نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

کنترل بدون سنسور موتورهای القایی

کنترل بدون سنسور موتورهای القایی
دسته بندی برق
بازدید ها 3
فرمت فایل doc
حجم فایل 1531 کیلو بایت
تعداد صفحات فایل 99
کنترل بدون سنسور موتورهای القایی

فروشنده فایل

کد کاربری 543
کاربر

کنترل بدون سنسور موتورهای القایی

مقدمه

کنترل داریوهای بدون القایی بدون سنسور مکانیکی سرعت در شافت موتور دارای اطمینان بیشتری و همچنین هزینه های کمتر است . برای جایگزینی سنسور اطلاعات برروی سرعت رتور از طریق ولتاژ استاتور و جریان درروی ترمینال موتور استخراج می شوند . کنترل برداری درایو مستلزم براورد اندازه و تعیین موقعیت سه بعدی از شار مغناطیسی موجب ها در استاتور یا روتور می باشد . محاسبه حلقه باز یا حلقه بسته را نیزدر این اهداف می توان بکاربرد . که می توان در این راستا فاکتور هایی همچون دقت بالا داشتن قدرتمندی و حساسیت را برای این مدل دانشت . انجام سرعت های دقیق مکانیکی و حالت های ثابت در سرعت های کم می توانند توسط تاثیرات پارازیتی ماشین بهره برداری شوند. چشم انداز در این مقاله ، از فلوگرافهای سیگنال مربوط به اندازه های برداری ترکیبات فضایی به این تهیه بینشی از کنترل بدون سنسور بکار گرفته شده است .

معرفی : داریوهای AC مبتنی بر کنترل کامل دیجیتالی بر اساس نوعی از تکنولوژیهای رشد یافته انجام می شود . . بازارهای جهانی در حدود 12000 میلیون دلار در سال با رشدی با سرعت معادل 15% در این قسمت مواجه اند . تحقیقات در حال پیشرفت برروی حذف سنسورها برروی شافت ماشین ها بدون حذف عمل کرد دینامیکی از سیستمهای کنترل است .

تخمین سرعتی که از یک درایو موتورالقایی خاص انتشار می یابد . جایی که سرعت مکانیکی روتور معمولا متفاوت با سرعت های قابل تجدید میدان مغناطیسی است . این نتایج از سرعت بدون سنسورموتورالقایی کاهش دهند . پیچیدگی سخت افزارها و کاهش دهنده هزینه ها و کم کردن اندازه ، حذف کابل سنسور ، امنیت داخلی بیشتر ، افزایش قابلیت اطمینان و کاهش تجهیزات نگهداری است . . باید کیفیت که این نتایج معمولا در یک کنترل سرعت ، با سنسور در تضاد است . و معمولا روش کنترل سرعت بدون سنسور این ویژگیها را ندارد .

اختلاف از تفاوتها در محسبات داریوهای ac بدون سنسور دارای یک سری اقداماتی در چند سال گذشته بوده است . این مزیتها و روشها را دراین مقاله بررسی خواهیم کرد . .شکل 1 به ما نمای کلی و یک الگوریتم برای درست کردن سنسور سرعتهای چرخشی را به ما ارائه می کند .

کنترل v/f یک عامل اصلی برای تنظیم یک سرعت ثابت ولتاژ در هرتز توسط کنترل تغذیه روبه جلو است . این سرویس برای نگهداری شارژمغناطیسی در ماشین در سطحهای مطلوب است . انجام سرعتهای بالا توسط جهت یابی میدانی قابل دسترسی است . مه این کنترل برداری نامیده می شود .

(field orientation) : جریانهای استاتور به زاویه فازهای تعریف شده تزریق شده اند . که این نسبت به جهت یابی چند بعدی از میدان مغناطیسی چرخشی از موتور القایی است .


2003 server با فهرست

2003 server با فهرست
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 58 کیلو بایت
تعداد صفحات فایل 89
2003 server با فهرست

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

عنوان صفحه

فصل اول : معرفی ویندوز سرور 2003

ü ویرایشهای ویندوز سرور 2003 ................................................................................................................ 1

ü ویرایشStandard ........................................................................................................................ 1

ü ویرایش Enterprise ...................................................................................................................... 2

ü ویرایش Datacenter ..................................................................................................................... 2

ü ویرایش Web....................................................................................................................................... 2

ü خدمات نصب راه دور در سرور .............................................................................................................. 3

ü تقاضای کمک ........................................................................................................................................... 4

ü کمک رسانی بدون دعوت .................................................................................................................. 4

فصل دوم : نصب و روش های آن

ü مدل های نصب ........................................................................................................................... 6

ü winnt.exe در مقابل winnt32.exe ................................................................................. 7

ü استفاده از winnt.ece ................................................................................................................ 7

ü استفاده از winnt32.exe .......................................................................................................... 8

ü نصب از روی سی دی ..................................................................................................................... 8

ü نصب اتوماتیک ................................................................................................................................ 9

ü نصب بر اساس تصویر ...................................................................................................................... 9

ü نصب بر اساس فایل جواب .......................................................................................................... 10

ü نصب غیر حضوری ........................................................................................................................... 10

ü sysprep ..................................................................................................................................... 12

ü ایجاد sysprep.inf .................................................................................................................. 13

ü اجرای برنامه ها پس از اتمام کار sysprep ............................................................................... 14

ü تکثیر تصویر اصلی در یک فایل ....................................................................................................... 14

ü مرحله مینی ستاپ ........................................................................................................................... 14

ü (RIS) Remote Installation Service ..................................................................... 15


فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)

ü امن کردن RRAS ......................................................................................................................... 19

ü تماس مجدد ...................................................................................................................................... 21

ü ID تماس گیرنده ............................................................................................................................. 21

ü شبکه های خصوصی مجازی ................................................................................................................... 22

ü نصب RRAS ............................................................................................................................... 23

ü فعال کردن RRAS ........................................................................................................................ 24

ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) .............................................................................. 25

ü پیکربندی NAT در مسیریاب .......................................................................................................... 27

ü پیکربندی VPN و NAT ................................................................................................................ 29

ü پیکربندی یک اتصال امن بین دو شبکه خصوصی .................................................................................. 30

ü پیکربندی RRAS بصورت سفارشی ............................................................................................... 32

ü پیکربندی سرویس گیرنده های RRAS .............................................................................................. 33

ü مدیریت و عیب یابی RRAS ....................................................................................................... 35

ü مدیریت چند سرویس دهنده RRAS .............................................................................................. 36

فصل چهارم : معرفی دایرکتوری فعال

ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه .............................................................................................. 39

ü افزودن ناحیه فرزند ........................................................................................................................... 42

ü ابزار مدیریت دایرکتوری فعال ......................................................................................................... 45

ü کامپیوتر ها و کاربران دایرکتوری فعال ................................................................................................ 46

ü توافق ها و ناحیه های دارکتوری فعال .................................................................................................. 46

ü سایت ها و خدمات دایرکتوری فعال ................................................................................................. 46

ü افزودن کاربر به ناحیه ........................................................................................................................ 47

ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه .......................................................................... 48

ü تغییر نام کاربر .................................................................................................................................. 50

فصل پنحم :خدمات نام ناحیه ( DNS )

ü مروری بر سرورهای DNS: ................................................................................................................. 51

ü فضای نام DNS ................................................................................................................................ 52

ü نحوه کار DNS ..................................................................................................................................... 54

ü نصب خدمات نام ناحیه .......................................................................................................................... 56

ü پیکربندی سرور DNS ........................................................................................................................... 57

ü ایجاد منطقه مستقیم جستجو ...................................................................................................................... 57

ü رونوشت برداری منطقه .......................................................................................................................... 58

ü نام منطقه و بروز کردن پویا ( Dynamic Update ) .................................................................. 60

ü ایجاد یک منطقه جستجوی معکوس ............................................................................................................ 60

ü نامگذاری منطقه جستجوی معکوس ............................................................................................................. 61

ü مدیریت DNS .................................................................................................................................... 62

ü عیب یابی خدمات سرور DNS ........................................................................................................... 65

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

ü آشنایی با DHCP .............................................................................................................................. 67

ü نصب خدمات DHCP ...................................................................................................................... 68

ü پیکربندی خدمات DHCP توسط خدمات میدان دید ........................................................................... 69

ü مباحث مربوط به قرارداد DHCP ........................................................................................................ 70

ü ایجاد میدان دید فوق العاده ( Superscope ) ......................................................................................71

ü ایجاد ذخیره ها ............................................................................................................................................ 73

ü فال سازی میدان دید ................................................................................................................................73

ü تأیید سرور DHCP در دایرکتوری فعال ..................................................................................................74

ü یکپارچه سازی DHCP ‌ و DNS .............................................................................................................75

ü ویرایش گزینه ای سرور DHCP ............................................................................................................ 76

ü بررسی قراردادهای DHCP .................................................................................................................. 77

ü بارگذاری پشتیبان پایگاه داده DHCP‌ .................................................................................................... 78

ü عیب یابی DHCP ............................................................................................................................ 79


الگوریتم های مسیر یابی

الگوریتم های مسیر یابی
دسته بندی کامپیوتر
بازدید ها 4
فرمت فایل doc
حجم فایل 1970 کیلو بایت
تعداد صفحات فایل 181
الگوریتم های مسیر یابی

فروشنده فایل

کد کاربری 543
کاربر

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

الگوریتمهای مسیر یابی

اصل بهینگی

توزیع بسته‌های حالت پیوند.

