مقدمه :
نوشتن برنامه برای یک کامپیوتر همانند یاد دادن گره زدن بند کفش به کودکان است . تا زمانی که شما نتوانید
درست مراحل کار را بیان کنید ، هیچ کاری انجام نمی شود . ویژوال C# یک زبان برنامه نویسی است که بوسیله
آن می توانید به کامپیوتر خود بگویید چه کارهایی را انجام دهد اما کامپیوتر نیز مانند یک کودک است و فقط
کارهایی را می تواند انجام دهد که مراحل آن به وضوح مشخص می شوند . اگر تا کنون هیچ برنامه ای ننوشته
باشید ممکن است این کار بسیار مشکل به نظر برسد ، البته در بعضی مواقع نیز به همین صورت است. اما
خوشبختانه . ویژوال C# زبانی است که سعی کرده است این موضوع را تا حد ممکن ساده کند و به شما اجازه
می دهد تا کارهای بسیار مشکل را به سادگی انجام دهید . درک اتفاقی که در سطوح پایین برای اجرای
یک برنامه رخ می دهد هیچ وقت ضرری نداشته است ، اما در . ویژوال C# برای نوشتن یک برنامه نیازی
به درگیری با مسائلی از این قبیل ندارید و می توانید به راحتی بر الگوریتم برنامه ای که می خواهید بنویسید
تمرکز کنید.
برنامه هایی که بوسیله . ویژوال C# نوشته می شوند می توانند بر روی سیستم عامل ویندوز اجرا شوند
حتی اگر تا کنون هیچ برنامه ای برای کامپیوتر ننوشته باشید . ویژوال C# ( همانطور که از اسم .NET
مشخص است) می توانید برای ایجاد برنامه های قابل استفاده در اینترنت مورد استفاده قرار گیرد شما می توانید
با این زبان به راحتی برای دستگاههای موبایل و یا Pocket PC برنامه بنویسید.
فهرست مطالب
عنوان صفحه
فصل اول
چارچوب .NET ………………………………………………………………………….. ۲
چارچوب .NET چیست ………………………………………………………………….. ۲
اجزای چارچوب .NET ……………………………………………………………………. ۳
JIT , MSIL ……………………………………………………………………. ۴
کدهای مدیریت شده : ………………………………………………………………….. ۵
مدیریت حافظه در .NET ……………………………………………………………….. ۶
مراحل اجرای برنامه در .NET ……………………………………………………………. ۶
فصل دوم
C# چیست؟ …………………………………………………………………………… ۱۰
چه نوع برنامه هایی را می توان با استفاده از C# انجام داد ؟ …………………………….. ۱۱
فصل سوم
آشنایی با شئ گرایی ………………………………………………………………………. ۱۴
مفهوم اشیا ……………………………………………………………………………….. ۱۴
کپسولی بودن …………………………………………………………………………….. ۱۵
متد وخاصیت ها ………………………………………………………………………….. ۱۵
فصل چهارم
توضیحات دستورات و مفاهیم پایه ……………………………………………………….. ۱۶
ضمیمه (کدهای برنامه) ………………………………………. ۳۱
فهرست تصاویر
عنوان صفحه
شکل ۱-۱ : C# ………………………………………………………………………………. ۷
شکل ۲-۱ : کامپایل و ذخیره کردن………………………………………………………………. ۷
شکل ۳-۱ : JIT …………………………………………………………………………….. ۷
شکل ۴-۱ : کد محلی تولید شده با JIT………………………………………………………….. ۸
شکل ۱-۴ : ساختار اصلی ……………………………………………………………………… ۱۸
شکل ۲-۴ : منوی File ……………………………………………………………………….. ۱۹
شکل ۳-۴ : منوی Open………………………………………………………………………. ۲۰
شکل ۴-۴ : کادر Print…………………………………………………………………….. ۲۱
شکل ۵-۴ : منوی Edit ………………………………………………………………………. ۲۳
شکل ۶-۴ : منوی View …………………………………………………………………….. ۲۵
شکل ۷-۴ : زیر منوی Formatting …………………………………………………………… ۲۵
شکل۸-۴ : کادر محاوره ای Font ……………………………………………………………… ۲۶
شکل ۹-۴ Color : ………………………………………………………………………….. ۲۷
شکل ۱۰-۴ : تنظیمات about ………………………………………………………………….. ۲۸
شکل ۱۱-۴ : تنظیمات about ………………………………………………………………….. ۲۹
شکل ۱۲-۴: نمایش about …………………………………………………………………….. ۲۹
فصل اول
مفاهیم مربوط به شبکه ها و اجزا آنها
مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینههای زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
– برای طراحی یک شبکه باید از کجا شروع کرد؟
– چه پارامترهایی را براید در نظر گرفت؟
– هدف از برپاسازی شبکه چیست؟
– انتظار کاربران از شبکه چیست؟
– آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟
– چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟
به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
۱- تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.
فهرست مطالب
عنوان صفحه
فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها
مقدمه
۱
۱ تاریخچه شبکه ۱
۱-۱ مدل های شبکه ۳
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده ۴
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده ۴
۱-۲ ریخت شناسی شبکه ۴
۱-۲-۱ توپولوژی حلقوی ۵
۱-۲-۲ توپولوژی اتوبوس ۵
۱-۲-۳ توپولوژی توری ۵
۱-۲-۴ توپولوژی درختی ۶
۱-۲-۵ توپولوژی ترکیبی ۶
۱-۳ پروتکل های شبکه ۶
۱-۴ مدل OSI(Open System Interconnection) ۸
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند ۹
۱-۶ عملکرد یک شبکه Packet – swiching ۱۰
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه ۱۱
۲-۱مشخصات و خصوصیات WLAN ۱۲
۲-۲ همبندی های ۱۱، ۸۰۲ ۱۲
۲-۲-۱ همبندی IBSS ۱۲
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS ۱۳
۲-۳ لایه فیزیکی ۱۵
۲-۳-۱ دسترسی به رسانه ۱۵
۲-۳-۱-۱ روزنه های پنهان ۱۶
۲-۳-۲ پل ارتباطی ۱۷
۲-۴ خدمات توزیع ۱۷
۲-۵ ویژگی های سیگنال طیف گسترده ۱۸
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس ۱۸
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) ۱۹
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی ۱۹
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم ۱۹
۲-۵-۲-۱ مدولاسیون باز ۲۰
۲-۵-۲-۲ کدهای بارکر ۲۰
۲-۵-۳ استفاده مجدد از فرکانس ۲۰
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 ۲۰
۲-۵-۳-۲ طراحی شبکه سلولی ۲۰
۲-۵-۴ پدیده ی چند مسیری ۲۱
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ ۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802 ۲۱
۲-۶-۱-۱-۱ اثرات فاصله ۲۲
۲-۶-۱-۱-۲ پل مابین شبکه ای ۲۲
۲-۶-۲ استاندارد ۱۱،a802 ۲۳
۲-۶-۲-۱ افزایش باند ۲۴
۲-۶-۲-۲ طیف فرکانس تمیزتر ۲۴
۲-۶-۲-۳ کانال های غیرپوشا ۲۵
۲-۶-۲-۴ همکاری wi-fi ۲۵
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید ۲۵
۲-۷ معرفی شبکه های بلوتوس ۲۶
۲-۷-۱ مولفه های امنیتی در بلوتوس ۲۸
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم
مقدمه ۲۹
۳-۱ امنیت شبکه ۳۰
۳-۱-۱ اهمیت امنیت شبکه ۳۰
۳-۱-۲سابقه امنیت شبکه ۳۰
۳-۲ جرایم رایانه ای و اینترنتی ۳۱
۳-۲-۱ پیدایش جرایم رایانه ای ۳۲
۳-۲-۲ قضیه ی رویس ۳۲
۳-۲-۳ تعریف جرایم رایانه ای ۳۳
۳-۲-۴ طبقه بندی جرائم رایانه ای ۳۳
۳-۲-۴-۱ طبقه بندی OECDB ۳۴
۳-۲-۴-۲ طبقه بندی شورای اروپا ۳۴
۳-۲-۴-۳ طبقه بندی اینترپول ۳۵
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک ۳۷
۳-۲-۵ شش نشانه از خرابکاری ۳۷
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۳۸
۳-۳-۱ امنیت پروتکل WEP ۳۹
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۳۹
۳-۳-۲-۱ Authentication ۴۰
۳-۳-۲-۲ Confidentiality ۴۰
۳-۳-۲-۳ Integrity ۴۰
۳-۳-۳ خدمات ایستگاهی ۴۰
۳-۳-۳-۱ هویت سنجی ۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری ۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 ۴۲
۳-۳-۳-۲ اختفا اطلاعات ۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) ۴۴
۳-۳-۴ ضعف های اولیه ی امنیتی WEP ۴۵
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP ۴۵
۳-۳-۴-۲ استفاده از CRC رمز نشده ۴۶
۳-۴ مولفه های امنیتی در بلوتوث ۴۷
۳-۴-۱ خطرات امنیتی ۴۷
۳-۴-۲ مقابله با خطرات ۴۸
۳-۴-۲-۱ اقدامات مدیریتی ۴۸
۳-۴-۲-۲ پیکربندی درست شبکه ۴۸
۳-۴-۲-۳ نظارت های اضافی بر شبکه ۴۹
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران ۴۹
۳-۵-۱ تعریف Honeypot ۴۹
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot ۴۹
۳-۵-۳ مزایای Honeypot ۴۹
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد ۵۰
۳-۵-۴-۱ production Honeypot ۵۰
۳-۵-۴-۱-۱ prevention ۵۱
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) ۵۱
۳-۵-۴-۱-۳ Response (پاسخ) ۵۱
۳-۵-۴-۲ Research Honeypot ۵۲
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر ۵۲
۳-۵-۵-۱ Low Interaction Honeypot ۵۲
۳-۵-۵-۲ Medium Interaction Honeypot ۵۳
۳-۵-۵-۳ High Interaction Honey pot ۵۳
۳-۵-۵-۳-۱ مزایای استفادهازHigh Interaction Honey pot ۵۴
۳-۵-۵-۳-۲ معایباستفادهاز High Interaction Honey pot ۵۴
فصل چهارم
مفهوم GPRS با رویکرد IT
4-1 ویژگی های GPRS ۵۵
۴-۱-۱ مواد لازم برای استفاده از GPRS ۵۶
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی ۵۶
۴-۱-۳ کاربردهای GPRS ۵۸
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده ۵۸
۴-۱-۴-۱ تصاویر ثابت ۵۹
۴-۱-۴-۲ تصاویر متحرک ۵۹
۴-۱-۵ مرورگر ۵۹
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی ۵۹
۴-۱-۵-۲ ایمیل یا پست الکترونیکی ۵۹
۴-۱-۶ MMS ۶۰
۴-۱-۷ رتبه کاربرد محیط ۶۰
۴-۱-۸ کارایی GPRS ۶۰
۴-۲ مفهوم GSM ۶۱
۴-۲-۱ توانایی GSM ۶۲
۴-۲-۲ شبکه GSM ۶۲
۴-۲-۳ شبکه GSM ۶۲
۴-۲-۳-۱ سیستم سوئیچینگ ۶۲
۴-۲-۳-۲ سیستم ایستگاه پایه ۶۲
۴-۲-۴ سیستم پشتیبانی و عملیاتی ۶۲
فصل پنجم
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل ۶۳
۵-۱-۱ مزایا و معایب MTS ۶۳
۵-۱-۲ سیستم های سلولی و آنالوگ ۶۴
۵-۱-۳ مشکلات سیستم های ۱V ۶۵
۵-۱-۴ سیستم های نسل دوم ۲V ۶۵
۵-۱-۵ سیستم های نسل ۲٫۵V ۶۵
۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS ۶۶
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه ۶۶
۵-۲-۲ فوائد سرویس پیغام کوتاه ۶۶
۵-۲-۲-۱ Shart message Entities ۶۷
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) ۶۷
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم ۶۸
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) ۶۸
۵-۲-۲-۵ مرکز سوئیچ موبایل ۶۸
۵-۲-۲-۶ بازدید کننده (VLR) ۶۸
۵-۲-۲-۷ محل اصل سیستم ۶۸
۵-۲-۲-۸) محل موبایل (MS) ۶۸
۵-۲-۳ اجزایی توزیع(مخابره) ۶۹
۵-۲-۳-۱ اجزای خدمات ۷۰
۵-۲-۳-۲ خدمات مشترکین ۷۰
۵-۲-۳-۳ خدمات اطلاعاتی موبایل ۷۲
۵-۲-۳-۴ مدیریت و توجه به مشتری ۷۲
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده ۷۲
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است ۷۳
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه ۷۵
نتیجه گیری ۷۸
پیوست ۸۰
منابع ۸۵
مقدمه
هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را “دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال ۱۹۵۶ استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند” تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.
« هوش مصنوعی، دانش ساختن ماشین ها یا برنامههای هوشمند است. » همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمیآید،حداقل به دو سؤال باید پاسخ داد:
۱ـ هوشمندی چیست؟
۲ـ برنامههای هوشمند، چه نوعی از برنامهها هستند؟تعریف دیگری که از هوش مصنوعی میتوان ارائه داد به قرار زیر است:
« هوش مصنوعی، شاخهایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، ستدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه میدهد.»و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:
«هوش مصنوعی، مطالعه روشهایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.» به این ترتیب میتوان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کردهاند.
فهرست مطالب
عنوان صفحه
چکیده………………………………………………………………………………………………………… ۱
مقدمه ……………………………………………………………………………………………………….. ۲
فصل اول : کلیات موضوع
تعریف و طبیعت هوش مصنوعی………………………………………………………………. ۷
پیدایش و پیشرفت هوش مصنوعی ………………………………………………………… ۸
هوش مصنوعی و هوش انسانی……………………………………………………………….. ۱۲
شاخههای هوش مصنوعی………………………………………………………………………… ۱۴
فلسفهٔ هوش مصنوعی……………………………………………………………………………. ۲۷
ویژگی های هوش مصنوعی……………………………………………………………………… ۴۸
دو فرضیه در هوش مصنوعی………………………………………………………………….. ۵۲
انواع هوش مصنوعی ……………………………………………………………………………….. ۵۳
کاربرد هوش مصنوعی ……………………………………………………………………………. ۵۷
معمای هوش الکترونیک ، مبانی و شاخههای علم هوش مصنوعی…………… ۵۹
چالشهای بنیادین هوشمصنوعی……………………………………………………………. ۶۴
فصل دوم : هوش مصنوعی در بازیهای کامپیوتری
هوش مصنوعی در بازیهای کامپیوتری………………………………………………….. ۷۱
بازیهای تأثیرگذار در هوشمصنوعی ……………………………………………………. ۸۸
فصل سوم : تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی
تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی………………………………….۱۱۸
مثالی از برنامهنویسی شیءگرا در شبکههای عصبی و هوش مصنوعی…..۱۶۳
سخن آخر……………………………………………………………………………………………….۱۷۹
فهرست منابع………………………………………………………………………………………….۱۸۰
فهرست منابع
منابع فارسی
۱- ایلین ریچ، هوش مصنوعی(وتکنیکها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،
۲- وبگاه سیمرغ
۳- کتاب مقدمه ای بر هوش مصنوعی
۴- ویکی پدیای انگلیسی
منابع لاتین
۱٫Phlippe coiffet, “Robots technology” volume 1, Prentice – Hall Inc. , 1983. P.ll.
2. Derrek Kelley , ” A Loyman, S., “Introduction to Rabaties,” New Jersey, 1986.
3. Martin A. Fischer Oscar Firschern,”Questions, Intelligence and IntelligentBehavior,” Computer and people, Vol., 36, Nos, 5.6, May 1987.
4. Lotfizadeh A., “The calculeus of Fuzzy If / Then Pulls All Expert, ” March 1992.
5. Povl William, ” Silicon Babies, ” Scientific American, Dec. 1991.
6.Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ – ۵۵۶۱۷ – ۱۳۳
۷٫www. articles.ir
چکیده
دسترسی چندگانه تقسیم کد از تکنولوژی طیف گسترده به وجود می آید . سیستم های طیف گسترده در حین عمل کردن حداقل تداخل خارجی ، چگالی طیفی کم و فراهم کرده توانایی دسترسی چندگانه از تداخل عمدی سیگنالها جلوگیری می کند که عملیات سیستمی با تداخل دسترسی چندگانه و نویز آنالیز می شود . احتمال خطای بیت در مقابل تعداد متنوعی از کاربران و سیگنال به نویز متفاوت محاسبه می شود . در سیستم دسترسی چندگانه تقسیم کد برای گسترده کردن به دنباله تصادفی با معیارهای کیفیت اصلی برای تصادفی کردن نیاز داریم . سیگنال گسترده شده بوسیله ضرب کد با شکل موج چیپ تولید می-شود و کد گسترده بوجود می¬آید .
بوسیله نسبت دادن دنباله کد متفاوت به هر کاربر ، اجازه می¬دهیم که همه کاربران برای تقسیم کانال فرکانس یکسان به طور همزمان عمل کنند . اگرچه یک تقریب عمود اعمال شده بر دنباله کد برای عملکرد قابل قبولی به کار می¬رود . بنابراین ، سیگنال کاربران دیگر به عنوان نویز تصادفی بعضی سیگنال کاربران دیگر ظاهر می¬شود که این تداخل دستیابی چندگانه نامیده می¬شود . تداخل دستیابی چندگانه تنزل در سرعت خطای بیت و عملکرد سیستم را باعث می¬شود .
فهرست مطالب
فصل اول : پیش نیازهای ریاضی و تعاریف ………………………………………………………………………………………………………. ۱
۱-۱ مقدمه …………………………………………………………………………………………………………………………………………………………. ۲
۱-۲ تعا ریف ………………………………………………………………………………………………………………………………………………………. ۳
۱-۲-۱ تابع همبستگی متقابل برای سیگنالهای پریودیک ……………………………………………………………………………… ۳
۱-۲-۲ تابع خود همبستگی برای سیگنالهای پریودیک …………………………………………………………………………………. ۴
۱-۲-۳ خواص توابع همبستگی پریودیک گسسته …………………………………………………………………………………………. ۵
۱-۳ نامساوی ولچ ………………………………………………………………………………………………………………………………………………. ۶
۱-۴ نامساوی سید لینکوف ………………………………………………………………………………………………………………………………. ۶
۱-۵ تابع همبستگی غیر پریودیک گسسته …………………………………………………………………………………………………….. ۷
فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی ……………………………………………………………………………………… ۸
۲-۱ مقدمه ………………………………………………………………………………………………………………………………………………………… ۹
۲-۲ تعریف ……………………………………………………………………………………………………………………………………………………… ۱۰
۲-۳ دنبالههای کلاسیک ………………………………………………………………………………………………………………………………… ۱۰
۲-۳-۱ دنبالههایی با طول ماکزیمال ……………………………………………………………………………………………………………… ۱۰
۲-۳-۲ خواص دنبالههای ماکزیمال ……………………………………………………………………………………………………………….. ۱۱
۲-۴ انواع تکنیکهای باند وسیع ……………………………………………………………………………………………………………………… ۱۳
۲-۴-۱ روش دنباله مستقیم (DS) ……………………………………………………………………………………………………………….. 13
2-5 کدPN ……………………………………………………………………………………………………………………………………………………. ۱۴
۲-۵-۱ دنباله PN و پس خور ثبات انتقالی ………………………………………………………………………………………………….. ۱۵
۲-۵-۲ مجموعه دنبالههای ماکزیمال دارای همبستگی ناچیز ……………………………………………………………………… ۱۶
۲-۵-۳ بزرگترین مجموعه به هم پیوسته از دنبالههای ماکزیمال ……………………………………………………………….. ۱۷
۲-۶ دنباله گلد ………………………………………………………………………………………………………………………………………………… ۱۹
۲-۷ مجموعه کوچک رشتههای کازامی ………………………………………………………………………………………………………… ۲۰
۲-۸ مجموعه بزرگ رشتههای کازامی …………………………………………………………………………………………………………… ۲۱
فصل سوم : نحوهی تولید کدهای ماکزیمال و گلد و کازامی ……………………………………………………………………….. ۲۲
۳-۱ تولید کد ماکزیمال …………………………………………………………………………………………………………………………………. ۲۳
۳-۲ تولید کد گلد ………………………………………………………………………………………………………………………………………….. ۲۸
۳-۳ تولید کد کازامی …………………………………………………………………………………………………………………………………….. ۳۲
فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد ……………………………………………………………. ۳۶
۴-۱ مقدمه ……………………………………………………………………………………………………………………………………………………… ۳۷
۴-۲ سیستمهای دستیابی چندگانه تقسیم کد …………………………………………………………………………………………… ۳۸
۴-۳ مزایای سیستمهای دستیابی چندگانه تقسیم کد ………………………………………………………………………………. ۴۰
۴-۴ نگاهی به مخابرات سیار ………………………………………………………………………………………………………………………… ۴۱
۴-۵ طریقهی مدولاسیون ……………………………………………………………………………………………………………………………… ۴۶
۴-۶ پدیده دور- نزدیک ………………………………………………………………………………………………………………………………… ۴۶
۴-۷ استفاده از شکل موجهای مناسب CDMA ………………………………………………………………………………………… 49
4-8 بررسی مسالهی تداخل بین کاربران ……………………………………………………………………………………………………. ۴۹
فصل پنجم : مراحل و نتایج شبیه سازی ……………………………………………………………………………………………………. ۵۰
۵-۱ مقدمه ……………………………………………………………………………………………………………………………………………………. ۵۱
۵-۲ بررسی کد ماکزیمال در شبیه سازی …………………………………………………………………………………………………. ۵۲
۵-۳ بررسی کد گلد در شبیه سازی ………………………………………………………………………………………………………….. ۵۷
۵-۴ بررسی کد کازامی در شبیه سازی …………………………………………………………………………………………………….. ۶۲
۵-۵ عملکرد خطای بیت …………………………………………………………………………………………………………………………….. ۶۶
شکلها
شکل (۱-۱) شکل موج گسترش یافته ……………………………………………………………………………………………………………….. ۵
شکل (۱-۲) مدار شیفت رجیستر …………………………………………………………………………………………………………………….. ۱۱
شکل (۲-۲) بلوک دیاگرام یک سیستم DSSS ……………………………………………………………………………………………….. 14
شکل (۲-۳) بلوک دیاگرام یک فیدبک شیفت رجیستر ……………………………………………………………………………………… ۱۶
شکل (۳-۱) چگونگی ترکیب کد ماکزیمال با داده ها ………………………………………………………………………………………… ۲۳
شکل (۳-۲) تولید کد ماکزیمال با استفاده از شیفت رجیستر ……………………………………………………………………………. ۲۴
شکل (۳-۳) تابع همبستگی کد ماکزیمال ……………………………………………………………………………………………………….. ۲۵
شکل (۳-۴) تابع همبستگی متقابل با طول دنباله۳۱ و تعداد ۱۰۰ کاربر …………………………………………………………. ۲۶
شکل (۳-۵) تابع همبستگی متقابل با طول دنباله۶۳ و تعداد ۱۰۰ کاربر …………………………………………………………. ۲۷
شکل (۳-۶) نحوهی تولید کد گلد ……………………………………………………………………………………………………………………. ۲۸
شکل (۳-۷) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و تعداد ۵۰ کاربر ………………………………… ۲۹
شکل (۳-۸) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و تعداد ۱۰۰ کاربر …………………………….. ۳۰
شکل (۳-۹) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۶۳ و تعداد ۵۰ کاربر ……………………………….. ۳۱
شکل (۳-۱۰) نحوهی تولید کد کازامی ……………………………………………………………………………………………………………. ۳۲
شکل (۳-۱۱) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و k=2 , m=-1 …………………………… 33
شکل (۳-۱۲) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و k=-1 , m=10 ………………………… 34
شکل (۳-۱۳) تابع خود همبستگی و همبستگی متقابل با طول دنباله ۳۱ و k=-4 , m=4 ……………………………. 35
شکل (۴-۱) مدل سیستم دستیابی چندگانه تقسیم کد …………………………………………………………………………………… ۳۸
شکل (۴-۲) تقسیم بندی سیستم دستیابی چندگانه تقسیم کد ………………………………………………………………………. ۳۹
شکل (۴-۳) هدف سیستم دستیابی چندگانه تقسیم کد ………………………………………………………………………………….. ۴۱
شکل (۴-۴) نمونهای از مخابرات سلولی …………………………………………………………………………………………………………… ۴۲
شکل ( ۴-۵) مدلهای مختلف سیستمهای چندگانه …………………………………………………………………………………………. ۴۵
شکل (۴-۶) اثر پدیده دور- نزدیک ………………………………………………………………………………………………………………….. ۴۷
شکل (۵-۱) فرستنده CDMA ……………………………………………………………………………………………………………………… 51
شکل (۵-۲) گیرنده CDMA ………………………………………………………………………………………………………………………… 52
شکل (۵-۳) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۴۰ کاربر ……………………………………………………. ۵۳
شکل (۵-۴) سیگنال CDMA همراه fft سیگنال برای ۴۰ کاربر ……………………………………………………………………. ۵۳
شکل (۵-۵) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۴۰ کاربر ……………………………………….. ۵۳
شکل (۵-۶) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۴۰ کاربر …………………………………… ۵۳
شکل (۵-۷) نمودار BER برای ۴۰ کاربر کد ماکزیمال …………………………………………………………………………………… ۵۴
شکل (۵-۸) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۸۰ کاربر ……………………………………………………. ۵۵
شکل (۵-۹) سیگنال CDMA همراه fft سیگنال برای ۸۰ کاربر …………………………………………………………………… ۵۵
شکل (۵-۱۰) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۸۰ کاربر …………………………………….. ۵۵
شکل (۵-۱۱) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۸۰ کاربر ……………………………….. ۵۵
شکل (۵-۱۲) نمودار BER برای ۸۰ کاربر کد ماکزیمال ……………………………………………………………………………….. ۵۶
شکل (۵-۱۳) روش بدست آوردن کد گلد ………………………………………………………………………………………………………. ۵۷
شکل (۵-۱۴) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۴۰ کاربر …………………………………………………. ۵۸
شکل (۵-۱۵) سیگنال CDMA همراه fft سیگنال برای ۴۰ کاربر …………………………………………………………………. ۵۸
شکل (۵-۱۶) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۴۰ کاربر ……………………………………… ۵۸
شکل (۵-۱۷) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۴۰ کاربر ………………………………… ۵۸
شکل (۵-۱۸) نمودار BER برای ۴۰ کاربر کد گلد …………………………………………………………………………………………. ۵۹
شکل (۵-۱۹) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۸۰ کاربر …………………………………………………. ۶۰
شکل (۵-۲۰) سیگنال CDMA همراه fft سیگنال برای ۸۰ کاربر …………………………………………………………………. ۶۰
شکل (۵-۲۱) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۸۰ کاربر ……………………………………… ۶۰
شکل (۵-۲۲) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۸۰ کاربر …………………………………. ۶۰
شکل (۵-۲۳) نمودار BER برای ۸۰ کاربر کد گلد ………………………………………………………………………………………….. ۶۱
شکل (۵-۲۴) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۴۰ کاربر ………………………………………………….. ۶۲
شکل (۵-۲۵) سیگنال CDMA همراه fft سیگنال برای ۴۰ کاربر ………………………………………………………………….. ۶۲
شکل (۵-۲۶) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۴۰ کاربر ………………………………………. ۶۲
شکل (۵-۲۷) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۴۰ کاربر …………………………………. ۶۲
شکل (۵-۲۸) نمودار BER برای ۴۰ کاربر کد کازامی ……………………………………………………………………………………… ۶۳
شکل (۵-۲۹) سیگنال مدولاسیون BPSK همراه fft سیگنال برای ۸۰ کاربر …………………………………………………… ۶۴
شکل (۵-۳۰) سیگنال CDMA همراه fft سیگنال برای ۸۰ کاربر ………………………………………………………………….. ۶۴
شکل (۵-۳۱) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای ۸۰ کاربر ……………………………………… ۶۴
شکل (۵-۳۲) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای ۸۰ کاربر …………………………………. ۶۴
شکل (۵-۳۳) نمودار BER برای ۸۰ کاربر کد کازامی …………………………………………………………………………………….. ۶۵
شکل (۵-۳۴) مقایسه سه کاربر برای کد ماکزیمال …………………………………………………………………………………………… ۶۸
شکل (۵-۳۵) مقایسه سه کاربر برای کد گلد …………………………………………………………………………………………………… ۶۹
شکل (۵-۳۶) مقایسه سه کاربر برای کد کازامی ……………………………………………………………………………………………… ۷۰
شکل (۵-۳۷) مقایسه سه کد برای ۴۰ کاربر ………………………………………………………………………………………………….. ۷۱
شکل (۵-۳۸) مقایسه سه کد برای ۸۰ کاربر ………………………………………………………………………………………………….. ۷۲
جدول (۲-۱) مقدیری از دنبالههای ماکزیمال …………………………………………………………………………………………………. ۱۸
فهرست مراجع
[۱] R.L Peterson , R.E Zimer and D.E Borth , introduction to spread spectrum communications , prentice hall 1995.
