loading...
پایان نامه ، پروژه ، فایل فلش و روت گوشی
حسین بازدید : 126 سه شنبه 05 آبان 1394 نظرات (0)
شش
ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 1048 کیلو بایت
تعداد صفحات فایل 105
ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک

فروشنده فایل

کد کاربری 2
کاربر

دانلود پایان نامه کارشناسی مهندسی کامپیوتر

ارتباط با پایگاه داده‌های Access در Visual Basic

پیشگفتار :
ما در عصری زندگی می‌كنیم كه آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود كه كامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه كامپیوتر نه تنها به عنوان یك وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلكه به عنوان یك وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است كه كاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای كه در همه كشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.
با گسترش كاربرد كامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد. پیشرفت سریع تكنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشكلات و مسائل بشر ارائه می‌كند و تك تك افراد جامعه را به تلاش مضاعف در كسب مهارتهای رایانه‌ای و كاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی كه امروزه افراد و جوامع ناتوان در بكارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌كنند. یكی از رشته‌های علمی مفید در زمینه كامپیوتر كار با پایگاه داده‌ها و نرم افزارهای بانك اطلاعاتی است كه در زمینه‌های مختلف تجاری و اداری و وب سایت و ... كاربرد دارد.
کلمات کلیدی:

بانک اطلاعاتی

پایگاه داده‌ Access

زبان برنامه نویسی Visual Basic

مقدمه
از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL MS SQL ,SERVER اشاره نمود.ACCESS یك نرم افزار بانك اطلاعاتی قوی و آسان است كه بسیاری از كاربران بانك اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.
زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از كاربران و برنامه نویسان بوده است. زبان VISUAL BASIC نسخة تحت ویندوز زبان Basic است كه البته بسیار قوی‌تر و پیشرفته‌تر از نسخة تحت DOS آن عمل می‌كند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شركت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود.
من نیز در این پروژه درسی از این زبان قوی كه دارای قابلیت ارتباط با بانك اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام. اصل و پایه پروژه من نحوة ارتباط با پایگاه داده‌ها، در یك زبان سطح بالا است كه شامل باز كردن بانك اطلاعاتی،دیدن اطلاعات موجود در بانك اطلاعاتی، ویرایش یا حذف داده‌های بانك اطلاعاتی، ذخیره داده‌های جدید در بانك اطلاعاتی و لیست كردن داده‌های بانك اطلاعاتی طبق خواسته و نظر كاربر می‌باشد. بانك اطلاعاتی برنامه من مربوط به یك فروشگاه نوت بوك می‌باشد. در این فروشگاه علاوه بر خود نوت بوك، كیف نوت بوك، لوازم جانبی نوت بوك یا PC، اجزاء اصلی داخل نوت بوك یا PC و نیز خود PC عرضه می‌شود. برنامه VB در این پروژه طبق Query های خاصی كه در ارتباطش با بانك اطلاعاتی ACCESS درخواست می‌كند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.
فهرست مطالب
پیشگفتار 1
مقدمات Visual Basic 3
مقدمات بانك اطلاعاتی Access 26
توصیف پروژه
الف ) توصیف پایگاه داده‌ها 62
ب ) توصیف فرم‌های برنامه 76
ضمائم
ضمیمه 1- كد فرم Accessories
ضمیمه 2- کد فرم Bag
ضمیمه 3- کد فرم Component
ضمیمه 4- کد فرم Notebook
ضمیمه 5- کد فرم Start(AAA)
فهرست منابع 103

حسین بازدید : 100 سه شنبه 05 آبان 1394 نظرات (0)
امنیت ، مبحثی كاملا پیچیده ولی با اصولی ساده است در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچار گمراهی می كنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 67
امنیت شبكه و رمزگذاری

فروشنده فایل

کد کاربری 2
کاربر

دانلود پایان نامه مهندسی کامپیوتر

امنیت شبكه و رمزگذاری

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
کلمات کلیدی:

رمزگذاری

ارتباط امن

امنیت شبكه

اصول رمزگذاری در شبکه

ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند
فهرست مطالب
1. امنیت شبکه 1
1.1 ارتباط امن 2
- سری بودن 2
- تصدیق، استناد 3
- درستی و بی عیبی پیغام 4
1.2 مراعات امنیت شبکه در اینترنت6

2. اصول رمزگذاری 12

2.1 رمزگذاری کلید متقارن 15
- استاندارد رمزگذاری 22
2.2 رمزگذاری کلید عمومی 26
3. سندیت: شما کی هستید؟ 39
3.1 پروتوکل شناسایی ap 1.0 41
3.2 پروتوکل شناسایی ap2.0 41
3.3 پروتوکل شناسایی ap 3.0 44
3.4 پروتوکل شناسایی ap 3.1 46
3.5 پروتوکل شناسایی ap 4.0 47
3.6 پروتوکل شناسایی ap 5.0 50
4. بی عیبی 56
4.1 ساختن امضای دیجیتالی 58
4.2 خلاصه پیغام 60
4.3 الگوریتم های توابع hash 63
5. نتیجه گیری 65
6. منابع 67
ش

حسین بازدید : 204 یکشنبه 03 آبان 1394 نظرات (0)
پروژه حاضر مربوط به برنامه نویسی به زبان M G کدی در سیستم کنترل siemense می باشد
دسته بندی مکانیک
بازدید ها 13
فرمت فایل doc
حجم فایل 798 کیلو بایت
تعداد صفحات فایل 125
آموزش برنامه نویسی CNC

فروشنده فایل

کد کاربری 2
کاربر

دانلود پروژه رشته مکانیک

آموزش برنامه نویسی CNC

SIEMENSE 840

برنامه نویسی به زبان M ,G کدی در سیستم کنترل siemense

پیشگفتار :
بعد از دهه هفتاد میلادی استفاده از ماشین های کنترل عددی در صنایع بسیار متداول شده است که از مزایای عمده آن دقت و تکرار پذیری در تولید ،کاهش زمان تولید و هزینه های آماده سازی برای تولید ،افزایش بازده ماشین ابزار را می توان نام برد .این تحول تکنولوژی بیشتر به واسطه اختراع و توسعه کنترل عددی بوده است ،چنانکه ترکیب کلی این ماشین ابزارها تغییرات چندانی در دهه اخیر نداشته است .اصولا این تحول تکنولوژی ماشین ابزار در دهه های اخیر بیشتر مدیون توانایی کنترل عددی است که به آنها داده شده است که البته منجر به تغییرات اساسی در روش تولید و هزینه های تولید شده است .پیشرفت کنترل کننده های مختلف به خصوص siemense باعث رشد سریع ماشین های کنترل عددی در صنایع شده است .
پروژه حاضر مربوط به برنامه نویسی به زبان M ,G کدی در سیستم کنترل siemense می باشد.با توجه به این که کتاب های موجود درباره برنامه نویسی با siemense بیشتر به مطالب کلی پرداخته و از ارائه تمامی G کدها و M کدها و سیکل های مربوط به سیستم کنترل siemense خودداری کرده اند ،این پروژه سعی در ارائه هر چه بیشتر G کدها , وM کدها و سیکل های مورد استفاده در سیستم کنترل Siemense را دارد .با توجه به این که عموم دانشجویان یکسری اطلاعات درباره ی ماشین های CNC دارند .بنابراین از بیان توضیحات اضافی مانند انواع سیستم کنترل ،تعیین محورهای مختصات با استفاده از قاعده دست راست و غیره ...که در اکثر کتب وجود دارد خودداری شده و به اصل مطلب پرداخته شده است .
کلمات کلیدی:

برنامه نویسی

کنترل عددی (NC )

سیستم کنترل siemense

آموزش برنامه نویسی CNC

مقدمه
همان طور که پیش از این هم توضیح داده شد NC تکنیکی است که از طریق دستورات کدهای حرف-عدد عملکرد ماشین را کنترل می کند .کدهای دستور در بلوک هایی که اطلاعاتی در آنها وجود دارد به ماشین داده می شود .هر بلوک توسط ماشین به صورت یک دستور برای انجام یک عملیات واحد ،تفسیر می شود .برای مثال یک بلوک دستوری می تواند به یک ماشین NC دستور دهد با یک نسبت اسپیندل به طول مسیر و جهت حرکت در قطعه کار ،و سرعت اسپیندل و سرعت پیشروی ثابت حرکت کند .
یک برنامه NC مجموعه بلوکهای دستوری است که به ماشین فرمان می دهد تا وظیفه خاصی را به انجام برساند. بخش عمده ای از این وظیفه مربوط به تراشکاری کامل یک قطعه مهندسی است. به این شکل از برنامه NC ،جز برنامه (part program )می گویند .یکی از اجزای اصلی ترکیب فرایند CAD CAM است. ماشینهای NC معمولی ،اطلاعات از پیش تعریف شده راجع به قطعه ندارند و باید به طور دستی به آنها داده شود. در مدلهای قدیمی معمولا این اطلاعات به صورت نوارهای پانچ وارد می شد. کار از یک برگ کاغذ نقشه و یک طراحی از قطعه مورد نظر برای تولید شروع می شود و برنامه نویس بلوکهای برنامه را برای عملیات ماشینکاری با دست مینویسد .
تا اینجای کار، در خارج از ماشین NC انجام می شود. اطلاعات برنامه (کاراکتر های حرفی، عددی یا نشانه ای، به واسطه صفحه کلید و توسط یک مبدل روی نوارهای کاغذی به صورت سوراخهای پانچ وارد برنامه می شود .هر خط از این سوراخها حاوی یک داده به شکل دودویی (بانیری )است. هنگام پانچ هر برنامه، کاغذ پانچ به تدریج از ماشین خارج می شود و به واحد کنترل ماشین NC ( Machine Control Unit=MCU )وارد می شود .حافظه ای در کار نیست ، MCU فقط می تواند یک بلوک دستورات را بخواند و در لحظه دستور را اجرا کند .هر تعداد از یک نوع قطعه که بخواهیم ،با استفاده از همین رشته نوار پانچ قابل تکرار است و برای استفاده مجدد در آینده می توان آن را در جایی محفوظ داشت .
ماشینهای CNC بر پایه اصول اولیه NC های معمولی ساخته شدند. در عین حال برنامه های ذخیره شده کامپیوتری را برای اجرای توابع اولیه NC ،به طور اختصاصی به کار می گیرند. کامپیوتر در سازمان واحد کنترل ماشین جا گرفته و اجازه می دهد برنامه ها از طریق نرم افزارشان به وجود آیند و در حافظه ذخیره شوند .روش اصلی ایجاد برنامه در CNC ،ورود دستی اطلاعات ( Manual Data Input=MDI )نامیده می شود که مانند کامپیوترهای PC ،شامل وارد کردن دستورات از طریق صفحه کلید می باشد و به ماشین CNC متصل شده است .
فهرست مطالب
پیشگفتار : 1
مقدمه 3
کنترل عددی (NC ) 3
انواع برنامه ها 6
کنترل عددی مستقیم (DNC ) 6
برنامه نویسی به کمک کامپیوتر (CAPP ) 7

فصل اول:اطلاعات موقعیتی 8

جابه جایی نقطه صفر : 10
صفحات کاری 11
مشخص کردن محدوده کاری : 11
نقطه مبنای ماشین : 11
جابه جایی صفر قابل برنامه ریزی : 11
چرخش دستگاه مختصات : 13
ضریب مقیاس : 15

فصل دوم: برنامه نویسی بلوک های حرکتی 18

مختصات قطبی : 19
حرکت پیمایش سریع : 21
رزوه تراشی یک مرحله ای با گام ثابت (تراش سینومریک ) 27
قلاویز کاری Milling )) 29
پخ زدن و گرد کردن گوشه ها : 31

فصل سوم:کنترل پیشروی و دوران اسپیندل 33

پیشروی 33
قفل کردن اسپیندل و یا محورهای دورانی در وضعیتی مشخص 34
پیشروی برای محورهای دورانی : 35
نرخ پیش روی بر حسب درصد : 35
بهینه کردن پیش وی در مسیرهای منحنی : 36

فصل چهارم:آفست ابزار -جبران شعاع ابزار 37

جبران شعاع ابزار 38
چگونگی تعیین آفست طول ابزار : 41
آفست ابزار (تراش ) 41

فصل پنجم:زیر برنامه 43

فراخوانی زیر برنامه 44

فصل ششم:برنامه نویس پارامتری و پرش از بلوک 48

اطلاعات و توضیحات اضافی در برنامه 52
فصل هفتم:سیکل ها 53
1-سیکل سوراخ کاری تک مرحله ای (مته مرغک زنی ) 54
2- سیکل سوراخ کاری تک مرحله ای با مکث زمانی در انتهای سوراخ 56
3- سیکل سوراخ کاری عمیق 56
9-سیکل بورینگ کاری (5 ): 67
سوراخکاری ردیفی ( HOLES1 ) 69
سیکل سوراخ کاری دایره ای ( HOLES2 ) 72
سیکل های فرزکاری 75
سیکل شیار زنی در اطراف محیط دایره فرضی (1) 77
سیکل شیار زنی در اطراف محیط یک دایره فرضی(2) 79
سیکل شیار زنی حول یک دایره فرضی (3) 82
سیکل فرزکاری کانتور 101
سیکل های تراشکاری 105
سیکل گاه زنی ( گاه سنگ زنی ) 108
سیکل گاه زنی رزوه 115
سیكل پیچ بری 116
پیوست 121
منابع 124

حسین بازدید : 139 یکشنبه 03 آبان 1394 نظرات (0)
دستاورد اصلی ما این است که مکانیسمی برای بهبود نمایش کاربر در وب سایت بصورت خودکار و با استفاده از یک منبع معنایی لغوی جامع معرفی می کنیم
دسته بندی مهندسی نرم افزار بازدید ها 15 فرمت فایل doc حجم فایل 377 کیلو بایت تعداد صفحات فایل 157
روش جدید نگاشت کلمات کلیدی به مفاهیم و مکانیسمی برای بهبود نمایش کاربر در وب سایت

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش نرم افزار

روش جدید نگاشت کلمات کلیدی به مفاهیم و مکانیسمی برای بهبود نمایش کاربر در وب سایت

چکیده
گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می-رود. برای مقابله با این مشکل، سیستم های شخصی سازی وب ارائه شده اند که محتوا و سرویس های یک وب سایت را با افراد براساس علایق و رفتار گردشی آن ها سازگار می کنند. یک مولفه ی اساسی در هر سیستم شخصی سازی وب، مدل کاربر آن است. محتوای صفحات یک وب سایت را می توان به منظور ایجاد مدل دقیق تری از کاربر مورد استفاده قرار داد، اما رویکردهای مبتنی بر کلمات کلیدی نگرش عمیقی از وب سایت ندارند. اخیرا تحقیقاتی برای ترکیب کردن معنای موجود در وب سایت در نمایش کاربران آن انجام شده است.
تمامی این تلاش ها یا از یک رده بندی یا واژگان شناختی خاص و دست ساخته و یا از واژگان شناختی های عمومی مانند WordNet برای نگاشت مشاهده صفحات به عناصر معنایی استفاده می کنند. با این وجود ساختن یک سلسله مراتب از مفاهیم بصورت دستی زمان بر و هزینه بر است. از سوی دیگر منابع معنایی لغوی عمومی از پوشش کم عبارات خاص دامنه رنج می برند. در این پایان نامه ما قصد داریم که هر دوی این نقص ها را برطرف کنیم. دستاورد اصلی ما این است که مکانیسمی برای بهبود نمایش کاربر در وب سایت بصورت خودکار و با استفاده از یک منبع معنایی لغوی جامع معرفی می کنیم.
ما از Wikipedia، بزرگ ترین دایره المعارف امروزی به عنوان یک منبع غنی معنایی برای بهبود ساخت خودکار مدل برداری از علایق کاربر بهره برداری می کنیم. معماری ارائه شده شامل تعدادی مولفه است که عبارتند از: پیش پردازش اولیه، استخراج مفاهیم دامنه ی وب سایت، استخراج کلمات کلیدی از وب-سایت، سازنده ی بردار کلمات کلیدی و نگاشت کلمات کلیدی به مفاهیم. دستاورد مهم دیگر استفاده از ساختار وب سایت برای محدود کردن خودکار مفاهیم خاص دامنه می باشد. سرانجام، آخرین دستاورد آن یک روش جدید نگاشت کلمات کلیدی به مفاهیم است. ارزیابی های ما نشان می دهد که روش پیشنهادی همراه با منبع معنایی لغوی جامع آن کاربران را بصورت موثرتری نسبت به روش کلمات کلیدی و نیز روش های بر مبنای WordNet نمایندگی می کند.
کلمات کلیدی:

مدلسازی کاربر

کاوش Wikipedia

تکنیک های معنایی

شخصی سازی وب

نتایج حاصل از پروژه
مدل کاربر به عنوان یکی از اصلی ترین مولفه های سیستم شخصی سازی وب، اهمیت فراوانی دارد. چنانچه هر چه این مدل بصورت بهتری ساخته شود، توصیه هایی که بر مبنای آن انجام می شود دقیق تر و عمیق تر خواهد بود. هدف از انجام این پروژه ارائه ی روشی برای بهبود مدل کاربر در وب سایت با استفاده از معنای موجود در صفحات بصورت خودکار است و مطلوب است که مدل کاربر بصورت ضمنی (یعنی بدون دخالت مستقیم او) ساخته شود. برای این امر، از یک منبع معنایی لغوی غنی یعنی Wikipedia استفاده شد.
روش پیشنهادی از این قرار است که ابتدا مفاهیم دامنه ی سایت بصورت خودکار و با استفاده از URL صفحات از Wikipedia استخراج می شوند و سپس کلمات کلیدی صفحات مرور شده توسط کاربر با استفاده از Wikipedia بدست می آیند و از روی آن-ها بردار کلمات کلیدی ساخته می شود. در محاسبه ی وزن یک کلمه ی کلیدی در این بردار، مدت زمان صرف شده توسط کاربر بر روی صفحه ی متناظر با آن کلمه اثر مستقیم دارد. سپس کلمات کلیدی توسط مولفه ی نگاشت به مفاهیم حاصل از مرحله ی اول نگاشته می شوند. نتایج حاصل از ارزیابی نشان می دهد که روش پیشنهادی دقت و یادآوری بهتری نسبت به روش کلمات کلیدی و نیز استفاده از WordNet دارد
فهرست
1- مقدمه 9
مقدمه 13

1-1- دلایل نیاز به شخصی سازی وب 13

1-1-1- گرانبار شدن اطلاعات 13
1-1-2- نیاز به جذب مشتری پابرجای برای وب سایت 14

1-2- تعریف شخصی سازی وب 14

1-3- فواید سیستم شخصی سازی وب 14

1-4- تفاوت شخصی سازی وب با تطبیق طرح کلی سایت 15

1-5- طبقه بندی عملکردهای اصلی شخصی سازی وب 15
1-6- نیازمندیهای اصلی سیستم شخصی سازی وب 16

1-7- رویکرد های موجود در شخصی سازی وب 17

1-8- نقش وب کاوی کاربرد وب در شخصی سازی وب 18
1-9- نیاز به استفاده از محتوا در شخصی سازی وب 19
1-10- نیاز به استفاده از معنا در شخصی سازی وب 19
1-11- هدف پروژه 21
1-12- نحوه ی گردآوری مراجع 21
1-13- رویکرد بکار رفته در تحقیق 21
1-14- ساختار پایان نامه 22
مراجع 22
2- مطالب پیش زمینه 25
مقدمه 25

2-1- شخصی سازی وب براساس وب کاوی کاربرد وب 25

2-1-1- آماده سازی و مدلسازی داده 28
2-1-1-1- منابع و انواع داده 29
2-1-1-1-1- داده های کاربرد 29
2-1-1-1-1-1- فرمت های ثبت 30
2-1-1-1-1-2- منابع داده های کاربرد 32
2-1-1-1-2- داده های محتوا 36
2-1-1-1-3- داده های ساختار 37
2-1-1-1-4- داده های کاربران 37
2-1-1-2- آماده سازی و پیش پردازش داده ها 38
2-1-1-2-1- پاکسازی داده ها 38
2-1-1-2-2- شناسایی کاربر 40
2-1-1-2-3- تشخیص مشاهده صفحه 41
2-1-1-2-4- تشخیص جلسه ی کاربر 42
2-1-1-2-5- تکمیل مسیر 43
2-1-1-2-6- تشخیص تراکنش 44
2-1-1-2-7- پیش پردازش نهایی داده های کاربرد 46
2-1-1-2-8- یکپارچه سازی داده ها از منابع گوناگون 47

2-1-2- کشف الگو از داده های کاربرد وب 48

2-1-2-1- سطوح و انواع تحلیل 48

2-1-2-2- وظایف داده کاوی بر روی داده های کاربرد وب 49

2-1-2-2-1- کاوش قواعد انجمنی 50
2-1-2-2-2- کشف الگوهای ترتیبی 52
2-1-2-2-3- خوشه بندی 57

2-1-3- استفاده از الگوهای کشف شده جهت شخصی سازی وب 61

2-1-4- زمینه های تحقیقاتی شخصی سازی وب 61
2-2- منابع معنایی لغوی 63
2-2-1- فرهنگ لغت 63
2-2-2- فرهنگ های جامع 63
2-2-3- واژگان شناختی و رده بندی 64
2-2-3-2- رده بندی 67
2-2-3-3- واژگان شناختی ها و رده بندی های موجود 67
2-2-3-3-1- واژگان شناختی های مربوط به یک دامنه ی خاص 68
2-2-3-3-2- واژگان شناختی های عمومی 68
2-2-3-3-2-1- CYC و OpenCYC 68
2-2-3-3-2-2- WordNet 68
2-2-3-3-2-3- دایرکتوری های وب 70
2-2-3-4- زبان های نمایش واژگان شناختی 71
2-2-4- فرهنگ های عمومی 72
2-2-4-1- Wikipedia 72
2-2-4-1-1- نقاط ضعف و قوت Wikipedia 74
2-2-4-1-2- ساختار Wikipedia 75

2-2-4-1-3- انواع اطلاعات معنایی لغوی در Wikipedia 76

2-2-5- نتیجه گیری 78
مراجع 80

3- کارهای انجام شده در زمینه مدلسازی کاربر در شخصی سازی وب با استفاده از محتوای وب 85

مقدمه 85
3-1- تکنیک های مورد استفاده 86
3-1-1- تکنیک tf-idf 86
3-1-2- تکنیک تحلیل معنایی پنهان 86
3-1-3- تکنیک های مربوط به محاسبه ی ارتباط معنایی دو کلمه 87
3-1-3-1- معیارهای ارتباط معنایی مهم در ساختارهای سلسله مراتبی 87
3-1-3-1-1- رویکردهای مبتنی بر مسیر 88
3-1-3-1-2- رویکردهای مبتنی بر محتوای اطلاعات 88
3-1-3-1-3- رویکردهای مبتنی بر همپوشانی متن 89
3-1-3-2- رویکردهای محاسبه ی ارتباط معنایی دو کلمه برای روابط غیر رابطه ی هست 89
3-1-3-3- کارهای انجام شده در مورد محاسبه ی ارتباط معنایی دو کلمه در Wikipedia 90

3-2- رویکردهای انجام شده در زمینه ی مدلسازی کاربر در وب سایت با استفاده از محتوای صفحات 91

3-2-1- رویکردهای بر مبنای کلمات کلیدی 92
3-2-2- رویکردهای معنایی 92
3-2-2-1- روش های آماری 93
3-2-2-2- روش های مبتنی بر سلسله مراتب 94
جمع بندی 100
مراجع 101
4- روش پیشنهادی 106
مقدمه 106
4-1- تعریف مساله 106
4-2- طراحی روش جدید 106
4-2-1- مولفه ی پیش پردازش اولیه ی ثبت 107

4-2-2- مولفه ی استخراج کلمات کلیدی از صفحات وب سایت 107

4-2-3- مولفه ی استخراج مفاهیم دامنه از وب سایت 111

4-2-4- مولفه ی سازنده ی بردار کلمات کلیدی 113
4-2-5- مولفه ی نگاشت 115
4-6- دیاگرام های UML قسمت های اصلی سیستم 117
4-7- بررسی تطابق طرح پیشنهادی با صورت مساله 117
جمع بندی 119
مراجع 119
5- جزئیات پیاده سازی 121
مقدمه 121
5-1- مولفه ی پیش پردازش اولیه ی ثبت 121
5-1-2- نحوه ی دریافت ثبت وب سرور 121
5-2- مولفه ی استخراج کلمات کلیدی از صفحات وب سایت 123
5-3- مولفه ی استخراج مفاهیم دامنه از وب سایت 125
5-4- مولفه ی سازنده ی بردار کلمات کلیدی 125
5-5- مولفه ی نگاشت 125
5-6- پیاده سازی آزمایشات 125
جمع بندی 126
مراجع 126
6- ارزیابی روش پیشنهادی 129
مقدمه 129
6-1- مجموعه داده ها 129
6-2- پارامترهای ارزیابی 130
6-3- بررسی درستی مولفه های سیستم 131
6-4- آزمایشات انجام شده 131
6-4-1- سخت افزار مورد استفاده 132
6-4-2- نتایج آزمایشات 132
6-4-3- تحلیل نتایج آزمایشات 132
جمع بندی 133
مراجع 133
7- نتیجه گیری و کارهای آینده 136
مقدمه 136
7-1- نتایج حاصل از پروژه 136
7-2- دستاوردهای پروژه 136
7-3- کارهای آینده 137
مراجع 139
واژه نامه 145
فهرست شکل ها
شکل 2-1- مولفه های برون خطی آماده سازی داده و کشف الگو 23
شکل 2-2- مولفه برخط شخصی سازی وب 24
شکل 2-3- تراکنش HTTP 25
شکل 2-4- URL و URI 26
شکل 2-5- مکان های جمع آوری داده های کاربرد وب 28
شکل 2-6- مثالی از مدل کردن رفتار گردشی کاربر با زنجیره ی مارکف 51
شکل 2-7- مثالی از مدل کردن رفتار گردشی در یک درخت تجمعی 53
شکل 2-8- مثالی از استخراج پروفایل های تجمعی کاربرد از خوشه های تراکنش ها 55
شکل 2-9- بخشی از زمینه های تحقیقاتی شخصی سازی وب 58
شکل 2-10- نمونه ای از واژگان شناختی 61
شکل 2-11- نمونه ای از یک رده بندی 63
شکل 3-1- استفاده از SVD برای تجزیه ماتریس D * T 83
شکل 3-2- مفسر معنایی سیستم ESA 87
شکل 3-3- ماتریس SESSION-PAGE VIEW 89
شکل 3-4- تولید C-LOG 93
شکل 4-1- معماری کلی سیستم پیشنهادی 103
شکل 4-2- جزئیات مولفه ی استخراج کلمات کلیدی 105
شکل 4-3- شبه کد مولفه استخراج کلمات کاندیدا 106
شکل 4-4- شبه کد مولفه رتبه بندی کلمات کاندیدا 106
شکل 4-5- جزئیات مولفه ی استخراج مفاهیم دامنه 107
شکل 4-6- شبه کد بخش فیلتر کردن کاندیدا 108
شکل 4-7- شبه کد مولفه سازنده بردار کلمات کلیدی 110
شکل 4-8- شبه کد مولفه ی نگاشت 111
شکل 4-9- CLASS DIAGRAM مولفه های اصلی سیستم 113
شکل 4-10- SEQUENCE DIAGRAM بخش اصلی سیستم 114
فهرست جدول ها
جدول 2-1- مثال هایی از ارتباطات لغوی در WORDNET 66
جدول 2-2- منابع اطلاعات معنایی لغوی در WIKIPEDIA 73
جدول 2-3- مقایسه ی انواع منابع معنایی لغوی جهت استفاده در شخصی سازی وب 74
جدول 4-1- بردارهای کلمات کلیدی صفحات وب سایت مثال1 110
جدول 4-2- بردارهای کلمات کلیدی جلسه ی داده شده در مثال1 110
جدول 4-3- کلمات کلیدی و وزن های فرضی آنها در مثال 2 112
جدول 4-4- مفاهیم موجود در صفحات جلسات کاربر به همراه وزن های آنها در مثال 2 112
جدول 5-1- ساختار دستور CUSTOMLOG 117
جدول 5-2- ساختار دستور LOGFORMAT 117
جدول 6-1- نتایج آزمایشات انجام شده بر روی 100 جلسه ی تصادفی 128

حسین بازدید : 118 چهارشنبه 22 مهر 1394 نظرات (0)
مقایسه ای بین عملكرد كامپیوتر پایه ای به نام شریف و كامپیوترهای پیشنهادی در كتاب معماری سیستمهای كامپیوتری (م سوریس مانو)
دسته بندی دکترا
بازدید ها 19
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 47
مقایسه ای بین عملكرد كامپیوتر پایه ای به نام

فروشنده فایل

کد کاربری 2
کاربر

مقایسه ای بین عملكرد كامپیوتر پایه ای به نام "شریف" و كامپیوترهای پیشنهادی در كتاب معماری سیستمهای كامپیوتری (م. سوریس مانو)

مقدمه :
در این مقاله مقایسه ای بین عملكرد كامپیوتر شریف و كامپیوترهای پیشنهادی در كتاب معماری سیستمهای كامپیوتری (م. سوریس مانو) انجام شده است. هدف از این مقایسه ، تكمیل عملكرد كامپیوتر شریف است.
بخشهایی كه بر اساس مطالب كتاب مذكور تكمیل شده اند عبارتند از:
1. بناتهای كامپیوتر و گذرگاه مشترك
2. زمان بندی و كنترل در كامپیوتر شریف
3. ورودی ـ خروجی ورقفه
در بخشهای دیگر نیز هر جا نیاز به تفضیل بیشتر برای درك مطلب بود ، توضیحات لازم داده شده است.
کلمات کلیدی:

عملكرد كامپیوتر پایه

معماری سیستمهای كامپیوتری

سازمان داخلی یك سیستم دیجیتال

1ـ كدهای دستورالعمل :
در این مقاله ما یك كامپیوتر پایه به نام «شریف» را كه خود طراحی كرده ایم معرفی كرده ، نشان می دهیم كه چگونه عملكرد آن می تواند با جملات ساده انتقال رجیستری بیان شود.اصولا سازمان یك كامپیوتر با توجه به ثباتهای داخلی ، ساختار زمان بندی و كنترل و مجموعه دستورالعملهای آن مشخص می شود و پس از آن طراحی كامپیوتر با تمام جرئیات آن انجام می گیرد. با وجود اینكه كامپیوتر شریف بسیار كوچكتر و ساده تر از كامپیوترهای تجاری متداول است ، فرآیند طراحی آن به ما اجازه می دهد نكات اساسی طراحی كامپیوترها را بدون پیچیدگی های بسیار روشن سازیم.
سازمان داخلی یك سیستم دیجیتال با روند عملیات ساده كه بر روی اطلاعات موجود در ثباتهای آن انجام می گیرد مشخص می شود. یك كامپیوتر دیجیتال چند منظوره قادر است انواع مختلف عملیات ساده را با ترتیب معین اجرا كند. كاربر كامپیوتر می تواند این فرایند را با یك برنامه نرم افزاری كنترل كند. یك برنامه مجموعه ای از دستورالعملها است كه عملیات ، عملوتدها و دنباله ای را كه پردازش بر مبنای آن انجام می گیرد مشخص می كند.
چگونگی پردازش اطلاعات می تواند در یك برنامه جدید با دستورالعملهای متفاوت و یا با همان دستور العملها و اطلاعات جدید ، تغییر یابدیك دستورالعمل یك واحد اطلاعاتی است كه به صورت یك عدد دو دویی كد شده است و ترتیبی از عملیات ساده را برای كامپیوتر تعریف می كند. كدهای دستورالعمل همراه با داده ها در حافظه ذخیره می شوند. كامپیوتر به ترتیب، دستور العملها را یكی یكی از حافظه می خواند و آن را در یك ثبات كنترل كننده عملیات قرار می دهد . سپس واحد كنترل كد دورویی را تفسیر كرده ، با تولید یك دنباله از عملیات ساده به اجرای آن می پردازد . هر كامپیوتر مجموعه دستورالعملهای مخصوص به خود را دارد. توانایی ذخیره و اجرای دستورالعملها ، یعنی مفهوم برنامه ذخیره شده ، از خصوصیات بسیار مهم یك كامپیوتر چند منظوره است .
فهرست مطالب :
مقدمه 1
1 كدهای دستورالعمل 2
1-1 ساختار دستور العمل ها 4
1-2 بررسی انواع آدرس دهی 6
2 ثبات های كامپیوتر 8
2-1 گذرگاه مشترك 10
3 دستورالعملهای كامپیوتر شریف 20
3-1 كامل بودن مجموع دستورالعملها 26
4 زمان بندی و كنترل در كامپیوتر شریف 28
5 ورودی ـ خروجی ورقفه 36
5-1 آرایش ورودی ـ خروجی 36
5-2 وقفه برنامه 38
ضمیمه 1 39
ضمیمه 2 41
فهرست منابع 43

حسین بازدید : 189 سه شنبه 21 مهر 1394 نظرات (0)
ایده اصلی Cloud Computing ارائه خدمات نرم افزاری و سخت افزاری از طریق اینترنت به کاربران و سازمان ها در تمام سطوح می باشد به منظور دستیابی به بالاترین سطح عملکرد در ابر، استقرار محاسبات ابری بایدنظارت و مدیریت شوند
دسته بندی کامپیوتر و IT
بازدید ها 16
فرمت فایل doc
حجم فایل 6185 کیلو بایت
تعداد صفحات فایل 164
رایانش ابری،توازن بار و تشریح کامل مفاهیم معماری و مدیریت در آن

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه مهندسی کامپیوتر و آی تی با عنوان

رایانش ابری،توازن بار و تشریح کامل مفاهیم معماری و مدیریت در آن

چکیده
اینترنت، از ابتدای آغاز کار خود تاکنون، دست خوش تحولات فراوانی شده است که بعضی از آنها موجب تغییر شیوه زندگی بشر در چند دهه اخیر گشته است. یکی از جدیدترین تغییرات در نحوه کارکرد اینترنت، با معرفی رایانش ابری صورت پذیرفته است. این فناوری جدید به دلیل ویژگی هایش به سرعت محبوب شده است چرا که در رایانش ابری همه نوع امکانات به کاربران، به عنوان یک سرویس ارائه شده است.
سیرکلی محاسبات به گونه ای است که می توان آن را بعد از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. کارشناسان امر IT،سیستم های محاسباتی گوناگونی را برای رفع اینگونه نیازهای کاربران ارائه داده اند که می توان به ClusterComputing، Grid Computingو اخیراCloudComputing اشاره کرد. ایده اصلی Cloud Computing ارائه خدمات نرم افزاری و سخت افزاری از طریق اینترنت به کاربران و سازمان ها در تمام سطوح می باشد. به منظور دستیابی به بالاترین سطح عملکرد در ابر، استقرار محاسبات ابری بایدنظارت و مدیریت شوند.
طبیعتاً هر تغییر و مفهوم جدیدی در دنیای فناوری، مشکلات و پیچیدگی های خاص خود را دارد. بهره گیری از رایانش ابری نیز از این قاعده مستثنی نبوده و چالشهای فراوانی را پیش روی صاحب نظران این حوزه قرار داده است که از آن جمله میتوان به مواردی نظیر: توازن بار، امنیت، قابلیت اطمینان، مالکیت، پشتیبان گیری از داده ها و قابلیت حمل داده ها اشاره کرد. نرم افزارمدیریت ابر، توانایی مدیریت خطا، پیکربندی، حسابداری، کارایی و امنیت را فراهم می کند. در این پروژه قصد داریم انواع مفاهیم مدیریتی موجود در محاسبات ابری واستفاده از آنها،معماری برای مدیت ابرها چالش های ابردرمسائل مدیریتی- امنیتی مربوطه واستاندارد های مدیریت ابر و آینده ابرها و رویکرد دولت ها رابه همراه مزایا و معایب ابرها و توازن بار مورد ارزیابی قرار می دهیم.
کلیدواژه ها:

توازن ابر

رایانش ابر

چالش در ابر

معماری لایه های ابری

فهرست مطالب

فصل 1: مفاهیم محاسبات ابری

- مقدمه
- تاریخچه ی محاسبات ابری
- محاسبات ابری چه چیزی نیست؟
- محاسبات ابری چه چیزی است؟
- عناصر محاسبات ابری
- درک عمیق تر محاسبات ابری
-- چه چیزی در ابرها جدید است ؟
-- ارزش بالقوه ابرها

- مزایا و محدودیت های ابرها

-- مزایا
-- محدودیت ها

- چه زمانی از محاسبات ابری استفاده کنیم؟

-- مواردی که مناسب است
-- مواردی که مناسب نیست
-- انجام کارها به شیوه ی متفاوت

فصل 2:معماری لایه های ابری و انواع آنها

- مقدمه
- معماری ابرها چیست؟
- لایه های محاسبات ابری
-- نرم افزاربه عنوان سرویس(Saas)
-- پلتفرم به عنوان سرویس(Paas)
-- زیرساخت به عنوان سرویس(Iaas)
- انواع ابرهادرمحاسبات ابری
-- ابرهای خصوصی
-- ابرهای عمومی
-- ابرهای هیبریدی(آمیخته)
-- ابرهای گروهی

- معماری سرویس گرا چیست و چرا باید د رمورد آن بدانیم؟

- معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات میکنند؟
-- ارتباط محاسبات ابری و SOA

- سبک معماری سرویس گرای سازمانی (ESOA)