محاسبه مسیرهای جدید

مسیریابی سلسله مراتبی

مسیریابی پخشی

مسیریابی برای میزبانهای سیار

مسیر یابی کوتاه ترین مسیر

الگوریتم غرق کردن

مسیر یابی بردار فاصله

مسئله بی نهایت گرایی

مسیر یابی حالت پیوند

کسب اطلاعاتی راجع به همسایه‌ها

اندازه گیری هزینه خط

ساخت بسته‌های حالت پیوند


ام پی ال اس چیست ؟

ام پی ال اس چیست ؟
دسته بندی کامپیوتر
بازدید ها 4
فرمت فایل doc
حجم فایل 1695 کیلو بایت
تعداد صفحات فایل 230
ام پی ال اس چیست ؟

فروشنده فایل

کد کاربری 543
کاربر

ام پی ال اس چیست ؟

با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژیهای سوییچینگ نظیر ATM وFrame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریعتر داده فراهم می کنند.به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آنها از MPLS بهره می گیریم. [1]MPLS یک تکنولوژی جدید است که توسط [2]IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.در این پروژه، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکلهای مورد استفاده در آن توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حلهایی نیز برای آنها ارائه شده است.با ظهور سوپرکامپیوترها و سرعت گسترش تکنولوژی های جدید شبکه، اینترنت بسیار مورد توجه و تمرکز قرار گرفته است. با افزایش محبوبیت و معروفیت وب، اینترنت با رشد بی سابقه کاربران مواجه و منجر به انتقال موج وسیعی از داده ها از طریق اینترنت شده است. اکنون کاربران تمام انواع ترافیک داده از قبیل صوت و ویدیو و غیره را به شبکه می‌فرستند درحالیکه هر کدام دارای درخواست های سرویس متفاوتی می‌باشد. ازطرف دیگر به منظور پاسخگویی به حجم عظیم تقاضاها، طراحان شبکه نه تنها به پهنای باند بیشتر، بلکه به افزایش قابلیت اطمینان داده ها نیز نیاز پیدا کردند.پروتکل [3]IP، به عنوان ستون فقرات و اساس ارتباط در شبکه های امروزی است. یکی از دلایلی که IP به رایج ترین و عمومی ترین پروتکل هسته شبکه تبدیل شده است، سادگی ارسال داده از یک کاربر به کاربر دیگر می‌باشد. یکی از بزرگترین مسائلی که در IP با آن مواجهیم، نیاز به صحت انتقال داده در عین سادگی آن می‌باشد. شبکه های IP، از روترها به منظور ایجاد ارتباط استفاده می‌کنند. این روترها تکنولوژیهایی نظیر OSPF را برای مسیریابی استفاده می‌کنند. هنگامیکه یک بسته از شبکه وارد می‌شود، روترها جداول مسیریابی خود را برای تشخیص روتر بعدی در مسیر انتقال به سمت مقصد تشکیل می‌دهند. جستجو در این جداول، زمان زیادی مصرف می‌کند و یکی از مباحث اصلی در شبکه های IP است. همچنین، در IP هیچ توجهی به نوع داده انتقالی موجود در بسته، نمی‌شود. بدین معنی که IP صرفنظر از توجه به نوع محتویات بسته، راهگزینی را تنها بر اساس آدرس مقصد انجام می دهد. بنابراین، سرویسی که در شبکه های IP برای ارسال داده استفاده می شود، هیچ تضمینی برای به موقع رسیدن بسته نمی دهد.

l


امنیت مسیریابی در شبکه های Ad Hoc

امنیت مسیریابی در شبکه های Ad Hoc
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 109
امنیت مسیریابی در شبکه های Ad Hoc

فروشنده فایل

کد کاربری 543
کاربر

شبکه های ادهاک متحرک

کاربردهای شبکه های ادهاک

خصوصیات شبکه های ادهاک

مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

در روش Connection base:

در روش Connection – Free:

آسیب پذیری شبکه های Ad Hoc

· Weak physical protection : محافظت فیزیکی نامناسب

· Absence of infrastructure : فقدان وجود زیر ساخت ثابت

محدودیت های سخت افزاری یک گره حسگر

آرایش کلید در شبکه های اقتضایی

امنیت در شبکه های بی سیم

مشکلات امنیتی در شبکه های موردی

منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

سه روش امنیتی در شبکه های موردی

الف) تغییر مسیر به وسیله تغییر شماره توالی

ب)تغییر مسیر به وسیله تغییر تعداد hop

ج) ممانعت از سرویس به وسیله تغییر مسیر مبدأ

· حملات مبتنی بر Impersonation

· حمله سوراخ کرم

· حمله هجوم

· Traffic Analysis : تحلیل ترافیک

· Devise Theft : سرقت فیزیکی دستگاه

· Eavesdropping (استراق سمع)

· Jamming (پخش پارازیت)

· Malicious code : (کدها مخرب)

· Routing Table overflow : سر ریزهای جدول مسیر یابی

· Selfishness (خود خواهی)

· Incorrect Forwarding (انتقال اشتباه بسته)


آنتن

آنتن
دسته بندی کامپیوتر
بازدید ها 4
فرمت فایل doc
حجم فایل 3688 کیلو بایت
تعداد صفحات فایل 118
آنتن

فروشنده فایل

کد کاربری 543
کاربر

فهرست م

طالب

عنوان صفحه

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف 5: راهبردهای شکل دهی بیم ثابت 75

4- الف 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف 6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

منابع 97


پایان نامه شبکه های بی سیم Wi-Fi

پایان نامه شبکه های بی سیم WiFi
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 906 کیلو بایت
تعداد صفحات فایل 412
پایان نامه شبکه های بی سیم Wi-Fi

فروشنده فایل

کد کاربری 543
کاربر

- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1- برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد 802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56


فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........................................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید........................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80


فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم


پایان نامه شبکه های کامپیوتری

پایان نامه شبکه های کامپیوتری
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 1267 کیلو بایت
تعداد صفحات فایل 245
پایان نامه شبکه های کامپیوتری

فروشنده فایل

کد کاربری 543
کاربر

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259


بلوتوث

بلوتوث
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 5243 کیلو بایت
تعداد صفحات فایل 120
بلوتوث

فروشنده فایل

کد کاربری 543
کاربر

پیشگفتار 3

بخش تاریخچه ومعرفی

تاریخچه Bluetooth.. 5

نام Bluetooth.. 6

علت Bluetooth.. 6

فن آوری های رقیب. 8

-ساختار سیستم رادیویی Bluetooth :. 9

فصل اول:بررسی ساختار پروتکلی Bluetooth

1-1 ساختار پروتکلی Bluetooth . 13

1-1-1- پروتکلهای انتقال. 15

1-1-2- پروتکلهای میانی. 18

1-1-3- برنامه های کاربردی. 21

فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا

مشخصه های باند پایه. 24

توصیف کلی. 24

توصیف کلی بخش RF. 26

کانال فیزیکی. 28

ارتباطات فیزیکی. 28

بسته ها. 29

کد دسترسی. 30

انواع کدهای دسترسی. 31

کلمه همزمانی. 32

دنباله. 33

انواع بسته ها. 36

تشکیلات محموله. 46

دامنه صوتی. 46

دامنه داده ها. 46

تصحیح خطا. 52

جداسازی در نحوه ارسال مجدد. 56

بسته هایBroadcast.. 58

آزمایش خطا. 59

فصل3:بررسی وتحلیل بلوک های مختلف فرستنده وگیرنده BLUETOOTH

ـ معماری گیرنده . 64

ـ معماری فرستنده . 69

ـ معماری تولیدکننده کلاک Clock Generator . 71

ـ نوسان ساز کنترل شده با ولتاژVCO . 73

ـ ترکیب کننده فرکانسی Synthesizer . 77

فصل 4:مدلهای کاربردیBluetooth

4-1- کامپیوتر بی سیم. 87

4-2-Ultimate Headset.. 87

4-3- تلفن سه کاره. 87

4-4- انتقال داده و فایل. 88

4-5- پل اینترنت. 88

فصل5:نتیجه گیری وپیشنهادات

5-1-نتیجه گیری 90

5-2-پیشنهادات 92

ضمائم 93

واژگان اختصاری 99

واژه نامه فارسی به ا نگلیسی 102

منابع ومراجع


پروژه نانو حسگرها

پروژه نانو حسگرها
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 804 کیلو بایت
تعداد صفحات فایل 183
پروژه نانو حسگرها