[2] S.Glisic and B.Vucetio , spread spectrum CDMA systems for wirless communication , Altech , Nor Wood , MA , 1997.
[3] الکس ، وبلیوم و ساواسه تانتارانتا . مترجم : دکتر محمد ابطحی . تئوری و کاربرد سیستمهای طیف گسترده . موسسه فرمبنایی نص .
[۴] E.J,Groth , “Generation of binary sequence with controllable complexity” , IEEE Trans , inf . Teory , Vol . IT-17 . no.3 , p.p.288-269, May 1971.
[5] S.W.Golomb , shift register sequence , revised ED , Langune Hills , CA : Aegean park press , 1982.
[6] C.P.Pfleeger , Security in coputing , Englewood cliffs , Nj : prentice Hall , 1989.
چکیده
همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از ۲/۴ میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.
بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:
If <salary=high> and <mortgage=no> then <good credit>
اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.
هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.
این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .
فهرست مطالب
عنوان ………………………………………………………………………………….. صفحه
فصل اول: معرفی نامه
۱-۱- معرفی فصل دوم پایان نامه………………………………………………………………………………. ۲
۱-۲- معرفی فصل سوم پایان نامه……………………………………………………………………………….. ۷
فصل دوم:روش های متفاوت تقسیم بندی صفحات وب
۲-۱- تقسیم بندی صفحات وب بطور مختصر…………………………………………………………………. ۹
۲-۱-۱-۱- روش خلاصه سازی تعدیل شده Luhn……………………………………………………… 10
2-1-1-2 – روش تحلیل معنایی نهفته (LSA)…………………………………………………………….. 12
2-1-1-3- شناسایی مضمون بدنه اصلی توسط تجزیه و تحلیل لایهای……………………………. ۱۳
۲-۱-۱-۴- خلاصه سازی نظارت شده……………………………………………………………………….. ۱۵
۲-۱-۱-۵- یک دسته بندی کلی از خلاصه سازی…………………………………………………………. ۱۷
۲-۱-۲- آزمایشات……………………………………………………………………………………………….. ۱۸
۲-۱-۲-۱- مجموعه ی داده…………………………………………………………………………………….. ۱۸
۲-۱-۲-۲- دسته کننده ها………………………………………………………………………………………. ۱۹
۲-۱-۲-۳- مقیاس ارزیابی………………………………………………………………………………………. ۲۱
۲-۱-۲-۴- نتایج و تحلیل های تجربی……………………………………………………………………….. ۲۲
۲-۱-۲-۵ مورد پژوهش…………………………………………………………………………………………. ۲۹
۲-۱-۳- نتیجه گیری و عملکرد آینده……………………………………………………………………….. ۳۱
۲-۲- تقسیم بندی صفحات وب با استفاده از الگوریتم اجتماع مورچه ها…………………………….. ۳۲
۲-۲-۱- پیش پردازش متنی وابسته به زبان شناسی و استخراج وب………………………………….. ۳۲
۲-۲-۲- الگوریتم Ant- Miner…………………………………………………………………………….. 36
2-2-3- نتایج محاسباتی………………………………………………………………………………………… ۳۹
۲-۲-۳-۱- تنظیم بصورت عملی………………………………………………………………………………. ۳۹
۲-۲-۳-۲- نتایج تأثیر تکنیک های پیش پردازش متنی وابسته به زبان شناسی………………………… ۴۰
۲-۲-۴- بحث و تحقیقات آینده……………………………………………………………………………….. ۴۳
۲-۳- تقسیم بندی صفحات وب براساس ساختار پوشهای………………………………………………… ۴۴
۲-۳-۱ الگوریتم های تقسیم بندی صفحات وب……………………………………………………………. ۴۵
۲-۳-۲- روش مبتنی بر ساختار………………………………………………………………………………… ۴۷
۲-۳-۳- یک کاربرد خاص…………………………………………………………………………………….. ۴۷
۲-۳-۳-۱- استخراج مهمترین خصوصیات………………………………………………………………….. ۴۸
۲-۳-۳-۲- عمل دسته بندی…………………………………………………………………………………….. ۵۰
۲-۳-۴ نتایج……………………………………………………………………………………………………….. ۵۱
۲-۳-۵- نتیجه گیری و عملکرد آینده………………………………………………………………………… ۵۳
فصل سوم : جستجوی وب با استفاده از طبقه بندی خودکار
۳-۱- معماری …………………………………………………………………………………………………….. ۵۷
۳-۱-۱- دسته کنندهی خودکار ……………………………………………………………………………….. ۵۷
۳-۱-۲-واسط جستجو…………………………………………………………………………………………… ۵۸
۳-۲- آزمایش معتبر سازی……………………………………………………………………………………… ۵۹
۳-۲-۲- برپایی آزمایش ……………………………………………………………………………………….. ۶۰
۳-۲-۲- نتایج تجربی……………………………………………………………………………………………. ۶۱
۳-۳- فهرست لغات هر دسته…………………………………………………………………………………… ۶۴
۳-۳-۱- تشخیص هرزنامۀ¹ وب……………………………………………………………………………….. ۶۶
۳-۳-۲- تأثیرات تبعیضات……………………………………………………………………………………… ۶۷
۳-۴- عملکردهای بعدی ……………………………………………………………………………………….. ۶۸
۱- مقدمه:
به دلیل گستردگی شبکه به هم پیوسته تولید و انتقال نیرو در صنعت برق و پراکندگی ایستگاه ها در نقاط بعضا دور از دسترس، احداث و بهره بردار سیستم های مخابراتی از نیازهای اساسی صنعت برق میباشد. کاربریهای عمده مخابرات در صنعت برق عبارتند از :
۱- انتقال اطلاعات و ارسال فرامین خودکار حفاظتی برای جداسازی بخشهای حادثه دیده و معیوب در کوتاهترین زمان و جلوگیری از گستردگی حوادث جزئی به کل شبکه و پیشگیری از حوادث احتمالی.
۲- انتقال اطلاعات جمع آوری شده از پست ها و نیروگاه ها به مراکز کنترل و انتقال فرامین کنترلی از مراکز کنترل به ایستگاهها.
۳- هماهنگی عملیات بهره برداری و برقراری ارتباط بین بخش های ستادی و عملیاتی از طریق شبکه تلفنی مستقل برق.
سیستم های مخابراتی مورد استفاده در شبکه مخابرات صنعت برق شامل بیسیم، مایکروویو، PLC، DTS، فیبر نوری و سیستم سوئیچینگ می باشد.
- PLC سیستم مخابراتی است که از خطوط فشار قوی در فرکانس های ۴۰ تا ۴۰۰ کیلوهرتز برای انتقال پیام های مخابراتی استفاده می کند.
- DTS شبکه اختصاصی و Hot Line تلفنی دیسپاچینگ می باشد.
- کابلOPGWدر خطوط انتقال نیرو بجای سیم زمین برای انتقال اطلاعات با حجم و امنیت زیاد بکار می رود.
فهرست مطالب
عنوان صفحه
۱- مقدمه ۱
۱-۲ سیستم Power Line Carrier(PLC) ۳
۱-۳ روش های کوپلینگ ۷
۱-۴ کاربردهای PLC ۹
۱-۴-۱ ارتباط تلفنی(صحبت)(speech) ۹
۱-۴-۲ تلگراف و پست تصویری (Facsimile) ۱۰
۱-۴-۳ کنترل نشاندهی از راه دور (Control & indication) ۱۰
۱-۴-۴ حفاظت از راه دور (Tele protection) ۱۱
۲- تشریح PLC ۱۲
۲-۱ وسائل مورد استفاده در سیستم فرابری خطوط فشار قوی (PLC) ۱۲
۲-۱-۱ مشخصات خازن کوپلاژ ۱۳
۲-۱-۲ مشخصات لاین تراپ (تله خط) ۱۳
۲-۱-۳ وسایل تنظیم ۱۴
۲-۱-۴ وسایل تنظیم چند فرکانسی ۱۵
۲-۱-۵ حذف وسایل تنظیم کننده بیرونی ۱۷
۳- Analog Power Line Carrier (APLC) ۱۸
۳-۱ مشخصات کانال آنالوگ ۱۸
۳-۲ اجزاء APLC ۱۹
۳-۳ تشریح PLC آنالوگ ۱۹
۳-۳-۱ درایور جداکننده و مخلوط کننده ۱۹
۳-۳-۲ تقویت کننده توان ۲۰
۳-۳-۳ فیلتر فرستنده ۲۱
۳-۳-۴ مدار هایبرید ۲۱
۳-۳-۵ فیلتر گیرنده ۲۱
۳-۳-۶ منبع تغذیه ۲۱
۴- PLC دیجیتال ۲۲
۴-۱ مشخصات کانال DPLC ۲۴
۴-۲ اجزاء PLC دیجیتال ۲۵
۴-۳ تشریح DPLC ۲۶
۴-۳-۱ واسط مشترکین یا مبدل زنگ ۲۶
۴-۳-۲ واسط ترانک ۲۶
۴-۳-۳ حذف کننده انعکاس صوتی ۲۶
۴-۳-۴ فشرده سازی صوت ۲۶
۴-۳-۵ مالتی پلکسر دینامیک(DMUX) ۲۸
۴-۳-۶ واسط TPS ۲۸
۴-۳-۷ مدولاتور ISB ۲۹
۴-۳-۸ دمدولاتور ISB ۳۰
۴-۳-۹ مودم V.34 ۳۰
۴-۴ نظارت و سرپرستی ۳۱
۴-۵ مقایسه
چرا از مخابرات دیجیتال استفاده می شود؟ ۳۱
۵- VOIP و DPLC برای شبکه PABX و مشترکان دور دست ۳۳
۵-۱ راه حل یکپارچه کردن مخابرات ۳۳
۵-۲ VOIP و PLC دیجیتال ۳۳
۵-۳ همه راه حل های شامل سیستم(All- inclusive system sudations) ۳۳
۵-۴ راه حل های سازش با Broad band ۳۴
۵-۵ دروازه VoIP ۳۴
۵-۶ فرابری خط قدرت PLC ۳۴
۵-۷ صوت بر روی IP و PLC دیجیتال ۳۴
۶- Broad band overpower line (BPL) ۳۵
۶-۱ مزایای آشکار عرضه BPL روی کابل عادی یا اتصالات DSL ۳۵
۶-۲ مودم های BPL ۳۶
۶-۳ کوپلاژ سلفی ۳۷
۶-۴ تداخل انتشارات ۳۷
۶-۵ شبکه قدرت الکتریکی هوشمند ۳۸
۶-۶ یک وسیله اتصال بهتر ۳۸
۶-۷ مرور گزارش FCC و دستور ۲۴۵-۵۴ برای باند پهن روی خطوط قدرت BPL ۳۸
۷- محدودیت های خط قدرت با ولتاژ بالا برای ارتباطات سرعت زیاد ۳۹
۷-۱ خلاصه ۳۹
۷-۲ مقدمه ۳۹
۷-۳ کانال های مخابراتی PLC ولتاژ بالا ۴۰
۷-۴ نتایج تحقیقات علمی ۴۱
۷-۵ نتایج ۴۳
۸- منابع ۴۴
منابع:
۱- CIGRE STUDY COMMITTEE 35, WORKING GROUP 09,Report on digital line carrier, 2000.
2- IEC REPORT, Planning of (single- sideband) power line carrier systems, Geneva, 1980.
3- V. Mikutski, High frequency channels for power system protection and automation. Energy, Moscow, 1976. in Russian
4- Y. P. Shkarin, High frequency channels via overhead power lines, Moscow: Appendix to Energetik, 2001. in Russian.
5- N. Suljanovic, A. Mujčic, M. Zajc and J. F. Tasič, “Power line tap modeling at power- line carrier frequencies with radial- basis function network”, Engineering Intelligent Systems, vol. 11, no. 1, pp. 9-17, 2003.
6- An American National Standard, IEEE Guide for power- Line carrier Applications, The Institute of Electrical and Electronics Engineers, New York, 1980.
7- L. M. Wedepohl, “Application of matrix methods to the solution of traveling – wave phenomena in polyphase system”, PROC. IEE, vol. 110, no. 12, pp. 2200-2212, 1963.
پیشگفتار:
در ابتدا لازم است از مرکز ،جامع علمی و کاربردی و دانشگاههای تابعة آن بخصوص مؤسسه آموزشی و پژوهشی ساختمان و شهرسازی،که زمینه رشد و شکوفایی علمی و فرهنگی دانشجویان و تمام افراد شاغلی که تا به حال به هر نوعی نتوانسته اند درزمینه علمی و پژوهشی پیشرفتی داشته باشند ،را با حضوراساتید مجرب و کارآزموده فراهم کرده است ،تشکر کرده و برای آنان از خداوند متعال توفیق روز افزون را خواستارم.
انشاءالله تمامی فارغ التحصیلان از رشته های مختلف بتوانند گامی مؤثر در جهت رشد و پیشرفت ایران اسلامی بردارند.
در قرن بیست و یکم رشد سریع علوم با سرعت بیشتری انجام خواهد شد و حجم اطلاعات علمی بشر طبق تخمین دانشمندان در چند سال آینده در هر چند ماه دوبرابر می گردد. شیوه های زندگی نیز به دنبال این تحولات در علم و تکنولوژی خیلی سریع تغییر میکنند. بنابراین نیازهای فردای دانشجویان امروز برای ما خیلی آشکار نیست. بدنبال این تحولات شیوه های آموزش علوم فناوری اطلاعات به تبع نیازهای مجهولآینده فرزندانمان تغییرچشمگیری در جهان داشته است. دراین شیوهها تلاش زیادی می شود تا دانشجو « چگونگی آموختن » را بیاموزد و مهارت برخورد با مطلب یا مسأله جدید و طی مراحلی که منجر به حل آن مسأله می شود را فرا گیرد.
با توجه به این مطلب من نیز عنوان پروژه پایان نامه خود را فروشگاه الکترونیکی انتخاب کردم تا بتوانم در این زمینه فعالیت کرده وخودم و کشورم را در زمینه فناوری اطلاعات حدالمقدور به پیش ببرم.
پیشگفتار: ۲
فهرست مطالب… ۵
فصل اول: ابزارهای برنامه نویسی.. ۸
به چه دلیل از دات نت استفاده می کنیم؟ ۸
مدل برنامه نویسی DNA.. 9
محدودیت های COM… 10
آشنائی با ASP.NET.. 11
فرق ASP.NET و ASP.. 12
زبانهای برنامه نویسی در ASP.NET.. 12
ابزارهای ASP.NET.. 13
Namespace چیست؟ ۱۳
فضانام System.. 15
نحوه پردازش صفحات ASP.NET بر روی سرویس دهنده وب… ۲۰
آشنائی با فرمهای وب در ASP.NET.. 26
نمودار ER.. 36
پیاده سازی بانک اطلاعاتی.. ۳۷
فصل دوم: طراحی و پیاده سازی نرم افزار. ۳۷
صفحه اصلی Default.aspx. 37
فرم ثبت نام Register.aspx. 39
صفحه Login.aspx. 44
صفحه فروشگاه Shop.aspx. 47
صفحه تنظیمات برای مدیر سیستم AdminPanel.aspx. 54
صفحه محصولات جدید NewProducts.aspx. 63
صفحه جستجوی اعضا Members.aspx. 66
صفحه گروه محصولات Category.aspx. 71
فصل سوم: شمای فرم ها و جداول.. ۷۴
صفحه اصلی: ۷۴
صفحه اعلام ثبت نام صحیح: ۷۴
صفحه ایجاد گروه بندی: ۷۵
صفحه پروفایل: ۷۵
صفحه پروفایل: ۷۶
صفحه پروفایل در حال ویرایش: ۷۶
صفحه ثبت محصولات: ۷۷
صفحه ثبت نام:صفحه شاپ(خرید محصول):صفحه کنترل پنل سایت: ۷۷
صفحه شاپ(خرید محصول):صفحه کنترل پنل سایت: ۷۸
صفحه کنترل پنل سایت: ۷۹
صفحه مدیریت کاربران: ۷۹
صفحه مدیریت کاربران: ۸۰
صفحه ورود مدیر:صفحه ویرایش گروه بندی: ۸۰
صفحه ورود مدیر:صفحه ویرایش گروه بندی: ۸۱
صفحه ویرایش گروه بندی: ۸۲
صفحه ویرایش محصولات: ۸۳
ورود مدیر با نام و یا کلمه عبور غیرمجاز: ۸۴
جدول ادمین: ۸۵
جدول اعضا (کاربران): ۸۶
جدول جزئیات فاکتور فروش: ۸۶
جدول سبد کالا: ۸۸
جدول فاکتور فروش: ۸۹
جدول گروه بندی: ۹۰
جدول محصولات: ۹۱
منابع و پیوستها: ۹۲
چکیده :
در سالهای اخیر بعد از کشف TMR , GMR در چند لایههای مغناطیسی علاقه شدیدی به گسترش این موضوع در بین محققین به وجود آمد.
در این اثر علاوه بر درجه آزادی از اسپین آن نیز استفاده شده است. با پیشرفت این تحقیقات ، کاربرد وسیع آن در ادوات ذخیره کننده اطلاعات دیجیتالی مشخص شد. این پدیدههای اسپینی به سرعت به اجراء در آمدهاند، مخصوصاً از بعد از سال ۱۹۸۸ پس از مشاهده نخستین GMR.
کلمات کلیدی در این پروژه ، حافظههای غیر فرار ، مقاومت مغناطیسی عظیم و مقاومت مغناطیسی تونل زنی ، ROM , MRAM , PAM ، دیسکهای مغناطیسی و Shodow RAM و. .. میباشد.
مقدمه :
در این پروژه به بررسی انواع حافظهها ، چگونگی عملکرد دیسکها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی میپردازیم.
هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط میگردند (در اشکال متفاوت ضبط مغناطیسی) ، در مییابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایههای نازک دارای کورسیوتیه چند صد. … هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده ( در چگالی دهها هزار بیتی ) برای صدها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر میباشد.
فهرست مطالب
عنوان
چکیده
مقدمه
فصل اول ) نانوتکنولوژی :
۱-۱- آغاز نانوتکنولوژی
۱-۲- نانوتکنولوژی از دیدگاه جامعه شناختی
۱-۳- نانوتکنولوژی و میکرو الکترونیک
۱-۴- فنآوری نانو و فیزیک الکترونیک
فصل دوم ) الکترونیک مغناطیسی
۲-۱- پیش گفتار
۲-۲- انتقال وابسته به اسپین
۲-۳- اصول اولیه
۲-۴- ثبت مغناطیسی
۲-۵- حافظههای غیر فرار
۲-۶- کاربردهای آتی
فصل سوم ) مقاومت مغناطیسی و الکترونیک اسپینی
۳-۱- پیش گفتار
۳-۲- مقدمه
۳-۳- مقاومت مغناطیسی عظیم (GMR)
3-4- معکوس مغناطیسی سازی با تزریق اسپینی
۳-۵- مقاومت مغناطیسی تونل زنی (TMR)
فصل چهارم ) حافظه دسترسی اتفاقی (RAM):
4-1- مبانی اصول اولیه
۴-۲- مرور کلی
۴-۳- پیشرفتهای اخیر
۴-۴- جداره حافظه
۴-۵- حافظه دسترسی اتفاقی Shodow
4-6- بسته بندی DRAM
فصل پنجم ) حافظه با دسترسی اتفاقی مغناطیسی (MRAM):
5-1- مشخصات کلی
۵-۲- مقایسه با سایر سیستمها
۵-۲: الف) چگالی اطلاعات
۵-۲: ب) مصرف برق
۵-۲: ج) سرعت
۵-۳- کلیات
۵-۴- تاریخ ساخت حافظهها
۵-۵- کاربردها
فصل ششم ) حافظه فقط خواندنی (ROM):
6-1- تاریخچه
۶-۲- کاربرد ROM برای ذخیره سازی برنامه
۶-۳- حافظه ROM برای ذخیره سازی دادهها
۶-۴- سایر تکنولوژیها
۶-۵- مثالهای تاریخی
۶-۶- سرعت حافظههای ROM
6-6: الف) سرعت خواندن
۶-۶: ب) سرعت نوشتن
۶-۷- استقامت و حفظ اطلاعات
۶-۸- تصاویر ROM
فصل هفتم ) ضبط کردن مغناطیسی :
۷-۱- تاریخچه و سابقه ضبط کردن مغناطیسی
فصل هشتم ) مواد برای واسطههای ضبط مغناطیسی :
۸-۱- اکسید فریک گاما
۸-۲- دی اکسد کروم
۸-۳ اکسید فزیک گاما تعدیل شده به واسطه سطح کبالت
فصل نهم ) دیسکهای مغناطیسی :
۹-۱- سازماندهی دیسکها
۹-۲- برآورد ظرفیتها و فضای مورد نیاز
۹-۳- تنگنای دیسک
۹-۴- فری مغناطیس
فصل دهم ) نوارهای مغناطیسی :
۱۰-۱- کاربرد نوار مغناطیسی
۱۰-۲- مقایسه دیسک و نوار مغناطیسی
فصل یازدهم) فلاپی دیسک :
۱۱-۱- مبانی فلاپی درایو
۱۱-۲- اجزای یک فلاپی دیسک درایو
۱۱-۲: الف ) دیسک
۱۱-۲: ب) درایو
۱۱-۳ نوشتن اطلاعات بر روی یک فلاپی دیسک
فصل دوازدهم )هارد دیسک چگونه کار میکند :
۱۲-۱- اساسهارد دیسک
۱۲-۲- نوار کاست در برابرهارد دیسک
۱۲-۳- ظرفیت و توان اجرایی
۱۲-۴- ذخیره اطلاعات
فصل سیزدهم ) فرآیند ضبط کردن و کاربردهای ضبط مغناطیسی :
۱۳-۱ هدفهای ضبط
۱۳-۲- کارآیی هد نوشتن
۱۳-۳- فرآیند هد نوشتن
۱۳-۴- فرآیند خواندن
نتیجه گیری و پیشنهادات
پیوست الف )
منابع و مآخذ
منابع ومآخذ
- M.Baibich et al.,Phys. Rev. Left. 61,2472(1988).
- Wall Street Journal , 10 November 1997,p.B8.
- M.Dax , Semi cond. Int. 20 (no.10) , 84 (1977).
- R.J.Soulen Jr. et al. , Science 282,85(1998).
- C.Tang et al , LEEE Trans. Magn. 30,3801 (1994).
- R.E. Scheuerlein , paper presented at the I EEE lnternational Conference on Nonvolatile memorg Technologg , Albuquerque , NM,22 to 24 June (1998).
- M. Julliere , Phys. Lett. Lett. A 54,225 (1975).
مقــــدمـه
پیشرفت روزافزون علم کامپیوتر در دنیای امروزی تمایل بشری رابرای مکانیزه نمودن سیستمهای مختلف افزایش می دهد و این امر باعث می شود که سیستم های مختلف از دید افراد گوناگون مورد بررسی قرار گرفته و بعد از تجزیه و تحلیل سیستم ، با استفاده از نرم افزارهای مناسب مکانیزم بهینه ای ارائه گردد که مزایای آن سیستم بر معایب دستی غلبه کند و معایبش را پوشش دهد . اینترنت دنیایی لایتناهی از اطلاعات است که هر کس می تواند در آن سهمی داشته باشد.با توجه به رشد روزافزون اینترنت در کشور ما و تبدیل شدن آن به بازار مناسب جهت تبلیغات و جلب مشتری برای بنگاههای اقتصادی و بازرگانان و یا معرفی خدمات برای ارگانها یا نهادهای دولتی و مدارس داشتن وب سایت اینترنتی لازمه هر فعالیت اقتصادی و اجتماعی یا فرهنگی محسوب می شود. برای موفقیت در این عرصه به نکات زیر توجه کنید. یکی از نیازهای اساسی مدارس نیاز به اطلاع رسانی از طریق وب سایت مدرسه میباشد . بسیاری از مدارس تهران و شهرستانها هم اکنون دارای وب سایت اختصاصی میباشند و هر ساله بابت نگهداری آن هزینه هایی را متحمل میشوند. آیا تا کنون به فکر این موضوع که چه کارهایی را میتوانید بر روی اینترنت انجام دهید , افتاده اید ؟ شما میتوانید سایت مدرسه خود را به ابزاری قدرتمند مجهز سازید و با آن از اینترنت و فضای سایت خود به نحو مطلوبی برای اطلاع رسانی به والدین و بهبود و ارتقا سطح مدرسه خود استفاده نمایید.
