگ
نوع اطلاعات تبادلی ما بین مراکز کنترل و پایانه
پارامترهای مؤثر در انتخاب پروتکل راه دور
مدل مرجع انتقال داده
درستی داده و سازگاری
سرویس های لایه لینک
شکل فریم های استاندارد
سرویس های اولیه و رویه های انتقال
پروتکل های به کار رفته در سیستم های دیسپاچینگ برق در ایران
نتیجه گیری
آزمون آموخته ها و نتایج
چرا منابع تغذیه سوئیچینگ
مزایای منابع تغذیه خطی
معایب منابع تغذیه خطی
چگونه یک منبع تغذیه سوئیچینگ کار میکند
رگولاتور سوئیچینگ حالت فوروارد
رگولاتور سوئیچینگ حالت فلای بک
مروری بر یک منبع تغذیه سوئیچینگ نمونه
فیلتر EMI
خازن انباره فیلتر ورودی
ترانسفورمر
سوئیچ قدرت
یکسو کننده خروجی
بخش فیلتر خروجی
عنصر حس کننده جریان
عنصر بازخورد ولتاژ
بخش کنترل
انواع آرایش های منابع تغذیه سوئیچینگ
عوامل موثر در انتخاب یک آرایش مناسب
رگولاتورهای سوئیچینگ فاقد ترانسفورماتور ایزوله کننده
رگولاتور Buck
معایب رگولاتور Buck
رگولاتور افزاینده Boost
رگولاتورBuck-Boost
رگولاتور سوئیچینگ با ترانسفورمر ایزوله کننده
رگولاتور فلای بک
رگولاتور پوش‌ پول Push-Pull
اشکال اساسی و غیر قابل حل رگولاتورPush-Pull
رگولاتور نیم پل (Half-Bridge)

رگولاتور تمام پل (Full-Bridge)

 


برچسب ها : دانلود, کارآموزی, گزارش, برق, نگهداری و تعمیرات, شبکه, انتقال نیرو, سازمان, واحد صنعتی, نیروی انسانی, کنترل, حفاظت, دفتر فنی, کامپیوتر, تعمیرات پست, تله متری, فوق توزیع, اورهال, بازرسی, شبکه های بی سی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:15 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پروژه انواع ساختارهای کدهای فضایی زمانی

تعداد صفحات:47
نوع فایل:word
فهرست مطالب:
پیش گفتار
کانال MIMO
کاربردهای MIMO
مدل انتقال
چندگانگی
تکنولوژی چندگانگی
چندگانگی زمان
چندگانگی فرکانس
چندگانگی فضا
محوشدگی
کدگذاری فضایی – زمانی
مدلهای محوسازی کانال
انتشار چندمسیره
مدلهای استاتیکی برای محوسازی کانال
محوسازی ریلی
سیستم های فضایی – زمانی کد شده
بلوک کدهای فضایی – زمانی
کد فضایی – زمانی Alamouti
کد گذاری فضایی – زمانی Alamouti
طرح Alamouti با چند آنتن گیرنده
الگوریتم کد گذاری
بلوک فضایی – زمانی کد گذار
الگوریتم کدگشایی
شبکه کد فضایی – زمانی
ساختار کد گذار برای شبکه کد فضایی – زمانی
طراحی شبکه کد شده فضایی – زمانی در کانالهای با محوشدگی آرام
کدهای QPSK با دو، سه و چهار آنتن فرستنده
کدهای 8-PSK با دو آنتن فرستنده
آنالیز عملکرد
نتیجه گیری
مراجع

پیشگفتار:
موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی – زمانی میباشد. در ابتدا توضیحاتی راجع به کانالهای MIMO داده میشود و انواع کاربردهای آن به اختصار توضیح داده میشود. سپس راجع به چندگانگی و انواع آن شامل چندگانگی زمان، فرکانس و فضا را مورد بررسی قرار میدهیم. موضوع بعدی که به آن توجه نموده ایم بحث محوشدگی میباشد. روابط موجود را ارائه داده و انواع محوشدگی را نیز بر میشماریم.
در قدم بعدی راجع به بلوک کدهای فضایی – زمانی و شبکه کدهای فضایی – زمانی مباحثی را مطرح مینماییم. بلوک دیاگرام این ساختارها نشان داده شده و روابط مربوط به هریک نیز ارائه شده است. در مورد بلوک کد فضایی – زمانی طرحی که الموتی ارائه داده را به صورت اختصار آورده و روال آن و بلوک دیگرامی که به وسیله الموتی ارائه شده نیز مشخص شده است.
در قدم بعدی الگوریتمهای رمزگشایی و روابط و توضیحات مربوط به آن آورده شده است. پس از آن بلوک فضایی رمزگذار نشان داده شده است.
در انتها انواع کدهای برای آنتنهای مختلف ارائه شده و در انتهای یک نتیجه گیری از بحث حاضر به عمل آمده است.

کانال MIMO:
MIMO که عبارت اختصار چند ورودی – چند خروجی است، یک فناوری انتشار امواج (آنتن) برای سیستمهای مخابراتی بیسیم است، بدین صورت که در هر دو طرف فرستنده و گیرنده از چند آنتن استفاده میشود. سیگنال های ارسالی در انتهای مدار مخابراتی با هم ترکیب میشوند تا خطا به حداقل رسیده، سرعت انتقال اطلاعات به بیشینه، افزایش پیدا کند. دقت کنید که واژه های ورودی و خروجی، به کانال رادیویی حامل پیام بر میگردد، نه به سیستم شامل آنتن ها، فناوری مایمو، با افزودن چشمگیر گذر دهی داده ها و مسافت اثر مفید، آن هم بدون نیاز به پهنای باند یا توان ارسالی اضافی، جایگاه ویژه ای در مخابرات بیسیم یافته است. دستیابی مایمو به این امر، بوسیله بازدهی طیفی بالاتر (تعداد بیت های بیشتر در هر ثانیه در هر هرتز از پهنای باند) و قابلیت اطمینان ارتباط است. به سبب این ویژگیها، مایمو بخش مهمی از استاندارد های مخابرات بی سیم گشته است. استاندارد هایی مانند) IEEE ۸۰۲.۱۱n (وای فای .(Wifi) و برای نمونه، استاندارد ITU-T G.۹۹۶۳، استانداردی نو، برای شبکه خانگی است که یک سیستم ارتباطی خط قدرت را تعریف میکند که از فنون مایمو برای ارسال چند سیگنال، روی سیم های جریان متناوب (فاز و نول و زمین) بهره میبرد.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, ساختار کد, تکنولوژی چندگانگی, مدل انتقال, چندگانگی, محو شدگی, فرکانس, محوسازی ریلی, سیستم فضایی, الگوریتم, ساختار کد گذار, آنتن فرستنده, کانال, الگوریتم رمزگشایی, فناوری انتشار امواج, سیستم مخابراتی, بازدهی طیفی, فاز و نول, سیم های جریان متناوب,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:03 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه نقش IT در توسعه اقتصادی و شاخص های توسعه اقتصادی

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
عدالت و فناوری اطلاعات
مفهوم عدالت
رشد و توسعه
جایگاه IT در تحقق عدالت
فصل دوم
انرژی، توسعه اقتصادی و IT
بهره وری انرژی طراحی آینده انرژی نفت در wpc
بررسی توسعه و تنوع، بخش سامان دهی انرژی مجمع آمستردام
نقش IT در توسعه کاربرد انرژیهای تجدید پذیر در کشور
فصل سوم
خلاقیت، توسعه و IT
نوآوری و توسعه
ابداعات کاربردی
ویپو wipo
یونیدو unido
ا. پی. سی. تی. تی (A.P.C.T.T)
کامستک COMSTECH
منابع

مقدمه:
انواع منابع مختلف در توسعه اقتصادی یک کشور موثر عبارتند از :
1. منابع طبیعی
2. منابع معدنی
3. منابع انسانی
4. منابع تکنولوژی
باید توجه داشت که این منابع توسعه اقتصادی با یکدیگر در ارتباط بوده و میتوانند برهم اثر بگذارند. این منابع در هر عصر و دوره ای و در هر ناحیه جغرافیایی نقش خاص خود را داشته اند اما در دنیایی مدرن امروز منابع تکنولوژی برای توسعه اقتصادی و در پی آن توسعه اجتماعی بسیار حیاتی شد و این امر هم برای کشورهای توسعه یافته و هم کشورهای در حال توسعه، هر دو به یک نسبت مهم است، در عین حالیکه ماهیت و ترکیب مشارکت منابع تکنولوژی در برنامه های توسعه از کشوری به کشور دیگر متفاوت است.
مرکز تکنولوژی آسیا و اقیانوسیه APCTT، تکنولوژی را متشکل از چهار عنصر یا چهار جز میداند (1986).
1- تکنولوژی افزار ( Techno ware):
به معنای سخت افزار که شامل تمامی تجهیزات و ماشین آلات و ابزاری است که در قالب اشیا و به صورت اجسام مختلف میتواند باشد.
2- انسان افزار( Human ware):
انسان افزار به معنای تکنولوژی متجسم در انسان است و شامل مهارت های تولید، نوآوری و خلاقیت میگردد. که در حقیقت توانایی های انسان، مهارت، تجربه و استعداد و هوش او را در بر میگیرد.
3- اطلا عات افزار (info ware):
عبارت است از تکنولوژی متجسم در مدارک و اسناد که در مجموع به آن ها دانش یا اطلاعات گفته میشود که در قالب تئوریها، طرح ها، اساس نامه ها ، پایگاه داده های کامپیوتری و غیره تجلی مییابد.
4- سازمان افزار (orga ware):
عبارت است از تکنولوژی متجسم در سازمان و مدیریت که در حقیقت عامل ارتباط دهنده و هدایت کننده سایر اجزا تکنولوژی است و عملیات تولید یا ارائه خدمت را رهبری و هماهنگ میکند.
که موارد فوق الذکر به شاخه ها و زیر گروه های دیگری تقسیم میشود به نحوی که در یکی از الگوها برای بدست آوردن یک شاخص حدود 273 معیار معرفی گردیده است که در این تحقیق سعی بر آن است که بعضی از این عوامل که در توسعه و نیز توسعه اقتصادی کشور موثرند و ارتباط با آن ها با تکنولوژی اطلاعات (IT) بررسی گردد رد این تحقیق به مواردی همچون عدالت و ننقش آن در توسعه اقتصادی و تاثیر گذاری IT بر آن، نقش انرژی وارتباط آن با IT و تاثیر بخشی از آن در توسعه، خلاقیت و ابتکارات و اختراعات و جایگاه آن در توسعه و ارتباط آن با IT و… بررسی میگردد.

لینک دانلود

 


برچسب ها : دانلود پروژه, کامپیوتر, فناوری اطلاعات, توسعه اقتصادی, شاخص توسعه اقتصادی, عدالت, انرژی, انرژی نفت, انرژی های تجدید پذیر, یونیدو, ویپو, کامستک, منابع طبیعی, منابع معدنی, منابع انسانی, منابع تکنولوژی, تگنولوژی افزار, انسان افزار, اطلاعات افزار, سازمان افزار, توسعه و ارتباط, ارتباط دهنده, هدایت, اساس نامه, پایگاه داده, استعداد و هوش, ماشن آلات, تجهیزات, مهارت تولید, نوآوری, خلاقیت, برنامه های توسعه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:04 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پایان نامه ارزیابی و شناسایی متریک های ریسک محصولات نرم افزاری

تعداد صفحات:168
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : کلیات تحقیق
بیان مسئله
اهمیت و ضرورت تحقیق
اهداف تحقیق
پیشینه تحقیق
روش کار تحقیق
تعاریف
ساختار پایان نامه
فصل دوم : آشنایی با ادبیات موضوع
مقدمه
مهندسی نرم افزار
چرخه تکوین نرم افزار
چرخه حیات محصول
در صورت نبود چرخه حیات محصول
مراحل و فازهای چرخه حیات نرم افزار
مدل های چرخه حیات محصول
استانداردهای چرخه حیات نرم افزار
کیفیت
مفهوم کیفیت
کیفیت نرم افزار
اهمیت کیفیت نرم افزار
فصل سوم : متریک های نرم افزاری
مقدمه
انواع متریک ها
متدولوژی
انواع محصولات نرم افزاری
روشهای تولید نرم افزار
انواع ساختارهای تشکیلاتی
مستندات
فصل چهارم : الگوی پیشنهادی
مقدمه
اندازه گیری
فرآیند اندازه گیری
اهداف الگوی پیشنهادی
الگوی پیشنهادی
پیشنهاد سیکل متریک های نرم افزاری بر طبق چرخه برنامه ریزی/اجرا/ بررسی/ اقدام اصلاحی
استاندارد 12207 ISO/IEC به عنوان پایه الگو
ویژگی های الگو
فصل پنجم : نتایج و ارزیابی
مقدمه
متریک های مدیریت
متریک های ریسک
وزن دهی به زیر متریک های تعریف شده
روند ارزیابی، تحلیل و نمایش نتایج
نمونه سازی سه پروژه جهت پایش متریک های پیشنهادی
نتایج بدست آمده از سه پروژه در خصوص متریک های ریسک
نتایج بدست آمده از سه پروژه در خصوص متریک های مدیریت
مقایسه سه پروژه در خصوص متریک های ریسک و مدیریت
فصل ششم : بحث و نتیجه گیری
مقدمه
دستاورد پایان نامه
پیشنهادات آتی
پیوست الف
پیوست ب
پیوست ج
فهرست نام ها
منابع و ماخذ
چکیده انگلیسی

فهرست شکلها:
فازهای چرخه تولید نرم افزار
ساختار استاندارد ایزو 12207:2008
حوزه های دانش مدیریت پروژه
بخش بندی یک فرآیند به فعالیتهای برنامه ریزی/اجرا/بررسی/ اقدام اصلاحی
پیشنهاد سیکل متریک های نرم افزاری بر طبق مدل برنامه ریزی/اجرا/بررسی/ اقدام اصلاحی
سطح اول الگوی پیشنهادی
سطح دوم الگوی پیشنهادی
سطح سوم الگوی پیشنهادی
وظایف، فعالیت اکتساب
وظایف، فعالیت عرضه

فهرست جداول:
استانداردهای ایزو در مدیریت پروژه و کیفیت نرم افزار
انواع محصولات نرم افزاری و ویژگی هایشان
روشهای تولید نرم افزار و ویژگی هایشان
انواع ساختارهای تشکیلاتی و ویژگی هایشان
متریک های ریسک و وزن دهی به زیرمتریک هایش
متریک های مدیریت و وزن دهی به زیر متریک هایش
امتیازدهی به متریک ریسک پروژه 1
امتیازدهی به متریک ریسک پروژه 2
امتیازدهی به متریک ریسک پروژه 3
امتیازدهی به متریک مدیریت پروژه 1
امتیازدهی به متریک مدیریت پروژه 2
امتیازدهی به متریک مدیریت پروژه 3

فهرست نمودارها:
مقایسه 3 پروژه در امتیازدهی به متریک ریسک
مقایسه 3 پروژه در امتیازدهی به متریک مدیریت
مقایسه 3 پروژه در امتیازدهی به متریک های ریسک و مدیریت

چکیده:
کیفیت نرم افزار، شاخص حیاتی و مهمی برای تولید نرم افزارها است که ضمن بالا بردن
بهره وری، به ایجاد نرم افزارهای قدرتمند و شکست ناپذیر منجر میگردد. بطوری که میتوان گفت تضمین کیفیت مهم ترین اصل و برنامه در تولید نرم افزارها است.
راهکاری که به منظور تضمین کیفیت نرم افزار و ارتقا آن پیشنهاد میگردد، مقوله اندازه گیری است. ما حصل فرآیند اندازه گیری بدست آوردن مجموعه ای از متریک ها است.
متریک های نرم افزاری، کاربردی پیوسته از تکنیکهای مبتنی بر اندازه گیری در فرآیند توسعه نرم افزار به منظور فراهم کردن به موقع اطلاعات مدیریتی معنادار به همراه به کارگیری این تکنیک ها در بهبود فرآیند هستند. بنابراین نیازمند استخراج متریک های مربوطه در راستای هدف مورد نظر هستیم.
در این پایان نامه، با مد نظر قرار دادن اهمیت وجود متریک های نرم افزاری، بهره گیری از مدل
فرآیند های چرخه حیات نرم افزار استاندارد بین المللیISO/IEC 12207 و فرآیند اندازه گیری برنامه ریزی/اجرا/ بررسی/اقدام اصلاحی، الگویی به منظور پایش فرآیند تولید نرم افزار ارائه شده است. همچنین نمونه زیر متریک هایی برای ارزیابی متریک های ریسک و مدیریت به عنوان عناصری ضروری جهت پایش فرآیند تولید نرم افزار ارائه و توسط تابعی مقادیر کیفی آنها تبدیل به مقادیر کمی شده اند.

