دسته بندی | برق |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 258 کیلو بایت |
تعداد صفحات فایل | 87 |
فهرست مطالب |
|
عنوان |
صفحه |
مقدمه |
|
نیروگاه ها ===> Power Stations |
|
نیروگاه های ذغال – سوختی ( Coal-Fired Power Stations ) |
|
نیروگاه های نفت – سوختی ( Oil-Fired Power Stations ) |
|
نیروگاه های هسته ای ( Nuclear Power Stations ) |
|
نیروگاه های برق – آبی ( Hydroelectric Power Stations ) |
|
نیروگاه های برق |
|
تأثیر خواص تولید و انتقال |
|
تبدیل انرژی با بکارگیری بخار |
|
نیروگاه بخاری براساس سیکل رانکین عمل می کند |
|
بویلرها در بستر جریانی |
|
تبدیل انرژی با استفاده از آب |
|
توربین های گازی |
|
***** فصل اول : تعاریف اولیه نیروگاه های بخار |
|
***** فصل دوم : اصول کلی |
|
بخش 1 – چگونگی ساختمان |
|
بخش 2 – لوحه شناسایی |
|
بخش 3 – مدارک و مشخصات مولد بخار |
|
بخش 4 – بازرسی |
|
***** فصل سوم – مولدهای بخار با فشار متوسط و قوی |
|
بخش 1 – مرکز تولید بخار ( دیگ خانه ) |
|
بخش 2– دریچه های بازدید و انفجار |
|
بخش 3– سوپاپ های اطمینان |
|
بخش 4– شیرهایی قطع جریان بخار |
|
بخش 5 – لوله های منبع آب پرکن مولدهای بخار |
|
بخش 6 – فشار سنج |
|
بخش 7 – وسایل آب نما |
|
بخش 8 – شیرهای کنترل سطح آب |
|
بخش 9 – فشنگ فوزیبل |
|
بخش 10 – سیستم کنترل خود کار سطح آب |
|
بخش 11– زیر آب یا لوله های تخلیه مولدهای بخار |
|
بخش 12– آبرسانی مولدهای بخار |
|
بخش 13– پیش گرم کن آب |
|
بخش 14– دستگاه خودکار مکش دود |
|
بخش 15– سیستم های سوخت رسانی مولدها |
|
بخش 16 – اتوکلاوهایی که مستقیماً با شعله گرم می شوند |
|
***** فصل چهارم : مولدهای بخار با فشار کم و دیگ های آب داغ |
|
بخش 1 - فشار و درجه حرارت |
|
بخش 2 - دریچه های بازدید |
|
بخش 3 – سوپاپ اطمینان |
|
بخش 4 – سوپاپ اطمینان فشار آب |
|
بخش 5 - منبع آب پرکن ( منبع انبساط ) |
|
بخش 6 – فشار سنج |
|
بخش 7 – فشار سنج آب |
|
بخش 8 - تنظیم کننده سوخت به وسیله فشار بخار |
|
بخش 9 – دماسنج |
|
بخش 10 – دستگاه تنظیم سوخت به وسیله درجه حرارت |
|
بخش 11 – آب نمای شیشه ای |
|
بخش 12 – شیرهای کنترل سطح آب |
|
بخش 13– سیستم لوله های دیگ |
|
بخش 14 - زیر آب و تأسیسات تخلیه دیگ |
|
بخش 15 – لوله های آب رسانی |
|
بخش 16 – دستگاه های خود کار آب رسانی و قطع سوخت |
|
***** فصل پنجم – بهره برداری و مراقبت مولدهای بخار و دیگ های آب داغ |
|
بخش 1 – کلیات |
|
بخش 2 – مقدمات برای راه اندازی مولدها |
|
بخش 3 - گرم کردن مولدهای بخار و دیگ های آب داغ |
|
بخش 4 – شروع بهره برداری از مولدها |
|
بخش 5 – مراقبت از آتش مولدهای بخار |
|
بخش 6 – سطح آب |
|
بخش 7 – تخفیف فشار و خارج کردن مولدهای بخار از سرویس |
|
بخش 8 – کف کردن و سر رفتن آب |
|
بخش 9 – |
|
بخش 10 – زیر آب زدن مولدها |
|
بخش 11 – تخلیه خاکستر |
|
بخش 12 – متوقف کردن مولدها |
|
بخش 13– تمیز کردن و تعمیر مولدها |
|
بخش 14 – تعطیل مولدهای بخار |
|
***** فصل ششم : بازیابی فاضلاب نیروگاه های بخاری |
|
***** فصل هفتم : کلرزنی متمرکز در کندانسور نیروگاه های بخاری |
|
نتیجه گیری |
|
دسته بندی | برق |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 54 کیلو بایت |
تعداد صفحات فایل | 55 |
آشنایی با ماهواره های هواشناسی
ماهوارههای آب و هوائی اولین بار توسط آمریکائیها و در سال 1960 برای مشاهده و دریافت اطلاعات واقعی آب و هوائی به آسمان پرتاب گردیدند. در آگوست همین سال، نخستین تصویر زمین از فضا در روزنامه ملی ژئوگرافیک (Geographic) منتشر گردید. از این تاریخ به بعد، ماهوارههای بیشتری به فضا پرتاب شدند.تاریخچه هواشناسی در ایران
مطالعهٔ و بررسی جو همیشه مورد نظر دانشمندان ایرانی بوده است ، از این رو خیلی از دانشمندان نجوم در آثار خود بخشی را به مسائل جوی اختصاص داده اند
اهداف هواشناسی کشاورزی:
وظیٿه ی هواشناسی کشاورزی:
علوم مرتبط با هواشناسی:
هواشناسی سینوپتیکی
● شبکه ایستگاههای دیده بانی
● انواع نقشههای سینوپتیکی
● تودههای هوا
● جبههها
● کم فشارهای جبههای
● کم فشارهای بدون جبهه
هواشناسى ژئوفیزیک
دشواری های هواشناسی
فلزیاب چیست؟
انواع معمول فلزیاب:
۱- فلزیاب های تفریحی:(VLF)
۲- فلزیاب های حرفه ای:(PI)
۳- فلزیاب های صنعتی:
۴- فلزیاب های فرستنده وگیرنده:(TR)
اخطار:
۱- لیزراسکن:
۲-سیستم های آنتنی:(LDL)(LRL)
۳- سیستم دوربینی:
۴- فلزیابی از راه دور:
۵- فلزیاب تصویری:
تفکیک در دستگاه های فلزیاب:
عمق کاوش:
سیرتحولات ماهواره های مخابراتی
دسته بندی | برق |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 380 کیلو بایت |
تعداد صفحات فایل | 57 |
مقدمه
امواج الکترومغناطیسی
نارسایی الکترومغناطیس کلاسیک در توجیه اثر فوتوالکتریک
مکانیک کوانتومی
توجیه کوانتومی پدیده فوتوالکتریک توسط انیشتین
اثر کامپتون
از تولید زوج تا اتحاد الکترومغناطیس-گرانش
ماده و پاد ماده
بررسی فرایند تولید و واپاشی زوج
تولید امواج الکترومغناطیسی
با نوسان ذره ی باردار موج الکترومغناطیسی در فضا منتشر می شود
که فرکانس آن با فرکانس نوسان ذره ی باردار برابر است
تاثیر گرانش بر انرژی الکترومغناطیسی
نگاهی نوین به شواهد تجربی
قضیه کار و انرژی و تابش الکترومغناطیسی
تغییر میدان الکتریکی و مغناطیسی فوتون
هنگامیکه گرانش روی فوتون کار انجام می دهد
شدت میدانهای الکتریکی و مغناطیسی فوتون افزایش می یابد
بار الکتریکی و نیروی الکتریکی
تولید میدان مغناطیسی توسط بار الکتریکی متحرک
میدان مغناطیسی در اطراف دو سیم حامل جریان الکتریکی
زیر کوانتوم کروموداینامیک
برهمکنش الکترومغناطیسى
کوارکها
Quarks
گلوئون و بار -رنگ
مقادیر منفی تابع بتا
شواهد تجربی
امواج الکترومغناطیس، بار - رنگ و مغناطیس-رنگ
بار-رنگ و مغناطیس-رنگ
معادله بار-رنگ و مغناطیس - رنگ
یک ذره ی باردار چگونه امواج الکترومغناطیسی منتشر می کند؟
آلفای گرانش
فضا-زمان چگونه انرژی تولید می کند؟
دسته بندی | برق |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 650 کیلو بایت |
تعداد صفحات فایل | 66 |
مقدمهای بر منابع تغذیه سوئیچینگ Switching power Supply
منبع تغذیه سوئیچینگ (Switched-mode power Supply) یا SMPS یک واحد تغذیه توان (PSU) است که به روش سوئیچینگ عمل رگولاسیون را انجام میدهد. برای ثابت نگه داشتن ولتاژ در خروجی یک منبع تغذیه، دو روش رگولاسیون خطی و رگولاسیون به روش سوئیچینگ رایج میباشد. در روش رگولاتور خطی از ترانس و المانهای یکسو کننده جریان و فیلتر استفاده میشود. نقطه ضعف این روش، تلفات بالا و بازدهی پائین و عدم دسترسی به رگولاسیون دقیق و کیفیت دلخواه در خروجی منبع تغذیه خطی میباشد. این دو روش را میتوان به صورت زیر مقایسه کرد:1- فرکانس کار ترانسها در روش خطی 50 تا 60 هرتز است. ترانسهای فرکانس پایین، اندازه و حجم بزرگی دارند. در روش سوئیچینگ به دلیل استفاده از فرکانس بالای 50 تا 200 کیلوهرتز، حجم و وزن ترانسها به میزان قابل توجهی کاهش مییابد.