- ارزیابی نقش استانداردهای باز معماری

فصل 3:استفاده از ابر ها و مدیریت انها

- تاریخچه پیدایش مدیریت
-- سیرتاریخی مدیریت در دهه اخیر
- مقدمه
- اعمال حاکمیت بر ابرها
- مدیریت ابرها
-- فناوری اداره کردن/ مدیریت
-- بایدها و نبایدهای اداره کردن
-- اهمیت اداره کردن سرویسها
- مسئولیتهای مدیریت
- مدیریت چرخه حیات
- محصولات مدیریت ابرها
- استانداردهای مدیریت ابر(DMTF)
- مدیریت استفاده درمحاسبات ابری
- مدیریت مصرف در ابرها
- معماری پیشنهادی
- چالشهای مدیریتی

فصل 4 :وضعیت حال وآینده محاسبات ابری و رویکرد دولتها در قبال آن

- محاسبات ابری و اوضاع فعلی آن درجهان
- ایجادجهش
- آینده رایانش ابری
-- ویندوز درآینده و محاسبات ابری
- دولتها و رایانش ابری
-- محاسبات ابری در قطر
-- محاسبات ابری در رژیم اشغالگر قدس
-- محاسبات ابری درایران

--- وضعیت کنونی محاسبات ابری درایران چگونه است؟

- شهرابری درچین

فصل 5: توازن بار در ابرهای محاسباتی

-مقدمه:

--توازن بار چیست؟

--اهمیت توازن بار

اهداف توازن بار
--انواع الگوریتمهای توازن بار[]
---توازن بار ایستا(Static)
---توازن بار پویا(Dynamic)
--مسأله توازن بار را می توان به صورت یك فرآیند تصمیم گیری چهار مرحله ای دانست:
--معیارهای الگوریتمهای توازن بار[]
--الگوریتمها و روشهای توازن بار[]
•الگوریتم خوشه بندی فعال
•الگوریتم کاوش زنبور عسل
•گرایش نمونه گیری تصادفی
•روش کارتن
•روش رویداد محور
•توازن بار مبتنی بر سرور برای سرویسهای توزیع شدهی اینترنتی
•منطق فازی
•مدل پیام گرا
•الگوریتم Min-Min
•الگوریتم Min-Max

•الگوریتمهای توازن بار دو مرحلهای OLB + LBMM

•الگوریتم Queue-Idle-Join
•سیاست توازن بار مرکزی برای ماشینهای مجازی
روش كولونی مورچه ها[]
مقایسه ی الگوریتم ها ی مطرح شده []
---چگونگی یافتن کوتاهترین مسیر توسط مورچه ها[]
شرح الگوریتم:
فصل 6:نتیجه گیری وپیشنهادها
پیوستها
منابع

حسین بازدید : 163 یکشنبه 19 مهر 1394 نظرات (0)
تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانكی استاصولاً امنیت بانك در دو سطح قابل بررسی است
دسته بندی کامپیوتر و IT
بازدید ها 43
فرمت فایل doc
حجم فایل 822 کیلو بایت
تعداد صفحات فایل 158
پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها

(بصورت کامل و جامع)
مقدمه
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یكی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانكداری یكی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانكی است.اصولاً امنیت بانك در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است كه بین بانك و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت كاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انكار (جلوگیری از انكار هر یك از طرفین بعد از انجام كامل تراكنش)، محدود ساختن دسترسی به سیستم برای كاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.سطح دوم از مسائل امنیتی مرتبط با سیستم بانك الكترونیكی، امنیت محیطی است كه داده‌های بانكی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال كنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امكان‏پذیر می‏شود.
کلمات کلیدی:

امنیت بانکها

برنامه‌ریزی امنیتی

نظارت و ارزیابی امنیتی

سیاست‌های نظارت امنیتی

ریسك در سیستمهای بانکی

سیاست‌های مدیریتی امنیتی بانکداری

1-1 فاكتورهای امنیتی

به طور كلی، برای برقراری یك محیط امن، چند فاكتور اساسی باید موجود باشد. این فاكتورها عبارتند از:
جامعیت : اطمینان از اینكه اطلاعات صحیح و كامل است.
محرمانگی : اطمینان از اینكه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
دسترس‌پذیری: اطمینان از اینكه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
انكارنا‌پذیری : هیچ یك از دو سوی ارتباط نتوانند مشاركت خود در ارتباط را انكار كنند.
برای رسیدن به یك طرح مناسب و كارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌گیری كنیم:
ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبكه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت كه چه سرویس‌هایی را می‌خواهیم ارائه كنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
سادگی استفاده در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشكل‌تر می‌كند. هر چه یك سیستم امن‌تر باشد استفاده از آن نیز مشكل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌كند، بنابراین باید بین قابلیت‌استفاده و میزان امنیت تعادلی را برقرار ساخت.
هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی كه در صورت از دست دادن هر كدام از منابع یا اطلاعات داخلی به شركت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌كه احتمال از دست دادن یا دچار مشكل شدن یك منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.
فهرست مطالب
1 مقدمه 6
1-1 فاكتورهای امنیتی 6
1-2 فرآیند امن‌سازی 7
2 آشنایی با پروتکلهای امنیتی 9
2-1 پروتکل PKI 9
2-2 SET 10
2.2.1 مدل SET 11
2-3 S-HTTP 13
2-4 S-MIME 13
2-5 SSL 14
2-6 SEPP 15
2-7 PCT 15
3 برنامه‌ریزی امنیتی 17
3-1 برنامه‌ریزی استراتژیك امنیت 17
3.1.1 سیاست‌های برنامه‌ریزی استراتژیك 18
3-2 برنامه‌ریزی سیاست‌های امنیتی 18
3.2.1 استراتژی‌‌های طراحی سیاست‌ها 21
3-3 نمونه‌ای از سیاست‌های مدیریتی امنیتی بانکداری 22
3-4 سیاستهای مدیریتی 23
3.4.1 نظارت مدیریتی 23
3.4.2 كنترل‌های امنیتی 25
3.4.3 مدیریت ریسك‌های حقوقی و حیثیت 28
3-5 سیاستهای اجزای سیستم 30
3.5.1 سیاست سازمان 31
3.5.2 سیاست امنیت اطلاعات 31
3.5.2.1 طبقه‌بندی اطلاعات 32
3.5.3 سیاست امنیت كاركنان 35
3.5.3.1 اصول اخلاقی 35
3.5.3.2 سیاست كلمات عبور 35
3.5.3.3 سیاست عمومی نرم‌افزار 37
3.5.3.4 شبكه‌ها 37
3.5.3.5 اینترنت 38
3.5.3.6 كامپیوترهای قابل‌حمل و laptop ها 39
3.5.4 سیاست كامپیوتر و شبكه 40
3.5.4.1 سیاست مدیریت سیستم 40
3.5.4.2 سیاست شبكه 45
3.5.4.3 سیاست توسعة نرم‌افزار 47
4 تحلیل مخاطرات 48
4-1 مراحل مدیریت مخاطرات 48
4.1.1 تعیین منابع و موجودی‌ها 49
4.1.2 تعیین خطرات امنیتی ممكن 49
4.1.3 استخراج آسیب‌پذیری‌ها 50
4.1.4 شناسایی حفاظهای موجود و در دست اقدام 51
4.1.5 ارزیابی مخاطرات 52
4.1.6 ارائه راهكارهای مقابله با مخاطرات 53
4.1.7 ریسك در سیستمهای بانکی 54
4.1.7.1 ریسك عملیات 54
4.1.7.2 ریسك محرمانگی 55
4.1.7.3 ریسك حقوقی 55
4.1.7.4 ریسك حیثیت 56
4.1.7.5 ریسك اعتبار 56
4.1.7.6 ریسك نرخ بهره 56
4.1.7.7 ریسك تسویه 57
4.1.7.8 ریسك قیمت 57
4.1.7.9 ریسك مبادلة خارجی 57
4.1.7.10 ریسك تراكنش 57
4.1.7.11 ریسك استراتژیك 58
4.1.7.12 مثال‌هایی از انواع ریسک 58
5 حفاظ‌های امنیتی و سیاست‌های آنها 63
5-1 امنیت فیزیكی 63
5.1.1 كنترل دسترسی فیزیكی 63
5.1.2 اعتبار سنجی فیزیکی 65
5.1.3 منبع تغذیه وقفه ناپذیر2 65
5.1.4 سیاست‌های امنیت فیزیكی 66
5.1.4.1 محافظت ساختمانی و جلوگیری از دزدی 66
5.1.4.2 محافظت در برابر آتش 67
5.1.4.3 محافظت در برابر آب / مایعات 68
5.1.4.4 محافظت در برابر حوادث طبیعی 68
5.1.4.5 محفاظت از سیم کشی‌ها 68
5.1.4.6 محفاظت در مقابل برق 69
5-2 تعیین هویت و تصدیق اصالت (I & A) 70
5.2.1 سیاست‌های تشخیص هویت 71
5-3 كنترل دسترسی 71
5.3.1 سیاست‌های كنترل دسترسی 73
5-4 رمزنگاری 75
5.4.1.1 محافظت از محرمانگی دادهها 77
5.4.1.2 محافظت از تمامیت دادهها 77
5.4.1.3 عدم انکار 78
5.4.1.4 تصدیق اصالت داده 78
5.4.1.5 مدیریت کلید 78
5.4.2 سیاست‌های رمزنگاری 79
5-5 محافظت در برابر كدهای مخرب 80
5.5.1 اقسام برنامه‌های مزاحم و مخرب 81
5.5.2 سیاست‌های ضد کدهای مخرب 83
5-6 دیواره آتش 84
5.6.1 سیاست‌های دیواره آتش 87
5-7 سیستم‌های تشخیص نفوذ 90
5.7.1 سیاست‌های تشخیص نفوذ 91
5-8 شبكه خصوصی مجازی ( (VPN 93
5-9 امنیت سیستم عامل 94
5.9.1 محكم‌سازی سیستم 95
5.9.2 سیاست‌های امنیت سیستم‌عامل 96
5.9.2.1 امنیت در سرورها 97
5.9.2.2 امنیت در سیستم های Desktop 97
6 نگهداری و پشتیبانی امنیتی 99
6-1 نظارت و ارزیابی امنیتی 99
6.1.1 سیاست‌های نظارت امنیتی 102
6-2 نصب، پیكربندی و كنترل تغییرات 104
6.2.1 سیاست‌های مدیریت پیكربندی 105
6-3 سیستم‌هایی با دسترسی بالا 106
6.3.1 مدیریت تحمل‌پذیری خطا 108
6.3.2 پشتیبان‌گیری 109
6.3.3 خوشه‌بندی 110
6.3.4 سیاست‌های دسترس‌پذیری بالا 110
6-4 مدیریت حوادث 111
6.4.1 سیاست‌های مدیریت حوادث 113
6-5 آموزش و تربیت امنیتی 114
6.5.1 سیاست‌های آموزش و آگاهی رسانی 115
7 ضمیمه الف – برخی از تهدیدات متداول 117
8 ضمیمه ب – برخی از آسیب‌پذیری‌های متداول 120

حسین بازدید : 100 یکشنبه 19 مهر 1394 نظرات (0)
دغدغه ذهنی پژوهشگر پس از یک د هه فعالیت تجربی در رادیو و مصاحب ه های مقدماتی با افراد کارشناس، مشخص شد که خلاقیت عنصر مهم، تاثیر گذاری در رادیو است و یکی از عوامل مؤثر بر افت مخاطبان رادیو موضوع کیفیت برنام ه های رادیو است که دچار روزمرگی، تکرار و اصول کلیشه‌ای شده است
دسته بندی کارشناسی ارشد
بازدید ها 43
فرمت فایل doc
حجم فایل 2469 کیلو بایت
تعداد صفحات فایل 177
پایان نامه کارشناسی ارشد رسانه با عنوان توصیف و بررسی عوامل موثر بر اصول برنامه سازی خلاق در رادیو و شناخت ابعاد و مولفه های آن

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی ارشد رسانه با عنوان

توصیف و بررسی عوامل موثر بر اصول برنامه سازی خلاق در رادیو و شناخت ابعاد و مولفه های آن

مقالات رایگان ضمیمه شده:
مقاله در مورد کتاب برنامه سازی خلاق در رادیو اثر کوینسی مک کوی (ترجمه شده)
مقاله سبک رهبری مدیران گروه؛ و خلاقیت تهیه کنندگان در رادیو اثر مجید خبازی
1-1- طرح مسئله
تاریخ تحول تکنولوژیهای ارتباطی نشان داده است وقتی رسانه جدیدی اختراع می‌شود عده‌ای فکر می‌کنند که رسان ه های قدیمی از بین می‌روند، اما واقعیت موجود نشان می‌دهد که هنوز هم از رسان ه های قدیمی به اشکال مختلف استفاده می‌شود. چون هر رسانه‌ای دارای ویژگیهای منحصر به فرد خود است که رسانه دیگر آن ویژگی را ندارد. در حال حاضر رقابت بیشتر رسان ه های مختلف برای جذب مخاطب بیشتر است چرا که افزایش منابع فرستنده به رقابت رسانه ها منجر می‌شود؛ رقابتی که در جهت جذب مخاطبان هرچه بیشتر است؛ مخاطبانی که امروزه با ویژگی‌هایی چون متنوع بودن، فعال بودن و گزینشی عمل کردن نسبت به گذشته مشخص می‌شوند.
یک ملاک مهم در ارزیابی موفقیت هر رسانه‌ای، بررسی تعداد و میزان استفاده مخاطبان از آن رسانه است و انگیزه یا تغییری که در رفتارمخاطب بوجود می‌آورد واین، زمانی حاصل می‌شود که یک رسانه دارای ویژگیهای متمایز و متفاوت نسبت به سایر رسان ه ها باشد. در حال حاضر حدود 60 ایستگاه رادیویی در ایران فعالیت می‌کنند. بدون شک بعضی از این مراکز نسبت به بعضی دیگر از تعداد مخاطبان کمتر یا بیشتری برخوردارند. دلایل این موضوع می‌تواند بسیاری از موارد کمی و کیفی را شامل می‌شود. از آنجا که یکی از ویژگیهای کار علمی، تحدید موضوع است در این پژو هش، رسانه رادیو بررسی می-شود و از میان عوامل زیادی که در موفقیت و یا شکست رسانه رادیو تاثیر گذار است به بحث خلاقیت در برنامه‌سازی رادیو پرداخته می شود. خلاقیت فرایندی است كه بوسیله آن چیزی مثل فكر،‌ایده یا یك شی جدید تولید شودخلاقیت شیوه‌ای از تفكراست كه اید ه های جدید را بوجود می‌آورد (كینگ واندرسون، 1386،ص17) .
در واقع دغدغه ذهنی پژوهشگر پس از یک د هه فعالیت تجربی در رادیو و مصاحب ه های مقدماتی با افراد کارشناس، مشخص شد که خلاقیت عنصر مهم، تاثیر گذاری در رادیو است و یکی از عوامل مؤثر بر افت مخاطبان رادیو موضوع کیفیت برنام ه های رادیو است که دچار روزمرگی، تکرار و اصول کلیشه‌ای شده است. خلاقیت عنصربا اهمییتی در این میان است. در پی این دغدغه ذهنی و مطالعه مقدماتی که انجام شد، این تحقیق به دنبال بررسی این مسئله است که ابعاد و مؤلف ه های برنامه‌سازی خلاق کدامند و همچنین چه عواملی باعث افزایش یا کاهش خلاقیت در برنامه‌سازی رادیو می‌شود؟
کلمات کلیدی:

رسانه

خلاقیت در رادیو

شناخت ابعاد خلاقیت

اصول برنامه سازی خلاق

2-1- ضرورت و اهمیت تحقیق
با توجه به اهمیتی که رسانه ها در زندگی افراد دارند هر‌گونه پژوهشی که بتواند جایگاه رادیو را در زندگی مردم پر‌رنگ سازد، دارای اهمیت است. ضرورت و اهمیت هر تحقیقی از دو جنبه نظری و کاربردی می‌تواند مطرح باشد. این تحقیق در ‌درجه اول سعی دارد، دانش نظری موضوع و جنب ه های جدید برنامه سازی خلاق در رسانه رادیو راشناسایی کند. در بحث برنامه سازی خلاق متون و گزارش و در کل اسناد مکتوب بسیار کمی در داخل ایران درباره برنامه سازی خلاق وجود دارد و انجام این پایان نامه می تواند خلاء موجود را پرکند و بر دانش نظری موضوع بیافزاید. و در درجه دوم این تحقیق اصول و مولفه هایی را مشخص می‌کند که چنانچه در برنامه‌سازی رادیو به کار برده شود؛ می‌تواند باعث افزایش جذب مخاطب، تاثیرگذاری بیشتر، و دستیابی به اهداف و سیاست های ایستگاه رادیوی مورد نظر شود.
فهرست مطالب
توصیف و بررسی عوامل موثر بر اصول برنامه سازی خلاق در رادیو و شناخت ابعاد و مولفه های آن 1
فصل اول:كلیات و طرح تحقیق 3
1-1- طرح مسئله 4
2-1- ضرورت و اهمیت تحقیق 5
3-1- هدف اصلی تحقیق 6
4-1- سؤال اصلی تحقیق 6
6-1- تعریف مفاهیم 6
فصل دوم :مبانی نظری تحقیق 8
1-2- تحقیقات پیشین 8
2-2- نظریه های مربوط به موضوع تحقیق 9
1-2-2- اهمیت ارتباطات جمعی 9
د- قابل رویت بودن آثار پیام 10
هـ- ارتباط سطحی و ناپایدار 11
2- نهادی بودن ارتباطات جمعی 13
3- وابستگی ارتباطات جمعی به سایر عناصر زندگی اجتماعی 14
2-2-2 وسایل ارتباط جمعی 16
3-2-2- رادیو 17
4-2-2- تعریف و تاریخچه مخاطب 23
5-2-2- مخاطب و تحول‌های آن 24
6-2-2- نظری ه های مخاطب 25
7-2-2- فعالیت مخاطب(فعال و منفعل) 26
8-2-2- مخاطب رادیو 28

1-8-2-2- قدرت انتخاب و گزینش مخاطبان در ایران 30

رویکرد مصلحت گرا 31
رویکرد نیاز محور 31
رویکرد نیاز مصلحت 32
ب) رادیوهای اختصاصی 33
ج) رادیوهای تخصصی 33
4-9-2-2- معایب رادیو 34
6-9-2-2- برنامه 36
1- 6-9-2-2- برنامه زنده 36
2-6-9-2-2- برنامه ترکیبی 36
9-9-2-2- تکنیک‌های ساخت برنامه با مواد زیر امکان پذیر است: 37
10-9-2-2- قالبهای رایج در ایران 37
10-2-2- تغببرات محیطی، سازمان‌ها و خلاقیت 38
11-2-2- خاستگاه خلاقیت 40

12- 2- 2- مفهوم شناسی خلاقیت 42

13- 2- 2- فراگرد خلاقیت 45
2- افزایش حساسیت افراد نسبت به مسأله 47
3- مهیا ساختن شرایط خلاقیت از طریق فراهم ساختن مواد خام لازم 47
4- ایجاد سلاست فکر 48
5- استمرار فعالیت ضمیر ناخودآگاه بر روی مسأله 48
6- درخشش ناگهانی یک فکر 49
1-14-2-2- انواع خلاقیت 51
15- 2- 2- ویژگیهای افراد اخلاق 53
عدهای دیگر ویژگیهای افراد خلاق را به صورت زیر دسته بندی کردهاند: 53
16- 2- 2- دیدگا ه ها در مورد افراد خلاق 56
17-2-2- دیدگا ه های مختلف درباره خلاقیت 57
2-17-2-2- خلاقیت از دیدگاه سازمانی 58
18- 2- 2- نظری ه های خلاقیت 60
نظریه های فلسفی خلاقیت 60
1-18-2-2- نظری ه های علمی خلاقیت 62
2-18-2-2- دیدگاه روانشناختی اجتماعی 63
3-18-2-2- دیدگاه عصب شناختی 64
19- 2- 2- سازمان چیست؟ 67

عوامل اصلی ساختاری در سازمانهای رسانه ای 68

20- 2- 2- خلاقیت سازمانی در سازمانها 70

1-20-2-2- عوامل کلیدی موفقیت خلاقیت سازمانی: 72

2-20-2-2- ساختار خلاق 74
جدول مقایسه ساختارهای مکانیکی و ارگانیکی 75
3-20-2-2- فرهنگ سازمانی خلاق 77
4-20-2-2- محیط خلاق 77
سبک مدیریت مناسب 80

21- 2- 2- عوامل موثر بر خلاقیت: 81

1- عوامل فردی: 82
2- عوامل محیطی: 83
3- عوامل گروهی: 83
4- عوامل سازمانی: 84
فصل سوم روش تحقیق 91
مقدمه 91
1-3- روش بررسی 92
1-1-3-روش اسنادی یا كتابخانهای 92
2-1-3- روش پیمایشی 92
2-3- جامعه آماری 92
واحد و سطح تحلیل: 93
3-3- روش نمونه‌گیری 93
5-3- پایایی و اعتبار تحقیق 94
6-3- تکنیك گردآوری اطلاعات 95
فصل چهارم یافته های تحقیق 96
مولفه های سطح سازمانی: 99
جدول شماره 3- 4 بررسی توزیع فراوانی و درصد پاسخگویان در رابطه بامولفه های تاثیرگذار 101
مولفه های تاثیر گذار: 101
جدول شماره 6- 4 بررسی توزیع فراوانی و درصد پاسخگویان بر حسب جنس 107
فصل پنجم نتیجه‌گیری و پیشنهادها 154
1-5- نتایج 155
2-5- پیشنهادها 165
فهرست منابع و مأخذ: ‏ 166

حسین بازدید : 175 یکشنبه 19 مهر 1394 نظرات (0)
در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چندعامله در داده کاوی، بحث طبقه بندی جریان داده ها را در یک محیط پویا مورد بررسی قرار دهیم
دسته بندی مهندسی نرم افزار
بازدید ها 9
فرمت فایل doc
حجم فایل 2126 کیلو بایت
تعداد صفحات فایل 159
بررسی طبقه بندی جریان داده ها در یک محیط پویا و کاربرد عامل و سیستمهای چندعامله در داده کاوی

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی ارشد رشته مهندسی نرم افزار با عنوان

بررسی طبقه بندی جریان داده ها در یک محیط پویا و کاربرد عامل و سیستمهای چندعامله در داده کاوی

*پاورپوینت همین پایان نامه با 53 اسلاید بصورت رایگان ضمیمه شده است:)-
چکیده
امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره گیری از روشهایی همچون داده کاوی برای استخراج دانش و اطلاعات نهفته در داده ها، امری غیرقابل اجتناب می باشد. بدلیل حجم بسیار بالای داده ها در بسیاری از کاربردها و اهمیت بیشتر داده های جدید، ذخیره سازی این داده ها امری مقرون به صرفه نیست، لذا داده هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده کاوی وجود دارد، بحث توزیع شدگی ذاتی داده ها است. معمولا پایگاههایی که این داده ها را ایجاد یا دریافت می کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود می باشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.
با توجه به قابلیتهای عامل و سیستمهای چندعامله و مناسب بودن آنها برای محیطهای پویا و توزیع شده بنظر می رسد که بتوان از قابلیتهای آنها برای داده کاوی در محیطهای پویا و محیطهای توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره-گیری از عامل و سیستمهای چندعامله انجام شده است خصوصیتهایی همانند خودآغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدفگرایی و قابلیتهای اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستمهای چندعامله در داده کاوی، بحث طبقه بندی جریان داده ها را در یک محیط پویا مورد بررسی قرار دهیم.
ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیتهای یک عامل تنها مورد بررسی قرار خواهد گرفت و در فاز دوم قابلیتهای اجتماعی عاملها مانند مذاکره، دستیابی به توافق و ... برای داده کاوی در یک محیط پویا و توزیع شده رقابتی مورد استفاده قرار خواهد گرفت. بطور کلی دستاوردهای اصلی این تحقیق عبارتند از 1) ارائه یک رویکرد مبتنی بر عامل برای مساله طبقه بندی جریان داده های دارای تغییر مفهوم و پویا با استفاده از قابلیتهای هدفگرایی، هوشمندی، یادگیری و استدلال 2) ارائه یک رویکرد مبتنی بر سیستمهای چندعامله برای طبقه بندی جریان داده های توزیع شده در یک محیط رقابتی با استفاده از قابلیتهای اجتماعی عاملها و دستیابی به توافق. نتایج حاصل از آزمایشات انجام شده در این پایان نامه نشان دهنده برتری استفاده از عاملها و سیستمهای چندعامله برای بحث طبقه بندی و داده کاوی در محیطهای پویا و توزیع شده می باشد.
کلمات کلیدی:

داده کاوی

جریان داده

معماری BDI

عاملها و سیستمهای چندعامله

طبقه بندی جریان داده ها در یک محیط پویا

استخراج دانش و اطلاعات نهفته در داده ها

مقدمه ای بر داده کاوی

داده کاوی به معنای یافتن نیمه خودکار الگوهای پنهان موجود در مجموعه داده های موجود می باشد[38]. داده کاوی از مدلهای تحلیلی ، کلاس بندی و تخمین و برآورد اطلاعات و ارائه نتایج با استفاده از ابزارهای مربوطه بهره می گیرد. می توان گفت که داده کاوی در جهت کشف اطلاعات پنهان و روابط موجود در بین داده های فعلی و پیش بینی موارد نامعلوم و یا مشاهده نشده عمل می کند. برای انجام عملیات داده کاوی لازم است قبلا روی داده های موجود پیش پردازشهایی انجام گیرد. عمل پیش پردازش اطلاعات خود از دو بخش کاهش اطلاعات و خلاصه سازی و کلی سازی داده ها تشکیل شده است.
کاهش اطلاعات عبارت است از تولید یک مجموعه کوچکتر، از داده های اولیه، که تحت عملیات داده کاوی نتایج تقریبا یکسانی با نتایج داده کاوی روی اطلاعات اولیه به دست دهد[38]. پس از انجام عمل کاهش اطلاعات و حذف خصایص غیر مرتبط نوبت به خلاصه سازی و کلی سازی داده ها می رسد. داده-های موجود در بانک های اطلاعاتی معمولا حاوی اطلاعات در سطوح پایینی هستند، بنابراین خلاصه سازی مجموعه بزرگی از داده ها و ارائه آن به صورت یک مفهوم کلی اهمیت بسیار زیادی دارد. کلی سازی اطلاعات، فرآیندی است که تعداد زیادی از رکوردهای یک بانک اطلاعاتی را به صورت مفهومی در سطح بالاتر ارائه می نماید. خود روشهای داده کاوی به سه دسته کلی تقسیم می شوند که عبارتند از خوشه بندی، طبقه-بندی و کشف قواعد وابستگی. در ادامه هر یک از این روشها را بطور کلی معرفی می نماییم.
فهرست مطالب
1. فصل اول - معرفی و آشنایی با مفاهیم اولیه 1
1-1- مقدمه ای بر داده کاوی 2
1-1-1- خوشه بندی 3
1-1-2- کشف قواعد وابستگی 4

1-1-3- طبقه بندی 4

1-1-3-1- طبقه بندی مبتنی بر قواعد 5

1-2- داده کاوی توزیع شده 7

1-3- عاملها و سیستمهای چندعامله 8
1-3-1- عامل 8
1-3-1-1- مقایسه عامل با شی 9
1-3-1-2- معماری عاملها 11
1-3-1-3- معماری BDI 12

1-3-2- سیستم های چندعامله 14

1-3-2-1- مذاکره 17
1-4- بهره گیری از عامل برای داده کاوی 19

1-4-1- سیستم های چندعامله، بستری برای داده کاوی توزیع شده 19

1-5- جمع بندی 22

2. فصل دوم - داده کاوی پویا 23

2-1- مقدمه ای بر داده کاوی پویا 24
2-2- جریان داده 25
2-3- طبقه بندی جریان داده 26
2-3-1- موضوعات پژوهشی 27
2-4- جمع بندی 31
3. فصل سوم - مروری بر کارهای انجام شده 33
3-1- مقدمه 34
3-2- داده کاوی توزیع شده ایستا 35
3-2-1- روشهای غیرمتمرکز 36

3-2-2- روشهای مبتنی بر توزیع ذاتی داده ها 37

3-3- کارهای مهم انجام شده در زمینه داده کاوی با استفاده از عامل 38

3-4- کارهای انجام شده در زمینه طبقه بندی جریان داده ها 41

3-4-1- روشهای طبقه بندی Ensemble-based 41
3-4-2- درختهای تصمیم بسیار سریع 43
3-4-3- طبقه بندی On-Demand 46
3-4-4- OLIN 48
3-4-5- الگوریتمهای LWClass 49
3-4-6- الگوریتم ANNCAD 51
3-4-7- الگوریتم SCALLOP 51

3-4-8- طبقه بندی جریان داده ها با استفاده از یک روش Rule-based 53

3-5- جمع بندی 54
4. فصل چهارم - تعریف مساله 55
4-1- مقدمه 56

4-2- تعریف مساله برای فاز اول 56

4-2-1- جریان داده 57

4-2-2- مفهوم یا مدل موجود در جریان داده 57

4-2-3- مساله طبقه بندی جریان داده های دارای تغییر مفهوم 57
4-3- تعریف مساله برای فاز دوم 59
5. فصل پنجم - رویکردهای پیشنهادی 62
5-1- مقدمه 63
5-2- رویکرد پیشنهادی برای فاز اول پروژه 63
5-2-1- عامل و ویژگیهای آن در این مساله 64
5-2-2- عملکرد کلی عامل 65
5-2-3- معماری عامل 66
5-2-3-1- حسگرها 67

5-2-3-2- پایگاه دانش عامل 68

5-2-3-3- تابع ارزیابی محیط 70
5-2-3-3-1- نحوه تشخیص اطلاعات و نگهداری الگوهای recur در جریان داده 70
5-2-3-3-2- نحوه استخراج الگوهای recur 70
5-2-3-3-3- نحوه بروزرسانی اطلاعات مربوط به الگوهای recur 73
5-2-3-3-4- نحوه محاسبه وقوع احتمال وقوع یک الگوی خاص 74
5-2-3-4- تابع سودمندی 75
5-2-3-5- بخش تصمیم گیری و Planning 79
5-2-3-5-1- بخش تصمیم گیری 79
5-2-3-5-2- Planning 83
5-2-3-6- بخش Action 86
5-3- رویکرد پیشنهادی برای فاز دوم مساله 87
5-3-1- عاملهای مشتری 88
5-3-2- عامل صفحه زرد 90
5-3-3- عاملهای داده کاو 91
5-3-3-1- معماری عاملهای داده کاو 92
5-3-3-1-1- تابع BRF 94
5-3-3-1-2- تابع Generate Options 95
5-3-3-1-3- تابع فیلتر 95
5-3-3-1-4- بخش Actions 96
5-3-3-1-5- Plan های عامل 97
5-3-3-1-5- 1- Plan مربوط به طبقه بندی 97
5-3-3-1-5-2- Plan مربوط به تطبیق طبقه بند 98
5-3-3-1-5-3- Plan مربوط به خرید و فروش قواعد با استفاده از مذاکره 101
5-4- جمع بندی 111
6. فصل ششم - آزمایشات و نتایج 113
6-1- مقدمه 114
6-2- محیط عملیاتی 114
6-3- مجموعه داده های مورد استفاده 116
6-3-1- مجموعه داده های استاندارد 116
6-3-2- مجموعه داده های واقعی 117
6-4- معیارهای ارزیابی و روشهای مورد استفاده برای مقایسه 117
6-5- آزمایشات انجام شده 118
6-5-1- آزمایشات مربوط به فاز اول 119
6-5-2- آزمایشات مربوط به فاز دوم 128
6-6- جمع بندی 130
7. فصل هفتم- جمع بندی و نتیجه گیری 132
فهرست مراجع 136
فهرست اشکال
شکل 1-1- معماری BDI در عامل 15
شکل 3-1- درخت تحقیق مربوط به طبقه بندی در مبحث داده کاوی 34
شکل 3-2- طبقه بندی مبتنی بر Ensemble .44
شکل 3-3- چارچوب روش On-Demand 47
شکل 3-4- نمایی از سیستم OLIN 49
شکل 3-5- پروسه SCALLOP 53
شکل 5-1- نمودار ترتیب عملکرد عامل پیشنهادی 66
شکل 5-2- معماری عامل پیشنهادی 67
شکل 5-3- پنجره نظاره بر روی جریان داده ها 68
شکل 5-4- گراف ایجاد شده از روی رشته مفهوم ها 71
شکل 5-5- محل تجمع الگوهای استخراج شده از رشته مفهوم ها 73
شکل 5-6- میزان محاسبه شده احتمالها به ازای مقادیر مختلف K 81
شکل 5-7- شبه کد Plan کلی عامل 83
شکل 5-8- نسبت واریانس به حاصلضرب 50 متغیر دارای مجموع ثابت 85
شکل 5-9- وزن دهی چند داده مختلف 86
شکل 5-10- نمایی کلی از سیستم چندعامله ایجاد شده 88
شکل 5-11- معماری BDI عامل داده کاو 93
شکل 5-12- بخشی از جریان داده و قواعد استخراج شده از آن 99
شکل 5-13- بخشی از جریان داده و قواعد استخراج شده از آن 101
شکل 6-1- کد نمونه برای استفاده از بسته نرم افزاری weka 115
شکل 6-2- زمان لازم بر حسب میلی ثانیه برای داده های Stagger 120
شکل 6-3- زمان مصرف شده برای تطبیق طبقه بند 120
شکل 6-4- نمودار مربوط به زمان پردازش روشهای مختلف برای داده های HyperPlan 121
شکل 6-5- زمان مصرف شده برای تطبیق طبقه بند 121
شکل 6-6- نمودار مربوط به زمان پردازش روشهای مختلف برای داده های Nursery 122
شکل 6-7- زمان مصرف شده برای تطبیق طبقه بند برای داده های Nursery 122
شکل 6-8- عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan 124
شکل 6-9- نمودار عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan در یک بازه کوچکتر 124
شکل 6-10- نمودار عملکرد روشهای مختلف بر روی مجموعه داده HyperPlan در یک بازه کوچکتر 125
شکل 6-11- زمان مصرف شده برای تطبیق طبقه بند برای داده های HyperPlan 125
شکل 6-12- عملکرد روشهای مختلف بر روی مجموعه داده Stagger 126
شکل 6-13- زمان مصرف شده برای تطبیق طبقه بند برای داده های Stagger 126
شکل 6-14- عملکرد روشهای مختلف بر روی مجموعه داده Nursery 127
شکل 6-15- زمان مصرف شده برای تطبیق طبقه بند برای داده های Nursery 127
شکل 6-16- نمودار نتایج حاصل از طبقه بندی توزیع شده مجموعه داده Nursery 130
فهرست جدولها
جدول 1-1- ویژگیهای یک عامل 11
جدول 3-1- ماتریس حاصل از روش LWClass 51
جدول 3-2- مقایسه تکنیکهای ذکر شده 54
جدول 5-1- ساختار اطلاعاتی ذخیره شده برای هر مفهوم و الگو 69
جدول 5-2- ساختار اطلاعاتی مربوط به وقوع الگوی "CFDA" 75
جدول 5-3- نمونه ای از خروجی تابع سودمندی عامل 81
جدول 5-4- اطلاعات مورد استفاده برای تخمین سودمندی یک قاعده 105
جدول 6-1- دقت طبقه بندی روشهای مختلف 128
جدول 6-2- نتایج حاصل از طبقه بندی توزیع شده مجموعه داده Nursery در سه مفهوم مختلف 130

حسین بازدید : 95 یکشنبه 19 مهر 1394 نظرات (0)
دسته بندی داده ها، از مهمترین مباحث مطرح در داده کاوی است در خصوص دسته بندی داده ها روش های گوناگونی ارائه گردیده است که ماشین بردار پشتیبان(SVM) از مهمترین آنها است و از آنجایی که بر مبنای فرمولبندی ریاضیاتی است از دقت و خاصیت تعمیم بیشتری نسبت به سایر روش های دسته بندی برخوردار است
دسته بندی مهندسی نرم افزار
بازدید ها 11
فرمت فایل doc
حجم فایل 750 کیلو بایت
تعداد صفحات فایل 147
پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM)

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان

داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM)

چکیده:
داده کاوی یکی از شاخه های مطرح علمی است که در سالهای اخیر توسعه فراوانی یافته است. بنابر گزارش دانشگاه MIT، دانش نوین داده کاوی یکی از ده دانش در حال توسعه ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می سازد. دسته بندی داده ها، از مهمترین مباحث مطرح در داده کاوی است. در خصوص دسته بندی داده ها روش های گوناگونی ارائه گردیده است که ماشین بردار پشتیبان(SVM) از مهمترین آنها است و از آنجایی که بر مبنای فرمول-بندی ریاضیاتی است از دقت و خاصیت تعمیم بیشتری نسبت به سایر روش های دسته بندی برخوردار است. این پایان نامه به داده کاوی،ترتیب و گروه سازی داده ها با استفاده از روش ماشین‎های بردار پشتیبان (SVM)می پردازد.
ابتدا مقدمه و برخی از مباحث مورد نیاز در SVM مطرح می گردد. سپس اصول و پایه های دسته بندی داده های دو دسته ای به روش SVM مطرح می گردد و همچنین انواع روش-های SVM به همراه مثال ارائه می گردد. بعلاوه یک مثال واقعی از کاربرد روش SVM در دسته بندی داده های دو دسته ای ارائه خواهد شد. در ادامه نیز برخی از روش های دسته بندی برای داده های چند دسته ای مطرح می گردد. درپایان با ورود به بحث نادقیقی داده ها، و در نظر گرفتن دو حالت برای داده های فازی، روش هایی برای دسته بندی این داده ها عنوان می گردد. بعلاوه با درنظر گرفتن یک پارامتر فازی در فرمول بندی روش SVM به ارائه راه حل پرداخته می شود. در خاتمه یک مثال کاربردی برای داده های فازی مطرح می گردد. ضمنا بخش هایی که با علامت * مشخص شده است حاصل پژوهش های مولف می باشد.
کلمات کلیدی:

SVM

داده کاوی

دسته بندی داده ها

ماشین‎های بردار پشتیبان

تاریخچه داده کاوی

در طول دهه های گذشته با پیشرفت روز افزون کاربرد پایگاه داده ها ، حجم داده های ثبت شده بطور متوسط هر پنج سال دو برابر می شود. در این میان سازمان هایی موفق هستند که بتوانند حداقل 7% داده هایشان را تحلیل کنند. تحقیقات انجام یافته نشان می دهد که سازمان ها کمتر از 1% داده هایشان را تحلیل می کنند. به عبارت دیگر در حالی که غرق در اطلاعات می-باشند، تشنه دانش هستند[50].بنابر گزارش دانشگاه MIT دانش نوین داده کاوی یکی از ده دانش در حال توسعه ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می سازد. این تکنولوژی، امروزه دارای کاربردهای وسیعی در حوزه های مختلف است، به گونه ای که امروزه حد و مرزی برای کاربرد این دانش درنظر نگرفته و زمینه های کاری این دانش را از ذرات کف اقیانوس ها تا اعماق فضا می دانند [50].
مفهوم داده کاوی برای نخستین بار در سال 1989 و در کنار کنفرانس هوش مصنوعی توسط پیاتتسکی شاپیرو و در شهر دترویت معرفی شد. در سال 1991 نیز کارگاه های کشف دانش از پایگاه داده ها، توسط پیاتتسکی و همکارانش برگزار گردید. همچنین در فاصله سال-های 1991 تا 1994 کارگاه هایی در این خصوص توسط فیاد و دیگران برگزار شد و در سال 1996 اولین شماره مجله کشف دانش از پایگاه داده ها منتشر شد. از آن زمان تاکنون کنفرانس های سالانه منظمی در خصوص داده کاوی و کشف دانش برگزار گردیده است. دانش داده کاوی که نام آن از استخراج معدن گرفته شده است با زدودن متعلقات غیرضروری داده ها و استخراج روابط سودمند از آنها، روابط پیچیده بین داده ها را آشکار کرده و راه را جهت تصمیم گیری هموار می سازد.
فهرست مطالب
1-فصل اول:مقدمه و پیشنیازها .1
1-1 مقدمه 2
1-1-1 تاریخچه داده-کاوی .2
1-1-2 تعریف داده-کاوی 2

1-1-3 کاربردهای داده-کاوی .3

1-1-4 دسته بندی داده-ها .4
1-2 مطالبی از مطالبی از حساب دیفرانسیل، جبرخطی و تحقیق در عملیات 5

1-3 نظریه مجموعه های فازی 10

1-4 مطالبی از نظریه بازی-ها 13
1-4-1 تاریخچه نظریه بازی 13
1-4-2 نظریه بازی-ها .14
1-4-3 بازی های ماتریسی .17

2- فصل دوم:روش SVM برای دسته بندی داده های دو دسته ای 20

2-1 مقدمه 21
2-2 روش ابتدایی SVM برای دسته بندی داده های دودسته ای جدایی پذیر خطی 21
2-3 روش SVM بر اساس نرم L1 برای دسته بندی داده های دودسته-ای .30
2-4 روش SVM بر اساس فرم L2 برای دسته بندی داده های دودسته ای 38
2-5 روش MCQP: مدل جدیدی برای دسته بندی داده های دو دسته ای بر مبنای روش SVM .43
2-6 روش SVM استاندارد 54
2-7 پیش بینی بحران مالی در شركت های پذیرفته شده در بورس اوراق بهادار تهران بوسیله روش MCQP 59

3-فصل سوم:روش SVM برای دسته بندی داده های چند دسته-ای 63

3-1 مقدمه 64
3-2 روش OSVM برای دسته بندی داده های چند دسته-ای .64
3-3 روش PSVM برای دسته بندی داده های چند دسته-ای 68
3-4 روش LP- PSVM برای دسته بندی داده های چند دسته-ای .72
3-5 روشی برای تصمیم گیری در مورد داده های دسته بندی نشده .75

4-فصل چهارم:روش SVM برای دسته بندی داده های فازی .78

4-1 مقدمه 79
4-2 روش FSVM بر اساس نرم L1 برای دست بندی داده های دو دسته-ای .80
4-3 روش FMCQP برای دسته بندی داده های دو دسته-ای .84
4-4 روش FSVM استاندارد برای دسته بندی داده های دو دسته-ای 88
4-5 روش SVM برای دسته بندی داده های فازی دو دسته ای جدایی پذیر خطی .92
4-6: روش L1_SVM برای دسته بندی داده های فازی .95
4-7 روش L1_SVM با ضریب اهمیت فازی برای خطای دسته بندی داده-ها .97
4-8 پیش بینی بحران مالی درشركت های پذیرفته شده در بورس اوراق بهادار تهران بوسیله روش FMCQP .101
نتیجه گیری و فعالیت های پیش-رو .104
مراجع .108
ضمیمه 1 .110
ضمیمه 2 .122
ضمیمه 3 .123
واژه نامه فارسی به انگلیسی 125
واژه نامه انگلیسی به فارسی 130

حسین بازدید : 179 جمعه 17 مهر 1394 نظرات (0)

کتاب شبکه های پیشرفته در مقطع کارشناسی ارشد مهندسی نرم افزار و شبکه با عنوان Software Defined Networking

SDN یا Software Defined Networking (شبکه مبتنی بر نرم افزار یا نرم افزار محور)راهکاری است که به وسیله ابزاری به نام OpenFlow امکان انجام آزمایش‌ها روی اینترنت را به نحوی فراهم می‌کند که در استفاده کاربران اینترنت اخلالی ایجاد نشود
دسته بندی مهندسی نرم افزار
بازدید ها 28
فرمت فایل pdf
حجم فایل 1343 کیلو بایت
تعداد صفحات فایل 176
کتاب شبکه های پیشرفته در مقطع کارشناسی ارشد مهندسی نرم افزار و شبکه با عنوان Software Defined Networking

فروشنده فایل

کد کاربری 2
کاربر

کتاب شبکه های پیشرفته در مقطع کارشناسی ارشد مهندسی نرم افزار و شبکه با عنوان

Software Defined Networking

DESIGN AND
DEPLOYMENT
Patricia A. Morreale
Kean University, Union, New Jersey, USA
James M. Anderson
GSL Solutions, Tampa, Florida, USA
مقدمه
در پی گسترش روزافزون شبکه‌های رایانه‌ای، ارتباط سازمان‌ها و مشتریان مختلف با اینترنت و افزایش استفاده از تجهیزات رایانشی همراه مانند تلفن همراه و تبلت، محققان و متخصصان به فکر طراحی و ایجاد راهکارهای نوین برای بهینه‌سازی این ارتباطات افتادند؛ مدیریت تجهیزات سیار، الگوی جدید آدرس‌دهی و نامگذاری در اینترنت، مدیریت دسترسی کاربران، امن‌سازی ابرهای رایانشی و کاربردهای مختلف مجازی‌سازی را می‌توان از جمله مهم‌ترین ایده‌هایی دانست که امروزه در حال تکامل هستند.
همان‌طور که مشخص است هر ایده‌ای باید پیش از پیاده‌سازی عمومی، در آزمایش‌های مرتبط موفقیت لازم را کسب کند. برای بررسی ایده‌های فوق نیز، باید علاوه بر محیط آزمایشگاهی مناسب، ترافیک واقعی کاربر شبیه‌سازی شود تا نتیجه آزمایش این راهکارها به واقعیت نزدیک باشد و مقیاسی واقعگرایانه نسبت به استفاده عمومی به دست آید.اما معمولا آماده‌سازی این چنین آزمایشگاهی نیازمند صرف هزینه‌های گزاف است که اتلاف وقت زیادی را نیز به دنبال خواهد داشت. چه بسیار ایده‌های‌ درستی که به دلیل برخورد با چنین موانعی و نبود امکان آزمایش در شبکه‌ها و ترافیک واقعی کاربران، از بین رفته و به دست فراموشی سپرده می‌شود که این موضوع در نهایت سد راهی برای پیشرفت فناوری است.
احتمالا شما نیز با خواندن جملات قبل و عبور از کلمات «شبکه‌های واقعی» و « ترافیک واقعی کاربران» به این نتیجه رسیده باشید تنها محیط واقعی برای انجام این آزمایش‌ها و ارزیابی فناوری‌‌های آینده‌ شبکه‌ جهانی، «اینترنت» است. SDN یا Software Defined Networking (شبکه مبتنی بر نرم افزار یا نرم افزار محور)راهکاری است که به وسیله ابزاری به نام OpenFlow امکان انجام آزمایش‌ها روی اینترنت را به نحوی فراهم می‌کند که در استفاده کاربران اینترنت اخلالی ایجاد نشود.
Contents
Preface..................................................................................................................ix
About the authors..............................................................................................xi
List of abbreviations....................................................................................... xiii

Chapter 1 Virtualization............................................................................... 1

1.1 Introduction............................................................................................... 1
1.2 Virtual memory........................................................................................ 2
1.2.1 Virtual memory operation........................................................ 3
1.2.2 Virtual and physical memory mapping.................................. 5
1.3 Server virtualization................................................................................ 7
1.3.1 Importance of virtualizing servers.......................................... 8
1.3.2 Hypervisor role in server virtualization................................. 9
1.3.3 Types of virtualization............................................................. 15
1.3.4 Server virtualization in operation.......................................... 16
1.4 Storage virtualization............................................................................ 17
1.4.1 Computer storage operation.................................................... 17
1.4.2 Network-attached storage....................................................... 18
1.4.3 Storage-area networks.............................................................. 18
1.4.4 Server-based storage virtualization....................................... 20
1.4.5 Storage-network-based storage virtualization..................... 22
1.4.5.1 In-band...................................................................... 22
1.4.5.2 Out-of-band............................................................... 23
1.4.6 Storage-controller-based storage virtualization................... 25

Chapter 2 Software-defined networking................................................. 27

2.1 Introduction............................................................................................. 27
2.2 Network limitations............................................................................... 27
2.3 Network control plane........................................................................... 31
2.3.1 Forwarding function................................................................ 33
2.3.2 Network state function............................................................ 34
2.3.3 Configuration function............................................................ 37
2.3.4 Separation of functionality...................................................... 40
2.4 Applications............................................................................................. 41
vi Contents

Chapter 3 SDN implementation................................................................43

3.1 Introduction............................................................................................. 43
3.2 SDN design.............................................................................................. 43
3.2.1 Separation of the control and data planes............................. 44
3.2.2 Edge-oriented networking...................................................... 44
3.3 SDN operation......................................................................................... 47

Chapter 4 Service providers and SDN..................................................... 51

4.1 Introduction............................................................................................. 51
4.2 Telecommunication SDN attributes..................................................... 52
4.3 Telecommunication SDN services........................................................ 54

Chapter 5 SDN development...................................................................... 61

5.1 Introduction............................................................................................. 61
5.2 Existing network limitations................................................................ 61
5.3 Programmable networks....................................................................... 62
5.4 Network/application information........................................................ 63
5.5 Legacy to SDN......................................................................................... 64
5.6 SDN application services....................................................................... 66
5.6.1 Service-engineered path.......................................................... 67
5.6.2 Service appliance pooling....................................................... 67
5.6.3 Content request routing........................................................... 67
5.6.4 Bandwidth calendaring........................................................... 68
5.6.5 Social networking..................................................................... 68

Chapter 6 Network vendors and SDN......................................................71

6.1 Introduction............................................................................................. 71
6.2 Cisco......................................................................................................... 71
6.3 VMware.................................................................................................... 74
6.4 Juniper...................................................................................................... 75
6.5 OpenDaylight.......................................................................................... 77
6.6 Big Switch networks............................................................................... 78

Chapter 7 Google and SDN........................................................................ 81

7.1 Introduction............................................................................................. 81
7.2 Earlier network management............................................................... 81
7.3 Motivation for solution.......................................................................... 83
7.4 Network testing...................................................................................... 87
7.5 Simulating the Google WAN................................................................ 88
7.6 Google and SDN..................................................................................... 89
7.7 Google’s G-Scale network...................................................................... 90
7.7.1 Google’s G-Scale network hardware...................................... 91
7.7.2 Google SDN deployment......................................................... 92
Contents vii
7.7.2.1 Bandwidth brokering and traffic engineering......96
7.7.2.2 Deployment results................................................ 101
7.8 Implementation challenges................................................................. 104
7.9 Lessons learned.................................................................................... 105

Chapter 8 OpenFlow.................................................................................. 107

8.1 Introduction........................................................................................... 107
8.2 Overview of the OpenFlow switch specification............................. 108
8.2.1 OpenFlow ports.......................................................................110
8.2.2 OpenFlow packet-processing pipeline.................................110
8.2.2.1 Flow tables...............................................................111
8.2.2.2 Matching................................................................. 112
8.2.2.3 Table-miss................................................................113
8.2.2.4 Flow removal...........................................................113
8.2.2.5 Meter table...............................................................114
8.2.2.6 Instructions..............................................................115
8.2.2.7 Action set.................................................................115
8.2.2.8 Action list.................................................................117
8.3 OpenFlow channel................................................................................117
8.3.1 Message handling....................................................................118
8.3.2 OpenFlow channel connections............................................118
8.4 Controller modes...................................................................................119
8.4.1 Auxiliary connection use for performance and
reliability.................................................................................. 121
8.4.2 Flow table synchronization................................................... 122
8.4.3 Bundle messages..................................................................... 122
8.5 OpenFlow configuration-and-management protocol..................... 123
8.5.1 Remote configuration............................................................. 123
8.5.2 Connection establishment between switch
and controller.......................................................................... 124
8.5.3 OF-CONFIG transport protocol........................................... 125
8.6 The conformance test specification for OpenFlow Switch
Specification 1.0.1.................................................................................. 125
8.7 The OpenFlow™ conformance testing program............................. 127

Chapter 9 SDN evolution..........................................................................129

9.1 Introduction........................................................................................... 129
9.2 SDN and enterprise networks............................................................ 130
9.3 SDN and transport networks.............................................................. 132
9.4 SDN and optical transport networks................................................. 134
9.5 Increasing WAN utilization with SDN............................................. 136
9.6 How scalable are software-defined networks?.................................141
9.6.1 SDN scalability issues.............................................................141
9.6.2 Controller designs for scalability..........................................141
viii Contents
9.6.3 Potential SDN scalability issues........................................... 143
9.6.4 Network types......................................................................... 145
9.6.5 Next steps................................................................................. 146
9.7 SDN management................................................................................. 147
9.7.1 Network state queries using Frenetic.................................. 148
9.7.2 Network policy creation using Frenetic.............................. 149
9.7.3 Consistent updates with Frenetic......................................... 149
9.8 Elastic and distributed SDN controllers............................................ 150
9.8.1 Switch migration using the ElastiCon distributed
controller.................................................................................. 153
9.8.2 Load adaptation...................................................................... 155
9.9 Summary............................................................................................... 156
References........................................................................................................ 159
ix

حسین بازدید : 83 جمعه 17 مهر 1394 نظرات (0)
معماری دارای ریشه لاتین APXITEKTΩN به معنای استادی در ساختن می‌باشدامربر 82 در لغت‌نامه Cambridge، معماری به معنای هنر و استادی در طراحی و ساخت و سبک طراحی و ایجاد است
دسته بندی مهندسی نرم افزار
بازدید ها 61
فرمت فایل doc
حجم فایل 668 کیلو بایت
تعداد صفحات فایل 95
پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان معماری سیستمهای نرم‌افزاری

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان معماری سیستمهای نرم‌افزاری

مقدمه
پیشرفت و بزرگتر شدن جامعه بشری در دنیای امروزی و پیچیده‌تر شدن روابط بین آنها، باعث بوجود آمدن سیستمهای بزرگ و پیچیده در زندگی بشر امروزی شده است. با پیشرفت علم کامپیوتر و وارد شدن آن به بطن زندگی بشر، اکثر سیستمهایی که بشر امروزی با آنها سروکار دارد، به صورت کامپیوتری پیاده‌سازی می‌شوند.زندگی بشر امروزی وابسته به سیستمهای نرم‌افزاری بزرگ و پیچیدۀ موجود می‌باشد. سیستمهای شرکتهای هواپیمایی و مسافربری، سیستمهای ارتباطی توزیع شده همانند تلویزیون، تلفنهای معمولی و همراه، سیستمهای بانکداری، سیستمهای مدیریت بورس، سیستمهای عمل جراحی راه دور، سیستمهای کنترل ماهواره‌های مختلف، سیستمهای معاملات راه دور و هزاران سیستم نرم‌افزاری دیگر که وجود خلل و نقصی در آنها تاثیرات جبران ناپذیری بر زندگی بشر امروزی خواهد داشت.
در نتیجه یکی از نیازهای حیاتی بشر امروزی اینست که سیستمهای بزرگ و پیچیدۀ موجود، بدون خطا، سریع، با امنیت و کارایی بالا و... در اختیار آنها گیرد. در نتیجه توسعه دهندگان سیستمهای نرم‌افزاری بزرگ و پیچیده، باید سیستمهایی با چنین ویژگیهایی، در اختیار کاربران قرار دهند.در نتیجه ارائه سیستمهایی در مقیاس بزرگ که دارای برخی ویژگی‌ها همچون کارایی بالا، بدون خطا و بدون عیب، سریع و امن و...، نیاز توسعه دهندگان سیستمهای نرم‌افزاری مقیاس بزرگ می‌باشد. به این مشخصه‌ها در حوزه مهندسی نرم‌افزار نیازهای غیرعملیاتی یا مشخصه‌های کیفی می‌گویند. مهمترین مسئله در توسعه سیستمهای نرم‌افزاری مقیاس بزرگ، مبحث معماری آن می‌باشد. معماری، ساختارهای موئلفه‌ها و زیرسیستمهای یک سیستم مقیاس بزرگ و ارتباط بین آنها می‌باشد. معماری نرم‌افزار، یکی از مهمترین حوزه‌ها در مهندسی نرم‌افزار است و دلیل آن تاثیر حیاتی معماری در موفقیتِ توسعه سیستمهای نرم‌افزاری است.
توسعه یک سیستم نرم‌افزاری مقیاس بزرگ با ویژگی‌های مذکور، نیازمند ارائه یک معماری مناسب و کامل برای سیستم نرم‌افزاری مورد نظر می‌باشد. در نتیجه ارائه یک معماری درست و مناسب برای چنین سیستمهایی از اهمیت حیاتی برخوردار است.
همیشه بشر از تجربیات قبلی خود یا دیگران در انجام کارهای فعلی بهره جسته است. در زمینه معماری نرم‌افزار نیز معماران نرم‌افزار برای ارائه یک معماری مناسب می‌توانند از تجربیات معماران گذشته و ماهر برای ارائه معماری خود بهره گیرند. امروزه برای سیستمهای گوناگون، معماریهای مختلفی توسط معماران ماهر ارائه شده است. این معماریها به کررات در سیستمهای مختلف مورد آزمایش قرار گرفته و اعتبار و صحت آنها برای استفاده در برخی از سیستمهای نرم‌افزاری اثبات شده است. به این معماری‌ها، الگوها یا سبکهای معماری نرم‌افزار می‌گویند.
در نتیجه یک معمار نرم‌افزار برای ارائه یک معماری مناسب، باید به سبکهای معماری موجود در حوزه سیستمی خود آشنایی داشته باشد تا بتواند از آنها برای ارائه یک معماری مناسب استفاده کند. یعنی معمار یک سیستم نرم‌افزاری برای ارائه یک معماری برای یک سیستم، باید تسلط کافی بر سبکهای معماری نرم‌افزار و مزایا، معایب و کاربردهای هر یک از آنها داشته باشد.سبکهای معماری نرم‌افزار همه روزه توسط افراد و گروههای مختلف ارائه می‌شوند و هر گروه در حوزه سیستمی خود، به معرفی سبکهای جدید معماری نرم‌افزار می‌پردازد. درنتیجه یک معمار نرم‌افزار برای آشنایی به سبکهای معماری مربوط به حوزه خود، باید در یک دوره تناوب خاص مثلاً هر ماه، سبکهای معماری جدید را جمع‌آوری، بررسی و تحلیل کند. تا بتواند یک معماری درست و مناسب برای سیستم مورد نظر خود ارائه کند.
کلمات کلیدی:

معماری نرم‌افزار

الگوهای معماری نرم‌افزار

معماری سیستمهای نرم‌افزاری

مدلسازی فرایندها بر اساس UML

تعریف و تاریخچه معماری

معماری دارای ریشه لاتین "APXITEKTΩN" به معنای "استادی در ساختن" می‌باشد[امربر 82] . در لغت‌نامه Cambridge، معماری به معنای "هنر و استادی در طراحی و ساخت" و "سبک طراحی و ایجاد" است.شاید اولین جایی که بشریت از معماری استفاده کرده است به زمانهای ساخت ساختمانهای بزرگ برمی‌گردد. مفهوم معماری به طور حتم از زمانهای قدیم در ذهن بشریت بوده و از آن استفاده می‌کرده است. به طورحتم، ساختن بناهای عظیم، بدون تفکر معماری امکان پذیر نبوده است. اگر بناهایی مثل اهرام مصر یا تخت جمشید را بررسی کنیم، به این نتیجه می‌رسیم که ساخت چنین بناهایی بدون نقشه اولیه و تدبیرات قبل از ساخت، امکان پذیر نبوده است و این همان مفهوم معماری است.
اکثراً برای عدم وجود معماری در منابع مختلف، عمارت وینچستر را مثال می‌زنند، عمارتی بزرگ و عظیم، ولی بدون معماری. به عنوان مثال، از مجموع 1417 درِ آن، 950 در، بجایی باز نمی‌شود . پس بدون معماری می‌توان عمارات و ساختمانها یا هر چیزی در مقیاس بزرگ ساخت. ولی در این حالت نیازمندی‌های واقعی ذی‌نفعان برآورده نمی‌شود و بعد از ساخت، هزاران مشکل دیگر پدیدار می‌گردد.در [Klir 91] سیستم، مجموعه‌ای از اجزاء مرتبط تعریف می‌شود. دو جزء و یک رابطه بین آنها، تشکیل یک سیستم می‌دهند. برای ایجاد یک سیستم، ابتدا باید آنرا شناخت و تحلیل کرد. تعریف تحلیل، تعیین سطح‌مند اجزاء و روابط بین آنها می‌باشد.
بعد از تحلیل هر سیستم، برای ایجاد سیستم، اجزاء و روابط بدست آمده از تحلیل را باهم ترکیب می‌کنند تا سیستم مورد نظر ایجاد شود. به ترکیب اجزاء بدست آمده از تحلیل برای ایجاد سیستم جدید، طراحی می‌گویند [Klir 91].با گذشت زمان سیستمها در حال بزرگ شدن هستند. در نتیجه سیستمها و طراحی آنها به یک عامل پیچیده تبدیل شده است. تعریف ساده پیچیدگی در [Klir 91]، تعداد و تنوع اجزاء و روابط بین آنها می‌باشد. در نظریه سیستمی ، روشهای مختلفی برای غلبه بر پیچیدگی‌ها وجود دارد. یکی از روشهای غلبه بر پیچیدگی، سطح‌مند کردن اجزاء و روابط می‌باشد؛ به طوریکه بتوان از جزئیات دوری کرد. یعنی بتوان طراحی این سیستمها را به دو سطح، طراحی سطح بالا و طراحی با جزئیات شكست.
فهرست مطالب
مقدمه
فصل اول

مفهوم و دسته‌بندی معماری‌ها و جایگاه معماری نرم‌افزار در آن

- مقدمه
- تاریخچه معماری
- مفهوم و تعریف معماری
- چارچوبهای معماری
-- چارچوب معماری Zachman
-- چارچوب معماری FEAF
-- چارچوب معماری CISR
- چارچوب‌ها و متدولوژی‌ها
- دسته‌بندی معماری‌ها
-- معماری سیستم، معماری نرم‌افزار
-- معماری سازمان
-- معماری کسب و کار
-- معماری اطلاعات
-- معماری سیستمهای کاربردی
-- معماری داده
-- معماری تکنولوژی
- معماریهای دیگر
فصل دوم

مفهوم معماری نرم‌افزار و مقایسه‌ای تحلیلی بر تعاریف آنها

- مقدمه
- مفهوم معماری نرم‌افزار
- تعاریف معماری نرم‌افزار
- دلایل وجود تعاریف مختلف برای معماری نرم‌افزار
-- وجود دیدگاهها و رویکردهای متفاوت
-- کیفی بودن شناسه "سطح بالا بودن" در مفهوم معماری
-- تفاوت در کلمات مورد استفاده در تعاریف
- ارائه جدول اجزاء تشکیل دهنده تعاریف
-- اجزاء معماری نرم‌افزار و منطق انتخاب اجزاء
-- ارتباط‌های بین اجزاء معماری نرم‌افزار
-- مجموعه اجزاء معماری نرم‌افزار و ارتباط بین آنها
- تعریف و مقایسه پارمترهای متناظر در چارچوب
-- رابطه، ارتباط، تعامل، اتصال
-- اجزاء نرم‌افزاری، موئلفه، زیرسیستم
-- خصوصیت، واسط، رفتار
-- ساختار، سازماندهی، چارچوب
فصل سوم

مفهوم، تعریف و سنجش مشخصه‌های کیفی در معماری نرم‌افزار

- مقدمه
- مفهوم کیفیت نرم‌افزار و مشخصه‌های کیفی
- تعریف کیفیت در نرم‌افزار و مشخصه‌های کیفی
- Observable via Execution
- Not Observable via Execution
- معرفی برخی از صفات کیفی نرم‌افزار بر اساس دسته‌بندی [Bass ]
- صفات دسته اول: صفات کیفی سیستمی
-- Availability
-- Performance
-- Security
-- Functionality
-- Usability
-- Modifiability
-- Portability
-- Reusability
-- Integrability
-- Testability
- صفات دسته دوم: صفات کیفی کسب و کار
-- Time to Market
-- Cost and benefit
-- Projected lifetime of the system
-- Targeted Market
-- Rollout schedule
-- Integration with legacy systems
- صفات دسته سوم: صفات کیفی معماری
-- Conceptual Integration
-- Correctness and Completeness
-- Buildability
- Trade-Off موجود بین صفات کیفی
فصل چهارم

سبک‌ها و الگوهای معماری نرم‌افزار و نحوه ارزیابی و انتخاب آنها

- مقدمه و تاریخچه
- تعریف سبک معماری
-- تعاریف مختلف سبک معماری نرم‌افزار
- معرفی برخی سبک‌های متداول
-- سبک‌های متمركز روی داده
-- سبک‌های جریان داده
-- سبک‌های ماشین مجازی
-- سبک‌های فراخوانی و بازگشت
-- سبک‌های موئلفه‌های مستقل
-- سبك‌های چند ریختی
- الگوهای معماری نرم‌افزار
- سازماندهی الگوها
-- الگوهای پیاده‌سازی
-- الگوهای طراحی
-- الگوهای معماری
- الگوها و سبک‌ها
- ارزیابی و انتخاب یک سبک معماری نرم‌افزار
-- پارامترهای ارزیابی سبکها
-- جدول ارزیابی سبکها
-- تکمیل جدول ارزیابی سبکها
-- ارائه الگوریتم استفاده از جدول
-- مشکلات موجود
فصل پنجم

طرح مشکل موجود، سوابق، راهکارها و کارهای انجام شده

- مقدمه
- طرح مشکل موجود در سبکهای معماری نرم‌افزار
- دسته‌بندی‌های سبکهای معماری
-- دسته‌بندی‌های موضوعی
-- دسته‌بندی‌ سبکهای معماری بر اساس [Clements -]
-- دسته‌بندی‌های سیستمی
فصل ششم

ارائه یک استاندارد برای سازماندهی سبکهای معماری نرم‌افزار

- مقدمه
- ورودی و خروجی‌های یک استاندارد سازماندهی سبکها
- بررسی جنبه‌های موجود برای ارائه یک استاندارد سازماندهی
-- دسته‌بندی‌های سیستمی
-- دسته‌بندی‌های موضوعی
-- روشهای ارزیابی سبکهای معماری نرم‌افزار
-- روشهایی استاندارد برای مستند کردن و جمع‌بندی سبکها
- اجزاء استاندارد سازماندهی سبکها
-- دسته‌بندی پیشنهادی برای کلیه سبکهای معماری نرم‌افزار
-- کاتالوگ مستند سازی کلیه سبکهای معماری نرم‌افزار
- معرفی فرایند ایجاد استاندارد سازماندهی سبکها
- فاز اول: تهیه استانداردهای مورد نیاز
-- قدم اول: ارائه یک استاندارد برای دسته‌بندی انواع سیستم‌های نرم‌افزاری
-- قدم دوم: ارائه یک استاندارد برای دسته‌بندی انواع سبکهای معماری نرم‌افزار
-- قدم سوم: ارائه یک استاندارد برای مستند کردن هر سبک معماری نرم‌افزار
-- قدم چهارم: ارائه یک استاندارد برای دسته‌بندی انواع مشخصه‌های کیفی
- فاز دوم: تهیه دسته‌بندی استاندارد و قالب استانداردِ کاتالوگ سبکها
-- قدم اول: ارائه یک قالب دسته‌بندی استاندارد برای سبکهای معماری نرم‌افزار
-- قدم دوم: ارائه یک قالب استاندارد برای کاتالوگ کلیه سبکهای معماری نرم افزار
- فاز سوم: جمع‌آوری و مستند کردن سبکهای موجود و ارائه روشهای ارزیابی
-- قدم اول: اضافه کردن سبکهای دسته‌بندی‌های موضوعی به استاندارد
-- قدم دوم: اضافه کردن سبکهای دسته‌بندی‌های سیستمی به استاندارد
-- قدم سوم: تهیه یا ارائه مدل ارزیابی برای سبکهای هر نوع سبک/نوع سیستم
- فاز چهارم: ارائه طرحهای کاربرد، توسعه و سازگاری استاندارد
-- قدم اول: ارائه طرح استانداردِ ارائه سبکهای جدید
-- قدم دوم: ارائه طرحها و قوانین توسعه استانداردهای موجود
- جمع‌بندی کلی استاندارد ارائه شده
فصل هفتم

مدلسازی فرایندهای استاندارد ارائه شده، بر اساس UML

- مقدمه
- فرایند مدلسازی فرایند
- مدل کردن منابع کسب‌وکار
- مدل کردن اهداف کسب‌وکار
- تعیین Actorهای کسب‌وکار
- مدل جریانهای کاری موجود در استاندارد
- جریانهای کاری فاز اول
-- فاز اول - قدم اول
-- فاز اول- قدم دوم
-- فاز اول - قدم سوم
-- فاز اول - قدم چهارم
- جریانهای کاری فاز دوم
-- فاز دوم - قدم اول
-- فاز دوم - قدم دوم
- جریانهای کاری فاز سوم
-- فاز سوم - قدم اول
-- فاز سوم - قدم دوم
-- فاز سوم - قدم سوم
- جریانهای کاری فاز چهارم
-- فاز چهارم - قدم اول
-- فاز چهارم - قدم دوم
- مدل خروجی‌های کسب‌وکار
فصل هشتم
خلاصه، نتیجه‌گیری و کارهای آینده
- مقدمه
- خلاصه و نتیجه‌گیری
- کارهای آینده
- در نهایت
منابع و مراجع

حسین بازدید : 218 سه شنبه 27 مرداد 1394 نظرات (0)
پایان نامه كارشناسی ارشد فناوری اطلاعات (IT) با عنوان بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران
دسته بندی رشته فناوری اطلاعات (IT)
بازدید ها 125
فرمت فایل doc
حجم فایل 1427 کیلو بایت
تعداد صفحات فایل 201
بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه كارشناسی ارشد فناوری اطلاعات (IT) با عنوان بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

مقدمه:
تحولی ژرف در شرف وقوع است. تحولی كه در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تكنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، كامپیوترها، مسافرتهای فضایی، مهندسی ژنتیك و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)
الوین تافلر در كتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌كند كه عبارتند از:
خشونت، ثروت و دانایی. بدین معنا كه اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است كه حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست كه تعیین كننده قدرت جهانی یا گوینده حرف اول در جهان است بلكه این دانایی و اطلاعات بشری است كه می‌تواند تكلیف ابرقدرت آینده را در جهان آینده روشن كند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و كم و كمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تكنیكها و فنون اطلاعاتی پیشرفته در زمینه تكنولوژی نظیر كامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یكی كردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تكنولوژی می‌داند. (تافلر، 1370، ص 90)
عصر اقتصاد خود معیشتی و كشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیكی انسان و حیوان نقش اقتصادی خود را ایفا كرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محركه و بهره‌گیری از منابع انرژی شكوفایی خود را نمایان ساخت. اما اكنون عصر اطلاعات است كه هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبكه‌های ارتباطی تشكیل می‌دهد در این دوران هدف اساسی بر افزایش توان فكری و اطلاعاتی و ارتباطی جامعه قرار دارد كه محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی كه بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)
نگرش جدیدی كه بر دنیای پست مدرن حاكم است نشان می‌دهد كه خواسته‌های اقتصاد پویا و سازمانهای جدید و در حال تحول مستلزم ایجاد ساختارهای جدید اجتماعی، سبكهای رهبری جدید و همچنین رهیافتهای نوین در ساختار سازمانی است و همه ناشی از سیل عظیم تولید و گسترش اطلاعات در عصر حاضر است كه سازمان را مجبور به نگرش مجدد در عملكرد و فعالیتهایش می‌كند.
تعریف موضوع:
دوران جدید كه به عصر اطلاعات یا انفورماتیك معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بكارگیری اطلاعات است. تاثیر شگرفی كه فناوری اطلاعات در دو دهه اخیر بر كار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد. IT یا بعبارتی كاربرد علمی نظامهای كامپیوتری توانسته علوم مختلف را یاری دهد كه هر یك گامی بلندبر داشته‌اند. (فلاح همت‌آبادی، 1382، صفحه 3)
سازمانها نیز در این دوران به مثابه «مغزهای پردازش كننده اطلاعات» در نظر گرفته می‌شوند. سازمانها سیستمهای اطلاعاتی هستند. هر جنبه‌ای از عملكرد سازمان بستگی به پردازش اطلاعات دارد و مدیران تصمیمات خود را از طریق پردازش اطلاعات اتخاذ می‌كنند. با پیدایش اینترنت و اینترانت سازمانها مترادف با جریان اطلاعات گردیده‌اند. (مورگان به نقل از وارث 1380، صفحه 124)
همچنین در سازمانهای امروزی مدیران مجهز به رایانه‌های شخصی شده‌اند كه نه تنها امكان دسترسی به پایگاههای مركزی داده‌ها را برای آنها فراهم می‌كند بلكه به آنها اجازه می‌دهد كه خود اطلاعاتی را ایجاد نموده و در پایگاههای اطلاعاتی ذخیره نمایند. مدیران در جوامع كنونی در جمع‌آوری اطلاعات و ذخیره‌سازی آن روی به عدم تمركز آورده‌اند. در ده سال آینده یافتن مدیری كه بطور منظم از كامپیوتر برای نظارت بر فعالیتهای سازمانی خود و همچنین جمع‌آوری اطلاعات اولیه برای تصمیم‌گیری استفاده نكند غیرعادی بنظر خواهد آمد غیر معقول نیست كه پیش‌بینی كنیم در آینده بسیار نزدیك سازمانها بر اساس شبكه اطلاعاتی خود ساختاربندی خواهند شد. در آینده مدیران با استفاده از سیستم اطلاعاتی قادر خواهند شد كه به طور اثربخش فعالیتها را هماهنگ و كنترل نمایند و نیاز به دوائر ستادی و تعداد زیادی از مدیران میانی را كاهش دهند.
استیفن را بینز در كتاب تئوری سازمان برخی از تبعات انقلاب حاصله در فناوری اطلاعاتی كه امكان وقوع آن هست را بدین گونه بر می‌شمارد:
1- بوجود آمدن تركیبی از تمركز و عدم تمركز در سازمان
2- بوجود آمدن سازمانهای تخت‌تر (سطح‌تر)
3- امكان كار كردن دهها میلیون نفر از كارگران و كارمندان در منزل
(رابینز، 80، ص 417)
بنابر شواهدی كه ارائه گشت امروزه IT بعنوان ابزار استراتژیك مطرح است. در این شرایط حساس كه كشورهای صنعتی سخت غرق در انقلاب ناشی از فناوریهای اطلاعاتی، كامپیوتر و میكروالكترونیك هستند كشورهای در حال توسعه در حاشیه قرار می‌گیرند. ولی در آینده این كشورها یا با بدست آوردن و بكارگیری دانش در جهت سرعت بخشیدن به حركت چرخهای اقتصادی و اجتماعی خود جلو خواهند رفت یا در بازار رقابت فشرده و در حال افزایش جهانی واپس خواهند رفت.
بیان مساله:
فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌كنند. بهره‌گیری از امكانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر كامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است كه در كشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بكار گرفته شوند. در حال حاضر در بسیاری از كشورهای در حال توسعه و از جمله كشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع كه در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای كشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی كه احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی كاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان كرده (متناسب با سطوح مدیریت و مهارت كاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از كاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد كه: كاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟
اهداف تحقیق:
هدف اولیه تحقق ارائه چهارچوبی از میزان و چگونگی اثرگذاری فن‌آوری اطلاعات بر ساختار سازمانی می‌باشد كه این موضوع به مدیران كمك خواهد كرد تا نسبت به اثرات فناوری اطلاعات بر ساختار سازمان آگاهی یابند و به آنها در جهت حل مشكلات سازمان (از نظر ساختاری) یاری خواهد رساند.
دوم: شناخت بهتر فناوریهای اطلاعاتی و پیشرفتهای حاصله در این زمینه در جهت استفاده مدیران، دانشجویان و محققان.
سوم: بررسی رابطه میان فناوریهای اطلاعاتی و ابعاد ساختار سازمانی جهت استفاده مدیران، دانشجویان و محققان.
چهارم: بررسی وضعیت سازمان مورد مطالعه (شركتهای سهامی بیمه ایران) از لحاظ بهره‌گیری فناوریهای اطلاعاتی.
پنجم: فهم اینكه متغیر فناوری اطلاعات بر كدامیك از ابعاد ساختاری سازمانی بیشترین تاثیر را دارد.

