loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 135 پنجشنبه 21 بهمن 1395 نظرات (0)

تخیلات کودک

تخیلات کودک دسته: روان شناسی
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 368 کیلوبایت
تعداد صفحات فایل: 13

این تحقیق با فرمت ورد ، قابل ویرایش ، در 13 صفحه تهیه شده استمغز كودك شما در زمان تولد، حدودا صد میلیارد سلول داشت این مطلب به خودی خود شگفت انگیز و جالب توجه است، اما آنچه در مغز او در این دوران اتفاق می افتد، شگفت انگیزتر است

 

قیمت فایل فقط 5,300 تومان

خرید

تخیلات کودک 


چگونه تخیل كودك خود را پرورش دهیم؟

مغز در حال رشد كودك شما

مغز كودك شما در زمان تولد، حدودا صد میلیارد سلول داشت. این مطلب به خودی خود شگفت انگیز و جالب توجه است، اما آنچه در مغز او در این دوران اتفاق می افتد، شگفت انگیزتر است. هر كدام از آن سلولها در حال ارسال و دریافت سیگنالهای الكتریكی است و همچنین این سلولها با یكدیگر پیوندهایی ایجاد می كنند كه با تكرار و تمرین، نهایتا منجر به تشكیل شبكه هایی از سلولهای عصبی خواهد شد. این شبكه ها (كه معمولا مدارهای عصبی نامیده می شوند)، امكان فكر كردن و یادگیری را برای كودك فراهم می سازند. هنگامی كه سه سال از تولد او بگذرد، هزار هزار میلیارد پیوند عصبی در مغز او تشكیل شده است.

اكنون، مغز كودك شما در حال ایجاد مسیرهای عصبی است كه در تمام طول عمر او مورد استفاده قرار خواهند گرفت. هر كدام از این پیوندها و مسیرها كه مرتب مورد استفاده قرار گیرد به یك پیوند یا مسیر دائمی تبدیل می شود، در حالی كه اگر برخی از این پیوندها مرتب مورد استفاده قرار نگیرند، ممكن است از بین بروند. به همین دلیل، متخصصین بر اهمیت سه سال اول زندگی، بسیار تاكید می كنند: هركاری كه شما به همراه كودك خود انجام دهید، از بازی كردن تا خوردن و راه رفتن و كتاب یا شعر و آواز خواندن، به مغز او كمك می كند تا فعالیت بیشتری انجام دهد.

هرگاه كودك خود را در برابر تصاویر، صداها و حسهای جدید قرار دهید، در واقع مغز او را در برابر دنیایی بزرگتر و هیجان انگیزتر قرار داده اید. هنگامی كه تخیل خود را به همراه او به كار بگیرید؛ مثلا بگویید: «نگاه كن! من یك ببر هستم توی یك جنگل بزرگ!» یا «فرض كن می خواهیم به خانه مادربزرگ برویم»، در واقع مغز او را وادار می كنید تا پیوندها و مسیرهایی تشكیل دهد كه به ایجاد خلاقیت و تخیل در او منجر خواهد شد.

تخیل كودك چگونه كار می كند؟

از آنجا كه مهارتهای كلامی كودك شما هنوز چندان پیشرفت نكرده اند، به سختی می توان فهمید كه او دقیقا به چه چیزی فكر می كند. اما شما می توانید نشانه های تخیل او را در تقلید كردن های او از آنچه كه در اطرافش می بیند، تشخیص دهید؛ این رفتار عموما بین هجده تا بیست ماهگی شكل می گیرد. كودك شما ممكن است دقیقا كارهایی را كه شما انجام می دهید تقلید كند؛ برنامه روزانه ای را كه برای او ریخته اید، بر روی عروسكهایش پیاده كند، به آنها غذا بدهد یا آنها را بخواباند.

خیال پردازی های كودكانه چه كمكی به او می كند؟

تخیل قوی در كودك می تواند بسیار بیشتر از آنچه شما فكر می كنید، در مسیر زندگی به او كمك كند.

وسعت دامنه لغات: معمولا دامنه لغات كودكانی كه به بازیهای تخیلی علاقه نشان داده یا به داستانها و كتابهایی كه دیگران برایشان می خوانند گوش می دهند، بسیار وسعیتر و بهتر است. البته شما ممكن است نتایج چشمگیر این مطلب را سال آینده ببینید، هنگامی كه تعداد لغات مورد استفاده كودك شما جهشی ناگهانی پیدا خواهد كرد؛ اما سنگ بنای این پیشرفت چشمگیر را باید در این دوره بریزید.