مقدمه:
امروزه برای هر شرکتی که با موضوع فناوری اطلاعات و صنعت نرم افزار سروکار دارد، توسعه و بهبود کیفیت مراحل تولید نرم افزار و افزایش کارایی و بهره وری افراد درگیر با آن به امر مهمی تبدیل شده است. همزمان با قدرتمند شدن کامپیوترها، تقاضا برای نرم افزارهای قوی تر نیز افزایش یافته و به دلیل این که فناوری نقش بسیار حیاتی در پیشبرد کسب و کار ایفاد میکند، مشکلات
نرم افزار، مشکلات مهمی محسوب میشوند که بر روی عملکرد بسیاری از شرکتها تاثیر گذارند. امروزه، بسیاری از شرکت ها دریافتند که اغلب مشکلات نرم افزاری، تکنیکی هستند و مهندسی نرم افزار متفاوت با سایر مهندسی ها است؛ زیرا محصولات نرم افزاری فکری بوده اما محصولات سایر مهندسی ها و دیگر علوم ملموس و فیزیکی هستند. در مرکزیت هر مهندسی، اندازه گیری وجود دارد که روشی بر پایه استانداردها یا قراردادهای شناخته شده است. اگر به اندازه گیری کارایی سیستم، میزان کارآمد بودن سازمان یا شرکت یا حتی داده هایی که مورد استفاده قرار میگیرند نپردازیم، مسلما امکان کنترل روند کار را نخواهیم داشت که در نتیجه، اعمالی که بمنظور پیشرفت انجام میشوند تنها بر مبنای حدس و تخمین خواهند بود. چرا که تنها ثبت اطلاعات امروز است که امکان مقایسه را فراهم می آورد. همانطور که پاتریک هنری نیز با گفته خود، این مطلب را تایید میکند:
” هیچ راهی را برای قضاوت در آینده نمیشناسم، مگر با استفاده از گذشته”.
اندازه گیری را میتوان در سرتاسر پروژه نرم افزاری به هدف بهبود بخشیدن فرآیند نرم افزاری، کنترل کیفیت، ارزیابی بهره وری و کنترل پروژه به کار برد. استفاده از اندازه گیری به مهندس نرم افزار در ارزیابی محصولات فنی یاری رسانده و وی را قادر به تصمیم گیری تاکتیکی به موازات پیشرفت پروژه میسازد. در این میان، متریک های نرم افزاری گستره وسیعی از اندازه گیری ها را برای
نرم افزارهای کامپیوتری در بر میگیرند. میتوان چنین بیان نمود که تلاش جهت بهبود فرآیندهای یک سازمان، بدون ابزار مناسب اندازه گیری، متریک های صحیح و استانداردهای عملکرد، کاری بیهوده است.
لذا ارائه الگویی مطابق با استانداردها که بتوان با استناد و استفاده از آن به کنترل و پایش فرآیند تولید نرم افزار پرداخته و راهی را جهت رفع مشکلات ناشی از عدم توجه به این مقوله مهم بیان نمود، ضروری است.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, کامپیوتر, نرم افزار, ارزیابی, شناسایی, متریک, ریسک, محصولات نرم افزاری, مهندسی نرم افزار, استاندارد, کیفیت, متدولوژی, تولید نرم افزار, فاز چرخه تولید نرم افزار, برنامه ریزی, اقدام اصلاحی, وزن دهی, بهبود بخشیدن فرآیند نرم افزار, پایش فرآیند, محصولات فنی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:05 موضوع | تعداد بازديد : 264 | لينک ثابت


دانلود پایان نامه مکانیزه کردن انبار کارخانه صنعتی

تعداد صفحات:40
نوع فایل:word
فهرست مطالب:
چکیده برنامه
مقدمه ای بر Vb.net
برنامه نویسی مبتنی بر DOS در مقابل ویندوز
تاریخچه ویژوال بیسیک
نصب VB.NET
مقدمه ای بر Sql server 2000
تاریخچه SQL
حوزه و وسعت
واژه‌های کلیدی SQL
دستورات بازیابی داده
دستورات عملیات داده
دستورات تراکنش داده
دستورات تعریف داده
دستورات کنترل داده
معایب SQL
محاسن SQL
مدل‌های مشابه SQL
منابع
فرم اصلی برنامه
فرم موجودی انبار
فرم ورود کالا
فرم خروج کالا
فرم مرجوعی کالا
فرم جستجو
فرم جستجو پیشرفته
جداول اطلاعات
جدول موجودی
جدول مشتری

چکیده برنامه :
مکانیزه کردن انبار یک کارخانه برای آسانتر و سریع تر شدن سطح دسترسی انباردار به اطلاعات انبار می باشد.
این برنامه این امکان را برای انباردار فراهم آورده تا انباردار با زدن چند کلید از آخرین موجودی انبار و خروجی و ورودی انبار و همچنین موقعیت یک مرسوله ( از نظر تاریخ ورودی و تاریخ خروجی آن ) با خبر شود.اطلاعات ثبت شده در بانک اطلاعات Vb.net محیط برنامه نویسی این پروژه SQL Server 2000 ( که این بانک از امنیت بالایی برای حفاظت اطلاعات را دارا می باشد) ذخیره میشود.
این برنامه دسترسی ما به ورود کالا، خروج کالا، موجودی، مرجوعی و جستجو را علاوه بر منوی بالا توسط کلیدهای میان بر راحت تر می کند و با کلیک بر روی آیکون های فوق اطلاعات آن سریعا به نمایش در می آید.
برنامه تنها با وجود دو جدول اطلاعات، موجودی و مشتری اطلاعات را ذخیره و بازیابی می کند و این امر باعث کم حجم تر شدن برنامه و در نتیجه سرعت بالاتر آن شد.
از جمله قابلیت های این برنامه میتوان به جستجو بین دو بازه زمانی (جستجو پیشرفته) و چاپ آن از طریق پرینتر (کریستال ریپرت) که این قابلیت به کاربر این امکان را میدهد که در کوتاه ترین زمان ممکن اطلاعات را بصورت کتبی در اختیار داشته باشد.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, مکانیزه, انبار کارخانه, کامپیوتر, برنامه نویسی, ویژوال بیسیک, حوزه و وسعت, فرم اصلی برنامه, فرم ورود کالا, فرم جستجو, جدول موجودی, چاپ, پرینتر, جستجو پیشرفته, مرجوعی, مرسوله,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:22 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پایان نامه تراشه های RFID و امنیت آن

تعداد صفحات:71
نوع فایل:word
فهرست مطالب:
پیشگفتار
انگیزه و هدف از انتخاب موضوع
صفحه تقدیم نامه
صفحه سپاس نامه
چکیده
فصل اول – مقدمه و تاریخچه
تاریخچه RFID
کاربرد در صنایع و محیط زندگی
انواع کارت ها TAG ها
تکنولوژی
سرعت، زمان و هزینه
انواع دیگری از کاربرد rfid در محیط زندگی روزمره
RFID-Product List
Metal mount Tag
Price Tag
Key tag – PVC
Screw Tag
HF Smart Label
Epoxy Tag
Disc Tag – ABS
Key tag – ABS
UHF Hard Tags
Laundry
UHF Smart Label
ISO CARD
Clamshell Card
Watch Wrist Band
Disc Tag – PVC
Poultry ring tag
Smart Wrist – strap
Epoxy Rod
Animal Tag
نتیجه گیری فصل اول
جزاء یک سیستم RFID تگ ها
بررسی کننده
کنترل کننده
تگ های RFID
تگ های هوشمند (با قابلیت خواندن و نوشتن) در مقابل تگ های فقط خواندنی
حافظه هایی با ویژگی یک مرتبه نوشتن و چندین مرتبه خواندن
اسیلاتور کنترل شده با ولتاژ
کنترل فرکانس در VCO
اسیلاتور کریستالی کنترل شونده با ولتاژ
معادلات برای حوزه زمان در VCO
معادلات برای حوزه فرکانس در VCO
نتیجه گیری
Authentication
Basic RFID tag
Privacy
Sleeping و Killing
Renaming Approach
Relabeling
کدکردن حداقل(Minimalist Cryptography
رمزنگاری مجدد جهانی
Distance Approch
Blocking
Authentication
Symmetric-Key Tag
صفحه فهرست منابع
منابع فارسی
منابع لاتین
فرهنگ واژگان
Abstract

پیشگفتار:
در جریان سریع توسعه فناوری شناسایی از طریق امواج رادیویی (RFID)، انبارها و سیستم‌های توزیع بسیار مورد توجه میباشند. این فناوری موفق شده است تا قابلیت‌ها و کارایی خود را بعنوان یک ابزار مقرون‌ به‌ صرفه در صرفه‌جویی در زمان، بهبود عملکرد و میدان‌عمل، کاهش هزینه‌های نیروی انسانی و منابع مورد نیاز فعالیتهای مختلف در مدیریت انبار ثابت نماید. این مقاله مقدمه‌ای بر نحوه به کارگیری فناوری RFID در مراکز نگهداری و توزیع و در نهایت معرفی انبارهای هوشمند (Intelligent Warehouse) میباشد.
فناوری RFID میتواند برای بسیاری از عملیات معمول مدیریت کالا در انبارها و شبکه‌های گسترده توزیع مورد استفاده قرار گیرد:
از قبیل: ورود و دریافت، طبقه‌بندی، جانمایی و مدیریت نگهداری، برداشت و تحویل، خروج و انتقال. با بررسی دقیق فرآیندها و خصوصیات سیستم و همچنین طراحی و انتخاب مناسب تجهیزات، این فناوری میتواند با قابلیت‌ها و خصوصیات منحصر بفرد خود در حل مشکلات و رفع محدودیت‌های قبلی، افزایش کارآمدی فرآیندها و فراهم آوردن بستر پردازش قدرتمند و یکپارچه استفاده شود. بعلاوه بازگشت سریع و مناسب سرمایه را نیز بدنبال خواهد داشت.

اهمیت و جایگاه موضوع:
چرا به RFID نیاز داریم ؟
توسعه سازمان و گسترش آن بدون داشتن استراتژی کنترل تردد مطمین، کاری بس دشوار است و در صورتی که برنامه ای مدون و صحیح نداشته باشید با مشکلات فراوانی در خصوص مدیریت منابع انسانی و حفظ دارایی های سازمان برخورد خواهید کرد.

انگیزه و هدف از انتخاب موضوع:
شناسایی از طریق امواج رادیویی (RFID) یکی از تکنولوژی‌هایی است که موجی از احساسات را تحریک کرده است.
امکانات و دشواری های مطالعه و تحقیق انجام شده:
پیاده سازی کامل فناوری RFID در کتابخانه‌های ایران برای اولین بار توسط کنسرسیوم شرکت‌های پارس آذرخش و کاوشکام در کتابخانه مرکزی دانشگاه تبریز با موفقیت به انجام رسید و هم اکنون این سیستم مکانیزه در حال بهره‌برداری و توسعه در کل دانشگاه میباشد.

چکیده:
سیستم های تشخیص اطلاعات
اصولاً به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی گفته میشود به طور کلی شناسایی خودکار و نگهداری داده ها روشی است که طی آن تجهیزات سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن از یک فرد هستند. بارکدها، کدهای دو بعدی، سیستم های انگشت نگاری، سیستم شناسایی با استفاده از فرکانس رادیویی، سیستم شناسایی با استفاده از قرنیه چشم و صدا و … از جمله این راهکارها هستند. یکی از جدید ترین مباحث مورد توجه محققان برای شناسایی افراد یا کالاها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID است. RFID که مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه های زنجیره ای بزرگی چون وال مارت و مک دونالد و نیز سازمان های مهمی چون وزارت دفاع ایالت متحده آمریکا استفاده شده است سیستم های شناسائی از طریق امواج رادیوئی موسوم به RFID در اصل مخفف سه واژه Radio Frequency Identification است؛ تصور کنید که یک شیشه مربا دارای یک برچسب (لیبل) است که در درون آن ریز تراشه ای بسیار کوچک (به اندازه یک سر سوزن) و یک آنتن فرستنده و گیرنده کار گذاشته شده است و برای گریز از گزند رطوبت و آسیب های متداول از لفاف پلاستیکی در ساخت آن استفاده شده است. این همه چیزی است که ساختمان یک برچسب RFID را تشکیل میدهداز سوی دیگر همه ما می دانیم که امواج رادیویی از بیشتر مواد غیر فلزی عبور می کنند. حالا با داشتن یک آنتن ارسال امواج رادیوی (همانند رادارها) و ارسال امواج از آن در محیط (از ۳۰ سانتی متر تا ۶ متر و بالاتر) هرگونه کالا (و حتی کارت شناسایی افراد) که دارای برچسب RFID باشد فعال شده و ریز تراشه موجود در آن اطلاعاتی که پیشتر در آن قرارداده شده را به صورت امواج رادیویی از خود باز پس میدهند؛ رادار یا آنتن مرکزی اطلاعات را دریافت و با کمک رایانه آن را به کاربر نمایش می دهد گونه ای از ریزتراشه ها (بدون باتری) جریان برق مورد نیاز برای فعال سازی خود را از همین امواج انتشار یافته در محیط کسب می نمایند. طول موج مورد استفاده در این فناوری مانند استفاده از ایستگاه های مختلف در یک رادیوی خانگی است. کالاهای که در فواصل نزدیک مورد ردیابی و شناسایی قرار می گیرند (مانند یک جعبه میوه) از طول موج های کوتاه تر FM استفاده میکنند که دارای نرخ ارزان تری است و برای ردیابی و شناسایی کالاهای حجیم (مانند یک کانتینر کالا) که در محدوده وسیع تری در حال حرکت هستند از برچسب هایی با طول موج بالاتر استفاده می کنند که نرخ این برچسب ها نیز بیشتر است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, تراشه, RFID, امنیت, فناوری اطلاعات, کامپیوتر, محیط زندگی, سیستم, کنترل کننده, بررسی کننده, اسیلاتور, کنترل شونده, ولتاژ, فرکانس, توسعه فناوری, امواج رادیویی, انبار, سیستم, قابلیت, کارآیی, بهبود عملکرد, انبارهای هوشمند, مدیریت کالا, منابع انسانی, حفظ دارایی سازمان, انگیزه, هدف, کنسرسیوم, تشخیص اطلاعات, بارکد, ریز تراشه, طول موج,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:18 موضوع | تعداد بازديد : 251 | لينک ثابت


دانلود پروژه سیستم عاملی برای نابینایان

تعداد صفحات:21
نوع فایل:word
فهرست مطالب:
مقدمه
برخی از ابزارهای مورد استفاده نابینایان
صفحات نمایش بریل
صفحه خوان ها
علامت گذار صفحات وب
یکپارچه سازی فراداده ها برای بهبود دسترس پذیری صفحات وب
تبدیل صفحات بصری به نمونه های لامسه
بهبود استفاده از صفحه کلید هنگام کار با مرورگرهای وب
مقایسه رفتار کاربران بینا و نابینا در هنگام جستجو
چاپگر و اسکنر بریل
انگشتانه بریل
لپ تاپ سایفو
چگونگی تعیین نیازمندی ها
دنیای جدیدی برای نابینایان
قدم های برداشته شده
سیستم عامل برای نابینایان فارسی زبان
ساختار کلی
سیستم عامل رایج برای نابینایان

مقدمه:
جوامع بشری با پیشرفت و مدرنیته شدن، به سوی ماشینی شدن و کامپیوتری شدن در حرکت هستند، در این بین افرادی هستند که به دلیل داشتن نواقص جسمی نمی توانستند که از این پیشرفت ها بهره مند شوند و هم چون افرادی عادی زندگی کنند، به همین دلیل بود که با همت و اراده برخی افراد نرم افزارهای مناسب برای این قشر آماده و تولید شد از میان این قشر، قشر نابینایان بود که در سال های اخیر با پیشرفت های چشمگیری مواجه شد و آوازه استفاده از تکنولوژی آن ها زبان زد دیگر قشرها شد و با همت دیگران و متولیان امر این راه مساعد گردید و نیز قشر نابینایان با همت خود کاری کردن بس بزرگ و ناباورانه برای سایرین که پیش خود فکر می کردند که رایانه برای این قشر زیادیست و نمی توانند انجام دهند، اما این قشر به آن ها ثابت کردن که می توانند، به شرطی که به این افراد اعتماد شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, سیستم عامل, کامپیوتر, نابینایان, خط بریل, صفحات وب, چاپگر, اسکنر, لپ تاپ سایفو, فارسی زبان, تکنولوژی, همت و اراده,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 17:20 موضوع | تعداد بازديد : 210 | لينک ثابت


دانلود پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبان‌های کوئری در XML
رابطه XML و پایگاه داده‌ها
پایگاه‌ داده‌های مبتنی بر XML‌
پایگاه‌ داده‌های پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستی‌های موجود در روش‌های پردازش کوئری
روش پیشنهادی
طرح مسئله
روش‌ شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع

فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونه‌ای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گره‌‌ها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونه‌ای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گره‌های یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئری‌های دو شاخه ای
حذف داده‌ها در کوئری های دوشاخه‌ای با عملگر NOT
تعداد گره‌های خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گره‌های پردازش شده
کوئری های تک شاخه‌ای
کوئری‌ های چند شاخه‌ای
کوئری هایی با عملگر نقیض
مشخصات دیتاست‌ها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری‌ های اجرا شده روی T2S

چکیده:
امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا این روش ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارآمد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روشهای مشابه را داشته و بتواند از آنها برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

لینک دانلود

 


برچسب ها : ارزیابی, الگوریتم, بهینه سازی, تبادل داده‌, جدول شاخص, دانلود, روش حلقه های تودرتو, روش‌ شماره گذاری سند, زبان‌های کوئری, ساختار درختی, شبکه اطلاعاتی, عملگر, مديريت اسناد, مديريت فايل, نقطه اتصال, نمایش سمبولیک, پایان نامه, پایگاه داده‌, پردازش کوئری, پیاده سازی, پیوند پلکانی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:40 موضوع | تعداد بازديد : 279 | لينک ثابت