2- راندمان یا بازده توان در روش سوئیچینگ بسیار بیشتر از روش خطی است. یک منبع خطی با تلف کردن توان، خروجی خود را رگوله میکند ولی در روش سوئیچینگ با تغییر میزان دوره سیکل سوئیچ یا همان duty cycle میتوان ولتاژ و جریان خروجی را کنترل کرد.
با یک طراحی خوب در روش سوئیچینگ میتوان به حدود 90% بازدهی دست یافت. در توانهای بالا از روش PWM و در توانهای پائین تر از 30 وات معمولاً از روش کلید زنی به صورت پالسهای معمولی استفاده میشود. در طراحی منابع تغذیه سوئیچنگ، بحث نویز و اثرهای ناخواسته الکترومغناطیسی بسیار مهم بوده و برای حذف آنها از فیلتر EMI و اتصالات RF استفاده میشود.در طراحی منبع تغذیه سوئیچینگ اگر ورودی اصلی AC باشد، ابتدا از یک طبقه یکسوکننده عبور کرده و یک ولتاژ DC رگوله نشده ایجاد میشود. این ولتاژ DC به خازن های فیلترینگ بزرگ متصل میشود.جریان کشیده شده توسط این یکسوکننده از ورودی AC باعث ایجاد پالسهای جریان در اطراف پیک ولتاژ AC میشود. این پالسهای کوچک مولد فرکانسهای بالا بوده و کاهش فاکتور توان را بهمراه دارد. تکنیک Power Factor Correction برای مقابله ایجاد شده است. مدار PFC جریان مصرفی یکسوکننده را شبیه به شکل موج سینوسی نگاه داشته و در نتیجه فاکتور توان در برق ورودی AC اصلاح و نزدیک به 1،00 باقی میماند.محدوده ولتاژ AC ورودی توسط یک سوئیچ در دو حالت 115 و 230 ولت انتخاب میشود . در حالت 115 ولت یک مدار دو برابر کننده ولتاژ در طبقه ورودی اضافه میشود. در برخی مدلها محدوده ولتاژ AC ورودی Universal بوده و حداقل100 تا 240 ولت را پشتیبانی میکنند. در یک SMPS با ورودی DC به این مرحله (یکسو کننده) احیتاجی نیست.در مرحله اینورتر، این مقدار DC دوباره به AC تبدیل میشود. فرکانس خروجی اینورتر بیش از 20 کیلوهرتز انتخاب میشود (خارج محدوده شنوایی). عمل سوئیچ معمولاً به کمک چند طبقه MOSFET جهت رسیدن به بهره بالا انجام میشود. در مرحله بعد ترانس با تعداد دورهای پیچشی کم وجود دارد. به دلیل فرکانس بالا دور سیم پیچ ترانس کم میشود و بسته به نیاز ترانس افزاینده یا کاهنده است. در مرحله نهایی هم یک طبقه یکسوکننده و فیلتر وجود دارد که وظیفهی آن ساختن خروجی DC در محدوده معین و مشخصات مناسب است.
دسته بندی | برق |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 1531 کیلو بایت |
تعداد صفحات فایل | 99 |
کنترل بدون سنسور موتورهای القایی
مقدمه
کنترل داریوهای بدون القایی بدون سنسور مکانیکی سرعت در شافت موتور دارای اطمینان بیشتری و همچنین هزینه های کمتر است . برای جایگزینی سنسور اطلاعات برروی سرعت رتور از طریق ولتاژ استاتور و جریان درروی ترمینال موتور استخراج می شوند . کنترل برداری درایو مستلزم براورد اندازه و تعیین موقعیت سه بعدی از شار – مغناطیسی موجب ها در استاتور یا روتور می باشد . محاسبه حلقه باز یا حلقه بسته را نیزدر این اهداف می توان بکاربرد . که می توان در این راستا فاکتور هایی همچون دقت بالا داشتن قدرتمندی و حساسیت را برای این مدل دانشت . انجام سرعت های دقیق مکانیکی و حالت های ثابت در سرعت های کم می توانند توسط تاثیرات پارازیتی ماشین بهره برداری شوند. چشم انداز در این مقاله ، از فلوگرافهای سیگنال مربوط به اندازه های برداری ترکیبات فضایی به این تهیه بینشی از کنترل بدون سنسور بکار گرفته شده است .
معرفی : داریوهای AC مبتنی بر کنترل کامل دیجیتالی بر اساس نوعی از تکنولوژیهای رشد یافته انجام می شود . . بازارهای جهانی در حدود 12000 میلیون دلار در سال با رشدی با سرعت معادل 15% در این قسمت مواجه اند . تحقیقات در حال پیشرفت برروی حذف سنسورها برروی شافت ماشین ها بدون حذف عمل کرد دینامیکی از سیستمهای کنترل است .
تخمین سرعتی که از یک درایو موتورالقایی خاص انتشار می یابد . جایی که سرعت مکانیکی روتور معمولا متفاوت با سرعت های قابل تجدید میدان مغناطیسی است . این نتایج از سرعت بدون سنسورموتورالقایی کاهش دهند . پیچیدگی سخت افزارها و کاهش دهنده هزینه ها و کم کردن اندازه ، حذف کابل سنسور ، امنیت داخلی بیشتر ، افزایش قابلیت اطمینان و کاهش تجهیزات نگهداری است . . باید کیفیت که این نتایج معمولا در یک کنترل سرعت ، با سنسور در تضاد است . و معمولا روش کنترل سرعت بدون سنسور این ویژگیها را ندارد .
اختلاف از تفاوتها در محسبات داریوهای ac بدون سنسور دارای یک سری اقداماتی در چند سال گذشته بوده است . این مزیتها و روشها را دراین مقاله بررسی خواهیم کرد . .شکل 1 به ما نمای کلی و یک الگوریتم برای درست کردن سنسور سرعتهای چرخشی را به ما ارائه می کند .
کنترل v/f یک عامل اصلی برای تنظیم یک سرعت ثابت ولتاژ در هرتز توسط کنترل تغذیه روبه جلو است . این سرویس برای نگهداری شارژمغناطیسی در ماشین در سطحهای مطلوب است . انجام سرعتهای بالا توسط جهت یابی میدانی قابل دسترسی است . مه این کنترل برداری نامیده می شود .
(field orientation) : جریانهای استاتور به زاویه فازهای تعریف شده تزریق شده اند . که این نسبت به جهت یابی چند بعدی از میدان مغناطیسی چرخشی از موتور القایی است .