فهرست

فصل اول:معرفی تحقیق

- مقدمه

- تعریف موضوع

- بیان مساله

- اهداف تحقیق

- اهمیت و ضرورت تحقیق

- فرضیه‌های تحقیق

- تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

فصل دوم :ادبیات نظری و تجربی تحقیق

1- قسمت اول: فن‌آوری اطلاعات

2- قسمت دوم: سازمان و ساختار سازمانی

3- قسمت سوم: پیشینه تحقیق

4- قسمت چهارم: تاریخچه و معرفی شركتهای سهامی بیمه ایران

فصل سوم: « روش و روش‌شناسی تحقیق »

- مقدمه

- جامعه آماری

- روش جمع‌آوری اطلاعات

- نمونه و روش نمونه‌گیری

- ابزار اندازه‌گیری: معرفی پرسشنامه

- تعیین روایی (validity) و پایایی (Reliability) پرسشنامه

فصل چهارم : « تجزیه و تحلیل یافته‌های تحقیق »

فصل پنجم:بحث و نتیجه‌گیری تحقیق


حسین بازدید : 102 دوشنبه 26 مرداد 1394 نظرات (0)
‏ پروژه برنامه نویسی طراحی و پیاده سازی مکانیزم انبارداری
دسته بندی کامپیوتر و IT
بازدید ها 115
فرمت فایل doc
حجم فایل 1841 کیلو بایت
تعداد صفحات فایل 43
‏ پروژه برنامه نویسی  طراحی و پیاده سازی مکانیزم انبارداری

فروشنده فایل

کد کاربری 2
کاربر

پروژه برنامه نویسی طراحی و پیاده سازی مکانیزم انبارداری

پیشگفتار

تجزیه و تحلیل سیستم ها،کاربرد رویکرد سیستمی در طراحی سیستم های اطلاعاتی است. سایر علوم ممکن است برای تشریح پدیده های که با آن روبرو هستند، از مفاهیم سیستم ها استفاده نمایند. اما طرز تفکر سیستمی ،زیر بنای فعالیت های تجز یه وتحلیل سیستم ها است .سازمان ها سیستم های پیچیده ای هستند که دارای زیر سیستم های به هم وابسته و متعاملند .تغییرات در یک بخش باعث ایجاد تغییرات قابل پیش بینی و غیر قابل پیش بینی در سایر بخش های آن می شود .

رویکرد سیستمی به سازمان ، بصورت یک کل و به اجزای آن در رابطه با نقشی که در کل دارند ،می نگرد و این یکی از راههای منطقی بررسی سیستم ،ارتباطات درونی و یکپارچگی عملیات سازمانی ، به خصوص در زمان معرفی یک سیستم جدید اطلاعاتی می باشد .با بررسی چندین سیستم موجود در انبار و با بررسی عملیات دستی آنها ، اکثر موارد آنها مشترک بود . همچنین با مشخص شدن ویژگی هائی که این شرکت در نظر دارد اطلاعات زیر در تهیه این بانک اطلاعاتی مورد استفاده قرار گرفتند .

در دنیای امروز وجود سیستم انبار بسیار ضروری و لازم است. با پیشرفت علم و تولید کالاهای بسیار زیاد که در زندگی ما بسیار کاربرد دارند،نیازمند آن است که انبارداران با داشتن یک سیستم با اطلاع شوند .با وجود انواع کالاها ،شمارش دستی موجودی ،بسیار وقتگیر و خسته کننده و همراه با اشتباه خواهد بود،اما اگر آمار ورود و خروج کالاها را در کامپیوتر داشته باشند از مشکلات آنها کاسته و حتی می تواند بدون اشکال باشد .برای اجرا و بهره برداری از سیستم ، تعریف اطلاعات اولیه زیر ضروری است:

تعریف انبارها: در واقع یک تقسیم بندی منطقی از انبارها است.لازم است این تقسیم بندی طوری باشد که در برگیرنده کلیه نیازهای استاندارد باشد .

واحد کالاها: واحد های شمارش و مصرف هر قلم جنس می باشد .

کد گذاری کالاها: کلیه کالاهای مصرفی مورد استفاده بایستی ابتدا کد گذاری شوند بطوری که کنترل گردش کالا با استفاده از کد به آسانی صورت گیرد و این کدها در عین جامعیت، بایستی ساده و قابل استفاده توسط کاربران باشد .بعد از تعریف اطلاعات فوق سیستم قابل استفاده بوده و عملیات زیر توسط سیستم پشتیبانی می شود .

قبض انبار: کارپرداز خرید با مراجعه به قسمت انبار اجناس مورد نیاز را تحویل می دهد ، انبار از لحاظ تعدادی قبض انبار صادر می کند سپس کارپرداز به قسمت مالی مراجعه نموده و اسناد خرید مورد نیاز را ارائه می نماید تا قسمت مالی نیز از لحاظ ریالی اطلاعات قبض انبار را تکمیل کند .

حواله انبار: انبار اجناس در خواستی واحد ها را تحویل داده و اطلاعات آنرا در حواله انبار ثبت می نماید .

انبار گردانی: هنگام انبارگردانی سیستم لیست کالاهائی را که باید در مراحل اول،دوم و سوم شمارش شوند در اختیار سیستم شمارش کننده قرار می دهد و بعد از انجام شمارش اطلاعات مربوطه را دریافت می کند و تغییرات مورد نیاز را در کاردکس انبار اعمال می نماید .

تجزیه و تحلیل سیستم ها،کاربرد رویکرد سیستمی در طراحی سیستم های اطلاعاتی است. سایر علوم ممکن است برای تشریح پدیده های که با آن روبرو هستند، از مفاهیم سیستم ها استفاده نمایند. اما طرز تفکر سیستمی ،زیر بنای فعالیت های تجز یه وتحلیل سیستم ها است .سازمان ها سیستم های پیچیده ای هستند که دارای زیر سیستم های به هم وابسته و متعاملند .تغییرات در یک بخش باعث ایجاد تغییرات قابل پیش بینی و غیر قابل پیش بینی در سایر بخش های آن می شود .

فهرست مطالب
‏ ‏
عنوان صفحه

فصل اول
بررسی مفاهیم لازم وجمع آوری داده ها .................. 4‏

فصل دوم
تجزیه و تحلیل وطراحی سیستم .................. 6‏

فصل سوم
پیاده سازی سیستم ................... 9‏

شناسنامه سیستم انبار ................... 10‏

نمودار ‏ERD‏ .................. 15‏

شرح فرم ها ................. 17 ‏

شرح گزارشات ................. 19 ‏

راهنمای استفاده از برنامه ................. 22 ‏

آموزش نرم افزار بانک اطلاعاتی ................. 24 ‏
Microsoft Access 2003‎
پیوست ................. 42‏


حسین بازدید : 121 دوشنبه 26 مرداد 1394 نظرات (0)
پایان نامه كارشناسی ارشد فناوری اطلاعات (IT) با عنوان بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران
دسته بندی رشته فناوری اطلاعات (IT)
بازدید ها 125
فرمت فایل doc
حجم فایل 1427 کیلو بایت
تعداد صفحات فایل 201
بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه كارشناسی ارشد فناوری اطلاعات (IT) با عنوان بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

مقدمه:
تحولی ژرف در شرف وقوع است. تحولی كه در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تكنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، كامپیوترها، مسافرتهای فضایی، مهندسی ژنتیك و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)
الوین تافلر در كتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌كند كه عبارتند از:
خشونت، ثروت و دانایی. بدین معنا كه اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است كه حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست كه تعیین كننده قدرت جهانی یا گوینده حرف اول در جهان است بلكه این دانایی و اطلاعات بشری است كه می‌تواند تكلیف ابرقدرت آینده را در جهان آینده روشن كند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و كم و كمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تكنیكها و فنون اطلاعاتی پیشرفته در زمینه تكنولوژی نظیر كامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یكی كردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تكنولوژی می‌داند. (تافلر، 1370، ص 90)
عصر اقتصاد خود معیشتی و كشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیكی انسان و حیوان نقش اقتصادی خود را ایفا كرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محركه و بهره‌گیری از منابع انرژی شكوفایی خود را نمایان ساخت. اما اكنون عصر اطلاعات است كه هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبكه‌های ارتباطی تشكیل می‌دهد در این دوران هدف اساسی بر افزایش توان فكری و اطلاعاتی و ارتباطی جامعه قرار دارد كه محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی كه بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)
نگرش جدیدی كه بر دنیای پست مدرن حاكم است نشان می‌دهد كه خواسته‌های اقتصاد پویا و سازمانهای جدید و در حال تحول مستلزم ایجاد ساختارهای جدید اجتماعی، سبكهای رهبری جدید و همچنین رهیافتهای نوین در ساختار سازمانی است و همه ناشی از سیل عظیم تولید و گسترش اطلاعات در عصر حاضر است كه سازمان را مجبور به نگرش مجدد در عملكرد و فعالیتهایش می‌كند.
تعریف موضوع:
دوران جدید كه به عصر اطلاعات یا انفورماتیك معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بكارگیری اطلاعات است. تاثیر شگرفی كه فناوری اطلاعات در دو دهه اخیر بر كار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد. IT یا بعبارتی كاربرد علمی نظامهای كامپیوتری توانسته علوم مختلف را یاری دهد كه هر یك گامی بلندبر داشته‌اند. (فلاح همت‌آبادی، 1382، صفحه 3)
سازمانها نیز در این دوران به مثابه «مغزهای پردازش كننده اطلاعات» در نظر گرفته می‌شوند. سازمانها سیستمهای اطلاعاتی هستند. هر جنبه‌ای از عملكرد سازمان بستگی به پردازش اطلاعات دارد و مدیران تصمیمات خود را از طریق پردازش اطلاعات اتخاذ می‌كنند. با پیدایش اینترنت و اینترانت سازمانها مترادف با جریان اطلاعات گردیده‌اند. (مورگان به نقل از وارث 1380، صفحه 124)
همچنین در سازمانهای امروزی مدیران مجهز به رایانه‌های شخصی شده‌اند كه نه تنها امكان دسترسی به پایگاههای مركزی داده‌ها را برای آنها فراهم می‌كند بلكه به آنها اجازه می‌دهد كه خود اطلاعاتی را ایجاد نموده و در پایگاههای اطلاعاتی ذخیره نمایند. مدیران در جوامع كنونی در جمع‌آوری اطلاعات و ذخیره‌سازی آن روی به عدم تمركز آورده‌اند. در ده سال آینده یافتن مدیری كه بطور منظم از كامپیوتر برای نظارت بر فعالیتهای سازمانی خود و همچنین جمع‌آوری اطلاعات اولیه برای تصمیم‌گیری استفاده نكند غیرعادی بنظر خواهد آمد غیر معقول نیست كه پیش‌بینی كنیم در آینده بسیار نزدیك سازمانها بر اساس شبكه اطلاعاتی خود ساختاربندی خواهند شد. در آینده مدیران با استفاده از سیستم اطلاعاتی قادر خواهند شد كه به طور اثربخش فعالیتها را هماهنگ و كنترل نمایند و نیاز به دوائر ستادی و تعداد زیادی از مدیران میانی را كاهش دهند.
استیفن را بینز در كتاب تئوری سازمان برخی از تبعات انقلاب حاصله در فناوری اطلاعاتی كه امكان وقوع آن هست را بدین گونه بر می‌شمارد:
1- بوجود آمدن تركیبی از تمركز و عدم تمركز در سازمان
2- بوجود آمدن سازمانهای تخت‌تر (سطح‌تر)
3- امكان كار كردن دهها میلیون نفر از كارگران و كارمندان در منزل
(رابینز، 80، ص 417)
بنابر شواهدی كه ارائه گشت امروزه IT بعنوان ابزار استراتژیك مطرح است. در این شرایط حساس كه كشورهای صنعتی سخت غرق در انقلاب ناشی از فناوریهای اطلاعاتی، كامپیوتر و میكروالكترونیك هستند كشورهای در حال توسعه در حاشیه قرار می‌گیرند. ولی در آینده این كشورها یا با بدست آوردن و بكارگیری دانش در جهت سرعت بخشیدن به حركت چرخهای اقتصادی و اجتماعی خود جلو خواهند رفت یا در بازار رقابت فشرده و در حال افزایش جهانی واپس خواهند رفت.
بیان مساله:
فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌كنند. بهره‌گیری از امكانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر كامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است كه در كشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بكار گرفته شوند. در حال حاضر در بسیاری از كشورهای در حال توسعه و از جمله كشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع كه در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای كشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی كه احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی كاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان كرده (متناسب با سطوح مدیریت و مهارت كاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از كاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد كه: كاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟
اهداف تحقیق:
هدف اولیه تحقق ارائه چهارچوبی از میزان و چگونگی اثرگذاری فن‌آوری اطلاعات بر ساختار سازمانی می‌باشد كه این موضوع به مدیران كمك خواهد كرد تا نسبت به اثرات فناوری اطلاعات بر ساختار سازمان آگاهی یابند و به آنها در جهت حل مشكلات سازمان (از نظر ساختاری) یاری خواهد رساند.
دوم: شناخت بهتر فناوریهای اطلاعاتی و پیشرفتهای حاصله در این زمینه در جهت استفاده مدیران، دانشجویان و محققان.
سوم: بررسی رابطه میان فناوریهای اطلاعاتی و ابعاد ساختار سازمانی جهت استفاده مدیران، دانشجویان و محققان.
چهارم: بررسی وضعیت سازمان مورد مطالعه (شركتهای سهامی بیمه ایران) از لحاظ بهره‌گیری فناوریهای اطلاعاتی.
پنجم: فهم اینكه متغیر فناوری اطلاعات بر كدامیك از ابعاد ساختاری سازمانی بیشترین تاثیر را دارد.

فهرست

فصل اول:معرفی تحقیق

- مقدمه

- تعریف موضوع

- بیان مساله

- اهداف تحقیق

- اهمیت و ضرورت تحقیق

- فرضیه‌های تحقیق

- تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

فصل دوم :ادبیات نظری و تجربی تحقیق

1- قسمت اول: فن‌آوری اطلاعات

2- قسمت دوم: سازمان و ساختار سازمانی

3- قسمت سوم: پیشینه تحقیق

4- قسمت چهارم: تاریخچه و معرفی شركتهای سهامی بیمه ایران

فصل سوم: « روش و روش‌شناسی تحقیق »

- مقدمه

- جامعه آماری

- روش جمع‌آوری اطلاعات

- نمونه و روش نمونه‌گیری

- ابزار اندازه‌گیری: معرفی پرسشنامه

- تعیین روایی (validity) و پایایی (Reliability) پرسشنامه

فصل چهارم : « تجزیه و تحلیل یافته‌های تحقیق »

فصل پنجم:بحث و نتیجه‌گیری تحقیق


حسین بازدید : 296 یکشنبه 25 مرداد 1394 نظرات (0)
در این تحقیق ، به بررسی موقعیت مکانی چند تیم به عنوان مراکز توزیع در سیستم لجستیک واقعی ارتش خواهیم پرداخت دو هدف مورد نظر است دریافتن حداقل تعداد مراکز و قراردادن آنها در بهترین مکان ممکن هدف نخست بر حداقل هزینه نخست بر حداقل هزینه لازم به جای گیری تسهیلات دلالت دارد و هدف دوم به بیان کیفیت مکانی مراکز توزیع می پردازد
دسته بندی فنی و مهندسی
بازدید ها 2
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 33
تلفیق MCDM و تکنیک های پوششی در یک مدل به منظور محل استقرار تسهیلات

فروشنده فایل

کد کاربری 2
کاربر

تلفیق MCDM و تکنیک های پوششی در یک مدل به منظور محل استقرار تسهیلات

چکیده:
در این تحقیق ، به بررسی موقعیت مکانی چند تیم به عنوان مراکز توزیع در سیستم لجستیک واقعی ارتش خواهیم پرداخت. دو هدف مورد نظر است : دریافتن حداقل تعداد مراکز و قراردادن آنها در بهترین مکان ممکن هدف نخست بر حداقل هزینه نخست بر حداقل هزینه لازم به جای گیری تسهیلات دلالت دارد و هدف دوم به بیان کیفیت مکانی مراکز توزیع می پردازد. این امر با مطالعه ارزش هر مکان با استفاده از مدل های تصمیم گیری چند معیاره (مدل های multi attribute decision making) با در نظر گرفتن جایگزین های مناسب، معیار های مربوطه و درجه اهیمت شان بر طبق نقطه نظر تصمیم‌گیران (DM) مشخص می شود.
سپس ، بر طبق ارزش ها و حداقل تعداد مراکز توزیع پشتیبانی شود. مکانهای مناسب استقرار مراکز توزیع با استفاده از تکنیک های تصمیم گیری چند هدفه (تکینکهای mutli objctive decision making) تعیین می شود. در مرحله نهایی ، ما از یک سری مدلهای تکنیکی بهره گرفته ایم که با آن هر مرکز پشتیبانی شده تنها به یک مرکز توزیع مستقر شده اختصاص داده می شود.
کلمات کلیدی:

استقرار تسهیلات

تکنیک های پوششی

سیستم لجستیک ارتش

تکنیک های تصمیم گیری چند هدفه

پیشگفتار
این تحقیق طی یک موردی واقعی به بررسی پشتیبانی در سیستم لجستیک ارتش خواهد پرداخت. ما نخست ، خلاصه ای از عملکرد این سیستم و به دنبال آن حوزه قراردادی آن را ارائه داده ایم.
زنجیره ملزومات ما متشکل از سه گروه تسهیلات زیر است:
1840
▪اوریجین ها (مبداها)
▪ مراکز پشتیبانی
▪ مراکز پشتیبانی شده

حسین بازدید : 120 چهارشنبه 17 تیر 1394 نظرات (0)
پایان نامه كارشناسی رشته مهندسی كامپیوتر گرایش نرم افزار با عنوان روشهای تست و ارزیابی وب سایت و برنامه های سازمانی
دسته بندی کامپیوتر و IT
بازدید ها 93
فرمت فایل doc
حجم فایل 937 کیلو بایت
تعداد صفحات فایل 71
پایان نامه كارشناسی رشته مهندسی كامپیوتر  گرایش نرم افزار روشهای تست و ارزیابی وب سایت  و برنامه های سازمانی

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه كارشناسی رشته مهندسی كامپیوتر گرایش نرم افزار با عنوان روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

چکیده

تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار گردید.
بحث "ارزیابی سایت" (‪ ((Site Evaluation‬یکی از بحث‌های مطرح در دنیای اینترنت است که از اوایل دهه ۹۰‬میلادی هر روز به اهمیت آن افزوده می‌شود. با گسترش هر چه بیشتر تجارت الکترونیکی در دنیا بالاتر بودن رتبه یک سایت برای افزایش موفقیت، هر روز اهمیت بیشتری پیدا می‌کند. مهم‌ترین پارامتر برای ارزیابی یک سایت تعداد بیننده آن است ، با توجه به این نکته که ماهیت اینترنت پوشش یک سایت در سراسر جهان است، تعداد بیننده مهم‌ترین عامل برتر بودن یک سایت محسوب می‌شود انتخاب سایت‌های برتر دنیا معمولا با استفاده از این پارامتر انجام می‌شود. در ارزیابی این مبحث، مواردی مانند تعداد بیننده در هر روز ، تعداد صفحه‌دیده شده در هر روز و تعداد صفحه دیده شده به ازای هر بیننده مطرح می‌شود. معیار دیگری که برای ارزیابی سایت‌ها مطرح می‌شود سرعت می باشد، بیننده باید در کمترین زمان ممکن به اطلاعات موجود در سایت دست پیدا کند.
مهم‌ترین ابزار برای نمایش و بدست آوردن پارامترهای ذکر شده استفاده از نرم‌افزارهای آماری مخصوص وب‌سایت است که تمامی پارامترها را به همراه اطلاعات کاملا جزئی و دقیق در اختیار قرار می‌دهند. نرم‌افزار "دیپ ماتریکس"(‪ (DeepMatrix‬از نوع ابزار "‪ "Server Side‬ و دو نمونه ابزار Client شامل"‪ "Stats.ir‬و "‪ "netsup.com‬ از جمله نرم افزارهای مناسب ارزیابی سایت می باشند.
یک کارشناس فناوری اطلاعات نیز معیارهای ارزیابی یک وب سایت را مواردی مانند سرعت بالا آمدن و نحوه طراحی صفحات، نحوه استفاده از آمار سایت برای جذب بیننده بیشتر و روش‌های جلب بیننده به سایت مطرح می کند.
عنوان صفحه
چكیده
مقدمه 1
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
1-1 مهارت ارزیابی اطلاعات 3
1-2 مفهوم مهارت اطلاع یابی 3
1-3 مفهوم تفكر انتقادی 3
1-4 ضرورت ارزیابی اطلاعات در عصر اطلاعات 4
1-4-2 جهانی شدن و ارزش اطلاعات 4
1-4-3 رشد تكنولوژی و آلودگی اطلاعات 4
1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی 4
1-4-5 كاربردنهایی و مهارت های اطلاع یابی 4
1-5 ضرورت ارزیابی صفحات وب 5
1-6 ضرورت ارزیابی صفحات وب 6
1-7 معیارهای ارزیابی صفحات وب 7
1-8 هدف را مشخص كنید 7
1-9 تعیین میزان پویش 8
1-10 ارزیابی شهرت و اعتبار 8
1-11 تعیین صحت 9
1-12 روزآمدی 9
1-13 قابلیت دسترس پذیری 15
1-14 قیمت 11
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از كارآیی متدهای ارزیابی
2-1 دلایل تضمین دسترسی وب سایت 14
2-2 منابعی كه به دسترسی سایت كمك می كند 15
2-3 مبحث 15
فصل سوم: برنامه وب سایت
3-1 مدیریت برنامه وب سایت 21
3-1-1 سنجش كارآیی 21
3-2 ارزیابی آنچه در وب می بینید 22
3-3 طراحی وب در دسترس چیست؟ 23
3-4 دسترسی برای وب 23
فصل چهارم «نحوه كار برنامه های كاربردی وب»
4-1 معماری برنامه كاربردی 26
4-2 حلقه درخواست- پاسخ 27
4-3 UPL های عمل مؤلفه 29
4-4 پیام های حلقه درخواست- پاسخ 29
4-5 پردازش درخواست 31
4-6 ایجاد پاسخ 32
4-7 بك تراك كش 32
4-8 ایجاد پروژه ها 34
4-8-1 انتخاب یك قالب 34
4-8-2 ایجاد یك پروژه برنامه وب 35
4-8-3 فایل ها و گروه های پروژه 39
4-8-4 كلاس ها 39
4-9 مؤلفه های وب 40
4-10 منابع 41
4-10-1 منابع سرور وب 41
4-10-2 چارچوب ها 42
4-10-3 محصول ها 43
4-11 مقصدها 43
4-12 ساخت برنامه شما 44
4-13 نصب برنامه كاربردی شما 44
4-14 خلق مولفه های وب 44
4-15 فایل های جاوا 46
4-15-1 فایل هایHTML, WOD 47
4-15-2 حفظ و نگهداری وضعیت 49
4-16 افزودن متد به مؤلفه 52
4-17 افزودن منطق بر متد 54
4-18 چگونگی عملكرد حفظ وضعیت 54
4-19 استفاده از برنامه و شیء 55
4-20 مدیریت كش و عمل بك تراك 58
4-21 كش تعریف مؤلفه 64
4-22 كش صفحهServer-side 64
4-23 ردكشServer-side 66
حرف آخر 70
منابع و مآخذ 71
فهرست اشكال و جداول
عنوان صفحه
شكل3-1 سیكل برنامه وب سایت 22
شكل4-1 انتشار پویای وب 27
شكل4-2 حلقه درخواست - پاسخ 28
شكل4-3 ساختار یكURL عمل مؤلفه 29
شكل4-4 انتخاب یك قالبWebobject 36
شكل4-5 وارد كردن نام پروژه 36
شكل 4-6 افزودن پشتیبانی سرویس وب 37
شكل4-7 انتخاب چارچوب 38
شكل4-8 گروه كلاس ها 40
شكل4-9 فایل های مؤلفه وب 46
شكل4-10 اضافه كردن كلید 51
شكل4-11 اتصالWostring 52
شكل4-12 افزودن یك اقلام 53
شكل4-13 رابطه بین برنامه های كاربردی وSession 56
شكل4-14 ساختار یكURL 62
شكل4-15بك تراك صفحهerror 68
جدول2-1 مقایسه یك روش ارزیابی و معیارهای به كارگرفته شده 17
جدول4-1 تایم لاین پردازش درخواست- پاسخ 30
جدول4-2 هدهای پاسخHTTP 60

حسین بازدید : 163 یکشنبه 14 تیر 1394 نظرات (0)
پایان نامه کارشناسی مهندسی نرم افزار نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر
دسته بندی کامپیوتر و IT
بازدید ها 83
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 87
پایان نامه کارشناسی مهندسی نرم افزار نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی مهندسی نرم افزار نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر

مقدمه:
مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های مختلف مانند شبکه و فاکس و همچنین بهبود کیفیت روش های کنترل توسط بینایی ماشین و درک واقعی تر مناظر توسط ربات ها دانست.
اگرچه حوزه ی کار با تصاویر بسیار گسترده است ولی عموما محدوده ی مورد توجه در چهار زمینه ی بهبود کیفیت ، بازسازی تصاویر مختل شده، فشرده سازی تصویر و درک تصویر توسط ماشین متمرکز می گردد. در اینجا سه تکنیک اول بررسی خواهد شد.از آنجایی که برای کار روی تصاویر با پیکسل ها سروکار داریم و هر پیکسل نشان دهنده ی یک عنصر از یک آرایه ی دوبعدی است، کار روی تصاویر همواره با کار روی ماتریس ها عجین شده است. ماتریس اسپارس یا ماتریس خلوت ، ماتریسی است که درایه های صفر آن زیاد باشد و در نتیجه ذخیره ی عناصر صفر مقرون به صرفه نیست و همواره سعی در کاهش ذخیره ی این عناصر است تا بتوان عملیات ماتریسی را سریع تر انجام داد.
در کار با تصویر با اینگونه ماتریس ها زیاد برخورد می کنیم . در این پروژه ابتدا تکنیک ها و روش های مختلف پردازش تصویر را معرفی می کنیم. در بخش بعد الگوریتم های موازی را شرح می دهیم که در GPU کاربرد دارند و با معماری موازی آشنا می گردیم. در بخش سوم برخی از الگوریتم های مربوط به ماتریس خلوت را مورد بررسی قرار می دهیم و در نهایت در بخش چهارم کاربرد این ماتریس ها را در پردازش تصویر معرفی خواهیم نمود.
و در آخر، پیاده سازی یکی از ا لگوریتم های مبحث فشرده سازی را روی تصاویر باینری، انجام خواهیم داد و با یکی از الگوریتم های فشرده سازی مربوط به تصاویر باینری به نام Run length coding مقایسه خواهیم نمود.
فهرست
مقدمه: 1
بخش اول 2
روش های پردازش تصویر 2
1-1 تصویر دیجیتالی: 3
2-1 تعریف رنگ و ویژگی های آن: 5
1-2-1 فضای رنگ HSV : 6
2-2-1 فضای رنگ RGB: 9
3-1پردازش تصویر (Image Processing ) 10
دراینجا به تكنیك های مختلف پردازش تصاویر در سطح مقدماتی خواهیم پرداخت . 11
1-3-1 بهبود كیفیت تصویر( image enhancement ) : 11
1-1-3-1بهبود کیفیت تصویر در حوزه مکان : 11
2-1-3-1 بهبود کیفیت تصویر در حوزه فرکانس : 19
2-3-1 بازسازی تصاویر: 25
نویز گوسی: 26
نویز ریلی: 26
نویز ارلانگ ( گاما ) : 26
نویز نمایی : 27
نویز یکنواخت : 27
نویز ضربه ( نمک و فلفل ) : 27
فیلتر میانگین ریاضی : 29
فیلتر میانگین هندسی : 29
فیلتر میانه: 29
فیلترهای بیشینه و کمینه : 30
فیلتر نقطه میانی : 30
3-3-1 کدینگ و فشرده سازی تصویر: 30
4-3-1 قطعه بندی تصویر ( Image segmentation ) : 33
1-4-3-1 روش های مبتنی بر از مشتق اول: 36
فیلترهای مشتق گیر prewitt 39
فیلترهای مشتق گیر sobel 39
2-4-3-1 روش مبتنی بر مشتق دوم یا لاپلاس: 40
بخش دوم 42
الگوریتم های موازی 42
1-2 الگوریتم های موازی: 43
2-2 معماری موازی: 44
بخش سوم 47
ماتریس اسپارس(خلوت) 47
1-3 الگوریتم های ذخیره ماتریس اسپارس: 48
1-3-1 Coordinate storage (COO) در این روش به جای ذخیره همه عناصر فقط عناصر غیر صفر را ذخیره می کنیم . عناصر غیر صفر را در آرایه ی val ، اندیس سطرعنصر مورد نظر را در خانه متناظرش در آرایه row_ind ، اندیس ستون عنصر مورد نظر را در خانه متناظرش در آرایه col_ind ذخیره می کنیم . 48
تحلیل زمان اجرای ذخیره سازی : الگوریتم ذخیره سازی از درجه n2 می باشد . 48
2-3-1 روش CRS 49
پیاده سازی : 50
تحلیل زمان اجرای ذخیره سازی : همان طور که مشاهده می شود الگوریتم ذخیره سازی ماتریس اسپارس به روش CRS از درجه n2 است . 51
3-3-1 روش CCS 52
تحلیل حافظه مصرفی : در این روش به جای n2 خانه لازم در روش معمولی برای ذخیره سازی ، تنها به2Nnze+n+1 خانه حافظه نیاز داریم . 53
4- 3-1 (CDS ) Compresses diagonal storage 54
تحلیل زمان اجرای ضرب: 57
تحلیل زمان اجرای ذخیره سازی : 57
6-3-1 The transpose jagged diagonal format 57
تحلیل زمان اجرای ضرب: 59
7-3-1 Robs Alorithm 59
بخش چهارم 62
کاربرد ماتریس اسپارس در پردازش تصاویر 62
1-4 (GPU) Graphic Processing Unit: 63
2-4 پردازش تصویر و GPU : 64
3-4 مقایسه ی دو الگوریتم: 66
نتیجه گیری: 71
ضمیمه 1 73
ضمیمه 2 80
منابع: 84

حسین بازدید : 97 یکشنبه 14 تیر 1394 نظرات (0)
پایان نامه كارشناسی ارشد فناوری اطلاعات (IT) با عنوان بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران
دسته بندی رشته فناوری اطلاعات (IT)
بازدید ها 96
فرمت فایل doc
حجم فایل 1427 کیلو بایت
تعداد صفحات فایل 201
بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه كارشناسی ارشد فناوری اطلاعات (IT) با عنوان بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

مقدمه:
تحولی ژرف در شرف وقوع است. تحولی كه در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تكنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، كامپیوترها، مسافرتهای فضایی، مهندسی ژنتیك و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)
الوین تافلر در كتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌كند كه عبارتند از:
خشونت، ثروت و دانایی. بدین معنا كه اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است كه حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست كه تعیین كننده قدرت جهانی یا گوینده حرف اول در جهان است بلكه این دانایی و اطلاعات بشری است كه می‌تواند تكلیف ابرقدرت آینده را در جهان آینده روشن كند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و كم و كمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تكنیكها و فنون اطلاعاتی پیشرفته در زمینه تكنولوژی نظیر كامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یكی كردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تكنولوژی می‌داند. (تافلر، 1370، ص 90)
عصر اقتصاد خود معیشتی و كشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیكی انسان و حیوان نقش اقتصادی خود را ایفا كرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محركه و بهره‌گیری از منابع انرژی شكوفایی خود را نمایان ساخت. اما اكنون عصر اطلاعات است كه هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبكه‌های ارتباطی تشكیل می‌دهد در این دوران هدف اساسی بر افزایش توان فكری و اطلاعاتی و ارتباطی جامعه قرار دارد كه محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی كه بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)
نگرش جدیدی كه بر دنیای پست مدرن حاكم است نشان می‌دهد كه خواسته‌های اقتصاد پویا و سازمانهای جدید و در حال تحول مستلزم ایجاد ساختارهای جدید اجتماعی، سبكهای رهبری جدید و همچنین رهیافتهای نوین در ساختار سازمانی است و همه ناشی از سیل عظیم تولید و گسترش اطلاعات در عصر حاضر است كه سازمان را مجبور به نگرش مجدد در عملكرد و فعالیتهایش می‌كند.
تعریف موضوع:
دوران جدید كه به عصر اطلاعات یا انفورماتیك معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بكارگیری اطلاعات است. تاثیر شگرفی كه فناوری اطلاعات در دو دهه اخیر بر كار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد. IT یا بعبارتی كاربرد علمی نظامهای كامپیوتری توانسته علوم مختلف را یاری دهد كه هر یك گامی بلندبر داشته‌اند. (فلاح همت‌آبادی، 1382، صفحه 3)
سازمانها نیز در این دوران به مثابه «مغزهای پردازش كننده اطلاعات» در نظر گرفته می‌شوند. سازمانها سیستمهای اطلاعاتی هستند. هر جنبه‌ای از عملكرد سازمان بستگی به پردازش اطلاعات دارد و مدیران تصمیمات خود را از طریق پردازش اطلاعات اتخاذ می‌كنند. با پیدایش اینترنت و اینترانت سازمانها مترادف با جریان اطلاعات گردیده‌اند. (مورگان به نقل از وارث 1380، صفحه 124)
همچنین در سازمانهای امروزی مدیران مجهز به رایانه‌های شخصی شده‌اند كه نه تنها امكان دسترسی به پایگاههای مركزی داده‌ها را برای آنها فراهم می‌كند بلكه به آنها اجازه می‌دهد كه خود اطلاعاتی را ایجاد نموده و در پایگاههای اطلاعاتی ذخیره نمایند. مدیران در جوامع كنونی در جمع‌آوری اطلاعات و ذخیره‌سازی آن روی به عدم تمركز آورده‌اند. در ده سال آینده یافتن مدیری كه بطور منظم از كامپیوتر برای نظارت بر فعالیتهای سازمانی خود و همچنین جمع‌آوری اطلاعات اولیه برای تصمیم‌گیری استفاده نكند غیرعادی بنظر خواهد آمد غیر معقول نیست كه پیش‌بینی كنیم در آینده بسیار نزدیك سازمانها بر اساس شبكه اطلاعاتی خود ساختاربندی خواهند شد. در آینده مدیران با استفاده از سیستم اطلاعاتی قادر خواهند شد كه به طور اثربخش فعالیتها را هماهنگ و كنترل نمایند و نیاز به دوائر ستادی و تعداد زیادی از مدیران میانی را كاهش دهند.
استیفن را بینز در كتاب تئوری سازمان برخی از تبعات انقلاب حاصله در فناوری اطلاعاتی كه امكان وقوع آن هست را بدین گونه بر می‌شمارد:
1- بوجود آمدن تركیبی از تمركز و عدم تمركز در سازمان
2- بوجود آمدن سازمانهای تخت‌تر (سطح‌تر)
3- امكان كار كردن دهها میلیون نفر از كارگران و كارمندان در منزل
(رابینز، 80، ص 417)
بنابر شواهدی كه ارائه گشت امروزه IT بعنوان ابزار استراتژیك مطرح است. در این شرایط حساس كه كشورهای صنعتی سخت غرق در انقلاب ناشی از فناوریهای اطلاعاتی، كامپیوتر و میكروالكترونیك هستند كشورهای در حال توسعه در حاشیه قرار می‌گیرند. ولی در آینده این كشورها یا با بدست آوردن و بكارگیری دانش در جهت سرعت بخشیدن به حركت چرخهای اقتصادی و اجتماعی خود جلو خواهند رفت یا در بازار رقابت فشرده و در حال افزایش جهانی واپس خواهند رفت.
بیان مساله:
فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌كنند. بهره‌گیری از امكانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر كامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است كه در كشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بكار گرفته شوند. در حال حاضر در بسیاری از كشورهای در حال توسعه و از جمله كشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع كه در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای كشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی كه احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی كاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان كرده (متناسب با سطوح مدیریت و مهارت كاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از كاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد كه: كاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟
اهداف تحقیق:
هدف اولیه تحقق ارائه چهارچوبی از میزان و چگونگی اثرگذاری فن‌آوری اطلاعات بر ساختار سازمانی می‌باشد كه این موضوع به مدیران كمك خواهد كرد تا نسبت به اثرات فناوری اطلاعات بر ساختار سازمان آگاهی یابند و به آنها در جهت حل مشكلات سازمان (از نظر ساختاری) یاری خواهد رساند.
دوم: شناخت بهتر فناوریهای اطلاعاتی و پیشرفتهای حاصله در این زمینه در جهت استفاده مدیران، دانشجویان و محققان.
سوم: بررسی رابطه میان فناوریهای اطلاعاتی و ابعاد ساختار سازمانی جهت استفاده مدیران، دانشجویان و محققان.
چهارم: بررسی وضعیت سازمان مورد مطالعه (شركتهای سهامی بیمه ایران) از لحاظ بهره‌گیری فناوریهای اطلاعاتی.
پنجم: فهم اینكه متغیر فناوری اطلاعات بر كدامیك از ابعاد ساختاری سازمانی بیشترین تاثیر را دارد.