دانلود پروژه PLC

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
فصل اول – آشنایی با PLC
آشنایی با PLC
محاسن PLC
معایب سیستم های رله کنتاکتوری
واحدهای تشکیل دهنده PLC
مفهوم کنترلرهای قابل برنامه ریزی PLC
زمان پاسخ گویی Scan Time
قطعات ورودی
قطعات خروجی
نقش کنترلرهای قابل برنامه‌ریزی (PLC) در اتوماسیون صنعتی
مقایسه تابلوهای کنترل معمولی با تابلوهای کنترلی مبتنی بر PLC
طراحی مدار فرمان توسط کامپیوتر
پروسه کار یک PLC
موارد کاربرد PLC
تفاوت PLC با کامپیوتر
حافظه به کار رفته در PLC
انواع حافظه ها
انواع واحدهای حافظه
PLC های زیمنس
فصل دوم – زبان های برنامه نویسی PLC
استانداردهای زبان PLC
زبان های برنامه نویسی در PLC
اصطلاحات PLC
ظرفیت PLC
فصل سوم – برنامه STEP-5
برنامه STEP-5
فصل چهارم – برنامه نویسی به زبان LADER
برنامه نویسی به زبان LADER
شمارنده ها یا کانترها
مقایسه کننده ها COMPRATOR
فصل پنجم – آشنایی با S7
آشنایی با خانواده S7
فرمت آدرس دهی در S7
نرم افزاری های جنبی و مرتبط با STEP7
منابع و مآخذ

پیشگفتار:
اتوماسیون صنعتی به بهره گیری از رایانه ها به جای متصدیان انسانی برای کنترل دستگاه ها و فرآیندهای صنعتی گفته می شود. اتوماسیون یک گام فراتر از مکانیزه کردن است. مکانیزه کردن به معنی فراهم کردن متصدیان انسانی با ابزار و دستگاه هایی است که ایشان را برای انجام بهتر کارشان یاری می رساند. نمایان ترین و شناخته شده ترین بخش اتوماسیون صنعتی ربات های صنعتی هستند.
امروزه کاربرد اتوماسیون صنعتی و ابزار دقیق در صنایع و پروسه های مختلف صنعتی به وفور به چشم میخورد. کنترل پروسه و سیستم های اندازه گیری پیچیده ای که در صنایعی همچون نفت، گاز، پتروشیمی، صنایع شیمیایی، صنایع غذایی، صنایع خودرو سازی و غیره به کار می آید نیازمند ابزار آلات بسیار دقیق و حساس میباشند. پیشرفت های تکنیکی اخیر در کنترل فرآیند و اندازه گیری پارامترهای مختلف صنعتی از قبیل فشار، دما، جریان و غیره باعث افزایش کیفیت محصولات و کاهش هزینه های تولید گردیده است.
به طور کلی برخی از مزایای اتوماسیون صنعتی از این قبیل اند:
1) تکرار پذیری فعالیت ها و فرآیندها
2) افزایش کیفیت محصولات تولیدی
3) افزایش سرعت تولید (کمیت تولید)
4) کنترل کیفیت دقیق تر و سریع تر
5) کاهش پسماندهای تولید (ضایعات)
6) برهمکنش بهتر با سیستم های بازرگانی
7) افزایش بهره وری واحدهای صنعتی
8) بالا بردن ضریب ایمنی برای نیروی انسانی و کاستن از فشارهای روحی و جسمی
در حال حاضرارتقاء سطح کیفی محصولات تولیدی در صنایع مختلف و در کنار آن افزایش کمی تولید، هدف اصلی هر واحد صنعتی میباشد و مدیران صنایع نیز به این مهم واقف بوده و تمام سعی خود را در جهت نیل به این هدف متمرکز نموده اند.
لازمه افزایش کیفیت و کمیت یک محصول، استفاده از ماشین آلات پیشرفته و اتوماتیک میباشد. ماشین آلاتی که بیشتر مراحل کاری آن ها بطور خودکار صورت گرفته و اتکای آن به عوامل انسانی کمتر باشد. چنین ماشین آلاتی جهت کارکرد صحیح خود نیاز به یک بخش فرمان خودکار دارند که معمولا از یک سیستم کنترل قابل برنامه ریزی (بعنوان مثال PLC یا مدار منطقی قابل برنامه ریزی) در این بخش استفاده می گردد. بخش کنترل قابل برنامه ریزی مطابق با الگوریتم کاری ماشین، برنامه ریزی شده و می تواند متناسب با شرایط لحظه ای به عملگر های دستگاه فرمان داده و در نهایت ماشین را کنترل کند.
همان طور که گفته شد بخش کنترل در هر سیستم صنعتی بایستی متناسب با شرایط لحظه ای به عملگرها فرمان دهد بنابراین در یک ماشین یا به طور کلی در یک فرآیند صنعتی بخش اول یک چرخه کنترلی، برداشت اطلاعات از فرآیند میباشد.
جمع آوری اطلاعات در فرآیندهای صنعتی با استفاده از سنسورها یا حسگرها صورت میگیرد. این حسگرها به منزله چشم و گوش یک سیستم کنترلی عمل میکنند. امروزه در بسیاری از ماشین آلات صنعتی استفاده از سنسورها امری متداول میباشد تا جایی که عملکرد خودکار یک ماشین را میتوان با تعداد سنسورهای موجود در آن درجه بندی کرد. وجود سنسورهای مختلف در فرآیند اتوماسیون به اندازه ای مهم میباشد که بدون سنسور هیچ فرآیند خودکاری شکل نمی گیرد بنابراین سنسورها یکی از اجزای لاینفک سیستم های اتوماسیون صنعتی میباشند.
در گذشته نه چندان دور بسیاری از تابلوهای فرمان ماشین آلات صنعتی، برای کنترل پروسه های تولید از رله های الکترومکانیکی یا سیستم های پنوماتیکی استفاده میکردند و اغلب با ترکیب رله های متعدد و اتصال آن ها به یکدیگر منطق کنترل ایجاد میگردید. در بیشتر ماشین آلات صنعتی، سیستم های تاخیری و شمارنده ها نیز استفاده میگردید و با اضافه شدن تعدادی Timer و شمارنده به تابلوهای کنترل حجم و زمان مونتاژ آن افزایش می یافت.
اشکال فوق با در نظر گرفتن استهلاک و هزینه بالای خود و همچنین عدم امکان تغییر در عملکرد سیستم، باعث گردید تا از دهه 80 میلادی به بعد اکثر تابلوهای فرمان با سیستم های کنترلی قابل برنامه ریزی جدید یعنی PLC جایگزین گردند. در حال حاضر PLC یکی از اجزای اصلی و مهم در پروژه های اتوماسیون میباشد که توسط کمپانی های متعدد و در تنوع زیاد تولید و عرضه می گردد. بطور خلاصه سیستم های نوین اتوماسیون و ابزار دقیق مبتنی بر PLC در مقایسه با کنترل کننده های رله ای و کنتاکتوری قدیمی دارای امتیازات زیر است :
1) هزینه نصب و راه اندازی آن ها پایین میباشد.
2) برای نصب و راه اندازی آن ها زمان کمتری لازم است.
3) اندازه فیزیکی کمی دارند.
4) تعمیر و نگهداری آن ها بسیار ساده میباشد.
5) به سادگی قابلیت گسترش دارند.
6) قابلیت انجام عملیات پیچیده را دارند.
7) ضریب اطمینان بالایی در اجرای فرآیندهای کنترلی دارند.
8) ساختار مدولار دارند که تعویض بخش های مختلف آن را ساده می کند.
9) اتصالات ورودی – خروجی و سطوح سیگنال استاندارد دارند.
10) زبان برنامه نویسی آن ها ساده و سطح بالاست.
11) در مقابل نویز و اختلالات محیطی حفاظت شده اند.
12) تغییر برنامه در هنگام کار آسان است.
13) امکان ایجاد شبکه بین چندین PLC به سادگی میسر است.
14) امکان کنترل از راه دور (بعنوان مثال از طریق خط تلفن یا سایر شبکه های ارتباطی) قابل حصول است.
15) امکان اتصال بسیاری از تجهیزات جانبی استاندارد از قبیل چاپگر، بارکد خوان و … به PLC ها وجود دارد.

لینک دانلود

 


برچسب ها : PLC, ابزار آلات, اتوماسيون, برنامه ریزی, بهره وری, تابلوهای فرمان, جریان, حافظه, حسگر, دانلود, دما, رله, زیمنس, سنسور, سیستم, شمارنده, صنایع خودرو سازی, صنایع شیمیایی, صنایع غذایی, فرآيند, فشار, فشارهای روحی, قطعات خروجی, قطعات ورودی, مدار فرمان, مهندسی برق, مکانيزه کردن, نفت, نیروی انسانی, هزینه های تولید, پتروشیمی, پروژه, کامپیوتر, کانتر, کنتاکتور, کنترل دستگاه, کیفیت محصولات, گاز,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:50 موضوع | تعداد بازديد : 290 | لينک ثابت


دانلود پایان نامه بررسی تاثیر تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف پژوهش
هدف کلی
اهداف جزئی
سوالات پژوهش
سوال اصلی
سوالات فرعی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
قلمرو پژوهش
قلمرو موضوعی پژوهش
قلمرو مکانی پژوهش
قلمرو زمانی
مدل پژوهش
فصل دوم – ادبیات پژوهش
چارچوب مطالعاتی
تکنولوژی های مجازی
تاثیر تکنولوژی های مجازی
جوانان و تکنولوژی های نوین
نقش همسالان در الگوسازی و هویت جوانان
ارتباط در فضای مجازی
پیشرفت تحصیلی و عوامل موثر بر آن
تعریف پیشرفت
تعریف نظری پیشرفت
پیشرفت تحصیلی
بررسی نظریات در مورد پیشرفت تحصیلی
بررسی نظریات مختلف
تحقیقات انجام شده در داخل و خارج
تحقیقات انجام شده در داخل
تحقیقات انجام شده در خارج از کشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماری
حجم نمونه و نمونه گیری
نحوه گردآوری داده ها
ابزار پژوهش
روش گردآوری داده ها
روش تجزیه و تحلیل داده‌ها
ابزار اندازه گیری پژوهش
روایی و پایایی پرسشنامه ها
تجزیه و تحلیل داده های پژوهش
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
تحلیل توصیفی
سن
جنسیت
معدل تحصیلی
رشته تحصیلی
تحلیل استنباطی
رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی در اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار در اینترنت
مقایسه معدل تحصیلی دانشجویان بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه با تلفن همراه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک در خانواده
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات اجتماعی(فیس بوک، چت، اسکایپ و …)
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی
فصل پنجم – بحث و نتیجه گیری
مقدمه
نتیجه گیری از فرضیه ها
نتیجه یافته ها
پیشنهادات
پیشنهادات پژوهش
پیشنهادات به محققان بعدی
پیشنهادات کابردی
محدودیت های پژوهش
محدودیت در دسترس پژوهشگر
محدودیت غیر دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسی
منابع لاتین
Abstract

فهرست جداول:
خلاصه‌ نتایج تئوریک و پیشینه‌ عملی تحقیق
تحلیل توصیفی سن دانشجویان
توزیع فراوانی جنسیت دانسجویان
تحلیل توصیفی معدل تحصیلی دانشجویان
توزیع فراوانی رشته های تحصیلی
بررسی رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه معدل تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار
مقایسه متغیر پیشرفت تحصیلی بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
قایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی

فهرست نمودارها:
نمودار میله ای سن دانشجویان
نمودار معدل تحصیلی دانشجویان

چکیده:
هدف از این پژوهش بررسی تاثیر تکنولوژی های مجازی (مانند اینترنت، تلفن همراه، شبکه های اجتماعی مجازی و…) بر پیشرفت تحصیلی دانشجویان دانشگاه پیام نور شهرستان کاشان است. روش مورد استفاده توصیفی استنباطی است. جامعه آماری کلیه دانشجویان دانشگاه پیام نور شهرستان کاشان است که به صورت نمونه گیری تصادفی 50 نفر را بعنوان حجم نمونه در نظر گرفته ایم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان با 23 گویه مورد استفاده قرار گرفته است. نتایج آماری نشان داد که بین میزان استفاده از تکنولوژی های مجازی و جنسیت و تاهل دانشجویان تفاوت معناداری وجود ندارد. یافته های پژوهش نشان داد که، گردشگری بیکاری را کاهش میدهد. در این پژوهش برای جمع آوری اطلاعات از تحقیقات میدانی و کتابخانه ای و پرسشنامه استفاده شده است.

لینک دانلود

 


برچسب ها : ارتباطات اجتماعی, الگوسازی, ایمیل, اینترنت, برنامه Spss, تجزيه و تحليل, تكنولوژی, تلفن همراه, جامعه آماری, جنسیت, خانواده, دانشگاه, دانلود, رشته تحصیلی, روش پژوهش, سن, فضای مجازی, معدل تحصیلی, نمودار ميله ای, نمونه گیری, هويت جوانان, پایان نامه, پيشرفت تحصيلی, چت, کافی نت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:11 موضوع | تعداد بازديد : 281 | لينک ثابت


دانلود پایان نامه شناسایی خودرو توسط دوربین های هوشمند هوایی

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمه‌ای بر روش های شناسایی خودرو
شناسایی ماشین در عکس‌های هوایی
Ralated work
our apprack
دیاگرام سیستم تشخیص
تست‌ روانشناختی (A Psychophysical test)
Feature Extraction (استخراج ویژگی)
clustering of road direction
ویژگی‌های به کار برده شده برای ردیابی
model – based Feature Prediction :
Multi –feature integration
پارامتریزه کردن خصوصیات
یکپارچگی
پارامتر‌های BN handcraft
یادگیری پارامتر‌ها
شناسایی و پس پردازش
شناسایی
پس پردازش (Post – Processsing)
نتایج و بحث (Result & Discussion)
نتایج
زمان محاسبات
نتایج و آینده کار
Compont – based cardetection in street Scencee Images
Object detaction frome work
Experiment (آزمایش)
Street Scenes Subset database
keypoint – based car detector
Compaison to global SVMs
car detection
ترکیب اجزا Component Combination
شناساگر اجزاComponent detector
Component Combination classifie
car detection
نتایج Conclusion
Comporison with Prior work in Car detection
مقایسه با کارهای اولیه در شناسایی خودرو
Reference:
استفاده‌ی ICM
Tests of the ICM on imagery (معیارهای ICM روی تصویرسازی)
شناسایی ماشین
Refrence
A M onocular Solution to vision – based Acc in road vehicles
توصیف سیستم پیگیری خط
شناخت و ردیابی ماشین
سیستم حمل و نقل هوشمند
تاریخچه ITS
تکنولوژی های سیستم‌های حمل و نقل هوشمند
Wireless communications
Longer range
Computational technologies
Floating Car Data
Sensing technologies
سنسور
Distance
Inductive loop detection
Video vehicle detection
Intelligent transportation applications
مشکلات روش ها
مراجع

چکیده:
در این پایان نامه تحقیقاتی چندین روش همراه با بعضی معایب و محاسن آن مورد بررسی واقع شده است از جمله: شناسایی خودرو در تصاویر هوایی شناسایی خودرو مبتنی بر جزئیات در تصاویر خیابانی، شناسایی خودرو در الگوریتم Icm و در نهایت Vision bqased ACC در پایان پروژه توضیحاتی در باب سیستم حمل و نقل هوشمند و چگونگی و کاربرد شناسایی خودرو ارائه شده است.
حال به صورت کلی به بیان برخی از این یافته‌ها می‌پردازیم. در شناسایی خودرو در عکس های هوایی، یک سیستم برای شناسایی خودروها در تصاویر هوایی در طول جاده عرضه میشود و شروع کار از تست‌های روانشناسی می‌باشد تا ویژگی‌های مهمی برای شناسایی (همانند مرز بدنه ماشین، مرز جلوی شیشه جلو و…) پیدا شود. که در ساختار Baysian نشان داده شده است.
شناسایی وسیله نقلیه به وسیله VIEW POINT و RESOLUTION انجام میشود. و وسیله نقلیه بعنوان مستطیل مدل میشود از میانگین gray level و سطح های شیب دار درونی، بیرونی و میانی وسایل برای تشخیص استفاده میشود.
در یک تشخیص دوربین ایستا، اشیای در حال حرکت به وسیله back ground subtraction شناسایی میشود.
در دیاگرام سیستم تشخیص، ماشین هندسی و دوربین تا وقتی که توزیع کننده ویژگی‌ها بیشتر تعلیم داده شوند بدون یادگیری مدل میشود. جهت جاده‌ها به وسیله لاین‌های انبوه در تصویر تخمین زده میشود و از چهار قسمت از جلوی شیشه جلویی دو قسمت از مرز بیرونی سایه و شدت منطقه سایه هنگامی که وجود دارد بعنوان ویژگی استفاده میشود. در تست روانشناختی یک مجموعه داده متفاوت با ماشین های در شرایط آشکار سازی و تراکم مختلف در محیط متفاوت استفاده میشود.

لینک دانلود

 


برچسب ها : تصویرسازی, خودرو, دانلود, دوربین, دوربین ایستا, دیاگرام, ردیابی, سنسور, سیستم تشخیص, سیستم حمل و نقل هوشمند, سیستم پیگیری, سیستم‌های حمل و نقل, شناسایی, عکس های هوایی, هوشمند, پارامتریزه, پایان نامه, پس پردازش, کامپیوتر, یکپارچگی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:16 موضوع | تعداد بازديد : 240 | لينک ثابت


دانلود پروژه بررسی ساختار وب معنایی و تحول آن در زندگی بشر

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.