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 58 کیلو بایت |
تعداد صفحات فایل | 89 |
فهرست مطالب
عنوان صفحه
فصل اول : معرفی ویندوز سرور 2003
ü ویرایشهای ویندوز سرور 2003 ................................................................................................................ 1
ü ویرایشStandard ........................................................................................................................ 1
ü ویرایش Enterprise ...................................................................................................................... 2
ü ویرایش Datacenter ..................................................................................................................... 2
ü ویرایش Web....................................................................................................................................... 2
ü خدمات نصب راه دور در سرور .............................................................................................................. 3
ü تقاضای کمک ........................................................................................................................................... 4
ü کمک رسانی بدون دعوت .................................................................................................................. 4
فصل دوم : نصب و روش های آن
ü مدل های نصب ........................................................................................................................... 6
ü winnt.exe در مقابل winnt32.exe ................................................................................. 7
ü استفاده از winnt.ece ................................................................................................................ 7
ü استفاده از winnt32.exe .......................................................................................................... 8
ü نصب از روی سی دی ..................................................................................................................... 8
ü نصب اتوماتیک ................................................................................................................................ 9
ü نصب بر اساس تصویر ...................................................................................................................... 9
ü نصب بر اساس فایل جواب .......................................................................................................... 10
ü نصب غیر حضوری ........................................................................................................................... 10
ü sysprep ..................................................................................................................................... 12
ü ایجاد sysprep.inf .................................................................................................................. 13
ü اجرای برنامه ها پس از اتمام کار sysprep ............................................................................... 14
ü تکثیر تصویر اصلی در یک فایل ....................................................................................................... 14
ü مرحله مینی ستاپ ........................................................................................................................... 14
ü (RIS) Remote Installation Service ..................................................................... 15
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
ü امن کردن RRAS ......................................................................................................................... 19
ü تماس مجدد ...................................................................................................................................... 21
ü ID تماس گیرنده ............................................................................................................................. 21
ü شبکه های خصوصی مجازی ................................................................................................................... 22
ü نصب RRAS ............................................................................................................................... 23
ü فعال کردن RRAS ........................................................................................................................ 24
ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) .............................................................................. 25
ü پیکربندی NAT در مسیریاب .......................................................................................................... 27
ü پیکربندی VPN و NAT ................................................................................................................ 29
ü پیکربندی یک اتصال امن بین دو شبکه خصوصی .................................................................................. 30
ü پیکربندی RRAS بصورت سفارشی ............................................................................................... 32
ü پیکربندی سرویس گیرنده های RRAS .............................................................................................. 33
ü مدیریت و عیب یابی RRAS ....................................................................................................... 35
ü مدیریت چند سرویس دهنده RRAS .............................................................................................. 36
فصل چهارم : معرفی دایرکتوری فعال
ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه .............................................................................................. 39
ü افزودن ناحیه فرزند ........................................................................................................................... 42
ü ابزار مدیریت دایرکتوری فعال ......................................................................................................... 45
ü کامپیوتر ها و کاربران دایرکتوری فعال ................................................................................................ 46
ü توافق ها و ناحیه های دارکتوری فعال .................................................................................................. 46
ü سایت ها و خدمات دایرکتوری فعال ................................................................................................. 46
ü افزودن کاربر به ناحیه ........................................................................................................................ 47
ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه .......................................................................... 48
ü تغییر نام کاربر .................................................................................................................................. 50
فصل پنحم :خدمات نام ناحیه ( DNS )
ü مروری بر سرورهای DNS: ................................................................................................................. 51
ü فضای نام DNS ................................................................................................................................ 52
ü نحوه کار DNS ..................................................................................................................................... 54
ü نصب خدمات نام ناحیه .......................................................................................................................... 56
ü پیکربندی سرور DNS ........................................................................................................................... 57
ü ایجاد منطقه مستقیم جستجو ...................................................................................................................... 57
ü رونوشت برداری منطقه .......................................................................................................................... 58
ü نام منطقه و بروز کردن پویا ( Dynamic Update ) .................................................................. 60
ü ایجاد یک منطقه جستجوی معکوس ............................................................................................................ 60
ü نامگذاری منطقه جستجوی معکوس ............................................................................................................. 61
ü مدیریت DNS .................................................................................................................................... 62
ü عیب یابی خدمات سرور DNS ........................................................................................................... 65
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
ü آشنایی با DHCP .............................................................................................................................. 67
ü نصب خدمات DHCP ...................................................................................................................... 68
ü پیکربندی خدمات DHCP توسط خدمات میدان دید ........................................................................... 69
ü مباحث مربوط به قرارداد DHCP ........................................................................................................ 70
ü ایجاد میدان دید فوق العاده ( Superscope ) ......................................................................................71
ü ایجاد ذخیره ها ............................................................................................................................................ 73
ü فال سازی میدان دید ................................................................................................................................73
ü تأیید سرور DHCP در دایرکتوری فعال ..................................................................................................74
ü یکپارچه سازی DHCP و DNS .............................................................................................................75
ü ویرایش گزینه ای سرور DHCP ............................................................................................................ 76
ü بررسی قراردادهای DHCP .................................................................................................................. 77
ü بارگذاری پشتیبان پایگاه داده DHCP .................................................................................................... 78
ü عیب یابی DHCP ............................................................................................................................ 79
دسته بندی | کامپیوتر |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 1970 کیلو بایت |
تعداد صفحات فایل | 181 |
مقدمه الگوریتمهای مسیریابی
در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد
الگوریتمهای مسیر یابی
اصل بهینگی
توزیع بستههای حالت پیوند.
محاسبه مسیرهای جدید
مسیریابی سلسله مراتبی
مسیریابی پخشی
مسیریابی برای میزبانهای سیار
مسیر یابی کوتاه ترین مسیر
الگوریتم غرق کردن
مسیر یابی بردار فاصله
مسئله بی نهایت گرایی
مسیر یابی حالت پیوند
کسب اطلاعاتی راجع به همسایهها
اندازه گیری هزینه خط
ساخت بستههای حالت پیوند
دسته بندی | کامپیوتر |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 1695 کیلو بایت |
تعداد صفحات فایل | 230 |
ام پی ال اس چیست ؟
با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژیهای سوییچینگ نظیر ATM وFrame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریعتر داده فراهم می کنند.به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آنها از MPLS بهره می گیریم. [1]MPLS یک تکنولوژی جدید است که توسط [2]IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.در این پروژه، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکلهای مورد استفاده در آن توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حلهایی نیز برای آنها ارائه شده است.با ظهور سوپرکامپیوترها و سرعت گسترش تکنولوژی های جدید شبکه، اینترنت بسیار مورد توجه و تمرکز قرار گرفته است. با افزایش محبوبیت و معروفیت وب، اینترنت با رشد بی سابقه کاربران مواجه و منجر به انتقال موج وسیعی از داده ها از طریق اینترنت شده است. اکنون کاربران تمام انواع ترافیک داده از قبیل صوت و ویدیو و غیره را به شبکه میفرستند درحالیکه هر کدام دارای درخواست های سرویس متفاوتی میباشد. ازطرف دیگر به منظور پاسخگویی به حجم عظیم تقاضاها، طراحان شبکه نه تنها به پهنای باند بیشتر، بلکه به افزایش قابلیت اطمینان داده ها نیز نیاز پیدا کردند.پروتکل [3]IP، به عنوان ستون فقرات و اساس ارتباط در شبکه های امروزی است. یکی از دلایلی که IP به رایج ترین و عمومی ترین پروتکل هسته شبکه تبدیل شده است، سادگی ارسال داده از یک کاربر به کاربر دیگر میباشد. یکی از بزرگترین مسائلی که در IP با آن مواجهیم، نیاز به صحت انتقال داده در عین سادگی آن میباشد. شبکه های IP، از روترها به منظور ایجاد ارتباط استفاده میکنند. این روترها تکنولوژیهایی نظیر OSPF را برای مسیریابی استفاده میکنند. هنگامیکه یک بسته از شبکه وارد میشود، روترها جداول مسیریابی خود را برای تشخیص روتر بعدی در مسیر انتقال به سمت مقصد تشکیل میدهند. جستجو در این جداول، زمان زیادی مصرف میکند و یکی از مباحث اصلی در شبکه های IP است. همچنین، در IP هیچ توجهی به نوع داده انتقالی موجود در بسته، نمیشود. بدین معنی که IP صرفنظر از توجه به نوع محتویات بسته، راهگزینی را تنها بر اساس آدرس مقصد انجام می دهد. بنابراین، سرویسی که در شبکه های IP برای ارسال داده استفاده می شود، هیچ تضمینی برای به موقع رسیدن بسته نمی دهد.