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

پیشگفتار..................................... 12

فصل اول-آشنایی با فن آوری نانو............... 14

1-1-فن آوری نانو چیست؟....................... 15

1-1-1-نانو چیست؟............................. 15

2-1-1-نانو تکنولوژی از دیدگاههای مختلف....... 16

2-1-مقدمه ای بر تاریخ فن آوری نانو در ایران و جهان 20

1-2-1-تاریخچه ی نانو در جهان................. 20

2-2-1-تاریخچه ی نانو در ایران................ 23

3-1-مشاهیر نانو.............................. 24

1-3-1-کی اریک درکسلر......................... 25

2-3-1-ریچارد ارت اسمالی...................... 26

3-3-1-رالف مرکل.............................. 26

4-3-1-روبرت ای فریتاس........................ 27

5-3-1-ریچارد پی فایمن........................ 28

4-1-عناصر پایه در فن آوری نانو............... 30

1-4-1-نانو پوشش ها........................... 31

1-1-4-1-انواع نانو پوشش ها................... 32

1-1-1-4-1- پوشش های دانه ای.................. 32

2-1-1-4-1-.پوشش های شبکه ای و چند لایه ای..... 33

3-1-1-4-1-. پوشش های لایه نازک................ 33

4-1-1-4-1-. پوشش های نانوکامپوزیتی........... 34

2-4-1-نانو مواد.............................. 35

1-2-4-1-نانو پودر............................ 36

1-1-2-4-1-حالت اول........................... 36

2-1-2-4-1-حالت دوم........................... 37

3-1-2-4-1-حالت سوم........................... 39

2-2-4-1-نانو لوله............................ 40

3-2-4-1-نانو کمپوزیت......................... 42

3-4-1-مهندسی مولکولی......................... 43

1-3-4-1-ماشین های مولکولی.................... 43

4-4-1-نانو الکترونیک......................... 45

1-4-4-1-نانو سیم............................. 46

1-1-4-4-1-انواع نانو سیم ها.................. 47

1-1-1-4-4-1-نانوسیم‌‌های فلزی.................. 47

۲-1-1-4-4-1-نانوسیم‌‌های آلی................... 48

۳-1-1-4-4-1نانوسیم‌‌های هادی و نیمه‌‌هادی........ 48

4-1-1-4-4-1- نانوسیم‌‌های سیلیکونی............. 48

2-1-4-4-1-روش های ساخت نانو سیم ها........... 49

1-2-1-4-4-1-تکنیک‌‌های لیتوگرافی............... 50

2-2-1-4-4-1 لیتوگرافی با اشعه الکترونی....... 50

3-2-1-4-4-1- لیتوگرافی با پراب روش........... 50

4-2-1-4-4-1-رسوب الکتروشیمیایی در حفرات...... 50

3-1-4-4-1-کاربردهای نانوسیم.................. 51

1-3-1-4-4-1-کاربرد نانوسیم در تشخیص بیماریها. 51

2-3-1-4-4-1- استفاده از نانو سیم ‌‌ها در رگ‌‌ های خونی برای تحریک اعصاب مغزی.............................. 52

3-3-1-4-4-1-استفاده از نانوسیمهای سیلیکونی برای هدفمند کردن رشد سلولهای بنیادین............................ 53

2-4-4-1-نانو ترانزیستور...................... 54

3-4-4-1-نانو حسگر............................ 56

فصل دوم-کاربردهای فن آوری نانو............... 57

1-2- دامداری................................. 58

2-2- کشاورزی................................. 60

3-2-صنعت آب.................................. 63

1-3-2-نانوفیلتراسیون......................... 64

2-3-2-شیرین سازی آب به وسیله نانوغشاها....... 65

3-3-2-تصفیه آب به کمک نانوذرات............... 67

4-3-2-تصفیه پساب‌های صنعتی.................... 68

1-4-3-2-تصفیه فاضلاب‌ها........................ 68

2-4-3-2-جیوه‌ﺯدایی از آب...................... 70

6-7-2-کارهای انجام شده در زمینه تصفیه آب و فاضلاب با استفاده از فناوری‌نانو..................................... 71