فهرست

فصل اول:معرفی تحقیق

- مقدمه

- تعریف موضوع

- بیان مساله

- اهداف تحقیق

- اهمیت و ضرورت تحقیق

- فرضیه‌های تحقیق

- تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

فصل دوم :ادبیات نظری و تجربی تحقیق

1- قسمت اول: فن‌آوری اطلاعات

2- قسمت دوم: سازمان و ساختار سازمانی

3- قسمت سوم: پیشینه تحقیق

4- قسمت چهارم: تاریخچه و معرفی شركتهای سهامی بیمه ایران

فصل سوم: « روش و روش‌شناسی تحقیق »

- مقدمه

- جامعه آماری

- روش جمع‌آوری اطلاعات

- نمونه و روش نمونه‌گیری

- ابزار اندازه‌گیری: معرفی پرسشنامه

- تعیین روایی (validity) و پایایی (Reliability) پرسشنامه

فصل چهارم : « تجزیه و تحلیل یافته‌های تحقیق »

فصل پنجم:بحث و نتیجه‌گیری تحقیق


حسین بازدید : 84 یکشنبه 14 تیر 1394 نظرات (0)
هدف از این پروژه مقایسه چهارطرح ضرب كننده RNS می باشد بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم
دسته بندی معماری کامپیوتر
بازدید ها 101
فرمت فایل doc
حجم فایل 982 کیلو بایت
تعداد صفحات فایل 126
پایان نامه كارشناسی ارشد معماری كامپیوتر با عنوان مقایسه چهار طرح ضرب كننده RNS

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه كارشناسی ارشد معماری كامپیوتر با عنوان مقایسه چهار طرح ضرب كننده RNS

چكیده:
هدف از این پروژه مقایسه چهارطرح ضرب كننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یك روش نمایش اعداد است كه در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود.با كمك قضیه باقی مانده چینی، اثبات می شود كه در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینكه كاهش به پیمانه، در كدام مرحله ضرب انجام گیرد. به دو دسته «كاهش در حین ضرب (RDM)» و «كاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تكنیك RAM و دو طرح دوم با تكنیك RDM كار می‌كنند.
کلمات کلیدی:

علم رمزنگاری

ضرب پیمانه ای

ضرب كننده RNS

الگوریتم مونتگمری

روش رمزنگاری RSA

مقدمه
همانطور كه می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می كند. از جمله روشهای رمزنگاری كه به ضرب كننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد كه در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به كار می رود.در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به كاربردها و فواید آن اشاراتی خواهیم داشت.
فهرست مطالب
1- مقدمه 1

1-1 سیستم عددی باقیمانده 1

1-2 قضیه باقی مانده های چینی 2
1-3 كاربردهای RNS 3

2- روشهای ضرب پیمانه ای 5

2-1 روش مونتگمری 5

2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS 6

2-3 نكاتی پیرامون چهار طرح مورد نظر 7
3- طرح اول 8
3-1 مقدمه 8
3-2 بررسی سوابق 8
3-3 الگوریتم 9
3-4 پیاده سازی سخت افزاری 10
3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول 13
4- طرح دوم 15
4-1 مقدمه 15
4-2 بررسی سوابق 15
4-3 الگوریتم 15
4-4 پیاده سازی سخت افزاری 18
4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم 20
5- طرح سوم 21
5-1 تبدیل سیستم RNS (Residue Conversion) 28
5-2 پیاده سازی سخت افزاری 30
5-2-1 پیاده سازی تبدیل RNS 31

5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) 34

5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم 36
5-3-1 عناصر وابسته به ROM 36
5-3-2 عناصر ریاضی 36

5-3-3 تأخیر و مساحت تبدیل كننده RNS استاندارد 37

5-3-4 محاسبه مساحت و تأخیر تبدیل كننده RNS سریع 44
5-3-5 مساحت و تأخیر طرح سوم 50
5-4 نتایج پیاده سازی در طرح سوم 56
6- طرح چهارم 58

6-1 بیان مقاله در مورد سیستم RNS 59

6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) 60
6-3 بررسی صحت الگوریتم 62
6-4 روش تبدیل RNS 66
6-5 پیاده سازی سخت افزاری 67
6-5-1 تبدیل RNS ناقص 68
6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) 68
6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم 70

6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص 70

6-6-2 محاسبه تأخیر و مساحت در طرح چهارم 72
6-7 نتایج شبیه سازی در طرج چهارم 80
7- مقایسه طرح ها وجمع بندی 81
7-1- مقایسه چهار طرح 81
7-2- جمع بندی 98
8- مراجع
9- ضمائم
الف – كدهای VHDL طرح اول
ب – كدهای VHDL طرح دوم
ج – كدهای VHDL طرح سوم
د – كدهای VHDL طرح چهارم
هـ – MOMA

حسین بازدید : 112 شنبه 13 تیر 1394 نظرات (0)
بازیابی اطلاعات همواره یکی از مهمترین دغدغه های کاربران کامپیوتر است چه بسا اطلاعاتی که چندین برابر قیمت رایانه، ارزش مادی یا معنوی داشته باشد
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل doc
حجم فایل 289 کیلو بایت
تعداد صفحات فایل 73
پایان نامه مهندسی کامپیوتر و آی تی با عنوان بازیابی اطلاعات از هارد دیسک

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه مهندسی کامپیوتر و آی تی با عنوان بازیابی اطلاعات از هارد دیسک

مقدمه
بازیابی اطلاعات همواره یکی از مهمترین دغدغه های کاربران کامپیوتر است . چه بسا اطلاعاتی که چندین برابر قیمت رایانه، ارزش مادی یا معنوی داشته باشد . گاهی اوقات به قدری مهم هستند که ازبین رفتن آن ها می تواند ضربات جبران ناپذیری داشته باشد، به همین دلیل کاربران همواره سعی می کنند تا از اطلاعات خود به خوبی مراقبت نمایند . اما به هر حال زمانی پیش خواهد آمد که دسترسی به اطلاعات موجود در رایانه غیر ممکن شود که در این جا اهمیت بحث بازیابی اطلاعات (data Recovery) به وضوح روشن می شود . ما در این پایان نامه قصد داریم راه های بازیابی اطلاعات را با ذکر چند نمونه توضیح دهیم: اصولا دو روش کلی برای بازیابی اطلاعات پیشنهاد می شود: روش دستی ( manual) و روش اتوماتیک .
در روش دستی شیوه ی کار به این صورت است که از تمامی محتویات دیسک سخت یا قسمت دلخواه آن یک کپی تهیه می کنیم . ( برای ذخیره تمام محتویات دیسک، دیسکی با ظرفیت حداقل مساوی یا بیشتر از دیسک فعلی نیاز است . ) روش دستی معایب بسیاری دارد که اصلا به صرفه نیست، به عنوان مثال این روش زمان بسیار زیادی را صرف می کند و هزینه زیادی را در بر خواهد داشت .اما در روش اتوماتیک، اولا تمامی مراحل به صورت کاملا خودکار انجام می شود و داشتن اطلاعات فنی و تخصصی لازم نیست . ثانیا مراحل با سرعت بسیار زیاد انجام می شوند و فضای بسیار کمی برای ذخیره ی اطلاعات پشتیبان نیاز می باشد .
اصولا یک برنامه ی بازیابی اطلاعات علاوه بر صرفه جویی در وقت و هزینه، کارهای زیر را به طور معمول انجام می دهد:
. بازیابی فایل ها و پوشه های حذف شده .
. بازیابی محتویات پارتیشن ها ودرایوهای فرمت شده .
. بازیابی محتویات پارتیشن ها و درایو های آسیب دیده توسط ویروس ها
. تعمیر مشکلات پارتیشن ها و مشکلات راه اندازی
. تعمیر مشکلات ناشی از پارتیشن بندی (Fdisk)
کلمات کلیدی:

بازیابی

درهم سازی

ساختار فایل

شاخص های جستجو

بازیابی اطلاعات از هارد دیسک

. در این بخش شما را با چند ابزار بازیابی اطلاعات آشنا می کنیم:
Back Up
این برنامه به شما اجازه می دهدکه از فایل های شخصی، فولدرها و یا حتی تمام دیسک سخت خود پشتیبانی کنید . یکی از این قابلیت ها ی مهم این برنامه این است که به کاربر اجازم می دهد تا برنامه ی اتوماتیک تهیه ی نسخه ی پشتیبان را تهیه کند، بدین صورت هیچ گاه تهیه ی نسخه ی پشتیبان فراموش نخواهد شد .
zip backup to CD
این برنامه برای تهیه ی آرشیو از اطلاعات شما و ذخیره ی آن با فرمت Zip به کار می رود . همچنین این برنامه از فایل های سیستمی ویندوز یک پشتیبان تهیه می کند و بعد از هر بار راه اندازی، آن فایل ها را دوباره بازیابی می کند .
ais backup
این برنامه ذخیره ی اطلاعات را بسیار آسان و ساده انجام می دهد، با این برنامه حتی می توانید از درایو های شبکه، CD ها و یاDVD های خود پشتیبان تهیه کنید .
restore it
با این برنامه تمام اطلاعات شما به طور کامل بیمه می شود تا در صورت بروز مشکل بتوان سریعا اطلاعات را بازیابی کرد . روش کار بدین صورت است که کاربر یک نقطه ی بازیابی مطمئن ( Safe Restore point، srp) ایجاد می کند و در صورت لزوم آن را بازیابی می کند . نکته بسیار جالبی که در طی روز بازیابی قابل مشاهده می باشد، این است که در صورت تمایل کاربر هر گونه تغییرات اعم از حذف شدن فایل ها، بروز شدت یا تغییرات به حالت اولیه باز خواهند گشت .
در هر حال فرقی نمی کند که شما از کدام برنامه های بازیابی اطلاعات استفاده می کنید، مهم این است که این کار باعث آسودگی شما و امنیت سیستم و اطلاعات آن خواهد شد .
فهرست مطالب
مقدمه 2

فصل اول (ابزار بازیابی اطلاعات) 3

مبحث درهم سازی 4

مبحث شاخص بندی چند سطحی 4

فصل دوم (شاخص ها) 6

درخت جست و جوی دودویی چه اشکالی دارد؟ 11
دو مزیت که درخت های AVL را با اهمیت می کند 12
مبحث سازمان دهی فایل ها برای کارآیی شاخص گذاری 13
بازیابی رکوردها از طریق لیست پیوندی چه مواردی نیاز داریم 13
شاخص گذاری 14
دستیابی به شاخص روی دیسک دارای چه معایبی است؟ 16
مرتب سازی در حافظه در سه مرحله 19
الگوریتم مرتب سازی هرمی دو بخش دارد 20

فصل سوم (مبحث حافظه جانبی و نرم افزار سیستم) 22

مفاهیم اساسی ساختار فایل 26
مدیریت فایلهایی از رکوردها 27
چند راه برای دستیابی به قابلیت حمل 30
حافظه جانبی و نرم افزار سیستم 32

آشنایی با طراحی و مشخصات ساختار فایل ها 35

عملیات مهم پردازش فایل 36
حافظه جانبی و نرم افزار سیستم 37

فصل چهارم( ارزیابی بازیابی اطلاعات) 38

چکیده 39
ارزیابی بازیابی اطلاعات 41
معیارهایی برای سنجش ارزیابی بازیابی اطلاعات 43

فصل پنجم (ربط) 45

مقیاس های جامعیت و مانعیت 47

رابطه بین جامعیت و مانعیت 48

کاربرد جامعیت و مانعیت 48
ارتباط ریزش کاذب با جامعیت و مانعیت 49
نقد مقیاس های جامعیت و مانعیت 51
نتیجه گیری 52

فصل ششم (بازیابی اطلاعات از هارددیسک) 54

بازیابی اطلاعات به کمک برنامه Get Data Back 57
بازیابی اطلاعات از هارددیسک 60

چرا اطلاعات موجود در هارددیسک از بین می رود؟ 60

چه مواردی باعث می شود که یک هارددیسک به طور فیزیکی آسیب ببیند 61
مدل کردن کل اطلاعات 62
تعیین میزان ربط هر سند به نیاز اطلاعاتی کاربر 63
تفاوت بازیابی داده و بازیابی اطلاعات 64
چکیده 64

فصل هفتم (ذخیره سازی اطلاعات) 66

تعریف مدیر اطلاعات 66
مهم ترین تنگنا: اضافه بار اطلاعات 66
داده، اطلاعات و دانش 68
نقش کاربران 68
شناخت نیازهای اطلاعاتی 69
ظهور اینترنت: چالش جدید 69
ابر اطلاعات 70
نقش موتور جستجو 71
نتیجه گیری 71
منابع 72

حسین بازدید : 99 شنبه 13 تیر 1394 نظرات (0)
داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل doc
حجم فایل 1155 کیلو بایت
تعداد صفحات فایل 68
پروژه و پایان نامه مهندسی کامپیوتر و آی تی با عنوان ارائه مدلی جهت تخمین ارزش اطلاعات با استفاده از روشهای داده‌كاوی

فروشنده فایل

کد کاربری 2
کاربر

پروژه و پایان نامه مهندسی کامپیوتر و آی تی با عنوان ارائه مدلی جهت تخمین ارزش اطلاعات با استفاده از روشهای داده‌كاوی

مقدمه
از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نكرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند و امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه- های موجود است.
حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای ( توده های ) عظیمی از داده ها شده است به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است (چنان که در عصر حاضر گفته می شود « اطلاعات طلاست» ). هم اکنون در هر کشور، سازمان ها، شرکت ها و . . . برای امور بازرگانی، پرسنلی، آموزشی، آماری و . . . پایگاه داده ها ایجاد یا خریداری شده است، به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران و . . . جهت تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و . . . می تواند مفید باشد. داده کاوی یا استخراج و کشف سریع و دقیق اطلاعات با ارزش و پنهان از این پایگاه داده ها از جمله اموری است که هر کشور، سازمان و شرکتی به منظور توسعه علمی، فنی و اقتصادی خود به آن نیاز دارد.
در کشور ما نیز سازمان ها، شرکت ها و مؤسسات دولتی و خصوصی به طور فزاینده ولی آهسته در حال ایجاد یا خرید نرم افزارهای پایگاه داده ها و مکانیزه کردن سیستم های اطلاعات خود هستند، همچنین با توجه به فصول دهم و یازدهم قانون برنامه سوم توسعه در خصوص داد و ستدهای الکترونیکی و همچنین تأکید بر برخورداری کشور از فن آوری های جدید اطلاعات برای دستیابی آسان به اطلاعات داخلی و خارجی، دولت مکلف شده است امکانات لازم برای دستیابی آسان به اطلاعات، زمینه سازی برای اتصال کشور به شبکه های جهانی و ایجاد زیر ساخت های ارتباطی و شاهراه های اطلاعاتی فراهم کند. واضح است این امر باعث ایجاد پایگاه های عظیم داده ها شده و ضرورت استفاده از داده کاوی را بیش از پیش نمایان می سازد.
کلمات کلیدی:

پایگاه داده

خوشه بندی

روشهای داده‌كاوی

تخمین ارزش اطلاعات

کشف دانش و داده کاوی

سابقه داده کاوی

داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت.شاید بتوان لوول (1983) را اولین شخصی دانست که گزارشی در مورد داده کاوی تحت عنوان « شبیه سازی فعالیت داده کاوی » ارائه نمود. همزمان با او پژوهشگران و متخصصان علوم رایانه، آمار، هوش مصنوعی، یادگیری ماشین و . . . نیز به پژوهش در این زمینه و زمینه های مرتبط با آن پرداخته اند.پژوهش جدی روی موضوع داده کاوی از اوایل دهه 90 شروع شد. پژوهش ها و مطالعه های زیادی در این زمینه صورت گرفته، همچنین سمینارها، دوره های آموزشی و کنفرانس هایی نیز برگزار شده است.
نتایج پایه های نظری داده کاوی در تعدادی از مقاله های پژوهشی آورده شده است. مثلاً سال 1991 پیاتتسکی و شاپیرو استقلال آماری قاعده ها در داده کاوی ا بررسی نموده اند. 1995 هافمن و نش استفاده از داده کاوی و داده انبار توسط بانک های آمریکا را بررسی نموده و بیان کردند که چگونه این سیستم ها برای بانک های آمریکا قدرت رقابت بیشتری ایجاد می کنند. چت فیلد مشکلات ایجاد شده توسط داده کاوی را بررسی نمود و همچنین مقاله ای تحت عنوان « مدل های خطی غیر دقیق داده کاوی و استنباط آماری » ارایه نمود. هندری نیز دیدگاه اقتصاد سنجی روی داده کاوی را تهیه کرد. در این سال انجمن داده کاوی همزمان با اولین کنفرانس بین المللی «کشف دانش و داده کاوی» شروع به کار کرد. این کنفرانس توسعه یافته چهار دوره آموزشی بین المللی در پایگاه های داده درسال 1989 تا 1994 بود. انجمن مذكور، یک سازمان علمی به نام ACM- SIGKDD را ایجاد نمود. سال 1996 ایمیلنسکی و منیلا دیدگاهی از داده کاوی به عنوان «پرس و جو کننده از پایگاه های استنتاجی » را پیشنهاد کردند. فایاد، پیاتتسکی – شاپیرو، اودوراُسامی پیشرفت های کشف دانش و داده کاوی را عنوان کردند. در سال 1997 منیلا خلاصه ای از مطالعه روی اساس داده کاوی ارایه نمود. باربارا و همکاران نیز دیدگاه کاهش داده ها روی داده کاوی را در گزارش کاهش داده های نیوجرسی ارایه نمودند.
فهرست مطالب
مقدمه 1

فصل اول 9 1-1) داده کاوی و دلایل پیدایش آن10

2-1) پردازش اطلاعات، از فایلهای متنی تا داده کاوی11
3-1) جایگاه داده کاوی12
4-1) مراحل یک فرآیند داده کاوی13
5-1)پایه های یک فرآیند داده کاوی13
6-1)خلاصه مطالب14
فصل دوم15

1-2) کاربردهای داده کاوی16

2-2) تکنیکهای داده کاوی20
3-2)درخت تصمیم – ابزار دسته بندی21
4-2)قوانین تداعی (انجمنی) 23
فصل سوم25

1-3) خوشه بندی 26

2-3)خوشه بندی سلسله مراتبی 28
3-3)انواع خطا در تشخیص ناهمگونی33
4-3)داده کاوی توزیع شده34
5-3)تکنیکها و رویکردها در داده کاوی توزیع شده36
فصل چهارم38

1-4) فناوری اطلاعات چیست؟39

2-4) زمینه‌های فناوری اطلاعات42
3-4)فناوری اطلاعات در دانشگاه‌های ایران42
فصل پنجم44

1-5) اطلاعات چیست؟45

2-5) مسئلة و هدف پژوهش48
3-5)روش و گام‌های تحقیق49
4-5)ارزش اطلاعات نمونه در تصمیم‌گیری50
5-5)توسعة مدل51
6-5) روش آزمون مدل54
7-5)كاربرد‌های مدل60
8-5) راهكاری برای یافتن بهترین تركیب ارزش اطلاعات61
نتیجه گیری 64
منابع و مراجع 65

حسین بازدید : 190 شنبه 13 تیر 1394 نظرات (0)

گزارش کارآموزی مهندسی کامپیوتر با عنوان طراحی وب سایت

دانلود گزارش کارآموزی مهندسی کامپیوتر با عنوان طراحی وب سایت
دسته بندی کامپیوتر و IT
بازدید ها 17
فرمت فایل doc
حجم فایل 1199 کیلو بایت
تعداد صفحات فایل 108
گزارش کارآموزی مهندسی کامپیوتر با عنوان طراحی وب سایت

فروشنده فایل

کد کاربری 2
کاربر

گزارش کارآموزی مهندسی کامپیوتر با عنوان طراحی وب سایت

مقدمه
با گسترش روز افزون اینترنت و كاربرد هرچه بیشتر سایت های اینترنتی و نرم افزار های تحت وب و همچنین آشنایی هرچه بیشتر صاحبان مشاغل ، كالا و خدمات و سایر افراد جامعه با كاربرد ها و فواید وب سایت ها به ویژه نقش آنها در رشد و توسعه فعالیت های اقتصادی ، فرهنگی ، هنری ، ورزشی ، سیاسی و غیره باعث افزایش چشمگیر تقاضا برای سفارش و خرید سایت های اینترنتی شده است .مطالبی كه در ادامه می آید گزارش كار آموزی این جانب درشرکت طراحی وب سایت به نام تحولگران به آدرس میدان هفت تیر ، خیابان قائم مقام فراهانی ، بن بست ممتاز ، پلاک 8 ، واحد 7 و شماره تماس 88843702 می باشد.
مرکز موردنظر برای شرکتهایی که نیاز به سایت دارند و درخواستشان را از طریق تماس تلفنی یا حضوری بیان می کنند ، سایت طراحی می کند .
این شرکت دارای سه بخش می باشد که هربخش کارمندان و امکانات مخصوص به خودش را دارد . این سه بخش عبارتند از :
1 – بخش طراحی سایت با نرم افزارهای Macromedia Flash , Adobe PhotoShop , Corel Draw
2 – بخش برنامه نویسی سایت با زبانهای برنامه نویسی , ASP.Net HTML
3 – بخش بانک اطلاعاتی سایت با نرم افزار SQL Server
اینجانب در بخش 1 و بخش HTML و بخش 3 به عنوان کار آموز مشغول شده و بر اساس برنامه مشخص شده در فرمهای گزارش کار روزانه ، آموزش می دیدم .
جهت آشنایی بیشتر با کارکرد شرکت و آنچه در طول کارآموزی فرا گرفته ام ، در ذیل آموخته هایی که در طول کارآموزی راجع به هر یک از نرم افزارهای مورد استفاده بدست آورده ام ، آورده شده است .
کلمات کلیدی:

طراحی وب سایت

بانک اطلاعاتی سایت

طراحی سایت با نرم افزار

برنامه نویسی سایت با زبانهای برنامه نویسی , ASP.Net HTML

فهرست مطالب
مقدمه
معرفی نرم افزارهای بخش طراحی
نرم افزار Macromedia Flash
-1 کاربردهای Flash
-1.1 متحرک سازی در سایت وب
-1.2 ساخت فیلم های محاوره ای
-1.3تغییر شکل اشیاء و متون متحرک
-2درک و یادگیری اصول پایه ای Flash
-2.1صفحه کاری - Work Place - در Flash
Timeline -2.2
Play head - 2.3
Frame - 2.4 Number
Timeline Menu - 2.5
Center Frame - 2.6
Onion Skin View - 2.7
Onion Skin Outline view - 2.8
Edit Multiple Frames - 2.9
Modify Onion Markers - 2.10
Current Frame - 2.11
Frame Rate - 2.12
Playback Time - 2.13
Scroll Bars - 2.14
-3لایه ها
Layer Names - 3.1
Add a layer - 3.2
Add a Motion Guide Layer - 3.3
Add a Layer Folder - 3.4
Delete a Layer - 3.5
Show or Hide Layer - 3.6
Lock or Unlock Layer - 3.7
Show - 3.8 Layer as Outline
- 3.9حالت لایه ها
- 3.10نامگذاری لایه ها
Mask - 3.11 - لایه های ماسک
- 3.12 لایه های راهنما
4 - جعبه ابزار
Arrow Tool - 4.1
Sub Select Tool - 4.2
Line Tool - 4.3
Lasso Tool - 4.4
Text Tool - 4.5
Oval Tool - 4.6
Rectangle Tool - 4.7
Pencil Tool - 4.8
Brush Tool - 4.9
Free Transform Tool - 4.10
Fill transform Tool - 4.11
Ink Bottle Tool - 4.12
Paint Bucket Tool - 4.13
Eyedropper Tool - 4.14
Eraser Tool - 4.15
Hand Tool - 4.16
Zoom Tool - 4.17
Stroke Color - 4.18
Black and White - 4.19
No Color - 4.20
Swap Color - 4.21
5Panels -
Properties Panel - 5.1
Color- Mixer Panel - 5.2
Color Swatches Panel - 5.3
Components Panel - 5.4
Action - 5.5 Panel
Frame – 6
Frame - 6.1 چیست ؟
- 6.2 یادگیری انواع Frame
- 6.3 کلید های میانبر برای Frame ها
- 7کشیدن خطوط و پر کردن سطوح – Arrow Tool
- 7.1 انتخاب خطوط متفاوت
- 7.2 اضافه کردن خطوط منحنی پیچیده
- 7.3کنترل کردن پیکر بندی آلفا
- 7.4چرخاندن ، کج کردن و تغییر اندازه دادن
- 7.5 کج کردن اشیاء
- 8تغییر اندازه اشیاء - Scale
- 9کشیدن خطوط توسط Line Tool - Flash
- 10ساخت یک Motion Tween
- 10.1 انیمیشن در Flash
Animation - 10.1.1 ها در Flash به چه صورت کار می کنند ؟
- 10.1.2 شروع ساخت یک انیمشن
- 10.1.2.1 هدف
- 10.1.2.2 شروع
- 10.2 شروع ساخت یک Shape Tween
Motion - 10.2.1 Guide
-10.2.2 شروع کار
- 11آوردن عکس در محیط Flash
- 12اضافه کردن یک ماسک گرافیکی
- 13حذف Mask
- 14 نوشتن متن و ایجاد انیمیشن بر روی آن – Text Tool
14.1 – Properties
- 14.2 انیمیشن Text
-14.3 شروع
Symbols -15
15.1 – انواع Symbols
Movie Clip - 15.1.1 - سمبل های گرافیکی
Button – 15.1.2
- 15.2ایجاد Symbol ها
- 16 ذخیره سازی فایهای Flash
- 16.1 منظور از فایلهای Flash چیست ؟
- 16.2 فایلهای .swf
-16.2.1ذخیره فایل .swf از .fla
-16.3ذخیره فایلهای .exe
- 17 ساخت فایلهای HTML
نرم افزار Adobe PhotoShop
-1حالتها و مدهای رنگ
- 1.2مدل RGB
-1.3مدل CMYK
- 1.4مدل Grayscale
- 1.5مدل Bitmap
- 2شروع کار
2.1 - گزینه های کادر New
Name - 2.1.1
Width - 2.1.2
Height - 2.1.3
Resolution - 2.1.4
Mode - 2.1.5
Contents - 2.1.6
White - 2.1.6.1
Background color - 2.1.6.2
Transparent - 2.1.6.3
- 3طریقه اعمال رنگها و برخی از ابزار فتوشاپ
3.1 - طریقة اعمال رنگهای Background , Forground روی بوم نقاشی
- 4 كار با لایه ها
- 4.1پنجرة Layer ( كار با جدول لایه ها)
- 4.2ایجاد لایه
- 4.3پنهان كردن لایه
- 4.4حذف لایه
- 4.5كپی گرفتن از لایه
- 4.6كار با چندین لایه
- 5 كار با جعبه ابزار فتوشاپ
- 5.1ابزار محدودة انتخاب - Marquee Tool
- 5.1.1محدودة انتخاب چهارگوش - Rectangular Marquee
5.1.2- محدودة‌ انتخاب بیضی - Marquee Elliptical
5.1.3- سومین و چهارمین زیر مجموعه این ابزار
Option – 5.1.4 ابزار Marquee
5.1.5 - Style
Constrained Aspect – 5.1.5.1
Fixed Size – 5.1.5.2
5.1.5.3 – Normal
- 5.2ابزار Cropping
- 5.3ابزار انتقال - Move Tool
- 5.4ابزار ذره بین - Zoom Tool
- 5.5ابزار دست جابجایی تصویر - Hand Tool
- 5.6ابزار كمند - Lasso Tool
Lasso tool - 5.6.1
Polygonal lasso - 5.6.2
Magnetic lasso tool - 5.6.3
5.6.4 – Option
- 5.7ابزار عصای جادویی - Magic Wand Tool
wand option - 5.7.1 Magic
- 6بزرگنمایی و كوچك نمایی تصاویر
-6.1بوسیله صفحه كلید
6.2- با استفاده از منو
- 7پنجرة Navigator
- 8منوی Select
8.1- گزینه All : Ctrl + A
8.2- گزینه Deselect : Ctrl + D
8.3 - گزینه Reselect
8.4 - گزینه Inverse
8.5 - گزینه Feather
- 9 تغییر شکل
-Transform - 10تغییر اندازة تصویر كپی شده
-10.1گزینه های Transform
Scale - 10.1.1 - مقیاس
Rotate -10.1.2 - چرخاندن
Skew -10.1.3
Distort - 10.1.4
Perspective - 10.1.5
10.1.6 - 180 Rotate
Rotate 90 CW - 10.1.7
Rotate 90 CCW - 10.1.8
Flip Horizental - 10.1.9
Flip Vertical - 10.1.10
- 10.2تغییر شكل با استفاده از واحدهای عددی Numeric
-11كار با فایلها و پسوندهای مورد استفاده
Photoshop - 11.1 Document – psd
Bitmap - 11.2
Graphical Interchange format - 11.3- GIF
Joint photographic Experts Group - 11.4-JPEG
Portable Document Format - 11.5 -PDF
11.6- Portable Network Graphic - PNG
tif - TIFF Tagged - 11.7– Image File Format
Encapsulated postscript – EPS -11.8
RAW -11.9
-12تركیب كردن لایه ها - Merge
Merge Down - 12.1
Merge Visible - 12.2
Flatten Image - 12.3
Merge Linked - 12.4
- 13 ذخیره سازی فایل
-14كاهش اندازة فایل
-15ابزارهای ترسیمی Painting tools -
-15.1جدول Brushes
15.1.1 - ویرایش یك سرقلم
-15.1.2ساختن سرقلم جدید
-15.2ابزار رنگ پاش - Airbrush
-15.2.1گزینة Pressure
-15.3ابزار قلم موی نقاشی - Paintbrush
-15.3.1گزینه های مربوط به Option این ابزار
Wet Edge - 15.3.2
-15.3.3گزینة Auto Eraser
- 15.3.4ساختن سرقلم از یك تصویر
-15.4ابزار پاك كن - Eraser
Eraser Tool - 15.4.1
Background Eraser Tool - 15.4.2 - Magic Eraser Tool
-15.5ابزارGradient Tool
-15.5.1روش كار
-15.5.2ایجاد یك نوع طیف جدید
-15.6ابزار Bucket Option
-15.6.1گزینة Fill
-15.6.2طریقه استفاده از Pattern در ابزار سطل رنگ
-15.7ابزار قطره چكان Eyedropper Tool -
15.7.1 Eyedropper Tool -
15.7.2 - Color Sampler Tool
Measure Tool - 15.7.3
-15.8ابزارهای متن - Type tool
-16 فزودن خط كش و خطوط راهنمای غیر چاپی
-17تغییر اندازه یك تصویر
-18اعمال Stroke
-19تغییر اندازه یك بوم
-20انواع پنجره ها
20.1 - Swatches
- 20.2 Color
- 20.3 Paragraph
- 21 ماسك ها
-21.1اعمال ماسك
-21.2 کار با ماسک سریع Quick Mask
21.2.1 - كار عملی ایجاد ماسك سریع
-22اعمال سایه
-22.1تغییرات در سایه
Dangle - 22.1.1
Distance - 22.1.2
Spread -22.1.3
Size - 22.1.4
22.1.5 - ایجاد درخشندگی
-22.2قسمت QUALITY
Contour - 22.2.1
Noise - 22.2.2
-22.3كارعملی اعمال سایه به متن
23 - جلوه های بیرون زدگی و برجسته سازی - bevel and emboss
-24فرمان Import
-25وارد كردن فایل با استفاده از رابط (twain )
-26فرمان Export
نرم افزار Corel Draw
-1خطوط راهنمای دینامیك
-2خاصیت چسبندگی
3 - نشانه گر هوشمند ورودی
-4قطره چكان هوشمند
-5ابزار حذف خطوط
-6قلم موی جدید روتوش
-7صرفه جویی در وقت با قابلیت های جدید و بهبود یافته
-7.1قابلیت های جدید تراز كردن متون
Panose Font Matching - 7.2
-7.3پنجره Docker برای وارد كردن كاراكترها
- 7.4 سفارشی كردن
-7.5مدیریت رنگ ها
-8بهبود تطابق فایل ها و خروجی های گوناگون
-8.1خروجی برای آفیس
-8.2خروجی برای AutoCAD DFX/DWG
8.3 - خروجی بهبود یافته SVG
-8.4قابلیت های ورودی و خروجی چندگانه
8.5 - بهبود سازگاری با فایلهای CDR و DSF
-8.6بهبود CGM
- 9 موارد بهبود یافته محیط كاربری
-9.1گرافیك های متحرك با Corel R.A.V.E.3
Symbols - 9.2
Symbol - 9.2.1های پیوندی
-9.3پالت های رنگ جدید Panton Euro
-9.4یونی كد Unicode-
-9.5استفاده از زبان های مختلف
-9.6استفاده از آموزش مجموعه نرم افزاری Corel
معرفی زبان بخش برنامه نویسی
زبان HTML
- 1ساختن یك پوشه برای وب سایت
-2مؤلفه های كلیدی برای سازمان دهی وب سایت
-2.1جدا كردن محتویات با پوشه
-2.2كاربرد نامگذاری قرار دادی
- 2.3ایجاد سند سایت
-3تگ ها در ساختارصفحه
-4ذخیره صفحه
-5رویت صفحه
- 6ایجاد ساختار و قالب بندی صفحه
- 7دادن عنوان به صفحه وب
-8اضافه كردن پاراگراف های نوشته
- 9پاراگراف های گروهی درون كادر
-10كنترل فاصله ها
-11جلوگیری از ایجاد فضای خالی بین كلمات
-12ساختن تیترها
-13ساختن انواع لیست ها
-13.1ساختن یك لیست بالت دار
-13.2ساختن یك لیست شماره دار
-13.2.1تغییر دادن شیوه شماره گذاری
-13.2.2تغییر شماره شروع
-13.3ساختن یك لیست تعریف
-14اجزاء ترازبندی
-15ایجاد حالت توپر
-16ایجاد حروف مایل
-17ایجاد كلمات زیرخط دار
-18كنترل شكل فونت
-19كنترل اندازه حروف
- 20كنترل رنگ حروف
-21اضافه كردن گرافیك ها
-22اضافه كردن یك تصویر درون خطی
-23وارد كردن نوشته جایگزین برای یك تصویر
-24تنظیم یك تصویر
-24.1تغییر اندازه یك تصویر
-24.2ایجاد قاب برای یك تصویر
-25قرار دادن تصویر در پس زمینه
-26اضافه كردن یك خط افقی
-27اضافه كردن لینك
-28انواع لینك
-28.1لینكهای مطلق
-28.2لینكهای وابسته
-28.3ایجاد یك لینك متنی
-29ایجاد لینك روی یك تصویر
-30باز كردن یك لینك در یك پنجره جدید
- 31 ساخت یك لینك برای فرستادن E-Mail
32 – ایجاد جداول
-32.1ایجاد چهارچوب جداول
32.2 – دادن عنوان به جدول
-32.3افزودن ردیف ها و ستون ها به جدول
-32.4مشخص كردن پهنای جدول
-32.5گسترش یك سلول به دو ستون یا ردیف
-32.6گسترش یك سلول به چند ستون
-32.7گسترش یك سلول به چند ردیف
-32.8ایجاد یك رنگ پس زمینه برای یك جدول ، ردیف یا سلول
-32.9قرار دادن تصویر در پس زمینه برای یك جدول ، ردیف یا سلول
- 32.10ساخت یك جدول تودرتو
معرفی نرم افزار بخش بانک اطلاعاتی
نرم افزار SQL Server 2005
-1فایل های database
Filegroups - 2
Primary -2.1
User Defined -2.2
Database options – 3 - Recovery Model
Full - 3.1
Bulk-Logged - 3.2
Simple - 3.3
- 4انواع Data Types
Int Data Type - 4.1
Money And Smallmoney - 4.2
Decimal & Numeric - 4.3
Numeric(p,s) – Decimal(p,s) - 4.3.1
Char & Varchar - 4.4
Float & Real - 4.5
Binary & Varbinary - 4.6
-5دستورات SQL
DATABSE CREATION - 5.1
Database Name - 5.1.1
NAME - 5.1.2
SIZE - 5.1.3
FILEGROWTH - 5.1.4
MAXSIZE - 5.1.5
GO - 5.2
TABLE CREATION - 5.3
ALTER COLUMN - 5.3.1
ADD COLUMN - 5.3.2
DROP COLUMN - 5.3.3
CONSTRAINT - 5.3.4
Primary Key Constraint – 5.3.4.1
Foreign Key Constraints – 5.3.4.2
UNIQUE CONSTRAINT – 5.3.4.3
CHECK CONSTRAINT – 5.3.4.4
DEFAULT CONSTRAINT – 5.3.4.5
SELECT STATEMENT - 5.4
INSERT - 5.5
UPDATE - 5.6
WHERE - 5.7
Filtering With WHERE - 5.7.1
ORDER BY - 5.8
GROUP BY - 5.9
HAVING - 5.10
OPENROWSET - 5.11
SINGLE_BLOB - 5.11.1
SINGLE_CLOB - 5.11.2
SINGLE_NCLOB - 5.11.3
ATTACH & DETACH - 5.12
-5.13وضعیت تقدم اپراتور ها
NOT - 5.13.1
BETWEEN - 5.13.2
Manipulating Data - 5.14
- 5.14.1عملگر های پایه ی ریاضی(Basic math operator)
ABS - 5.14.2
POWER - 5.14.3
SQRT - 5.14.4
RAND - 5.14.5
CEILING - 5.14.6
FLOOR - 5.14.7
SUBSTRING - 5.14.8
UPPER – LOWER - 5.14.9
REVERSE - 5.14.10
LEN - 5.14.11
YEAR - 5.14.12
MONTH - 5.14.13
DAY - 5.14.14
- 5.14.15( datepart , date ) DATEPART
JOIN - 6 و انواع آن
CROSS JOIN - 6.1
SELF JOIN - 6.2
LEFT OUTER JION - 6.3
VIEW - 7
- 7.1انواع VIEW
UPDATE - 7.2
SUBQUERY - 8