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 312 کیلو بایت |
تعداد صفحات فایل | 109 |
کاربردهای شبکه های ادهاک
خصوصیات شبکه های ادهاک
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
در روش Connection base:
در روش Connection – Free:
آسیب پذیری شبکه های Ad Hoc
· Weak physical protection : محافظت فیزیکی نامناسب
· Absence of infrastructure : فقدان وجود زیر ساخت ثابت
محدودیت های سخت افزاری یک گره حسگر
آرایش کلید در شبکه های اقتضایی
امنیت در شبکه های بی سیم
مشکلات امنیتی در شبکه های موردی
منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول
سه روش امنیتی در شبکه های موردی
الف) تغییر مسیر به وسیله تغییر شماره توالی
ب)تغییر مسیر به وسیله تغییر تعداد hop
ج) ممانعت از سرویس به وسیله تغییر مسیر مبدأ
· حملات مبتنی بر Impersonation
· حمله سوراخ کرم
· حمله هجوم
· Traffic Analysis : تحلیل ترافیک
· Devise Theft : سرقت فیزیکی دستگاه
· Eavesdropping (استراق سمع)
· Jamming (پخش پارازیت)
· Malicious code : (کدها مخرب)
· Routing Table overflow : سر ریزهای جدول مسیر یابی
· Selfishness (خود خواهی)
· Incorrect Forwarding (انتقال اشتباه بسته)
فهرست م
طالب
عنوان صفحه
پیشگفتار 1
فصل اول 3
طرح تحقیق 3
تاریخچه مختصری در باره ی موضوع تحقیق 4
اهمیت انجام تحقیق 6
اهداف کلی تحقیق 6
هدف های ویژه تحقیق 6
روش انجام تحقیق 7
فصل دوم 8
مبانی آنتن انواع و پارامترهای آن 8
2_1: تاریخچه 9
2_2: انواع آنتن ها از نظر کاربرد 11
الف) آنتن هرتز 11
ب) آنتن مارکنی 11
پ) آنتن شلاقی 12
ت ) آنتن لوزی ( روبیک) 12
ث) آنتن V معکوس 12
ج) آنتن ماکروویو 13
چ) آنتن آستینی 16
ح) آنتن حلزونی 16
ذ) آنتن های آرایه ای ARRAY ANTENNA 17
2-3 : پارامترهای آنتن 18
نمودار پرتو افکنی آنتن ها 18
دستگاه مختصات نمایش نمودار پرتو افکنی 18
نمودار پرتو افکنی سه بعدی و دو بعدی 19
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22
نمودار پرتو افکنی آنتن فرستنده و گیرنده 22
جهت دهندگی آنتن ها 23
پهنای شعاع و پهنای شعاع نیم توان 23
شعاع های فرعی آنتن ها 24
مقاومت پرتو افکنی آنتن 25
امپدانس ورودی آنتن 25
سطح موثر یا سطح گیرنده آنتن ها 26
طول موثر آنتن 27
پهنای نوار فرکانس آنتن ها 27
پلاریزاسیون آنتن ها 28
پلاریزاسیون خطی 29
پلاریزاسیون دایره ای 30
پلاریزاسیون بیضوی 30
ساختمان مکانیکی آنتن ها 31
اندازه آنتن 31
نصب آنتن ها 31
خطوط انتقال و موج برها برای تغذیه آنتن ها 32
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33
محافظت آنتن در برابر عوامل جوی 34
فصل سوم 35
شبکه های کامپیوتری شبکه های بی سیم 35
2-1:سخت افزار شبکه 36
2-1-1: شبکه های ﭘخشی(broadcast network) 37
2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37
2-1-3:شبکه های شخصی (personal area network) 37
2-1-4:شبکه های محلی (local area network) 37
2-1-5:شبکة شهری(Mtropolitan Area Network) 39
2-1-6:شبکة گسترده (Wide Area Network) 39
2-1-7:شبکة بی سیم (wireless network) 41
2-1-8:شبکة شبکه ها (internetwork) 42
2-2: نرم افزار شبکه 42
2-2-1:لایة فیزیکی (Physical layer) 46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46
2-2-3:لایة شبکه 47
2-2-4:لایة انتقال(Transport layer) 47
2-2-5:لایة کاربرد (Application layer) 47
2-3: شبکه های محلی بی سیم (802.11) 48
2-3-1: ﭘشتة ﭘروتکل 802.11 49
2-3-2: لایة فیزیکی در 802.11 49
2-4: شبکه های بی سیم باند گسترده 51
2-4-1: لایة فیزیکی در 802.16 52
فصل چهارم 55
آنتن های هوشمند 55
بخش اول 56
آنتن های هوشمند در شبکه های بی سیم 56
تداخل هم کانال 57
اثرات محوشدگی 57
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60
4- الف - 2: مدلهای کانال 62
4-الف-2-1:مدل لی Lee s Model 62
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers 63
4- الف-2-3: مدل ماکروسل (Macro cell Model) 64
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model 65
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68
انواع آنتن های هوشمند 70
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74
4-الف –5: راهبردهای شکل دهی بیم ثابت 75
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77
4- الف-6-2: ترکیب های آرایه ای تنظیمی 80
4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81
مثال 1-4 85
4-الف-7: نکات نتیجه گیری شده 88
بخش دوم 89
آنتن های آرایه فازی 89
4-ب-1:تاریخچه 89
4-ب-2: انواع آرایه ها 89
4-ب-2-1: آرایه های خطی (Linear Array) 90
4-ب-2-2:آرایه های مسطح (Planar Array) 90
4-ب-3: ویژگی های آرایه فازی 92
4-ب-3-1: تکنولوژی شیفت دهنده فاز 92
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93
فصل پنجم 95
نتیجه و ﭘیشنهاد 96
منابع 97
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 906 کیلو بایت |
تعداد صفحات فایل | 412 |
- فصل اول
ـ مقدمه........................................... 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2
1-1-1- عوامل مقایسه.................................. 3
2-1-1- نصب و راه اندازی ............................. 3
3-1-1- هزینه ........................................ 3
4-1-1- قابلیت اطمینان................................ 4
5-1-1- کارائی........................................ 4
6-1-1- امنیت ........................................ 4
2-1 مبانی شبکه های بیسیم.............................. 5
3-1 انواع شبکه های بی سیم............................. 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............ 8
5-1 روش های ارتباطی بی سیم ........................... 9
1-5-1- شبکه های بی سیم Indoor ........................ 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط ................................ 10
4-5-1- Point To point .................................. 10
5-5-1- Point To Multi Point .............................. 10
6-5-1- Mesh ......................................... 10
6-1 ارتباط بی سیم بین دو نقطه ....................... 10
1-6-1- توان خروجی Access Point ........................ 10
2-6-1- میزان حساسیت Access Point ...................... 10
3-6-1- توان آنتن ................................... 10
7-1 عناصر فعال شبکههای محلی بیسیم.................... 11
1-7-1- ایستگاه بی سیم............................... 11
2-7-1- نقطه ی دسترسی................................ 11
3-7-1- برد و سطح پوشش................................ 12
فصل دوم :
ـ مقدمه........................................... 15 ...................................................
1-2Wi-fi چیست؟......................................... 15
2-2 چرا WiFi را بکار گیریم؟ ............................ 16
3-2 معماری شبکههای محلی بیسیم........................ 17
1-3-2- همبندیهای 802.11............................. 17
2-3-2- خدمات ایستگاهی.............................. 20
3-3-2- خدمات توزیع.................................. 21
4-3-2- دسترسی به رسانه............................. 22
5-3-2- لایه فیزیکی................................... 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده................ 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی.......... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم......... 26
9-3-2- استفاده مجدد از فرکانس....................... 28
10-3-2- آنتنها...................................... 29
11-3-2- نتیجه....................................... 30
4-2 شبکه های اطلاعاتی................................. 31
2-4-1- لایه های11 . 802................................................................................ 32
5-2 Wi-fi چگونه کار می کند؟............................ 35
1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37
6-2 802.11 IEEE......................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42
2-6-2- پل بین شبکهای................................ 44
3-6-2- پدیده چند مسیری.............................. 44
4-6-2- 802.11a ...................................... 45
5-6-2- افزایش پهنای باند............................ 48
6-6-2- طیف فرکانسی تمیزتر........................... 49
7-6-2- کانالهای غیرپوشا802.11g....................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50
9-6-2- نرخ انتقال داده در 802.11g ................... 50
10-6-2- برد ومسافت در 802.11g ....................... 50
11-6-2- استاندارد 802.11e............................ 54
7-2 کاربرد های wifi.................................... 54
8-2 دلایل رشد wifi...................................... 55
9-2 نقاط ضغف wifi...................................... 56
فصل سوم
ـ مقدمه .......................................... 58
1-3 امنیت شبکه بی سیم ................................. 58