4-2-صنایع غذایی.............................. 74

5-2-پزشکی.................................... 77

۱-5-2- تشخیص بیماری با نانوذرات مغناطیسی..... 78

2-5-2-شناسایی مولکول‌های زیستی................ 79

3-5-2-کنترل فعالیت درون یاخته ها............. 79

4-5-2-درمان ایدز با نوعی کرم................. 80

5-5-2-نانو ربات های سه بعدی در لباس سربازان ضد سرطان 82

6-2-بهداشت................................... 84

7-2-صنایع دریایی............................. 85

1-7-2-صنایع کشتی‌سازی......................... 85

۲-7-2- صنایع فرا ساحل........................ 85

۳-7-2- صنایع ساحلی و بندری................... 85

4-7-2-برخی از پتانسیل‌های کاربرد فناوری‌نانو در این صنایع 86

1-4-7-2-الکترودهای جوشکاری دما پایین......... 86

2-4-7-2-سوخت................................. 86

3-4-7-2- نانوفایبرگلاس و نانوکامپوزیت‌ها....... 87

4-4-7-2-جاذب‌های ارتعاشی...................... 87

5-4-7-2-جاذب‌های صوتی......................... 88

6-4-7-2-رنگ‌های دریایی........................ 88

7-4-7-2- جاذب‌های انرژی موج دریا و نور آفتاب.. 88

8-4-7-2-نانوفیلتراسیون....................... 89

9-4-7-2-نانومورفولوژی........................ 89

10-4-7-2-تحول در فناوری پیل سوختی............ 89

11-4-7-2- باتری‌های با ذخیره انرژی بسیار بالا.. 89

12-4-7-2- گرافیت و سرامیک.................... 90

5-7-2-جایگاه صنایع دریایی و فناوری‌نانو در ایران 90

8-2- صنعت نفت................................ 91

9-2- صنایع خودرو............................. 92

1-9-2-عوامل اصلی رقابت در صنعت خودروسازی..... 94

۲-۹-۲-کاربردهای فناوری‌نانو در صنعت خودروسازی. 95

10-2-الکترونیک............................... 97

فصل سوم -نانو الکترونیک...................... 99

1-3 -آشنایی با نانو الکترونیک................ 100

1-1-3-وسایل نانو الکترونیک................... 102

1-1-1-3-نانو لوله‌ها.......................... 102

2-1-1-3-حلقه بنزنی........................... 103

3-1-1-3پلیمرها.............................. 103

4-1-1-3- DND................................. 103

2-3-چشم انداز فناوری نانو الکترونیک.......... 106

1-2-3-مشخصه یابی لایه نازک قطعات الکترونیکی107

2-2-3-وسعت فناوری نانو الکترونیک............. 107

3-3-کاربرد نانوالکترونیک در صنعت............. 109

1-3-3-نمونه هایی از کاربرد فن آوری نانو در الکترونیک 110

۱-1-3-3-کربن نانو تیوب ها (carbon nanotubes )..... 110

2-1-3-3- نانو ترانزیستورها (nanotransistors)..... 110

3-1-3-3- محاسبه گر ها در مقیاس نانو ( nanocomputers) 111

4-1-3-3- MRAMها ( Magnetic Random Access Memories ) 111

5-1-3-3- ۶۰ C................................ 111

2-3-3-کارهایی که باید در راستای پیشرفت این علم انجام شود 111

4-3- جهانی شدن صنعت الکترونیک................ 113

1-4-3-مفهوم جهانی شدن........................ 113

2-4-3-پیامد های جهانی شدن.................... 114

1-2-4-3-تجارت الکترونیک...................... 115

1-1-2-4-3-تاریخچه ی تجارت الکترونیک.......... 116

5-3-نتیجه‌گیری................................ 120

فصل چهارم نانو حسگر ((NANO SENSOR))......... 122

1-4-حسگرها(sensors) وانواع آن.................. 123

1-1-4حسگرچیست؟............................... 123

1-1-1-4-ساختارکلی یک حسگر.................... 123

2-1-1-4-خصوصیات حسگرها....................... 124

2-1-4 -انواع حسگرها.......................... 124

1-2-1-4-حسگرهای آنالوگ....................... 125

2-2-1-4-حسگرهای دیجیتال...................... 125

3-2-1-4-انواع حسگر ها در ربات................ 125

1-3-2-1-4-حسگرمحیطی.......................... 125

2-3-2-1-4- حسگر بازخورد...................... 126

3-3-2-1-4- حسگر فعال......................... 126

4-3-2-1-4- حسگر غیرفعال...................... 126

4-2-1-4-حسگر فاصله........................... 127

1-4-2-1-4-حسگر تماسی ( Contact )............... 127

2-4-2-1-4-حسگرهای مجاورتی(Proximity)........... 127

1-2-4-2-1-4-حس کردن استاتیک.................. 128

2-2-4-2-1-4-حس کردن حلقه بسته................ 128

3-2-4-2-1-4-حسگرهای دوربرد ( Far away)......... 129

4-2-4-2-1-4-حسگر نوری (گیرنده-فرستنده)....... 129

2-4-کاربردحسگرها............................. 131

1-2-4-حسگرهای بدنه (Body Sensors).............. 131

2-2-4-حسگر جهت‌یاب مغناطیسی(Direction Magnetic Field Sensor) 131

3-2-4-حسگرهای فشار و تماس (Touch and Pressure Sensors) 131

4-2-4-حسگرهای گرمایی (Heat Sensors)............. 132

5-2-4-حسگرهای بویایی (Smell Sensors)............ 132

6-2-4- حسگرهای موقعیت مفاصل.................. 133

1-6-2-4-انکدرهای مطلق........................ 133

2-6-2-4-انکدرهای افزاینده.................... 134

7-2-4-آشنایی بادو نمونه از حسگرها............ 134

1-7-2-4-حسگر تشخیص مانع ( دیواره ) سه مرحله ای با حساسیت فوق العاده - مادون قرمز............................ 134

2-7-2-4حسگر آلتراسونیک....................... 137

3-4- نانوحسگرها.............................. 140

1-3-4-انواع نانو حسگرها...................... 140

1-1-3-4-استفاده از نقاط کوانتومی درتولید نانو حسگرها 140

2-1-3-4-استفاده ازنانولوله ها درتولید نانوحسگرها 141

1-2-1-3-4-نانولوله های کربنی به عنوان حسگرهای شیمیایی 141

2-2-1-3-4-نانولوله های کربنی به عنوان حسگرهای مکانیکی 142

3-2-1-3-4-استفاده ازنانو ابزارها درتولید نانوحسگرها 142

4-4-کاربردهای نانو حسگر...................... 143

1-4-4- ساخت بینی الکترونیکی با.نانو حسگر..... 143

1-1-4-4-سیستم تأمین امنیت.................... 147

1-1-1-4-4-مبارزه با قاچاق، مواد مخدر و تروریسم 147

2-1-1-4-4-جایگزینی سگ های جستجوگر............ 148

3-1-1-4-4-تجهیزات ربات های رزمی.............. 148

1-3-1-1-4-4-سیستم تأمین گاز.................. 148

4-1-1-4-4-دریافت کننده های سیگنال های حفاظتی. 149

5-1-1-4-4-کنترل کننده محل کار................ 149

6-1-1-4-4-سیستم فوق العاده سریع اعلام حریق149.

7-1-1-4-4- بینی الکترونی وجرم شناسی.......... 149

2-4-4-نانو حسگرها و کنترل آلودگی هوا......... 150

1-2-4-4- مبارزه با انتشار گازهای سمی......... 150

3-4-4-کاربرد نانو سنسورها در نمودارگیری و اندازه گیری در حین حفاری صنایع بالادستی نفت........................ 151

4-4-4-نانوحسگر و پزشکی....................... 153

1-4-4-4-تولید نانوحسگرهای زیستی نوری......... 154

2-4-4-4-کاربرد حسگرهای زیستی................. 155

5-4-4-استفاده از نانوحسگرهای نوری برای بررسی تغییرات سلولی 157

6-4-4- پتانسیل نانو سنسورها و تحقیقات در صنعت کشاورزی و غذا 158

1-6-4-4- نانو حسگر و صنایع غذایی............. 159

2-6-4-4-بینی الکترونیکی در صنایع غذایی....... 159

7-4-4-نانوسنسورها و AFM های جدید............. 161

8-4-4- انگشت هوشمند توسط نانو حسگر ها ساخته شد 162

9-4-4-کاربرد نانو سنسورها در بخش لرزه‌نگارى ( Seismic ) صنایع بالادستى نفت.................................... 162

5-4-جذابیت‌های نانوحسگرها..................... 166

6-4-آینده نگری............................... 167

فصل پنجم-درآخر............................... 168

1-5- نانوتکنولوژی بخشی از آینده نیست، بلکه تمام آینده است. 169

2-5-الگوی «منحنی S».......................... 169

1-2-5- طفولیت................................ 170

2-2-5- رشد................................... 170

3-2-5- بلوغ.................................. 171

4-2-5-زوال................................... 171

3-5-جایگاه ایران............................. 172

1-3-5-جایگاه سایر کشورهای صنعتی.............. 173

4-5-نگاه از زاویه فواید و مضرات.............. 174

5-5-راهبردهایی برای توسعه اصولی.............. 177

6-5-اقدامات انجام شده در ایران............... 178

7-5-جمعبندی نهایی بحث........................ 179

8-5-نتیجه گیری وپیشنهاد...................... 180

منابع و مآخذ................................. 183


پروژه نور در گرافیک

پروژه نور در گرافیک
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 2633 کیلو بایت
تعداد صفحات فایل 230
پروژه نور در گرافیک

فروشنده فایل

کد کاربری 543
کاربر

- فهرست مطالب -

تقدیم الف

قدر دانی ب

فهرست مطالب ج

چکیده 1

فصل اول- کلیات تحقیق

مقدمه 4

بیان موضوع 7

اهداف تحقیق 9

اهیمت و ضرورت موضوع 10

تعریف مفاهیم و اصطلاحات کلیدی 11

فصل دوم

پیشینه تحقیق

نور و انواع آن 13

تاثیرات نور 16

تأثیر نور بر روی جسم انسان 18

ارزش و زیبایی نور 21

منابع روشنایی 24

جنبه های فیزیکی و روانشناختی نور 28

جهت نور 31

کیفیت نور 34

کمیت نور 35

فصل سوم

نورپردازی 39

ایجاد جلوه در اشیاء به وسیله نورپردازی 43

متداولترین نورپردازی 45

نورپردازی شاعرانه 47

فصل چهارم

پروژکتور 50

LCD ها 52

شناخت LCD 55

سیستم LCD 57

ساخت بزرگترین LCD انعطاف پذیر 59

LED ها 61

LED ها و کاربرد آن 61

ویژگیهای LED ها 64

استفاده از LEDها در تبلیغات 68

DLP ها 72

دستگاه ویدئو پرژکتور 72

ساختار و سیستم دستگاه ویدئو پرژکتور 73

میزان درخشش 75

میزان دقت 76

اندازه تصویر 77

تفاوت سیستم LCD و DLP از لحاظ کیفیت و کنتراست رنگ 79

جایگاه سیستم تبلیغات 82

فصل پنجم

نتیجه گیری و پیشنهادات 86

فصل ششم

منابع و مأخذ 90



تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس تروجان )
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 940 کیلو بایت
تعداد صفحات فایل 144
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

فروشنده فایل

کد کاربری 543
کاربر

فصل یکم- ویروس ها

- 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد..معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید. معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است. ویروس‌ها هر روز در اینترنت، بیشتروبیشتر

می‌شوند.

- 2-1تاریخچه ورود ویروس


-3-1 انواع ویروس

-1-3-1سکتور بوت (boot sector )

- 2-3-1ویروس های ماکرو (کلان دستور)

- 3-3-1ویروس های چند ریخت

-4-3-1ویروس های مخفی

- 5-3-1ویروس های چند بخشی

-6-3-1ویروس های مبتنی بر پست الکترونیکی

-7-3-1ویروس های دوزیست


- 4-1سایر نرم افزار های مخرب

- 1-4-1کرم ها

-1-1-4-1تاریخچه اولین کرم

2-4-1اسبهای تروا (Trojan Horse )

-3-4-1جاسوس افزارها(Spyware)


-4-4-1درهای پشتی (Backdoor)

- 5-4-1باکتری ها (Bacteries )

Zombie -6-4-1

Rootkits -7-4-1

-8-4-1بمب های منطقی

-5-1عملکرد ویروس ها

-1-5-1پیغام ها

-3-5-1غیر فعال کردن دسترسی ها

- 4-5-1سرقت اطلاعات

- 5-5-1تخریب اطلاعات

- 6-5-1پاک سازی اطلاعات

-7-5-1عدم دسترسی به سخت افزار

- 6-1راه‌های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

2-1-ویروس ملیسا یک خطر جدید

2-2-اثرات مخرب ویروس ملیسا


شبکه

شبکه
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 613 کیلو بایت
تعداد صفحات فایل 188
شبکه

فروشنده فایل

کد کاربری 543
کاربر

شبکه

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است .