لینک دانلود

 


برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پروژه مفاهیم و رویکردهای چند مستاجری (Multi-Tenant) در رایانش ابری

تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه ای بر رایانش ابری
مقدمه
تعریف رایانش ابری
رده‌ بندی رایانش ابری
معماری ابر
مدیریت مجازی‌ سازی
سرویس‌ ها
تحمل‌ پذیری عیب
متعادل کردن بار
قابلیت همکاری
ویژگی‌های رایانش ابری
سرویس خودکار بر مبنای درخواست
دسترسی گسترده از طریق شبکه
انباره‌ سازی منابع
انعطاف‌ پذیری سریع
سرویس اندازه‌ گیری شده
چالش‌های موجود در رایانش ابری
کارایی
امنیت و حریم خصوصی
سیاست‌های امنیتی
قابلیت اطمینان
کنترل
نظارت
سرویس‌های سطح بالا
عدم ایجاد قابلیت همکاری
توافق‌نامه‌ سطح سرویس
قفل شدن داده و استاندارد سازی
دسترس‌ پذیری سرویس
معیارها
هزینه‌ها
هزینه‌های پهنای باند
مدیریت تغییرات
مدیریت منبع و راندمان انرژی
زمان‌ بندی
لایه‌ها و خدمات در رایانش ابر
نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیر ساخت به عنوان سرویس
نتیجه‌گیری
فصل دوم
مقدمه ای بر چند مستاجری
مقدمه
تعریف چند مستاجری
چند مستاجری در برابر چند کاربری
چند مستاجری در برابر چند نمونه‌ایی
مشخصات کلیدی از چند مستاجری
بهره‌وری بیشتر از منابع سخت‌ افزاری
استفاده ارزان‌ تر از برنامه‌ها
مفید بودن
کار مرتبط
معماری چند مستاجره
مدل‌های تکامل یافته
رویکرد مفهومی ماژولار برای مهندسی معماری SaaS چند مستاجره
طراحی ماژولار چند مستاجری
مدل سازی ماژولار
تزریق ماژولار
معماری پیشنهاد شده در مهندسی SaaS چند مستاجری
نتیجه‌ گیری
فصل سوم
مدیریت داده چند مستاجری
انواع چند مستاجری
مدل تک شمایی (مدل مشترک)
مدل چند شمایی
رویکردهای مدیریت داده چند مستاجری
پایگاه داده جداگانه
پایگاه داده مشترک، شماهای مجزا
پایگاه داده مشترک، شما مشترک
انتخاب رویکرد
ملاحظات اقتصادی
ملاحظات امنیتی
ملاحظات مستاجر
فصل چهارم
مدیریت منابع نرم افزارهای چند مستاجره
مقدمه
هدف از تخصیص منابع سیستم برای برنامه‌های کاربردی SaaS چند مستاجره
مدل ریاضی مسئله تخصیص منابع سیستم
الگوریتم تخصیص منابع سیستم با مستاجرQoS گرا
آزمایش و آنالیز
نتیجه گیری
فصل پنجم
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
منابع و مآخذ

فهرست اشکال:
همگرایی فیلدهای تکنولوژی و مشارکت در ظهور رایانش ابری
نرم‌افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس
چهارلایه مدل تکامل یافته SaaS
معماری پیشنهاد شده در مهندسی SaaS چند مستاجر
چند مستاجری با استفاده از مدل تک شمایی
چند مستاجری با استفاده از مدل چند شمایی
پایگاه داده جداگانه برای هر مستاجر
مجموعه مجزا از جداول در یک پایگاه داده مشترک برای هر مستاجر
تمام مستاجران مجموعه یکسان از جداول را به اشتراک می‌گذارند و یک ID مستاجر هر مستاجر را به ردیف‌های یکه صاحب آن است،اختصاصمی‌ دهد
مقایسه هزینه بین رویکرد مجزا و رویکرد مشترک
عوامل تاثیرگذار ملاحظات مستاجر در رویکرد مجزا و رویکرد مشترک

فهرست جداول:
کیفیت نتایج از 2 الگوریتم
زمان اجرای 2 الگوریتم
سیاست انتخاب از 2 الگوریتم

چکیده:
مدل رایانشی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کار گیری اینترنت ارائه میکند. رایانش ابری راه کارهایی برای ارائه خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌ پذیر و مقیاس‌ پذیر از راه اینترنت به کاربر تحویل داده میشود. معماری رایانش ابری در درجه اول یک معماری مبتنی بر سرویس چند مستاجرهاست. چند مستاجری در دانش رایانه اشاره به شیوه ای در طراحی معماری سیستم هایی است که نرم افزار را بصورت سرویس ارائه میدهند(SaaS ). یک سیستم چند مستاجری یک نمونه در حال اجرای برنامه را بین گروهی از اجاره کنندگان (مشتری‌های سرویس) به اشتراک میگذارد. به جای اینکه هر کاربر از یک نمونه در حال اجرای برنامه اختصاصی استفاده کند، این نمونه بین چندین کاربر به اشتراک گذارده میشود. در رایانش ابری نیز از معماری چند مستاجری استفاده میشود، به همین خاطر از چند مستاجری به عنوان یکی از مزایای رایانش ابری یاد میشود. در این پروژه قصد داریم، مفهوم چند مستاجری در رایانش ابری، انواع رویکردهای چند مستاجری در رایانش ابری، پایگاه داده چند مستاجری، رویکردهایی برای مدیریت داده را به همراه مزایا و معایب آن ها و در پایان برخی از الگوریتم‌های تخصیص منابع برای برنامه کاربردی SaaS را مورد بررسی قرار دهیم.

لینک دانلود

 


برچسب ها : آزمایش, آنالیز, استاندارد سازی, اقتصاد, الگوریتم, امنیت, انعطاف‌ پذیر, اینترنت, برنامه‌, توافق‌نامه‌, تکنولوژی, خدمات, دانلود, راندمان انرژی, رایانش ابری, زمان‌ بندی, زیرساخت, سخت‌ افزار, سرویس‌, شبکه, طراحی ماژولار, فناوری اطلاعات, قابلیت اطمینان, متعادل کردن بار, مدل ریاضی, مدل سازی, مدیریت داده, مدیریت مجازی‌ سازی, مدیریت منبع, معیار, مقیاس‌ پذیر, نظارت, هزینه‌, همگرایی, پروژه, پلتفرم, پهنای باند, کامپیوتر, کنترل,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:03 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول – بررسی منابع علمی
بررسی فوائد برنامه‌نویسی تحت شبکه با جاوا
دریافت داده
ارسال داده
انبار فایل
پردازش موازی حجیم
تعامل نظیر به نظیر
بازی
چت
اشتراک فایل
سرورها
جستجو در وب
امنیت
تاریخچه جاوا
درباره اندروید
کمی درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
دیسیپلین مدلسازی سازمان
درک ساختار و پویایی سازمان
درک مسائل و مشکلات جاری سازمان
استخراج و استنتاج نیازمندی‌های سازمان
تعیین چشم‌انداز سازمان
دیسیپلین مدیریت نیازمندی‌ها
شناسایی اکتورها و موارد کاربرد
شرح مورد کاربرد
استخراج مدل مورد کاربرد
ایجاد نمونه‌ای از واسط کاربر
دیسیپلین تحلیل و طراحی
نمودار فعالیت
نمودارهای فعالیت سمت سرور
چند نمودار فعالیت دیگر
نمودار کلاس
نمودار شی
نمودار توالی
طراحی نمودار توالی دریافت فایل
طراحی نمودار توالی ارسال فایل
نمودار بسته
دیسیپلین پیاده‌سازی
تعریف ساختار کدهای برنامه
نمودار مولفه
دیسیپلین استقرار
نمودار استقرار
نتیجه گیری
منابع

فهرست اشکال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه نخست نرم‌افزار کاربر (متناظر با مورد کاربرد احراز هویت)
صفحه انتخاب دریافت یا ارسال فایل
صفحه انتخاب فایل برای دریافت (متناظر با مورد کاربرد دریافت فایل)
صفحه انتخاب فایل برای ارسال (متناظر با مورد کاربرد ارسال فایل)
نرم‌افزار طرف مدیر سیستم – صفحه متناظر با مورد کاربرد نمایش لیست کاربران
پنجره ثبت کاربر جدید (متناظر با مورد کاربرد ثبت کاربر)
صفحه لیست پوشه‌های اشتراکی (متناظر با مورد کاربرد نمایش پوشه‌های اشتراکی)
پنجره انتخاب پوشه جدید برای اشتراک (متناظر با مورد کاربرد اضافه کردن پوشه)
نمودار فعالیت متناظر با مورد کاربرد احراز هویت
نمودار فعالیت متناظر با مورد کاربرد دریافت فایل
نمودار فعالیت متناظر با مورد کاربرد ارسال فایل
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد نمایش لیست کاربران
نمودار فعالیت متناظر با مورد کاربرد ثبت کاربر
نمودار کلاس سیستم اشتراک فایل
نمودار شی 1. در این نمودار شی task1 قصد ارسال پیغام به مقصد 192.168.1.10 را دارد
نمودار شی 2. شیء Listener1 پیام را دریافت کرده و در جواب آن شی msg2 را ایجاد می‌کند
سناریوی احراز هویت
نمودار توالی احراز هویت. متناظر با سناریوی شکل قبل
سناریوی دریافت فایل
نمودار توالی نمایش فایل‌های به اشتراک گذاشته‌شده
نمودار توالی دریافت فایل‌های به اشتراک گذاشته‌شده
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته کاربر
نمودار بسته مدیر سیستم
نمودار مولفه سمت کاربر
نمودار مولفه سمت سرور
نمودار استقرار سیستم

فهرست جداول:
شرح مورد کاربرد احراز هویت
شرح مورد کاربرد دریافت فایل
شرح مورد کاربرد ارسال فایل
شرح مورد کاربرد نمایش لیست کاربران
شرح مورد کاربرد ویرایش کاربر
شرح مورد کاربرد ثبت کاربر جدید
شرح مورد کاربرد حذف کاربر
شرح مورد کاربرد نمایش پوشه‌های اشتراکی
شرح مورد کاربرد اضافه کردن پوشه
شرح مورد کاربرد حذف پوشه

چکیده:
در ابتدا به بررسی فوائد برنامه‌نویسی تحت شبکه و فوائد جاوا و اندروید میپردازم. سپس وارد فرآیند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهم شد. توضیحات مربوط به هر یک از دیسیپلین‌های RUP و نمودارهای UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابی من برای نوشتن این برنامه جاوا است، دلیل این انتخاب را در ادامه خواهم گفت. بعد از طراحی نوبت به پیاده‌سازی و نوشتن کد میرسد. در آخر، خروجی این پروژه، نمودارهای UML و در برنامه کاربردی، یکی برای ویندوز و دیگری برای اندروید، خواهد بود.

لینک دانلود

 


برچسب ها : احراز هویت, اشتراک فایل, امنیت, اندروید, بازی, تحلیل, جستجو در وب, دانلود, دیسیپلین, سازمان, سرور, سیستم, طراحی, مدلسازی, مدیریت, نمودار توالی, ویندوز, پایان نامه, پوشه, پیاده سازی, پیاده‌سازی, چت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود پایان نامه بررسی تاثیر صنایع دستی در توسعه اقتصادی، اجتماعی، فرهنگی

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
بیان مسئله
اهمیت و ضرورت تحقیق
اهداف تحقیق
هدف کلی / اصلی / عمومی / علمی
اهداف ویژه / خاص/ جزئی / اجرایی / کاربردی
هدف علمی
هدف کاربردی
اهداف پژوهش حاضر
فرضیات تحقیق
فرضیه اصلی
فرضیات فرعی
واژگان کلیدی پژوهش
صنایع دستی
توسعه اقتصادی
توسعه اجتماعی
توسعه فرهنگی
تاریخچه مطالعاتی
تحقیقات خارجی
تحقیقات داخلی
چارچوب نظری
ادبیات تحقیق
صنایع دستی جاذبه ای برای گردشگران
توسعه صنایع دستی راهکاری برای ایجاد اشتغال پویا
مشکلات و موانع توسعه صنایع دستی
برهم کنش میان صنایع دستی و گردشگری و تعاملات با مقوله های فرهنگی
رابطه بین صنایع دستی و توریسم
نقش اقتصادی صنایع دستی
نقش صنایع دستی در بالابردن سطح اشتغال
نقش صنایع دستی در ازدیاد درآمد سرانه
نقش صنایع دستی در تولید ملی
نقش صنایع دستی در توسعه صادرات
جامعه آماری
حجم نمونه
ابزار جمع آوری اطلاعات
سنجش روایی و پایایی پرسشنامه
روش جمع آوری اطلاعات
متغیرهای پژوهش
متغیر مستقل
متغیر وابسته
روش تجزیه و تحلیل داده ها
یافته های تحقیق
آمار توصیفی متغیرهای پرسشنامه
آمار توصیفی توسعه اقتصادی
آمار توصیفی توسعه اجتماعی
آمار توصیفی توسعه فرهنگی
آمار استنباطی
فرضیه اصلی
فرضیه فرعی اول
فرضیه فرعی دوم
فرضیه فرعی سوم
نتایج تحقیق
نتایج فرضیات پژوهش
بررسی فرضیه یک
صنایع دستی کاشان در توسعه اقتصادی آن تاثیرگذار است.
بررسی فرضیه دو
صنایع دستی کاشان در توسعه اجتماعی آن تاثیرگذار است.
بررسی فرضیه سه
ارتقا صنایع دستی کاشان در توسعه فرهنگی آن تاثیرگذار است.
پیشنهادات کلی (عمومی)
پیشنهادات مبتنی بر نتایج پژوهش
پیشنهادات به محققان آتی
محدودیت های پژوهش
پرسشنامه
منابع فارسی
منابع لاتین

چکیده:
هدف از این تحقیق بررسی تاثیر صنایع دستی بر رشد و توسعه اقتصادی، اجتماعی و فرهنگی، همچنین بررسی و کشف راهکارهای جدید برای مسئولین جهت جذب گردشگران و رونق هر چه بیشتر صنایع دستی در کاشان میباشد. جامعه آماری در این تحقیق کلیه کارکنان میراث فرهنگی شهرستان کاشان که بصورت رسمی و قراردادی شامل 64 نفر هستند، می باشند.
با توجه به محدودیت جامعه آماری برای نمونه گیری از روش سرشماری استفاده نموده و 60 پرسشنامه جمع آوری شد. قلمرو مکانی این پژوهش شهرستان کاشان و واحدهای تابعه (آران وبیدگل و قمصر) میباشد. در این مطالعه برای گردآوری داده ها از پرسشنامه و اسناد کتابخانه ای و مقالات علمی استفاده شده است. برای برآورد پایایی پرسشنامه تعداد 30 پرسشنامه در مرحله پیش آزمون (pretest) مورد استفاده قرار گرفت و بعد از استخراج، نمرات مربوط به هر پرسشنامه و وارد نمودن آنها به کامپیوتر از آزمون آلفای کرونباخ استفاده شد. از آنجا که ضریب بدست آمده برای متغیرها بالا 60/0 میباشد میتوان نتیجه گرفت که ابزار پژوهش ابزاری پایا و اعتماد پذیر میباشد.
در این پژوهش از منابع کتابخانه ای و سایت های علمی مختلف برای مطالعه اطلاعات موجود در زمینه صنایع دستی استفاده شده است. تمامی تحلیل های آماری توسط نرم افزار 18 SPSS انجام شده است.
نتیجه: صنایع دستی با ویژگی هایی چون کاربر بودن و ارزش افزوده بسیار بالا، تامین مواد اولیه مصرفی از منابع داخلی، نیاز به سرمایه اندک، برخورداری از ابزار کار ساده و بازار ساده فروش محصولات، سبب افزایش تولید ناخالص ملی، افزایش درآمد سرانه، توسعه صادرات، کسب درآمد ارزی نقش دارد.
گویه های پرسشنامه در ارتباط با نقش صنایع دستی در توسعه اقتصادی نشان میدهد که بیشتر پاسخگویان کاشان، نقش صنایع دستی در درآمدزایی و عدم نیاز به سرمایه گذاری زیاد را در توسعه اقتصادی تاثیرگذار می دانند. همچنین نتایج آماری آزمون تی وابسته فرضیه یک نشان داد که صنایع دستی در توسعه اقتصادی تاثیرگذار میباشد.