1-1-3- Rouge Access Point Problem......................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید......................... 60
3-1-3- فعالسازی قابلیت WPA/WEP...................... 61
4-1-3- تغییر SSID پیش فرض............................ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید........................................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید........................................ 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64
1-2-3- دسترسی آسان.................................. 65
2-2-3- نقاط دسترسی نامطلوب.......................... 67
3-2-3- استفاده غیرمجاز از سرویس..................... 70
4-2-3- محدودیت های سرویس و کارایی................... 71
3-3 سه روش امنیتی در شبکه های بی سیم ................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72
2-3-3- SSID (Service Set Identifier )....................... 73
3-3-3- MAC (Media Access Control ) ...................... 73
4-3-3- امن سازی شبکه های بیسیم...................... 73
5-3-3- طراحی شبکه................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74
7-3-3- محافظت در برابر ضعف های ساده................. 76
8-3-3- کنترل در برابر حملات DoS...................... 77
9-3-3- رمزنگاری شبکه بیسیم.......................... 77
10-3-3- Wired equivalent privacy (WEP)...................... 78
11-3-3- محکم سازی AP ها............................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ........ 78
1-4-3- Authentication................................... 80
2-4-3- Confidentiality................................... 80
3-4-3- Integrity....................................... 80
4-4-3- Authentication................................... 80
فصل چهارم
ـ مقدمه ............................................... 83
1-4 تکنولوژی رادیوییWIFI ................................... 83
2-4 شبکه Walkie_Talkie ....................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ................... 85
1-3-4- اشاره.............................................. 85
2-3-4- پهنای باند پشتیبان ................................ 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89
5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90
1-5-4- وایفای را به دستگاه خود اضافه کنید................. 91
2-5-4- اشاره ............................................ 91
3-5-4- مشخصات............................................. 93
6-4 به شبکه های WiFi باز وصل نشوید.......................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99
1-7-4- نرم افزار ......................................... 100
2-7-4- سخت افزار.......................................... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103
فصل پنجم
ـ مقدمه ......................................... 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد............ 105
2-5 قاب عکس وایفای .................................. 107
1-2-5- اشاره ....................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109
1-4-5- پتانسیل بالا ................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ................. 110
فصل ششم
ـ مقدمه ......................................... 114
1-6 اشاره........................................ 114
2-6 مروری بر پیادهسازی شبکههای WiMax.................. 115
3-6 پیاده سازی WiMAX .............................. 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 1267 کیلو بایت |
تعداد صفحات فایل | 245 |
چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فهرست :
فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
فصل چهارم
امنیت شبکه ......................................................................................................... 259
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 5243 کیلو بایت |
تعداد صفحات فایل | 120 |
-ساختار سیستم رادیویی Bluetooth :
فصل اول:بررسی ساختار پروتکلی Bluetooth
فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا
فصل3:بررسی وتحلیل بلوک های مختلف فرستنده وگیرنده BLUETOOTH
ـ معماری تولیدکننده کلاک Clock Generator
ـ نوسان ساز کنترل شده با ولتاژVCO
ـ ترکیب کننده فرکانسی Synthesizer
فصل5:نتیجه گیری وپیشنهادات
5-1-نتیجه گیری
5-2-پیشنهادات
ضمائم
واژگان اختصاری
واژه نامه فارسی به ا نگلیسی
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 804 کیلو بایت |
تعداد صفحات فایل | 183 |
فهرست مطالب
پیشگفتار..................................... 12
فصل اول-آشنایی با فن آوری نانو............... 14
1-1-فن آوری نانو چیست؟....................... 15
1-1-1-نانو چیست؟............................. 15
2-1-1-نانو تکنولوژی از دیدگاههای مختلف....... 16
2-1-مقدمه ای بر تاریخ فن آوری نانو در ایران و جهان 20
1-2-1-تاریخچه ی نانو در جهان................. 20
2-2-1-تاریخچه ی نانو در ایران................ 23
3-1-مشاهیر نانو.............................. 24
1-3-1-کی اریک درکسلر......................... 25
2-3-1-ریچارد ارت اسمالی...................... 26
3-3-1-رالف مرکل.............................. 26
4-3-1-روبرت ای فریتاس........................ 27
5-3-1-ریچارد پی فایمن........................ 28
4-1-عناصر پایه در فن آوری نانو............... 30
1-4-1-نانو پوشش ها........................... 31
1-1-4-1-انواع نانو پوشش ها................... 32
1-1-1-4-1- پوشش های دانه ای.................. 32
2-1-1-4-1-.پوشش های شبکه ای و چند لایه ای..... 33
3-1-1-4-1-. پوشش های لایه نازک................ 33
4-1-1-4-1-. پوشش های نانوکامپوزیتی........... 34
2-4-1-نانو مواد.............................. 35
1-2-4-1-نانو پودر............................ 36
1-1-2-4-1-حالت اول........................... 36
2-1-2-4-1-حالت دوم........................... 37
3-1-2-4-1-حالت سوم........................... 39
2-2-4-1-نانو لوله............................ 40
3-2-4-1-نانو کمپوزیت......................... 42
3-4-1-مهندسی مولکولی......................... 43
1-3-4-1-ماشین های مولکولی.................... 43
4-4-1-نانو الکترونیک......................... 45
1-4-4-1-نانو سیم............................. 46
1-1-4-4-1-انواع نانو سیم ها.................. 47
1-1-1-4-4-1-نانوسیمهای فلزی.................. 47
۲-1-1-4-4-1-نانوسیمهای آلی................... 48
۳-1-1-4-4-1نانوسیمهای هادی و نیمههادی........ 48
4-1-1-4-4-1- نانوسیمهای سیلیکونی............. 48
2-1-4-4-1-روش های ساخت نانو سیم ها........... 49
1-2-1-4-4-1-تکنیکهای لیتوگرافی............... 50
2-2-1-4-4-1 لیتوگرافی با اشعه الکترونی....... 50
3-2-1-4-4-1- لیتوگرافی با پراب روش........... 50
4-2-1-4-4-1-رسوب الکتروشیمیایی در حفرات...... 50
3-1-4-4-1-کاربردهای نانوسیم.................. 51
1-3-1-4-4-1-کاربرد نانوسیم در تشخیص بیماریها. 51
2-3-1-4-4-1- استفاده از نانو سیم ها در رگ های خونی برای تحریک اعصاب مغزی.............................. 52
3-3-1-4-4-1-استفاده از نانوسیمهای سیلیکونی برای هدفمند کردن رشد سلولهای بنیادین............................ 53
2-4-4-1-نانو ترانزیستور...................... 54
3-4-4-1-نانو حسگر............................ 56
فصل دوم-کاربردهای فن آوری نانو............... 57
1-2- دامداری................................. 58
2-2- کشاورزی................................. 60
3-2-صنعت آب.................................. 63
1-3-2-نانوفیلتراسیون......................... 64
2-3-2-شیرین سازی آب به وسیله نانوغشاها....... 65
3-3-2-تصفیه آب به کمک نانوذرات............... 67
4-3-2-تصفیه پسابهای صنعتی.................... 68
1-4-3-2-تصفیه فاضلابها........................ 68
2-4-3-2-جیوهﺯدایی از آب...................... 70
6-7-2-کارهای انجام شده در زمینه تصفیه آب و فاضلاب با استفاده از فناورینانو..................................... 71
4-2-صنایع غذایی.............................. 74
5-2-پزشکی.................................... 77
۱-5-2- تشخیص بیماری با نانوذرات مغناطیسی..... 78
2-5-2-شناسایی مولکولهای زیستی................ 79
3-5-2-کنترل فعالیت درون یاخته ها............. 79
4-5-2-درمان ایدز با نوعی کرم................. 80
5-5-2-نانو ربات های سه بعدی در لباس سربازان ضد سرطان 82
6-2-بهداشت................................... 84
7-2-صنایع دریایی............................. 85
1-7-2-صنایع کشتیسازی......................... 85
۲-7-2- صنایع فرا ساحل........................ 85