پروتکل

پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند.

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانین محدودی بمنظور قانونمند کردن عملیات اساسی خود استفاده می نمایند. بمنظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :

§ Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند.

§ Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گویند.

§ Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا " ایستگاه " می گویند.

§ Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد

فریم ها مشابه جملات در زبانهای طبیعی ( فارسی، انگلیسی ... ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد مثلا" یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد. مثلا" یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند.


شبکه نظیر به نظیر

شبکه نظیر به نظیر
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 143 کیلو بایت
تعداد صفحات فایل 137
شبکه نظیر به نظیر

فروشنده فایل

کد کاربری 543
کاربر

نظیر به نظیر چیست؟

نظیر به نظیر به هر ارتباط چندگانه، خودگردان [1] دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار [2] (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.

عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.

تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت.

از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری [3]استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب [4]است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص [5] با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.




طراحی سایت آژانس مسافرتی ( سیستم رزرو بلیت )

طراحی سایت آژانس مسافرتی ( سیستم رزرو بلیت )
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 5607 کیلو بایت
تعداد صفحات فایل 116
طراحی سایت آژانس مسافرتی ( سیستم رزرو بلیت )

فروشنده فایل

کد کاربری 543
کاربر

فهــرست مطالب

موضوع صفحه

پیش گفتار

فصل اول : تکنیک های انجام پروژه

معرفی پروژه....................................... 1

اهداف پروژه....................................... 1

روش انجام پروژه................................... 2

تکنیک های طراحی صفحات وب.......................... 3

فصل دوم : ASP

Active Server Page چیست ؟............................... 6

شروع کار با Active Server Pages ........................ 7

ساخت صفحات پویا................................... 7

اجرای صفحات ASP .................................. 8

تنظیمات سرویس دهنده اطلاعات اینترنت................ 9

نصب IIS در ویندوز 2000 .......................... 9

نصب IIS در ویندوز XP ........................... 11

به کار گیری FrontPage .............................. 12

ایجاد اولین صفحات ASP خودتان...................... 13

آشنایی با اسکریپت های ASP ........................ 14

Data types یا انواع داده ای.......................... 14

کار با متغیر ها................................... 14

عملگرهای مقایسه .................................. 15

عملگرهای منطقی.................................... 15

ساختار کنترلی منطق شرطی........................... 15

ساختار کنترلی منطق حلقوی.......................... 16

ساختار کنترلی منطق انشعابی........................ 17

استفاده از سابروتین ها............................ 18

استفاده از توابع.................................. 18

کار کردن با آبجکت ها.............................. 19

توابع Write و Redirect ............................... 19

فــرم ها.......................................... 20

بانک اطلاعاتی...................................... 21

ارتباط با یک بانک اطلاعاتی......................... 21

کار کردن با بانک های اطلاعاتی با استفاده از ASP ... 22

آبجکت Recordset ..................................... 24

متد Open .......................................... 24

استفاده از adovbs.inc ............................... 25

درج کردن رکورد ها................................. 26

به روز رسانی رکورد ها............................. 26

حذف رکورد ها...................................... 27

فصل سوم : Access 2003

بخش اول : مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003 28

بانک اطلاعاتی رابطه ای چیست ؟................... 28

چه نوع کار هایی می توان با اکسس انجام داد ؟.... 28

اجرای اکسس..................................... 29

باز کردن یک بانک اطلاعاتی موجود................. 30

میز کار اکسس................................... 31

پنجره اصلی بانک اطلاعاتی........................ 32

نمایی از اجرای بانک اطلاعاتی.................... 34

جدول : انبار داده.............................. 34

ارتباط ها : متصل کردن جدول ها به یکدیگر........ 37

بستن یک بانک اطلاعاتی اکسس...................... 38

بخش دوم : کار با بانک های اطلاعاتی موجود و اشیای آنها 38

دیدن جدول ها................................... 38

باز کردن یک جدول در اکسس....................... 38

ویرایش داده های جدول........................... 38

تغییر دادن داده های جدول....................... 39

پاک کردن محتوای فیلد........................... 39

لغو تغییرات.................................... 39

لغو تغییرات انجام شده بر روی فیلد جاری......... 39

لغو تغییرات بعد از جابه جا شدن بین فیلد ها..... 40

لغو تغییرات بعد از ذخیره کردن یک رکورد......... 40

اضافه کردن رکورد به جدول....................... 40

پاک کردن رکورد ها.............................. 41

انتخاب یک یا چند رکورد......................... 41

پاک کردن رکورد های انتخاب شده.................. 42

بخش سوم : ساختن بانک های اطلاعاتی و اشیای درون آنها 43

ساختن جداول.................................... 43

ساختن یک جدول جدید.......................... 43

ساختن جدول از صفر........................... 43

انتخاب نوع داده مناسب.......................... 46

بخش چهارم : جدول های ایجاد شده در این پروژه....... 50

فصل چهارم : پیاده سازی

مقدمه............................................. 53

صفحه اصلی و اجرایی سایت ( frame.htm ) .............. 53

بنر سایت ( baner.html ) ............................. 54

صفحه اصلی ( HomePage ) سایت ( main.html ) ............ 55

صفحات رزرو بلیط................................... 56

صفحات کنسل کردن بلیط.............................. 62

صفحات مدیریت سایت................................. 66

صفحات متعلق به لینک های داخل بنر.................. 70

فصل پنجم : تجزیه و تحلیل

روندنمای رزرو بلیط................................ 73

روندنمای لغو بلیط................................. 74

روندنمای مدیر سایت................................ 75

نمودار جریان مستندات.............................. 76

نمودار سطح صفر ( C.D. ) ........................... 76

نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و کنسل.... 77

نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت...... 78

نمودار سطح دوم ( D.F.D. منطقی ) .................... 79

پایگاه داده ( Data Base )........................... 80

Data Dictionary ( D.D.) .................................. 82

دیکشنری ساختار داده............................ 82

دیکشنری اجزاء داده............................. 84

نمودار نهاد _ رابطه ( E.R.D. ) ..................... 87

کنترل ها.......................................... 88

دیکشنری پردازش داده ( P.D.E. ) ..................... 89

Structure Chart ....................................... 90

منابع مورد استفاده


طراحی و پیاده سازی یک سایت اینترنتی دینامیک

طراحی و پیاده سازی یک سایت اینترنتی دینامیک
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 3018 کیلو بایت
تعداد صفحات فایل 155
طراحی و پیاده سازی یک سایت اینترنتی دینامیک

فروشنده فایل

کد کاربری 543
کاربر

چکیده

در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور بتواند محصولی را سفارش و پیشرفت آن را پیگیری نماید. با توجه به این هدف، امکاناتی را برای مدیریت سایت ایجاد نمودیم تا Admin بتواند کاربری را ایجاد و اطلاعات آن را ویرایش نماید.

در همین راستا از ابزارهایی نظیر :

PHP V5.0.0, PHP MyAdmin 4, MySQL, Adobe Photo Shop CSII, DreamWeaver MX 2004, ImageReady

در امر طراحی و پیاده سازی پروژه بهره جسته ایم.

اهداف پروژه

اهداف این پروژه را می توان در ابعاد زیر دسته بندی کرد:

  • تسهیل سلسله مراتب و پروسه انجام کار
  • بکارگیری قدرت زبان برنامه نویسی پویای PHP و پایگاه داده MySQL
  • سهولت استفاده از امکانات اینترنتی


مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتری
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 184 کیلو بایت
تعداد صفحات فایل 191
مدیریت و محافظت از شبکه های کامپیوتری

فروشنده فایل

کد کاربری 543
کاربر

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


پروژه پایانی تجزیه و تحلیل سیستم

پروژه پایانی تجزیه و تحلیل سیستم
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل doc
حجم فایل 85 کیلو بایت
تعداد صفحات فایل 150
پروژه پایانی تجزیه و تحلیل سیستم

فروشنده فایل

کد کاربری 543
کاربر

تجزیه وتحلیل سیستم

برای آشنایی بیشتر با سیستم باید ادبیات سیستم بررسی شودکه در ابتدا مختصری از تا ریخچه جهان بینی های مربوطه را میاوریم و سپس به تعریف سیستم خواهیم پردا خت .