شما برای كمك به پیشرفت تخیل كودك خود چه می توانید بكنید؟

برای او كتاب بخوانید: كتاب خواندن برای كودك، یكی از بهترین راههایی است كه می تواند مغز او را به خوبی تغذیه كند. كتابهایی را انتخاب كنید كه عكسهای رنگی و بزرگ به تعداد زیاد داشته باشند و از این فرصت (تا زمانی كه هنوز كودك شما خواندن را یاد نگرفته و اصرار نمی كند كه دقیقا متن كتاب را برای او بخوانید)، استفاده كنید؛ 

نوع فایل:word

سایز:368 KB 

 تعداد صفحه:13

قیمت فایل فقط 5,300 تومان

خرید

برچسب ها : تخیلات کودک , دانلود تخیلات کودک , تخیلات کودک , تخیلات , مغز كودك , مهارتهای كلامی , خیال پردازی های كودكانه , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 167 پنجشنبه 21 بهمن 1395 نظرات (0)

ترس از مدرسه

ترس از مدرسه دسته: روان شناسی
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 9 کیلوبایت
تعداد صفحات فایل: 9

این تحقیق با فرمت ورد ، قابل ویرایش ، در 9 صفحه تهیه شده استروانشناسان معتقدند ترس یک حالت هیجانی است نسبت به خطر یا یک محرک مضر که شخص از آن آگاه است عامل ترس می‌تواند یک شی ء باشد، یک انسان یا مسئله و موقعیت مشخص

 

قیمت فایل فقط 5,000 تومان

خرید

ترس از مدرسه


ترس: Fear

روانشناسان معتقدند ترس یک حالت هیجانی است نسبت به خطر یا یک محرک مضر که شخص از آن آگاه است. عامل ترس می‌تواند یک شی ء باشد، یک انسان یا مسئله و موقعیت مشخص.

مدرسه هراسی یا ترس از مدرسه

ترس غیر منطقی از مدرسه در واقع معادل واژه School refusal به معنی امتناع از مدرسه رفتن است و یکی از نشانه های اضطراب جدائی از والدین، خانه، خانواده یا شرایطی است که به آن دلبسته و وابسته شده بود.

- امتناع از مدرسه رفتن در هر سنی دیده می‌شود، اما معمولاً در ابتدای هر مقطع به صورت واضح تر و عینی تر خود را نشان می‌دهد. تقریباً این مسئله در بین پسرها و دخترها در سنین آغاز مدرسه به طور یکسان دیده می‌شود، اما در سطوح بالاتر با اندکی تفاوت از یکدیگر سبقت می‌گیرند. در خانواده هایی که بچه‌ها با فاصله های زیاد از یکدیگر متولد می‌شوند شایعتر بوده و همانطور که گفته شد شایع ترین دلیل ترس از مدرسه در بین کودکان و در بدو ورود به مدرسه ناشی از اضطراب جدایی از والدین بخصوص مادر است.

ترس از مدرسه در مقاطع مختلف

تجربه نشان داده امتناع یا ترس از مدرسه در هر سنی دیده می‌شود. اما علت‌ها و دلایل متفاوتی دارد.

مقطع ابتدایی: نقش والدین و اضطراب جدایی این سن مصادف است با ساخت طرح واره هایی از محیط اطراف که توسط نزدیک ترین افراد به فرد انتقال داده می‌شود، کودک ۶ یا ۷ ساله آمادگی بسیار زیادی برای دریافت، ذخیره و حفظ اطلاعاتی دارد که نزدیکان به خصوص پدر و مادر، خواهر و برادر، در مورد یک شیء، مسئله، مکان یا فرد به او می‌دهند. هر گونه برداشت منفی و انتقال آن به کودک، التهاب، دلواپسی، تشویش، اضطراب و ناراحتی یا آرامش، انگیزه مثبت، تلاش و کوشش، شادمانی و هیجانات مثبت می‌تواند در واکنش کودک یک مسئله مؤثر باشد.