۳-7-2- صنایع ساحلی و بندری................... 85
4-7-2-برخی از پتانسیلهای کاربرد فناورینانو در این صنایع 86
1-4-7-2-الکترودهای جوشکاری دما پایین......... 86
2-4-7-2-سوخت................................. 86
3-4-7-2- نانوفایبرگلاس و نانوکامپوزیتها....... 87
4-4-7-2-جاذبهای ارتعاشی...................... 87
5-4-7-2-جاذبهای صوتی......................... 88
6-4-7-2-رنگهای دریایی........................ 88
7-4-7-2- جاذبهای انرژی موج دریا و نور آفتاب.. 88
8-4-7-2-نانوفیلتراسیون....................... 89
9-4-7-2-نانومورفولوژی........................ 89
10-4-7-2-تحول در فناوری پیل سوختی............ 89
11-4-7-2- باتریهای با ذخیره انرژی بسیار بالا.. 89
12-4-7-2- گرافیت و سرامیک.................... 90
5-7-2-جایگاه صنایع دریایی و فناورینانو در ایران 90
8-2- صنعت نفت................................ 91
9-2- صنایع خودرو............................. 92
1-9-2-عوامل اصلی رقابت در صنعت خودروسازی..... 94
۲-۹-۲-کاربردهای فناورینانو در صنعت خودروسازی. 95
10-2-الکترونیک............................... 97
فصل سوم -نانو الکترونیک...................... 99
1-3 -آشنایی با نانو الکترونیک................ 100
1-1-3-وسایل نانو الکترونیک................... 102
1-1-1-3-نانو لولهها.......................... 102
2-1-1-3-حلقه بنزنی........................... 103
3-1-1-3—پلیمرها.............................. 103
4-1-1-3- DND................................. 103
2-3-چشم انداز فناوری نانو الکترونیک.......... 106
1-2-3-مشخصه یابی لایه نازک قطعات الکترونیکی107
2-2-3-وسعت فناوری نانو الکترونیک............. 107
3-3-کاربرد نانوالکترونیک در صنعت............. 109
1-3-3-نمونه هایی از کاربرد فن آوری نانو در الکترونیک 110
۱-1-3-3-کربن نانو تیوب ها (carbon nanotubes )..... 110
2-1-3-3- نانو ترانزیستورها (nanotransistors)..... 110
3-1-3-3- محاسبه گر ها در مقیاس نانو ( nanocomputers) 111
4-1-3-3- MRAMها ( Magnetic Random Access Memories ) 111
5-1-3-3- ۶۰ C................................ 111
2-3-3-کارهایی که باید در راستای پیشرفت این علم انجام شود 111
4-3- جهانی شدن صنعت الکترونیک................ 113
1-4-3-مفهوم جهانی شدن........................ 113
2-4-3-پیامد های جهانی شدن.................... 114
1-2-4-3-تجارت الکترونیک...................... 115
1-1-2-4-3-تاریخچه ی تجارت الکترونیک.......... 116
5-3-نتیجهگیری................................ 120
فصل چهارم نانو حسگر ((NANO SENSOR))......... 122
1-4-حسگرها(sensors) وانواع آن.................. 123
1-1-4حسگرچیست؟............................... 123
1-1-1-4-ساختارکلی یک حسگر.................... 123
2-1-1-4-خصوصیات حسگرها....................... 124
2-1-4 -انواع حسگرها.......................... 124
1-2-1-4-حسگرهای آنالوگ....................... 125
2-2-1-4-حسگرهای دیجیتال...................... 125
3-2-1-4-انواع حسگر ها در ربات................ 125
1-3-2-1-4-حسگرمحیطی.......................... 125
2-3-2-1-4- حسگر بازخورد...................... 126
3-3-2-1-4- حسگر فعال......................... 126
4-3-2-1-4- حسگر غیرفعال...................... 126
4-2-1-4-حسگر فاصله........................... 127
1-4-2-1-4-حسگر تماسی ( Contact )............... 127
2-4-2-1-4-حسگرهای مجاورتی(Proximity)........... 127
1-2-4-2-1-4-حس کردن استاتیک.................. 128
2-2-4-2-1-4-حس کردن حلقه بسته................ 128
3-2-4-2-1-4-حسگرهای دوربرد ( Far away)......... 129
4-2-4-2-1-4-حسگر نوری (گیرنده-فرستنده)....... 129
2-4-کاربردحسگرها............................. 131
1-2-4-حسگرهای بدنه (Body Sensors).............. 131
2-2-4-حسگر جهتیاب مغناطیسی(Direction Magnetic Field Sensor) 131
3-2-4-حسگرهای فشار و تماس (Touch and Pressure Sensors) 131
4-2-4-حسگرهای گرمایی (Heat Sensors)............. 132
5-2-4-حسگرهای بویایی (Smell Sensors)............ 132
6-2-4- حسگرهای موقعیت مفاصل.................. 133
1-6-2-4-انکدرهای مطلق........................ 133
2-6-2-4-انکدرهای افزاینده.................... 134
7-2-4-آشنایی بادو نمونه از حسگرها............ 134
1-7-2-4-حسگر تشخیص مانع ( دیواره ) سه مرحله ای با حساسیت فوق العاده - مادون قرمز............................ 134
2-7-2-4حسگر آلتراسونیک....................... 137
3-4- نانوحسگرها.............................. 140
1-3-4-انواع نانو حسگرها...................... 140
1-1-3-4-استفاده از نقاط کوانتومی درتولید نانو حسگرها 140
2-1-3-4-استفاده ازنانولوله ها درتولید نانوحسگرها 141
1-2-1-3-4-نانولوله های کربنی به عنوان حسگرهای شیمیایی 141
2-2-1-3-4-نانولوله های کربنی به عنوان حسگرهای مکانیکی 142
3-2-1-3-4-استفاده ازنانو ابزارها درتولید نانوحسگرها 142
4-4-کاربردهای نانو حسگر...................... 143
1-4-4- ساخت بینی الکترونیکی با.نانو حسگر..... 143
1-1-4-4-سیستم تأمین امنیت.................... 147
1-1-1-4-4-مبارزه با قاچاق، مواد مخدر و تروریسم 147
2-1-1-4-4-جایگزینی سگ های جستجوگر............ 148
3-1-1-4-4-تجهیزات ربات های رزمی.............. 148
1-3-1-1-4-4-سیستم تأمین گاز.................. 148
4-1-1-4-4-دریافت کننده های سیگنال های حفاظتی. 149
5-1-1-4-4-کنترل کننده محل کار................ 149
6-1-1-4-4-سیستم فوق العاده سریع اعلام حریق149.
7-1-1-4-4- بینی الکترونی وجرم شناسی.......... 149
2-4-4-نانو حسگرها و کنترل آلودگی هوا......... 150
1-2-4-4- مبارزه با انتشار گازهای سمی......... 150
3-4-4-کاربرد نانو سنسورها در نمودارگیری و اندازه گیری در حین حفاری صنایع بالادستی نفت........................ 151
4-4-4-نانوحسگر و پزشکی....................... 153
1-4-4-4-تولید نانوحسگرهای زیستی نوری......... 154
2-4-4-4-کاربرد حسگرهای زیستی................. 155
5-4-4-استفاده از نانوحسگرهای نوری برای بررسی تغییرات سلولی 157
6-4-4- پتانسیل نانو سنسورها و تحقیقات در صنعت کشاورزی و غذا 158
1-6-4-4- نانو حسگر و صنایع غذایی............. 159
2-6-4-4-بینی الکترونیکی در صنایع غذایی....... 159
7-4-4-نانوسنسورها و AFM های جدید............. 161
8-4-4- انگشت هوشمند توسط نانو حسگر ها ساخته شد 162
9-4-4-کاربرد نانو سنسورها در بخش لرزهنگارى ( Seismic ) صنایع بالادستى نفت.................................... 162
5-4-جذابیتهای نانوحسگرها..................... 166
6-4-آینده نگری............................... 167
فصل پنجم-درآخر............................... 168
1-5- نانوتکنولوژی بخشی از آینده نیست، بلکه تمام آینده است. 169
2-5-الگوی «منحنی S».......................... 169
1-2-5- طفولیت................................ 170
2-2-5- رشد................................... 170
3-2-5- بلوغ.................................. 171
4-2-5-زوال................................... 171
3-5-جایگاه ایران............................. 172
1-3-5-جایگاه سایر کشورهای صنعتی.............. 173
4-5-نگاه از زاویه فواید و مضرات.............. 174
5-5-راهبردهایی برای توسعه اصولی.............. 177
6-5-اقدامات انجام شده در ایران............... 178
7-5-جمعبندی نهایی بحث........................ 179
8-5-نتیجه گیری وپیشنهاد...................... 180
منابع و مآخذ................................. 183
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 2633 کیلو بایت |
تعداد صفحات فایل | 230 |
- فهرست مطالب -
تقدیم الف
قدر دانی ب
فهرست مطالب ج
چکیده 1
فصل اول- کلیات تحقیق
مقدمه 4
بیان موضوع 7
اهداف تحقیق 9
اهیمت و ضرورت موضوع 10
تعریف مفاهیم و اصطلاحات کلیدی 11
فصل دوم
پیشینه تحقیق
نور و انواع آن 13
تاثیرات نور 16
تأثیر نور بر روی جسم انسان 18
ارزش و زیبایی نور 21
منابع روشنایی 24
جنبه های فیزیکی و روانشناختی نور 28
جهت نور 31
کیفیت نور 34
کمیت نور 35
فصل سوم
نورپردازی 39
ایجاد جلوه در اشیاء به وسیله نورپردازی 43
متداولترین نورپردازی 45
نورپردازی شاعرانه 47
فصل چهارم
پروژکتور 50
LCD ها 52
شناخت LCD 55
سیستم LCD 57
ساخت بزرگترین LCD انعطاف پذیر 59
LED ها 61
LED ها و کاربرد آن 61
ویژگیهای LED ها 64
استفاده از LEDها در تبلیغات 68
DLP ها 72
دستگاه ویدئو پرژکتور 72
ساختار و سیستم دستگاه ویدئو پرژکتور 73
میزان درخشش 75
میزان دقت 76
اندازه تصویر 77
تفاوت سیستم LCD و DLP از لحاظ کیفیت و کنتراست رنگ 79
جایگاه سیستم تبلیغات 82
فصل پنجم
نتیجه گیری و پیشنهادات 86
فصل ششم
منابع و مأخذ 90
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 940 کیلو بایت |
تعداد صفحات فایل | 144 |
فصل یکم- ویروس ها
- 1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد..معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید. معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است. ویروسها هر روز در اینترنت، بیشتروبیشتر
میشوند.