1-تاریخچه جهان بینی ها

در تاریخ بشر عمدتاً دو مسیر فکری داشته است خط فکری اول بنامهای اتمیسم A tomism عنصر گرایی lementalism E و تجزیه گرایی Reducationism شناخته شده است ومسیر دوم تفکرات بشری بنام های ارگانیکی organism وکل گرایی wholism معرفی شده اند این دو طرز تفکر زیر بنای تفکرات سیستمی یا جهان بینی سیستم هستند که بصورت خلاصه ومجمل بررسی میشوند.

1 - مکتب اتمیسم

این مکتب از قدیمی ترین شیوه های جهان بینی است که در طول تاریخ تحولات فراوانی داشته است و از قرن سوم وچهارم قبل از میلاد شروع شد لئوسیپوس و دموکریت از پایه گذاران این مکتب بشمار میروند.

نظریه این دو نفر مبنی بر این است که :

جهان از تعداد بیشماری ذرات تقسیم ناپذیروتجزیه نشدنی تشکیل شده است این ذرات همان اتم های (زبان یونانی ) هستند که خود دارای اشکال متفاوت میباشند اجسام مادی از اتمهای نسبتاً سنگین وارواح از اتمها ی سبک ساخته شده اند دراین مکتب پدیده های جهان نتیجه برخورد اتفاقی اتمها است و بر تعادل اتمها علت و غایتی متصور نمی باشد .

نظریه اتمی در قرون پس از میلاد تا قرن 15 در حوزه تفکرات پیروان زیادی نداشت وبعد از آن با تحولات فکری و فرهنگی احیا گردید و ابعاد جدیدی پیدا کرد کشف قوانین و پیشرفتهایی که در علوم فیزیک و سیستمی و تغییراتی در جهان بینی اتمی ایجاد کرد و شاخه های جدید تجزیه گرایی و عنصر گرایی متولد شدند در نظریه تجزیه گرایی موجودیت را می توان به اجزایی تقسیم بندی کرد و از راه مطالعه اجزاء موجودیت اصل را شناسایی کرد. تفکرات عنصر گرایی نیز با تفکرات تجزیه گرایانه شباهتی نزدیک و زیاد داشت . در ادامه تحول مکتب اتمیسم جهان بینی مکانیستی یا جهان بینی مادی پا به عرصه هستی گذاشتند . در نگرش مکانیستی ماشین های حیاتی یا مکانیزمهای زنده همانند دستگاههای مکانیکی از قوانین فیزیک و شیمی پیروی می کنند به عبارت دیگر بین اشیاء زنده و اشیاء بی جان تفاوتی متصور نمی شوند در این دیدگاه ماشین ازاجزایی تشکیل می شود که هر کدام دارای شکل و عملکردی هستند و کارکرد کل ماشین را می توان با شناخت رفتار هر کدام از اجزاء به شناخت اصل علت و معلولی از ارکان اصلی جهان بینی مکانیستی بوده بر مبنای این اصل شناخت تمامی فرایند ها و پدیده ها در نهایت شناخت حلقه های این زنجیره منجر می شود . در مقابل این تفکرات پدیده ای پیچیده ارگانیکی قرار داشت آیا موجود زنده ماشین است یا فراتر از یک ماشین است آیا جوامع زنده بشری دارای قوانین متفاوتی از قوانین فیزیک هستند و تفکرات مکانیستی را تا مرز بطلان پیش برد .

1- 1 کل بینی و ارگانیسم organism

2-بینش سیستمی

2- تفکر سیستمی

3- مبنای تفکرات سیستمی

تعریف سیستم

عناصر سیستم :

ورودیها :

4 بازخور کنترلی

1- روابط :

ویژگیها :

پویایی سیستم :

مرز سیستم :

تعادل و تخصص گرایی

انواع سلول ها :

محیط سیستم

سلسله مراتب سیستم ها

سیستم های باز و بسته

ویژگیهای سیستم باز

اهمیت نگرش سیستمی

سیستم های همشکل

سازگاری سیستم

انواع رفتار سیستم

آرایش درونی سیستم

طبقه اول : سیستمهای استاتیک

طبقه دوم : سیستمهای دینامیک ساده یا ساعت گونه ها

طبقه سوم : سیستمهای سایبرناتیک

طبقه چهارم : سیستم باز یاسلول (یا طبقه یافته با خصوصیت تولیدمثل )

طبقه پنجم : طبقه گیاه ( نبات ) یا طبقه اورگانیسمهای پست

طبقه ششم : حیوان

طبقه هفتم : سطح انسان

طبقه هشتم : سیستمهای اجتماعی

طبقه نهم : سیستمهای نمادین وسطح استعلایی یاسطح ناشناخته ها ومطلق ها

8-سیستمهای اصلی وفرعی

9-سیستم های قطعی و احتمالی

10- سیستمهای طبیعی و مصنوعی :

11-خصوصیات سیستم های باز :

2-11 کل گرائی

نظریه اقتضاء (contingency)


پروژه مودم‌ها

پروژه مودم‌ها
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 60
پروژه مودم‌ها

فروشنده فایل

کد کاربری 543
کاربر

برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.


مودم های غیر همزمان (آنالوگ)

استانداردهای مودم

استانداردهای مدولاسیون

پروتکلهای تصحیح خطا

استانداردهای متراکم سازی داده ها

استانداردهای اختصاصی

پروتکل فاکس گروهIV

مودم های 56 کیلو بیت در ثانیه

توصیه های مربوط به مودم


پیاده سازی روش تحلیل سلسله مراتبی AHP

پیاده سازی روش تحلیل سلسله مراتبی AHP
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 617 کیلو بایت
تعداد صفحات فایل 126
پیاده سازی روش تحلیل سلسله مراتبی AHP