حسین بازدید : 93 شنبه 13 تیر 1394 نظرات (0)
دانلود پروژه مهندسی کامپیوتر با عنوان آنالیز و اتوماسیون کتابخانه بصورت جامع و کامل در قالب 80 صفحه
دسته بندی کامپیوتر و IT
بازدید ها 16
فرمت فایل doc
حجم فایل 490 کیلو بایت
تعداد صفحات فایل 80
پروژه مهندسی کامپیوتر با عنوان آنالیز و اتوماسیون کتابخانه

فروشنده فایل

کد کاربری 2
کاربر

پروژه مهندسی کامپیوتر با عنوان آنالیز و اتوماسیون کتابخانه

مقدمه اى از سیستم عاملها و زبانهاى برنامه نویسی
سیستمهاى عامل:
سیستم عامل در واقع یک نرم افزار جامع است که به منظور کنترل سخت افزار و پنهان کردن پیچیدگى هاى آن از دید کابر به وجود آمده تا کار کردن با کامپیوتر را سادهتر و کارآمدتر کند.در ابتدا کامپیوتر ها فاقد هر گونه سیستم عاملى بودند که باعث می شد استفاده از کامپیوتر بسیار مشکل و فقط به وسیله برنامه هایى که روى کارت پانچ قرار میگرفت ممکن بود همه برنامه ها به زبان ماشین که سطح پایین ترین و سخت ترین زبان برنامه نویسى است نوشته میشد.سپس سیستم هاى عامل تک کاره (single program ) بوجود آمدند ( مانند داس ) با این که این سیستم عاملها پیشرفت بزرگى در علم کامپیوتر بودند ولى دو مشکل بزرگ داشتند :
1- عدم امکان اجراى چند برنامه به طور همزمان
2- عدم استفاده بهینه از منابع سخت افزارى سیستم
سپس سیتمهاى عامل به صورت چند برنامه اى ( multi programming ) در آمدند ( مانند ویندوز 1.3 ) که امکان اجراى چند برنامه به صورت غیر همزمان را داشتند که با اینکه این سیستم عاملها نسبت به نوع اول از مزایاى زیادى برخوردار بودند اما هنوز همان دو مشکل اساسى را داشتنند.سپس سیستمهاى عامل به صورت اشتراک زمانى ( time sharing ) در آمدند ( مانند ویندوز 95 ) که امکان اجراى هم زمان چند برنامه به صورت همزمان ( نه به طور کامل ) را داشتند و به همین علت منابع سیستم بین چند برنامه تقسیم میشد که این امر باعث استفاده بهینه از منابع سیستم میشد.در آخر سیستمهاى عاملى پدید آمدند که امکان استفاده از چند پردازنده به طور همزمان و در نتیجه اجراى همزمان و موازى چندین برنامه به طور کامل داشتند ( مانند ویندوز NT4 ).
کلمات کلیدی:

اتوماسیون کتابخانه

شرح موجودیتها کتابخانه

شرح خطوط جریان کتابخانه

نمودارجریان داده ها کتابخانه

شرح درونی سیستم کتابخانه

نمودارارتباط موجودیتها کتابخانه

زبانهاى برنامه نویسی:
براى انجام کارى به وسیله کامپیوتر باید آن کار را به طور کامل به کامپیوتر بگوییم ولى کامپیوتر فقط یک زبان را میشناسد و آن هم زبان ماشین است که به صورت کدهاى باینرى میباشد و براى انسان به سختى قابل فهم است و برنامه نویسى به این زبان بسیار طاقت فرساست، بنابراین متخصصین کامپیوتر زبانى بنام اسمبلى را پایه گذارى کردند که به جاى کدهاى باینرى از کلمات مخفف زبان انگلیسى استفاده میکرد که هر کلمه براى انجام یکى از عملیات اساسى کامپیوتر بود و فهم آن بسیار آسانتر از زبان ماشین بود ولى باید به وسیله برنامه اى به نام اسمبلر به زبان ماشین ترجمه بشود تا قابل فهم براى کامپیوتر باشد.
با اینکه زبان اسمبلى نسبتا قابل فهم بود اما هنوز نوشتن برنامه به این زبان مشکل بود براى قلبه بر این مشکل زبانهاى سطح بالا به وجود آمدند که با استفاده از یک عبارت ساده (که معمولا مانند یک جمله کوتاه به زبان انگلیسى یا یک عبارت ریاضى است) اعمال بسیارى را انجام میدهند و براى انسان بسیار قابل فهم هستند.نوشتن برنامه به کمک زبانهاى سطح بالا بسیار ساده تر از زبان اسمبلى میباشد ولى ترجمه آن به زبان ماشین نیز نیاز به برنامه ى قویترى به نام کامپایلر دارد. عمل کامپایل کردن زبانهاى سطح بالا میتواند وقت زیادى از کامپیوتر را صرف کند.
برنامه هاى مفسر ( interpreter ) توسعه یافته میتوانند به صورت مستقیم برنامه هاى زبان سطح بالا را بدون نیاز به کامپایل به زبان ماشین تبدیل کنند. اگرچه مفسر ها نسبت به کامپایلرها کندترند اما برنامه هاى مفسر فورا شروع به کار میکنند بدون اینکه تاخیرهاى ذاتى کامپایل را در خود داشته باشند. بیسیک یک نمونه از زبانهاى مفسر است. مفسرها از محبوبیت ویژه اى برخوردارند زیرا خطاهاى برنامه نویس به سرعت نمایش داده میشود.زمانى که یک برنامه ایجاد میشود کامپایلر در کارایى برنامه بسیار موثر است.
فهرست مطالب
مقدمه اى از سیستم عاملها و زبانهاى برنامه نویس
سیستمهاى عامل .9
برگه گزارش طرح مسأله 14
فرم تقاضای سیستم مكانیزه 15

نمودار گانتسیستم کتابخانه

16
امكان سنجی 17
خلاصه ای در مورد هیأت مدیره و ساختار سازمانی
كارفرما 18

متدولوژی و روش اتخاذشده برای مطالعه سیستم کتابخانه18

سایرراه حلهای موجود 23
بررسی اقتصادی پروژه 24
برنامه ریزی پروژه 26
نتیجه گیری و پیشنهادات 26
تجزیه تحلیل نیازها
مقدمه 27
تهیه پرسشنامه 28
مطالعه مستندات سیستم موجود 28
مشاهده حضوری سیستم موجود 30
نتیجه گیری 31
مشخصات نیازها
مقدمه 32
نیازهای داده ای سیستم 33
نیازهای كیفیت وسرویس دهی 34
امكانات فیزیكی و تبدیلات موردنیاز 35
نحوه ی بایگانی اطلاعات 36
اطلاعات نیازمند بایگانی 36
دستگاههای ورودی و خروجی 37
ارتباط با سایر سیستم ها 37
نرم افزار ارتباطی مورد نیاز شبكه 38
تغییرات وتحولات موردنیاز 38
طراحی منطقی سیستم
مقدمه 39
مشخص كردن مسائل و مشكلات 39
تعیین هدفهای سیستم جدید 40
شرح موجودیتها 41
شرح خطوط جریان 42
نمودارجریان داده ها 43
نمودارارتباط موجودیتها 49
نتیجه گیری 51
ضمائم 54
شرح درونی سیستم
ساختمان داده ها 55
بانکهاى اطلاعاتى و فایلهاى مرتبط
اعضا 56
کتب 56
امانت 57
پیش تنظیمات .57
ناشرین .57
عضویت .57
موضوعات 58
کاربران .58
کتابخانه 58
ملزومات سخت افزارى و نرم افزاری .59
پیشنهادات توسعه سیستم 59
خلاصه 59
نتیجه گیری .59
راهنمای کاربردی سیستم
ورود 60
فرم اصلی برنامه .61
جستجوی مدرک 63
مدرک جدید .64
جستجو امانت .65
جستجو امانت .66
بازگشت مدرک 66
جستجوی عضو 67
عضو جدید 68
انواع عضویت .69
ورود دوباره 70
ناشرین 71
موضوعات .72
مشخصات کتابخانه 73
کاربر جدید .73
تغییر تنضیمات 74
انتخاب پس زمینه 75
توضیحات 76
شرح دستورات مهم بکار رفته در پروژه .77
منابع و مآخذ 80

حسین بازدید : 100 شنبه 13 تیر 1394 نظرات (0)
پروسه‌ی كشف دانش از پایگاه داده، یك پروسه‌ی علمی‌ برای شناسایی الگوهای معتبر، نوین، بالقوه مفید و قابل فهم از داده‌ها می‌‌باشد
دسته بندی کامپیوتر و IT
بازدید ها 14
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 108
پایان نامه رشته مهندسی کامپیوتر با عنوان طراحی یک زبان سطح بالای انعطاف‌پذیر برای داده‌کاوی اطلاعات

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه رشته مهندسی کامپیوتر با عنوان طراحی یک زبان سطح بالای انعطاف‌پذیر برای داده‌کاوی اطلاعات

چکیده :
پروسه‌ی كشف دانش از پایگاه داده، یك پروسه‌ی علمی‌ برای شناسایی الگوهای معتبر، نوین، بالقوه مفید و قابل فهم از داده‌ها می‌‌باشد. مهم‌ترین بخش این پروسه، کاوش داده‌ها می‌باشد که با استفاده از الگوریتم‌های مشخصی یك سری الگوها را از پایگاه داده استخراج می‌‌كند.در این پروژه هدف ما طراحی یک زبان سطح بالای انعطاف‌پذیر برای داده‌کاوی اطلاعات می‌باشد.
این کار علاوه بر کمک به محققان این زمینه برای بررسی روش‌های جدید و تست سریع و کارای الگوریتم‌های کاوش، امکان استفاده از این روش‌ها را به سادگی برای کسانی که اطلاعات اندکی در این زمینه دارند، نیزفراهم می‌آورد.در این رساله پروسه‌ی كشف دانش از پایگاه داده، همراه با مراحل آن، زبان‌های داده‌کاوی موجود و انواع معماری‌های ممکن برای این زبان‌ها بررسی شده است. سپس معماری مورد نظر ارایه شده است. در ادامه سعی شده است تا روش‌های مختلف کاوش، عام شده و جهت بکارگیری در زبان Flexible Query Generator (FlexQG)، آماده شوند.پس از تکمیل گرامر زبان، با هدف‌های مورد نظر، جهت تکمیل کار، دو نمونه از روش‌های کاوش کلی، با زبان SQL، پیاده‌سازی شده‌اند.
کلمات کلیدی:

زبان FlexQG

خوشه بندی

داده‌کاوی اطلاعات

شناسایی الگوهای معتبر

طراحی یک زبان سطح بالا

مقدمه
رشد روزافزون و انفجاری داده‌ها در عصر حاضر، پایگاه‌های داده را به عنوان جز لاینفکی در همه‌ی زمینه‌های کامپیوتر قرار داده است. اما با این سیل عظیم اطلاعات و نیازهای گسترده‌ی امروزی تنها نمی‌توان به اطلاعات بازیابی شونده‌ای از بانک‌های اطلاعاتی که تنها یك كپی از اطلاعات ذخیره شده در پایگاه داده هستند، دل، خوش کرد، بلکه باید راه‌هایی برای استخراج دانش موجود در این داده‌ها پیدا کرد.به این منظور پروسه‌ی كشف دانش از پایگاه داده مطرح شد که یك پروسه‌ی علمی‌ برای شناسایی الگوهای معتبر، نوین، بالقوه مفید و قابل فهم از داده‌ها می‌‌باشد. مهم‌ترین بخش این پروسه، کاوش داده‌ها می‌باشد که با استفاده از الگوریتم‌های مشخصی یك سری الگوها را از پایگاه داده استخراج می‌‌كند.در این پروژه هدف ما طراحی یک زبان سطح بالای انعطاف‌پذیر برای داده‌کاوی اطلاعات می‌باشد. این کار علاوه بر کمک به محققان این زمینه برای بررسی روش‌های جدید و تست سریع و کارای الگوریتم‌های کاوش، امکان استفاده از این روش‌ها را به سادگی برای کسانی که اطلاعات اندکی در این زمینه دارند، را نیزفراهم می‌آورد.
فهرست مطالب
۱- مقدمه ۱

۲- پروسه‌ی كشف دانش از پایگاه داده ۳

۱-۲- ویژگی‌های KDD ۴
۱-۱-۲- استخراج داده‌ها ۴
۲-۱-۲- آماده کردن داده‌ها ۵
۳-۱-۲- مهندسی داده‌ها ۵

۴-۱-۲- مهندسی الگوریتم و تعیین استراتژی‌های کاوش ۵

۵-۱-۲- اجرای الگوریتم كاوش و ارزیابی نتایج ۶
۲-۲- زبان‌های پرسشی داده‌کاوی : ۶

-۳ معماری FlexQG ۹

۱-۳- دلایل اقبال و رویكرد ما به روش‌ها و الگوریتم‌های بر پایه‌ی SQL: ۱۰

۲-۳- چه مشكلاتی در سر راه پیاده‌سازی این رهیافت وجود دارند؟ ۱۱
۳-۳- انواع معماری‌های ممکن ۱۲
۱-۳-۳- خواندن مستقیم از DBMS ۱۲
۲-۳-۳- استفاده از توابع تعریف كاربر ۱۲
۴-۳- معماری مورد استفاده ۱۳
۵-۳- روش‌های کاوش مورد پشتیبانی ۱۳

۴- آماده‌سازی داده‌ها ۱۵

۱-۴- جمع‌آوری داده‌ها ۱۵
۲-۴- پیش‌پردازش داده‌ها ۱۵
۱-۲-۴- طبقه‌بندی کردن ویژگی‌های عددی ۱۵
۲-۲-۴- تبدیل ویژگی‌های رشته‌ای با مقادیر خاص به ویژگی عددی ۱۶
۳-۲-۴- پاك‌سازی داده‌ها ۱۷
۴-۲-۴- گرامر آماده‌سازی داده‌ها در FlexQG ۱۷
۵- کلاسه‌بندی و پیشگویی داده‌ها ۱۸
۱-۵- انواع روش‌های کلاسه‌بندی ۱۹
۲-۵- مراحل یک الگوریتم کلاسه‌بندی ۱۹
۳-۵- ارزیابی روش‌های کلاسه‌بندی ۲۰
۴-۵- روش درخت تصمیم در کلاسه‌بندی ۲۰
۱-۴-۵- انواع درخت‌های تصمیم ۲۱
۱-۱-۴-۵- (Classification and Regression Tree) CART ۲۱
۱-۱-۱-۴-۵- نحوه‌ی هرس كردن درخت ۲۲
۲-۱-۴-۵- (Chi - Squared Automatic Iteration Decision tree) CHAID ۲۲
۱-۲-۱-۴-۵- نحوه محاسبه‌ی χ2 ۲۳
۲-۲-۱-۴-۵- شرط پایان ۲۳
۵-۵- الگوریتم‌های کلاسه‌بندی و FlexQG ۲۳
۶-۵- گرامر پیشنهادی ۲۵
۶- كاوش قوانین وابسته سازی ۲۶
۱-۶- اصول كاوش قوانین وابسته سازی ۲۷
۲-۶- اصول استقرا در كاوش قوانین وابسته سازی ۲۷
۳-۶- كاوش قوانین وابسته سازی و FlexQG ۲۹
۴-۶- گرامر پیشنهادی برای کاوش قوانین وابسته‌سازی ۳۰

۷- خوشه‌بندی ۳۱

۱-۷- تعریف فرآیند خوشه‌بندی : ۳۲
۲-۷- کیفیت خوشه‌بندی ۳۲

۳-۷- روش ها و الگوریتم‌های خوشه‌بندی : ۳۳

۱-۳-۷- الگوریتم‌های تفكیك ۳۳
۲-۳-۷- الگوریتم‌های سلسله‌مراتبی ۳۴
۳-۳-۷- روش‌های متكی برچگالی ۳۵
۴-۳-۷- روش‌های متكی بر گرید ۳۵
۵-۳-۷- روش‌‌های متكی بر مدل ۳۶
۶-۳-۷- تكنیك‌های خوشه‌بندی دیگر ۳۶
۴-۷- دسته‌بندی ویژگی‌های الگوریتم‌های خوشه‌بندی ۳۶

۵-۷- الگوریتم‌های خوشه‌بندی و FlexQG ۳۷

۱-۵-۷- بررسی پارامترهای لازم برای الگوریتم‌های خوشه‌بندی تفکیکی ۳۷
۲-۵-۷- بررسی پارامترهای لازم برای الگوریتم‌های خوشه‌بندی سلسله مراتبی ۳۹
۳-۵-۷- گرامر پیشنهادی ۳۹

۸- الگوریتم کلی کاوش قوانین وابسته‌سازی، با استفاده از رهیافت SQL ۴۰

۱-۸- قوانین وابسته‌سازی ۴۰
۲-۸- کاوش اجزای وابسته ۴۰
۳-۸- الگوریتم Apriori ۴۱
۴-۸- وابسته سازی در SQL ۴۲
۵-۸- شمارش پشتیبانی برای پیدا كردن مجموعه عناصر تکراری ۴۳

۹- پیاده‌سازی چارچوب کلی الگوریتم‌های خوشه‌بندی تفکیکی، بر پایه‌ی SQL ۴۶

۱-۹- ورودی‌های الگوریتم ۴۶
۲-۹- خروجی‌های الگوریتم ۴۶
۳-۹- مدل احتمال به کار رفته ۴۶
۴-۹- الگوریتم EM ۴۸
۵-۹- قدم اول: ساده‌سازی و بهینه کردن الگوریتم ۴۹
۶-۹- پیاده‌سازی SQL استاندارد الگوریتم EM : ۴۹
۱۰- نتیجه‌گیری و پیشنهادات ۵۳
پیوست الف: گرامر کلی زبان FlexQG ۵۴
مراجع و منابع ۵۸

حسین بازدید : 114 شنبه 13 تیر 1394 نظرات (0)
تكنولوژی از زمان ظهور اینترنت بسرعت پیشرفت می كند و فرمهای جدید ارتباطی به اشتراك گذاری ایده ها و اطلاعات را ممكن ساخته و دنیای تجارت را وارد دهه دیجیتالی جدید كرده است
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل doc
حجم فایل 444 کیلو بایت
تعداد صفحات فایل 70
پایان نامه رشته کامپیوتر با عنوان VOIP And VIDEO CONFERENCE

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه رشته کامپیوتر با عنوان VOIP And VIDEO CONFERENCE

معرفی VIOP

تكنولوژی از زمان ظهور اینترنت بسرعت پیشرفت می كند و فرمهای جدید ارتباطی به اشتراك گذاری ایده ها و اطلاعات را ممكن ساخته و دنیای تجارت را وارد دهه دیجیتالی جدید كرده است.كمپانیها و سازمانها روشی را جستجو می كنند كه محیطهای ارتباطی را در یك سیستم مجازی جمع كند.VoIP تمام سیستمهای ارتباطی را یكپارچه می سازد.تكنولوژی VoIP داده صوتی تلفنی را فشرده كرده و در طول خطوط داده سیگنالی كه امروزه برای ارتباط اینترنت واینترانت استفاده می شود انتقال می دهد. VoIP بطور قابل توجهی سخت افزار و فضای فیزیكی برای پشتیبانی از این تكنولوژی را كاهش می دهد.
در هر شبكه داده دیجیتالی اینترنت و اینترانت مقدار زیادی از پهنای باند استفاده نمی شود.تكنولوژی VoIP این پهنای باند راكد را مورد استفاده قرار داده و از آن برای انتقال داده صوتی همراه باداده سیگنالی استفاده می كند .وقتیكه یك مكالمه تلفنی از سیستم VoIP استفاده می كند داده صوتی تلفن استاندارد به یك دستگاه IP فرستاده شده و در آنجا به بسته هایی كد می شود وقتیكه این بسته ها فشرده شدند به شبكه داده سیگنالی (LAN,WAN) فرستاده می شوند. این شبكه شامل ارتباطات دیجیتالی است.از خط داده این بسته می توانند به هر شبكه ای شامل اینترنت، ATM ، Frame Relay و ماهواره فرستاده شوند و این باعث می شو د كه همه شكل های ارتباطی به صورت دیجیتالی قابل دسترسی باشند و هزینه بالایی كه در ارتباطات راه دور پرداخت می شد تا 80% كاهش یابد.
کلمات کلیدی:

IP

VOIP

ویدئو کنفرانس

WEB CONFERENCE

VIDEO CONFERENCE

جریانِ داده DATA FLOW

اجزای تشكیل دهنده اصلی VoIP :

برای ایجاد ارتباط در یك شبكه ارتباطی IP ، عناصر زیر بوسیله VoIP استفاده می شود
• Terminals
• Gateways
• Gatekeepers
• Multipoint Control
این عناصر هر كدام نقش متفاوتی دارد و بعضی از آنها مانند Gatekeepers انتخابی هستند. این عناصر می توانند در یك سیستم ساخته شوند یا در چندین سیستم در محلهای جغرافیایی وفیزیكی متفاوت توزیع شوند
فهرست مطالب
VOIPAndVIDEO CONFERENCE 1
VOIP 2
VIOP 4
معرفی 4
اجزای تشكیل دهنده اصلی VoIP : 5
Terminals 6
Gateways 7
Media Gateway 8
Gatekeepers 8
استانداردها و پروتكلها : 10
كیفیت سرویس Quality of Service : 11
VOICE-XML 14
تاریخچه VoiceXML 15
معرفی VoiceXML 15
معماری VoiceXML 16
مفاهیم VoiceXML 18
VIDEO CONFERENCE 23

ویدئو کنفرانس چیست؟ 23

مزایای ویدئو کنفرانس: 23

کاربرد های ویدئو کنفرانس 24

اجزای شبکه ویدئو کنفرانس 27
MCU 29
استاندارد های ویدئو کنفرانس 31
استانداردها و ویژگیهای تصویر 31
تنظیم شدن صدا Automatic Gain Control (AGC) 35
VIDEO VONFERENCE-2 38
برخی از مزیتهای مشخص و ممتاز بکارگیری ویدیوکنفرانس 39
WEB CONFERENCE 55

راه اندازی ویدئو کنفرانس مبتنی بر وب 55

DATA FLOW 60

جریانِ داده چیست؟ 60

گونه های مختلف جریان داده 61
دریافت و پخش 61
دریافت پیش رونده 61
«جریانِ داده» واقعی 62
جریان فایل ایستا 62
«جریانِ داده» زنده 63
کد کردن 63
فشرده سازی 63
کُدِک ها 64
حجم ارسال 65
تحویل 65
سرویس دهنده های «جریانِ داده» 65
منابع 68

حسین بازدید : 293 شنبه 13 تیر 1394 نظرات (0)
ADSL یا همان DSL نامتقارن یکی از بهترین راه های ارتباط سریع و ایمن با اینترنت می باشد این تکنولوژی از زوج سیم خط تلفن استفاده نموده و نیاز به سیم کشی مجدد ندارد
دسته بندی کامپیوتر و IT
بازدید ها 20
فرمت فایل doc
حجم فایل 6384 کیلو بایت
تعداد صفحات فایل 110
پایان نامه کارشناسی مهندسی کامپیوتر با عنوان مطالعه تکنولوژی ADSL و بررسی جایگاه آن در ایران

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی مهندسی کامپیوتر با عنوان مطالعه تکنولوژی ADSL و بررسی جایگاه آن در ایران

چکیده:
ADSL یا همان DSL نامتقارن یکی از بهترین راه های ارتباط سریع و ایمن با اینترنت می باشد. این تکنولوژی از زوج سیم خط تلفن استفاده نموده و نیاز به سیم کشی مجدد ندارد. برای استفاده از این تکنولوژی نیاز به تقسیم کننده سیگنال برای جدا سازی فرکانس صوت از فرکانس داده بر روی خط تلفن و یک ATU-R که به عنوان مودم ADSL شناخته شده و متفاوت از مودم مورد استفاده در dial-up است، می باشد. این تکنولوژی مزایا و معایب ای دارد که مزایای آن کاربر را مجاب به استفاده از آن می سازد. مقداری از معایب ADSL با روی کار آمدن تکنولوژی جدیدتر ADSL2+ که مکمل تکنولوژی قبلی بوده برطرف گردید و سرعت اتصال در آن بهبود پیدا نمود. در ایران تکنولوژی ADSL از نیمه دوم سال 1383 روی کار آمده.
کلمات کلیدی:

DSL نامتقارن

تکنولوژی ADSL

بررسی جایگاه ADSL در ایران

ارتباط سریع و ایمن با اینترنت

مقدمه
اینترنت شبکه ای جهانی می باشد که امکان دسترسی به همه نوع اطلاعات را برای کاربرانش فراهم می سازد. برای استفاده از اینترنت کاربران خانگی باید به ارائه دهنده سرویس اینترنت ( ISP ) متصل بشوند که برای این کار یکی از متداول ترین راه ها ، استفاده از خط تلفن به همراه مودم معمولی (Dial-up) می باشد ولی به علت سرعت پایین این روش و با گسترش شبكه اینترنت و افزایش تقاضای استفاده از آن ، نیاز به پهنای باند بیشتر افزایش یافته است و علاوه بر آن، كار بردهای جدید نظیر انتقال صوت و تصویر ، پهنای باند بیشتری را نیاز دارد. امروزه دیگر صفحات وب فقط كاربرد اطلاع رسانی ندارند،
بلكه با اضافه شدن امكانات صوتی و تصویری به عنوان ابزار سرگرمی هم مطرح شده اند. در نتیجه برای پاسخكویی به این نیازها فناورهای نوینی به وجود آمده است که یكی از این فناوری ها، خطوط پرسرعت ‏‎ISDN‎‏ است. راه حل عمومی دیگری كه به منظور رساندن پهنای باند بیشتر به استفاده كنندگان ابداع شده، مودم های كابلی است كه می توانند پهنای باندی بالغ بر 30 مگابیت بر ثانیه را در اختیار كاربر قرار دهند و می توان با چنین پهنای باندی ، بین 500 تا 2000 شركت را تحت پوشش قرارداد. اما در این بین یكی از مناسب ترین و با صرفه ترین راه ها ، استفاده از فناوری ‏‎ADSL‎‏ است.
فهرست مطالب
چکیده 1
مقدمه 2
فصل اول: کلیات
1-1 هدف 3
1-2 پیشینه تحقیق 3
1-3 روش کار و تحقیق 4

فصل دوم: تکنولوژی

2-1 گذری بر تکنولوژی DSL 5

2-1-1 DSL چیست 5

2-1-2 DSL چگونه کار می کند 5

2-1-3 ویژگی های شبكه DSL 6
2-1-4 معایب شبكه DSL 7
2-1-5 تجهیزات DSL 7
2-1-6 سرویس های مختلف روی شبكه DSL 7
2-1-7 انواع DSL 8
2-2 تکنولوژی ADSL 9
2-2-1 تاریخچه ADSL 9
2-2-2 ADSL چیست 10

2-2-3 دلیل نام گرفتن DSL نامتقارن 11

2-2-4 مزایای ADSL 11
2-2-5 معایب ADSL 12
2-2-6 تقسیم سیگنال در ADSL 12

2-2-7 DMT 16

ساختار رمزگذاری و رمزگشایی در استاندارد

2-2-8 تقسیم کننده سیگنال ها (splitter) 16
2-2-9 میکرو فیلتر 17
2-2-10 تجهیزات ADSL 18
2-2-10-الف ترانسیور ADSL 18
2-2-10-ب DSLAM 20
2-3 تکنولوژی ADSL2 و ADSL2+ 22
2-3-1 تاریخچه ADSL2 و ADSL2+ 22
2-3-2 بهبود كارآیی 23
2-3-3 كاهش اتلاف در پهنای باند 23
2-3-4 ویژگی های ADSL2 نسبت به ADSL 24
2-3-5 ADSL2 چندتایی (Bounded ADSL2) 26

2-3-6 روش های انتقال همزمان صدا بر روی ADSL2 26

2-3-7 ADSL2+ 27
2-3-8 ضمائم استاندارد در ADSL 27
2-3-9 پیش بینی ها 28
2-3-10 خلاصه تفاوت بین ADSL و ADSL2+ 28

فصل سوم : پروتکل و تنظیمات

3-1 پروتکل های ارتباطی 30

3-1-1 آدرس دهی ثابت Static IP Address) IP ) 30

3-1-2 پروتكل پیكربندی پویای میزبان (DHCP) 30

3-1-3 پروتكل تونل‌زنی لایه 2 (L2TP) 31
3-1-4 پروتکل ATM 31
3-1-4-الف مفهوم ATM وشبکه های مبتنی بر ATM 32
3-1-4-ب فرمت سلول ATM 34

3-1-4-ج انواع روشهای انتقال اطلاعات 39

3-1-4-د اتصالات منطقی ATM 40
3-1-4- هـ استفاده های اتصال کانال مجازی 42
3-1-4-و انواع ارتباطات ATM 43
3-1-4-ز شناسه های ارتباطی (Connection Identifiers) 43
3-1-4-ح پروتكل نقطه به نقطه روی ATM و روی Ethernet 44
3-2 نحوه تنظیمات مودم 47
3-2-1 پانل جلوی مودم 48
3-2-2 پانل پشتی مودم 49

3-2-3 پیکربندی مودم برای اولین بار 49

3-2-3-الف تنظیمات شبکه داخلی برای اتصال به مودم 50
3-2-3-ب تنظیمات ارتباطات در کنسول مودم 54
3-2-3-ج ساخت اتصالگر PPPOE 67

فصل چهارم : نگاهی به ADSL در ایران

4-1 PAP چیست 71

4-2 ADSL در ایران 71
4-2-1 بررسی وضعیت ارائه سرویس 72
4-2-2 نقشه نشان دهنده استان های دارای سرویس ADSL 73
4-2-3 پیش شماره های فعال و نام شرکت ارائه کننده سرویس 73
4-2-4 تعرفه ماهیانه اینترنت پرسرعت ADSL در تهران و شهرستان‌‏ها 94
4-3 سوالات متداول 96
فصل پنجم: بحث و نتیجه گیری
نتیجه گیری 99
پیشنهادات 99
منابع و ماخذ
فهرست منابع فارسی 101
فهرست منابع غیر فارسی 102
فهرست نام ها 103
چکیده انگلیسی 107
فهرست جدول ها
جدول 2-1. خلاصه تفاوت ADSL و ADSL2+ 29
جدول 3-1. خلاصه وظایف لایه ها در ATM 35
جدول 3-2. مقایسه شبکه ATM ، شبکه معمولی و مخابرات 40
جدول 4-1. شرکت های دارای مجوز PAP 72
جدول 4-2. پیش شماره های تهران به همراه ارائه دهندگان سرویس در هر منطقه 74
جدول 4-3. وضعیت ارائه سرویس در سایر شهر ها 90
جدول 4-4. تعرفه های شرکت شاتل 95
فهرست شکل ها
شکل 2- 1. سیم مسی خط تلفن به مانند یک لوله 13
شکل 2-2. استفاده از مابقی پهنای باند خط تلفن 13
شکل 2-3. تقسیم سیگنال در استاندارد CAP 14
شکل 2-4. تقسیم سیگنال در استاندارد DMT 15
شکل 2-5. پیکره بندی سیستم DMT 15
شکل 2-6. رمز گذاری و رمز گشایی در DMT 16
شکل 2-7. تصویر Splitter 17
شکل 2-8 . تصویر میکروفیلتر 17
شکل 2-9. تجهیزات ADSL 18
شکل 2-10. نحوه اتصال مودم و Splitter به کامپیوتر و دستگاه تلفن 20
شکل 2-11. تجهیزات DSLAM 21
شکل 2-12. محل قرار گیری DSLAM در سیستم مخابراتی 22
شکل3-1. فرمت سلول ATM 35
شکل 3-2. انواع فرمت Header در ATM 36
شکل 3-3. فرمت Header سلول UNI 36
شکل 3-4. فرمت Header سلول NNI 38
شکل 3-5. شناسه های ارتباطی ATM 44
شکل 3-6. نمایش VPI و VCI 44
شکل 3-7. ترکیب پروتکل ها در ارتباطات مبتنی بر PPPoEoA 46
شکل 3-8. ترکیب پروتکل ها در ارتباطات مبتنی بر PPPoEoA 47
شکل 3-9. پانل جلوی مودم 48
شکل 3-10. پانل پشتی مودم 49
شکل 3-11. دسترسی به تنظیمات Local Area Connection 51
شکل 3-12.دسترسی به تنظیمات TCP/IP 51
شکل 3-13. تغییر تنظیمات IP در تنظیمات TCP/IP 52
شکل 3-14. ورود به کنسول تنظیمات مودم 53
شکل 3-15. صفحه اصلی کنسول تنظیمات مودم 54
شکل 3-17. تنظیمات WAN در حالت Bridge 55
شکل 3-18. تنظیماتWAN در حالت PPPoE/PPPoA 57
شکل 3-19. تنظیمات LAN 58
شکل 3-20. تنظیمات DHCP 59
شکل 3-21. تنظیمات مودلاسیون ADSL 59
شکل 3-22. تنظیمات ATM 60
شکل 3-23. تنظیم رمز ورود به کنسول تنظیمات مودم 61
شکل 3-24. تنظیمات زمان 62
شکل 3-25. دسترسی به گزارش سیستم از راه دور 62
شکل 3-26. ذخیره تنظیمات مودم در یک فایل 63
شکل 3-27. بروز رسانی میان افزار 63
شکل 3-28. نتیجه اتصال لایه فیزیکی و لایه پروتکل 64
شکل 3-29. اطلاعات دستگاه 65
شکل 3-30. مشاهده گزارشات 65
شکل 3-31. مشاهده آمار پاکت های ارسالی 66
شکل 3-32. اطلاعات لایه فیزیکی 66
شکل 3-33. پنجره Network Connection 67
شکل 3-34. New Connection Wizard 67
شکل 3-35. Connect to the internet 68
شکل 3-36. Set up my connection manually 68
شکل 3-37. Connect using a broadband 69
شکل 3-38. ورود ISP Name 69
شکل 3-39. ورود نام و رمز ورورد 70
شکل 3-40. پایان ساخت کانکشن 70
شکل 4-1. نقشه نشانده شهرهای با قابلیت ارائه سرویس 74

حسین بازدید : 125 شنبه 13 تیر 1394 نظرات (0)
در این پروژه به معرفی کلی شبکه‌های اقتضایی بین خودرویی پرداخته و توضیحاتی در رابطه با ماهیت این شبکه‌ها ارایه شده است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 15947 کیلو بایت
تعداد صفحات فایل 86
پایان‌نامه کارشناسی مهندسی فناوری اطلاعات و ارتباطات – سیستم‌های تحت شبکه با عنوان گذری بر شبکه هایVANET

فروشنده فایل

کد کاربری 2
کاربر

پایان‌نامه کارشناسی مهندسی فناوری اطلاعات و ارتباطات – سیستم‌های تحت شبکه با عنوان گذری بر شبکه هایVANET

چکیده:
در این پروژه به معرفی کلی شبکه‌های اقتضایی بین خودرویی پرداخته و توضیحاتی در رابطه با ماهیت این شبکه‌ها ارایه شده است. پس از بررسی کلی این شبکه‌‌ها تعدادی از کاربردهای آن را مورد بررسی قرار داده تا به این ترتیب دلیل محبوبیت این شبکه‌ها را بیان کرده باشیم. سپس به بحث پیرامون ساختار کلی این شبکه ها و نحوه برقراری ارتباط میان گره‌ها پرداخته و انواع پیام‌هایی که بین گره ها رد و بدل می‌شوند را مورد بررسی قرار داده‌ایم.در آخر نیز برای نشان دادن طرز کارکرد شبکه‌های اقتضایی بین خودرویی بحث‌هایی را در رابطه با انواع شبیه‌ساز‌های موجود و فواید آن‌ها مطرح کرده‌ایم.
واژه‌های كلیدی:

VANET

شبیه‌سازی

شبکه‌ی خودرویی

شبکه‌های اقتضایی بین خودرویی

مقدمه:
بدون شک اختراع اتومبیل یکی از جنجالی ترین اختراعات بشر در قرن بیستم است. گسترش جوامع بشری به طور عمیقی تحت تاثیر گسترش جاده‌ها و آزادی در جابجایی بوده است. با این‌حال این مورد همیشه وجود داشته است که هرجا خودروها هستند، تصادفات نیز وجود دارند. تصادف مساله کوچکی نیست چرا که امروزه سالانه بیش از یک میلیون نفر در دنیا جان خود را بر اثر تصادفات رانندگی از دست می‌دهند و میلیاردها دلار در اثر خسارات وارده ناشی از تصادفات از بین می‌رود، با این اوصاف ایمنی ترافیک هنوز مشکلی جدی و مهم تلقی می‌گردد[1،5،2].
آمارها بر جدیت این مساله تاکید دارد. برای مثال، با اینکه تلفات جانی ناشی از تصادفات رانندگی در اروپا در ده سال گذشته روند رو به کاهشی داشته است اما با این حال بیش از 42000 نفر در سال 2004 میلادی تنها در اتحادیه اروپا جان خود را از دست داده‌اند. علاوه بر مرگ و میر و معلولیت‌های ناشی از تصادفات، تاثیرات اقتصادی آن نیز بسیار عظیم و گسترده است. برای مثال، در سال 2003 میلادی خسارات گزارش شده ناشی از تصادفات در آمریکا بیش از 230 میلیارد دلار بوده است[3].
فهرست مطالب
فصل 1 - مقدمه 5
1-1- مقدمه 5

فصل2- شبکههای اقتضایی خودرویی 11

2-1- شبکههای اقتضایی خودرویی 11
2-1-1- کاربردها 12
2-1-2- فناوری ها 14
2-2- شبکه های اقتضایی خودرویی هوشمند 16

فصل3- مشخصات ارتباط خودرویی 19

3-1- کلیات شبکه‌سازی و ارتباط 19
3-2- عملیات پروتکل 27
3-3- سازماندهی و عملیات شبکه 32
3-3-1- کلیات عملیات شبکه 32
3-3-2- سازمان‌دهی شبکه‌ی خودرویی 33
3-4- ساختار پیامهای ایمنی 38
3-4-1- پیامهای ایمنی پایه 40
3-4-2- پیامهای هشداری 45
3-4-3- پیامهای دیگر 49

فصل4 - انتقال اطلاعات 51

4-1- مقدمه 51
4-2- انتقال پیامهای ایمنی پایه 51
4-3- مسیریابی Intra-Network 53
4-4- انتقال پیامهای هشداری 58

فصل5 - شبیه سازی 60

5-1- مقدمه 60
5-2- معرفی 61
5-3- نمایی کلی از شبیه سازهایVANET 62
5-4- ایجاد کنندههای جابجاییVANET 64
5-4-1- مدلهای ترافیک خودرویی 64
5-4-2- ایجادکنندههای جابجایی موجود 66
5-4-3- مقایسه و نتیجه گیری 71
5-5- شبیهسازهای شبکه 71
5-5-1- شبیهسازهای شبکه موجود 72
5-5-2- مقایسه و نتیجه 73
5-6- شبیهسازهایVANET 74
5-6-1- شبیهسازهای VANET موجود 74
5-7- نتیجه گیری 80
مراجع 82
فهرست اشکال
شکل (1-1) آمار تلفات جانی در اروپا[4] 6
شکل (2-1) انواع ارتباط درون شبکهVANET 15
شکل (3-1) مثال شبکه محلی 22
شکل (3-2) نمونه ارتباط 27
شکل (3-3) عملکرد پروتکل ارتباطی- دریافت پیام 30
شکل (3-4) عملکرد پروتکل ارتباطی- ارسال پیام 30
شکل (3-5) دید کلی مدیریت شبکه 33
شکل (3-6) نمونه سازمان‌دهی میزبان گرا 34
شکل (3-7) نمونه سازمان‌دهی مبتنی بر گروه 35
شکل (3-8) پیام ایمنی پایه - خودرو میزبان 41
شکل (3-9) پیام ایمنی پایه- میزبان ثابت 43
شکل (3-10) پیام هشدار 48
شکل (4-1) مثالی از وضعیتی که مسیریابی در آن نیاز است. 52
شکل (4-2) مسیریابیInter-Network - مثالی برای سازماندهی مبتنی بر میزبان 55
شکل (5-1) دسته بندی شبیهسازهایVANET 63
شکل (5-2) رابط گرافیکی کاربر a) SUMO b) MOVE c) CityMobv. 2 70
شکل (5-3) برنامه TraNS 77
شکل (5-4) محیط گرافیکی برنامه a) GrooveNet b) NCTUns c) MobiREAL 78
فهرست جداول
جدول (3-1)تشریح فیلدهادرBSM 42
جدول (3-2)تشریح فیلدهای پیامهای ارسالی توسط میزبان ثابت 43
جدول (3-3)تشریح فیلدهای پیام هشدار 49

حسین بازدید : 322 شنبه 13 تیر 1394 نظرات (0)
در این پروژه مبانی هنرهای تجسمی در طراحی سایت، اصول طراحی براساس استانداردهای وب، تفکیک، عناصر تشکیل‌دهنده وب، بهینه سازی سایت برای موتورهای جستجو، نکته‌های پیشنهادی (نکات کلیدی)، مثال هایی برای تحقیق و طراحی مورد بررسی قرار گرفته است
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل doc
حجم فایل 7081 کیلو بایت
تعداد صفحات فایل 97
پایان‌نامه مهندسی کامپیوتر با عنوان بررسی مبانی هنرهای تجسمی در طراحی سایت

فروشنده فایل

کد کاربری 2
کاربر

پایان‌نامه مهندسی کامپیوتر با عنوان بررسی مبانی هنرهای تجسمی در طراحی سایت

چکیده:
در این پروژه مبانی هنرهای تجسمی در طراحی سایت، اصول طراحی براساس استانداردهای وب، تفکیک، عناصر تشکیل‌دهنده وب، بهینه سازی سایت برای موتورهای جستجو، نکته‌های پیشنهادی (نکات کلیدی)، مثال هایی برای تحقیق و طراحی مورد بررسی قرار گرفته است. پس از تفکیک انواع موضوعات طراحی، معرفی سایت‌های پروتال و چگونگی ایجاد یک سایت پروتال و تکنیک‌های آن و تاثیر شناخت مبانی هنرهای تجسمی مخصوصا مبانی رنگ و روانشناسی رنگ در طراحی گرافیکی سایت که در برگیرندة اهمیت در طراحی وب با نشان دادن مثالهایی از این دست، طراحی برای نمایش مورد مطالعه و بررسی قرار گرفته که در این پروژه جمع‌آوری و گنجانده شده است.
کلمات کلیدی:

طراحی سایت

هنرهای تجسمی

پایه هنر گرافیکی

تولید یک اثر هنری

مقدمه:
در این پروژه که نامش بررسی مبانی هنرهای تجسمی در طراحی سایت است با در نظر گرفتن موضوع و کمک از استاد راهنما منابع و مطالب مورد نیاز را به دو فصل تفکیک و در هر بخش به صورت نیمه تخصصی به بررسی در آن پرداخته‌ام.فصل اول: شامل مبانی طراحی سایت است که در آن اصول طراحی وب آمده و در قسمت اول آن صفحات وب از نظر ظاهر مورد بررسی قرار گرفته. زیرا اولین قسمتی که مورد توجه طراح است ظاهر سایت و جذب بیننده سایت است، این قسمت بخشی از تکنیک‌‌های ظاهری و بصری آورده و مثال‌هایی برای درک بیشتر توضیحات نشان داده شده است.در بخش دوم همین فصل به بررسی و آشنایی با اصطلاحات وب پرداخته‌ایم و به معرفی اجزای گوناگون وب برای درک ملموس‌تر آن و عناصر تشکیل دهنده وب پرداخته‌ایم.
پس از مشخص نمودن اصطلاح وب و کارآیی آن به بررسی صفحة که باید دارای چه خصوصیاتی باشد و موتور جستجو به طور مثال google پرداخته‌ایم.در بخش بعد به نکات اصولی برای تولید صفحات اعم از نکات کلیدی که شامل تک تک اجزای صفحه می‌باشد پرداخته و به بررسی تولید صفحات از نظر موضوع (صنعتی، خرده فروشی، تجاری، موسسات آموزشی و...) اشاره شده است.در بخش‌های آخر فصل معرفی سایت‌هایی که خدمات اینترنتی می‌دهند و مخاطب دارند توضیح طراحی چندین سایت از نظر موضوعی ایجاد سایت‌های پورتال و اصول طراحی سایت‌های تجارت الکترونیک و معرفی ارکان‌های موفقیت یک گروه وب پرداخته و توضیح داده که در این بخش بیشتر سعی و تلاشم معرفی و نشان دادن یک دید تخصصی و به طور اختصار از تمامی تکنیک‌ها و روش‌ها در طراحی وب بوده‌ است.
در بخش دوم به مطالعه و تحقیق دربارة هنرهای تجسمی و تأثیر آن در طراحی سایت پرداخته. در این فصل از مبانی هنرهای تجسمی شروع کرده که پایه هنر گرافیکی چیست، هنر چیست و چگونه به وجود می‌آید و برای تولید یک اثر هنری به چه نکاتی باید توجه شود. زیرا طراحی گرافیکی سایت خود یک هنر و یک خلاقیت است و در ادامه به مطالعه دربارة بهترین رنگ‌ها در طراحی سایت و روانشناسی رنگ پرداخته و در انتهای پروژه به چندین نمونه طراحی خوب سایت در بخش‌های مختلف پرداخته که با توجه به مطالبی که در این پروژه آورده شده به نکات و تکنیک‌های طراحی اشاره دارد.
فهرست مطالب
چکیده 1
مقدمه 2
فصل اول

4

اصول طراحی براساس استانداردهای وب 5
آشنایی با اصطلاحات وب‌سایت‌ها 10

HTML چیست؟ 11

عناصر تشکیل دهنده HTML 12
نکات کلیدی در طراحی وب سایت 24

طراحی سایت‌های صنعتی 29

طراحی صفحت خرده فروشی 30
صفحات تجاری 31
موسسات آموزشی 33
صفحات مربوط به سرگرمی 34

مشکل صفحات دینامیک؟ 36

دامنه چیست؟ 39
طراحی سایت 42
پورتال چیست؟ 47

اصول طراحی سایت‌های تجارت الکترونیکی 49

ارگان موفقیت 1 گروه وب 54
بکارگیری ارگان نه‌گانه در عمل 58
فصل دوم

هنرهای تجسمی و تأثیر آن در طراحی سایت 63

هنرهای تجسمی 64
مبانی هنرهای تجسمی 68
عناصر بصری (نقطه، خط، سطح و حجم) 70
بهترین رنگ در طراحی سایت 75

هنرهای تجسمی و تأثیر آن در طراحی سایت

76

رنگارنگی صفحات وب خوشایند نیست 80
طراح های تک‌رنگ 80
طرح‌های بی رنگ 82
چند نمونه از بهترین طرح‌های سایت های آموزشی 83
چند نمونه از بهترین طرح‌های سایت‌های هنری 85
چند نمونه از بهترین طرح‌های سایت‌های ورزشی 87
چند نمونه از بهترین طرح‌های سایت‌های صنعتی 89
نتیجه‌گیری 91
منابع و مأخذ 93

حسین بازدید : 122 شنبه 13 تیر 1394 نظرات (0)
شبكه های بی سیم (WANET) adhoc جلودار تحقیقات در علم كامپیوتر هستند شبكه های adhoc مجموعه دستگاههای الكترونیكی ارتباطی و مستقل بی سیم هستند
دسته بندی کامپیوتر و IT
بازدید ها 17
فرمت فایل doc
حجم فایل 106 کیلو بایت
تعداد صفحات فایل 80
پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc

چكیده:
شبكه های بی سیم (WANET) ad-hoc جلودار تحقیقات در علم كامپیوتر هستند. شبكه های ad-hoc مجموعه دستگاههای الكترونیكی ارتباطی و مستقل بی سیم هستند كه زیر ساختار متمركزی ندارند. شبكه های بی سیم سنتی، شامل نقاط انتهایی و نقاط دستیابی بودند: نقاط انتهایی ، دستگاه هایی هستند كه از شبكه استفاده می كنند، و نقاط دستیابی ، ایستا هستند. به آن معنی كه قابلیت جابجایی ندارند و بنابراین اندازه شبكه بی سیم در دسترس محدود به موقعیت نقاط دستیابی می باشد.
ارتباطات بی سیم پیشرفته و تكنولوژی باطری، موجب پیدایش نسل جدیدی از شبكه هایی بی سیم شد كه بر پایه نقاط دستیابی نبودند و به گونه خاصی با یكدیگر ارتباط بر قرار می كردند، این شبكه ها بنام شبكه های ad-hoc معروف هستند كه با طرق مختلفی پیاده سازی می شوند. آنها می توانند از كامپیوترهای laptop یی كه در هواپیما با هم ارتباط دارند یا هر محل دیگری كه نقاط دستیابی وجود ندارد تشكیل شوند. اگر چه شبكه های ad-hoc از نظر تكنیكی امكان پذیر هستند، اما به گستردگی پیاده سازی نشده اند، بخشی از آن بدلیل آنست كه موانع تكنولوژیكی چون نبود امنیت بر آنها غلبه یافته است. در شبكه های ad-hoc هر وسیله ای، به طور جداگانه در مسئله مسیریابی شركت می كند بر خلاف شبكه های استاندارد سیم دار و یا شبكه های بی سیم مبتنی بر نقاط دستیابی، كه در آنها فقط دستگاه مشخصی مسئله مسیریابی را مدیریت می كند. نبود ساختار پایدار، قویاً شبكه را مستهد آسیبهای جدی در برابر حملات ساده می كند.
کلمات کلیدی:

مسیریابی شبکه

پروتكلهای شبکه

شبكه های Ad – hoc

توسعه ارتباطات بی سیم

مقدمه:
شبكه های ad-hoc یك فاكتور كلیدی در توسعه ارتباطات بی سیم هستند. شبكه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در كنفرانسها، محیط های جنگی استفاده می شوند. ای شبكه ها مشكلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، كنترل قدرت و بهبود كیفیت انتقال را دارا هستند بعلاوه اینكه، خاصیت multi hop بودن و نبود یك زیر بنای ثابت برای آنها مشكلات جدیدی از قبیل پیكر بندی شبكه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد.
در این نوشتار سعی بر اینست كه لایه های مختلف شبكه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی كامل شبكه های ad-hoc و دسته خاصی از آنها كه شبكه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتكل های مختلفی كه در پایین ترین لایه، یعنی لایه كنترل دستیابی به محیط، بكار می روند را بررسی می كنیم. فصل سوم كه لایه دوم از این قبیل شبكه ها را بررسی می كند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبكه های ad-hoc و شبكه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است كه بین لایه های مختلف انجام می شوند كه خاص شبكه های ad-hoc است، مثل مقوله همكاری لایه ها، مصرف انرژی و كیفیت سرویس دهی.
فهرست مطالب
●چكیده 1
●مقدمه 2
●فصل اول

شبكه ad-hoc چیست؟ .3

1-1 مقدمه 4
1-2 شبكه های ad-hoc بی سیم.8
1-2-1 شبكه های ad-hoc متحرك9
1-2-2 شبكه های بی سیم حسی ad-hoc13.
1-2-3 تفاوت بین شبكه های حسی و ad-hoc18
فصل دوم

بررسی لایه دیتا لینك و زیر لایه كنترل دستیابی به محیط19

1-2 لایه دیتا لینك20
2-2 زیر لایه كنترل دستنیابی به محیط20
2-2-1 معرفی.21
2-2-2 پروتكل CSMA23
2-2-3 پردتكل MACA25
2-2-4 پروتكل MACAW .27
2-2-5 پروتكل FAMA.29
2-2-6 پروتكل IEEE 802.11.32
2-2-6-1 پشته پروتكلی.32
2-2-6-2 پروتكل زیر لایه MAC در 802.1133
2-2-6-3 ساختار فریم.41
2-2-6-4 جمع بندی44
●فصل سوم

Networking46

1-3 مقدمه.47
3-2 مسیر یابی IP48
3-3 IP Flooding 53
3-4 سرویسهای تعیین موقعیت54
3-5 مسیریابی و ارسال56
3-5-1 مسیریابی Unicast.57
3-5-2 الگوریتم BGP.61
3-5-2-1 شكست BGP.63
3-5-3 الگوریتم DSR.64
3-5-3-1 مزایای DSR به BGP.69
3-5-4 الگوریتم AODV70
3-6 پروتكلهای كنترل انتقال73
●فصل چهارم

لایه كاربرد.78

4-1 مقدمه.79
4-2 ubiquitous flea market system.80
4-3 كاربردهای شبكه حسی بی سیم81
4-3-1 پروژه مدرسه هوشمند 81
4-3-2 مانیتورینگ بومی .84.
4-3-2-1 Great Duck Island85
4-3-2-2 نیازمندیهای مانیتورینگ85
4-3-2-3 وضعیت جاری
4-3-2-4 معماری سیستم
4-3-2-5 پیاده سازی. .
●فصل پنجم

عملیات CrossLayer.93.

٭همكاری لایه های مختلف.
5-1 مقدمه.94
5-2 خودخواهی و طماعی
5-3 همكاری بین پشته پروتكلی.
5-3-1 بدرفتاری در لایه MAC.96
5-3-2 بدرفتاری در شبكه. .
5-3-3 بدرفتاری در لایه انتقال .
5-3-4 بدرفتاری در لایه كاربرد .
5-4 راه حل.1
5-4-1 رسیدگی به بدرفتاری لایه MAC.
5-4-2 اعمال همكاری در لایه شبكه
5-4-3 انجام همكاری در لایه انتقال
5-5 نتیجه گیری106
٭مصرف انرژی
٭كیفیت خدمات
●نتیجه گیری.
●فهرست منابع.

حسین بازدید : 104 شنبه 13 تیر 1394 نظرات (0)
در اینﺟﺎ پس از ﺑﺮرﺳﻲ اﻧﻮاع راﻳﺞ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﻋﻠﻴﻪ ﺷﺒﻜ ﻪ ﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی و راﻫﻜﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ ﺑـﺎ آ ن ﻫـﺎ، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻮع ﺷﺒﻜ ﻪ ﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻤﺎری، ﻣﻨﺎﺑﻊ، ﺧـﺪﻣﺎت، ﻛـﺎرﺑﺮان و ﻫﻤﭽﻨـﻴﻦ اﻫـﺪاف از ﻧﻈﺮ ﺳﺎﺧﺘﺎر، ﻣﻌ اﻣﻨﻴﺘﻲ ﺧﻮد، ﺑﺎ دﻧﺒﺎل ﻛﺮدن اﻟﮕﻮی اﻣﻨﻴﺘﻲ اراﺋﻪ ﺷﺪه ﺑﻪ راﻫﻜﺎرﻫﺎی اﻣﻨﻴﺘﻲ ﻣﻨﺎﺳﺐ دﺳﺖ ﻳﺎﺑﺪ
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل pdf
حجم فایل 705 کیلو بایت
تعداد صفحات فایل 100
پایان نامه کارشناسی رﺷﺘﻪ ﻧﺮم اﻓﺰار ﻛﺎﻣﭙﻴﻮﺗﺮ با عنوان اراﺋﻪ ﻳﻚ اﻟﮕﻮی اﻣﻨﻴﺘﻲ ﺑﺮای ﺷﺒﻜﻪ ﻫﺎی راﻳﺎﻧﻪ ای

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی رﺷﺘﻪ ﻧﺮم اﻓﺰار ﻛﺎﻣﭙﻴﻮﺗﺮ با عنوان اراﺋﻪ ﻳﻚ اﻟﮕﻮی اﻣﻨﻴﺘﻲ ﺑﺮای ﺷﺒﻜﻪ ﻫﺎی راﻳﺎﻧﻪ ای

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
در اینﺟﺎ پس از ﺑﺮرﺳﻲ اﻧﻮاع راﻳﺞ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﻋﻠﻴﻪ ﺷﺒﻜ ﻪ ﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی و راﻫﻜﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ ﺑـﺎ آ ن ﻫـﺎ، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻮع ﺷﺒﻜ ﻪ ﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻤﺎری، ﻣﻨﺎﺑﻊ، ﺧـﺪﻣﺎت، ﻛـﺎرﺑﺮان و ﻫﻤﭽﻨـﻴﻦ اﻫـﺪاف از ﻧﻈﺮ ﺳﺎﺧﺘﺎر، ﻣﻌ اﻣﻨﻴﺘﻲ ﺧﻮد، ﺑﺎ دﻧﺒﺎل ﻛﺮدن اﻟﮕﻮی اﻣﻨﻴﺘﻲ اراﺋﻪ ﺷﺪه ﺑﻪ راﻫﻜﺎرﻫﺎی اﻣﻨﻴﺘﻲ ﻣﻨﺎﺳﺐ دﺳﺖ ﻳﺎﺑﺪ .
کلمات کلیدی:

اﻣﻨﻴﺖ ﺷﺒﻜﻪ

اﻟﮕﻮی اﻣﻨﻴﺘﻲ

رﻣﺰﻧﮕﺎری ﻣﺘﻘﺎرن و ﻧﺎﻣﺘﻘﺎرن

ﺳﻴﺴﺘﻢ ﻫﺎی اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ

فهرست ﻣﻄﺎﻟﺐ

ﻓﺼﻞ اول :اﻣﻨﻴﺖ در ﺷﺒﻜﻪ ؟ ﭼﺮا؟

ﻣﻘﺪﻣﻪ 2

اﻣﻨﻴﺖ ﺷﺒﻜﻪ 3 . ﻫﺎی اﻃﻼﻋﺎﺗﻲ و ارﺗﺒﺎﻃﻲ

ﺟﺮاﺋﻢ راﻳﺎﻧﻪ 4 . ای و اﻳﻨﺘﺮﻧﺘﻲ
11 . راﻫﻜﺎرﻫﺎی اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ
اﻳﻨﺘﺮﻧﺖ و اﻣﻨﻴﺖ ﻓﺮﻫﻨﮕﻲ اﻳﺮان . 15

ﻓﺼﻞ د وم :ﺳﻴﺴﺘﻢ ﻫﺎی اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ

اﻧﻮاع ﺣﻤﻼت . 18
اﻣﻨﻴﺖ ﭘﺮوﺗﻜﻞ ﻫﺎ . 22
. . Packet-Filter ﻓﺎﻳﺮواﻟﻬﺎی . 26
ﻓﻴﻠﺘﺮ . Stateless ﻫﺎی 27
30 . Stateful ﻓﻴﻠﺘﺮﻫﺎی
31 . ﻣﺸﻜﻼت ﻓﻴﻠﺘﺮﻫﺎ
NAT . . 32
ﭘﺮاﻛﺴﻲ 37
ﺳﻴﺴﺘﻢ ﺗﻬﺎﺟﻢ ﻳﺎب . 42
ﺳﻴﺴﺘﻢ ﻫﺎی ﺗﻬﺎﺟﻢ 43 ﻳﺎب ﺑﺮ ﻣﺒﻨﺎی ﺑﺎزرﺳﻲ
ﺳﻴﺴﺘﻢ ﻫﺎی ﺗﻬﺎﺟﻢ 44 . ﻳﺎب ﻃﻌﻤﻪ
IP Filter . 45
Snort . . 56
SAINT . . 67

ﻓﺼﻞ ﺳﻮم: اﻟﮕﻮی اﻣﻨﻴﺘﻲ

ﺗﻬﺪﻳﺪات ﻋﻠﻴﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪ . 86
86 . راﻫﻜﺎرﻫﺎی اﻣﻨﻴﺘﻲ
ﻣﻜﺎﻧﻴﺰم 87 . ﻫﺎی اﻣﻨﻴﺘﻲ
. SSL ﻣﻔﺎﻫﻴﻢ 87
87 . ﻣﻔﺎﻫﻴﻢ رﻣﺰﻧﮕﺎری ﻣﺘﻘﺎرن و ﻧﺎﻣﺘﻘﺎرن
اﻣﻀﺎی دﻳﺠﻴﺘﺎﻟﻲ . 89
ﺗﺠﻬﻴﺰات اﻣﻨﻴﺘﻲ . 90
94 . اﻟﮕﻮی اﻣﻨﻴﺘﻲ
ﻣﻌﻤﺎری اﻣﻨﻴﺘﻲ . 94

اﻟﮕﻮرﻳﺘﻢ ﺟﻬﺖ ﺗﻬﻴﻪ اﻟﮕﻮی اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ 94

ﻧﺘﻴﺠﻪ ﮔﻴﺮی . 95
ﻣﻨﺎﺑﻊ و ﻣﺄﺧﺬ

حسین بازدید : 144 شنبه 13 تیر 1394 نظرات (0)
ﺑﺮﮔﺰاری اﺟﻼس ﻫﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺮ ﺳﻪ ﻧﻮع ﻫﻤﺎﯾﺶ ﺳﻤﯿﻨﺎر و ﮐﻨﻔﺮاﻧﺲ اﺳﺖا ﻃﻼﻋﺎت ﮐﻠﯽ اﺟﻼس ﻫﺎ در ﻓﺮم اﺟﻼس ﺛﺒﺖ ﻣﯽ ﺷﻮدو اﻃﻼﻋﺎت آن ذﺧﯿﺮه ﻣﯽ ﮔـﺮدد ﮐـﻪ ﻗﺎﺑـﻞ ﺟﺴﺘﺠﻮ ﺑﺎﺷﺪ
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل pdf
حجم فایل 4120 کیلو بایت
تعداد صفحات فایل 125
پایان نامه کارشناسی رشته کامپیوتر با عنوان وب سایت همایشهای صدا و سیما

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی رشته کامپیوتر با عنوان وب سایت همایشهای صدا و سیما

ﭼ ﮑ ﯿ ﺪ ه :
ﺑﺮﮔﺰاری اﺟﻼس ﻫﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺮ ﺳﻪ ﻧﻮع ﻫﻤﺎﯾﺶ ﺳﻤﯿﻨﺎر و ﮐﻨﻔﺮاﻧﺲ اﺳﺖ.ا ﻃﻼﻋﺎت ﮐﻠﯽ اﺟﻼس ﻫﺎ در ﻓﺮم اﺟﻼس ﺛﺒﺖ ﻣﯽ ﺷﻮدو اﻃﻼﻋﺎت آن ذﺧﯿﺮه ﻣﯽ ﮔـﺮدد ﮐـﻪ ﻗﺎﺑـﻞ ﺟﺴﺘﺠﻮ ﺑﺎﺷﺪ. – اﻃﻼﻋﺎت ﺷﺮﮐﺖ ﮐﻨﻨـﺪﮔﺎن در اﺟـﻼس ﻫـﺎ ﮐـﻪ ﺷـﺎﻣﻞ ﺑﺮﮔـﺰار ﮐﻨﻨـﺪﮔﺎن ﻣـﺪﻋﻮﯾﻦ و ﺳﺨﻨﺮاﻧﺎن ﻣﯽ ﺑﺎﺷﺪ ﻧﯿﺰ ﺑﺎﯾﺪ ﺑﻄﻮر ﻣﺠـﺰا ﺛﺒـﺖ و ذﺧﯿـﺮه و ﻗﺎﺑـﻞ ﺑﺎزﯾـﺎﺑﯽ ﺑﺎﺷـﺪاﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻣﺤﻞ اﻗﺎﻣﺖ ﻣﺪﻋﻮﯾﻦ ﻧﯿﺰ ﺑﺎﯾﺪ ﺛﺒﺖ و ﻧﮕﻬﺪاری ﺷﻮداﻃﻼﻋﺎت دﯾﮕﺮ ﺷﺎﻣﻞ آﻣﺎدهﺳﺎزی ) – ﺗﺒﻠﯿﻐﺎت– ﻟﻮﮔﻮ – ﭘﻮﺳﺘﺮ – ﮐﻠﯿﭗ ﻫﺎی ﺗﺒﻠﯿﻐﺎﺗﯽ ﻟﯿﺪرﻫﺎ و(... و دﺳـﺘﺎوردﻫﺎی اﺟﻼس ﻫﺎی ﻣﺨﺘﻠﻒ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع آﻧﻬﺎ از ﺟﻤﻠﻪ ﺳﻨﺨﺮاﻧﯽ ﻫﺎ و ﻣﻘﺎﻻت و ... ﻣﯽ ﺑﺎﯾﺴﺖ ﯾﮏ ﺑﻪ ﯾﮏ ذﺧﯿﺮه ﺷﻮدو در ﺑﺨﺶ ﮔﺰارﺷﺎت ﻣﻨﻄﺒﻖ ﺑﺎ ﻧﯿﺎز ﮐﺎرﺑﺮان در اﺧﺘﯿﺎر آﻧﻬـﺎ ﻗـﺮار ﮔﯿﺮد.
کلمات کلیدی:

معماری UML

آشنایی با SQL

طراحی وبسایت

آشنایی با زبان VB.NET

ﻣﻘ ﺪ ﻣ ﻪ
در ﻋﺼﺮ ﻓﻦ آوری اﻃﻼﻋﺎت ﺑﻪ ﻣﻨﻈﻮر ﮔﺮد آوری اﻧﺪﯾﺸﻪ ﻫﺎ و ﺗﺠﺮﺑﯿﺎت ﻋﻠﻤﯽ و ﺣﺮﻓﻪ ای ﺳﺎزﻣﺎن ﻫﺎ اﻗﺪام ﺑﻪ ﺑﺮﮔﺰاری اﺟﻼس ﻫﺎی ﻣﺨﺘﻠﻒ ﻣﯽ ﻧﻤﺎﯾﻨﺪ .ﺳﺎزﻣﺎن ﺻﺪا و ﺳـﯿﻤﺎ ﺑـﻪ وﯾﮋه ﻣﻌﺎوﻧﺘﺎﻃﻼﻋﺎت و اﻧﻔﻮرﻣﺎﺗﯿﮏ ﻧﯿﺰ از اﯾﻦ ﻗﺎﻋﺪه ﻣﺴﺘﺜﻨﯽ ﻧﯿﺴﺖ و ﻫﺮ ﺳـﺎﻟﻪ اﺟـﻼسﻫﺎی ﻣﺘﻌﺪدی را ﺑﺮﮔﺰار ﻣﯽ ﻧﻤﺎﯾﺪ ﮐﻪ ﺿﺮورﺗﺎ ﻣﯽ ﺑﺎﯾﺴﺖ اﻃﻼﻋﺎت اﯾﻦ ﮔﺮدﻫﻤﺎﯾﯽ ﻫﺎ ﺑـﻪ دﻗﺖ ﺛﺒﺖ و ﺿﺒﻂ و ﺑﺮرﺳﯽ ﮔﺮددﺗﺎ از ﺗﺠﺎرب ﻗﺒﻠـﯽ اﺳـﺘﻔﺎده ﺳـﻮدﻣﻨﺪ ﺑـﻪ ﻋﻤـﻞ آﯾـﺪو ﮔﺮدﻫﻤﺎﯾﯽ ﻫﺎی ﺑﻌﺪی ﻣﻄﻠﻮﺑﺘﺮ ﺑﺮﮔﺰار ﮔﺮدد و ﻧﯿﺰ در دﻧﯿﺎی اﻣﺮوز اﺳﺘﻔﺎده از اﺑﺰار ﻫـﺎﯾﯽ ﺑﺮای ﺻﺮﻓﻪ ﺟﻮﯾﯽ در وﻗﺖ اﻓﺮاد ﺑﺴﯿﺎر اﻫﻤﯿﺖ داﺷﺘﻪ و ﺳﻮدﻣﻨﺪ اﺳﺖ.
فهرست مطالب

فصل اول:آشنایی با معماری UML

ﻓﺼﻞ دوم : vb آﺷﻨﺎﯾﯽ ﺑﺎ زﺑﺎن .net

فصل اول:آشنایی با SQL


حسین بازدید : 139 شنبه 13 تیر 1394 نظرات (0)
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل doc
حجم فایل 413 کیلو بایت
تعداد صفحات فایل 102
پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

فروشنده فایل

کد کاربری 2
کاربر

پایان‌نامه کارشناسی مهندسی نرم‌افزار با عنوان بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

چکیده:
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.
کلمات کلیدی:

پروتکل 11. 802

امنیت در شبکه

تجهیزات پیکربندی

شبکه‌های بی‌سیم

احراز هویت و رمزنگاری

مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه كرده است. ما توسعه های زیادی را در زیرساختارهای شبكه، رشد كاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل كامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده كرده ایم كه همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اكنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندكی مثال، كاربران موبایل می توانند بر تلفن معمولی خود برای چك كردن ایمیل و جستجو در اینترنت تكیه نمایند. مسافرین با كامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، كافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال كامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینكه در كنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین كامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
نه تنها دستگاههای (موبایل) متحرك قدرت بیشتر، آرامش بیشتر و ارزانتر و كوچكتر را بدست می آورند، بلكه كاربردهای بیشتری و خدمات شبكه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات كامپیوتری متحرك مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد كه تعداد كاربران معمولی در دنیا هر سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد كاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد كه در دو سال بعد، تعدادی از اتصالات متحرك و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد كرد. با این روند، می توان كل تعداد كاربران اینترنت موبایل را تا بیشتر از آن كاربران اینترنت روی خط ثابت انتظار داشت.
فهرست مطالب
چکیده 1
مقدمه 2
فصل اول

1- مروری بر شبکه‌ها 4

1-1- پیدایش 5
1-2- کاربردها 5
1-3- اجزاء 6
1-4- انواع شبکه‌ها 7
1-5- معماری 8
1-6- بررسی تحول شبکه بی‌سیم 9

1-6-1- مشخصه‌های ارتباطات بی‌سیم 9

1-6-2- انواع شبکه‌های بی‌سیم 11
1-6-2-1- توسط معماری و تشکیل شبکه 11
1-6-2-2- متوسط محدوده پوشش ارتباطات 12
1-6-2-3- متوسط فناوری دستیابی 14
1-6-2-4- توسط برنامه‌های کاربردی شبکه 14
1-6-3- نیروهای برانگیزاننده تحول فناوری بی‌سیم 15
فصل دوم

2- Wireless چیست

2-1- تعریف wireless 20
2-1-1- فرایند تکنولوژی wireless 20
2-2- سیستمهای wireless 21
2-3- wireless آینده 21
2-4- شبکه‌های wireless 22
2-5- انواع شبکه‌های wireless 25
فصل سوم

3- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم 27

3-1- تجهیزات و پیکربندی شبکه بی‌سیم 27

3-1-1- Access point چیسست 27

3-2- کارت شبکه بدون کابل 27
3-3- پیکربندی یک شبکه بدون کابل 28
3-4- مراحل لازم به منظور نصب یک شبکه 29
3-5- استاندارد شبکه‌های بی‌سیم 29
3-5-1- استاندارد شبکه‌های محلی بی‌سیم 29

3-6- معماری شبکه‌های محلی بی‌سیم 34

3-6-1- همبندی‌های 11. 802 34
3-6-2- خدمات ایستگاهی 37
3-6-3- خدمات توزیع 38
3-6-4- دسترسی به رسانه 39
3-6-5- لایه فیزیکی 41
3-6-5-1- ویژگیهای سیگنالهای طیف گسترده 42
3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی 43
3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم 44
3-6-6- استفاده مجدد از فرکانس 46
3-6-7- آنتن‌ها 47
3-7- استاندارد b11. 802 48
3-7-1- اثرات فاصله 49
3-7-2- پل بین شبکه‌ای 50
3-7-3- پدیده چند سیری 51
3-8- استاندارد a11. 802 51
3-8-1- افزایش پهنای باند 54
3-8-2- طیف فرکانسی تمیزتر 54
3-8-3- کانالهای غیر پوشا 55
3-9- همکاری Wi – Fi 55
3-10- استاندارد IEEE g 11. 802 56
فصل چهارم

4- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم 58

4-1- انواع حملات در شبکه‌های کامپیوتری 58
4-1-1- وظیفه یک سیرویس دهنده 60
4-1-2- سرویسهای حیاتی و مورد نیاز 61
4-1-3- مشخص نمودن پروتکل‌های مورد نیاز 62

4-2- امنیت در شبکه‌های محلی بی سیم 65

4-2-1- سارقان 66
4-2-2- کنترل دسترسی 66
4-2-3- احراز هویت 67
4-2-4- رمزنگاری 67
4-2-5- حراست از شبکه 68
4-3- سیستمهای آشکار سازی نفوذ 69
4-4- غیر حرفه‌ای‌ها 69
4-5- نفوذ به شبکه 70
4-6- احراز هویت 70
4-7- کلیدهای اشتراکی 71
4-8- مدیریت کلیدها 72
4-9- الگوهای حمله‌های متداول 72
4-9-1- الگوهای حملات فعال 73
4-9-2- الگوهای حملات غیر فعال 73

4-10- بررسی امنیت در 11. 802 WLAN 74

4-10-1- امنیت در WLAN 74
4-10-2- انواع حملاتی علیه WLAN 79
4-10-3- راهکارهایی برای تأمین امنیت در WLANها 81
فصل پنجم
جمع‌بندی و نتیجه‌گیری 96
منابع 98
فهرست شکلها و جدولها
عنوان صفحه
شکل 3-1- گروههای کاری لایه فیزیکی 32
شکل 3-2- گروههای کاری لایه دسترسی به رسانه 32
شکل 3-3- مقایسه مدل مرجع OSI و استاندارد 11. 802 32
شکل 3-4- جایگاه 11. 802 در مقایسه با سایر پروتکل‌ها 34
شکل 3-5- همبندی فی‌البداهه با IBSS 35
شکل 3-6- همبندی زیر ساختار در دو گونه ESS , BSS 36
جدول 3-1- همبندیهای رایج در استاندارد 11. 802 37
شکل 3-7- روزنه‌های پنهان 40
شکل 3-8- زمان بندی RTS/ CTS 41
شکل 3-9- تکنیک FHSS 43
شکل 3-10- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی 43
جدول 3-2- مدولاسیون فاز 44
جدول 3-3- مدولاسیون تفاضلی 45
جدول 3-4- کدهای بارکر 46
شکل 3-11- مدار مدولاسیون با استفاده از کدهای بارکر 46
شکل 3-12- سه کانال فرکانسی F3 , F2 , F1 47
شکل 3-13- طراحی شبکه سلولی 47
جدول 3-5- نرخ‌های ارسال داده در استاندارد b 11. 802 49
شکل 3-14- پدیده چند مسیری 51
شکل 3-15- تخصیص باند فرکانسی در UNII 53
شکل 3-16- فرکانس مرکزی و فواصل فرکانسی در باند UNII 55
جدول 3-6- مقایسه استانداردهای بی‌سیم IEEE 11. 802 57

حسین بازدید : 216 شنبه 13 تیر 1394 نظرات (0)
امروزه امنیت شبكه یك مساله مهم برای ادارات وشركتهای دولتی وسازمانهای بزرگ وكوچك است تهدیدهای پیشرفته از تروریست های فضای سایبر كارمندان ناراضی وهكرهای رویكردی سیستمانیكا برای امنیت شبكه می طلبد
دسته بندی کامپیوتر و IT
بازدید ها 14
فرمت فایل doc
حجم فایل 138 کیلو بایت
تعداد صفحات فایل 79
پایان نامه مهندسی نرم افزار با عنوان امنیت در شبكه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه مهندسی نرم افزار با عنوان امنیت در شبكه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

چكیده :
امروزه امنیت شبكه یك مساله مهم برای ادارات وشركتهای دولتی وسازمانهای بزرگ وكوچك است تهدیدهای پیشرفته از تروریست های فضای سایبر كارمندان ناراضی وهكرهای رویكردی سیستمانیكا برای امنیت شبكه می طلبد.