لینک دانلود

 


برچسب ها : آزمون تی, اجتماع, اقتصاد, توريسم, توليد ملی, جامعه آماری, دانلود, درآمد, درآمد سرانه, درآمدزایی, سایت, صنايع دستی, فرهنگ, فروش محصولات, پایان نامه, کامپیوتر, گردشگران,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 205 | لينک ثابت


دانلود پروژه شبکه های مش

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیاده‌سازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها

چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

لینک دانلود

 


برچسب ها : ارتباطات, الگوریتم, انتقال اطلاعات, توپولوژی, دانلود, ریخت شناسی, سرویس دهنده, سيستم, سيگنال, شبكه اتوبوسی, شبکه نظیر به نظیر, شبکه های بی سیم, شبکه های مش, شبکه کامپپوتری, عملکرد, فيبر نوری, كابل, مدل, مدیریت, معماری, ویندوز, پروتکل, پروژه, پهنای باند, پياده‌سازی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:12 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه منشا سیستم های اطلاعاتی (MIS) و سیر تحول

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
چکیده
نگاهی به تاریخچه سیستم های اطلاعاتی سنتی
MIS، ظهور یک پارادایم علمی جدید
ویژگیهای سیستم اطلاعات مدیریت
ابهامات مفهومی پارادایم MIS کلاسیک
استقلال MIS نسبت به کامپیوتر
سیر تحول سیستم های اطلاعاتی مبتنی بر رایانه
مدل سایبرنتیک MIS کلاسیک
تکامل سیستم های اطلاعاتی مبتنی بر رایانه
تمرکز بر داده
تمرکز جدید بر اطلاعات
تمرکز بر سیستم های تصمیم گیری
تمرکز جاری بر ارتباطات
تمرکز بالقوه بر مشاوره با استفاده از سیستم های خبره
از سیستم های اطلاعاتی مبتنی بر دانش تا سیستم های اطلاعاتی مبتنی بر یاد گیری
برخی از دلایل عدم پیشرفت مناسب سیستم اطلاعات مدیریت
نتیجه گیری
سوالات
منابع

فهرست نمودارها:
نمودار درصد نیروی کار
نمودار فناوری در گذر زمان
نمودار مدل سایبرنتیکی
نمودار مدل سیستمی یا جامع MIS
نمودار مدل کلاسیک TPS

چکیده:
دانش MIS، یکی از شاخه های علوم اطلاعات و یا به عبارتی دیگر، از علوم سیستم ها محسوب میشود که سابقه ای کمتر از چهل سال دارد. گرچه این پارادایم علمی جدید تاکنون تحولات و دگرگونی های چشم گیری را تجربه نموده است، اما در مقایسه با علوم مرتبط به خود مانند تکنولوژی اطلاعات و ارتباطات، هوش مصنوعی و علوم شناختی، هنوز راه طولانی و پر فراز و نشیبی را در پیش رو خواهد داشت.
مفهوم MIS، که در سال 1965 در آمریکا شکل گرفت به سرعت در اکثر مراکز آکادمیک جهان و به خصوص دپارتمان های مدیریت نفوذ پیدا کرده و فراگیر شده است. میتوان گفت این گرایش علمی تقریبا دو سوم سیر تکاملی خود را تا سال 1990 پیموده و از آن تاریخ به بعد تحول قابل ملاحظه ای نداشته است.
بسیاری از محققین و دانشمندان علوم اطلاعات، مطالعات و تحقیقات مهمی را پیرامون تحولات MIS انجام داده و هر کدام از زاویه و دیدگاه مختلفی به مسئله نگریسته و تحلیل هایی را ارایه کرده اند. در این مقاله تحلیلی بر منشا سیستم های اطلاعاتی مدیریت و سیر تحولات آن مورد بررسی و ارزیابی قرار می گیرد.

لینک دانلود

 


برچسب ها : MIS, ارتباطات, ارزیابی, اطلاعات, تحول, تصمیم گیری, تکنولوژی, داده, دانشمندان, دانلود, دپارتمان, دیدگاه, رایانه, سیر تحولات, سیستم, سیستم های اطلاعاتی, علوم اطلاعات, فناوری, محققین, مدل سایبرنتیک, مدل سیستمی, مدل کلاسیک, مدیریت, نیروی کار, هوش مصنوعی, پارادایم, پروژه, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه وب کاوی در صنعت

تعداد صفحات:61
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – مقدمه
مقدمه
فصل دوم – داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمیتواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدلهای پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
سلسله مراتب انتخاب ها
داده کاوی و مدیریت بهینه وب سایت ها
داده‌کاوی و مدیریت دانش
فصل سوم – وب کاوی
تعریف وب کاوی
مراحل وب کاوی
وب کاوی و زمینه های تحقیقاتی مرتبط
وب کاوی و داده کاوی
وب کاوی و بازیابی اطلاعات
وب کاوی و استخراج اطلاعات
وب کاوی و یادگیری ماشین
انواع وب کاوی
چالش های وب کاوی
مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم – وب کاوی در صنعت
انواع وب کاوی در صنعت
وب کاوی در صنعت نفت، گاز و پتروشیمی
مهندسی مخازن – اکتشاف
مهندسی بهره برداری
مهندسی حفاری
بخش های مدیریتی
کاربرد های دانش داده کاوی در صنعت بیمه
کاربردهای دانش داده کاوی در مدیریت شهری
کاربردهای داده کاوی در صنعت بانک داری
بخش بندی مشتریان
پژوهش های کاربردی
نتیجه گیری
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایت های اینترنتی

فهرست اشکال:
داده کاوی بعنوان یک مرحله از فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
داده ها از انباره داه ها استخراج می گردند
داده ها از چند پایگاه داده استخراج شده اند
شبکه عصبی با یک لایه نهان
Wx,y وزن یال بین X و Y است
درخت تصمیم گیری
روش MBR

چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آن ها را فراهم کنند، بیش از پیش احساس میشود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب میپردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب میباشد. روشهای وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار میدهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم میشوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالشها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره میشود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار میگیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدلها، الگوریتم ها و کاربردهای هر طبقه معرفی میشوند.

لینک دانلود

 


برچسب ها : آمار, الگوریتم, اکتشاف, خوشه بندی, داده کاوی, دانلود, درخت تصمیم, رگرسیون, سلسله مراتب, شبکه های عصبی, صنعت, صنعت بانک داری, صنعت بیمه, صنعت نفت, لینک, ماشین, مديريت دانش, مدیریت, مدیریت شهری, مهندسی بهره برداری, مهندسی حفاری, مهندسی مخازن, نرم افزار, وب کاوی, پتروشیمی, پروژه, کامپیوتر, گاز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 214 | لينک ثابت


دانلود گزارش کارآموزی در سازمان آموزش و پرورش

تعداد صفحات:115
نوع فایل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
کار با نرم افزار FrontPage
بخش1
طراحی سایت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طریقه لینک دادن فریم ها به یکدیگر
کار با نرم افزار word
تفاوت نامه های اداری
تهیه نامه اداری
پاورقی
انتها نویس (Endnote)
تبدیل (Convert)
جستجو (Find)
جایگزینی (Replace)
برو به (Go To)
کار با شیوه ها
ایجاد و اعمال یک شیوه جدید
چاپ پرونده
چاپ صفحات انتخابی (Page Range)
قالب بندی خودکار
هفته دوم
کار با نرم افزار power point
بخش2
طراحی یک اسلاید با ایجاد زمینه جدید
ایجاد پیوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهای ترکیبی در E-mail
طریقه حذف نامه ها
طریقه ضمیمه کردن یک فایل
پوشه ها
ایجاد دفترچه
پوشه های ثابت
محلی برای ذخیره موقت نامه ها Save Draft
Spam
عوض کردن مشخصات Account
امضای دیجیتال (Signature)
طریقه فرستادن Greeting Card از سایت Yahoo
کار با نرم افزار Out look express
پیکر بندی Out look Express
چاپ و ذخیره اطلاعات صفحه
مدیریت فایل های موقت
افزودن یک آدرس وب به لیست سایت های مورد علاقه
مشخص کردن صفحات وب برای مشاهده در حالت Offline
به روز رسانی همه صفحات Offline
پوشه ثبت وقایع
تنظیمات مربوط به ثبت وقایع
چگونگی ایجاد یک وبلاگ شخصی در persianblog.com
نکاتی در هنگام پرکردن وبلاگ
هفته سوم
بخش3
معرفی نرم افزار Dream Weave
امکانات نرم افزار طراحی وب دریم ویور
نیازهای سخت افزاری نرم افزار
سطوح آموزش
آشنایی با محیط نرم افزار
آشنایی با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنایی با Panel Group
پنل Application
پنل file
چگونگی ایجاد و ساخت صفحات ایستا
وارد کردن متن و ویرایش آن
جدول، لینک ها، لیست ها، تصاویر(جدول بندی صفحه)
ایجاد لینک Anchor
استفاده از لیست ها
استفاده از تصاویر در صفحه
حرکت دادن متن با استفاده از marguee
استفاده از فایل های Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout برای جدول بندی صفحه
استفاده از فریم‌ها در صفحه
تگ div و استفاده از آن برای ایجاد لایه
ایجاد warigation با استفاده از Navigation bar
ایجاد صف
پیشنهاد و انتقادات
هفته چهارم
بخش4
یو پی اس
نیاز به یو پی اس
انواع یو پی اس
یو پی اس OFF-LINE
یو پی اس ON-LINE
یو پی اس LINE INTERACTIVE
روش انتخاب یک یو پی اس
خصوصیات مشابه
تفاوتهای انواع یو پی اس از نظر فناوری
یو پی اس‌های جدید به مدت کمی برق میدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر به منظور اتصال دو دفتر کار
مهم ترین ویژگی های یک روتر
نحوه ارسال پیام
سوئیچ شبکه چگونه کار میکند
مقدمه
مفاهیم اولیه شبکه
توپولوژی های شبکه
راه حل اضافه کردن سوئیچ
شبکه Fully Switched
شبکه های مختلط
روتر و سوئیچ
Packet-Switching
سه روش سوئیچ های Packet-based برای تعیین مسیر ترافیک
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوییچ های لایه 3 (Router and Layer 3 Switching)
VLAN
دلایل استفاده از VLAN
پروتکل VLAN Trunking
کابل کشی شبکه
ایجاد کابل Straight
مراحل ایجاد یک کابل
مدلهای متفاوت کابل کشی کابل های UTP
ایجاد یک کابل UTP بمنظور اتصال کامپیوتر به هاب
شماره پین های استاندارد T568B
شماره پین های استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ویندوز XP
عیب یابی BIOS با استفاده از بوق مادربورد
بوق های هشدار دهنده BIOS
بوق های مربوط به BIOS
بوق های مربوط به بایوس های Phoenix
بوق های مربوط به مادربرد
رفع عیب از مادر برد
مشکلات صفحه کلید
مشکلات CMOS
ورود به setup کامپیوتر
هارد دیسک
اجزای هارددیسک
قسمت هایی از هارددیسک برای ذخیره و بازیابی اطلاعات
دسته بندی هارد دیسک از نظر نوع نصب و کاربرد
دسته بندی دیسک های سخت از نظر اندازه
جنس هارد دیسک
دو روش جهت اندازه گیری کارآیی یک هارددیسک
شرکت و کشور سازنده
عمر مفید دیسک های سخت
گنجایش یا ظرفیت دیسک سخت
زمان دستیابی
ویژگی هایی مهم هارد دیسک
سرعت چرخش یا دوران
دیسک های AV
قالب بندی زیربنایی
عیب یابی دیسک سخت
تعمیر بد سکتور
مراحل کار در ویندوز
کارت گرافیک
رابط گرافیکی از چه قسمت هایی تشکیل شده است
کارت گرافیک CPU را پشتیبانی میکند
رم در کارت گرافیک
مقدار RAM
استفادهای سه بعدی
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگین اطلاعات
عیب یابی کارت گرافیک
منبع تغذیه Power Supply
انواع منبع تغذیه
اجزاء سازنده منبع تغذیه
عیب یابی منبع تغذیه
عیب یابی حافظه Ram
مهم ترین عوامل خرابی رم

فهرست اشکال:
نمودار تشکیلات آموزش و پرورش
انواع طیف ها
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر بمنظور اتصال دو دفتر کار
توپولوژی رینگ
توپولوژی استار
فیلترینگ
پروتکل VLAN Trunking
ایجاد کابل Straight
مراحل ایجاد یک کابل
کد رنگ ها در استاندارد T568B
استاندارد T568B
کد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در کابلهای CAT5
پچ پنل های غیر ماژولار (Loaded)
پچ پنل های ماژولار
صفحه نصب ویندوز
قوانین کپی رایت
فرمت کردن دیسک
راه اندازی مجدد
کپی کردن فایل ها
تنظیمات زبان
کلید نصب برنامه
تعیین رمز
تنظیمات تاریخ و زمان
تنظیمات کارت شبکه

لینک دانلود

 


برچسب ها : آدرس وب, آموزش و پرورش, اسلايد, امضای ديجيتال, اينترنت, بازيابی اطلاعات, توپولوژی, جستجو, حافظه, دانلود, دفترچه, روتر, سخت افزار, سوئيچ, شبكه های مختلط, طراحی سایت, عيب يابی, فناوری, فیلترینگ, كابل كشی شبكه, مادر برد, ماژولار, مديريت فايل, منبع تغذيه, نامه اداری, نرم افزار, هارد ديسک, ويرايش, پروتكل, پنل, پيكر بندی, کارت گرافیک, کامپیوتر, گزارش کارآموزی, یو پی اس,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:26 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پایان نامه داده کاوی (Data Mining)

تعداد صفحات:81
نوع فایل:word
فهرست مطالب:
چکیده
فصل1 – مقدمه ای بر داده کاوی
تعریف داده کاوی
تاریخچه داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
اجزای سیستم داده کاوی
جایگاه داده کاوی در میان علوم مختلف
قابلیت های داده کاوی
چرا به داده کاوی نیاز داریم؟
داده کاوی چه کارهایی نمیتواند انجام دهد؟
کاربردهای داده کاوی
کاربردهای پیش بینی کننده
کاربردهای توصیف کننده
ابزارهای تجاری داده کاوی
داده کاوی و انبار داده ها
تعاریف انبار داده
چهار خصوصیت اصلی انبار داده
موارد تفاوت انبار داده و پایگاه داده
داده کاوی و OLAP
OLAP
انواع OLAP
مراحل فرآیند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
پاکسازی، پیش پردازش و آماده سازی
تبدیل داده ها
کاوش در داده ها (Data Mining)
تفسیر نتیجه
فصل 2 – قوانین ارتباطی
قوانین ارتباطی
اصول پایه
شرح مشکل جدی
پیمایش فضای جستجو
مشخص کردن درجه حمایت مجموعه اقلام
الگوریتم های عمومی
دسته بندی
BFS و شمارش رویدادها
BFS و دونیم سازی TID-list
DFS و شمارش رویداد
DFS و دو نیم سازی TID-list
الگوریتم Apriori
مفاهیم کلیدی
پیاده سازی الگوریتم Apriori
معایب Apriori و رفع آن ها
الگوریتم رشد الگوی تکرار شونده
چرا رشد الگوی تکرار سریع است؟
مقایسه دو الگوریتم Apriori و FP-growth
تحلیل ارتباطات
فصل 3 – وب کاوی و متن کاوی
وب کاوی
الگوریتم های هیتس و لاگسام
کاوش الگوهای پیمایش مسیر
متن کاوی
کاربردهای متن کاوی
جستجو و بازیابی
گروه بندی و طبقه بندی
خلاصه سازی
روابط میان مفاهیم
یافتن و تحلیل گرایشات
برچسب زدن نحوی (pos)
ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک
فرآیند متن کاوی
روش های متن کاوی
مراجع

فهرست اشکال:
مراحل فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
نرخ رشد اطلاعات
کاربرد پیش بینی کننده
داده ها از انبار داده ها استخراج میگردند
داده ها از از چند پایگاه داده استخراج میگردند
دسته بندی الگوریتم ها
پایان الگوریتم Apriori
درخت الگوی تکرار
اندازه گیری کارکرد درجه حمایت برای پایگاه داده D1 40K
اندازه گیری Apriori با درجه حمایت/تراکنش
اندازه گیری FP-growth با درجه حمایت/تراکنش
مقداردهی اولیه الگوریتم HITS
مثالی از الگوهای پیمایش
فرآیند متن کاوی
مثال یافتن روابط

فهرست جداول:
کاوش FP-tree با ایجاد پایگاه های الگو شرطی
پارامترها
نتایج برای فاکتور درجه حمایت 5%
نتایج برای D1 150K با درجه حمایت
تراکنشهای توصیف شده توسط مجموعه ای از URLها
نمایش URLها بعنوان بردارهایی از فعالیت گروه تراکنش
یک SOM مرسوم که توسط توصیف URLها تولید شده است

چکیده:
در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.
به طور کلی استفاده همگانی از وب و اینترنت بعنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که بصورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح میباشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی میکنند، که این دانش بصورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
به لحاظ این که در چند سال اخیر مبحث داده کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانس ها قرار گرفته و نرم افزارهای آن در بازار به شدت مورد توجه قرار گرفته، از این رو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
در این مقاله در فصل اول مروری بر داده کاوی خواهیم داشت. که بطور عمده به تاریخچه، تعاریف، کاربردها و ارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرآیند کشف دانش از پایگاه داده ها را ذکر کردیم که داده کاوی یکی از مراحل آن است.
در فصل 2 یکی از شیوه های داده کاوی که از سبد خرید گرفته شده است توضیح داده شده است. در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته بندی الگوریتم ها، الگوریتم Apriori (که یک الگوریتم پایه در این زمینه است) و الگوریتم FP-Growth (یک الگوریتم جدید می باشد) را با شرح یک مثال توضیح میدهیم و در آخر آن دو را با هم مقایسه میکنیم.
در فصل 3 مباحث وب کاوی و متن کاوی را که در بسیاری از مراجع جزء کاربردهای داده کاوی به حساب می آید شرح داده خواهد شد.