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

چکیده 1

مقدمه : 2

فصل اول 4

کلیات 4

1-1) موضوع تحقیق : 5

1-2) بیان و تعریف موضوع : 5

1-3) اهداف تحقیق : 6

1-4) فرض تحقیق 6

1-5) قلمرو علمی تحقیق 6

1-5-1) قلمرو مکانی : 7

1-6) متدولوژی تحقیق : 7

1-6-1) روش تحقیق: 7

1-6-2) روش گردآوری اطلاعات: 8

1-7) محدودیت های تحقیق : 8

فصل دوم 9

مروری بر ادبیات تحقیق 9

پیشگفتار: 10

2-1) کلیات 11

2-1-1) اصول فرایند تحلیل سلسله مراتبی 11

2-1-2) مزایای فرایند تحلیل سلسله مراتبی 11

2-2) گام های فرایند تحلیل سلسله مراتبی 13

2-2-1) ساختن سلسله مراتبی 13

2-2-1-1 ) انواع سلسله مراتبی ها 14

2-2-1-2) روش ساختن یک سلسله مراتبی 15

2-2-2) محاسبه وزن در فرایند تحلیل سلسله مراتبی 15

2-2-2-1) روش های محاسبه وزن نسبی 15

2-2-2-1-1) روش حداقل مربعات 16

2-2-2-1-2) روش حداقل مربعات لگاریتمی 17

2-2-2-1-3) روش بردار ویژه 18

2-2-2-1-4) روش های تقریبی 19

2-2-2-2) محاسبه وزن نهایی : 20

2-2-3) محاسبه نرخ ناسازگاری 20

2-2-3-1) ماتریس سازگار 20

2-2-3-2) ماتریس ناسازگار 21

2-2-3-3) الگوریتم محاسبه نرخ ناسازگاری یک ماتریس 22

2-2-3-4)الگوریتم محاسبه نرخ ناسازگاری یک سلسله مراتبی 23

2-4) سیستمهای غیر خطی یا شبکه ها 23

2-5) تئوری مطلوبیت 24

2-5-1) مفهوم مطلوبیت و رابطه اش با ارزش کالاها و خدمات 24

2-5-2) نظریه کاردینالی مطلوبیت 25

2-5-3) نظریه اردینالی مطلوبیت 25

2-5-4) مطلوبیت کل و مطلوبیت نهایی 25

2-5-5) نرخ نهایی جانشینی 28

2-5-6) رابطه بین نرخ نهایی جانشینی با مطلوبیت نهایی 29

2-6) بررسی سوابق گذشته 30

3-1) تجزیه و تحلیل فرایند سلسله مراتبی 36

3-1) تجزیه و تحلیل فرایند سلسله مراتبی 37

4-1) نتیجه گیری 53

4-2) پیشنهادات 53

فهرست منابع: 55

1-1- تصمیم‌گیری چیست 56

1-1- تصمیم‌گیری چیست 57

1-1-1- مقدمه و کلیات 57

1-1-2- تعریف تصمیم گیری و مراحل آن 57

1-1-3- ویژگیهای یک تصمیم خوب 59

1-1-4- انواع تقسیمات در تصمیم گیری 60

1-1-4-1- تصمیم های برنامه ریزی شده و نشده 60

1-1-4-2- تصمیمات فردی و گروهی 63

1-1-4-2-1- تصمیمات فردی 63

1-1-4-2-2- تصمیم گیری گروهی 64

1-1-5- مدلهای کلان تصمیم گیری 70

1-1-5-1- مدل راضی کننده 71

1-1-5-2- مدل علاقه ضمنی 73

1-1-5-2- مدل علاقه ضمنی 74

1-1-5-3- مدل حداکثر بهره گیری (بهینه سازی) 76

1-1-6- محیطهای کلان تصمیم گیری 80

1-1-6-1- قطعی و معین 80

1-1-6-2- تحت ریسک 80

1-1-6-3- عدم قطعیت 81

1-2- تعریف MCDM و مفاهیم اولیه آن 81

1-2-1- تعریف تصمیم گیری چند معیاره 81

1-2-2- تعاریف و مفاهیم اولیه 82

1-2-2-1- هدف بصورت یک تابع (Objective) 82

1-2-2-2- راه حل بهینه (Optimal Solution) 82

1-2-2-3- آلترناتیو 83

1-2-2-4- معیار 83

1-2-2-6- راه حل برتر (Preferred Solution) 83

1-2-2-7- راه حل رضایت بخش (Satisfying Solution) 83

1-2-2-8- راهحل موثر (غیرمسلط) 84

1-2-3- مراحل آمادهسازی ماتریس تصمیمگیری 84

1-2-3-1- تبدیل معیارهای کیفی به کمی 84

1-2-3-1-1- خطکش مقیاس 84

1-2-3-1-2- منطق فازی (Fuzzy Logic) 85

1-2-3-2- نرمالیزه کردن 86

1-2-3-2-1- نرمالیزه کردن برداری 86

1-2-3-2-2- نرمالیزه کردن خطی 86

1-2-3-2-3- روش سوم نرمالیزه کردن 87

1-2-3-3- وزندهی 87

1-2-3-3-1- روش آنتروپی 87

1-2-3-3-2- روش مقایسات زوجی 88

1-3- انواع تکنیکهای MCDM. 88

1-3-1-1- روش Dominance 89

1-3-1-2- روش Maximin 89

1-3-1-3- روش Maximax 89

1-3-1-4- روش Conjunctive 89

1-3-1-5- روش Disjunctive 90

1-3-1-6- روش Lexicography 90

1-3-1-7- روش حذفی 90

1-3-2- تکنیک های تعاملی 91

1-3-2-1- روش مجموع ساده وزین (SAW) 91

1-3-2-2- روش TOPSIS 92

1-3-2-3- روش ELECTRE 92

1-3-2-4- روش AHP 93

1-3-2-5- روش DEMATEL 93

1-3-2-6- روش NAIADE 94

1-3-3- تکنیکهای پیشرفته تعاملی 94

1-3-3-1- روش EVAMIX 94

1-3-3-2- روش MAVT 95

1-3-3-3- روش UTA 95

1-3-3-4- روش MAUT 95

1-3-3-5- روش SMART 95

1-3-3-6- روش ORESTE 96

1-3-3-7- روش PROMETHEE 96

1-3-3-8- روش REGIME 96

1-3-3-9- روش PAMSSEM. 96

1-3-4- مقایسه تکنیکهای MCDM. 97


طراحی قسمتی از سایت آموزش دانشگاه

طراحی قسمتی از سایت آموزش دانشگاه
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 79 کیلو بایت
تعداد صفحات فایل 61
طراحی قسمتی از سایت آموزش دانشگاه

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

مقدمه 1

فصل اول 2

مقدمه: 3

PHP چیست؟ 3

به چه دلیلی از PHP استفاده می‌کنیم؟ 5

PHP چگونه کار می‌کند؟ 7

شما به چه چیزی احتیاج دارید؟ 9

فصل 2 جمع آوری اطلاعات 10

الف: قسمتهای مختلف دانشگاه 11

پستهای سازمانی 11

2-3- اداره امور آموزشی 16

امور فنی و عمرانی 21

شرح وظائف امور فنی 21

فصل سوم- نیازمندیها 25

جداول 27

فصل چهارم- PHP و فرم های HTML 19 31

ایجاد یک فرم ساده 32

استفاده از Get یا Post 34

برای افزودن مشخصه METHOP به اسکریپت خود 35

دریافت اطلاعات از یک فرم توسط PHP 36

برای ایجاد اسکریپتHandleform.php 36

وارد کردن داده ها به هنگام برنامه نویسی 38

برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش می‌دهد: 38

برای استفاده از روش GET، بدون استفاده از فرم HTML: 39

برای نسبت دادن یک مقدار به یک متغیر: 40

فصل پنجم استفاده از رشته ها 43

مرتب کردن رشته ها 44

برای مرتب کردن یک رشته: 45

نکته 46

پیوند زدنرشته ها 46

برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: 47

رمز گذاری و رمز گشایی رشته ها 48

پنهان سازی و آشکار سازی داده ها 50

فصل ششم پایگاه داده ها 52

اتصال به یک پایگاه داده و ایجاد آن 54

ایجاد یک جدول 56



طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 472 کیلو بایت
تعداد صفحات فایل 149
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

فصل اول: مقدمه 1

1-1: عنوان تحقیق 2

2-1 : مکان تحقیق 2

فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال 3

2-1: نصب وب سرور آپاچی 4

2-1-1 : دلیل استفاده از وب سرور آپاچی 4

2-1-2 : نصب برنامه آپاچی 4

2-1-3 : اطمینان از صحت نصب برنامه آپاچی 8

2-2 : نصب پی-اچ-پی 9

2-2-1 : اهمیت زبان اسکریپت نویسی پی-اچ-پی 9

2-2-2: نصب پی-اچ-پی 10

2-2-3 : اطمینان از صحت عملکرد پی-اچ-پی 12

2-3 نصب MYSQL 13

2-3-1 : مقدمه‌ای بر MYSQL 13

2-3-2 : نصب MYSQL 14

فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی 16

3-1: نگاه کلی بر دستورات اچ-تی-ام-ال 17

3-1-1: شکل کلی دستورات 17

3-1-2 : تعریف جدول 19

3-1-3 : فرم‌ها و پرسش نامه‌ها 20

3-2: نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت 26

3-2-1: ویژگی‌های جاوا اسکریپت در سرویس گیرنده 27

3-2-2 : جاوا اسکریپت چه کارهایی را انجام نمی دهد 28

3-2-3 : ساختار لغوی جاوا اسکریپت 29

3-3 : نگاه کلی بر دستورات زبان PHP 29

3-3-1: مقدمات زبان PHP 29

3-3-2 : به کارگیری آرایه 34

3-3-3: شکل کلی تعریف تابع 37

3-3-4: کار کردن با دایرکتوری‌ها 41

3-3-5 : اتصال با سرویس‌دهنده MYSQL 43

3-3-6: پیاده‌سازی تماس‌های ساده 46

فصل چهارم ‍: پیاده سازی سایت فروشگاه رسانه صوتی و تصویری 48

4-1 : مقدمه 49

4-1-1 : ساخت کاتالوگ آن‌لاین 49

4-1-2 : ردیابی خرید مشتری در فروشگاه 49

4-1-3 : جستجوی رسانه 50

4-1-4 : ورود و خروج کاربر 50

4-1-5 : واسط مدیریتی 50

4-1-6 : اجزای سیستم 50

4-2 : پیاده‌سازی بانک اطلاعاتی 53

4-3 : پیاده‌سازی کاتالوگ آن‌لاین 54

4-4 : جستجو 55

4-5 : ورود و خروج کاربر 56

4-6 : تغییر کلمه عبور 62

4-7 : پیاده سازی خرید 73

4-8 : مشاهده کارت خرید 76

4-9 : افزودن رسانه به کارت 79

4-10 : انجام تغییرات در کارت خرید 81

4-11 : صفحه خروج از فروشگاه 81

4-12 : پیاده سازی واسط مدیریتی 86

4-12-1 : افزودن آیتم‌ها 88

4-12-2 : مشاهده لیست‌ها 94

4-12-3 : ویرایش 100

4-13 : نمایش تصویر 108

نتیجه گیری................................. 110

منابع و ماخذ 111



طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 471 کیلو بایت
تعداد صفحات فایل 150
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