- 2-1تاریخچه ورود ویروس
-3-1 انواع ویروس
-1-3-1سکتور بوت (boot sector )
- 2-3-1ویروس های ماکرو (کلان دستور)
- 3-3-1ویروس های چند ریخت
-4-3-1ویروس های مخفی
- 5-3-1ویروس های چند بخشی
-6-3-1ویروس های مبتنی بر پست الکترونیکی
-7-3-1ویروس های دوزیست
- 4-1سایر نرم افزار های مخرب
- 1-4-1کرم ها
-1-1-4-1تاریخچه اولین کرم
2-4-1اسبهای تروا (Trojan Horse )
-3-4-1جاسوس افزارها(Spyware)
-4-4-1درهای پشتی (Backdoor)
- 5-4-1باکتری ها (Bacteries )
Zombie -6-4-1
Rootkits -7-4-1
-8-4-1بمب های منطقی
-5-1عملکرد ویروس ها
-1-5-1پیغام ها
-3-5-1غیر فعال کردن دسترسی ها
- 4-5-1سرقت اطلاعات
- 5-5-1تخریب اطلاعات
- 6-5-1پاک سازی اطلاعات
-7-5-1عدم دسترسی به سخت افزار
- 6-1راههای ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
2-1-ویروس ملیسا یک خطر جدید
2-2-اثرات مخرب ویروس ملیسا
شبکه
در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود.
اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است .
پروتکل
پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند.
اصطلاحات اترنت
شبکه های اترنت از مجموعه قوانین محدودی بمنظور قانونمند کردن عملیات اساسی خود استفاده می نمایند. بمنظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :
§ Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند.
§ Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گویند.
§ Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا " ایستگاه " می گویند.
§ Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد
فریم ها مشابه جملات در زبانهای طبیعی ( فارسی، انگلیسی ... ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد مثلا" یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد. مثلا" یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند.
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 143 کیلو بایت |
تعداد صفحات فایل | 137 |
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان [1] دستگاهها که به صورت یکسان عمل میکنند اطلاق میشود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاههای کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار [2] (عرضه کننده و تقاضا کننده داده) میتوانند عمل کنند. در شبکههای نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A میتواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار مینماید. در ادامه فعالیت، کامپیوترهای A,B میتوانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرمافزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز میشود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که میتواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان میدهند که تلفیقی از نامه دستنویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشمانداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکهها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کممصرف و بیهوده که در هر یک از ایستگاههای کاری نگهداری میشوند رامیدهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و میتوانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیمگیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ میگردد، عملاً یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری [3]استفاده نمیشود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ میدهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد میکنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب [4]است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص [5] با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایههای بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره میکند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست میشود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری میفرستد.
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 5607 کیلو بایت |
تعداد صفحات فایل | 116 |
فهــرست مطالب
موضوع صفحه
پیش گفتار
فصل اول : تکنیک های انجام پروژه
معرفی پروژه....................................... 1
اهداف پروژه....................................... 1
روش انجام پروژه................................... 2
تکنیک های طراحی صفحات وب.......................... 3
فصل دوم : ASP
Active Server Page چیست ؟............................... 6
شروع کار با Active Server Pages ........................ 7
ساخت صفحات پویا................................... 7
اجرای صفحات ASP .................................. 8
تنظیمات سرویس دهنده اطلاعات اینترنت................ 9
نصب IIS در ویندوز 2000 .......................... 9
نصب IIS در ویندوز XP ........................... 11
به کار گیری FrontPage .............................. 12
ایجاد اولین صفحات ASP خودتان...................... 13
آشنایی با اسکریپت های ASP ........................ 14
Data types یا انواع داده ای.......................... 14
کار با متغیر ها................................... 14
عملگرهای مقایسه .................................. 15
عملگرهای منطقی.................................... 15
ساختار کنترلی منطق شرطی........................... 15
ساختار کنترلی منطق حلقوی.......................... 16
ساختار کنترلی منطق انشعابی........................ 17
استفاده از سابروتین ها............................ 18
استفاده از توابع.................................. 18
کار کردن با آبجکت ها.............................. 19
توابع Write و Redirect ............................... 19
فــرم ها.......................................... 20
بانک اطلاعاتی...................................... 21
ارتباط با یک بانک اطلاعاتی......................... 21
کار کردن با بانک های اطلاعاتی با استفاده از ASP ... 22
آبجکت Recordset ..................................... 24
متد Open .......................................... 24
استفاده از adovbs.inc ............................... 25
درج کردن رکورد ها................................. 26
به روز رسانی رکورد ها............................. 26
حذف رکورد ها...................................... 27
فصل سوم : Access 2003
بخش اول : مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003 28
بانک اطلاعاتی رابطه ای چیست ؟................... 28
چه نوع کار هایی می توان با اکسس انجام داد ؟.... 28
اجرای اکسس..................................... 29
باز کردن یک بانک اطلاعاتی موجود................. 30
میز کار اکسس................................... 31
پنجره اصلی بانک اطلاعاتی........................ 32
نمایی از اجرای بانک اطلاعاتی.................... 34
جدول : انبار داده.............................. 34
ارتباط ها : متصل کردن جدول ها به یکدیگر........ 37
بستن یک بانک اطلاعاتی اکسس...................... 38
بخش دوم : کار با بانک های اطلاعاتی موجود و اشیای آنها 38
دیدن جدول ها................................... 38
باز کردن یک جدول در اکسس....................... 38
ویرایش داده های جدول........................... 38
تغییر دادن داده های جدول....................... 39
پاک کردن محتوای فیلد........................... 39
لغو تغییرات.................................... 39
لغو تغییرات انجام شده بر روی فیلد جاری......... 39
لغو تغییرات بعد از جابه جا شدن بین فیلد ها..... 40
لغو تغییرات بعد از ذخیره کردن یک رکورد......... 40
اضافه کردن رکورد به جدول....................... 40
پاک کردن رکورد ها.............................. 41
انتخاب یک یا چند رکورد......................... 41
پاک کردن رکورد های انتخاب شده.................. 42
بخش سوم : ساختن بانک های اطلاعاتی و اشیای درون آنها 43
ساختن جداول.................................... 43
ساختن یک جدول جدید.......................... 43
ساختن جدول از صفر........................... 43
انتخاب نوع داده مناسب.......................... 46
بخش چهارم : جدول های ایجاد شده در این پروژه....... 50
فصل چهارم : پیاده سازی
مقدمه............................................. 53
صفحه اصلی و اجرایی سایت ( frame.htm ) .............. 53
بنر سایت ( baner.html ) ............................. 54
صفحه اصلی ( HomePage ) سایت ( main.html ) ............ 55
صفحات رزرو بلیط................................... 56
صفحات کنسل کردن بلیط.............................. 62
صفحات مدیریت سایت................................. 66
صفحات متعلق به لینک های داخل بنر.................. 70
فصل پنجم : تجزیه و تحلیل
روندنمای رزرو بلیط................................ 73
روندنمای لغو بلیط................................. 74
روندنمای مدیر سایت................................ 75
نمودار جریان مستندات.............................. 76
نمودار سطح صفر ( C.D. ) ........................... 76
نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و کنسل.... 77
نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت...... 78
نمودار سطح دوم ( D.F.D. منطقی ) .................... 79
پایگاه داده ( Data Base )........................... 80
Data Dictionary ( D.D.) .................................. 82
دیکشنری ساختار داده............................ 82
دیکشنری اجزاء داده............................. 84
نمودار نهاد _ رابطه ( E.R.D. ) ..................... 87
کنترل ها.......................................... 88
دیکشنری پردازش داده ( P.D.E. ) ..................... 89
Structure Chart ....................................... 90
منابع مورد استفاده
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 3018 کیلو بایت |
تعداد صفحات فایل | 155 |
چکیده
در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور بتواند محصولی را سفارش و پیشرفت آن را پیگیری نماید. با توجه به این هدف، امکاناتی را برای مدیریت سایت ایجاد نمودیم تا Admin بتواند کاربری را ایجاد و اطلاعات آن را ویرایش نماید.
در همین راستا از ابزارهایی نظیر :
PHP V5.0.0, PHP MyAdmin 4, MySQL, Adobe Photo Shop CSII, DreamWeaver MX 2004, ImageReady
در امر طراحی و پیاده سازی پروژه بهره جسته ایم.
اهداف پروژه
اهداف این پروژه را می توان در ابعاد زیر دسته بندی کرد:
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 184 کیلو بایت |
تعداد صفحات فایل | 191 |
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
دسته بندی | کامپیوتر |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 85 کیلو بایت |
تعداد صفحات فایل | 150 |
تجزیه وتحلیل سیستم
برای آشنایی بیشتر با سیستم باید ادبیات سیستم بررسی شودکه در ابتدا مختصری از تا ریخچه جهان بینی های مربوطه را میاوریم و سپس به تعریف سیستم خواهیم پردا خت .