فهرست
۱)فصل اول : آشنایی باASP.NET, VB.NET , SQL SERVER………………………………………. 16
1-1) آشنائی با ASP.NET……………………………………………………………………………………………….. 17
2-1) ویژگیهای ASP.NET……………………………………………………………………………………………….. 17
3-1) زبانهای برنامه نویسی در ASP.NET…………………………………………………………………………….. 18
4-1) ابزارهای ASP.NET…………………………………………………………………………………………………. 18
5-1) مقایسه ASP.NET و ASP کلاسیک………………………………………………………………………………. ۱۹
۶-۱) چرا به .NET احتیاج داریم؟……………………………………………………………………………………… ۱۹
۷-۱) معرفی اولیه VB.NET …………………………………………………………………………………………….. 20
8-1) نصبVB.NET………………………………………………………………………………………………………… 22
9-1) چگونگی نصب IIS ………………………………………………………………………………………………… 25
10-1) جزئیات IIS ……………………………………………………………………………………………………… ۲۶
۱۱-۱) مدیریتIIS ………………………………………………………………………………………………………. ۲۸
۲-۱) معرفی SQL SERVER……………………………………………………………………………………………. 29
1-2-1) Relation Database………………………………………………………………………………………………………………………. 29
2-2-1)Replication Services……………………………………………………………………………………… 29
3-2-1) Analysis Services……………………………………………………………………………………………… 29
4-2-1)Reporting Service …………………………………………………………………………………………. 29
5-2-1) Management Tools………………………………………………………………………………………………………………………… 29
6-2-1) بررسی امکانات و کارایی SQL SERVER …………………………………………………………………… 30
7-2-1)ADO.NET ……………………………………………………………………………………………………………………………………………. 31
8-2-1) سرویس اعلان (Notification)…………………………………………………………………………….. 32
9-2-1)سرویس گزارش گیری………………………………………………………………………………………… ۳۳
۱۰-۲-۱) بهبودهای ایجاد شده در زبان……………………………………………………………………………….. ۳۳
۱۱-۲-۱) تکنولوژی XML ………………………………………………………………………………………………. ۳۴
۱۲-۲-۱)Isolation Level……………………………………………………………………………………………………………………………… 35
13-2-1) باز هم .NET………………………………………………………………………………………………… 36
2) فصل دوم ……………………………………………………………………………………………………………… ۳۸
۱-۲) تجزیه و تحلیل سیستم ( SDLC)……………………………………………………………………………….. ۳۹
۲-۲) فاز اول : Planning……………………………………………………………………………………………… 39
1-2-2) Project Initiation……………………………………………………………………………………………… 39
2-2-2) Identifying Business Values………………………………………………………………………………. 39
3-2-2) System Requests…………………………………………………………………………………………. 39
4-2-2) Feasibility Analysis……………………………………………………………………………………… 40
5-2-2) Approral Comittlee……………………………………………………………………………………………………………………….. 40
6-2-2) Project Management…………………………………………………………………………………….. 41
3-2) فاز دوم : Analysis……………………………………………………………………………………………… 41
1-3-2) Analysing Strategy………………………………………………………………………………………. 41
2-3-2) System Requriment gathering……………………………………………………………………………………………… 41
3-3-2) System Proposal…………………………………………………………………………………………………………………………. 41
4-2) فاز سوم :Design ……………………………………………………………………………………………… ۴۲
۱-۴-۲ )Design strategy ……………………………………………………………………………………………. 42
2-4-2 ) Design Architecture…………………………………………………………………………………….. 42
3-4-2) Database………………………………………………………………………………………………………. 42
4-4-2 )System Specification …………………………………………………………………………………… 48
5-2) فاز چهارم : Emplementation………………………………………………………………………………. 48
1-5-2)System Contruction and Test ……………………………………………………………………….. 48
۲-۵-۲) System instakation……………………………………………………………………………………………………………………. 48
۳-۵-۲) Support and maintannce Plan……………………………………………………………………………………………. 48
6-2) ارتباطات جداول(Relationship)…………………………………………………………………………… 49
1-6-2) نمودارهای Activity Diagram , Class Diagram , Use case…………………………………. 51
2-6-2) Class Diagram مدرسه ………………………………………………………………………………………………………………… ۵۱
۳-۶-۲) Use Case Diagram ثبت نام عضو یا دانش آموز……………………………………………………. ۵۲
۴-۶-۲) Use Case Diagram جستجو دانش آموز……………………………………………………………… ۵۳
۵-۶-۲) Activity Diagramثبت نام عضو جدید………………………………………………………………….. ۵۴
۶-۶-۲) Activity Diagram جستجو عضو جدید…………………………………………………………………. ۵۵
۷-۲) دلایل داشتن وب سایت برای مدرسه………………………………………………………………………. ۵۶
۱-۷-۲) معرفی خود به همه جا بدون وجود محدودیت جغرافیایی………………………………………….. ۵۶
۲-۷-۲) اطلاع رسانی ۲۴ ساعته به مخاطبین………………………………………………………………………. ۵۶
۳-۷-۲)استفاده از وب سایت به عنوان یک راه تبلیغاتی………………………………………………………… ۵۷
۴-۷-۲) از قافله عقب نمانیم……………………………………………………………………………………………. ۵۷
۵-۷-۲) معرفی خود به عنوان یک سازمان پاسخگو……………………………………………………………… ۵۸
۶-۷-۲)آگاهی از نظرات مخاطبان……………………………………………………………………………………. ۵۸
۳) فصل سوم پیاده سازی (سورس پروژه)………………………………………………………………………… ۵۹
۱-۱-۳) کد مربوط به فرم کلاس های مدرسه ( (Class………………………………………………………….. 60
2-1-3) کد مربوط به فرم سطح دسترسی کاربران(composit (…………………………………………….. ۶۶
۳-۱-۳) کد مربوط به فرم ورود( (login………………………………………………………………………….. 69
4-1-3) کد مربوط به فرم اصلی ( (Main………………………………………………………………………… 73
5-1-3) کد مربوط به فرم دبیران (Teacher (……………………………………………………………….. ۷۵
۶-۱-۳) کد مربوط به فرم تماس با مدرسه ((Tamas……………………………………………………………. 79
7-1-3) کد مربوط به فرم برنامه کلاسی ( (Programclass…………………………………………………. 80
8-1-3) کد مربوط به فرم اطلاعات دبیران ( (Pictureteacher…………………………………………….. 81
9-1-3) کد مربوط به فرم تصاویر سایت ( (Picture………………………………………………………….. 82
10-1-3) کد مربوط به فرم اپراتور سایت ( (Operator…………………………………………………………… 83
11-1-3) کد مربوط به فرم نظر سنجی ((Nazarat………………………………………………………………… 86
12-1-3) کد مربوط به فرم دانش آموزان ((Student……………………………………………………………… 89
13-1-3) کد مربوط به فرم درباره ما (( Aboutme………………………………………………………………. 92
94…………………………………………………………………………………………… Stoder Procedure-2-3)
2-2-3) مزیت استفاده از Stored procedureها در برنامه ها………………………………………………… ۹۴
۳-۲-۳) نحوه ایجاد Stored procedure در بانک اطلا عاتی SQL………………………………………….. 94
4-2-3) استور پروسیجر تعیین سطح دسترسی به صفحات سایت (accesspage)……………………….. 96
5-2-3) استور پروسیجر پاک کردن رکوردهای جدول کلاس (deleteclass )…………………………….. 97
6-2-3) استور پروسیجر پاک کردن سطح دسترسی (deletecomposit)…………………………………….. 97
7-2-3) استور پروسیجر برای حذف کردن نظرات از جدول نظرات (deletenazarat)…………………. 98
8-2-3) استور پروسیجر برای حذف کردن سخن از جدول سخن (deletesokhan )…………………… 98
9-2-3) استور پروسیجر برای حذف کردن اطلاعات دانش آموزان از جدول دانش آموز (deletestydent ) ۹۹
۱۰-۲-۳) استور پروسیجر برای حذف کردن اطلاعات دبیران از جدول دبیر (deleteteacher )……….. 99
11-2-3) استور پروسیجر برای حذف کردن اطلاعات کاربر سایت از جدول کاربرانUSER))
( deleteusers)……………………………………………………………………………………………………….. 100
12-2-3) استور پروسیجر برای ورود اطلاعات به جدول کلاس ( insertclass)………………………… 101
13-2-3) استور پروسیجر برای ورود اطلاعات به جدول سطح دسترسی (insertcomposit)…………. 102
14-2-3) استور پروسیجر برای ورود اطلاعات به جدول نظرات (insertnazarat )……………………. 103
15-2-3) استور پروسیجر برای ورود اطلاعات به جدول سخن (insertsokhan )……………………… 103
16-2-3) استور پروسیجر برای ورود اطلاعات دانش آموزان به جدول دانش آموز (insertstudent). 104
17-2-3) استور پروسیجر برای ورود اطلاعات دبیران به جدول دبیر (insertteacher)………………… 105
18-2-3) استور پروسیجر برای ورود اطلاعات کاربران به جدول کاربران (insertusers )…………….. 106
19-2-3) استور پروسیجر برای چک کردن نام کاربری و کلمه عبور در صفحه لاگین (loginchekh ) 108
20-2-3) استور پروسیجر برای اعمال تغییرات بر روی جدول کلاس (updateclass )………………. 109
4) فصل چهارم: اجرای پروژه و آموزش کاربری پروژه……………………………………………………… ۱۱۰
۵)نتیجه گیری…………………………………………………………………………………………………………. ۱۲۶
۱-۵) معایب سیستم دستی…………………………………………………………………………………………. ۱۲۶
۲-۵) مزایای سیستم مکانیزه……………………………………………………………………………………….. ۱۲۶
منابع و مأ خذ ………………………………………………………………………………………………………….. ۱۲۸
فهرست اشکال
شکل ۱-۱ (نصب IIS )………………………………………………………………………………………………… 26
شکل ۲-۱ ( جزئیات IIS )……………………………………………………………………………………………. 27
شکل ۳-۱ (مدیریت IIS (……………………………………………………………………………………………… 28
شکل ۴-۲ (لیست جداول بانک اطلاعاتی)…………………………………………………………………………. ۴۳
شکل ۵-۲ (Relationship 1 )…………………………………………………………………………………….. ۴۹
شکل ۶-۲ ( Relationship 2)…………………………………………………………………………………….. 50
شکل ۷-۲ ((Class Diagram………………………………………………………………………………………. 51
شکل ۸-۲ Use Case Diagram))………………………………………………………………………………… 52
شکل ۹-۲ (Use Case Diagram)……………………………………………………………………………….. 53
شکل ۱۰-۲ Activity Diagram))…………………………………………………………………………………… 54
شکل ۱۱-۲ Activity Diagram))………………………………………………………………………………….. 55
شکل ۱۲-۳ (چگونگی ایجاد (Stored Procedure……………………………………………………………. 94
شکل ۱۳-۳ (ایجاد Stored Procedure)………………………………………………………………………… 95
شکل ۱۴-۳ (نوشتن کد در Stored Procedure )……………………………………………………………… 95
شکل ۱۵-۴ (چگونگی اجرای پروژه)……………………………………………………………………………….. ۱۱۱
شکل ۱۶-۴ (صفحه اجرای پروژه)…………………………………………………………………………………… ۱۱۲
شکل ۱۷-۴ (صفحه ورود به سایت)………………………………………………………………………………… ۱۱۳
شکل ۱۸-۴ (صفحه اصلی سایت)…………………………………………………………………………………… ۱۱۴
شکل ۱۹-۴ (صفحه مدیریت سایت)………………………………………………………………………………… ۱۱۵
شکل ۲۰-۴ (صفحه اطلاعات دانش آموزان)………………………………………………………………………. ۱۱۶
شکل ۲۱-۴ (صفحه اطلاعات دبیران)……………………………………………………………………………….. ۱۱۷
شکل ۲۲-۴ (صفحه اطلاعات کاربران)……………………………………………………………………………… ۱۱۸
شکل ۲۳-۴ (صفحه سطح دسترسی)………………………………………………………………………………… ۱۱۹
شکل ۲۴-۴ (صفحه اطلاعات کلاسها)………………………………………………………………………………. ۱۲۰
شکل ۲۵-۴ (صفحه امکانات دیگر سایت)…………………………………………………………………………. ۱۲۱
شکل ۲۶-۴ (صفحه نظرات و پیشنهادات سایت)………………………………………………………………… ۱۲۲
شکل ۲۷-۴ (صفحه ارتباط با مدرسه)……………………………………………………………………………….. ۱۲۲
شکل ۲۸-۴ (صفحه برنامه هفتگی کلاسها)…………………………………………………………………………. ۱۲۳
شکل ۲۹-۴ (صفحه تاریخچه مدرسه)……………………………………………………………………………….. ۱۲۴
شکل ۳۰-۴ (صفحه تصاویر مدرسه)………………………………………………………………………………… ۱۲۵
فهرست جداول
جدول ۱- ۲ (تحلیل فاز سوم )……………………………………………………………………………………. ۴۲
جدول ۲-۲ ( Student)……………………………………………………………………………………………. 43
جدول ۳- ۲ (Teacher)…………………………………………………………………………………………… 44
جدول ۴-۲ (User)…………………………………………………………………………………………………. 44
جدول ۵-۲ (Page)……………………………………………………………………………………………….. 45
جدول ۶-۲ (Group) ……………………………………………………………………………………………… 45
جدول ۷-۲ ((Job ………………………………………………………………………………………………….. 46
جدول ۸-۲ (Composit)………………………………………………………………………………………….. 46
جدول ۹-۲ (Class)……………………………………………………………………………………………….. 47
جدول ۱۰-۲ (Nazarat)……………………………………………………………………………………………. 47
جدول ۱۱-۲ (Sokhan)………………………………………………………………………………………….. 47
منابع و مأخذ
- کتاب گا م به گام با ADO.NET2.0 ترجمه عبدالوهاب فخر یاسری
- کتاب الکترونیکی آموزش ویژوال استودیو گردآورنده سید محمد ها شمیان
- کتاب الکترونیکی آموزش ASP.NET نویسنده وحید نصیری
- کتاب آموزشی ASP.NET از انتشارات کانون نشر علوم
- خلاصه از کتاب Professional VB.NET از Wrox
چکیده
بازار اعتبارات مصرفی در ایران با تشکیل بانکهای خصوصی رونق یافته است. فعالیت اصلی در این بازار اعطای تسهیلات مصرفی به متقاضیان بوده و این امر نیاز به اعتبار سنجی متقاضیان تسهیلات جهت کاهش ریسک اعتباری دارد. امروزه سیستمهای هوشمند کاربردهای فراوانی در امور مختلف بانکی و مالی پیدا کردهاند. بررسی و تصویب اعتبارات یکی از کاربردهای شبکه عصبی است. پژوهش حاضر با هدف ارائه مدل مناسب بررسی رفتار اعتباری مشتریان تسهیلات مصرفی وام مضاربه با استفاده از شبکه های عصبی جهت رتبه بندی اعتباری شکل گرفته است. به دنبال این هدف ابتدا عوامل مهم تاثیر گذار بر رفتار اعتباری مشتریان شناسایی گردید و سپس مشتریان به سه دسته خوش حساب، بد حساب وسر رسید گذشته تقسیم شدند.
در مرحله بعد مدلهای شبکه عصبی پس از طراحی؛ با دادههای آموزشی؛ آموزش داده شده و سپس با دادههای آزمایشی مورد آزمایش قرار گرفتند.
نتایج بدست آمده نشان میدهد که رفتار اعتباری مشتریان با استفاده از مدلهای رتبه بندی شبکههای عصبی قابل پیش بینی است.
فهرست مطالب
فصل اول
کلیات تحقیق …………………………………………………………………………………. ۱
مقدمه ………………………………………………………………………………………….. ۲
۱-۱ بیان مسأله ………………………………………………………………………… ۴
۱-۲ سوالهای تحقیق ………………………………………………………………… ۷
۱-۳ اهمیت و ضرورت موضوع تحقیق ………………………………………… ۷
۱-۴ اهداف تحقیق………………………………………………………………………. ۸
۱-۵ فرضیات تحقیق…………………………………………………………………… ۹
۱-۶ چارچوب نظری تحقیق……………………………………………………….. ۱۰
۱-۷ متغیرهای پژوهشی……………………………………………………………. ۱۲
۱-۸ سابقه و ضرورت انجام تحقیق (پیشینه تحقیق) …………………….. ۱۳
۱-۹ کاربردهای تحقیق……………………………………………………………… ۱۵
۱-۱۰ نوع روش تحقیق……………………………………………………………….. ۱۶
۱-۱۱ محدوده تحقیق………………………………………………………………….. ۱۶
۱-۱۲ روش نمونه گیری و تعیین حجم نمونه ……………………………….. ۱۷
۱-۱۳ ابزار گردآوری اطلاعات …………………………………………………… ۱۸
۱-۱۴ محدودیتهای تحقیق…………………………………………………………. ۱۸
۱-۱۵ روش تجزیه و تحلیل اطلاعات ……………………………………………. ۱۹
۱-۱۶ برخی تعاریف، مفاهیم و اصطلاحات …………………………………… ۱۹
فصل دوم ………………………………………………………………………………….. ۲۲
ادبیات تحقیق……………………………………………………………………………….. ۲۳
مقدمه ………………………………………………………………………………………… ۲۴
بخش اول …………………………………………………………………………………… ۲۵
آشنایی با بانک سامان و انواع تسهیلات …………………………………………. ۲۵
آشنایی با بانک سامان …………………………………………………………………. ۲۶
چارت خدمات بانک سامان …………………………………………………………… ۲۹
انواع سپردههای سرمایه گذاری …………………………………………………… ۲۹
سپرده کوتاه مدت ………………………………………………………………………. ۲۹
سپرده کوتاه مدت ویژه ……………………………………………………………….. ۳۰
سپرده بلند مدت …………………………………………………………………………. ۳۰
سپرده اندوخته …………………………………………………………………………… ۳۱
سپرده ارزی ………………………………………………………………………………. ۳۲
تسهیلات حقوقی …………………………………………………………………………. ۳۲
ابزارهای اعتباری ……………………………………………………………………….. ۳۳
انواع ابزارهای اعتباری ……………………………………………………………….. ۳۳
ضوابط و معیارهای اساسی اعطای تسهیلات …………………………………. ۳۴
۱- قابلیت اعتماد و اطمینان ………………………………………………………….. ۳۷
۲- قابلیت و صلاحیت فنی ……………………………………………………………. ۳۹
۳- ظرفیت مالی و کشش اعتباری …………………………………………………. ۴۰
۴- وثیقه (تامین) …………………………………………………………………………. ۴۲
بخش دوم ………………………………………………………………………………….. ۴۷
مبانی نظری رتبه بندی اعتبار ……………………………………………………….. ۴۷
مقدمه ………………………………………………………………………………………… ۴۸
۲-۱ مروری بر تاریخچه رتبه بندی اعتبار …………………………………….. ۵۰
۲-۲ رتبه بندی اعتبار ………………………………………………………………….. ۵۲
فرآیند تصمیم گیری اعطای تسهیلات …………………………………………….. ۵۳
۳-۲ سیستمهای رتبه بندی اعتبار …………………………………………………. ۵۸
۴-۲ مدلهای رتبه بندی اعتباری ………………………………………………….. ۵۹
۵-۲ مزایا و محدودیتهای مدل رتبه بندی اعتبار …………………………… ۶۰
- محدودیتها …………………………………………………………………………….. ۶۰
بخش سوم …………………………………………………………………………………. ۶۲
مبانی نظری شبکه عصبی …………………………………………………………….. ۶۲
مقدمه ………………………………………………………………………………………… ۶۳
۳-۱ هوش مصنوعی …………………………………………………………………… ۶۵
۳-۲ مروری بر تاریخچه شبکه عصبی ………………………………………….. ۶۷
۳-۳ شبکههای عصبی مصنوعی …………………………………………………… ۷۰
۳-۴ اساس بیولوژیکی شبکه عصبی ……………………………………………… ۷۵
۳-۵ مقایسه بین شبکههای عصبی مصنوعی و بیولوژیکی ……………….. ۷۹
۳-۶ مدل ریاضی نرون ……………………………………………………………….. ۸۰
۳-۷ ویژگیها و خصوصیات شبکههای عصبی مصنوعی ………………… ۸۲
۳-۷-۱ قابلیت یادگیری ………………………………………………………………… ۸۲
۳-۷-۲ پردازش اطلاعات به صورت متنی ……………………………………… ۸۳
۳-۷-۳ قابلیت تعمیم ……………………………………………………………………. ۸۳
۳-۷-۴ پردازش موازی ………………………………………………………………. ۸۴
۳-۷-۵ مقاوم بودن …………………………………………………………………….. ۸۴
۳-۸ مشخصههای یک شبکه عصبی …………………………………………….. ۸۴
۳-۸-۱ مدلهای محاسباتی ………………………………………………………….. ۸۵
۳-۸-۲ قواعد یادگیری ………………………………………………………………… ۸۸
۳-۸-۳ معماری شبکه …………………………………………………………………. ۹۰
۳-۹ عملکرد شبکههای عصبی مصنوعی ……………………………………… ۱۰۱
۳-۱۰ محدودیتهای شبکه عصبی ………………………………………………. ۱۰۳
۳-۱۱ کاربرد شبکههای عصبی در مدیریت ………………………………….. ۱۰۴
بخش چهارم …………………………………………………………………………….. ۱۱۰
خلاصه مقالهها …………………………………………………………………………. ۱۱۰
بخش پنجم ……………………………………………………………………………….. ۱۲۴
نتیجه گیری ……………………………………………………………………………… ۱۲۴
فصل سوم ……………………………………………………………………………….. ۱۲۹
روش شناسی تحقیق………………………………………………………………….. ۱۲۹
۳-۱ مقدمه ………………………………………………………………………………. ۱۳۰
۳-۲ روش تحقیق ……………………………………………………………………… ۱۳۱
۳-۳ جامعه آماری ……………………………………………………………………. ۱۳۲
۳-۴ نمونه آماری ……………………………………………………………………… ۱۳۲
۳-۵ فرضیات تحقیق …………………………………………………………………. ۱۳۳
۳-۶ محدوده تحقیق ………………………………………………………………….. ۱۳۵
۳-۷ جمع آوری دادهها ……………………………………………………………… ۱۳۶
۳-۸ تعیین حجم نمونه ………………………………………………………………. ۱۳۷
۳-۹ ابزار گردآوری دادهها ……………………………………………………….. ۱۳۸
۳-۱۰ روش تجزیه و تحلیل دادهها ……………………………………………… ۱۳۸
۳-۱۱ فرآیند تحقیق …………………………………………………………………… ۱۴۱
فصل چهارم …………………………………………………………………………….. ۱۵۳
یافتههای تحقیق ………………………………………………………………………… ۱۵۳
۴-۱ مقدمه ………………………………………………………………………………. ۱۵۴
۴-۴-۱ آماده سازی دادههای ورودی جهت رتبه سنجی مشتریان با کمک شبکه عصبی آماده سازی دادهها ۱۵۴
معماری شبکه ………………………………………………………………………….. ۱۵۵
فصل پنجم ……………………………………………………………………………….. ۱۶۲
نتیجه گیری و پیشنهادها ……………………………………………………………. ۱۶۲
نتیجه گیری ……………………………………………………………………………… ۱۶۳
پیشنهادات ……………………………………………………………………………….. ۱۶۸
فهرست اشکال
شکل (۲-۱) : ساختار نورون ……………………………………………………….. ۷۷
شکل (۲-۲) : اولین مدل دقیق سلول عصبی ……………………………………. ۸۱
شکل (۳-۳) : معماری شبکه …………………………………………………………. ۹۱
شکل (۳-۴) : پرسپترون چند لایه ………………………………………………….. ۹۲
شکل (۳-۵) : نحوه تشکیل محدودههای فضا توسط تعداد مختلف لایههای پرسپترون ۹۵
شکل (۳-۶) : شبکه هاپفیلد …………………………………………………………. ۱۰۱
فهرست جداول
جدول (۳-۱) : توابع محرک با علائم قرار دادی ………………………………. ۸۷
جدول (۴-۱) : مقایسه نتایج میانگین خطا در مدل A………………………. 157
جدول (۴-۲) : نتایج اجرای آموزش مدل A …………………………………. 157
جدول (۴-۳) : مقایسه نتایج میانگین خطا درمدل B ……………………… 158
جدول (۴-۴) : نتایج اجرای آموزش مدل B …………………………………. 158
جدول (۴-۵) جدول مقایسه نتایج ………………………………………………… ۱۵۹
جدول (۴-۶) نتایج اجرای مدلA ………………………………………………… 160
جدول (۴-۷) نتایج اجرای مدل B ……………………………………………….. 160
پیوست :
پیوست الف : جداول و نمودارهای مربوط به مدل A ……………………. 170
پیوست ب :جداول و نمودارهای مربوط به مدل B ……………………….. 173
منابع فارسی
۱-آر.بیل وتی .جکسون،۱۳۸۳، “آشنایی باشبکه های عصبی”،ترجمه محمودالبرزی ، (تهران:انتشارات دانشگاه شریف ،چاپ دوم)
۲- اصغری اسکویی،محمدرضا،۱۳۸۱، کاربرد شبکه های عصبی درپیش بینی سریهای زمانی ، فصلنامه پژوهشهای اقتصادی ایران،شماره۱۲،پاییز.
۳- البرزی ، محمود،۱۳۷۷،”روش تحقیق ازدید گاه آمار”دانشگاه شهید بهشتی،چهارمین کنفرانس بین المللی آمار ایران.
۴- البرزی،محمود،عبده تبریزی،حسین،۱۳۷۷،”مدلهای ارزیابی اعتبار مشتریان بااستفاده از شبکه های عصبی”طرح تحقیق.
۵- امیر غیاثوند،فرید، شبکه های عصبی،نشریه راه المپیاد،شماره۴
۶- پناهیان،حسین،۱۳۷۹، استفاده از شبکه های عصبی برای پیش بینی روند قیمت سهام در بورس اوراق بهادار تهران ،پایان نامه دکترای دانشگاه آزاد اسلامی واحد علوم تحقیقات.
۷- جزوه آموزشی مجموعه دستورات بانک
موجودیت (Entity)
به هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ، تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :
- موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .
- موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است
همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .
فهرست مطالب
عنوان صفحه
فصل اول : سیستم های اطلاعاتی
- مفاهیم و تعاریف …………………………………………………………………………۲
- سیستم های اطلاعاتی – داده پردازی…………………………………………۶
- دادگان ، پایگاه داده………………………………………………………………….. ۱۶
- تاریخچه پایگاه داده………………………………………………………………….. ۱۷
- انواع دادگان ها………………………………………………………………………….. ۱۹
- مدل های پایگاه داده………………………………………………………………… ۱۹
- مبانی مدل سازی……………………………………………………………………….۲۱
فصل دوم : معرفی نرم افزارهای مورد استفاده
الف - معرفی نرم افزار Access……………………………………………………………………24
- آشنایی با اکسس………………………………………………………………………..۲۵
- انواع عملگرها……………………………………………………………………………..۳۱
- آشنایی با طراحی Query……………………………………………………………35
ب – معرفی ویژوال بیسیک (VB)
- شروع کار با Visual Basic (VB) ……………………………………………..۴۲
فصل سوم : توضیحات پروژه
- دستورات سورس کد بهمراه فرم های پروژه…………………………… ۶۷
ضمیمه ۱ : نحوه ساخت و اتصال دیتا بیس در ویژوال بیسیک………..۸۴
ضمیمه ۲ : نحوه ساخت گزارشگیری (DataReporter)………………91
فصل اول : سیستم های اطلاعاتی
بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف
قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :
مقدمه
یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم میشود. در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطهای دیگر است. اطلاعات معمولاً به صورت سیگنالهای الکترونیکی وارد ” فرستنده ” میشوند، با روشهای مختلف به “گیرنده” انتقال پیدا میکنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل میگردند. مدیومهای ( محیطهای ، کانالهای ، رسانههای ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، کابل هم محور )، امواج رادیویی ( بیسیم )، موجبرها ،و فیبرنوری میشوند.
سیگنالها و سیستمهای مخابراتی به دو نوع تقسیم میشوند : آنالوگ و دیجیتال. سیگنالهای آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی که سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً ۰یا ۱ ) هستند. رادیوهای AM و FM و تلفنهای شهری نمونههایی از سیستمهای مخابراتی آنالوگ هستند. مودمهای کامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال کار میکنند.
اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممکن (برایسیسمهای دیجیتال ) ، پایین ترین آمار خطا ، و کمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملکرد سیستمهای مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی میگیرد .
فهرست:
فصل ۱……………………………………………………………………………………………………….۱
فیبر نوری ………………………………………………………………………………………………..۲
فصل ۲ ……………………………………………………………………………………………………۱۴
سیستمهای مخابراتی …………………………………………………………………………..۱۵
مدولاتور ………………………………………………………………………………………………….۱۶
تزویج کننده مدولاتور …………………………………………………………………………۱۹
کانال اطلاعات ……………………………………………………………………………………….۲۰
پردازشگر سیگنال ………………………………………………………………………………..۲۳
محاسبه سطوح توان بر حسب دسیبل ……………………………………………۳۲
فصل ۳ ……………………………………………………………………………………………………۳۵
طبیعت نور ……………………………………………………………………………………………..۳۶
طبیعت ذرهای نور ………………………………………………………………………………..۳۸
مزایای تارها ………………………………………………………………………………………….۳۹
کاربردهای مخابرات تار نوری ……………………………………………………………۴۶
فصل ۴ …………………………………………………………………………………………………..۶۳
ساختارهای مخابرات ………………………………………………………………………….۶۵
برجهای خودپشتیبان …………………………………………………………………………۶۵
سازمان ماهوارهای ارتباطات ……………………………………………………………..۷۱
شرکت PANAM SMAT ………………………………………………………….۷۲
اتحادیه ارتباطات تلفنی بینالملل …………………………………………………….۷۴
کنسول ITU ……………………………………………………………………………………….۷۵
بخش ارتباطات رادیویی ……………………………………………………………………..۷۵
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
۱- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5 نبایستی از ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE استانداردهای ۳U 802. را برای Fast Ethernet و ۸۰۲٫۳ab و ۸۰۲٫۳z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:
۸۰۲٫۱۱b :که اولین استانداردی است که به صورت گسترده بکار رفته است .
۸۰۲٫۱۱a : سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.
۸۰۲٫۱۱g :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
فهرست مطالب:
عنوان صفحه
مقدمه ۱
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
۱-تشریح مقدماتی شبکه های بی سیم و کابلی ۳
۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی ۳
۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی ۵
۴- انواع شبکه های بی سیم ۶
فصل دوم
امنیت در شبکه های بی سیم
۱-سه روش امنیتی ۹
۲- انواع استاندارد۱۱ ,۸۰۲ ۹
۳- معماری شبکه های محلی بی سیم ۱۳
۱-۳ همبندی های ۱۱ ,۸۰۲ ۱۳
۲-۳ خدمات ایستگاهی ۱۵
۳-۳ خدمات توزیع ۱۶
۴-۳ دسترسی به رسانه ۱۷
۵-۳ لایه فیزیکی ۱۸
۶-۳ استفاده مجدد از فرکانس ۲۳
۷-۳ آنتن ها ۲۳
۴-استاندارد b 11 ,802 ۲۴
۱-۴ اثرات فاصله ۲۵
۲-۴ پل بین شبکه ای ۲۶
۳-۴ پدیده چند مسیری ۲۶
۵- استاندارد a11 ,802 ۲۶
۱-۵ افزایش پهنای باند ۲۸
۲-۵ طیف فرکانسی تمیزتر ۲۹
۳-۵ کانالهای غیرپوشا ۲۹
۶- همکاری Wi-Fi ۲۹
۷-استاندارد بعدی IEEE 802.11g ۳۰
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth ۳۴
۱-۱ غولهای فناوری پیشقدم شده اند ۳۵
۲-۱ چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی ۳۵
۲- نگاه فنی به بلوتوث ۳۷
۳- باند رادیویی ۳۷
۴- جهشهای فرکانسی ۳۸
۵- تخصیص کانال ۳۸
۶- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ۴۳
۷- پیکربندی ۴۵
۸- کاربردهای بلوتوث ۴۶
۹- پشته پروتکلی بلوتوث ۴۹
۱۰- لایه رادیویی در بلوتوث ۵۰
۱۱- لایه باند پایه در بلوتوث ۵۱
۱۲- لایه L2CAP در بلوتوث ۵۲
۱۳- ساختار فریم در بلوتوث ۵۳
۱۴- امنیت بلوتوث ۵۴
۱۵- سرویسهای امنیتی بلوتوث ۵۵
۱۶-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث ۵۵
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه ۵۷
۱- سایر فن آوری های بی سیم ۵۸
۲- مقایسه ارتباطات بی سیم Bluetooth و IrDA ۵۸
۳- مقایسه ارتباطات بی سیم Home RF و Bluetooth ۶۰
۴- فن آوری WPAN بطور خلاصه ۶۱
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
۱- Compact HTMAL ۶۳
۲-آینده Basic XHTMAL ۶۴
۳- ویرایشگرهائی برای ایجاد مضامین I-mode ۶۴
۴-ویرایشگرهای متن ساده ۶۴
۵- ویرایشگرهای کد ۶۵
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده ۶۸
۲- خرده فروشی و e-Commerce موبایل ۶۸
۳- پزشکی ۶۸
۴- مسافرت ۶۹
۵-شبکه سازی خانگی ۷۰
فصل هفتم
PAN چیست؟
۱-شبکه محلی شخصی و ارتباط آن با بدن انسان ۷۴
۲- PAN چگونه کار می کند؟ ۷۵
۳-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده ۷۶
۴- لایه های پروتکل معماری بلوتوث ۷۸
۵- PAN تغییرات اتصالات در آینده ۸۲
۶- بلوتوث یک تواناساز برای شبکه های محلی شخصی ۸۳
۱-۶- مقدمه ۸۳
۲-۶- AD HOCیک انشعاب شبکه ای ۸۳
۳-۶- شبکه سازی بلوتوث ۸۴
۴-۶- معماری تابعی برای زمانبندی اسکترنت ۹۰
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
امضای دیجیتال و امنیت دیجیتالی چیست ؟
امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
فهرست مطالب
۱- مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست ………………………………………۴
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟……………………۵
ثبت نام برای یک گواهینامه دیجیتالی…………………………………………………۶
پخش کردن گواهینامه دیجیتالی…………………………………………………………۶
انواع مختلف گواهینامه دیجیتالی…………………………………………………………۷
سطوح مختلف گواهینامه های الکترونیکی…………………………………………..۷
امضای دیجیتالی از دید برنامه نویسی…………………………………………………۸
چگونه یک امضای دیجیتالی درست کنیم؟…………………………………………۹
نحوه عملکرد یک امضای دیجیتال……………………………………………………..۱۱
نحوه ایجاد و استفاده از کلید ها…………………………………………………………۱۲
حملات ممکن علیه امضاء های دیجیتالی………………………………………….۱۲
مرکز صدور گواهینامه چیست؟…………………………………………………………..۱۳
رمزنگاری چیست؟……………………………………………………………………………..۱۴
اهداف CA ………………………………………………………………………………………..15
نکاتی در مورد گواهینامه ها……………………………………………………………….۱۶
تشخیص هویت از طریق امضای دیجیتالی…………………………………………۱۶
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی…………………………۱۷
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری…….۱۸
۲- SSL چیست؟
۱-۲ InstantSSL چیست؟……………………………………………………………..۲۵
۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication)………………25
3-2 دسترسی آنلاین به پروفایل تجاری تان …………………………………….۲۵
۳- مفاهیم رمز گذاری
۱-۳ معرفی و اصطلاحات …………………………………………………………………..۲۵
۲-۳ معرفی الگوریتمهای رمزنگاری …………………………………………………..۲۷
۳-۳ رمزنگاری کلید – عمومی ……………………………………………………….۲۸
۴-۳ مقدار Hash ……………………………………………………………………………29
5-3 آیا شما معتبر هستید ؟ …………………………………………………………..۳۰
۶-۳ سیستمهای کلید متقارن …………………………………………………………۳۳
۷-۳ سیستمهای کلید نامتقارن………………………………………………………..۳۵
۴- ساختاروروندآغازینپایهگذارییکارتباطامن
۱-۴ پروتکل های مشابه …………………………………………………………………۴۱
۵- مفهومگواهینامهدرپروتکل SSL
1-5 مراکز صدور گواهینامه ……………………………………………………………۴۲
۲-۵ مراحل کلی برقراری و ایجاد ارتباط امن در وب ……………………..۴۳
۳-۵ نکاتی در مورد گواهینامه ها …………………………………………………..۴۴
۴-۵ تشخیص هویت ……………………………………………………………………….۴۵
۶ – مشکلات و معایب SSL
1-6 مشکل امنیتی در SSL ……………………………………………………..۶۰
۲-۶ مشکلات تجارت الکترونیکی در ایران …………………………………….۶۰
ضمیمه ۱ : پیاده سازی SSL در Windows 2000 Server………………62
ضمیمه ۲ : پراکسی (Proxy)……………………………………………………………………..66
واژه نامه………………………………………………………………………………………………………..۷۷
فهرست منابع………………………………………………………………………………………………۷۸
چکیده
معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است . SOA نیازمند این است که سازمانها مدلهای کسب و کار خود را ارزیابی کنند, به ایجاد تکنیکهای تحلیل و طراحی مبتنی بر سرویس بیاندیشند و طرحهای گسترش و پشتیبانی روابط مابین فروشنده , مشتری و شریک تجاری را ارزیابی کنند . طراحان نمی توانند انتظار مدیریت توسعه یک پروژه سرویس گرا را داشته باشند بدون اینکه به شیوه طراحی دقیق و متدولوژی توسعه تکیه داشته باشند . از آنجایی که متدولوژی توسعه مبتنی بر سرویس اهمیت حیاتی در توصیف ,ساخت , پالایش و تطبیق فرایندهای کسب وکاری دارد که تغییرپذیری بالایی دارند و تا به حال روش مناسب و منسجمی برای توسعه برنامه های کاربردی تجاری قدرتمند وجود ندارد , هدف این تحقیق ارائه روشی برای طراحی مبتنی بر سرویس می باشد . در این تحقیق از تکنیکها و مباحث مطرح درSOA استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود . تمرکز تحقیق بر روی فرایند طراحی می باشدکه اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب وکاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ,بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود . همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد .
فهرست مطالب
شماره صفحه
چکیده ۱
مقدمه ۲
فصل اول: کلیات معماری سرویس گرا
۱-۱) تعاریف اولیه ۵
۱-۱-۱) سبک معماری مبتنی بر سرویس ۵
۲-۱) اهداف تحقیق ۷
۳-۱) پیشینه تحقیق ۸
۴-۱) روش کار و تحقیق ۱۰
۵-۱) مقایسه ای بر مدلهای توسعه وابسته به معماری ۱۱
۱-۵-۱) توسعه مبتنی بر object ۱۱
۲-۵-۱) توسعه مبتنی بر مؤلفه ۱۲
۳-۵-۱) محاسبات توزیع یافته ۱۳
۴-۵-۱) معماری سرویس گرا ۱۴
۱-۴-۵-۱) توسعه مبتنی بر سرویس ۱۵
۲-۴-۵-۱) قابلیتهای معماری سرویس گرا ۱۷
۶-۱) مؤلفه های SOA ۱۸
۷-۱) اصول سرویس گرائی ۲۱
۸-۱) سرویس گرائی و تشکیلات سازمانی ۲۷
۱-۸-۱) لایه های سرویس ۲۹
۱-۱-۸-۱) لایه سرویس کاربردی ۳۲
۲-۱-۸-۱) لایه سرویس تجاری ۳۴
۳-۱-۸-۱) لایه سرویس همنوائی ۳۴
۲-۸-۱) سرویسهای Agnostic ۳۷
فصل دوم : تحلیل مبتنی بر سرویس
۱-۲) چرخه حیات معماری سرویس گرا ۴۰
۲-۲) استراتژیهای تحویل SOA ۴۱
۱-۲-۲) روش پایین به بالا ۴۱
۲-۲-۲) روش بالا به پایین ۴۳
۳-۲-۲) روش Meet-In-The-Middle ۴۵
۳-۲) تحلیل سرویس گرا ۴۷
۱-۳-۲) اهداف تحلیل سرویس گرا ۴۷
۲-۳-۲) پروسه تحلیل سرویس گرا ۴۸
فصل سوم : الگوها و اصول طراحی
۱-۳) نکات قابل توجه طراحی ۵۲
۱-۱-۳) مدیریت دانه بندی سرویس و مؤلفه ۵۲
۲-۱-۳) طراحی برای قابلیت استفاده مجدد ۵۳
۳-۱-۳) طراحی برای قابلیت ترکیب سرویس ۵۴
۱-۳-۱-۳) اتصال و همبستگی ۵۴
۲-۳) رهنمودهای عمومی ۵۵
۱-۲-۳) استانداردهای نامگذاری ۵۵
۲-۲-۳) طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد ۵۶
۳-۲-۳) تعیین متقاضیان مطرح سرویس ۵۶
۳-۳) الگوهای طراحی و انواع معماری ۵۷
۱-۳-۳) الگوها ۵۸
۲-۳-۳) طراحی بنیادی ۵۹
فصل چهارم : راهکار پیشنهادی
۱-۴) مرحله ۱ بازبینی لایه بندی سیستم SOA ۶۴
۱-۱-۴) فعالیت ۱ مروری بر استراتژیهای لایه بندی ۶۴
۲-۱-۴) فعالیت ۲ بازبینی لایه بندی فاز تحلیل ۶۶
۳-۱-۴) فعالیت ۳ معرفی لایه های تخصصی تر ۶۷
۱-۳-۱-۴) لایه داده ۶۷
۲-۳-۱-۴) لایه دسترسی سرویس ۷۰
۳-۳-۱-۴) لایه تعامل ۷۱
۲-۴) مرحله ۲ تحلیل تغییرپذیری ۷۷
۱-۲-۴) فعالیت ۱ شناسایی انواع تغییرپذیری ۷۹
۲-۲-۴) فعالیت ۲ مدلهای موجود برای تغییرپذیری ۸۳
۳-۲-۴) فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری ۸۴
۴-۲-۴) فعالیت ۴ نگاشت نقاط تغییرپذیر ۸۷
۳-۴) مرحله ۳ سرویسهای فاز طراحی ۸۹
۱-۳-۴) فعالیت ۱ تعیین سرویسها ۹۰
۲-۳-۴) فعالیت ۲ جایگاه سرویسهای کنترلی ۹۸
۴-۴) مرحله ۴ مروری بر دانه بندی ۹۹
۱-۴-۴) فعالیت ۱ تکنیک دانه بندی سرویسها و چنددانه ای بودن ۱۰۲
۲-۴-۴) فعالیت ۲ متدهای چند دانه ای سرویسها ۱۰۴
۵-۴) مرحله ۵ مدلسازی فرایند ۱۰۸
۱-۵-۴) استفاده از مدلسازی فرایند برای طراحی معماری سرویس گرا ۱۰۸
۲-۵-۴) ابزار مدلسازی فرایند ۱۰۹
۳-۵-۴) فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس ۱۱۳
فصل پنجم : بررسی موردی
۱-۵) انتخاب بررسی موردی ۱۱۵
۱-۵) سیستم سفارش کالا ۱۱۶
۳-۵) تحلیلی بر راهکار پیشنهادی ۱۳۴
فصل ششم : نتیجه گیری و پیشنهادات
۱-۶) نتیجه گیری ۱۳۶
۲-۶) پیشنهادات ۱۳۸
مقاله ۱۳۹
پیوستها ۱۴۰
منابع و ماخذ
فهرست منابع فارسی ۱۹۶
فهرست منابع لاتین ۱۹۷
سایتهای اطلاع رسانی ۲۰۰
اختصارات ۲۰۱
چکیده انگلیسی ۲۰۲
فهرست شکلها
شماره صفحه
شکل ۱-۱) میان افزار مبتنی بر پیغام[۲۴] ۱۴
شکل ۲-۱) مدل مفهومی معماری سرویس گرا[۲۴] ۱۵
شکل ۳-۱) توسعه مبتنی بر سرویس[۲۴] ۱۶
شکل ۴-۱) یک دیدگاه اولیه از چگونگی قرار گرفتن منطق خودکارسازی در داخل واحدها توسط SOA ۲۰
شکل ۵-۱) عملیاتهایی که به سرویسهای متفاوتی تعلق دارند و بخشهای متنوعی از منطق پروسه را نمایش می دهند. ۲۰
شکل ۶-۱) چگونه مؤلفه های یک معماری سرویس گرا با یکدیگر ارتباط دارند. ۲۱
شکل ۷-۱) پیمانهای سرویس به طور رسمی مؤلفه های سرویس, عملیات و پیغام از یک معماری سرویس گرا را تعریف می کند. ۲۳
شکل ۸-۱) سرویسها وابستگی ها را به قرارداد سرویس محدود می کنند و با این کار به منطق سرویس دهنده زیرین و تقاضاکننده اجازه می دهند که loosely coupled باقی بمانند. ۲۴
شکل ۹-۱) عملیات Update Everything یک ترکیب سرویس را بسته بندی می کند ۲۵
شکل ۱۰-۱) مراحل statelessو stateful که یک سرویس درهنگام پردازش یک پیغام از آنها عبور می کند . ۲۷
شکل ۱۱-۱) جایگاه سرویسها[۱] ۲۸
شکل ۱۲-۱) لایه های تخصصی سرویس[۱] ۳۲
شکل ۱۳-۱) سلسله مراتب چرخه حیات توسعه سرویسهای وب[۹] ۳۶
شکل ۱۴-۱) بخش بندی سرویسها که محیط راه حل و پردازشهای تجاری را تفکیک کرده است[۱]. ۳۸
شکل ۱-۲) چرخه حیات معماری سرویس گرا ۴۰
شکل ۲-۲) گامهای تکنیک پائین به بالا ۴۲
شکل ۳-۲) گامهای تکنیک بالا به پائین ۴۴
شکل ۴-۲) گامهای تکنیک meet in the middle [1] ۴۶
شکل ۱-۳) در صورت تجزیه یک سرویس , الگوهای نظارتی به عدم تاثیرگذاری در قرارداد سرویس کمک می کنند.[۲۷]
۵۹
شکل ۲-۳) منطق Agnostic و [۲۷] Non Agnostic ۶۰
شکل ۱-۴) فعالیتهای فاز طراحی
۶۳
شکل ۲-۴) مدل گسترش سیستم تحت تاثیر لایه بندی [۳۰] ۶۵
شکل ۳-۴) پنهان سازی پیچیدگی توسط لایه انتزاعی داده ۶۹
شکل ۴-۴) لایه دسترسی سرویس[۲] ۷۰
شکل ۵-۴) ساختار منطقی از سرویسهای تعاملی ۷۳
شکل ۶-۴) مثالهایی از سرویس تعاملی در SOA ۷۶
شکل ۷-۴) چارچوب مبتنی بر سرویس برای سرویسهای تعاملی ۷۶
شکل ۸-۴) ۴ نو ع تغییرپذیری ۸۰
شکل ۹-۴) واسط مورد نیاز فرایند کسب و کار ۸۱
شکل ۱۰-۴) نقاط تغییرپذیر ممکن ۸۲
شکل ۱۱-۴) شمایی از تغییرپذیری در XML [6] ۸۳
شکل ۱۲-۴) مدل تصمیم , مدل واسطی برای سازگاری سرویسها می باشد[۶] ۸۴
شکل ۱۳-۴) دیاگرام فعالیت و نقاط تغییر پذیر[۳۱] ۸۵
شکل ۱۴-۴) مدل خصیصه[۳۱] ۸۶
شکل ۱۵-۴) سرویسهای Gateway [2] ۹۲
شکل ۱۶-۴) سرویسهای Façade [2] ۹۳
شکل ۱۷-۴) جایگاه دستورات کنترلی درمقایسه دو راه حل [۲] ۹۶
شکل ۱۸-۴) سرویسهای دانه درشت[۱۱] ۱۰۱
شکل ۱۹-۴) ارتباط سرویس دانه درشت و سرویس دانه ریز[۱۱] ۱۰۳
شکل ۲۰-۴) متد جدیدی برای ارسال اطلاعات آدرس اضافه شده است.[۱۱] ۱۰۵
شکل ۲۱-۴) یک متدی که هر دو نوع اطلاعات آدرس و حساب را بر می گرداند.[۱۱] ۱۰۵
شکل ۲۲-۴) متدی که مؤلفه های درخواست داده شده را برمی گرداند[۱۱] ۱۰۷
شکل ۲۳-۴) مدلسازی سلسله مراتبی با BPMN [5] ۱۱۲
شکل ۲۴-۴) مجموعه مدلهای فاز طراحی و ارتباط آنها ۱۱۳
شکل ۱-۵) دیاگرام فعالیت ۳ عامل ۱۱۷
شکل ۲-۵) سرویسهای کاندید ۱۲۰
شکل ۳-۵) مدل لایه بندی سیستم ۱۲۱
شکل ۴-۵) تغییر پذیری در گردش کار ۱۲۲
شکل ۵-۵) مدل خصیصه ۱۲۳
شکل ۶-۵) دیاگرام فعالیت برای شناسایی وابستگیها ۱۲۴
شکل ۷-۵) دیاگرام General Composition ۱۲۵
شکل ۸-۵) مدل نگاشت ۱۲۵
شکل ۹-۵) لایه تامین کننده QOS ۱۲۶
شکل ۱۰-۵) سرویسهای دانه ریز ۱۲۷
شکل ۱۱-۵) دیاگرام Consignee Collaboration ۱۲۷
شکل ۱۲-۵) دیاگرام Consignee Sequence Diagram ۱۲۸
شکل ۱۳-۵) دیاگرام Shipper Collaboration ۱۲۸
شکل ۱۴-۵) دیاگرام Shipper Sequence ۱۲۹
شکل ۱۵-۵) دیاگرام Partial Order Process Collaboration ۱۲۹
شکل ۱۶-۵) دیاگرام Partial Order Process Sequence
130
شکل ۱۷-۵) دیاگرام تعاملات مابین سرویس فرایند و سرویسهای همکار
۱۳۱
شکل ۱۸-۵) مدل BPMN ۱۳۲
فهرست جداول
شماره صفحه
جدول ۱-۱) مقایسه مدلهای توسعه وابسته به معماری ۱۷
جدول ۱-۶) راهکار پیشنهادی در تامین اصول طراحی ۱۳۷
منابع فارسی
۱- مروری بر RUP و قابلیتهای آن در تولید نرم افزار ، سید علیرضا حجازی، ۱۳۸۵
۲- سرویس گرائی و سرویس های وب، مهندس علی روزگار، پائیز ۱۳۸۴
۳- مرجع کامل UML: مهندس مهرداد توانا،مهندس عاطفه شیجونی
۴- کاربرد UML (تحلیل و طراحی شی گرا): مهندس ابوالفضل لاکدشتی
مراجع
[۱] Erl , T. : Service-Oriented Architecture: Concepts, Technology, and Design. August 04, 2005.
[2] Krafzig, D., Banke, K. and Slama, D.: Enterprise SOA: Service-Oriented Architecture Best Practices. Prentice Hall PTR, 2004.
[3] Endrei M., et al. Patterns: Service-oriented Architecture and Web Services, Redbook, SG24-6303- 00, April 2004 .
[4] Jørstad, I. , Dustdar, S., Do, V.T. : A Service-Oriented Architecture Framework for Collaborative Services. Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops on Publication Date: 13-15 June 2005 , pp.121-125.
[5] Emig, C. Weisser, J. Abeck, S.: Development of SOA-based Software Systems – An Evolutionary Programming Approach . Date: February 25 2006 . International Conference on Telecommunications and International Conference on Internet and Web Applications and Services IEEE .
[6] Chang, S.H. and Kim , S.D. : A Variability Modeling Method for Adaptable Services in Service-Oriented Computing. In the proceedings of the 11th International Conference on Software Product Line, Volume , Issue , 10-14 Sept. 2007 Page(s):261 – ۲۶۸ .
چکیده
عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب میباشد.
هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد میباشد.
در این سایت افراد میتوانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص میتوانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.
تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانک های اطلاعاتی، می باشد. تکنیک های مختلفی در زمینه رفع این نیازمندیها وجود دارند و بکار گرفته می شوند. این تکنیک ها به دو دسته تکنیک های سمت مشتری و تکنیک های سمت سرویس دهنده تقسیم می شوند.
یکی از تکنیک های سمت سرویس دهنده، ASP می باشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات می باشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده می شود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل می نماید.
در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکارگرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.