مقدمه:
امروزه با گسترش سیستم‌های پایگاهی و حجم بالای داده‌های ذخیره شده در این سیستم‌ها، نیاز به ابزاری است تا بتوان داده‌های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسشهای ساده در SQL و ابزارهای گوناگون گزارش‌گیری معمولی، میتوان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه‌گیری در مورد داده‌ها و روابط منطقی میان آن ها بپردازند. اما وقتی که حجم داده‌ها بالا باشد، کاربران هرچند زبر دست و باتجربه باشند نمی‌توانند الگوها مفید را در میان حجم انبوه داده‌ها تشخیص دهند و یا اگر قادر به این کار هم باشند، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است. از سوی دیگر، کاربران معمولاً فرضیه‌ای را مطرح می‌کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه میپردازند، در حالی که امروزه نیاز به روش هایی است که اصطلاحاً به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه‌های منطقی را بیان نمایند.
داده کاوی یکی از مهم ترین این روش ها است که به الگوهای مفید در داده‌ها با حداقل دخالت کاربران شناخته میشوند واطلاعاتی را در اختیار کاربران و تحلیل گران قرار میدهند تا براساس آن تصمیمات مهم و حیاتی در سازمان ها اتخاذ شوند.
اصطلاح داده کاوی زمانی به کار برده میشود که با حجم بزرگی از داده‌ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است. هرچه حجم داده‌ها بیشتر و روابط آن ها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکل تر میشود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن‌تر میگردد.
داده کاوی به طور همزمان از چندین رشته علمی بهره میبرد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه‌های عصبی، آمار، الگو، سیستم‌های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده.

لینک دانلود

 


برچسب ها : OLAP, آماده سازی, آنتولوژی, ابزارهای تجاری, اتوماتیک, اسکن کردن متون, اطلاعات, الگوریتم, انبار داده, انبارش, بازیابی, بازیابی اطلاعات, تراکنش, توانايی, تکنولوژی, جستجو, خدمات دولتی, خلاصه سازی, داده کاوی, دانلود, سیستم, صنعت, طبقه بندی, فرآیند, ماهواره, متن کاوی, محاسبات, معماری, نرم افزار, هوش مصنوعی, پاکسازی, پایان نامه, پایگاه داده, پردازش, پیش پردازش, کاربران, کامپیوتر, کسب و کار, کشف دانش, گروه بندی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:32 موضوع | تعداد بازديد : 270 | لينک ثابت


دانلود پایان نامه تریگرهای فازی در پایگاه داده فعال

تعداد صفحات:118
نوع فایل:word
فهرست مطالب:
بخش اول – مفاهیم و تعاریف، کارهای انجام شده
فصل اول – کلیات
مقدمه
مروری بر فصول پایان‌نامه
فصل دوم – پایگاه داده فعال
مدیریت داده
مدیریت قوانین
تعریف قانون
رویداد
شرط
واکنش
مدل اجرایی
اولویت اجرایی در قوانین
معماری پایگاه داده فعال
آشکارساز رویداد
ارزیابی شرط
زمان بندی
اجرا
نمونه‌های پیاده‌سازی شده
Starburst
Ariel
NAOS
نتیجه
فصل سوم – مفاهیم فازی
مجموعه‌های فازی
عملگرهای فازی
استنتاج فازی
ابهام‌زدایی
نتیجه
فصل چهارم – پایگاه داده فعال فازی
تعریف فازی قوانین
رویداد فازی
رویدادهای مرکب
انتخاب فازی اجزاء رویدادهای مرکب
شرط فازی
واکنش فازی
تعیین فازی موقعیت زمان بندی
معماری و مدل اجرایی قوانین
آشکارساز رویداد
بررسی شرط
اجرا
زمان بندی
نتیجه
بخش دوم – کاربردی جدید از تریگر فازی، رونوشت برداری فازی، نتایج آزمایشات
فصل پنجم – رونوشت برداری فازی
رونوشت برداری
رونوشت برداری همگام
رونوشت برداری ناهمگام
ماشین پایه رونوشت برداری داده
مقایسه دو روش همگام و ناهمگام
رونوشت برداری فازی
استفاده از تریگرها برای فازی نمودن رونوشت برداری
کمیت سنج های فازی
روش محاسبه کمیت سنج های فازی
کمیت سنج عمومی
کمیت سنج جزئی
کمیت سنج جزئی توسعه یافته
روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی
معماری ماشین رونوشت بردار فازی
مثال
کارایی
ترافیک در رونوشت برداری مشتاق
ترافیک در رونوشت برداری تنبل
ترافیک در رونوشت برداری فازی
مقایسه تئوری هزینه رونوشت برداری فازی و تنبل
جمع بندی
فصل ششم – پیاده سازی
Fuzzy SQL Server
عملکرد اجزای Fuzzy SQL Server
پیاده سازی تریگرهای فازی در پایگاه داده غیر فازی
اجزاء تریگر فازی در پایگاه داده غیر فازی
جداول سیستمی مورد نیاز
مثال
کارهای آتی
مراجع و منابع
واژه نامه لاتین
واژه نامه فارسی

مقدمه:
با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمیتوان مانع از بیشتر شدن حقوق آنها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آنها مینمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای میباشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.
کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها مینمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می افتند، به راحتی امکان‌پذیر نیست. همان طور که مشاهده میشود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری میباشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده میباشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان میدهند.
پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین میباشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم میباشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیک ترین بیان به زبان طبیعی میباشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند.
پایگاه داده فعال با استفاده از قوانین قادر به (پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و…) میباشد.
همان طور که گفته شد آن چه که بطور معمول باعث میشود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می آید. این وضعیت‌ها میتواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده با رعایت اصول پایه‌ای که در زیر به آن اشاره میشود بطور عام پایگاه داده فعال نامیده میشوند.
این گونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن بعنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان بعنوان یک پایگاه داده معمولی از آن استفاده نمود).
در این گونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد، شرط و واکنش میباشند.
این سیستم‌ها باید دارای یک مدل اجرایی باشند. به این ترتیب که با بروز رویداد و صحت شرط، واکنش قانون اجرا شود. یک پایگاه داده فعال باید قادر به آشکارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واکنش باشد.
علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امکان کامپایل کردن قوانین فراهم شود که به کاربر در تعریف قوانین کمک کند.
فازی سازی پایگاه‌های داده فعال با هدف نزدیک تر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای کاربران پایگاه داده فعال، فازی میباشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به کارمندان کم‌کار، افزایش فشارخون، محاسبه حقوق کارمندان در پایان هر ماه و… از کلمات فازی استفاده شده است که عدم پشتیبانی مفاهیم فازی و به کار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های کاربردی میشود.
تفاوت اصلی در فازی سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین میباشد. به این ترتیب که در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واکنش استفاده میشود در صورتی که سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واکنش تشکیل شده‌اند اما فازی نمودن شرط و واکنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واکنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز میتوان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسکی و بوازیز در مطرح شده است.
در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی به طور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکارگیری قوانین فازی (تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی میشود.

مروری بر فصول پایان‌نامه:
در ادامه این پایان‌نامه در فصل دوم مفاهیم پایگاه داده فعال ارائه شده است. همچنین مدل اجرایی، نمونه‌هایی از این نوع پایگاه داده و برخی کاربردهای پایگاه داده فعال در ادامه این فصل آمده است.
در فصل سوم مختصری از مفاهیم فازی ارائه شده است.
فصل چهارم شامل چگونگی پشتیبانی مفاهیم فازی در بخش‌های مختلف یک پایگاه داده فعال میباشد.
فصل پنجم به بیان طرح استفاده از تریگرهای فازی در پایگاه داده فعال جهت ارائه روش جدید رونوشت برداری فازی میپردازد و مزایای استفاده از روش رونوشت برداری فازی نسبت به روش های مرسوم قدیمی غیر فازی با یک نمونه پیاده‌سازی شده مقایسه میگردد.
فصل ششم به بیان چگونگی پیاده سازی تریگرهای فازی در پایگاه داده فعال غیر فازی و نیز پیاده سازی رونوشت برداری فازی به وسیله آن میپردازد.

لینک دانلود

 


برچسب ها : آزمایش, آشكارساز, ارزيابی, ترافيک, تریگر, دانلود, رديابی, رويداد, شرط فازی, قانون, كنش و واكنش, مديريت داده, مديريت قوانين, معماری, مفاهيم فازی, هزينه, واكنش فازی, پايگاه داده, پایان نامه, پشتيبانی, پیاده سازی, کارايی, کامپیوتر, کميت سنج, گزارشات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:32 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پروژه اجزای تجارت الکترونیکی و مدل های مختلف آن

تعداد صفحات:32
نوع فایل:word
فهرست مطالب:
اجزای تجارت الکترونیکی
سیستم ارتباطی
سخت افزار
نرم افزار
سیستم ارتباطی
سخت افزار
نرم افزار
مدل های مختلف تجارت الکترونیکی
مدل B2B یا مدل تجارت شرکت ها با شرکت ها
مدل B2C یا مدل تجارت شرکت ها با مصرف کنندگان
مدل C2C یا مدل تجارت مصرف کننده
مدل G2G یا مدل تجارت دولت ها با دولت ها
مدل G2B یا مدل تجارت دولت ها با شرکت ها
مدل G2C یا مدل تجارت دولت ها با مصرف کنندگان (افرا)
مدل B2G یا مدل تجارت مصرف کننده با دولت ها
مدل C2G یا مدل تجارت مصرف کننده با دولت ها
مدل C2B یامدل تجارت مصرف کنندگان با شرکت ها
مدل B2B یا تجارت شرکت با شرکت (تاجر با تاجر)
یات مدل B2B
لایه انتقال (Transport Layer)
لایه شبکه های خصوصی مجازی (Virtual Private Networks)
لایه سرویس های وب (Wev Services)
لایه های سرویس های پست الکترونیکی (E-mail Services)
لایه کانال امن (Secure Channel)
لایه سرویس های رسیدگی به پیغام(Message Handlin Service)
لایه سرویس های ثبتی (Registry Services)
لایه ساختار کلید عمومی (Public Key Infrastructure)
لایه کاربرد (Application)
انواع معاملات B2B
نهادهای B2B
فرآیند اطلاعات در B2B
مدل B2C یا تجارت شرکت با مصرف کننده (تاجر با مصرف کننده)
خصوصیات مدل B2B
مقایسه مدل B2B با مدل B2C
مدل C2C یا تجارت مصرف کننده با مصرف کننده (مشتری با مشتری)
منابع و مآخذ

فهرست اشکال:
سیستم ارتباطی وظیفه انتقال اطلاعات را برعهده دارد
سیستم ارتباطی پل ارتباط دهنده سایت های اینترنتی است
سیستم ارتباطی بی سیم
سخت افزار در تجارت الکترونیکی
سخت افزارو کامپیوترهای سرور در تجارت الکترونیکی
نرم افزار در تجارت الکترونیکی
اجزاء نرم افزاری در تجارت الکترونیکی
نرم افزار یکی از نقش های اصلی تجارت الکترونیکی را برعهده دارد
مدل کلارک در تجارت الکترونیکی
سایت شرکت Cisco و مدل B2B
سایت شرکت Itoi و مدل تجارت I2I
مدل معماری لایه بندی شده تجارت الکترونیکی B2B
بخش های مختلف خدمات الکترونیکی درسرویس های B2B
معماری سطحی مدل B2B
ارتباط مشتری و تهیه کنندگان در مدل مذاکرات چند سرویسی
مقایسه مدل های تجاری B2B و B2C
سایت شرکت eBay

لینک دانلود

 


برچسب ها : ارتباط مشتری, اطلاعات, انتقال اطلاعات, اينترنت, تاجر, تجارت الكترونيك, دانلود, دولت, سايت, سخت افزار, سرويس های وب, سيستم, سيستم ارتباطی, شركت, فناوری اطلاعات, لايه انتقال, مدل, مدل تجارت, مدل كلارک, مصرف كنندگان, نرم افزار, پروژه, پست الكترونيك, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:38 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه برخی از روش های نفوذ به شبکه و راه های مقابله با آن

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

لینک دانلود

 


برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 168 | لينک ثابت


دانلود پروژه امنیت پایگاه داده

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه‌ داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمع‌بندی
فصل سوم : بررسی امنیت در نرم‌ افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login‌ های ویندوز و کاربران پایگاه‌داده
ایجاد گروه در ویندوز
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
Login‌ های سرویس دهنده و کاربران پایگاه‌ داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقش‌ها
نقش‌های ثابت سرویس دهنده (FSR)
نقش‌های پایگاه‌ داده‌ای (DBR)
نقش‌های برنامه‌ای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژه‌نامه داده‌ای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌ای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونه‌ای از ارث ‌بری در نقش‌ها
Object Explorer
تغییر مد هویت شناسی
لیست گروه‌های موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروه‌ها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسی‌ها برای پایگاه‌داده Pubs
تعریف دسترسی‌ها برای جدول Sales
اعمال محدودیت بر روی فیلد‌ها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه‌ داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلد‌ها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
داده‌های رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه‌ داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامه‌ای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس

مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن داده‌ها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل سه بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

لینک دانلود

 


برچسب ها : اطلاعات, امنيت كلاسيک, امنیت, امنیت اطلاعات, امنیت پایگاه داده, برنامه نويسی, تهدید, جامعه, دانلود, رمز نگاری, سيستم پرسنلی, فرم پرسنل, مکانیزم‌‌, نرم‌ افزار, هویت شناسی, ویندوز, پایگاه داده, پرسنل, پروژه, کاربر, کامپیوتر, کلمه عبور, کلید متقارن, کلید نامتقارن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پایان نامه بررسی و مقایسه انواع نرم افزارهای مدیریت خانواده یا والدین بر

تعداد صفحات:44
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – مدیریت خانواده
تعریف مدیریت
خانواده
مدیریت خانواده
فصل دوم – خانواده و اینترنت
امنیت در اینترنت
خانواده و اینترنت
فصل سوم – محیط های اجتماعی مجازی
مقدمه ای بر شبکه های اجتماعی
شبکه اجتماعی چیست؟
اجتماع
شبکه اجتماعی مجازی چیست؟
رسانه اجتماعی یا رسانه شبکه اجتماعی چیست؟
شبکه های اجتماعی و تفاوت های نسلی
نسل جنگ جهانی دوم
نسل انفجار جمعیتی
نسل ایکس (X)
نسل وای (Y)
نسل زد (Z)
شبکه های اجتماعی وطنی پرطرفدار
شبکه اجتماعی کلوب
شبکه اجتماعی فیس نما
شبکه اجتماعی فارس توییتر
شبکه اجتماعی هم میهن
شبکه اجتماعی افسران
فصل چهارم – مدیریت خانواده بر اینترنت
مقدمه ای بر مدیریت خانواده و اینترنت
پیشنهادات و راهکارهای مدیریت خانواده بر اینترنت
خط قرمزهای ارتباط با شبکه های اجتماعی
فصل پنجم – نتیجه گیری
نتیجه گیری
منابع

چکیده:
خانواده یکی از مهمترین نظام ها و نهادهای بنیادین جوامع بشری محسوب میشود و نحوه مدیریت آن باید در دستور کار فکری اندیشمندان قرار گیرد. مدیریت خانواده یعنی علم و هنر هماهنگی کوشش ها و مساعی اعضای خانواده و استفاده از منابع برای نیل به اهداف معین. اگر خانواده مهمترین نهاد تاثیر گذار در رشد، تعادل و شکوفایی افراد جامعه باشد، توجه به این نهاد و بررسی راهکارهای مدیریت این نهاد میتواند اولویت اصلی اندیشه های بشر باشد.

مقدمه:
امروزه در جهانی زندگی میکنیم که از آن با عناوین مختلفی همچون عصر تکنولوژی و اطلاعات یاد میکنند و این امر، پیچیدگی و گستره خیره کننده و گیج کننده آن را به ما گوشزد میکند. رشد و شتاب روز افزون روابط و مناسبات انسانی و اشتغالات و گرفتاری هایی که لحظه به لحظه برای انسان این دوران پدید می آید، او را نسبت به مسائل خود حیران و سرگردان و غافل کرده است. آدمیان برای مقابله با چنین اوضاعی و جهت کنترل و اداره سازمان های عریض و طویل و مراکز صنعتی و سیستم های پیچیده آن ها دائماً در حال نظریه پردازی و اندیشه ورزی هستند. آنان با استفاده از شاخه های گوناگون علوم و معارف سعی در مدیریت چنین اوضاعی دارند.
اگر سازمان ها و موسسات را از جمله ارکان اصلی جوامع امروزی بدانیم، به زعم برخی اندیشمندان، مدیریت مهم ترین عامل در تداوم حیات و استمرار موفقیت سازمان ها و موسسات است. اما، پرسش بنیادین مدیریت چیست و چگونه است؟ دارای پاسخ های بسیاری بوده و بحث های متنوعی را در پی داشته است. شاید بتوان گفت که به تعداد نظریه پردازان و اندیشه وران در این حوزه، برای پرسش فوق پاسخ وجود دارد. بعضی صاحب نظران مدیریت را
هنرانجام امور به وسیله دیگران توصیف کرده و بر نقش دیگران و قبول هدف از سوی آنان تاکید ورزیده اند. برخی نیز مدیریت را علم و هنر هماهنگی کوشش ها و مساعی اعضای سازمان و استفاده از منابع برای نیل به اهداف معین دانسته اند. به هرحال، مدیران برای اجرای وظایف خود فرآیندی را دنبال میکنند که شامل اجزایی همچون برنامه ریزی، سازمان دهی، نظارت و کنترل، انگیزش، ارتباطات، هدایت و تصمیم گیری است.
حریم خصوصی از جمله حقوقی است که انسان ها به دلیل نیازهای شخصی از یک طرف به آن وابسته اند و از طرف دیگر به دلیل ضرورت زندگی جمعی مکلف اند این حق را نسبت به دیگران به رسمیت بشناسند. اما امروزه با گسترش ابزارهای اطلاع رسانی و استفاده گسترده از اینترنت، این حق به یکی از چالش انگیزترین مسائل حقوق بشر تبدیل شده است. با توجه به ناشناس بودن کاربران و سهولت استفاده از اینترنت تجاوز به حریم خصوصی افراد به سرعت افزایش یافته و صاحب نظران و دولتمردان را در جهت حمایت از حریم خصوصی افراد سوق داده است. این مقاله ابتدا به تبیین حریم خصوصی، اهمیت، سابقه و مصادیق تعرض به آن پرداخته سپس حریم خصوصی در ایران و اسناد بین المللی را مورد بررسی قرار میدهد و در نهایت با ارائه مباحثی پیرامون اینترنت و حریم خصوصی و نیز چگونگی سیاست گذاری و حمایت از این حق به نتیجه گیری در حوزه مذکور، می انجامد.