اضطراب جدایی

عامل دیگر، اضطراب کودک از جدا شدن و از دست دادن تکیه گاه، پناهگاه و وابستگی به مادر است. معمولاً مادران سعی در وابسته نمودن کودکان به خویش دارند و به واکنشهای عاطفی آنان نسبت به ترک پاسخ می‌دهند که در طولانی مدت و در هنگام وارد شدن به محلی ناآشنا یا تغییر مکان بدون حضور مادر، دچار نوعی حالات اضطراب به نام اضطراب جدایی Anxiet separation می‌شود که خصوصیات آن اضطراب شدید، موقع جدا شدن از افرادی است که کودک وابستگی مهمی نسبت به آنها دارد. این وابستگی می‌تواند به خانه یا محیط های آشنا هم باشد، گاهی در بچه‌ها هنگام جدا شدن از مادر حتی نشانه هایی از هراس هم دیده می‌شود، که فراتر از آنچه که از سطح رشد آنها انتظار می‌رود، است.

راهنمایی

در این سن اضطراب جدایی جای خود را به امتناع از مدرسه رفتن می‌دهد، در واقع در این مقطع امتناع از مدرسه رفتن مطرح می‌شود نه ترس و آن به دلیل کسب تجربه های عینی است از حضور در مدارس ابتدایی، مشاهده رفتارها، ارائه اطلاعات واقعی یا غیرواقعی از مقطع تازه، توسط همسالان، افراد خانواده و غیره، وابسته شدن و عادت به حضور یک معلم در تمامی دروس ، تعداد کم دانش آموزان کلاس و ترس از حضور در کلاسهای حجیم یا معلم های مرد (بیشتر برای پسرها) ، عدم آگاهی نسبت به مقطع، قوانین و مقررات مدرسه، سختگیری کادر اجرایی و دبیران و در صورتی که از نظر آموزشی ضعیف بوده باشند، ترس از ناتوانی و شکست تحصیلی.

نوع فایل:word

سایز:9.95 KB 

 تعداد صفحه:9

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : ترس از مدرسه , دانلود ترس از مدرسه , ترس از مدرسه , ترس , مدرسه هراسی , اضطراب جدایی , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 152 پنجشنبه 21 بهمن 1395 نظرات (0)

تعلیم و تربیت کودکان

تعلیم و تربیت کودکان دسته: روان شناسی
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 12

این تحقیق با فرمت ورد ، قابل ویرایش ، در 12 صفحه تهیه شده استدر محیطهای آموزشی ، سعی بر آن است که از طریق رقابت ، انگیزه تحصیلی را در کودکان ایجاد کنند تا آنها بتوانند ، با دیگران در زمینه درسی و غیره رقابت نمایند در نتیجه ، رقابت به عنوان یکی از عوامل پیشرفت تحصیلی قلمداد می شود

 

قیمت فایل فقط 5,200 تومان

خرید

تعلیم و تربیت کودکان 

 

  آموزش های اجتماعی در مرحله پیش دبستانی (2)-کلیاتی در مورد آموزش و پرورش دوره ابتدایی-اهداف آموزش و پرورش ابتدایی 

در محیط پیش دبستانی ، باید جنبه های مهارت اجتماعی ، آموزشهای اجتماعی ،فاوت های احترام به خود ، سازش و مشارکت با دیگران ، عدم رقابت با دیگران و حس قدردانی نسبت به آنها را در کودک پرورش داد . 

در محیطهای آموزشی ، سعی بر آن است که از طریق رقابت ، انگیزه تحصیلی را در کودکان ایجاد کنند تا آنها بتوانند ، با دیگران در زمینه درسی و غیره رقابت نمایند . در نتیجه ، رقابت به عنوان یکی از عوامل پیشرفت تحصیلی قلمداد می شود . 

گاهی اوقات در آموزش پیش دبستانی ، رقابت با دیگران در زمینه فعالیت های ورزشی و هنری مثمرثمر می باشد . 

  برخی از جنبه های منفی رقابت با دیگران عبارتند از : 

1-ایجاد خودپنداره منفی در افراد بازنده . 

2-ایجاد غرور و اضطراب در افراد برنده . 

به منظور پرهیز از جنبه های منفی رقابت با دیگران ، می توان رقابت با خود را جایگزین آن نمود . 

رقابت با خود ، به معنی مقایسه کودک با خود می باشد . به عبارت دیگر، عملکرد فعلی کودک ملاک عمل است و ما باید فعالیت کودک را با عملکرد گذشته اش مقایسه کنیم . 