فهرست
چکیده
مقدمه
فصل اول – مقدمه ای بر برنامه های استفاده شده ………………………………۶
۱ – ۱ استفاده از بانک اطلاعاتی Access ………………………….۷
۱ – ۲ استفاده از سیستم DSN ……………………………………..۱۲
۱ – ۳ آشنایی با ساختار زبان VBScript …………………………..13
1 – ۴ ارتباط بانک اطلاعاتی و ASP ………………………………..15
1 – ۵ اجرای صفحات ASP …………………………………………۱۹
۱ – ۶ آشنایی با ASP …………………………………………………23
فصل دوم – شرح و ساختار کلی سایت خبری …………………………………
پیشگفتار
عصر حاضر، عصر اطلاعات، شبکه های کامپیوتری و ارتباطات است. وب به عنوان یک مدل ارتباطی قدرتمند در اینترنت محسوب می شود. به طوری که اغلب سازمانها، ادارات، شرکت ها، موسسات و حتی افراد تمایل به داشتن وب سایت در اینترنت دارند تا از طریق آن خودشان را به دنیا معرفی کنند. این موضوع یک اجبار است و همه افـراد در آینده نزدیکی به این نتیجه می رسند که بدون حضور در اینترنت، از دنیای ارتباطات غافل خواهند بود.
ASP.NET یک فناوری بسیار مهم است که به ساخت صفحات وب کمک شایانی کرده است، به طوری که در اندک زمان می توان وب سایت های مناسبی را طراحی و در اینترنت انتشار داد.
فهرست مطالب
فصل اول: تجزیه و تحلیل بانک سئوالات
۱-۱-۱راه های جمع آوری اطلاعات………………………………………………………………………………….
۱-۱-۲ درخواست مشتری…………………………………………………………………………………………………..
۱-۱-۳ قسمت هایی که آنالیز گر اضافه کرده است……………………………………………………………..
۱-۱-۴ نیاز سنجی………………………………………………………………………………………………………………
۱-۱- ۵امکان سنجی………………………………………………………………………………………………………….
۱-۱- ۶برنامه نویسی شی گرا …………………………………………………………………………………………..
فصل دوم : نصب IIS و خصوصیات آن
۱-۲ از کدام ویندوز استفاده کنیم ……………………………………………………………………………………
۲-۲ سرویس دهنده وب…………………………………………………………………………………………………..
۳-۲ نصب IIS………………………………………………………………………………………………………………….
4-2 خواص پوشه ها ………………………………………………………………………………………………………
۵-۲ برنامه های کاربردی ASP.NET……………………………………………………………………….
6-2 انواع فایل ها در ASP.NET ………………………………………………………………………………
فصل سوم:شرح پروژه
۱-۳ صفحه home……………………………………………………………………………………………………………………..
2-3 صفحه about u………………………………………………………………………………………………………………..
3-3 صفحه contact u…………………………………………………………………………………………………………..
4-3 صفحه register now…………………………………………………………………………………………………..
5-3 صفحه login……………………………………………………………………………………………………………………
6-3 صفحه admin………………………………………………………………………………………………………………
7-3صفحه maghale……………………………………………………………………………………………………….
8-3 پایگاه داده………………………………………………………………………………………………………………….
منابع و ماخذ……………………………………………………………………………………………………………
فهرست تصاویر
نمودار های مربوط به مدل سازی سیستم UML
1-2-2نمودار use case مربوط به طراحی سایت…………………………………………………………………………
۱-۲-۳نمودار sequence مربوط به اخبار ………………………………………………………………………….
۱-۲-۴نمودار sequence مربوط به عضویت…………………………………………………………………..
۱-۲-۵نمودار sequence مربوط به سفارش کالا………………………………………………………………..
۱-۲-۶نمودار sequence مربوط به سوالات…………………………………………………………………
۱-۲-۷نمودار کلاس مربوط به بانک سوالات………………………………………………………………………..
۱-۲-۸نمودار کالبریشن مربوط به اخبار …………………………………………………………………………
۱-۲-۹نمودار کالبریشن مربوط به سفارش کالا به عضویت…………………………………………
۱-۲-۱۰نمودار کالبریشن مربوط به سفارش کالا………………………………………………..
۱-۲-۱۱نمودار کالبریشن مربوط به سوالات………………………………………………………………..
چکیده :
نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است . از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور گواهینامه مربوط به آن دوره برای فرد مورد نظر می باشد و این گواهینامه دارای استاندارد مدت زمان و شرایط خاص می باشد که در حال حاضر برنامه ای با نام صدور گواهینامه تحت برنامه نویسی فاکس می باشد که مورد استفاده قرار می گیرد .
برنامه موجود تحت فاکس از نظر گرافیکی در سطح خیلی پایینی قرار داشت و همچنین کاربران کار با آن برنامه را سخت می دانستند . بدین منظور برنامه ای تحت ویژوال سرلوحه کار قرار گرفت ، که دارای امکاناتی مثل اضافه کردن اطلاعات به بانک ، حذف کردن اطلاعات از بانک ، ویرایش کرن اطلاعات و غیره می باشد .
نتیجه کار این است که این نرم افزار دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است و در آینده می توان توسط این نرم افزار نرم افزار های بهتر و کم نقصی را ایجاد کرد .
فهرست مطالب
چکیده……………………………………………………………………………………………………………………………..۱
مقدمه………………………………………………………………………………………………………………………………۲
فصل اول:تعریف و امکان سنجی مسئله………………………………………………………..۳
۱-۱ تعریف مسئله…………………………………………………………………………………………………………….۴
۱-۲اهداف مسئله………………………………………………………………………………………………………………۵
۱-۳-۱ اهداف کلی……………………………………………………………………………………………۵
۱-۳-۲ اهداف جزئی…………………………………………………………………………………………۵
۱-۳ مشکلات و موانع……………………………………………………………………………………………………….۵
۱-۴ کارهای انجام شده مرتبط با موضوع……………………………………………………………………………..۵
۱-۵ امکان سنجی……………………………………………………………………………………………………………..۵
فصل دوم:تجزیه و تحلیل و طراح سیستم……………………………………………………۷
۲-۱ تعریف کامل مسئله…………………………….. ……………………………………………………………………۸
۲-۲ دیاگرام متن …………………………………………………………………………………………………………..۱۰
۲-۳ دیاگرام گردش مستندات…………………………………………………………………………………………..۱۱
۲-۴ نمودار dfd………………………………………………………………………………………………………….11
۲-۴-۱ نمودار dfd سطح ۱ ……………………………………………………………………………۱۲
۲-۴-۲ نمودار dfd سطح ۲…………………………………………………………………………….۱۳
۲ -۴-۳ نمودرا dfdسطح ۳ ……………………………………………………………………………۱۴
۲-۵ شرح فرم های ورودی و خروجی……………………………………………………………………………..۱۵
۲-۶ شرح پردازه های جزئی……………………………………………………………………………………………۱۷
۲-۷ نمودارERD…………………………………………………………………………………………………………..19
2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ……………………………………………………………………….۲۰
۲-۳ طراحی محیط گرافیکی واسط کاربر(GUI)………………………………………………………………..26
۲-۳-۱ طراحی منوها………………………………………………………………………………………………۲۶
۲-۹-۲ طراحی فرمهای ورودی…………………………………………………………… …………………..۲۷
۲-۹-۳ طراحی فرمهای خروجی………………………………………………………………………………..۲۸
فصل سوم: پیاده سازی سیستم………………………………………………………………………..۲۹
۳-۱ ویژگیها و علل انتخاب برنامه نویسی………………………………………………………………………….۳۰
۳-۲ ویژگیها و علل انتخاب پایگاه داده ای…………………………………………………………………………۳۱
۳-۴ شرح زیر برنامه های تولید اطلاعات ………………………………………………………………………….۳۳
فصل چهارم:راهنمای اجرای برنامه ………………………………………………………………۵۰
۴ -۱ سخت افزار مورد نیاز………………………………………………………………………………………………۵۱
۴-۲ نرم افزار موردنیاز…………………………………………………………………………………………………….۵۱
۴-۳ نحوه نصب برنامه……………………………………………………………………………………………………۵۱
۴-۴ تشری نحوه اجرای برنامه…………………………………………………………………………………………۵۶
نتیجه گیری و پیشنهاد ها ………………………………………………………………………………………………..۶۱
منابع و مآخذ………………………………………………………………………………………………………………….۶۲
فهرست مطالب
فصل ۱………………………………………………………………………………………………………………..
سخت افزار شبکه ………………………………………………………………………………………………
- شبکه های محلی………………………………………………………………………………………
- شبکه های شهری ……………………………………………………………………………………
- شبکه های گسترده ………………………………………………………………………………….
- شبکه های بی سیم ………………………………………………………………………………….
- شبکه های خانگی……………………………………………………………………………………..
- شبکه بندی……………………………………………………………………………………………….
فصل ۲…………………………………………………………………………………………………………..
نرم افزار شبکه …………………………………………………………………………………………….
- سلسله مراتب قرارداد………………………………………………………………………………
- اصول طراحی لایه ها ………………………………………………………………………………
- خدمات اتصال گرا و بی اتصال………………………………………………………………..
- عملیات خدمات ………………………………………………………………………………………..
- رابطه بین خدمات و قراردادها ………………………………………………………………..
مدل های مرجع …………………………………………………………………………………………….
- مدل مرجع OSI……………………………………………………………………………………….
- مدل مرجع TCP/IP…………………………………………………………………………………
فصل۳……………………………………………………………………………………………………………
لایه طراحی شبکه ………………………………………………………………………………………….
*اصول طراحی لایه شبکه …………………………………………………………………………….
- راه گزینی بسته به روش ایست و انتظار……………………………………………………
- خدماتی که برای لایه انتقال تهیه می شود………………………………………………….
- پیاده سازی خدمات بی اتصال ………………………………………………………………….
- پیاده سازی خدمات اتصال گرا …………………………………………………………………
فصل ۴…………………………………………………………………………………………………………..
- سرویس دهنده های نام و اصول مدیریت شبکه ……………………………………….
فصل ۵…………………………………………………………………………………………………………
امنیت شبکه …………………………………………………………………………………………………..
- رمزنگاری………………………………………………………………………………………………….
- اصل افزونگی…………………………………………………………………………………………….
- اصل تازگی………………………………………………………………………………………………..
- امضاهای دیجیتال………………………………………………………………………………………
- امنیت IP…………………………………………………………………………………………………….
- دیوار آتش………………………………………………………………………………………………….
فهرست مطالب
* میکروکنترلر چیست
* کلمه میکروکنترلر
* حالا چرا این کلمات ؟
* حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم
* ساختمان دخلی میکروکنترلر
* تفاوت میکروپروسسور و میکروکنترلر
* آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟
* عیب میکروکنترلر
* خب حالا این میکروکنترلر را با این همه کاربرد کی ساخته؟
* معایب و مزایای میکروکنترلر های مختلف نسبت به هم
* ۱) اول از ۸۰۵۱ که اولین میکروکنترلری بود که به دست بشر ساخته شد شروع میکنیم
* ۲) میکروکنترلر PIC
* 3)میکروکنترلر AVR
* پروگرام میکروکنترلر
* معایب و مزایای میکروکنترلر های مختلف
* ۲)میکروکنترلرPIC
* AVR Microcontroller Quick Reference Guide
* مقدمه ای بر میکروکنترلرهای AVR
* بهره های کلیدی AVR
* واژگان کلیدی AVR
* خانواده های محصولات AVR
* Tiny AVR
* Mega AVR
* LCD AVR
* توان مصرفی پایین
* AVR های مدل tiny
* نکات کلیدی و سودمند مدل Tiny
* AVR های مدل Mega
* نکات کلیدی و سودمند مدل Mega
* AVR های مدل LCD
* نکات کلیدی وسودمند مدل LCD
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* موازی یا Parallel
* ISP
* واسطه JTAG
* نرم افزار ارائه شده توسط شرکتATMEL به نام AVR Studio 4
* انواع برنامه نویسها که AVR Studio 4 با آنها سازگار است
* برنامه ریزی میکرو کنترلر
* آشنایی با برنامه CodeVision
* تنظیمات اولیه میکرو
* برنامه میکرو کنترلر
* برنامه ریزی میکرو کنترلر
* کنترولرAVR
* توان مصرفی پایین
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* راههای مختلف برای عمل برنامه ریزی
* خود برنامه ریزی توسط هر اتصال فیزیکی
* ISP
* واسطه JTAG
* مختصری راجع به میکرو کنترلر AVR
* AVR انواع میکرو کنترلرهای
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* فیوز بیت های ATMEG32
* توضیح فیوز بیت ها(FUSE HIGH BYTE)
* توضیح فیوز بیت ها (FUSE LOW BYTE)
* توضیح فیوز بیت ها (FUSE LOW BYTE)
* BODENبرای فعال کردن عملکرد مدار BROWN-OUT این
* بیت بایستی برنامه ریزی شده باشد
* Clock Distribution
* توزیع کلاکATMEG32
* منابع کلاک ATMEG32
* اسیلاتور کریستالی
* تعیین محدوده خازن ها برای نوسانگر سرامیکی
* تعیین زمان آغاز(START-UP) توسط فیوز بیت CKSEL0,SUT1…۰
* برای کلاک اسیلاتورکریستالی
* جدول مدهای عملیاتی اسیلاتور RC کالیبره شده داخلی
* اسیلاتور تایمر/ کانتر
* خصوصیات مبدل آنالوگ به دیجیتال
* پیکره بندی ADC در محیط BASCOM
* مقایسه کننده آنالوگ
* پیکره بندی مقایسه کننده آنالوگ در محیط BASCOM
* خصوصیات ارتباط سریال SPI
* نحوه کار ارتباط سریال SPI
* ارتباطSPI و رجیسترهای مربوطه
* رجیستر کنترلی [SPI CONTROL REGISTER]SPCR-SPI
* جدول انتخاب مد های ارتباطی SPI با توجه به دو بیت CPOL و CPHA
* جدول انتخاب فرکانس کلاک با توجه به فرکانس OSC
* رجیستروضعیت [SPI STATUS REGISTER]SPSR-SPI
* پیکره بندیSPIدر محیط BASCOM
* وقفه ها
* حافظه EEPROM داخلی میکرو
* ۳ مدPOWER- DOWN
* مدPOWER- SAVE
* مدSTANDBY
* 6 مدEXTENDED-STANDBY
* اسکن صفحه کلید ۴*۴ در محیط BASCOM
* ادامه منوی FILE
* منوی EDIT
* منوی PROGRAM
* منوی OPTION
* معرفی محیط شبیه سازی (SIMULATOR)
* میکروکنترلرهایِ AVR
* نوار ابزار در این محیط
* دستورات و توابع محیط برنامه نویسی BASCOM
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
بدنه یک برنامه درمحیطBASCOM کریستال
بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM یادداشت ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM آدرس شروع برنامه ریزی حافظه FLASH ( اختیاری)
چکیده
مجمو عه ای که در اختیار دارید ” آموزش مفاهیم هندسی ریاضی سال چهارم ” ابتدایی می باشد که مطالب را در پنج فصل مختلف خلاصه کرده است. در فصل اول بچه ها ابتدا با مفاهیم هندسی نظیر خط، نیم خط و زاویه آشنا می شوند تا برای رسم های هندسی مثل رسم خطوط عمود بر هم و فاصله یک نقطه از یک خط در فصل دوم آشنا شوند. سپس در فصل سوم با اشکال هندسی و رسم آن آشنا می شوند و در دو فصل آخر نیز به مفاهیم محیط و مساحت و روش به دست آوردن محیط و مساحت اشکال هندسی پرداخته شده است. در قسمت آخر هر فصل دو سوال بصورت تستی آورده شده تا مطالب آموزشی مورد ارزیابی واقع شود.
فهرست مطالب
عنوان صفحه
چکیده…………………………………………………………………………………………………….. ۱
مقدمه……………………………………………………………………………………………………… ۲
فصل اول:تعریف و امکان سنجی مسئله………………………………………………………… ۳
۱-۱ تعریف مسئله ………………………………………………………………………………………….
۱-۲ محدوده مسئله ………………………………………………………………………………………..
۱-۳ اهداف مسئله …………………………………………………………………………………………
۱-۳-۱ اهداف کلی …………………………………………………………………………………
۱-۳-۲ اهداف جزئی ………………………………………………………………………………
۱-۴ کارهای انجام شده مرتبط با موضوع ………………………………………………………….
۱-۵ امکان سنجی …………………………………………………………………………………………
فصل دوم:تجزیه و تحلیل و طراحی سی دی ………………………………………………
۲-۱تعریف کامل مسئله …………………………………………………………………………………
۲-۲ مراحل طراحی برنامه ……………………………………………………………………………..
۲-۳ شکل ظاهری صفحه اصلی و طرح های پیشنهادی …………………………………….
۲-۴ طراحی تصاویر ……………………………………………………………………………………..
۲-۵ طراحی دکمه ها ……………………………………………………………………………………..
۲-۶ تایپ متن و رسم اشکال …………………………………………………………………………….
۲-۷ افکت دادن به متن …………………………………………………………………………………….
۲-۸ ضبط صدا ……………………………………………………………………………………………….
۲-۹ افکت دادن به صدا ……………………………………………………………………………………
۲-۱۰ قطعه قطعه کردن صدا و موسیقی ……………………………………………………………..
۲-۱۱ آشنایی با نرم افزار authorware …………………………………………………………….
2-12 قرار دادن صدا و موسیقی ……………………………………………………………………….
۲-۱۳ لینک دکمه ها به صفحات داخلی ……………………………………………………………
فصل سوم: پیاده سازی سی دی ……………………………………………………………….
۳-۱ طراحی بخش شروع برنامه …………………………………………………………………
۳-۲ طراحی صفحه اصلی ……………………………………………………………………………..
۳-۲-۱ طراحی معرفی سی دی ……………………………………………………………………
۳-۲-۲ طراحی راهنمای سی دی ………………………………………………………………….
۳-۲-۳ طراحی مفاهیم درسی ………………………………………………………………………
۳-۲-۳-۱ طراحی فصول ………………………………………………………………………….
۳-۲-۳-۲ طراحی سوال ………………………………………………………………………….
۳-۲-۳-۳ طراحی بخش پایانی ………………………………………………………………..
فصل چهارم: راهنمای سی دی ……………………………………………………………….
۴-۱ تشریح نحوه اجرای برنامه ………………………………………………………………
۴-۲ سخت افزار مورد نیاز ………………………………………………………………………….
۴-۳ نرم افزار مورد نیاز …………………………………………………………………………….
۴-۴ نحوه نصب برنامه ………………………………………………………………………………
نتیجه گیری و پیشنهادها ……………………………………………………………………………..
منابع و مآخذ …………………………………………………………………………………………….
فهرست منابع و مآخذ
۱-بهروش_ م ، جعفری_[ ع ، دانشفر_ع ، روش تدریس ریاضیات ابتدایی (۱۳۷۲).
۲-شید فر _ ع ، فروزان _ م ، فرهودی مقدم _ پ ، معلم ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۷۸).
۳- شید فر _ع، فروزان _م ، فرهودی مقدم _پ، کریم پور _ر ، ریاضی چهارم دبستان ، اداره کل چاپ و توزیع کتاب های درسی (۱۳۸۲).
۴- رز_ک ، خود آموز ادوب فتو شاپ ، انتشارات کتاب غزال ، انتشارات سائسی (۱۳۸۲).
مروری بر SQL
تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع میشود. جایی که SQL در اواخر دهه ۱۹۷۰ میلادی شکل گرفت.
کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ میکند.
این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه دادهای رابطهای یا RDBMS که امروزه نیز برای بعضی محیطها فروخته میشود، طراحی شد.)
در واقع SQL امکان RDBMS را فراهم میآورد. SQL یک زبان غیر روالمند میباشد، بر خلاف زبانهای روانمند یا زبانهای نسل سوم (۳ GLs) مثل کوبول و C که در آن زمانها ایجاد شده بودند.