لینک دانلود

 


برچسب ها : اجتماع, ارتباطات, اطلاعات, انديشمندان, انديشه, انگيزش, اینترنت, برنامه ريزی, تصميم گيری, تعادل, تکنولوژی, جنگ جهانی دوم, جوامع, حریم خصوصی, خانواده, دانلود, رسانه, رشد, سازمان, سازمان دهی, شبکه اجتماعی, شکوفايی, علوم, محیط های مجازی, مدیریت, مدیریت خانواده, معارف, موسسات, موفقيت, نرم افزار, نظارت, هدايت, والدین, پایان نامه, کامپیوتر, کنترل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:47 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه Grid Computing

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : Grid Computing چیست ؟
فصل دوم : مزیت های Grid Computing
استفاده موثر از منابع
قابلیت محاسبه موازی
منابع مجازی و سازمان های مجازی
دسترسی به منابع اضافه
متعادل سازی استفاده از منابع
قابلیت اطمینان
مدیریت
فصل سوم : مفاهیم و معماری
سازمان های مجازی و Grid
چالش های تکنیکی در به اشتراک گذاشتن
سیر تکامل تکنولوژی Grid
معماری Gri
Fabric : رابط هایی برای کنترل های محلی
Connectivity : برقراری ارتباط ساده و امن
Resource : به اشتراک گذاشتن یک منبع
Collective : هماهنگی چندین منبع
Application
پیاده سازی معماری Grid
Globus Toolkit v2.0
Fabric
Connectivity
Resource
Collective
Open Grid Services Architecture
فصل چهارم : مدلی برای برنامه نویسی
تعریف محیط و هدف
المان ها
کار
قسمت کردن
ریزکار
منبع محاسباتی
زمانبند
ذخیره کننده
مدل برنامه نویسی، به صورت شبه کد
طرف منابع محاسباتی
طرف زمانبند
تقسیم کننده
فلوچارت و کمی از جزئیات برنامه نویسی
فلوچارت طرف زمانبند
فلوچارت طرف منبع محاسباتی
روشی برای تقسیم کردن در مسائل Back-track
ساختمان داده گره
درخت خاکستری
قطع کردن درخت
زمانبندی
نکات تکمیلی

فهرست شکل ها:
مراحل مجازی سازی
Grid منبع نامتجانس و از نظر جغرافیایی از هم جدا را مجازی سازی می کند
کارها به جاهایی که بار کمتری دارند برده می شوند
پیکر بندی Grid در مواقع بحرانی
مدیران می توانند سیاست های خاصی را تنظیم کنند
یک سازمان مجازی
سیر تکامل تکنولوژی Grid
لایه های معماری Grid
مثالی از مکانیزم Globus Toolkit
المان های سیستم
قسمت های مختلف سیستم
قسمتی از فلوچارت طرف زمانبند
فلوچارت طرف زمانبند
طرف منبع محاسباتی
درخت متقارن و منابع متقارن
درخت متقارن و منابع نامتقارن
درخت نامتقارن و منابع متقارن
درخت نامتقارن و منابع نامتقارن
مراحل زمانبندی
مراحل زمانبندی
مراجع و منابع

چکیده:
هدف Grid Computing به اشتراک گذاری منابع در یک محیط پویا و احتمالاً ناهمگن است. این منابع با سیاست های مختلف در دسترس هستند. این به اشتراک گذاری عمدتاً برای اهداف محاسباتی برای مقاصد علمی است اما در موارد اقتصادی نیز کاربرد دارد. این منابع می توانند منابع گوناگونی از جمله CPU، هارد دیسک، نرم افزار و سنسورها باشند.
در این گفتار مفاهیم، مزیت ها و کاربردهای Grid را بررسی می کنیم، یک معماری برای Grid معرفی می کنیم و مدل OGSA را بررسی می کنیم. یک مدل کلی برای برنامه نویسی تحت Grid بیان می کنیم و جزئیات این مدل را برای مسائل Back-track بررسی می کنیم و درخت خاکستری را معرفی می کنیم. در نهایت مسئله N – وزیر را در محیط Grid حل می کنیم و برای نشان دادن قدرت محاسبه موازی، نتایج عمل ضرب ماتریس با استفاده از ده ماشین را بیان می کنیم.

لینک دانلود

 


برچسب ها : Grid, اشتراک گذاری, اشتراک گذاشتن, المان, برنامه نویسی, تکنولوژی, دانلود, درخت خاکستری, زمانبندی, ساختمان, سازمان, سازمان های مجازی, سنسور, سیاست, فلوچارت, ماتریس, مجازی سازی, معماری, مکانیزم, نرم افزار, هارد دیسک, پروژه, پیاده سازی, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:00 موضوع | تعداد بازديد : 314 | لينک ثابت


دانلود گزارش کارآموزی در شرکت مخابرات اراک

تعداد صفحات:36
نوع فایل:word
فهرست مطالب:
اهمیت و نقش ارتباطات و مخابرات در جامعه
تاریخچه مخابرات
تاسیس شرکت مخابرات استان مرکزی
تشکیلات کلی شرکت مخابرات
معاونت توسعه و مهندسی
مدیریت مخابرات مرکز استان
مدیریت اداری و تدارکاتی
معاونت نگهداری و بهره برداری
مدیریت مالی و اقتصادی
واحد بازرسی و رسیدگی به شکایات
واحد روابط عمومی
نمودار سازمانی شرکت مخابرات استان مرکزی
خدمات قابل ارائه در مراکز تلفن
سیم کشی
سیم کشی خارجی
سیم کشی داخلی
تلفن همگانی
سرویس های ویژه تلفنی
عوامل قطع تلفن توسط مخابرات
مرکز اطلاعات 118
دبیت کارت (DEBIT CAR)
خدمات اینترنت
تلفن گویای 135
جایگاه اینترنت www.tciarak.ir
شبکه چیست؟
فوائد شبکه سازی
شبکه کامپیوتر در مخابرات
کارت گرافیک
کارت های صدا (Sound Cards)
کارت های مودم
چاپگرها(Printer)
اسکنرها(Scaner)
انواع فن
صفحه کلید
ماوس
مونیتورها (Monitors)
پارتیشن بندی هارد دیسک نو
ویژوال بیسیک
پروژه مربوط به ویژوال بیسیک

اهمیت و نقش ارتباطات و مخابرات در جامعه:
واکنش هر موجود زنده در برابر محیط و اجتماع خود بر اساس یک سلسله اطلاعات صورت میگیرد و این اطلاعات فراهم نمیگردد جز با برقراری ارتباط با محیط و همنوع خویش. بدین ترتیب هرچه امکانات ارتباطی وسیع تر و پیشرفته تر باشد دستیابی به منابع اطلاعاتی افزون تر خواهد بود و به تبع داشتن اطلاعات غنی، فرد یا جامعه را دارای پویایی و تحرک سریع تر و معقول تری مینماید.
دستیابی به اطلاعات صحیح، مطمئن و سریع در اتخاذ تصمیم گیری ها از اعتبار بالایی برخوردار است که در نتیجه، ارتباط سالمی را طالب است. غالباً برقراری ارتباط و کسب اطلاعات خارج از قلمرو مشاهده مستقیم و تماس شخصی نیاز به امکانات ویژه ای دارد. از میان طیف وسیع امکانات ارتباطی میتوان از مخابرات به مفهوم متعارف در جامعه کنونی نام برد.
صور ابتدایی ارسال خبر، افروختن آتش و ایجاد دود برفراز کوه ها، نواختن طبل و قاصدان پیاده یا سواره بوده است. اما از سال 1840 که الفبای مورسی تلگراف مورد استفاده قرار گرفت پیشرفت تکنولوژی مخابرات سرعت زاید الوصفی داشته است به طوری که امروزه مخابرات به عنوان سریع ترین روش شناخته شده انتقال اطلاعات مهم و بنا بر تعبیری متضمن غنای فکری جوامع سیاسی و تسریع کننده آهنگ پیشرفت در عرصه های گوناگون اقتصادی، فرهنگی و اجتماعی نقش ارزشمند و والائی را نصیب خود ساخته، به نحوی که توسعه و گسترش تکنولوژی مخابرات از جمله عوامل مهم پیشرفت و ترقی آن ها قلمداد میگردد. به عبارت دیگر تا کشوری به تکنولوژی پیشرفته مخابراتی و سیستم های نوین این صنعت قرن، دست نیابد و تجهیز نگردد به مفهوم واقعی و حقیقی به توسعه و ترقی دست نخواهد یافت و به راهیابی در قافله پر شتاب کشورهای مترقی نائل نخواهد شد.
جدا از مطلب بالا و در واقع مهم تر از این مسائل، رسالت ارزشمندی است که در جوامع بشری بر دوش مخابرات قرار گرفته و الحق مخابرات هم به خوبی از عهده آن برآمده است و آن بیدار ساختن و آگاهی دادن به ملت های ستمدیده و عقب نگه داشته شده در راه مبارزه و مقابله با قدرت های زورگو و استکباری جهانی برای بدست آوردن آمال آزادیخواهی و اعمال قدرت های مردمی خویش است که تجلی بارز و زنده آن در جمهوری اسلامی طلیعه پیروزی انقلاب اسلامی ایران ظاهر گردیده است.
بنابر علل بالا و بسیاری از دلائل دیگر امروزه ملت ها بسیج شده اند تا در زمینه تولید و استفاده از تکنیک های پیشرفته مخابراتی، طرح های گسترده و نوینی را اجرا نمایند و در این راستا شرکت مخابرات استان مرکزی با توجه به موقعیت حساس استان به لحاظ داشتن مجمتمع ها و مراکز عظیم صنعتی و تجاری در جهت تسهیل و تحقق موارد فوق و توسعه مخابرات، نقش مهم و بسزایی را ایفاء نموده است.

لینک دانلود

 


برچسب ها : ارتباطات, اسكنر, اقتصاد, بهره برداری, تلفن, تلفن همگانی, تلفن گويا, خدمات اينترنت, دانلود, دبيت كارت, سيم كشی, شبكه, شبكه سازی, شرکت مخابرات, صفحه كليد, كارت های مودم, كارت گرافيک, ماوس, مديريت, مديريت مالی, معاونت توسعه, معاونت نگهداری, مونيتور, واحد بازرسی, ويژوال بيسيک, پارتيشن بندی هارد, چاپگر, کارآموزی, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:01 موضوع | تعداد بازديد : 246 | لينک ثابت


دانلود پروژه تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

تعداد صفحات:20
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
تاثیر تکنولوژی بر مشاغل
توسعه IT و تحول در مشاغل
مشاغل مبتنی بر اطلاعات
وضعیت مشاغل در آینده
نتیجه‌گیری
مراجع

چکیده:
ایجاد مشاغل جدید و متنوع در عصر اطلاعات و ارتباطات، با توجه به تحولات تکنولوژی و به خصوص تکنولوژی اطلاعات، مستلزم شناخت ماهیت این مشاغل است. آگاهی از تاثیر پذیری مشاغل از تکنولوژی یا اثرگذاری بر توسعه آن، نتیجه درک ماهیت مشاغل خواهد بود. برای رسیدن به این مهم، میبایست به چند سوال اساسی پاسخ داد. اصولاًً تاثیر تکنولوژی بر مشاغل چه ابعادی دارد؟ آیا توسعه تکنولوژی باعث حذف برخی از مشاغل نخواهد شد؟ در این صورت چه مشاغل جدیدی به وجود می آورد؟ آیا این مشاغل جدید پایدارند یا خود نیز روز به ‌روز در حال تحول میباشند؟
این سوالات و بسیاری از سوالات دیگر دغدغه اصلی جوامعی است که تحت تاثیر تکنولوژی قرار گرفته و زندگی متداولشان را که سالیان دراز به صورت یکنواخت برقرار بوده تحت‌الشعاع قرار داده است. پاسخ به این سوالات میتواند دید مناسبی از مشاغل جدید را ارائه کند و به تصمیم‌گیری های بهتر بیانجامد.
این مقاله سرآغاز بحثی پیرامون ماهیت مشاغل جدید میباشد، که سعی نموده برای سوالات اساسی فوق، پاسخ مناسب بیابد.

لینک دانلود

 


برچسب ها : ارتباطات, اطلاعات, تحقیق, تكنولوژی, توسعه, دانلود, مشاغل, مقاله, پروژه, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:48 موضوع | تعداد بازديد : 164 | لينک ثابت


دانلود پروژه بررسی سیستم های رزور اینترنتی بلیط های اتوبوس بیرون شهری

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : جمع آوری اطلاعات
مصاحبه
پرسشنامه
بررسی سیستم های مشابه
فصل دوم : تجزیه و تحلیل اطلاعات
نتایج بدست آمده از مصاحبه و پرسشنامه
نتایج بدست آمده از سیستم های مشابه
نمودار DFD
نمودار E-R
طراحی و بهینه سازی
پیشنهادها

مقدمه:
در این پروژه هدف تجزیه و تحلیل سیستم رزو بلیط های اتوبوس است که از طریق اینترنت صورت میپذیرد. ما در این پروژه به بررسی مشکلات و ایجاد راه حل هایی برای بهتر وسریع تر انجام گرفتن کارها میپردازیم.
برای این منظور سری به سیستم های مشابه زدیم مصاحبه ای انجام دادیم تا از لابه لای مطالب با مسائل مشکلات بیشتر آشنا شویم از مردم عادتی نظر خواهی کردیم تا به دیدگاه مردم با این قضیه بیشتر آشنا شویم.
ما در این جا راه کارهایی ارائه دادیم و سیستم را تحلیل کردیم و نقص ها را بیان کردیم واز مطالب اضافی و تکراری نیز صرف نظر کردیم و فقط مطالب اصلی را بیان کردیم.

لینک دانلود

 


برچسب ها : اتوبوس بيرون شهری, اينترنت, بليط, بهينه سازی, تجزيه و تحليل اطلاعات, دانلود, رزور اينترنتی, سيستم, طراحی, پروژه, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:49 موضوع | تعداد بازديد : 186 | لينک ثابت


دانلود پروژه AJAX and WebService

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
بخش اول – آجاکس
مقدمه
معرفی AJAX
Http Request AJAX
مثالی از AJAX
پشتیبانی Browser از AJAX
شی XMLHttp Request
ارسال یک درخواست به سرور
اسکریپت سمت سرور ASP
مثال هایی دیگر از AJAX
Java Script AJAX
مقایسه معماری Asp.net AJAX Extensions و Asp.net 2
کنترل های سرور
Service Refrences
Script Managerproxy
Update Panel
راه اندازها (Triggers )
Timer
Update Progress
بخش دوم – وب سرویس های ASP.NET AJAX
مقدمه
اسکریپت قابل فراخوانی Web Service
چه نوع داده هایی را می توان از طریق وب سرویس ارائه داد؟
چه نوع داده هایی را می توان به وب سرویس پاس داد؟
WSDL
نحوه عملکرد وب سرویس ها
SOAP
نحوه فراخوانی یک Web Service از ECMAScript
فراخوانی یک متد از Web Service که پارامتر می گیرد
استفاده از وب سرویس دور دست با ASP.NET AJAX
لیست برخی از وب سرویس ها
منابع

مقدمه:
AJAX، یک نوع برنامه نوِیسی است که در سال 2005 توسط گوگل بطور عمومی ایجاد شد. با AJAX می توانِیدWeb Application های بهتر، سرِیع تر و بسیار کاربر پسند ایجاد کنید.
Ajax راهی برای تقسیم کردن صفحات وب به قسمت های قابل Update است بطوری که Update کردن بخشی از صفحه کل صفحه را Update نکند. در واقع Ajax پاسخی به مشکلاتWeb Application ها در چند سال گذشته است. کافی است یکبار یک سایت طراحی کنید تا بفهمید که Postback های اضافی و بی مورد و load شدن های وحشتناک آن هم به خاطر تغییر، مثلا تاریخ در یک تقویم چه دردسری را برای طراح و کاربر ایجاد می کند. وقتی صحبت از انداختن بار CPU از سرور به کامپیوتر کاربر می شود، یعنی از java script استفاده شده است. در واقع سیستم استفاده از script که به دلیل ناامنی به کناری گذاشته شده بود با تلفیق جدید دوباره احیا شد. AJAX مبتنی برجاوا اسکرِیپت و HTTP Request است.