برای مثال ، ما باید نقاشی های گذشته و حال کودک را مقایسه کرده و او را به خاطر نقاشی جدیدش تحسین کنیم . 

  تأثیر گروه همسالان بر افزایش مهارتهای اجتماعی 

کودکان تحت تأثیر شدید گروه همسالان هستند و می توان از گروه همسالان ، جهت تغییر رفتار کودکان بسیار استفاده نمود .  

 کلیاتی در مورد آموزش و پرورش دوره ابتدایی 

در این بحث ، کلیاتی را در مورد آموزش و پرورش دوره ابتدایی توضیح می دهیم . در این بخش ، تعریف آموزش و پرورش دوره ابتدایی ، تاریخه ظهور و تکمیل دوره ابتدایی، اهمیت آموزش و پرورش دوره ابتدایی و در نهایت، لزوم سنجش آمادگی کودک برای دوره ابتدایی شرح داده می شود.  

  تعریف آموزش و پرورش دوره ابتدایی 

در جوامع بدوی ، مجموعه میراث فرهنگی بسیار اندک بوده و سطح دانش و مهارت ها آن چنان وسیع نبود ، در نتیجه نیازی به نظام آموزشی منسجم با سبک برنامه خاص احساس نمی شد . آموزش ، بیشتر از طریق خانواده ها انجام می شد و جنبه غیر رسمی داشت . 

اهمیت آموزش ابتدایی 

آموزش ابتدایی ، به عنوان اولین مرحله آموزش همگانی مطرح است ؛ البته آموزش پیش دبستانی به علت کمبود امکانات ، همگانی نمی باشد . از آنجا که برخی از خانواده ها ، از امکانات کافی مادی و فرهنگی برای آموزش محروم می باشند ، آموزش ابتدا مرحله در ساختار نظامیی موجب کاهش نابرابری های فرهنگی می گردد . 

آموزش ابتدایی ، کودکان را برای مقاطع بالاتر آماده می کند و چنانچه از نظر کمی و کیفی در سطح بالاتری ارائه شود ، افت تحصیلی و ترک تحصیل در مقاطع بعدی ، کمتر می شود . 

 تفاوت آموزشهای رسمی با آموزشهای غیر رسمی : 

آموزشهای رسمی ، آموزشهایی هستند که دارای ساختار ، هدف ، برنامه ریزی ، روشهای تدریس و ضوابط پذیرش می باشند و فرق آموزش غیر رسمی با آموزش رسمی ، در این است که آموزش رسمی در داخل نظام آموزش و پرورش رسمی کشور صورت می پذیرد. 

آموزش های غیر رسمی، مانند آموزش فنی و حرفه ای، آموزش بزرگسالان و آموزش ضمن خدمت، خارج از نظام آموزش رسمی می باشند. 

ضوابط پذیرش در آموزش رسمی ، بسیار محکم و غیر قابل تغییر می باشد، برای مثال تا فرد موفق به اخذ دیپلمات گرفته می شود. و قابلیت های بالقوه کودکان می باشد لذا این آموزشها درتمام تداتیکی از کو نشود ، نمی تو اند به دانشگاه راه یابد. ولی ضوابط پذیرش در آموزش غیر رسمی ، بسیار انعطاف پذیرند . 

نوع فایل:word

سایز:11.6 KB 

 تعداد صفحه:12

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : تعلیم و تربیت کودکان , دانلود تعلیم و تربیت کودکان , تعلیم و تربیت کودکان , کودکان , تأثیر گروه همسالان , آموزش و پرورش , اهمیت آموزش ابتدایی , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 160 پنجشنبه 21 بهمن 1395 نظرات (0)

دزدی‌های کودکان

دزدی‌های کودکان دسته: روان شناسی
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 170 کیلوبایت
تعداد صفحات فایل: 13

این تحقیق با فرمت ورد ، قابل ویرایش ، در 13 صفحه تهیه شده استدزدی، یعنی برداشتن بدون اجازهٔ وسایل دیگران کودکان خردسال اغلب این کار را بدون آگاهی از نفس عملشان انجام می‌دهند آنها بارها پیش می‌آید که چیزی را که متعلق به خودشان نمی‌باشد، بر می‌دارند و بدون اجازه با خود به خانه می‌آورند

 

قیمت فایل فقط 5,200 تومان

خرید

دزدی‌های کودکان

 

دزدی، یعنی برداشتن بدون اجازهٔ وسایل دیگران. کودکان خردسال اغلب این کار را بدون آگاهی از نفس عملشان انجام می‌دهند. آنها بارها پیش می‌آید که چیزی را که متعلق به خودشان نمی‌باشد، بر می‌دارند و بدون اجازه با خود به خانه می‌آورند...