فصل اول: مقدمه 1

1-1: عنوان تحقیق 2

2-1 : مکان تحقیق 2

فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال 3

2-1: نصب وب سرور آپاچی 4

2-1-1 : دلیل استفاده از وب سرور آپاچی 4

2-1-2 : نصب برنامه آپاچی 4

2-1-3 : اطمینان از صحت نصب برنامه آپاچی 8

2-2 : نصب پی-اچ-پی 9

2-2-1 : اهمیت زبان اسکریپت نویسی پی-اچ-پی 9

2-2-2: نصب پی-اچ-پی 10

2-2-3 : اطمینان از صحت عملکرد پی-اچ-پی 12

2-3 نصب MYSQL 13

2-3-1 : مقدمه‌ای بر MYSQL 13

2-3-2 : نصب MYSQL 14

فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی 16

3-1: نگاه کلی بر دستورات اچ-تی-ام-ال 17

3-1-1: شکل کلی دستورات 17

3-1-2 : تعریف جدول 19

3-1-3 : فرم‌ها و پرسش نامه‌ها 20

3-2: نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت 26

3-2-1: ویژگی‌های جاوا اسکریپت در سرویس گیرنده 27

3-2-2 : جاوا اسکریپت چه کارهایی را انجام نمی دهد 28

3-2-3 : ساختار لغوی جاوا اسکریپت 29

3-3 : نگاه کلی بر دستورات زبان PHP 29

3-3-1: مقدمات زبان PHP 29

3-3-2 : به کارگیری آرایه 34

3-3-3: شکل کلی تعریف تابع 37

3-3-4: کار کردن با دایرکتوری‌ها 41

3-3-5 : اتصال با سرویس‌دهنده MYSQL 43

3-3-6: پیاده‌سازی تماس‌های ساده 46

فصل چهارم ‍: پیاده سازی سایت فروشگاه رسانه صوتی و تصویری 48

4-1 : مقدمه 49

4-1-1 : ساخت کاتالوگ آن‌لاین 49

4-1-2 : ردیابی خرید مشتری در فروشگاه 49

4-1-3 : جستجوی رسانه 50

4-1-4 : ورود و خروج کاربر 50

4-1-5 : واسط مدیریتی 50

4-1-6 : اجزای سیستم 50

4-2 : پیاده‌سازی بانک اطلاعاتی 53

4-3 : پیاده‌سازی کاتالوگ آن‌لاین 54

4-4 : جستجو 55

4-5 : ورود و خروج کاربر 56

4-6 : تغییر کلمه عبور 62

4-7 : پیاده سازی خرید 73

4-8 : مشاهده کارت خرید 76

4-9 : افزودن رسانه به کارت 79

4-10 : انجام تغییرات در کارت خرید 81

4-11 : صفحه خروج از فروشگاه 81

4-12 : پیاده سازی واسط مدیریتی 86

4-12-1 : افزودن آیتم‌ها 88

4-12-2 : مشاهده لیست‌ها 94

4-12-3 : ویرایش 100

4-13 : نمایش تصویر 108

نتیجه گیری.................................... 110

منابع و ماخذ 111



نرم افزارهای مورد نیاز در طراحی سایت


پروژه پایانی بررسی مبانی اقتصاد روستا

پروژه پایانی بررسی مبانی اقتصاد روستا
دسته بندی اقتصاد
بازدید ها 4
فرمت فایل doc
حجم فایل 6069 کیلو بایت
تعداد صفحات فایل 500
پروژه پایانی بررسی مبانی اقتصاد روستا

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

فصل اول : مبانی اقتصاد روستا

موضوع علم اقتصاد 9

رابطه اقتصاد و جغرافیا .... ..12

موضوعات علم اقتصاد ......17

اقتصاد تولید کشاورزی ................................................................................................20.

بنیان اقتصادی ..22

بنیان های اقتصادی اجتماعی جامعه 22

نظام اقتصادی 24

انواع نظامهای اقتصادی 25

سازمان فعالیتهای اقتصادی 31

عوامل توسعه اقتصادی روستا 35

جمعیت 36

سرمایه و سرمایه‌گذاری 38

ابداعات 40

مبادلات بین‌المللی 41

رشد جمعیت و توسعه اقتصادی 42

رشد جمعیت و توسعه اقتصادیدر روستا 44

موانع توسعه اقتصادی روستا 46

دورهای باطل فقر 47

نرخ ناچیز تمرکز سرمایه 48

موانع اجتماعی فرهنگی 49

تنگناههای کشاورزی 50

کمبود نیروی انسانی متخصص و ماهر.. .51

مفاهیم و اصطلاحات پایه در اقتصاد روستایی.............................................................52

فصل دوم : کشاورزی واقتصاد روستایی

اقتصاد روستایی ........................................................................................................59

کشاورزی و اقتصاد ملی 60

کشاورزی و توسعه روستایی 66

چالش‌های عمده توسعه روستایی 71

کشاورزی و توسعه اقتصادی روستا 79

فرایند تولید در بخش کشاورزی 77

مهاجرت و اقتصاد روستایی 81

سیاستهای تحول اقتصاد روستایی 83

نقش دولت در اقتصاد روستایی و کشاورزی 86

ضرورتهای دخالت دولت در بخش کشاورزی..............................................................87

علل عقب‌ ماندگی اقتصادی نواحی روستایی 88

علل درونی 90

ـ بالا بودن نرخ رشد‌ جمعیت 90

ـ عدم دسترسی به امکانات عمومی: 92

ـ غلبه داشتن کشاورزی‌ سنتی به عنوان مهمترین بخش اشتغال و تولید 92

ـ محدودیت منابع تولید‌ 93

ـ عدم وجود قوه خلاقیت و ابتکار 94

ـ کمبود سرمایه‌ و کالاهای سرمایه‌ای 94

ـ کوچکی، تعدد وپراکندگی قطعات زراعی 95

عوامل بیرونی ....98

ـ دو گانگی چند گانگی اقتصادی کشور 98

ـ عقب‌ ماندگی تکنولوژی 99

ـ نابرابری 100

- درآمد - هزینه خانوار شهری و روستایی.... ........103

ـ الگوهای توسعه .105

- قوانین و مقررات و اثرات اقتصاد سیاسی........................................................................................106

نقش مسکن در اقتصاد روستایی 109

تاثیر فعالیت اقتصادی بر روی اشکال مساکن 110

سازمانهای مدیریتی روستا 115

توسعه‌ نظام‌ دانش‌ و اطلاعات‌ کشاورزی .............................................................................................111

فصل سوم : بنیانهای اقتصادی روستا

منابع و عوامل تولید بخش کشاورزی ..118

زمین 118

تقسیم بندی اقتصادی زمین 130

آب 125

پائین بودن راندمان آبیاری 142

اقتصاد آب در مناطق روستایی 144

عرضه اقتصادی آب 144

تقاضای آب 145

نیروی انسانی 149

راهبردهای بکارگیری نیروی کار مازاد 155

اشتغال و بیکاری در مناطق روستایی 156

اشتغال در مناطق روستایی 158

وضعیت اشتغال و تحولات آن در بخشهای مختلف اقتصادی 162

ساخت آموزشی شاغلین بخش کشاورزی 168

سرمایه 170

نقش سرمایه در بخش کشاورزی 170

اهمیت تمرکز سرمایه در مناطق روستایی 173

منابع تامین سرمایه 175

- منابع مالی رسمی 176

منابع مالی غیر رسمی 188

زمینه های سرمایه گذاری در روستا 193

نقش سرمایه به عنوان یک عامل تولید 194

سرمایه‌گذاری در جهت‌ توسعه‌ و بهبود استفاده از منابع آب و زمین 192

سرمایه‌گذاری در زمینه‌های نیروی انسانی و تحقیقات 199

نقش بازاریابی در اقتصاد روستایی 209

بازاریابی محصولات کشاورزی 209

عملیات بازاریابی .....212

عوامل بازار 215

شیوه بررسی اقتصاد روستا .....................................................................................226

فصل چهارم صنایع روستایی

صنایع روستایی، تعاریف و ویژگیها 220

خصوصیات‌ و ویژگیهای صنایع روستایی .....................................................................................222

صنایع روستایی در ایران ....................................................................................223

توسعه‌ صنایع‌ روستایی با هدف توسعه روستایی 228

توسعه‌ صنایع روستایی با هدف توسعه بخش کشاورزی..............................................................231

تعریف صنایع روستایی در ایران 242

نواحی صنعتی روستایی 245

مزایای ایجاد نواحی روستایی ................................................................................. 246

موانع توسعه صنعتی روستاها 248