فهرست مطالب
صفحهفصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11
الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12
دستور SELECT ………………………………………………………………………………….. 13
پرس و جو با استفاده از DISTINCT………………………………………………………. 14
عبارات …………………………………………………………………………………………………… ۱۵
شرایط……………………………………………………………………………………………………. ۱۵
عملگرها………………………………………………………………………………………………….. ۱۶
عملگردهای ریاضی………………………………………………………………………………….. ۱۶
عملگردهای مقایسهای………………………………………………………………………………. ۱۶
عملگرهای کاراکتری…………………………………………………………………………………. ۱۷
عملگرهای منطقی……………………………………………………………………………………… ۱۹
عملگرهای مجموعهای………………………………………………………………………………. ۲۰
عملگرهای دیگر……………………………………………………………………………………….. ۲۱
توابع ……………………………………………………………………………………………………… ۲۳
توابع جمعی……………………………………………………………………………………………… ۲۳
توابع تاریخ و زمان…………………………………………………………………………………… ۲۴
توابع ریاضی…………………………………………………………………………………………… ۲۶
توابع کاراکتری………………………………………………………………………………………… ۲۶
توابع تبدیلی……………………………………………………………………………………………… ۲۹
ب ـ آشنایی و استفاده از دستورات پردازشها……………………………………………. ۲۹
جملات پردازش دادهها……………………………………………………………………………… ۲۹
درج دادهها با استفاده از جمله INSERT …………………………………………………. 31
درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31
درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32
تغییر نوع دادههای موجود با استفاده از جمله DELETE …………………………… 34
ورود و صدور دادهها از منابع خارجی………………………………………………………. ۳۶
شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38
تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38
شبه جمله STARTING WITH …………………………………………………………….. 38
شبه جمله ORDER BY ………………………………………………………………………… 39
شبه جمله GROUP BY ………………………………………………………………………… 40
شبه جمله HAVING …………………………………………………………………………….. 40
فصل ج ـ آشنایی و استفاده از دستورات تعریف دادهها……………………………….. ۴۲
ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲
شروع کار با جمله ایجاد پایگاه دادهای (CREATE DATABASE)…………… 42
راههای ایجاد پایگاه داده…………………………………………………………………………… ۴۲
طراحی پایگاه دادهای………………………………………………………………………………… ۴۳
ایجاد یک فرهنگ دادهای (کاتالوگ سیستم)………………………………………………….. ۴۵
ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶
جمله CREATE TABLE …………………………………………………………………….. 46
جمله ALTER TABLE ………………………………………………………………………… 48
جمله DROP TABLE ………………………………………………………………………….. 50
جمله DROP DATABASE …………………………………………………………………. 51
ایجاد شاخصها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱
استفاده از شاخصها………………………………………………………………………………… ۵۱
شاخصها چه هستند؟………………………………………………………………………………. ۵۲
نکات شاخص بندی…………………………………………………………………………………… ۵۴
شاخصبندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵
استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55
شاخصها و اتصالها……………………………………………………………………………….. ۵۵
ایجاد دیدها…………………………………………………………………………………………….. ۵۷
معرفی دید………………………………………………………………………………………………. ۵۷
کاربرد دیدها…………………………………………………………………………………………… ۵۷
تغییر نام ستونها…………………………………………………………………………………….. ۵۸
پردازش دید در SQL ……………………………………………………………………………… 58
محدودیتهای استفاده از SELECT ………………………………………………………… 59
تغییر دادهها در یک دید ……………………………………………………………………………. ۵۹
مشکلات تغییر دادهها با استفاده از دیدها …………………………………………………… ۵۹
کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰
استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱
سادهسازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲
حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62
د ـ اتصال جداول ……………………………………………………………………………………. ۶۴
اتصال جدولها به شرط تساوی ……………………………………………………………….. ۶۴
اتصال جدولها به شرط عدم تساوی ………………………………………………………… ۶۵
اتصال جدولها با استفاده از کلمه کلیدی JOIN ………………………………………… 66
اتصال درونی (INNER JOIN) ………………………………………………………………. 66
اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66
ه ـ کنترل جامعیت دادهها ……………………………………………………………………….. ۶۸
معرفی محدودیتها …………………………………………………………………………………. ۶۸
جامعیت دادهها ……………………………………………………………………………………….. ۶۸
چرا از محدودیتها استفاده میکنیم؟ …………………………………………………………. ۶۹
مروری بر انواع محدودیتها ……………………………………………………………………. ۷۰
محدودیتهای NOT NULL …………………………………………………………………… 71
محدودیتهای کلید اصلی …………………………………………………………………………. ۷۲
محدودیتهای یکتایی ……………………………………………………………………………….. ۷۲
محدودیتهای کلید خارجی ………………………………………………………………………. ۷۲
محدودیتهای کنترل ……………………………………………………………………………….. ۷۴
محدودیتهای مدیریتی …………………………………………………………………………….. ۷۴
استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵
روشهای مختلف در ایجاد محدودیتها ………………………………………………………. ۷۶
و ـ نرمال سازی پایگاه دادهها …………………………………………………………………. ۷۷
پایگاه دادهای خام ……………………………………………………………………………………. ۷۷
طراحی پایگاه دادهای منطقی …………………………………………………………………….. ۷۷
نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸
افزونگی دادهها ……………………………………………………………………………………….. ۷۹
فرمهای نرمال ………………………………………………………………………………………… ۸۰
فرم اول نرمال ………………………………………………………………………………………… ۸۱
فرم دوم نرمال ……………………………………………………………………………………….. ۸۱
فرم سوم نرمال ………………………………………………………………………………………. ۸۱
مزایای نرمال سازی ……………………………………………………………………………….. ۸۱
معایب نرمال سازی …………………………………………………………………………………. ۸۳
از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳
فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵
مقدمه……………………………………………………………………………………………………… ۸۵
آشنایی با اکسس …………………………………………………………………………………….. ۸۶
تعریف کلی از ACCESS ……………………………………………………………………….. 88
تکنیک کار در اکسس………………………………………………………………………………… ۸۹
طراحی جدول (TABLE) ………………………………………………………………………… 90
آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱
انواع عملگرها …………………………………………………………………………………………. ۱۰۲
آشنایی با تنظیم خصوصیات محیط ورود دادهها (DataSheet View) ………… 103
انواع فیلترها ……………………………………………………………………………………………. ۱۰۸
طرز ایجاد Relationship ………………………………………………………………………. 109
آشنایی با طراحی Query ………………………………………………………………………… 113
ایجاد Query از طریق Design View ……………………………………………………… 114
کاربرد Total در Select Query …………………………………………………………….. 116
آشنایی با Action Query ………………………………………………………………………. 117
آشنایی با طراحی فرم (From) …………………………………………………………………. 118
فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹
طرز کار Form Wizard ………………………………………………………………………… 120
طرز کار AutoForm …………………………………………………………………………….. 121
تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲
آشنایی با طراحی Report ……………………………………………………………………….. 123
طرز کار Report Wizard ……………………………………………………………………… 124
منابع ……………………………………………………………………………………………………… ۱۲۵
صفحهفصل اول: بررسی بانک اطلاعاتی SQL……………………………………………………. 11
الف ـ آشنایی و استفاده از دستور SELECT ……………………………………………. 12
دستور SELECT ………………………………………………………………………………….. 13
پرس و جو با استفاده از DISTINCT………………………………………………………. 14
عبارات …………………………………………………………………………………………………… ۱۵
شرایط……………………………………………………………………………………………………. ۱۵
عملگرها………………………………………………………………………………………………….. ۱۶
عملگردهای ریاضی………………………………………………………………………………….. ۱۶
عملگردهای مقایسهای………………………………………………………………………………. ۱۶
عملگرهای کاراکتری…………………………………………………………………………………. ۱۷
عملگرهای منطقی……………………………………………………………………………………… ۱۹
عملگرهای مجموعهای………………………………………………………………………………. ۲۰
عملگرهای دیگر……………………………………………………………………………………….. ۲۱
توابع ……………………………………………………………………………………………………… ۲۳
توابع جمعی……………………………………………………………………………………………… ۲۳
توابع تاریخ و زمان…………………………………………………………………………………… ۲۴
توابع ریاضی…………………………………………………………………………………………… ۲۶
توابع کاراکتری………………………………………………………………………………………… ۲۶
توابع تبدیلی……………………………………………………………………………………………… ۲۹
ب ـ آشنایی و استفاده از دستورات پردازشها……………………………………………. ۲۹
جملات پردازش دادهها……………………………………………………………………………… ۲۹
درج دادهها با استفاده از جمله INSERT …………………………………………………. 31
درج یک رکورد با استفاده از INSERT … VALUES …………………………….. 31
درج چندین رکورد با استفاده از INSERT … SELECT …………………………. 32
تغییر نوع دادههای موجود با استفاده از جمله DELETE …………………………… 34
ورود و صدور دادهها از منابع خارجی………………………………………………………. ۳۶
شبه جملات در پرس و جوهای SQL ……………………………………………………….. 38
تعیین معیاری با شبه جمله WHERE ………………………………………………………. 38
شبه جمله STARTING WITH …………………………………………………………….. 38
شبه جمله ORDER BY ………………………………………………………………………… 39
شبه جمله GROUP BY ………………………………………………………………………… 40
شبه جمله HAVING …………………………………………………………………………….. 40
فصل ج ـ آشنایی و استفاده از دستورات تعریف دادهها……………………………….. ۴۲
ایجاد و نگهداری جداول……………………………………………………………………………. ۴۲
شروع کار با جمله ایجاد پایگاه دادهای (CREATE DATABASE)…………… 42
راههای ایجاد پایگاه داده…………………………………………………………………………… ۴۲
طراحی پایگاه دادهای………………………………………………………………………………… ۴۳
ایجاد یک فرهنگ دادهای (کاتالوگ سیستم)………………………………………………….. ۴۵
ایجاد فیلد کلید………………………………………………………………………………………….. ۴۶
جمله CREATE TABLE …………………………………………………………………….. 46
جمله ALTER TABLE ………………………………………………………………………… 48
جمله DROP TABLE ………………………………………………………………………….. 50
جمله DROP DATABASE …………………………………………………………………. 51
ایجاد شاخصها بر روی جداول جهت بهبود اجرا………………………………………… ۵۱
استفاده از شاخصها………………………………………………………………………………… ۵۱
شاخصها چه هستند؟………………………………………………………………………………. ۵۲
نکات شاخص بندی…………………………………………………………………………………… ۵۴
شاخصبندی روی بیشتر از یک فیلد…………………………………………………………… ۵۵
استفاده از کلمه کلیدی UNIQUE به همراه CREATE INDEX ……………… 55
شاخصها و اتصالها……………………………………………………………………………….. ۵۵
ایجاد دیدها…………………………………………………………………………………………….. ۵۷
معرفی دید………………………………………………………………………………………………. ۵۷
کاربرد دیدها…………………………………………………………………………………………… ۵۷
تغییر نام ستونها…………………………………………………………………………………….. ۵۸
پردازش دید در SQL ……………………………………………………………………………… 58
محدودیتهای استفاده از SELECT ………………………………………………………… 59
تغییر دادهها در یک دید ……………………………………………………………………………. ۵۹
مشکلات تغییر دادهها با استفاده از دیدها …………………………………………………… ۵۹
کاربردهای مشترک دیدها ………………………………………………………………………… ۶۰
استفاده از دیدها برای تبدیل واحدها …………………………………………………………. ۶۱
سادهسازی پرس و جوهای پیچیده با استفاده از دیدها ……………………………….. ۶۲
حذف دیدها با استفاده از جمله DROP VIEW ………………………………………… 62
د ـ اتصال جداول ……………………………………………………………………………………. ۶۴
اتصال جدولها به شرط تساوی ……………………………………………………………….. ۶۴
اتصال جدولها به شرط عدم تساوی ………………………………………………………… ۶۵
اتصال جدولها با استفاده از کلمه کلیدی JOIN ………………………………………… 66
اتصال درونی (INNER JOIN) ………………………………………………………………. 66
اتصال بیرونی (OUTER JOIN) …………………………………………………………….. 66
ه ـ کنترل جامعیت دادهها ……………………………………………………………………….. ۶۸
معرفی محدودیتها …………………………………………………………………………………. ۶۸
جامعیت دادهها ……………………………………………………………………………………….. ۶۸
چرا از محدودیتها استفاده میکنیم؟ …………………………………………………………. ۶۹
مروری بر انواع محدودیتها ……………………………………………………………………. ۷۰
محدودیتهای NOT NULL …………………………………………………………………… 71
محدودیتهای کلید اصلی …………………………………………………………………………. ۷۲
محدودیتهای یکتایی ……………………………………………………………………………….. ۷۲
محدودیتهای کلید خارجی ………………………………………………………………………. ۷۲
محدودیتهای کنترل ……………………………………………………………………………….. ۷۴
محدودیتهای مدیریتی …………………………………………………………………………….. ۷۴
استفاده از ترتیب صحیح ………………………………………………………………………….. ۷۵
روشهای مختلف در ایجاد محدودیتها ………………………………………………………. ۷۶
و ـ نرمال سازی پایگاه دادهها …………………………………………………………………. ۷۷
پایگاه دادهای خام ……………………………………………………………………………………. ۷۷
طراحی پایگاه دادهای منطقی …………………………………………………………………….. ۷۷
نیازهای کاربر نهایی چیست؟ ……………………………………………………………………. ۷۸
افزونگی دادهها ……………………………………………………………………………………….. ۷۹
فرمهای نرمال ………………………………………………………………………………………… ۸۰
فرم اول نرمال ………………………………………………………………………………………… ۸۱
فرم دوم نرمال ……………………………………………………………………………………….. ۸۱
فرم سوم نرمال ………………………………………………………………………………………. ۸۱
مزایای نرمال سازی ……………………………………………………………………………….. ۸۱
معایب نرمال سازی …………………………………………………………………………………. ۸۳
از نرمال درآوردن یک پایگاه اطلاعاتی……………………………………………………….. ۸۳
فصل دوم: بررسی بانک اطلاعاتی اکسس………………………………………………….. ۸۵
مقدمه……………………………………………………………………………………………………… ۸۵
آشنایی با اکسس …………………………………………………………………………………….. ۸۶
تعریف کلی از ACCESS ……………………………………………………………………….. 88
تکنیک کار در اکسس………………………………………………………………………………… ۸۹
طراحی جدول (TABLE) ………………………………………………………………………… 90
آشنایی با خصوصیات فیلدها در محیط طراحی……………………………………………. ۹۱
انواع عملگرها …………………………………………………………………………………………. ۱۰۲
آشنایی با تنظیم خصوصیات محیط ورود دادهها (DataSheet View) ………… 103
انواع فیلترها ……………………………………………………………………………………………. ۱۰۸
طرز ایجاد Relationship ………………………………………………………………………. 109
آشنایی با طراحی Query ………………………………………………………………………… 113
ایجاد Query از طریق Design View ……………………………………………………… 114
کاربرد Total در Select Query …………………………………………………………….. 116
آشنایی با Action Query ………………………………………………………………………. 117
آشنایی با طراحی فرم (From) …………………………………………………………………. 118
فرم چیست؟ ……………………………………………………………………………………………. ۱۱۹
طرز کار Form Wizard ………………………………………………………………………… 120
طرز کار AutoForm …………………………………………………………………………….. 121
تفاوت فرم و گزارش………………………………………………………………………………… ۱۲۲
آشنایی با طراحی Report ……………………………………………………………………….. 123
طرز کار Report Wizard ……………………………………………………………………… 124
منابع ……………………………………………………………………………………………………… ۱۲۵
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
فهرست مطالب
مقدمه صفحه ۱
BIND Domain Name System: اولین نقطه آسیب پذیر صفحه ۶
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر : صفحه ۹
Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱
Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴
Windows Remote Access Services پنجمین نقطه آسیب پذیر :صفحه ۲۶
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم صفحه ۳۳
هفتمین نقطه آسیب پذیر: متداولترین پورت ها صفحه ۴۱
FTP هشتمین نقطه آسیب پذیر: صفحه ۴۷
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر : صفحه ۵۰
منابع صفحه ۵۴
پیشگفتار :
ما در عصری زندگی میکنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیدهاند، لذا میتوان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر میباشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار میگیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح میباشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش مییابد به گونهای که در همه کشورهای جهان از جایگاه ویژهای برخوردار میباشد.
فهرست مطالب
عنوان صفحه
پیشگفتار
مقدمات Visual Basic
مقدمات بانک اطلاعاتی Access
توصیف پروژه
الف ) توصیف پایگاه دادهها
ب ) توصیف فرمهای برنامه
ضمائم
ضمیمه ۱- کد برنامه
فهرست منابع
فهرست منابع:
۱- جاریه علیرضا، صمدی آذر حسن، آموزش مهارت برنامه نویس زبان visual Basic ، نشر کتابخانه فرهنگ، آذر ۱۳۸۳٫
۲- کوثری علیرضا، آموزش سریع ویژوال بیسیک۶، انتشارات مجتمع فنی تهران، چاپ اول، تیر ۱۳۷۹٫
۳- مدرس غروی ایمان، پایگاه داده ها تحت ویژوال بیسیک، انتشارات مجتمع فنی تهران، نوبت سوم، فروردین ۱۳۸۴٫
۴- رضوی سیدامیرحسین، دهقان ملیحه، حزین معصومه، خود آموز جامع Microsoft Access 2003 ، نشر آریا ویژه، نوبت اول ۱۳۸۴٫
۵- موسوی سیدعلی، سبزعلی گل مجید، قربانی مهدی، رایانه کار درجه۲- Access xp ، انتشارات صفار- اشراقی،نوبت پنجم ۱۳۸۴٫
مقدمه:
مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری “ایپک یول” ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه ۲ و ۳ مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
منابع
- عنوان کتاب : سی سی ای ان تی/سی سی ان ای/آی سی ان دی ۱
آزمون رسمی سیسکو (ویراست دوم) ۲۰۰۸
تالیف : وندل آدام
ناشر : حریم علم (کتاب فروشی مهدی عج)
صحافی بهزاد
چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده
شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۸-۴
- عنوان کتاب : سی سی ان ای/آی سی ان دی ۲
آزمون رسمی سیسکو (ویراست دوم)۲۰۰۸
تالیف : وندل آدام
ناشر : حریم علم (کتاب فروشی مهدی عج)
صحافی بهزاد
چاپ چهارم/پاییز ۸۶ناظر فنی : رضا گوینده
شابک : ۹۷۸-۶۰۰-۹۰۰۵۲-۹-۱
فایل دارای ۱۰۰ صفحه به صورت پی دی اف می باشد
چکیده
در دنیای امروزی نظر سنجی درباره سطح کیفیت محصولات، سرویسها و خدمات ارائه شده فن آوری بسیار مفیدی می باشد که ازمزایای ذیل برخوردار می باشد:
- نظرسنجی تصویر دقیقی ازواقعیتهای مربوط به محصول یا سرویس ارائه شده یه مشتری و تیم مدیریت می باشد
- نظرسنجی ارتباط قوی بین مشتریان، تیم مدیریت و مسئولان مربوطه ایجاد میکند
- نظرسنجی کمک به پیدا کردن مشکلات و ضعفهای موجود در محصول یا سرویس ارائه شده می کند
- نظرسنجی رضایت یا نارضایتی مشتریان را در رابطه با محصولات یا سرویسهای ارائه شده را نشان می دهد
- نظرسنجی موجب بهبود بخشیدن کیفیت محصول یا سرویسها و خدمات ارائه شده می باشد
نرم افزار ارائه شده در این پروژه یک سیستم نظرسنجی می باشد که بصورت سرویس اینترنتی به منظور ارتباط بیشتر با مشتریان طراحی و پیاده سازی شده است. دراین ارائه کتبی، ضمن شرح پیاده سازی با کاربرد این سیستم نیز آشنا می شویم.
فهرست مطالب
چکیده. . ۲
شرح پروژه. . ۳
۱- بخشهای قابل دسترسی توسط تکنسین. . ۵
۱-۱ – ورود به سیستم. . ۵
۱-۲- ایجاد کاربر جدید. . ۶
۱-۳- حذف کاربرها ۸
۱-۴- ایجاد نظرسنجی جدید. . ۱۰
۱-۵- اضافه نمودن جوابهای مرتبط به نظرسنجی.. .. ۱۲
۱-۶- تغییرات در نظر سنجی.. .. ۱۴
۱-۶-۱- غیر فعال نمودن نظرسنجی.. .. ۱۵
۱-۶-۲- حذف کردن نظرسنجی.. .. ۱۶
۱-۷- حذف کردن جوابهای نظرسنجی.. .. ۱۶
۲- بخشهای قابل دسترسی توسط کاربر. . ۱۷
۲-۱- ورود به سیستم. . ۱۷
۲-۲- نحوه استفاده از نظرسنجی.. .. ۱۹
۳- ساختار پایگاه داده ها ۲۲
۳-۱- جدول Survey. . 22
3-2- جدول Options. . 23
3-3- جدول Answers. . 24
3-4- جدول کاربرها ۲۵
۳-۵- ارتباط بین جداول. . ۲۷
۴- Data flow Diagram.. .. 28
4- 1- کاربر. . ۲۸
۴-۲- تکنسین ۲۹
کد برنامه.. ۳۳
Abstract.. 114
وب سایت فروش اینترنتی(E- SHOP)
فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه میکند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش میدهند. پس از تکمیل سفارش، هزینهی آن به چند شیوه قابل پرداخت است: با کارتهای بانکی(سامان,پارسیان و …)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل میگیرد و به دست خریدار میرساند.
به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا” هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.
با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی ارائه دهم.
هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.
فهرست مطالب
مقدمه …………………………………………. ۱
فصل اول – تجارت الکترونیک …………………………………………. ۲
فصل دوم – شناسایی سیستم ………………………………………… ۱۴
۲-۱- امکان سنجی و نیاز سنجی ………………………………………… ۱۴
۲-۲- مراحل انجام کاری ………………………………………… ۱۹
۲-۳- تعیین وظایف و نقشه سایت ………………………………………… ۲۱
۲-۴- پایگاه داده ها و ERD ………………………………………… ۲۳
۲-۵- طراحی سیستم و DFD ها ………………………………………… ۳۳
فصل سوم- ابزارهای مورد استفاده در انجام این پروژه………………………………………. ۴۳
۳-۱- ASP.NET ………………………………………… ۴۴
۳-۲- پایگاه داده SQL ………………………………………… ۴۸
فصل چهارم- کدها و توابع مهم برنامه ………………………………………… ۵۱
۴-۱- کد های مربوط به رفتن به صفحات دیگر ………………………………………… ۵۱
۴-۲- کد های مربوط به اتصال برنامه به پایگاه داده SQL………………………………… 52
4-3- باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده……………………………… ۵۴
۴-۴- استفاده از اطلاعات داخل DS ………………………………………… ۵۴
۴-۵- مقابله با خطا ها ………………………………………… ۵۵
۴-۶- دستورات مربوط به Sign in ………………………………………… ۵۶
۴-۷- کدهای مربوط به ثبت نام کاربر ………………………………………… ۶۱
۴-۸- ابزار مربوط به صفحه Product ………………………………………… ۶۳
۴-۹- کدهای زمان اجرای صفحه Product ………………………………………… ۶۷
۴-۱۰- کدهای مربوط به انتخاب گروه در صفحه Product ………………………………. ۶۹
۴-۱۱- کدهای مربوط به جستجو در صفحه ………………………………………… ۷۰
۴-۱۲- کدهای مربوط به انتخاب محصول ………………………………………… ۷۲
۴-۱۳کدهای مربوط به صفحه بارگذاری صفحه Order ………………………………. 74
4-14- کدهای مربوط به دکمه ADD در صفحه Order……………………………… 77
4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders ……………………… 79
4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits …………… ۸۰
فصل پنجم- نحوه کار با سایت ………………………………………… ۸۷
فصل ششم- جمع بندی و نتیجه گیری ……………………………………….. ۱۰۵
منابع ……………………………………….. ۱۰۶
فهرست شکل ها
شکل ۲-۱- تصویر سایت هک شده بانک تجارت ………………………………………… ۱۸
شکل ۲-۲- (ERD Plan ) ………………………………………… ۳۲
شکل ۲-۳- نقشه کلی سایت ………………………………………… ۳۳
شکل ۲-۴- DFD Level 0 ………………………………………… ۳۵
شکل ۲-۵- DFD Level 1 ………………………………………… ۳۶
شکل ۲-۶- DFD Level 1 ………………………………………… ۳۷
شکل ۲-۷- DFD Level 2.1 ………………………………………… ۳۸
شکل ۲-۸- DFD Level 2.2 ………………………………………… ۳۹
شکل ۲-۹- DFD Level 2.3 ………………………………………… ۴۰
شکل ۲-۱۰- DFD Level 2.4 ………………………………………… ۴۱
شکل ۲-۱۱- DFD Level 2.5 ………………………………………… ۴۲
شکل ۴-۱- صفحه ErrorPage.aspx ………………………………………… ۶۰
شکل ۴-۲- پیغام خطا ………………………………………… ۶۰
شکل ۴-۳- صفحه logedInPane ………………………………………… ۶۱
شکل ۴-۴- صفحهlogedIn ………………………………………… ۶۱
شکل ۴-۵- GridView ………………………………………… ۶۳
شکل ۴-۶- Choose Data Source 64
شکل ۴-۷- DataBase ………………………………………… ۶۴
شکل ۴-۸ New Connection ………………………………………… ۶۵
شکل ۴-۹-Browse ………………………………………… ۶۵
شکل ۴-۱۰جدول برای این GridView ………………………………………… ۶۶
شکل ۴-۱۱- Finish ………………………………………… ۶۷
شکل ۴-۱۲= DropDownList ………………………………………… ۶۹
شکل ۴-۱۳- جستجو ………………………………………… ۷۰
شکل ۴-۱۴- انتخاب محصول ………………………………………… ۷۲
شکل ۴-۱۵- جزیئات محصول انتخاب شده ………………………………………… ۷۵
شکل ۴-۱۶- ImageButton1 ………………………………………… ۷۷
شکل ۴-۱۷- تایید و خرید سفارشات ………………………………………… ۷۹
شکل ۴-۱۸- به دکمه تایید خرید در صفحه ………………………………………… ۸۱
شکل ۵-۱- صفحه اصلی ………………………………………… ۸۷
شکل ۵-۲- صفحهارتباط با مدیر ………………………………………… ۸۸
شکل ۵-۳- صفحهمربوط به کالاها ………………………………………… ۸۹
شکل ۵-۴- صفحه Login ………………………………………… ۹۰
شکل ۵-۵- صفحه عضویت ………………………………………… ۹۱
شکل ۵-۶- صفحه پر کردن فرم اشتباه ………………………………………… ۹۲
شکل ۵-۷- صفحه پیام تبریک ………………………………………… ۹۳
شکل ۵-۸- صفحه وارد کردن نام کاربری ………………………………………… ۹۳
شکل ۵-۹- کاربر با نام کاربری و کلمه عبور ………………………………………… ۹۴
شکل ۵-۱۰- بخش خرید ………………………………………… ۹۵
شکل ۵-۱۱- بخش خرید ………………………………………… ۹۶
شکل ۵-۱۲- خطای بخش خرید ………………………………………… ۹۷
شکل ۵-۱۳- گزینه Login user ………………………………………… ۹۸
شکل ۵-۱۴- صفحه خوش آمد ………………………………………… ۹۹
شکل ۵-۱۵- Control Panel ……………………………………….. ۱۰۰
شکل ۵-۱۶- Administrator Control panel………………………………… 101
شکل ۵-۱۷- Manage User(s) ……………………………………….. ۱۰۲
شکل ۵-۱۸- Manage Products 102
شکل ۵-۱۹- Manage Category 103
شکل ۵-۲۰- Manage Message ……………………………………….. ۱۰۴
فهرست جداول
جدول ۲-۱- جدول مراحل انجام کار ………………………………………… ۱۹
جدول۲-۲- جدول tblMembers ………………………………………… ۲۶
جدول۲-۳- جدول TblProducts-Overview …………………………………….. ۲۸
جدول۲-۴- جدول TblCats-Overview ……………………………………. ۲۸
جدول۲-۵-جدول TblOrder-Overview…………………………………….. 29
جدول۲-۶-جدول tblContacts-Overview………………………………………… 30
جدول۲-۷-جدول tblCredits-Overview 31
جدول۲-۸– جدول tblRoles –Overview ……………………………………….. ۳۱
منابع :
۱) ASP.NET 2.0 with VB.NET 2005 and Web Matrix
(ترجمه علیرضا زارع پور (
۲) ASP.NET unleashed (مرجع کامل)
(مترجم بابک احترامی )
۳) SQL SERVER 2000 Database Desgin and Implementation
(Microsoft Press)
4) Visual Basic.NET 2005
(محمد هاشمیان- مجید سبزعلی گل- علی موسوی)
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ………………………………………………………………………………………….. ۷
هکر به چه معناست ………………………………………………………………………. ۸
اهداف هکر ………………………………………………………………………………… ۱۰
روشهای نفوذ هکرها ………………………………………………………………….. ۱۷
اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹
استفاده از FAKE PAGE ها …………………………………………………….. ۲۲
مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵
ترو جان ها ………………………………………………………………………………… ۲۸
تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰
استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38
فیشینگ Phishing چیست؟…………………………………………………………… ۴۱
مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳
قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶
روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰
برنامه های اسب تراوا ………………………………………………………………… ۵۱
اسکریتیهای Cross-site …………………………………………………………….. 54
ایمیلهای جعلی ……………………………………………………………………………. ۵۵
پسوردهای مخفی فایل ………………………………………………………………… ۵۷
شنود بسته های اطلاعات …………………………………………………………….. ۵۹
حملات Pharming چیست؟………………………………………………………….. ۶۰
بررسی دنیای واقعی …………………………………………………………………… ۶۵
دیواره آتش Fire walls ……………………………………………………………… 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ………………………………………………………………………………………… ۷۶
امنیت به عنوان یک زیربنا …………………………………………………………… ۷۷
امنیت فراتر از یک کلمه رمز ……………………………………………………….. ۷۸
اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰
امنیت به عنوان یک محدودیت ……………………………………………………… ۸۲
تهاجم DDOS چیست؟………………………………………………………………… ۸۳
تهاجمات مصرف منبع …………………………………………………………………. ۸۴
کالبد شکافی یک تهاجم سیل SYN……………………………………………….. 86
کالبد شکافی یک تهاجم DDOS ………………………………………………….. 89
ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91
روشهای اساسی حفاظت ……………………………………………………………… ۹۲
فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴
محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵
اجرای یک مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶
مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰
تصدیق (Authentication) ………………………………………………………. 101
کلمات عبور ……………………………………………………………………………… ۱۰۲
گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳
به کارگیری برنامه های کاربردی CGI ………………………………………. 104
IIS………………………………………………………………………………………….. 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶
اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷
هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸
فصل سوم: متدولوژی هک کردن
مقدمه …………………………………………………………………………………….. ۱۱۳
درک سطوح و شرایط……………………………………………………………….. ۱۱۴
خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶
۱- سیستم هک کردن تلفن…………………………………………………………. ۱۱۷
۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸
عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴
شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵
Dos/ DDos……………………………………………………………………………………………………… 125
ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸
اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲
کرمها…………………………………………………………………………………………………………………….. ۱۳۷
برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹
دزدی کردن………………………………………………………………………………………………………… ۱۴۱
۱- دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱
۲- دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳
۳- در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن ۱۴۶
۱- اخلالهای پنهان……………………………………………………………………. ۱۴۸
۲- پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸
۳- برش ابتدایی……………………………………………………………………….. ۱۴۹
۴- پر شدن و سرریز بافر…………………………………………………………. ۱۵۰
۵- شیرینی زهرآلود…………………………………………………………………. ۱۵۱
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ……………………………………………………………………………………… ۱۵۸
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟…………………. ۱۵۹
از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸
اجازهی فکر کردن به خود بدهید…………………………………………………. ۱۷۲
برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳
ساخت کد در فضای تهی …………………………………………………………… ۱۷۶
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶
در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱
فصل پنجم درک رابطه خطرها با mibile code
مقدمه……………………………………………………………………………………… ۱۸۳
تشخیص ضربه حملات Mobile code……………………………………….. 184
ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶
زبانهای ماکرو (VBA)…………………………………………………………….. 187
مشکلات امنیتی با VBA……………………………………………………………. 188
ویروس melisa……………………………………………………………………….. 189
حملات در برابر ویروسهای WBA……………………………………………. 190
Javascript…………………………………………………………………………….. 191
امنیت در Javascript………………………………………………………………. 192
مشکلات امنیتی…………………………………………………………………………. ۱۹۵
حملات web-bused Email……………………………………………………… 196
بازنگری مهندسی اجتماعی (Social engineering)……………………… 197
پایین آوردن خطرات امنیتی Javascript…………………………………….. 197
VBscript………………………………………………………………………………. 198
امنیت در VBscript…………………………………………………………………………………………… 198
مشکلات امنیت در VBscript……………………………………………………….. 199
پیشگیریهای امنیتی VBscript…………………………………………………… 200
برنامه های کاربری جاوا…………………………………………………………… ۲۰۱
مشکلات امنیتی در java……………………………………………………………. 202
نگاهی به کنترلهای Activex……………………………………………………… 203
مشکلات امنیتی با Activex……………………………………………………….. 204
اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴
غیرفعال کردن کنترلهای Activex……………………………………………… 206
متعلقات ایمیل…………………………………………………………………………… ۲۰۶
برنامه های امنیتی…………………………………………………………………….. ۲۰۷
کشف کنننده های حفره ها…………………………………………………………. ۲۰۷
نرم افزار فایروال……………………………………………………………………… ۲۰۸
فصل ششم ایمن کردن کدهای جاوا
مقدمه……………………………………………………………………………………… ۲۱۱
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212
برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶
مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱
سیاست امنیت چیست………………………………………………………………… ۲۲۲
ارزش در برابر ریسک………………………………………………………………. ۲۲۳
سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴
هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲
تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵
منابع:
۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri
2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/
مقدمه
امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و … از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرفکنند.