امنیت درشبكه های بی سیم :

در بررسی روشما واستاندارد های امن سازی شبكه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یك محیط امن در اختیار قرار میدهد دراین سرویس اغلب توسط پروتكلWEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتكل كه امنیت اطلاعات و ارتباطات را در شبكه های بی سیم براساس استاندارد 802.11 فراهم میكند WEPاست این پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میكند و بسیار از حملات برروی شبكه های سیمی دارای اشتراك است
کلمات کلیدی:

پروتكلWEP

استاندارد IEEE802.11

شبكه های بی سیم (wireless)

امنیت در شبكه های بی سیم (wireless)

مقدمه :
بدون شك زندگی امروزه بشر از مقوله ارتباطات تفكیك ناپذیر است ارتباطات به حدی فاصله های دور را به نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده جهانی یاد میشود . ارتباطات ان قدر با زندگی روزمره ما عجین شده است كه نمی توانیم زندگی بدون آن را حتی تصور كنیم .در حالی كه تا قرنی پیش مبادله خبر به روزها زمان نیاز داشت اینكار اكنون تقریبا انی میشود .مخابرات اینترنت وسائل ارتبا ط جمعی نمونه هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزینه كمتر ممكن ساخته است .
از طرف دیگه گسترش ارتباطات شبكه ای و نفوذ ان به دور دست ترین نقاط جهان باعث شده است زمینه سوء استفاده افراد سود جو وشرور هم فراهم شود در حالیكه كه هم اكنون انجام معاملات كلان اقتصادی و تبادل اطلاعات حیاتی در كوتاه ترین زمان به راحتی و با هزینه ناچیز روی شبكه های كامپوتری و اینترنت قابل انجام است .اما انجام این امور بدون در نظر گرفتن تمام جنبه های امنیتی ممكن است باعث ضررهای جبران ناپذیری گردد از همین جا لزوم امنیت شبكه بی سیم وایجاد ارتباطات ایمن حساس میشود .این پایان نامه با برسی امنیت شبكه های بی سیم مشكلات ممكن را معرفی میكند و برای رفع راه كارهای مناسبی را برای ایمن سازی شبكه ارائه میكند
فهرست مطالب

فصل اول :امنیت درشبكه های بی سیم

1 : شبكه بی سیم چیست ؟
1-1 ارتباطات بی سیم و تنظیمات شبكه
2-1 انتخاب شبكه بی سیم وكابلی
3-1 تحهیزات مایكروسافت
4-1 امنیت در شبكه بی سیم
2 : شبكه های بی سیم ،كاربرد ها ،مزایا وابعاد
1-2 منشا ضغف امنیتی در شبكه های بی سیم و خطرات مغمول
3 : شبكه های محلی ،بی سیم

4 : امنیت در شبكه های محلی بی سیم بر اساس استاندارد11و802

Authentication 4-1
Confidentiality 4-2
Integrity 4-3
5 : سیرویس های امنیتی wep-authentication
Authentication 5-1
Authentication 5-2 بدون روز نگاری
Authentication 5-3 با روز نگا ری Rc4
6 : سرویس ها ی امنیتی Integrity,802,11b,-privaey
Privacy 6-1
Integritg 6-2

7 : ضعف های امنیتی اولیه امنیتی wep

1- 7 استفاده ثابت از كلید های WEP
2-7 ضغف در الگوریتم
3-7 استفاده از CRT رمز نشده
8 : خطرها،حملات ،ملزومات امنیتی
1-8 حملات غیر فغال
2-8 شنود
3-8 آنالیز ترافیك
4-8 حملات غیر فعال
5-8 تغییر هویت
6-8 پاسخ های جعلی
Wimax : 9 استاندارد شبكه های بی سیم

10 : پارامترهای موثر درانتخاب و پیاده سازی یك سیستم wlan

فصل دوم :امنیت در شبكه محلی بی سیم

1 : فناوری شبكه های بی سیم

IEEE802,11b 1-1
IEEE802,11g 1-2
IEEE.802,11a 1-3
IEEE.802,11h 1-4
IEEE.802,11i 1-5
2 : : امنیت درWLAN
Sniffing 2-1
Spoofing 2-2
Jemming 2-3
Sessing Hijacking 2-4
Denial of service 2-5
Man in the middle 2-6
Wired Equivalent Priveey:WEP 2-7
IEEE802.1x 2-8

3 :ACCESS POINT تقلبی

4 : عناصر فعال و سطوح WLAN
1-4 ایستگاه بی سیم
2-4 نقطه دسترسی
3- 4 برد و سطح پوشش

حسین بازدید : 93 شنبه 13 تیر 1394 نظرات (0)

پروژه رشته کامپیوتر گرایش نرم افزار با عنوان سایت اتحادیه كتاب فروشان

تکنولوژیهای مورد استفاده::VBScript, Asp, JavaScript, Html, Access
مقدمه
در طی چند سال پیش تاکنون علم کامپیوتر در جهان و ایران رو به افزون است و کاربرد این علم در کارهای روزمره بیش از پیش به چشم می خورد. بر آن شدیم تا نرم افزاری تهیه نماییم تا بتوانیم از اتلاف وقت و هزینه های بی مورد برای كتاب فروشیها و مشتریان جلوگیری شود. به طوری که مدیر سیستم، فروشگاههایی که ارائه خدمات می کنند را معرفی کرده و مدیر هر فروشگاه می تواند كتابهای خود را درج، ویرایش، حذف و جستجو نمایند و مشتریان می توانند با عضویت در سایت، جستجوی ترکیبی در كتابها داشته باشند و كتاب درخواستی خود را خریداری نماید.این نرم افزار در حال حاضر به عنوان یک پروژه دانشجویی می باشد امید است تا در آینده ای نزدیک بتوان آن را بر روی شبکه اینترنت قرار داد و استفاده بهینه ای از آن نمود.
کلمات کلیدی:

سیستم کتابخانه

اصول طراحی صفحات وب

سایت اتحادیه كتاب فروشان

اتوماسیون و آنالیز سیستم کتابخانه

فهرست مطالب
7. مقدمه
8. اینترنت چیست؟

8 TCP/Ip . چیست؟

8. قابلیتهای اساسی اینترنت
9. نشانی کامپیوترها در اینترنت (IP Address)
9. معماری زیر بنایی خدمات اینترنت
9. وضعیت کشورها به شبکه های کامپیوتری بین المللی
9. تبادل و انتقال اطلاعات بین کامپیوترها
12.اصول طراحی صفحات وب

13. بررسی مفاهیم URL و آدرسهای فیزیکی

14. بررسی مفاهیم Server های مختلف در اینترنت
15.وب پویا چیست؟
15.ایجاد یك وب سایت در اینترنت
16.آشنایی بر مفاهیم تجارت الكترونیك
16.آشنایی با مقررات و اصطلاحات بازرگانی
16. شناسایی زمینه كاری خود
16.انواع تجارت الكترونیك
17.پرداخت الكترونیك
18.مدلهای پرداخت الكترونیك
20. مشخصات پروژه
21.مشخصات دانشکده
21.زبان برنامه نویسی

21. Java Script چیست؟

23 Vb Script.چیست؟

23 SQL.چیست؟

25.طریقه نصب IIS و کار با آن

30.نکات مهم
31.تعریف خواسته های پروژه
33.ساختمان و شرح عملکرد نرم افزار
54.نمودار کلی اجزاء و ارتباط میان اجزائ در نرم افزار
61.شرح ساختمان داده ها
69.خلاصه
70.ضمائم
70.شرح مختصر نرم افزارهای بکار رفته در پروژه
71.سورس پروژه
79.منابع و مآخذ
حسین بازدید : 112 جمعه 12 تیر 1394 نظرات (0)
بر آن شدیم تا نرم افزاری تهیه نماییم تا بتوانیم از اتلاف وقت و هزینه های بی مورد برای كتاب فروشیها و مشتریان جلوگیری شود
دسته بندی کامپیوتر و IT
بازدید ها 12
فرمت فایل doc
حجم فایل 1329 کیلو بایت
تعداد صفحات فایل 79
پروژه رشته کامپیوتر  گرایش نرم افزار با عنوان سایت اتحادیه كتاب فروشان

فروشنده فایل

کد کاربری 2
کاربر

پروژه رشته کامپیوتر گرایش نرم افزار با عنوان سایت اتحادیه كتاب فروشان

تکنولوژیهای مورد استفاده::VBScript, Asp, JavaScript, Html, Access
مقدمه
در طی چند سال پیش تاکنون علم کامپیوتر در جهان و ایران رو به افزون است و کاربرد این علم در کارهای روزمره بیش از پیش به چشم می خورد. بر آن شدیم تا نرم افزاری تهیه نماییم تا بتوانیم از اتلاف وقت و هزینه های بی مورد برای كتاب فروشیها و مشتریان جلوگیری شود. به طوری که مدیر سیستم، فروشگاههایی که ارائه خدمات می کنند را معرفی کرده و مدیر هر فروشگاه می تواند كتابهای خود را درج، ویرایش، حذف و جستجو نمایند و مشتریان می توانند با عضویت در سایت، جستجوی ترکیبی در كتابها داشته باشند و كتاب درخواستی خود را خریداری نماید.این نرم افزار در حال حاضر به عنوان یک پروژه دانشجویی می باشد امید است تا در آینده ای نزدیک بتوان آن را بر روی شبکه اینترنت قرار داد و استفاده بهینه ای از آن نمود.
کلمات کلیدی:

سیستم کتابخانه

اصول طراحی صفحات وب

سایت اتحادیه كتاب فروشان

اتوماسیون و آنالیز سیستم کتابخانه

فهرست مطالب
7. مقدمه
8. اینترنت چیست؟

8 TCP/Ip . چیست؟

8. قابلیتهای اساسی اینترنت
9. نشانی کامپیوترها در اینترنت (IP Address)
9. معماری زیر بنایی خدمات اینترنت
9. وضعیت کشورها به شبکه های کامپیوتری بین المللی
9. تبادل و انتقال اطلاعات بین کامپیوترها
12.اصول طراحی صفحات وب

13. بررسی مفاهیم URL و آدرسهای فیزیکی

14. بررسی مفاهیم Server های مختلف در اینترنت
15.وب پویا چیست؟
15.ایجاد یك وب سایت در اینترنت
16.آشنایی بر مفاهیم تجارت الكترونیك
16.آشنایی با مقررات و اصطلاحات بازرگانی
16. شناسایی زمینه كاری خود
16.انواع تجارت الكترونیك
17.پرداخت الكترونیك
18.مدلهای پرداخت الكترونیك
20. مشخصات پروژه
21.مشخصات دانشکده
21.زبان برنامه نویسی

21. Java Script چیست؟

23 Vb Script.چیست؟

23 SQL.چیست؟

25.طریقه نصب IIS و کار با آن

30.نکات مهم
31.تعریف خواسته های پروژه
33.ساختمان و شرح عملکرد نرم افزار
54.نمودار کلی اجزاء و ارتباط میان اجزائ در نرم افزار
61.شرح ساختمان داده ها
69.خلاصه
70.ضمائم
70.شرح مختصر نرم افزارهای بکار رفته در پروژه
71.سورس پروژه
79.منابع و مآخذ

حسین بازدید : 143 جمعه 12 تیر 1394 نظرات (0)
به سیستم Cabletron 8021Q خوش آمدیدراهنمای استفاده كننده های VLAN استاین راهنما كاربر و سیستم Cabletron را در تكنولوژی معرفی و توضیح می دهد
دسته بندی کامپیوتر و IT
بازدید ها 24
فرمت فایل doc
حجم فایل 1916 کیلو بایت
تعداد صفحات فایل 96
پایان نامه مهندسی کامپیوتر و آی تی با عنوان شبكة محلی مجازی VLAN

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه مهندسی کامپیوتر و آی تی با عنوان شبكة محلی مجازی VLAN

مقدمه :
به سیستم Cabletron 802.1Q خوش آمدید.راهنمای استفاده كننده های VLAN است.این راهنما كاربر و سیستم Cabletron را در تكنولوژی معرفی و توضیح می دهد.و اجرای استاندارد IEEE802.1Q برای مكان واقعی802.1Q در حوزه شبكه تكنولوژی VLAN است.اداره محلی VLAN استفاده از پیكر بندی محصولات سیستم Cabletron در 802.1Q محیط اطراف VLAN را نشان می دهد.
فصل اول، شبكه محلی مجازی ، نظریه اساسی VLAN ها را ارائه می دهد، مزایا و استفاده آنها را دربر دارد، این فصل همچنین اطلاعاتی درباره اینكه چطور می شود اگر لازم شد كمك اضافی بدست آورد، آماده می كند.فصل دوم ، عملیات VLAN، عملیات یك VLAN802.1Q را تفسیر می‌كند، مراحل ضروری برای آماده كردن یك VLAN802.1Q سوئیچ هوشمند برای عملیات VLAN و امتحان كردن عملیات برای یك سوئیچ 802.1Q VLAN .فصل سوم ، پیكربندی VLAN، برقرار كردن سوئیچ برای مدیریت محلی و راه دور را تفسیر می‌كند، مدیریت محلی نمایش كه در شكل بندی 802.1Q VLAN نمایش داده می‌شود و استفاده آنها را توضیح می‌دهد. فصل چهارم ، مثالها، مثال هایی از 802.1Q VLAN را پیشنهاد می‌دهد و توضیح می‌دهد چگونه انتقال شبكه‌ای بوسیلة اجزای هر VLAN استفاده می‌شود.فصل پنجم : VLAN ها و ایمنی پورت
کلمات کلیدی:

VLAN

ایمنی پورت

عملیات VLAN

پیکر بندی VLAN

شبکه های محلی مجازی

فهرست مطالب

فصل اول: شبکه های محلی مجازی.1

ها .1VLAN تعریف
ها .3VLAN انواع
VLANها با استاندارد Q802.1.3
VLAN های SECUREFAST.4
بقیة استراتژی های VLAN.4
فایده‌ها و محدودیت ها4
اصطلاحات VLAN.5
راهنما8

فصل دوم: عملیات VLAN9

توضیحات9
اجزای VLAN.9
مرحله پیكر بندی10
تعریف یك VLAN10
دسته بندی فریم ها در یك VLAN10
بهبود دادن لیست هدایت در VLAN11
عمل سوئیچ VLAN.11
دریافت فریم‌ها از پورت VLAN.13
تصمیم هدایت14
Broadcast چند بخشی، تك بخشی های ناشناخته14
تك بخشی‌های شناخته شده14
عملیات سوئیچ GAR P.15

فصل سوم : پیکر بندی VLAN.16

مدیریت سوئیچ.16
سوئیچ بدون VLAN ها16
سوئیچ با VLAN ها.17
خلاصه‌ای از مدیریت محلی VLAN20
آماده سازی برای پیكربندی VLAN.21
صفحه فهرست انتخاب پیكربندی VLAN بر اساس استاندارد 802.1Q.22
صفحه پیكربندی وسیله VLAN.25
تعریف یك VLAN.27
تغییر دادن VLAN به وابستگی FID.28
تغییر نام یك VLAN.29
حذف كردن یك VLAN.29
فعال كردن VLAN ها.30
غیر فعال كردن VLAN ها.30
تغییر دادن مد هدایت (Forwarding mode)30
صفحه بندی كلی لیست VLAN.31
صفحه پیكربندی واگذاری پورت32
عوض كردن مدت پورت33
واگذاری یك VLAN ID.35
صفحه‌بندی سراسری لیست پورت35
صفحه پیكربندی كنترل كردن پورت36
نمایش دادن VLAN ID های مرتبط با یك پورت38
انتخاب كردن نوع كنترل برای یك پورت39
صفحه پیكربندی هدایتی(ارسالی) VLAN.41
دیدن پورتهای VLAN رایج.42
صفحه بندی كلی ورودی‌های لیست هدایتی VLAN.43
اضافه كردن ورودی‌های لیست هدایتی43
حذف كردن ورودی‌های لیست هدایتی44
تغییر دادن فرمت فریم.44
پروتكل صفحه پیكربندی VLAN.46
نمایش دادن پرتكل رایج، VLAN ID و واگداری كردن پورتها50
واگذاری یك خانواده پروتكل به یك VLAN ID50
نمایش دادن انواع پروتكل در پورتهای رایج.52
صفحه پیكر بندی پروتكل پورتها53
درج كردن / حذف كردن پورت های مرتبط با یك VLAN ID.56
مروری سریع برVLAN.56
فصل چهارم : مثال ها.64
مثال 1، كاركرد سوئیچ تك.64
رفع مشكل65
كنترل فریم66
مثال 2 ، VLAN ها از میان سوئیچ‌های چند گانه67
رفع مشكل69
كنترل فریم.71
مثال 3 و اتصال ID TRUNK به شبكه VLAN 8021Q .75
حل كردن مشكل.77
اداره كردن فریم79
مثال 4. ترافیك شبكه ایزوله (منفرد) بر طبق پروتكل.83
رفع مشكل84

فصل پنجم : VLAN ها و ایمنی پورت .89

شبكه های سویچی89
شبکه متحد قدیمی91
محدودیت شبكه متحد قدیمی91
شبكه سوییچ ایده آل.92
LAN نمونه.93
LAN نمونه در یک VLAN94
بازدید مجددشبكه ایده آل95
چرا از VLAN استفاده می کنیم؟95.
بر چسب گذاری VLAN96
چطور پکت ها در یک VLAN جابجا می شوند؟96
چگونه عضویت در یک VLAN معین می شود؟.97
پروتکل VTP-VLAN TRUNKING .97
ایمنی پورت98
ایمنی پورت برای سازمان Cisco.98
ایمنی پورت برای HP PROCURVE 400M99
ایمنی پورت برای HP PROCURVE 4000M99
شکل ها
مثال ازیك VLAN2
درون سوئیچ12
مدیریت سوئیچ فقط با VLAN پیش فرض17
مدیریت سوئیچ با VLAN ها.18
شكل صفحه ساختار داده سلسله مراتبی 802.1Q VLAN20
صفحه فهرست انتخابی پیكربندی VLAN براساس استاندارد 23
صفحه پیكربندی .25
صفحه پیكربندی واگذاری پورتVLAN 802.132
صفحه پیكربندی كنترل پورت.37
صفحه پیكر بندی ارسالی VLAN.41
پروتكل صفحه پیكربندی VLAN47
صفحه پیكر بندی پورت های پروتكل54
مرور در مرحله اول.58
مرور در مرحله دوم59
مرور در مرحله سوم60
مرور در مرحله چهارم.61
مرحله پایانی مرور.63
مثال 1، كاركرد سوئیچ تك.64
سوئیچ پیكربندی شده برای VLANها.66
مثال 2، VLANها از میان سوئیچ های چند گانه68
پل اول ، فریمهای Broadcasts.71
انتقال دادن به سوئیچ 473
انتقال دادن به پل 4.74
مثال 3 اتصال 1D TRUNK به شبكه 802.1Q VLAN76
پل 1 فریمهای Broadcasts.79
ارسال سوئیچ به 1Q TRUNK80
ارسال سوئیچ به 1D TRUNK81
مثال 4 ترافیك شبكه منفرد بر طبق پروتكل.84
توپولوژی شبکه محلی89
هدایت اطلاعات مبنی بر لایه 3 و IP آدرس90
شبکه متحد قدیمی91
شبكه سوییچ ایده آل.92
نمونه LAN.93
LAN نمونه در یک VLAN94
بازدید مجددشبكه ایده آل.95
جداول
آیتم‌های فهرست پیكربند ی VLAN بر اساس استاندارد 802.1.24
ناحیه كاری صفحه پیكربندی وسیله VLAN.26
ناحیه كاری صفحه پیكر بندی واگذاری پورت33
ناحیه كاری صفحه پیكربندی كنترل پورت38
ناحیه كاری صفحه پیكربندی ارسالی VLAN42
ناحیه كاری صفحه پروتكل پیكربندی VLAN.48
ناحیه كاری صفحه پیكر بندی پورت های پروتكل.49
حسین بازدید : 143 جمعه 12 تیر 1394 نظرات (0)
از آنجا كه اینترنت شبكه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند در تجارت الكترونیكی كه میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می كند
دسته بندی رشته فناوری اطلاعات (IT)
بازدید ها 9
فرمت فایل doc
حجم فایل 1584 کیلو بایت
تعداد صفحات فایل 250
پایان نامه کارشناسی ارشد رشته آی تی با عنوان تجارت الکترونیک

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه کارشناسی ارشد رشته آی تی با عنوان تجارت الکترونیک

مقدمه
از آنجا كه اینترنت شبكه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الكترونیكی كه میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می كند.با به گارگیری كامپیوتر در كارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیكی كه در گذشتهبرای حفاظت از اطلاعات به كار می رفت نیاز به تامین امنیت اطلاعات به كمك ابزارهای خودكار نیز به میان آمد. هم گام با پیوند یافتن سیستم های كامپیوتری سازمان ها به كمك شبكه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبكه های كامپیوتری نیز ابعاد تازه ای به خود گرفت.در بیشتر جهان، كاربرد تبادل الكترونیكی داده ها برای مبادله اسناد بازرگانی میان شركت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارك حمل و نقل را نام برد.
در سازمان هایی كه به امكانات مبادله الكترونیكی اطلاعات مجهز نیستند، كاربرد كامپیوتر در كارهای بازرگانی با نرم افزارهای مبادله الكترونیكی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل كارآمدی برای كارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر كاغذ، به شیوه های الكترونیكی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بكوشیم تا مبادلات الكترونیكی اطلاعات به جایگزین سیستم های كاغذی می شود،
کلمات کلیدی:

تجارت الکترونیک

بانکدار ی الکترونیکی

پرداخت های الكترونیك

امنیت اطلاعات در تجارت الكترونیك

الگوریتم های رمزنگاری (crypto algorithms)

پیشینه تجارت الکترونیک

تجارت الکترونیکی یک مفهوم جدید نیست و استفاده از فن آوریهای الکترونیکی و انجام امور بازرگانی به سالها قبل باز می گردد. از بستر اینترنت برای انجام تجارت الکترونیکی ، امتیازات ویژه ای را برای اینگونه امور ارمغان آورده است . یکی از مهمترین این امتیازات ، کاهش هزینه هاست که با رشد اینترنت کمتر نیز می گردد . ترکیب تجارت و الکترونیک در واقع از سال 1970 آغاز شد . در آن زمان شرکتهای بزرگی دست به تشکیل شبکه های کامپیوتری زدند تا اطلاعات تجاری را بین خود وتولید کنندگان دیگر مبادله کنند . این روش ، مبادله الکترونیکی داده ها نامیده شد . مبادله الکترونیکی داده روشی است برای تبادل اطلاعات تجاری متداول با قالبی مشخص از یک کامپیوتر به کامپیوتری دیگر .
قالب مشخص اطلاعات که باید توسط کامپیوتر های مبدأ و مقصد مورد توافق قرار گرفته باشد یکی از قالبهای متداولی است که دراین فن آوری مورد استفاده قرار می گیرند مانند انسی یا ایزو به واسطه مبادله الکترونیکی داده می توان درخواستهای خرید ، فروش ، فاکتورها و دیگر فرمهای کاغذی مورد استفاده در تجارت را به صورت الکترونیکی مبادله نمود . هزینه های پایین ذخیره و بازیابی اطلاعات ، دقت اطلاعات ، ارتباطات سریع تر و کاهش امور کاغذی از جمله امتیازاتی است که می توان برای مبادله الکترونیکی داده برشمرد . مبادله الکترونیکی داده نیز همچون سایر تکنولوژیها در ابتدا چندان مورد توجه قرار نگرفت . شرکتها استفاده از آن را پیچیده یافتند و نمی دانستند که چگونه آن را با سیستم فعلی خودشان ترکیب کنند . البته این رویه به سرعت تغییر کرد وتعداد شرکتهایی که از مبادله الکترونیکی داده استفاده کردند به سرعت پیشرفت کرد .
فهرست مطالب
مقدمه 3

فصل یكم- پیشینه تجارت الکترونیک 4

دلایل استفاده از اینترنت (شكل شماره 2-1 ) برای تجارت در کشورهای در حال توسعه : 11
فصل دوم- مفاهیم و تعاریف 15
2-1-تجارت الكترونیكی چیست؟ 15
2-2-انواع تجارت الكترونیكی 18
2-2-1- تجارت "شركت با شركت" 18
توانمند كننده های تجارت مبتنی بر وب. 19
2-2-2- تجارت "شركت با مشتری" 20
2-2-3-تجارت "شركت با دولت" 22
2-2-4-تجارت "مشتری با مشتری" 22
2-2-5:تجارت سیار 24
2-3- مزایا ومعایب تجارت الکترونیک 26
معایب تجارت الكترونیك 27
2-4- نیاز ها 28
2-5- مراحل راه اندازی یک تجارت الکترونیکی از نوع B2C 29
1- انتخاب و ثبت نام فروشگاه 29
2- طراحی و ساخت فروشگاه 30
3 – سفارش و خرید 31
4- پرداخت هزینه خرید 31
5- امنیت فروشگاه 31
6_ تحویل کالا به خریدار 34
8_ بازاریابی ، تبلیغ و جذب مشتری 35
1_8 تبلیغ توسط موتورهای جستجو 35
2_8 تبلیغ در فروشگاههای مشابه 36
3_8 تبلیغ در سایتهای پرمشتری 36
4_8 تبلیغ در روزنامه ها ووسایل ارتباط جمعی 36
9_ بررسی و تحلیل کارآیی فروشگاه 36

فصل سوم-زیر ساخت های لازم جهت تجارت الكترونیك(Infrastructure) 38

3-1 - سخت افزار های متداول در سایت های مهم e-commerce : 41
3-1-1- معماری بر اساس SMP (Symmetric Multi Processing) 42
3-1-2- معماری بر اساس MPP (MassivelyParallel Processing) 44
3-2- نرم افزار های پایه در زیر ساخت تجارت الكترونیك 45
3-2-2- زبان های برنامه نویسی 48

فصل چهارم-آشنایی با پرداخت های الكترونیك 50

4-1- سیر تكامل سیستم های پرداخت 50
4-2- چرا پرداخت الكترونیك؟ 51
4-2-1- فرسودگی اسكناس ها و هزینه ی سنگین تعویض آن ها 51
4-2-2- حجم اسكناس ها 51
4-2-3- جعل اسكناس ها 52
4-2-4- پیشرفت IT و امنیت آن 52
4-3- سیستم های پرداخت الكترونیك 53

4-4- نگاهی به زوایای مختلف پرداخت الكترونیك 56

4-4-1- بر خط و غیر بر خط بودن پرداخت ها 56
4-4-2- روش اعتباری در مقابل روش غیر اعتباری 57
4-4-3- پرداخت های خرد و پرداخت های درشت 57
4-5- سیستم های پرداخت خرد 58
4-5-1- میلی سنت(Millicent) 58

فصل پنجم- ابزار پرداخت الكترونیك 62

5-1-1 تاریخچه پیدایش و توسعه كارت های اعتباری 64
5-2-1- بررسی فرآیند پرداخت با كارت اعتباری 65
5-3- چك الكترونیك 71
5-4-كیف پول الكترونیك( E-Purse یا E-Wallet ) چیست؟ 73

فصل ششم-بانکدار ی الکترونیکی 75

6-1-عوامل اصلی در بانکداری الکترونیکی 76
6-2- تعاریف بانکداری الکترونیک 77
انتقال الکترونیکی منابع 77
6-3- تفاوت بین بانکداری الکترونیکی و بانکداری کاغذی 78
6-4- بانکداری الکترونیکی در جهان پیشرفته 79
راهکارهای منطقی در رابطه با بانکداری الکترونیکی 87
6-6- بانكداری الكترونیكی در ایران – از تئوری تا عمل 90
6-6-1- نفوذ بانكداری الكترونیكی در مبادلات پولی 93
6-6-2- آشنایی بانك های ایرانی با بانكداری الكترونیكی 95
6-6-3- آشنایی بانك های ایران با اتوماسیون بانكی 97
6-6-4- چشم انداز تغییرات و استفاده از تجارب 98
6-6-5- طرح جامع اتوماسیون 99
6-6-5-1- تاریخچه شكل گیری 99
6-6-5-3- معیار های عمده طرح جامع 100

فصل هفتم-اطلاعات محرمانه (Privacy ) 103

7-1- قانون حفاظت از اطلاعات شخصی 103
مشخصات سیستم ایمنی 107
7-4- ابزارهای ایمنی 109
7-5- انواع حملات دراینترنت 113

فصل هشتم- امنیت اطلاعات در تجارت الكترونیك 117

8-1- الگوریتم های متداول در رمزنگاری(crypto algorithms) 120
8-2- الگوریتم های Hash 123
8-3- امضاهای دیجیتال 123
8-4- نكاتی در خصوص توزیع كلید های symmetric در شبكه اینترنت 124
8-5- چگونگی فرآیند بكارگیری الگوریتم public key و محدودیتهای آن 124
8-6- گواهینامه 126
8-7- توصیه هایی جهت انتخاب رمز عبور 127

فصل نهم-حراجهای الکترونیکی 129

9-5-فروش online محصولات 136

فصل دهم- قرارداد الکترونیکی 139

10-1-تعریف قرارداد الکترونیکی 139
10-3- مذاکرات الکترونیکی(E_Negotiation ) 152
3 _ تبادل پیشنهادات و پیام ها 163
10-4-مدل تجارت الکترونیک 171
10-5-مدل فرآیند تجاری در تجارت الکترونیک 174

.فصل یازدهم-بررسی وضعیت تجارت الكترونیك در جهان 176

11-1- تجارت الکترونیک در کشورهای توسعه یافته

قرارداد الکترونیکی

176
11-2- تجارت الکترونیک درکشورهای در حال توسعه 182
11-3- تجارت الکترونیک در ایران 184
راهکارهای پیشنهادی 190
11-4-تجارت الکترونیکی و نقش آن در توانمند سازی زنان 197
11-5- نقش دولت در توسعه تجارت الکترونیکی در کشورهای در حال توسعه 198
11-5-1- فضای مناسب سیاسی و نقش آن در توسعه تجارت الکترونیکی 199
11-5-2- چگونگی استفاده دولت از تجارت الکترونیکی 200
11-6- نظام های قانونی موجود و میزان حمایت آنان از کسانی که وارد عرصه تجارت الکترونیکی شده اند 201
11-7- اهمیت مسایل سیاسی دیگر در ایجاد زیر ساخت تجارت الکترونیکی 202
11-8-چگونگی تاثیر دولت بر ارتقا و توسعه تجارت الکترونیکی در شرکتهای کوچک و متوسط 204
پیوست ها: 210
قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات 210

حسین بازدید : 119 جمعه 12 تیر 1394 نظرات (0)

گزارش کارآموزی رشته کامپیوتر با عنوان آموزش و نصب ویندوز و power point و Photoshop

گزارش کارآموزی رشته کامپیوتر با عنوان آموزش و نصب ویندوز و power point و Photoshop
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 56
گزارش کارآموزی رشته کامپیوتر با عنوان آموزش و نصب ویندوز و power point  و Photoshop

فروشنده فایل

کد کاربری 2
کاربر

گزارش کارآموزی رشته کامپیوتر با عنوان آموزش و نصب ویندوز و power point و Photoshop

چکیده:
با توجه به نیاز کشور در عصرحاضردر زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع تحصیلی هستند هدف اصلی و عمده وزارت علوم،تحقیقات،فناوریاز گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند.در این گزارش آموزش و نصب ویندوز و power point و Photoshop مورد بررسی قرار میگیرد.
فهرست
فصل اول – نصب ویندوزxp
فصل دوم Power Point
فصل سوم فتوشاپ

حسین بازدید : 104 جمعه 12 تیر 1394 نظرات (0)

شر گزارش کارآموزی رشته کامپیوتر با عنوان شبکه جهانی وب

دانلود گزارش کارآموزی رشته کامپیوتر با عنوان شبکه جهانی وب
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 45
گزارش کارآموزی رشته کامپیوتر با عنوان شبکه جهانی وب

فروشنده فایل

کد کاربری 2
کاربر

گزارش کارآموزی رشته کامپیوتر با عنوان شبکه جهانی وب

مقدمه:
چرا باید فناوری را پیش‌بینی كرد؟ البته شاید این پرسش تلویحاً به این معنی باشد كه ما بین پیش‌بینی و عدم پیش‌بینی مختاریم؛ امااین‌گونه نیست, چرا كه هر فرد، سازمان، یا ملتی كه از تغییرات فناوری تاثیر بپذیرد، هنگام تصمیم‌گیری درباره تخصیص منابع، ناگزیر با پیش‌بینی فناوری مواجه خواهد شد. شاید برخی ادعا كنند كه به جای پیش‌بینی عقلانی و تحلیلی, گزینه‌های دیگری هم وجود دارند. امید است که این مجموعه برای بهبود در نمره پایانی تاثیر بسزایی داشته باشد .
کلمات کلیدی:

اینترنت

شبكه جهانی وب

محیط چندرسانه‌ای

وب جهانی یا جهان تارگستر

آشنایی با شبكه جهانی وب

وب مانند بقیه خدمات اینترنت مبتنی بر خدماتی است كه از طریق آن می‌توان به گستره وسیعی از منابع اینترنت دسترسی پیدا كرد. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است. از طرف دیگر وب جهانی بزرگترین و متنوع‌ترین مجموعه اطلاعاتی است كه تا به حال گردآوری شده است و تلاشی است برای مرتبط ساختن انبای بشر با روش قدرتمند. این شبكه با امكانات گسترده خود یكی از پیشرفته‌ترین ابزار و خدمات اطلاع‌رسانی كتابخانه‌ها و مراكز اطلاع‌رسانی است. هدف اصلی از ایجاد آن اشتراك مسائل تحقیقاتی و همكاری میان فیزیكدانان در نقاط مختلف و همچنین محور قرار دادن خواننده به جای نویسنده و گذار از متن به فرامتن (Hypertext) است.
رشد و گسترش كاربرد وب نسبت به دیگر ابزارها و خدمات اینترنت به دلیل دو خاصیت عمده آن یعنی قابل استفاده بودن در محیط چندرسانه‌ای و قابلیت فرامتنی است. این مقاله بر آن است كه ضمن تعریف و ارائه تاریخچه شبكه جهانی وب به مباحث مختلفی از قبیل خدمات وب، جذابیت وب، زبان وب جهانی، مرورگر وب، عواملی كه باعث شهرت این شبكه شده است بپردازد و در پایان نیز نحوه كار وب را ارائه می‌دهد.وب جهانی یا جهان تارگستر هم اكنون پس از پست الكترونیكی پرطرفدارترین سرویس شبكه اینترنت است كه به دلیل دو خاصیت عمدهء آن یعنی قابلیت فرامتنی2 و همچنین چندرسانه‌ای3 بودن محیط وب استفاده از آن به سرعت رو به رشد است. وب مانند بقیه خدمات اینترنت مبتنی بر نظام خدمت گیرنده و خدمت دهنده عظیمی است كه از طریق آن می‌توان به گستره وسیعی از منابع اینترنت دسترسی پیدا كرد.

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 1054
  • کل نظرات : 13
  • افراد آنلاین : 3
  • تعداد اعضا : 3
  • آی پی امروز : 61
  • آی پی دیروز : 66
  • بازدید امروز : 181
  • باردید دیروز : 126
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,601
  • بازدید ماه : 3,830
  • بازدید سال : 24,781
  • بازدید کلی : 253,838