معرفی AJAX:
آجاکس، یک زبان برنامه نوِیسی جدید نیست بلکه یک تکنیک جهت ایجاد Web application های بهتر و سرِیع تر و بسیار تعاملی است.
با آجاکس، جاوا اسکرِیپت میتواند مستقیما با سرور ارتباط برقرار کند، و از شی جاوا اسکرِیپتی XMLHttpRequest استفاده کند. با این شی، جاوا اسکرِیپت میتواند داده را با یک Web server، بدون لود مجدد صفحه، مبادله کند.
آجاکس از انتقال ناهمزمان داده ها(درخواست های HTTP) در بین browser و web server استفاده میکندو اجازه میدهد صفحات وب به جای درخواست کل صفحه، اطلاعات کمی را از سرور درخواست کنند.
تکنیک آجاکس، application های اِینترنت را کوچک تر و سرِیع تر و بسیار کاربر پسند میکند.
آجاکس یک تکنولوژِی browser وابسته به نرم افزار webserver است و مبنِی بر استانداردهای وب است. در ادامه لیستی از این استانداردها را می بینید:
JavaScript
XML
HTML
CSS
استانداردهای وبِی که آجاکس مبنی بر آن ها است، به خوبِی تعرِیف شده اند و توسط browser های زِیادی پشتیبانی میشوند. Application های آجاکس و browser و platform بهم وابسته اند.
Web application ها مزایای بیشتری نسبت به application های دیگر دارند. آن ها میتوانند به داده بیشترِی دست یابند و نصب و پشتیبانی آن ها بسیار آسان است و جهت توسعه راحترند. به هر حال، application های اینترنتی همانند desktop application های سنتی همیشه غنی و کاربرپسند نیستند. با آجاکس، internet application ها میتوانند غنی تر و کاربرپسند تر ایجاد شوند.

لینک دانلود

 


برچسب ها : application, cpu, html, javascript, load, xml, آجاکس, اسکریپت, اينترنت, برنامه نو يسی, تکنولوژ ی, جاوا, دانلود, سرور, صفحات وب, معماری, وب سرویس, پروژه, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:55 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پروژه یونیکس (UNIX)

تعداد صفحات:17
نوع فایل:word
فهرست مطالب:
پیش گفتار
سرگذشت یونیکس (UNIX)
ویژگی های سیستم عامل یونیکس (UNIX)
ساختار سیستم عامل یونیکس (UNIX)
فایل های سیستم عامل یونیکس (UNIX)
فرمان های سیستم عامل یونیکس (UNIX)

پیشگفتار:
سیستم عامل یونیکس (UNIX) با سایر سیستم عامل های دیگر تا اندازه ای متفاوت میباشد زیرا در اصل این سیستم برای برنامه نویسی تهیه گشته است.
و از یک سو چگونگی تولید و رشد سیستم عامل یونیکس (UNIX) با دیگر سیستم های عامل متفاوت است. آمدن این سیستم عامل به جهان تکنولوژی از سمت جهان بازرگانی (تجارت) نبوده است واین خود دلیلی است برای همه گیرشدنش.
البته این سیستم عامل نوشته نشده است بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص به تدریج تکامل یافت و تا به امروز نیز به این سیر تکاملی ادامه داده است.
ما در این نوشته با سرگذشت و ساختار و فرمان های سیستم عامل یونیکس (UNIX) آشنا خواهیم شد.

لینک دانلود

 


برچسب ها : unix, بازرگانی, برنامه نویسی, تجارت, تولید, تکنولوژی, دانلود, ساختار, سیستم عامل, فایل, فرمان, پروژه, کامپیوتر, یونیکس,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 183 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم کتابخانه الکترونیک

تعداد صفحات:107
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
PHP
My sql
آشنایی با نرم افزار های مورد استفاده
PHP چیست؟
PHP و مقایسه آن با Perl CGI
زبان ها
تسهیلات توکار (Built-in facilities)
ساخت صفحات وب
اشکال زدایی PHP در مقایسه با Perl CGI
برای شروع کار با PHP چه نیاز داریم؟
توضیحات برنامه نویس در حین برنامه نویسی (Comments)
عملگرهای ریاضی در PHP
عملگرهای رشته ای در PHP
متغیرها در PHP
معرفی اپراتورهای منطقی
دستورات شرطی
مفاهیم ابتدایی Mysql
مقدمه
دستور Select
Where شرط
استفاده از توابع در Select
دستور Delete
Where شرط
دستور insert
ایجاد Stored Procedure
ایجاد دید VIEW
ایجاد کردن یک ستون محاسباتی با استفاده از قاب Grid
استفاده کردن از شرط Top n
نشان دادن سطرهای Top s
شرط WHERE
شرط WHERE BASIC
Query Analyzer
فصل دوم
تجزیه و تحلیل سیستم
شناخت سیستم و یافتن مسئله
ارائه راه حل
امکان سنجی
امکان سنجی فیزیکی
امکان سنجی اقتصادی
امکان سنجی تکنیکی
طراحی سیستم
شناخت فرم ها
فرم مشخصات کتاب
فرم مشخصات اعضا
فرم درج خبر
درخواست امانت کتاب
نمودارهای DFD
نمودار usecase
نمودار فعالیت
نمودار ارتباطات
فصل سوم
پیاده سازی
جداول پایگاه داده
جدول temp_user
جدول user
جدول book
جدول user_del
جدول archive
جدول news
برنامه نویسی
معرفی کامل فرم ها
توضیح کد
سطح مدیریتی
جستجوی کتاب
جستجوی اعضا
ثبت خبر
ثبت کتاب
upload
لیست کتاب ها
لیست اعضای فعال
لیست اعضای حذفی
ویرایش اطلاعات
تایید اعضا
منوی اصلی سایت
صفحه ورود
صفحه ثبت نام
جستجوی کتاب
سطح اعضا
جستجو کتاب
لیست کتاب های رزرو
نمایش لیست کتاب های امامت داده شده
ارتباط با ما
ویرایش اطلاعات
پیوست
صفحه ورودی
صفحه login.php
صفحه ثبت نام
صفحه جستجوی کتاب
صفحه ارتباط با مدیر
صفحه اخبار
صفحه ورودی اعضا
صفحه کتاب های امانت گرفته شده
صفحه کتاب های رزرو شده
صفحه ویرایش اطلاعات
صفحه جستجوی اعضا
صفحه درج خبر
صفحه ثبت کتاب
لیست کتاب ها
لیست اعضا
گزارش عملکرد اعضا
مراجع و منا بع

مقدمه:
امروزه گستردگی جوامع، نیازهاو کثرت وابستگی مردم را به یکدیگر، شرایط جدیدی را فراهم آورده که گذران امور با روشهای سنتی را غیر ممکن میسازد.
بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.
بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.
اکنون ارتباط آموزشی، اداری، تجاری و… هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آن ها و بکارگیری علم و فن آوری، استفاده از آن ها غیر ممکن است. آنچه در این پایان نامه ارائه میشود کوششی است برای سریع تر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.
پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.
در فصل های مختلف این پایان نامه، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.
در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آن ها و تشریح کد، شرح داده شده است. فصل چهارم پیوست (نمایی از سایت) می باشد.

لینک دانلود

 


برچسب ها : امانت کتاب, امکان سنجی, اپراتور, برنامه نویس, تجزیه و تحلیل سیستم, تسهيلات, توابع, دانلود, دانلود پایان نامه, سیستم, صفحات وب, طراحی, طراحی سیستم, عملگر, فرم, محاسبات, نرم افزار, پایان نامه, پیاده سازی, کامپیوتر, کتابخانه, کتابخانه الکترونیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 201 | لينک ثابت


دانلود پروژه مکانیزاسیون تولید مجله تحت وب

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
پیشگفتار
تئوری موضوع
بخش اول
مروری بر ASP.NET
صفحات سرور فعال (ASP)
مزایای ASP
معایب ASP
ASP.NET
محیط کاری NET
زبان مشترک زمان اجرا (CLR)
زبان‌های کامپایلری ASP.NET
وژوال استودیونت
مولفه‌های جدید محیط کاری NET
فرم‌های وب
سرویس‌های XML وب
ADO.NET
محیط کاری NET
زبان‌های NET
کتابخانه کلاس NET
ASP.NET
محدودیت‌های اسکریپت
مشکلات پیکربندی وب سایت
فقدان ساختار برنامه کاربردی
محدودیت‌های حالت
ویژوال استودیونت
تشخیص خطای خودکار
ابزارهای اشکال‌زدایی
کمک رسانی خودکار
مشخصات زبان مشترک (CLS)
سرویس‌های COM+
انواع فایل‌ها در ASP.NET
aspx
ascx
asmx
Web.congig
global.asax
disco یاvsdisco
csیاbv
vbproj,suo,sln,csproj
بخش دوم
فرم‌ها و کنترل‌های وب
عناصر تشکیل دهنده وب
کنترل‌های سرور HTML
کنترل‌های سرور وب
کنترل‌های پایه
کنترل‌های اعتبارسنجی و پیشرفته
کنترل‌های پیشرفته
کنترل‌های داده‌ای
کنترل‌های پایه‌ای
Label
TexBox
Button
CheckBox
CheckBoxlist
RadioButton
RadioButtonlist
HyperLink
LinkButton
ImageButton
Image
ListBox
DropDownlist
Panel
Table
TableRow
TableCell
کنترل‌های اعتبارسنجی
RequiredFieldValidator
RangeValidation
CompareValidator
RegularExpressionValidator
ValidationSummary
CustomValidator
کنترل‌های پیشرفته
calendar
AdRotator
کنترل‌های داده‌ای
Datalist
DataGrid
Repeator
بخش سوم
کنترل‌های رادیویی، انتخابی و لیست‌ها
کنترل‌ RadioButton
کنترل‌ RadioButtonList
کنترل DropDownList
افزودن گزینه‌ها به لیست
بخش چهارم
پیوندها و فرمت‌ بندی کنترل‌ها
ایجاد پیوند
کنترل HyperLink
مدیریت حالت کنترل‌ها
استفاده از حالت تماس برای تبادل اطلاعات
ردیابی تماس
بخش پنجم
بانک های اطلاعاتی
سیستم‌های مدیریت بانک اطلاعاتی
مفهوم بانک اطلاعاتی رابطه‌ای
مراحل طراحی بانک اطلاعاتی
دستیابی به بانک اطلاعاتی ADO.NET
اشیا و متدهای ADO.NET
مهم ترین اشیا و عملیات ADO.NET
بخش ششم
تامین امنیت در وب سایت
تعیین خواسته‌های امنیت
مفاهیم امنیت
تشخیص هویت
تعیین مجوز
تقلید
راهبردهای تامین امنیت
نتیجه‌گیری
فهرست منابع

چکیده:
این رساله که پایان نامه تحصیلی میباشد، مشتمل بر بخش هایی است که توصیف هایی از واحد درسی پروژه عملی، تحت عنوان مکانیزاسیون تولید مجله تحت وب را به دست میدهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی میباشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است.

پیشگفتار:
موضوع انتخاب شده برای پروژه پایان نامه ای که شرح آن را پیش رو دارید،‌ مکانیزاسیون تولید مجله تحت وب می باشد. از آنجایی که در عصر حاضر، با توجه به گسترش به کارگیری کامپیوتر و استفاده از اینترنت میتوان از بسیاری موارد که منجر به اتلاف وقت و مصرف بی مورد کاغذ میشود، جلوگیری کرد، موضوع مجله را مدنظر قرار داده ایم تا با پیاده سازی مراحل تقلید آن تحت وب، در جهت کاهش هزینه ها گامی برداشته باشیم.
در این زمینه با انتقال جایگاه افراد مسئول، به حوزه اینترنت، مکانیزاسیون تولید شکل میگیرد. در قسمت تئوری موضوع به چگونگی شکل گیری وظایف پرداخته شده است.
امید به اینکه مکتوب حاضر مورد توجه و تایید استاد محترم واقع گردد.

تئوری موضوع:
در موضوع منتخب این رساله،‌ افراد مسئول در تولید، عبارتند از: مدیر مسئول، ویرایشگر، خبرنگاران و نویسندگان ثابت و افتخاری. از جمله وظایفی که تحت وب انجام میگیرد بطور اجمالی عبارت است از:
خبرنگاران و نویسندگانی که میتوانند در هر موقعیت مکانی باشند، بعد از عضویت در سایت، مطالب خود را هر ماه به مجله ارسال میدارند. ویرایشگر پس از بررسی مطالب ارسالی و تایید اولیه آن ها توسط مدیر مسئول ویرایش و تایید نهایی هر مطلب را به عهده دارد. نهایتاً پس از تایید نهایی، مطالب تایید شده بصورت اتوماتیک، با توجه به تاریخ، در هر صفحه جای میگیرد و خوانندگان قادر به استفاده از مطالب مندرج خواهد بود.
البته مدیر مسئول وظایف دیگری از قبیل نظارت بر اعضاء سایت و کارکردشان و استفاده از آرشیو مجله را نیز به عهده دارد، که در هر زمینه امکانات و دسترسی های لازم بصورت سیستماتیک برای مدیر مسئول فوق فراهم میباشد.
علاوه بر مطالب فوق، بازدیدکنندگان سایت قادرند نظرات و پیشنهادات خود را پس از مطالعه مطالب ماهانه، برای مجله ارسال کنند. و همچنین یک موتور جستجو نیز در سایت قرار داده شده تا افراد قادر به جستجوی مطالب مورد نظرشان باشند.
مشاهده آرشیو مطالب از امکانات دیگری است که بازدیدکنندگان به آن دسترسی دارند. علاوه بر امکان ارتباط میان اعضاء و مسئولین تولید مجله با هم، بازدیدکنندگان سایت نیز قادرند با مدیر مسئول از طریق ایمیل ارتباط برقرار کنند.
بطور کلی این سایت امکان تولید و دسترسی به مطالب فراهم آمده برای بازدیدکنندگان را از طریق وب فراهم می آورد.

لینک دانلود

 


برچسب ها : asp, اسكريپت, اعتبارسنجی, امنيت, بانک اطلاعاتی, برنامه كاربردی, تبادل اطلاعات, تحت وب, تشخيص خطای خودكار, تشخيص هويت, توليد, خبرنگاران, دانلود, سرور, سرويس , فايل , فرمت بندی, فرم , كامپايلر, كنترل , مجله, مدير مسئول, مكانيزاسيون, نويسندگان, وب, وب سايت, ويرايشگر, وژوال استوديونت, پايان نامه, پروژه, پياده سازی, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پروژه فهرست نویسی صفحات وب و اینترنت

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
چکیده
کلید واژه ها
اهداف و کارکردهای اینترنت
چرا باید اینترنت را فهرست نویسی کنیم؟
چه کسی اینترنت را فهرست نویسی میکند؟
برخی مشکلات در زمینه فهرست نویسی منابع اینترنتی
چرا فهرست نویسی سایت های وب دشوار است؟
مارک، ابرداده و اس.جی.ام.ال
رده بندی و اینترنت
نتیجه گیری
منابع و مآخذ

چکیده:
درعصر حاضر که دوره پیشرفت سرسام آور فناوری بالاخص فناوری های اطلاعاتی و ارتباطی است، کمتر حرفه ای را می بینیم که فناوری رنگ تازه ای به آن نداده و یا در آن تغییر و تحول ایجاد نکرده باشد. علوم کتابداری و اطلاع رسانی نیز همپای دیگر علوم نه تنها از این پیشرفت ها مصون نمانده است، بلکه خود نیز بعنوان یکی از تجلی گاههای عمده فناوری های جدید اطلاعاتی و ارتباطی از جمله اینترنت میباشد.
در اولین سال های ظهور اینترنت در کتابخانه ها به هیچ وجه گمان این همه تاثیرات عمیق این فناوری جدید بر کارکردهای کتابخانه نمی رفت. امروزه کتابداران با چالش های جدیدی در حرفه خود روبرو هستند، از جمله حوزه فهرست نویسی و سازماندهی از اینترنت بسیار تاثیر پذیرفته است و از آنجایی که خود اینترنت نیز بعنوان یک محمل اطلاعاتی جدید و از طرفی دیگر حجم روزافزون منابع اطلاعاتی موجود در اینترنت در حال افزایش است، باعث شده که کتابداران را در پی یافتن راه های بهتر و مطمئن تر جهت کسب اطلاعات دقیق تر، مفید تر و سریع تر از این محیط جدید، به تلاش و تکاپو وادارد.
آنچه در دهه های گذشته ذهن کتابداران را به خود مشغول داشته است، بحث آینده سازماندهی و تغییر قالب منابع اطلاعاتی و چگونگی سازماندهی، دسترسی و اشاعه این نوع منابع بوده است. کتابداران با توجه به ضعف اینترنت در سازماندهی منابع اطلاعاتی در تلاش هستند که روشهای مناسبی را ذخیره سازی و بازیابی بهتر و مناسب تر اطلاعات به کار گیرند.

لینک دانلود

 


برچسب ها : اطلاعات, اینترنت, بازیابی, دانلود, دانلود پروژه, ذخیره سازی, سازماندهی, صفحات وب, فناوری, فهرست نويسی, پروژه, کامپیوتر, کتابخانه, کتابداران,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:57 موضوع | تعداد بازديد : 221 | لينک ثابت



صفحه قبل 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 صفحه بعد