در تاریخ بشر عمدتاً دو مسیر فکری داشته است خط فکری اول بنامهای اتمیسم A tomism عنصر گرایی lementalism E و تجزیه گرایی Reducationism شناخته شده است ومسیر دوم تفکرات بشری بنام های ارگانیکی organism وکل گرایی wholism معرفی شده اند این دو طرز تفکر زیر بنای تفکرات سیستمی یا جهان بینی سیستم هستند که بصورت خلاصه ومجمل بررسی میشوند.
1 - مکتب اتمیسم
این مکتب از قدیمی ترین شیوه های جهان بینی است که در طول تاریخ تحولات فراوانی داشته است و از قرن سوم وچهارم قبل از میلاد شروع شد لئوسیپوس و دموکریت از پایه گذاران این مکتب بشمار میروند.
نظریه این دو نفر مبنی بر این است که :
جهان از تعداد بیشماری ذرات تقسیم ناپذیروتجزیه نشدنی تشکیل شده است این ذرات همان اتم های (زبان یونانی ) هستند که خود دارای اشکال متفاوت میباشند اجسام مادی از اتمهای نسبتاً سنگین وارواح از اتمها ی سبک ساخته شده اند دراین مکتب پدیده های جهان نتیجه برخورد اتفاقی اتمها است و بر تعادل اتمها علت و غایتی متصور نمی باشد .
نظریه اتمی در قرون پس از میلاد تا قرن 15 در حوزه تفکرات پیروان زیادی نداشت وبعد از آن با تحولات فکری و فرهنگی احیا گردید و ابعاد جدیدی پیدا کرد کشف قوانین و پیشرفتهایی که در علوم فیزیک و سیستمی و تغییراتی در جهان بینی اتمی ایجاد کرد و شاخه های جدید تجزیه گرایی و عنصر گرایی متولد شدند در نظریه تجزیه گرایی موجودیت را می توان به اجزایی تقسیم بندی کرد و از راه مطالعه اجزاء موجودیت اصل را شناسایی کرد. تفکرات عنصر گرایی نیز با تفکرات تجزیه گرایانه شباهتی نزدیک و زیاد داشت . در ادامه تحول مکتب اتمیسم جهان بینی مکانیستی یا جهان بینی مادی پا به عرصه هستی گذاشتند . در نگرش مکانیستی ماشین های حیاتی یا مکانیزمهای زنده همانند دستگاههای مکانیکی از قوانین فیزیک و شیمی پیروی می کنند به عبارت دیگر بین اشیاء زنده و اشیاء بی جان تفاوتی متصور نمی شوند در این دیدگاه ماشین ازاجزایی تشکیل می شود که هر کدام دارای شکل و عملکردی هستند و کارکرد کل ماشین را می توان با شناخت رفتار هر کدام از اجزاء به شناخت اصل علت و معلولی از ارکان اصلی جهان بینی مکانیستی بوده بر مبنای این اصل شناخت تمامی فرایند ها و پدیده ها در نهایت شناخت حلقه های این زنجیره منجر می شود . در مقابل این تفکرات پدیده ای پیچیده ارگانیکی قرار داشت آیا موجود زنده ماشین است یا فراتر از یک ماشین است آیا جوامع زنده بشری دارای قوانین متفاوتی از قوانین فیزیک هستند و تفکرات مکانیستی را تا مرز بطلان پیش برد .
1- 1 کل بینی و ارگانیسم organism
2-بینش سیستمی
2- تفکر سیستمی
3- مبنای تفکرات سیستمی
تعریف سیستم
عناصر سیستم :
ورودیها :
4 – بازخور کنترلی
1- روابط :
ویژگیها :
پویایی سیستم :
مرز سیستم :
تعادل و تخصص گرایی
انواع سلول ها :
محیط سیستم
سلسله مراتب سیستم ها
سیستم های باز و بسته
ویژگیهای سیستم باز
اهمیت نگرش سیستمی
سیستم های همشکل
سازگاری سیستم
انواع رفتار سیستم
آرایش درونی سیستم
طبقه اول : سیستمهای استاتیک
طبقه دوم : سیستمهای دینامیک ساده یا ساعت گونه ها
طبقه سوم : سیستمهای سایبرناتیک
طبقه چهارم : سیستم باز یاسلول (یا طبقه یافته با خصوصیت تولیدمثل )
طبقه پنجم : طبقه گیاه ( نبات ) یا طبقه اورگانیسمهای پست
طبقه ششم : حیوان
طبقه هفتم : سطح انسان
طبقه هشتم : سیستمهای اجتماعی
طبقه نهم : سیستمهای نمادین وسطح استعلایی یاسطح ناشناخته ها ومطلق ها
8-سیستمهای اصلی وفرعی
9-سیستم های قطعی و احتمالی
10- سیستمهای طبیعی و مصنوعی :
11-خصوصیات سیستم های باز :
2-11 کل گرائی
نظریه اقتضاء (contingency)
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 52 کیلو بایت |
تعداد صفحات فایل | 60 |
برقراری ارتباط بین اتصال Lan و اینترنت
ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.
ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.
دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.
مودم های غیر همزمان (آنالوگ)
استانداردهای مودم
استانداردهای مدولاسیون
استانداردهای متراکم سازی داده ها
پروتکل فاکس گروهIV
مودم های 56 کیلو بیت در ثانیه
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 617 کیلو بایت |
تعداد صفحات فایل | 126 |
فهرست مطالب
2-1-1) اصول فرایند تحلیل سلسله مراتبی
2-1-2) مزایای فرایند تحلیل سلسله مراتبی
2-2) گام های فرایند تحلیل سلسله مراتبی
2-2-1-1 ) انواع سلسله مراتبی ها
2-2-1-2) روش ساختن یک سلسله مراتبی
2-2-2) محاسبه وزن در فرایند تحلیل سلسله مراتبی
2-2-2-1) روش های محاسبه وزن نسبی
2-2-2-1-2) روش حداقل مربعات لگاریتمی
2-2-3-3) الگوریتم محاسبه نرخ ناسازگاری یک ماتریس
2-2-3-4)الگوریتم محاسبه نرخ ناسازگاری یک سلسله مراتبی
2-4) سیستمهای غیر خطی یا شبکه ها
2-5-1) مفهوم مطلوبیت و رابطه اش با ارزش کالاها و خدمات
2-5-2) نظریه کاردینالی مطلوبیت
2-5-4) مطلوبیت کل و مطلوبیت نهایی
2-5-6) رابطه بین نرخ نهایی جانشینی با مطلوبیت نهایی
3-1) تجزیه و تحلیل فرایند سلسله مراتبی
3-1) تجزیه و تحلیل فرایند سلسله مراتبی
1-1-2- تعریف تصمیم گیری و مراحل آن
1-1-4- انواع تقسیمات در تصمیم گیری
1-1-4-1- تصمیم های برنامه ریزی شده و نشده
1-1-5-3- مدل حداکثر بهره گیری (بهینه سازی)
1-1-6- محیطهای کلان تصمیم گیری
1-2- تعریف MCDM و مفاهیم اولیه آن
1-2-1- تعریف تصمیم گیری چند معیاره
1-2-2-1- هدف بصورت یک تابع (Objective)
1-2-2-2- راه حل بهینه (Optimal Solution)
1-2-2-6- راه حل برتر (Preferred Solution)
1-2-2-7- راه حل رضایت بخش (Satisfying Solution)
1-2-3- مراحل آمادهسازی ماتریس تصمیمگیری
1-2-3-1- تبدیل معیارهای کیفی به کمی
1-2-3-1-2- منطق فازی (Fuzzy Logic)
1-2-3-2-1- نرمالیزه کردن برداری
1-2-3-2-3- روش سوم نرمالیزه کردن
1-3-2-1- روش مجموع ساده وزین (SAW)
دسته بندی | کامپیوتر |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 79 کیلو بایت |
تعداد صفحات فایل | 61 |
فهرست مطالب
به چه دلیلی از PHP استفاده میکنیم؟
فصل چهارم- PHP و فرم های HTML 19
برای افزودن مشخصه METHOP به اسکریپت خود
دریافت اطلاعات از یک فرم توسط PHP
برای ایجاد اسکریپتHandleform.php
وارد کردن داده ها به هنگام برنامه نویسی
برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش میدهد:
برای استفاده از روش GET، بدون استفاده از فرم HTML:
برای نسبت دادن یک مقدار به یک متغیر:
برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود:
پنهان سازی و آشکار سازی داده ها
اتصال به یک پایگاه داده و ایجاد آن