مدیریت سیستم با استفاده از سوالات موجود در بانک سوالات و یا با درج سوالات جدید تعدادی سوال را برای پاسخگویی گروه خاصی از شرکت کنندگان انتخابمیکند.
فهرست مطالب
عنوان صفحه
مقدمه……………………………………………………۱
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP………..2
1-1- انتخاب Layout …………………………………………2
1-1-1- Grid Layout………………………………… ……….2
1-1-2- Flow Layout ………………………………………….2
1-2- انتخاب کنترل صحیح……………………………………..۳
۱-۳- کار با متن……………………………………………۶
۱-۴- کار با جداول و لیست ها………………………………..۷
۱-۵- اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی………۸
۱-۶- اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه…۱۰
۱-۷- دریافت آیتم انتخاب شده از یک لیست……………………..۱۲
۱-۸- نحوهData Binding ساده در کنترل لیست ها ……………………….۱۲
۱-۹- اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control………….15
1-10- انجام دستوات………………………………………..۲۲
۱-۱۱- دریافت مقادیر از کاربر………………………………۲۴
۱-۱۲- نمایش گرافیک و تبلیغات……………………………….۲۷
۱-۱۳- کنترل های گروهی …………………………………….۳۱
۱-۱۴- کار با تاریخ……………………………………….۳۲
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر…..۳۳
۲-۱- ارزیابی داده های ورودی کاربر………………………….۳۳
۲-۲- ترکیب کنترل های تعیین اعتبار…………………………..۳۶
۲-۳- Cansel کردن تعیین اعتبار داده…………………………………….۴۱
۲-۴- تعیین اعتبار سفارشی………………………………….۴۴
۲-۵- موارد تکمیلی کنترل های وب …………………………….۴۶
۲-۵-۱- طریقه حرکت بین صفحات مختلف در ASP.NET…………………46
2-5-2- استفاده از HyperLink و Redirection………………………..47.
2-5-3- استفاده از متد Transfer………………………………..47
2-5-4- استفاده از متد Execute ……………………………….49
2-6- نمایش در یک صفحه مرورگر جدید…………………………..۴۹
فصل سوم – توضیحات پروژه…………………………………..۵۱
۳-۱- معرفی معماری سه لایه………………………………….۵۱
۳-۲- ایجاد متدهای insert, update, delete به صورت سفارشی…………………۵۵
۳-۲-۱- افزودن پروسیژر به DataSet و ایجاد TableAdapter………………..60
3-2-2- استفاده از TeacherCourseTableAdapter ………………………62
3-3- طراحی لایه ی ارائه……………………………………۶۴
۳-۳-۱- صفحه اصلی ………………………………………..۶۴
۳-۳-۲- صفحه ثبت استاد جدید ……………………………….۶۶
۳-۳-۳- صفحه نمایش لیست اساتید ……………………………..۶۸
۳-۳-۴- صفحه ثبت درس جدید………………………………….۶۹
۳-۳-۵- صفحه ثبت دانشجو در کلاس……………………………..۷۱
۳-۳-۶- صفحه لیست انشجویان هر کلاس…………………………..۷۴
۳-۳-۷- صفحه ثبت آزمون جدید………………………………..۷۶
۳-۳-۸- صفحه آرشیو سوالات…………………………………..۷۸
۳-۳-۹- صفحه تنظیم سولات آزمون………………………………۷۹
۳-۳-۱۰- صفحه ثبت نمرات نهایی دانشجو………………………….۸۰
۳-۳-۱۱- صفحه کارنامه دانشجو ………………………………۸۱
۳-۳-۱۲- صفحه ثبت اعتراض توسط دانشجو…………………………۸۵
۳-۳-۱۳- صفحه مشاهده اعتراض دانشجویان………………………..۸۷
۳-۳-۱۴- صفحه لیست اعتراضات…………………………………۸۸
۳-۳-۱۵- صفحه ارزیابی ملکرد استاد…………………………..۸۹
۳-۳-۱۶- صفحه نتایج نظرسنجی………………………………..۹۱
۳-۳-۱۷- صفحه آپلود مقالات………………………………….۹۲
۳-۳-۱۸- صفحه ورود مسئول آموزش……………………………..۹۶
۳-۳-۱۹- تغییر رمز عبور Admin……………………………….97
3-4- DATA BASE……………………………………………98
4-1- فصل چهارم-نتیجه گیری………………………………..۱۰۲
منابع………………………………………………….۱۰۳
فهرست شکل ها
عنوان صفحه
شکل ۱-۱- انتخابLayOut نهایی فرم وب ………………………………۳
شکل ۱- ۲- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا………۹
شکل ۱- ۳- نمایی از Collection Editor یک ListBox …………………..10
شکل ۱-۴- تصویر مربوط به مثال اول …………………………۱۱
شکل ۱-۵- انتخاب گزینه DataBinding کنترل DropDownList………………13
شکل ۱-۶- نحوه تعریف آرایه arrData به صورت منبع داده ای………………….۱۴
شکل ۱-۷- انتخاب Proper Builder مربوط به Data Grid……………………..17
شکل ۱-۸- اضافه کردن دو ستون Template به دیتا گرید…………………..۱۷
شکل ۱-۹- انتخاب منبع داده برای دیتا گرید …………………..۱۸
شکل ۱-۱۰- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ………………..۱۸
شکل ۱-۱۱- قرار دادن یک Text Box ب روی Columns[0] در دیتا گرید……………۱۹
شکل ۱-۱۲- انتخاب نوع Binding برای کنترل دیتا گرید ……………………..۲۰
شکل ۱-۱۳- قرار دادن یک دکمه در Columns[1] دیتا گرید…………………۲۱
شکل ۱-۱۴- شکا نهایی گرید پس از اتمام کار ویرایش……………….۲۱
شکل ۱-۱۵- نمونهای از اجرای برنامه ۴………………………….۲۴
شکل ۱-۱۶- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List………26
شکل ۱-۱۷- تصویر نهایی فرم مثال ۵……………………………۲۶
شکل ۲-۱- صفحه ادیتور مربوط به کنترل Regular Experssion Validator………….36
شکل ۲-۲- نمای ابتدایی مثال اول……………………………..۳۷
شکل ۲-۳- قراردادن نترل های تعیین اعتبار روی فرم وب……………۳۸
شکل ۲-۴- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator ….39
شکل ۲-۵- تنظیم خواص کنترل Range Validator………………………..40
شکل ۲-۶- نمای فرم پس از تنظیم خاصیت Error Massage کنترل های تعیین اعتبار داده ها…..۴۰
شکل ۲-۷- تعیین نوع داده ی ورودی کنترل Validator Range……………..41
شکل ۲-۸- تصویری از مثال دوم در حالت طراحی…………………..۴۲
شکل ۲-۹- فرم وب مثال سوم در حالت طراحی……………………..۴۴
شکل ۲-۱۰- نحوه اضافه کردن یک رخداد به کنترل Custom Validator………..45
شکل ۳-۱- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده ….۵۱
شکل ۳-۲- انتخاب پایگاه داده مورد نظر ………………………۵۳
شکل ۳-۳- پیکر بندی TableAdapter……………………………….54
شکل ۳-۴- ویزاردمربوط به Table adapter…………………………..55
شکل ۳-۵- تنظیم متد Update ……………………………………56
شکل ۳-۶- انتخاب نام برای متد………………………………۵۷
شکل ۳-۷- تایید صحت عملیات پیکر بندی Table Adapter………………..58
شکل۳-۸- شمایی از معماری سه لایه……………………………..۵۹
شکل ۳-۹- انتخاب پروسیژر ………………………………….۶۰
شکل ۳-۱۰- انتخاب پروسیژر TeacherCourse…………………………61
شکل ۳-۱۱- TableAdapter با نام TeacherCourse ………………………….62
شکل ۳-۱۲- صفحه اصلی ……………………………………..۶۴
شکل ۳-۱۳- ثبت استاد جدید …………………………………۶۶
شکل ۳-۱۴- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس ………………….۶۷
شکل ۳-۱۵- نمایش لیست اساتید………………………………..۶۸
شکل ۳-۱۶- صفحه ثبت درس جدید……………………………….۶۹
شکل ۳-۱۷- بایند کردن GridView به ObjectDataSourse …………………..70
شکل ۳-۱۸- بایند کردن Formview به ObjectDataSource1………………..71
شکل ۳-۱۹- ثبت دانشجو در کلاس……………………………….۷۲
شکل ۳-۲۰- نمایش لیست دانشجویان کلاس………………………….۷۴
شکل ۳-۲۱- ثبت آزمون جدید………………………………….۷۶
شکل ۳-۲۲- نمایش آرشیو سوالات………………………………..۷۸
شکل ۳-۲۳- تنظیم سولات آزمون………………………………..۷۹
شکل ۳-۲۴- مشاهده و ویرایش نمرات نهایی………………………..۸۰
شکل ۳-۲۵- بایند کردن GridView به ObjectDataSource_FinalResult…………..82
شکل ۳-۲۶- انتخاب متدSelect ………………………………….83
شکل ۳-۲۷- نمایش کارنامه……………………………………۸۴
شکل ۳-۲۸- صفحه ثبت اعتراض………………………………….۸۵
شکل ۳-۲۹- انتخاب متد Selecte Protestlist …………………………..87
شکل ۳-۳۰- مشاهده لیست اعتراضات……………………………..۸۸
شکل ۳-۳۱- نمایش ارزیابی استاد………………………………۸۹
شکل ۳-۳۲- مشاهده نتایج نظر سنجی……………………………۹۱
شکل ۳-۳۳- نمایش آپ لود مقالات ………………………………۹۳
شکل ۳-۳۴- نمایش لسیت مقالات…………………………………۹۵
شکل ۳-۳۵- صفحه ورود مسئول آموزش …………………………..۹۶
شکل ۳-۳۶- تغییر رمز عبور Admin………………………………97
فهرست جداول
عنوان صفحه
جدول ۱-۱- مقایسه کنترل های سرور وب و کنترل های TML…………….4
جدول ۱-۲- مقایسه عملکرد کنترل های وب و کنترل های HTML…………..5
جدول ۱-۳- خواص مهم کنترل TextBox……………………………..7
جدول ۱-۴- کنترل های لیست و جدول ASP.NET………………………8
جدول ۱-۵- تگ های تعریف شده برای AdRotato……………………..30
جدول ۲-۱- کنترل های تعیین اعتبار درASP.NET …………………..34
جدول ۲-۲- حرکت بین صفحات در ASP.NET………………………..46
جدول ۳-۴-۱- جدول استاد……………………………………۹۸
جدول ۳-۴-۲- جدول دانشجو ………………………………….۹۸
جدول ۳-۴-۳- جدول دروس ……………………………………۹۹
جدول ۳-۴-۴- جدول آزمون……………………………………۹۹
جدول ۳-۴-۵- جدول سوالات……………………………………۹۹
جدول ۳-۴-۶- جدول مقالات…………………………………..۱۰۰
جدول ۳-۴-۷- جدول دروس ارایه شده استاد……………………..۱۰۰
جدول ۳-۴-۸- جدول دروس اخذ شده دانشجو………………………۱۰۰
جدول ۳-۴-۹- جدول پیشنهادات……………………………….۱۰۱
جدول ۳-۴-۱۰- جدول Admin…………………………………..101
منابع
ای بوک آموزشی ASP وحید نصیری.
- ای بوک آموزشی C# وحید هاشمیان.
- - شاهسمندی، پرستو «دادهکاوی در مدیریت ارتباط با مشتری» (۱۳۸۴)، مجله تدبیر شماره ۱۵۶٫
۴)http ://asp.net
مقدمه:
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
فهرست مطالب
مقدمه
فصل اول: تشریح پروژه ها
۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰
۱-۱-۱- مشکلات……………………………………………………………………………………………………………………۱۴
۱-۱-۲- مزایا………………………………………………………………………………………………………………………….۱۴
۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵
۱-۲-۱- مشکلات…………………………………………………………………………………………………………………….۲۲
۱-۲-۲- مزایا…………………………………………………………………………………………………………………………..۲۲
۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳
۱-۳-۱- مشکلات…………………………………………………………………………………………………………………….۲۶
۱-۳-۲- مزایا………………………………………………………………………………………………………………………….۲۶
۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷
۱-۴-۱- مشکلات……………………………………………………………………………………………………………………۳۰
۱-۴-۲- مزایا………………………………………………………………………………………………………………………….۳۰
۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱
۱-۵-۱- مشکلات……………………………………………………………………………………………………………………۳۴
۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴
۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵
۱-۶-۱- مشکلات……………………………………………………………………………………………………………………۳۶
۱-۶-۲- مزایا………………………………………………………………………………………………………………………….۳۶
۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷
۱-۷-۱- مشکلات……………………………………………………………………………………………………………………۳۹
۱-۷-۲- مزایا…………………………………………………………………………………………………………………………۳۹
۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰
۱-۸-۱- مزایا…………………………………………………………………………………………………………………………..۴۲
فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳
فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶
۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷
۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵
فهرست اشکال
شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.
شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.
شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.
شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.
شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.
شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.
شکل ۸٫ که شامل اشکال می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.
شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.
شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫
شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.
شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.
شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.
شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.
شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند
شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.
شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.
شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.
شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.
شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.
شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .
شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.
شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.
شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.
شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.
شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط
X X´
شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.
شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.
شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.
شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.
شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.
شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.
مقدمه:
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
فهرست مطالب
مقدمه
فصل اول: تشریح پروژه ها
۱-۱- پروژه اول……………………………………………………………………………………………………………………………..۱۰
۱-۱-۱- مشکلات……………………………………………………………………………………………………………………۱۴
۱-۱-۲- مزایا………………………………………………………………………………………………………………………….۱۴
۱-۲-پروژه دوم………………………………………………………………………………………………………………………………۱۵
۱-۲-۱- مشکلات…………………………………………………………………………………………………………………….۲۲
۱-۲-۲- مزایا…………………………………………………………………………………………………………………………..۲۲
۱-۳-پروژه سوم……………………………………………………………………………………………………………………………….۲۳
۱-۳-۱- مشکلات…………………………………………………………………………………………………………………….۲۶
۱-۳-۲- مزایا………………………………………………………………………………………………………………………….۲۶
۱-۴-پروژه چهارم……………………………………………………………………………………………………………………………۲۷
۱-۴-۱- مشکلات……………………………………………………………………………………………………………………۳۰
۱-۴-۲- مزایا………………………………………………………………………………………………………………………….۳۰
۱-۵-پروژه پنجم……………………………………………………………………………………………………………………………..۳۱
۱-۵-۱- مشکلات……………………………………………………………………………………………………………………۳۴
۱-۵-۲- مزایا………………………………………………………………………………………………………………………….۳۴
۱-۶-پروژه ششم……………………………………………………………………………………………………………………………..۳۵
۱-۶-۱- مشکلات……………………………………………………………………………………………………………………۳۶
۱-۶-۲- مزایا………………………………………………………………………………………………………………………….۳۶
۱-۷- پروژه هفتم………………………………………………………………………………………………………………………………۳۷
۱-۷-۱- مشکلات……………………………………………………………………………………………………………………۳۹
۱-۷-۲- مزایا…………………………………………………………………………………………………………………………۳۹
۱-۸- پروژه هشتم……………………………………………………………………………………………………………………۴۰
۱-۸-۱- مزایا…………………………………………………………………………………………………………………………..۴۲
فصل دوم: خلاصه پروژه ها…………………………………………………………………………………………………………………….۴۳
فصل سوم: پیوست………………………………………………………………………………………………………………………….۴۶
۳-۱- تصاویر………………………………………………………………………………………………………………………………………۴۷
۳-۲- منابع و ماخذ …………………………………………………………………………………………………………………………… ۷۵
فهرست اشکال
شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.
شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.
شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.
شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.
شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.
شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.
شکل ۸٫ که شامل اشکال می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.
شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.
شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫
شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.
شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.
شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.
شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.
شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند
شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.
شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.
شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.
شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.
شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.
شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .
شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.
شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.
شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.
شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.
شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط
X X´
شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.
شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.
شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.
شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.
شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.
شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.
چکیده
سیستم کنترل آسانسور
در این پایان نامه هدف طراحی سیستمی با استفاده از میکروکنترلرهای AVR، برای کنترل آسانسور می باشد. این سیستم کنترلی برای یک آسانسور سه طبقه فرض و طراحی شده است. برای آزمایش و بررسی طرح ماکت چاهک آسانسوری سه طبقه طراحی و ساخته شد. در این سیستم باید انواع روش های استاندارد شده پاسخ دهی به درخواست های احضارات خارجی و داخلی کابین پیاده سازی شود. مانند کلکتیو دان، کلکتیو آپ، فول کلکتیو، کلکتیو سلکتیو و پوش باتن. همچنین حالت کنترل حرکت دستی آسانسور در حالت تعمیر یا سرویس (رویزیون) نیز پیاده سازی شده است. طراحی با استفاده از میکروکنترلر AVR روشی ساده می باشد که می تواند جایگزین طراحی با FPGA و PLC شود.
فهرست مطالب:
عنوان صفحه
مقدمه…………………………………………………………………………………………………………………………….۱
فصل یکم – آسانسور چیست؟…………………………………………………………………………………………….۲
۱-۱-تاریخچه صنعت آسانسور در جهان…………………………………………………………………………………….۲
۱-۱-۱-آسانسورهای امروزی………………………………………………………………………………………………….۴
۱-۱-۱-۱-آسانسورهای کششی……………………………………………………………………………………………..۴
۱-۱-۱-۲-آسانسورهای هیدرولیک………………………………………………………………………………………….۶
۱-۲-انواع آسانسور…………………………………………………………………………………………………………….۸
۱-۳-آسانسورهای گروهی………………………………………………………………………………………………..۹
۱-۳-۱-سیستم دوپلکس…………………………………………………………………………………………………۱۰
۱-۳-۲-تحلیل ترافیک و انتخاب آسانسور……………………………………………………………………………….۱۲
فصل دوم- مشخصات فنی آسانسور……………………………………………………………………………………۱۶
۱-۲-عملکرد تابلوی میکروپروسسوری…………………………………………………………………………………۱۹
۲-۱-۱-خصوصیات فنی تابلو……………………………………………………………………………………………..۲۱
۲-۱-۱-۱-ویژگیهای عمومی تابلو……………………………………………………………………………………….۲۱
۲-۱-۱-۲-ورودیهای تابلو…………………………………………………………………………………………………..۲۲
۲-۱-۱-۳-خروجیهای تابلو………………………………………………………………………………………………….۲۲
۲-۲-انواع سرویس دهی کابین…………………………………………………………………………………………۲۳
۲-۲-۱-کلکتیو آپ………………………………………………………………………………………………………….۲۳
۲-۲-۲-کلکتیو دان……………………………………………………………………………………………………….۲۳
۲-۲-۳-فول کلکتیو……………………………………………………………………………………………………….۲۴
۲-۲-۴-کلکتیو سلکتیو……………………………………………………………………………………………….۲۴
۲-۲-۵-پوش باتن……………………………………………………………………………………………………….۲۴
۲-۳-سیستم حرکتی آسانسور……………………………………………………………………………………۲۵
۲-۳-۱-الکتروموتورهای آسنکرون…………………………………………………………………………………..۲۵
۲-۳-۱-۱-ساختمان موتور سه فاز………………………………………………………………………………..۲۶
۲-۳-۲-موتورهای سنکرون آهنربای دائم………………………………………………………………………..۲۷
۲-۳-۳-سیستم کنترل سرعت vvvf……………………………………………………………………….29
2-3-3-1-یک درایو کنترل سرعت vvvfچیست؟……………………………………………………………۳۰
۲-۳-۳-۲-بررسی منحنی حرکت………………………………………………………………………………۳۱
۲-۳-۳-۳-آشنایی بیشتر با اصطلاحات رایج در درایوها………………………………………………….۳۵
۲-۳-۳-۴-ویژگی تابلو فرمان مجهز به درایو vvvf…………………………………………………………..35
2-4-تعیین موقعیت کابین…………………………………………………………………………………..۳۷
۲-۵-مدار سری استپ…………………………………………………………………………۴۰
فصل سوم-پیاده سازی سخت افزاری پروژه………………………………………………………….۴۱
۳-۱-هدف پروژه…………………………………………………………………………………………..۴۱
۳-۱-۱-ورودیها………………………………………………………………………………………….۴۲
۳-۱-۲-خروجیها……………………………………………………………………….۴۲
۳-۲-قطعات سخت افزاری……………………………………………………………………..۴۲
۳-۳-پیاده سازی پروژه……………………………………………………………………………..۴۳
۳-۳-۱-نحوه اتصال ورودیها به میکرو…………………………………………………………..۴۳
۳-۳-۱-۱-شاسیهای احضار طبقات خارج وداخل کابین……………………………………………….۴۳
۳-۳-۱-۲-میکرو سوئیچهای سنسور طبقات………………………………………………………۴۴
۳-۳-۱-۳-انتخاب منطق پاسخ دهی…………………………………………………………………..۴۷
۳-۳-۲-نحوه اتصال خروجیها به میکرو………………………………………………………۴۸
۳-۳-۲-۱-اتصال موتور………………………………………………………………………………۴۸
۳-۳-۲-۲-نمایشگر طبقات…………………………………………………………………………۵۰
۳-۳-۲-۳-نمایشگر LCD…………………………………………………………………………51
فصل چهارم-برنامه ریزی میکرو………………………………………………………………۵۴
۴-۱-پوش باتن…………………………………………………………………………………۵۶
۴-۲-کلکتیو آپ…………………………………………………………………………………….۵۶
۴-۳-کلکتیو دان…………………………………………………………………………………….۵۷
۴-۴-فول کلکتیو…………………………………………………………………………………….۵۸
۴-۵-رویزیون…………………………………………………………………………………………۵۹
پیوست یک-ATmega 32………………………………………………………………………………61
پیوست دو-L298n………………………………………………………………………………………….65
پیوست سه-کدهای برنامه…………………………………………………………………………..۶۷
فهرست منابع و مآخذ……………………………………………………………………………….۸۷
فهرست شکلها:
عنوان صفحه
شکل۱-۱-آسانسور کششی…………………………………………………………………….۵
شکل ۱-۲-آسانسور هیدرولیک…………………………………………………………………………….۷
شکل ۱-۳-نقشه دوبلکس(دو سری شاسی احضار) …………………………………………….۱۱
شکل ۱-۴-نقشه دوبلکس(یک سری شاسی احضار) ………………………………………………..۱۱
شکل ۲-۱-ضربه گیر……………………………………………………………………………۱۸
شکل ۲-۲-ساختمان موتور سه فاز……………………………………………………………………..۲۶
شکل ۲-۳-ساختمان موتور سنکرون با توزیع شار شعاعی………………………………………………..۲۷
شکل ۲-۴-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی………………۲۸
شکل ۲-۵-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی…………..۲۸
شکل ۲-۶-موتور سنکرون با توزیع شار محوری………………………………۲۹
شکل ۲-۷- منحنی حرکت سیستم دو سرعته و VVVF…………………………..32
شکل ۲-۸- نمودار سرعت-حرکت آسانسور در سیستم VVVF………………………32
شکل ۲-۹-سنسورهای دورانداز و توقف………………………………….۳۹
شکل ۲-۱۰-نحوه قرارگیری سنسور توقف… ………………………………۳۹
شکل ۲-۱۱-نحوه قرارگیری سنسور دورانداز………………………….۴۰
شکل ۳-۱-مدار شاسیهای احضار خارج و شاسیهای داخل کابین………………۴۴
شکل ۳-۲-مدار میکروسوئسچهای سنسور طبقات……………………………۴۵
شکل ۳-۳-بافر ۷۴LS245…………………………46
شکل ۳-۴-آی سی L298n………………………………….49
شکل ۳-۵-مدار راه انداز موتور…………………………..۴۹
شکل ۳-۶-مدار نمایشگر طبقات……………………………..۵۱
شکل ۳-۷-مدار اتصال LCD به میکروکنترلر…………………..۵۳
شکل ۴-۱-پروگرمر…………………………………..۵۵
شکل ۴-۲-فلوچارت تعیین جهت حرکت………………….۵۵
شکل ۴-۳-فلوچارت پوش باتن……………………..۵۶
شکل ۴-۴-فلوچارت کلکتیو آپ……………………..۵۷
شکل ۴-۵-فلوچارت کلکتیو دان…………………….۵۸
شکل ۴-۶-فلوچارت رویزیون…………………………۵۹
فهرست جدولها:
عنوان صفحه
جدول۱-۱-مقایسه آسانسورهای کششی و هیدرولیک……….۸
جدول ۲-۱-مقایسه تابلو رله ای و میکروپروسسوری…………………۲۰
جدول ۳-۱-انتخاب منطق پاسخ دهی به درخواستها……………..۴۷
جدول ۳-۲-حالات ورودی مدار راه انداز موتور………………۵۰
جدول ۳-۳-پایه های LCD …………………………52
فهرست منابع و مآخذ
[۱[ کاهه، علی، میکروکنترلرهای AVR، سازمان چاپ و انتشارات وزارت فرهنگ و ارشاد اسلامی، ۱۳۸۶، ص ۵۴-۵۸، ص۱۱۸=۲۵۸
]۲[ جوادی، باقر،باس I2C ،پایان نامه ،۱۳۸۱
http://eeprofs.iust.ac.ir/Shahri/Computer%20Buses_84/I2C%20Protocol.doc
[3]: Data communication networks and open system standards
[4]: D.Paret and C.Fenger , The I2C Bus from Theory to PractICe , John Wiley & Sons , Portland , 1999.
[5]: www.semIConductors.philips.com/buses/i2c
[6]: http://www.mcc-us.com/I2CBusTechnicalOverview.pdf
چکیده
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها
مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمانبر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .
فهرست مطالب
vچکیده …………………………………………………………………………………………………………… ۱
vمقدمه……………………………………………………………………………………………………………… ۲
vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵
vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰
- ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
- ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
- ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
- ·کارتهای هوشمند تماسی(Contact Smart Card)………………………………………. 12
- ·کارتهای هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
- ·کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
- ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
- ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
- ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
- ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
- ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
- ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
- ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
- ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
- ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
- ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸
vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹
- ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
- ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
- ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
- ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
- ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
- ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
- ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
- ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
- ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
- ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
- ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
- ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
- ۲٫۲٫۱ ROM………………………………………………………………………….. 30
- 2.2.2 SRAM ……………………………………………………………………….. 30
- 2.2.3 DRAM……………………………………………………………………….. 31
- 2.2.4EPROM ……………………………………………………………………… 32
- 2.2.5 Flash & EEPROM ……………………………………………………. ۳۳
- ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳
vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶
- ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
- ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
- ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
- ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
- ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
- ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
- ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
- ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
- ۲٫ اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند ……………………….. ۴۱
- ۲٫۱ روش ترکیب شده ی AES …………………………………………………………. 44
- 2.1.1 الگوریتم انتخابی AES ………………………………………………….. 45
- 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
- 2.2.1 روش CSOD ………………………………………………………….. 51
- 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
- ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
- ۳٫۱ حملات هجومی …………………………………………………………………………. ۵۵
- ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
- ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
- ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
- ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
- ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
- ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
- ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
- ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
- ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
- ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
- ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
- ۳٫۳٫۵ شمارشگر برنامه محدود شده ……………………………………………. ۶۳
- ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴
v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵
- طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
- ۱٫ طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای ۶۶
- ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
- ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
- ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
- ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
- ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
- ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
- ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
- ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳
vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵
- کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
- ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
- ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
- ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
- ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
- ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
- ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
- ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
- ۳٫ کاربردهای نگهداری اطلاعات……………………………………………………………………… ۸۴
- کارتهای هوشمند چند منظوره ……………………………………………………………………….. ۸۵
- قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷
vنتیجه………………………………………………………………………………………………………………. ۸۹
vمنابع……………………………………………………………………………………………………………….. ۹۰
منابع:
http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf
www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf
http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf
www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf
www.schneier.com/paper-smart-card-threats.pdf
www.cypherpunks.to/~peter/T7_Smart_Cards.pdf
http://www.hightechaid.com/tech/card/intro_ms.htm
Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards
Smart Card Tutorial – Part 1, First Published in September 1992
Heng Guo, “Smart Cards and their Operating Systems”.
چکیده
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کمهوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شدهاند. الگوریتم مورچهها یکی از بارزترین نمونهها برای هوش جمعی است که از رفتار جمعی مورچهها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتمهایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهیها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی میپردازیم.
مقدمه
ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخههای هوش مصنوعی میباشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عاملهای غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم میشود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.
فهرست مطالب
عنوان صفحه
۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….
۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….
۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..
۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….
۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..
۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………
۱-۶ عاملهای هوشمند……………………………………………………………………………………………………………………………………..
۱- ۷ سیستمهای خبره…………………………………………………………………………………………………………………………………………
۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….
۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………
۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..
۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….
۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..
۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………
۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..
۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………
۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….
۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..
۳- فصل سوم: کاربردهای هوش جمعی………………………………………………………………………………………………………………….
۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..
۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..
۳- ۳ الگوریتم بهینه سازی کلونی مورچهها……………………………………………………………………………………………………………..
۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….
۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….
۳- ۳- ۳ خواص عمومی کلونی مورجهها……………………………………………………………………………………………………………
۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دورهگرد………………………………………………………………………………………
۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..
۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..
۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………
3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..
۳- ۳- ۵- ۴ مسیریابی در شبکههای مخابراتی………………………………………………………………………………………………………..
۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………
۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….
۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..
۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….
۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….
۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….
۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….
3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….
۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………
۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….
۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………
۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..
۳- ۶ الگوریتم ژنتیک………………………………………………………………………………………………………………………………………..
۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..
۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….
۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوههای مرسوم بهینه سازی…………………………………………………………………………
۳- ۶- ۵ الگوریتم ژنتیک و سیستمهای مهندسی………………………………………………………………………………………………………
۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..
۳- ۷ شبکههای عصبی………………………………………………………………………………………………………………………………………..
۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..
۳- ۷- ۲ تازیخچه شبکههای عصبی……………………………………………………………………………………………………………………….
۳- ۷- ۳ چرا از شبکههای عصبی استفاده میکنیم؟………………………………………………………………………………………
۳- ۷- ۴ شبکههای عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….
۳- ۷- ۵ چگونه مغز انسان میآموزد؟………………………………………………………………………………………………………
۳- ۷- ۶ از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی………………………………………………………………..
۳- ۷- ۷ کاربردهای شبکههای عصبی……………………………………………………………………………………………………….
۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….
۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….
۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….
۳- ۸- ۳ شبکههای ادهاک………………………………………………………………………………………………………………………..
۳- ۸- ۴ سیستمهای خودسازمانده…………………………………………………………………………………………………………….
۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….
منابع و مآخذ:
[۱] E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.
[2] J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.
[3] G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.
[4] G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.
[5] M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.
[6] M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.
چکیده
بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.
لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.
ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.
مقدمه
هر کس در زندگی بارها دست به انتخاب میزند. چرا که انتخاب یکی از مهمترین فعالیتهای انسان است. انسان با انتخابهای خود مسیر زندگیاش را تعیین میکند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب میداند، برگزیند.
به طور مثال کودک یا نوجوان از میان همه دانشآموزان یا اطرافیان خود تنها عدهای را به عنوان دوست خود انتخاب میکند. او برای این انتخاب دلایل و ملاکهای مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست میدانند.
موارد دیگری هم وجود دارند که در آنها دست به انتخاب میزنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.
لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیمگیری درباره روش یا پدیدهای خاص، فرد سرنوشت خود را رقم میزند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست میتوان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوهای مناسب بهرهبرداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد میتواند به تصمیمگیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح میتواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.
برخی میپندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفتهایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کردهاند تا اندازهای به رشد و توسعه جامعه کمک میکنند. افراد دیگر نیز میتوانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفتهاند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهمترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینههایی مشغول به کار شوند که میتوانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.
فهرست مطالب
عنوان صفحه
مقدمه …………………………………………………………………………………………………………………………………………. ۱
فصل یکم - هدایت تحصیلی در یک نگاه ……………………………………………………………………………………….. ۴
۱-۱- اهداف و ساختار.. ……………………………………………………………………………………………………………….. ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی………………………………………………………….. ۶
۱-۳- هدایت تحصیلی ………………………………………………………………………………………………………………….. ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت……………………………………………………………………………………… ۹
۲-۱- نقش مدیریت در انتخاب رشته………………………………………………………………………………………………… ۹
فصل سوم – نحوه تهیه هدایت تحصیلی…………………………………………………………………………………………….. ۱۱
۳-۱- اهداف هدایت تحصیلی…………………………………………………………………………………………………………. ۱۱
۳-۲- ملاک های هدایت تحصیلی ………………………………………………………………………………………………….. ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ………………………………………………………. ۱۶
۳-۴- بررسی های مشاوره ای ……………………………………………………………………………………………………….. ۱۸
۳-۵- امتیازهای نمرات دانش آموز………………………………………………………………………………………………….. ۲۱
۳-۶- کلید های امتیازهای آزمون……………………………………………………………………………………………………. ۲۱
فصل چهارم – روش استفاده از نرم افزار……………………………………………………………………………………………. ۲۳
۴-۱- محیط نرمافزار……………………………………………………………………………………………………………………… ۲۳
۴-۲- منوها………………………………………………………………………………………………………………………………….. ۲۷
۴-۳- ورود اطلاعات دانشآموز……………………………………………………………………………………………………… ۲۷
۴-۴- ورود اطلاعات مشاور…………………………………………………………………………………………………………… ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته……………………………………………………………………………………. ۳۷
فصل چهارم – بررسی کد برنامه………………………………………………………………………………………………………. ۴۴
۴-۱- ماژول برنامه………………………………………………………………………………………………………………………… ۴۴
۴-۲- فرم های برنامه…………………………………………………………………………………………………………………….. ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات……………………………………………………………………………………………….. ۱۳۶
۵-۱- معایب و مشکلات……………………………………………………………………………………………………………….. ۱۳۶
۵-۲- مزایا و محاسن…………………………………………………………………………………………………………………….. ۱۳۷
۵-۳- عملکرد………………………………………………………………………………………………………………………………. ۱۳۷
۵-۴- پیشنهادات…………………………………………………………………………………………………………………………… ۱۳۷
۵-۵- نتیجه گیری…………………………………………………………………………………………………………………………. ۱۳۸
مراجع و منابع………………………………………………………………………………………………………………………………. ۱۳۹
فهرست شکلها
عنوان صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز……………………………………………………………. ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز……………………………………………………….. ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان……………………………………………………………… ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور………………………………………………………………… ۱۵
شکل ۴-۱: کادر Splash………………………………………………………………………………………………………. ۲۴
شکل ۴-۲: انتخاب دانش آموز…………………………………………………………………………………………………. ۲۴
شکل ۴-۳: لیست دانش آموزان……………………………………………………………………………………………….. ۲۵
شکل ۴-۴: محیط اصلی برنامه………………………………………………………………………………………………….. ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز………………………………………………………………………………………. ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی……………………………………………………………………………… ۲۹
شکل ۴-۷: مارک دار شدن…………………………………………………………………………………………………….. ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن…………………………………………………………………. ۳۱
شکل ۴-۹: فرم نظر خواهی ولی……………………………………………………………………………………………….. ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز…………………………………………………………………………………….. ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم………………………………………………………………………………………………. ۳۶
شکل ۴-۱۲: فرم بررسی مشاور………………………………………………………………………………………………… ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور…………………………………………………………………….. ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته…………………………………………………………………………………………. ۳۹
فهرست جدولها
عنوان صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)…………………………………………. ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)……………………………………………….. ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)…………………………………………….. ۲۲
مراجع و منابع
۱- توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴
۲- حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰
۳- زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵
عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲
چکیده
بررسی و کاربرد هوش ازدحامی در مدیریت بحران
مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد . امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .
فهرست مطالب
عنوان صفحه
فصل اول – مقدمه ……………………………………………………………………………………………… ۱
فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴
۲-۱-مقدمه ………………………………………………………………………………………………………. ۴
۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵
۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸
۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8
2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱
۲-۳-۳-سیستم مدیریت بحران (CMS) …… ۱۲
۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴
۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴
۲-۴-۲-برنامه نویسی عدد صحیح ………………………………………………………………………….. ۱۵
۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶
۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸
۲-۴-۵-الگوریتم ژنتیک ۱۹
۲-۴-۶- انشعاب و کران ۲۱
۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱
۲-۴-۸- جستجوی تابو ۲۲
۲-۴-۹- تئوری بازیها ۲۳
۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳
۲-۵-۱-ساختار ۲۵
۲-۵-۲-ساختار ۲۵
۲-۵-۳-تشکیل ۲۷
فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹
۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹
۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31
3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲
۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34
3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34
۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35
3-3-2 کاربردهای pso ……………………………………………………………………………………… 37
۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37
۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38
3-4-2-کاربردهای GA………………………………………………………………………………………. 39
فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰
۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲
۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴
۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶
۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶
۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸
۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹
۴-۸-روش شبیه …… ۵۱
۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳
۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴
۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵
فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸
منابع ومراجع ……………………………………………………………………………………………………. ۶۱
فهرست شکلها
عنوان صفحه
شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶
شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹
شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰
شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱
شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳
شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹
شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰
شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲
۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g۱۰
۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:
ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟
۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:
اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.
۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:
در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.
فهرست مطالب
عنوان صفحه
-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g۱۰
۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ
۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
۶-۱-۱ Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g
۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟
۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟
۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده
. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد
۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ
۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر
۱-۵-۱معماری سرویس دهنده:
۲-۵-۱معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
۱-۲: کدام ابزار
۲-۲: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
۲-۲-۲: مشتری سازنده انبار اراکل
۳-۲-۲: اهداف و منابع داده ها:
۴-۲-۲: تعریف جداول موجود در انبار داده هایمان
۵-۲-۲: ایجاد ابعاد
۶-۲-۲: ایجاد یک مکعب
۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:
۸-۲-۲: تایید طرح
۹-۲-۲: ایجاد طرح
عنوان صفحه
۱۰-۲-۲: استقرار طرح
۳-۲: کاشف اراکل
۱-۳-۲: چرا Discoverer؟
۲-۳-۲: تنظیم محیط
۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل ۱۰g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
۲-۴-۲: مثال های بیشتر از گزارش های اراکل
۳-۴-۲:انتشار گزارش
۵-۲: خلاصه
فصل سوم : انبار داده و وب
۱-۳: بررسی بیشتر
۱-۱-۳: اینترنت و اینترانت
۲-۱-۳: نرم افزار اراکل برای انبار داده
۲-۳: سرور کاربردی اراکل۱۰g
1-2-3: چرا یک پرتال تنظیم می کنند؟
۲-۲-۳: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
۳-۳-۳: ایجاد گزارش استاتیک
۴-۳: خصوصی سازی اراکل
۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
۱-۱-۴: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
۱-۳-۴: مدل چند بعدی
۲-۳-۴: ایجاد فضای کاری آنالیزی
۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای
عنوان صفحه
۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن
۵-۴: مدیر فضای کاری آنالیزی
۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی
۲-۵-۴: تجدید فضای کاری آنالیزی
۳-۵-۴: ایجاد یک طرح تجمعی
۴-۵-۴: فعال سازهای فضای کاری آنالیزی
۶-۴: پرس وجوی فضاهای کاری آنالیزی
۱-۶-۴: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
۴-۶-۴: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
۵٫۱: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
۵٫۲٫۱ : قوانین پیوستگی
۵٫۲٫۲ : گروهبندی
۵٫۲٫۳ : استخراج ویژگی
۵٫۲٫۴ : طبقه بندی
۵٫۲٫۵ : بازگشت
۵٫۲٫۶ : استاندارد PMML
5.3.1 : فرمت داده
۲-۳-۵ آماده سازی داده
۴-۵: استفاده از واسط های داده کاوی اوراکل
۱-۴-۵: نصب و پیکربندی
۲-۴-۵: روند آنالیز داده کاوی
۳-۴-۵: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
۱-۶: مقدمه
۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟
۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا
عنوان صفحه
۲-۲-۶: نقش بهترین تجربیات عملکردی
۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی قابلیت دسترسی بالا
۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
۱-۴-۶: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
۳-۴-۶: آشکار سازی و نمایش خط:
۴-۴-۶: مدیریت منابع
۵-۶: حفاظت در برابر فقدان داده
۱-۵-۶: بازیابی از نقص(خطا) متوسط
۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل
۵-۵-۶: حفاظت متا داده
۶-۶: مدیریت زمان برنامه ریزی شده
۱-۶-۶: پیکربندی مجدد نمونه پویا
۲-۶-۶: حفظ آنلاین
۳-۶-۶: تعریف مجدد آنلاین:
۴-۶-۶: ارتقاء درجه
۷-۶: مدیریت طول عمر اطلاعات
۸-۶: خلاصه:
ضمیمه
فهرست شکل ها
عنوان صفحه
شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی
شکل ۲-۲: میز فرمان مشتری OWB
شکل ۳-۲: سازنده انبار- ایجاد یک مدول
شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل ۶-۲: سازنده انبار- ورود جدول
شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل ۸-۲: سازنده انبار- سلسله مراتب بعد
شکل ۹-۲: سازنده انبار- ایجاد مکعب
شکل ۱۰-۲: ویرایش گر نقشه
شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات
شکل ۱۲-۲: جستجوی کلید محصول
شکل ۱۳-۲: فیلترسازی داده های منبع
شکل ۱۴-۲: تایید طرح
شکل ۱۵-۲: ایجاد طرح
شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل
شکل ۱۷-۲: مدیر استقرار
شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری
شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)
شکل ۲۱-۲: پیکربندی طرح فیزیکی
شکل ۲۲-۲: Discoverer و Oracle Portal
شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما
شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل ۲۵-۲- Viewer Discoverer
شکل ۲۶-۲: Viewer Discoverer-Drill Drown
شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL
شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما
شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار
شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری
عنوان صفحه
شکل ۳۲-۲: Administrator Discoverer- فهرست کار
شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری
شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم
شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال
شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم
شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه
شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه
شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری
شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری
شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش
شکل ۴۷-۲: Plus Discoverer- آرایش جدول
شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو
شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت
شکل ۵۰-۲: Plus Discoverer- انواع داده ها
شکل ۵۱-۲: Plus Discoverer- تعریف کل ها
شکل ۵۲-۲Plus Discoverer- گزارش
شکل ۵۳-۲: Plus Discoverer- بازرس SQL
شکل ۵۴-۲: Plus Discoverer- Drill up/down داده
شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه
شکل ۵۶-۲: Plus Discoverer ویزارد نمودار
شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه
شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص
شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط
شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش
شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان
شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها
شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL
عنوان صفحه
شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش
شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها
شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون
شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی
شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس
شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی
شکل ۱-۳: sign in شدن به پرتال Oracle AS
شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد
شکل ۳-۳: یک نگاه کلی به پرتال Oracle AS
شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
شکل ۵-۳: پرتال EASYDW
شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g
شکل ۷-۳: ایجاد یک اتصال عمومی
شکل ۸-۳: مشخص سازی جزئیات پورت لت
شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP
شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل ۳-۴:نسخه مفهومی متغیر
شکل ۴-۴: ابعاد در مدیرکاری اراکل
شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد
شکل ۶-۴: متاداده CWM برای بعد
شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل
شکل ۸-۴: اضافه شدن ابعاد به مکعب
شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل ۱۰-۴: تعریف تجمعات برای مکعب
شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی
شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری
عنوان صفحه
شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت
شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل ۲۰-۴: ایجاد یک بعد مرکب
شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب
شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد
شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک
شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت
شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل ۲۹-۴: انتخاب سطوح برای تجمع
شکل ۳۰-۴: مرور طرح تجمعی
شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی
شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل ۵٫۱ : قوانین پیوستگی
شکل ۵٫۲ : گروه بندی
شکل ۵٫۳ : طبقه بندی
شکل ۵٫۴ : ماتریس اختلال
شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل ۵٫۷ : فرمت های جدول برای داده کاوی
شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g
شکل ۲-۶: پیکربندی گارد داده
شکل ۳-۶: صفحه مدیریت کنترل شبکه
شکل ۴-۶: تنظیم پیکربندی گارد داده
شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین
شکل ۶-۶: انتخاب نوع back up
شکل ۷-۶: مشخص سازی گزینه های پشتیبانی
شکل ۸-۶: مشخص سازی Oracle Home برای جانشین
شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین
عنوان صفحه
شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین
شکل ۱۱-۶: فرایند ایجاد جانشین
شکل ۱۲-۶: پیکربندی گارد داده
شکل ۱۳-۶: نمایش عملکرد گارد داده
شکل ۱۴-۶: عملکرد switchover
شکل ۱۵-۶: switchover کامل
شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی
شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها
مقدمه
در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.
فهرست مطالب
چکیده
مقدمه
تاریخچه
فصل اول وب
۱-۱ واژه وب
۱-۲ خدمات وب
۱-۳ وب معانی گرا
۱-۳-۱ لایههای وب معنایی
۱-۳-۲ سیستمهای استدلالگر
۱-۴ مهندسی دانش
۱-۵ مزایای مربوط به خدمات وب
۱-۶ استاندارد های خدمات وب
۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)
1-6-2 زبان توصیف خدمات وب (WSDL)
1-6-3 شرح، کشف، و یکپارچهسازی فراگیر (UDDI)
1-7 HTML
1-8 مرورگر اینترنت
۱-۹ کنسرسیوم وب جهان شمول
۱-۱۰ قابلیت دسترسی وب
۱-۱۱ فناوری های کمکی، برای مرور وب
۱-۱۲ راهنمای طراحی محتوای وب دسترساتر
۱-۱۳ دسترسایی وب و دولت ها
۱-۱۴ قرارداد کنترل انتقال
فصل دوم وب Caching
2-1 معماری وب
۲-۲ پروتکل های ترابری وب
۲-۳ انواع وب Caching ها
۲-۴ مکانیزم های وب Caching ها
فصل سوم پراکسی
۳-۱ عملکردهایی که پراکسی سرور میتواند داشته باشد
۳-۲ پیکربندی مرورگر
۳-۳ کاربرد پراکسی در امنیت شبکه
۳-۴ پراکسی چیست؟
۳-۵ مزایای پراکسیها بعنوان ابزاری برای امنیت
۳-۶ برخی انواع پراکسی
۳-۶-۱ SMTP Proxy
3-6-2 HTTP Proxy
3-6-3 FTP Proxy
3-6-4 DNS Proxy
فصل چهارم سرور پراکسی چیست؟
۴-۱ کاربردهای سرور پراکسی
۴-۲ ویژگیهای سرور پراکسی
۴-۳ خدمات سرور پراکسی
۴-۴ معیارهای موثر در انتخاب سرور پراکسی
فصل پنجمHTCP
5-1 پروتکل HTCP
5-2 فرمت عمومی پیام های HTCP
5-2-1 فرمت سربار در پیام HTCP/*.*
5-2-2 فرمت بخش داده ی پیام در HTCP/0.*
5-2-3 ساختار AUTH در HTCP/0.0
فصل ششم نرم افزار
۶-۱ درباره نرم افزار
۶-۲ بررسی ثوابت برنامه
۶-۳ تابع اصلی برنامه
۶-۴ توابع جانبی برنامه
۶-۴-۱ تابع handle_connect
6-4-2 تابع handle_request
6-4-3 تابع clean_cache
6-4-4 تابع calculate_hash
6-4-5 تابع reaper
6-4-6 تابع granceful_exit
پیوست(کدهای برنامه)
تشکر و قدردانی
منابع
منابع
- Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
- Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
- Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
- G.C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
- Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing
Proxy software and scripts
چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.
فهرست مطالب
عنوان صفحه
فصل اول - مقدمه ……………………………………………..
۱-۱- مقدمه
فصل دوم - مقدمه ای بر الگوریتم ژنتیک………………………………………..
۲-۱- مقدمه
۲-۲- پیشینه
۲-۳- اصطلاحات زیستی
۲-۴- تشریح کلی الگوریتم ژنتیک
۲-۵- حل مسأله با استفاده از الگوریتم ژنتیک
۲-۶- اجزای الگوریتم ژنتیک
۲-۶-۱- جمعیت
۲-۶-۲- کدگذاری
۲-۶-۲-۱- کدگذاری دودویی
۲-۶-۲-۲- کدگذاری مقادیر
۲-۶-۲-۳- کدگذاری درختی
۲-۶-۳- عملگرهای الگوریتم ژنتیک
۲-۶-۳-۱- fitness (برازش)
۲-۶-۳-۲- selection (انتخاب)
۲-۶-۳-۳- crossover (ترکیب)
۲-۶-۳-۴- mutation (جهش)
۲-۷- مفاهیم تکمیلی
۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک
۲-۷-۲- نکات مهم در الگوریتم های ژنتیک
۲-۷-۳- نتیجه گیری
فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها………..
۳-۱- مقدمه
۳-۲- احتراق
۳-۲-۱- روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
۳-۲-۲- روش محاسبه دمای آدیاباتیک شعله
۳-۲-۳- انتخاب سیستم شیمیایی
۳-۲-۴- تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
۳-۳- بهینه سازی
۳-۳-۱- روش های حل مسائل بهینه سازی
۳-۳-۲- روش تابع پنالتی
۳-۳-۳- الگوریتم حل تابع پنالتی
۳-۴- برنامه ی کامپیوتری و مراحل آن
۳-۵- تشکیل تابع هدف
۳-۶- تشکیل مدل مسئله بهینه سازی
۳-۷- روش حل
فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب…………….
۴-۱- gatool
4-2- تنظیم گزینه ها برای الگوریتم ژنتیک
۴-۳- Plot Options
4-4- Population Options
4-5- Fitness Scaling Options
4-6- Selection Options
4-7- Reproduction Options
4-8- Mutation Options
4-9- Crossover Options
4-10- Migration Options
4-11- Output Function Options
4-12- Stopping Criteria Options
4-13- Hybrid Function Options
4-14- Vectorize Options
فصل پنجم – نتایج…………………………….
۵-۱- نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
۵-۲- نتیجه گیری
فهرست مراجع………………….
فهرست شکل
۲-۱- مراحل الگوریتم ژنتیک
۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی
۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
۲-۴- انتخاب چرخ رولت
۲-۵- ترکیب تک نقطه ای
۲-۶- ترکیب دو نقطه ای
۲-۷- ترکیب یکنواخت
۲-۸- وارونه سازی بیت
۲-۹- تغییر ترتیب قرارگیری
۲-۱۰- تغییر مقدار
۳-۱- نمای برنامه ی کامپیوتری
۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
۴-۱- نمای gatool نرم افزار مطلب
۵-۱- نمای gatool ، Cox برای گاز طبیعی
۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
۵-۳- نمای gatool ، NOx برای گاز طبیعی
۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی
۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
۵-۷- نمای gatool ، Cox برای گازوئیل
۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
۵-۹- نمای gatool ، NOx برای گازوئیل
۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
۵-۱۱- نمای gatool ، Sox برای گازوئیل
۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
۵-۱۳- نمای gatool ، Cox + NOx برای گازوئیل
۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل
۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
۵-۱۷- نمای gatool ، Cox برای نفت کوره
۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
۵-۱۹- نمای gatool ، NOx برای نفت کوره
۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
۵-۲۱- نمای gatool ، Sox برای نفت کوره
۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره
۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره
۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره
فهرست جدول
عنوان صفحه
۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی……..
۳-۲- تشکیل تابع هدف برای گاز طبیعی………………..
۳-۳- تشکیل تابع هدف برای گازوئیل………………………………………..
۳-۴- تشکیل تابع هدف برای نفت کوره……………………..
۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک…………………………..
فهرست مراجع
۱- پایان نامه ی کارشناسی ارشد خانم عطیه پریشان نداف
۲- وبلاگ سیاوش محمودیان
۳- وبلاگ ایمان اشکاوند
۴- علیرضا، مهدی، الگوریتم های ژنتیک و کاربردهای آن، ناقوس اندیشه، ۱۳۸۶، ۱۳و۱۴٫
۵- Jelsoft Enterprises Ltd
۵- Jelsoft Enterprises Ltd
6- Genetic Algorithm and Direct Search Toolbox