دزدی، یعنی برداشتن بدون اجازهٔ وسایل دیگران. کودکان خردسال اغلب این کار را بدون آگاهی از نفس عملشان انجام می‌دهند. آنها بارها پیش می‌آید که چیزی را که متعلق به خودشان نمی‌باشد، بر می‌دارند و بدون اجازه با خود به خانه می‌آورند. در این‌گونه موارد، پدر و مادر هم با شنیدن عمل فرزندشان چنان ناراحت، دلخور و گاه عصبانی می‌شوند که ممکن است رفتاری خشن و پرخاش‌آمیز با کودکشان داشته باشند. آنها نگرانند که مبادا فرزندشان در بزرگ‌سالی نیز دست به دزدی‌های دیگری بزند. در این‌جا به چند نکتهٔ ساده که والدین می‌توانند با به کار بستن آنها مانع از بروز چنین رفتارهائی در کودکانشان شوند اشاره می‌شود. 

● کودکان ۵ـ۳ سال 

برای کودکان ۵ـ۳ ساله، برداشتن وسایل دیگران عملی عادی و معمولی است، چراکه هنوز مفهوم مالکیت و حریم خصوصی را درک نمی‌کنند. آنها به سختی می‌فهمند که نباید چیزی را که متعلق به آنها نیست، بدون اجازه بردارند، زیرا که در مرحلهٔ خودمحوری از رشد خود هستند و تصور می‌کنند که همه چیز در اختیار آنهاست و هر کار بخواهند می‌توانند انجام دهند. بنابراین بهتر است پدر و مادرشان آنها را به‌دلیل این رفتار (برداشتن بدون اجازه اشیاء دیگران) تنبیه و سرزنش نکنند. در عوض، فرصت خوبی برای آنهاست که دربارهٔ موضوع مالکیت و اشتباه بودن عمل کودک با او صحبت کنند. 

● کودکان ۱۲ـ۷ سال 

کودکان از حدود ۶ سالگی به بعد، نه تنها مفهوم مالکیت را درک می‌کنند، بلکه به‌تدریج قادرند به اشتباه بودن عملشان نیز پی ببرند. زمانی‌که آنها شروع به درک این‌گونه مفهوم‌ها می‌کنند، والدین باید حد و مرزهای مالکیت و رفتارهائی که به آنها ”دزدی“ گفته می‌شود، را برای آنها روشن سازند. 

● چرا کودکان دزدی می‌کنند؟ 

کودکان به چند دلیل ممکن است گاهی وسایل و اسباب‌هائی را که مال آنها نیست، بدون اجازه بردارند. این دلایل، هم از کودکی به کودک دیگر و از شرایطی به شرایط دیگر فرق می‌کنند. 

۱) گاهی والدین ناخواسته رفتارهای منجر به دزدی را تقویت می‌کنند. پدر و مادری که متوجه می‌شوند کودکشان بدون اجازه چیزی را برداشته است، باید تذکرهای لازم را همان موقع به کودک بدهند. برای مثال به او بگویند: ”این وسیله مال تو نیست و نباید آن را بدون اجازه برداری“ و یا ”آن وسیله را پس بده و عذرخواهی کن“ و یا ... . 

● پیشگیری 

روش‌های زیادی برای پیشگیری از دزدی‌های کودکانه وجود دارد که والدین و اعضای خانوداه‌ها می‌توانند با استفاده از آنها، مانع از تثبیت این‌گونه رفتارها در کودکانشان شوند. از جمله: 

▪ علت اشتباه بودن عمل دزدی را برای کودک توضیح دهید. والدین ابتدا باید اطمینان حاصل کنند که فرزندشان، ناشایست بودن عملش را فهمیده است. آنها می‌توانند به این موضوع اشاره کنند که دزدی به مفهوم برداشتن وسیله‌ای است که متعلق به او نمی‌باشد. 

نوع فایل:word

سایز:11.6 KB 

 تعداد صفحه:13

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : دزدی‌های کودکان , دانلود دزدی‌های کودکان , دزدی‌های کودکان , کودکان , دزدی‌ , کودکان ۱۲ـ۷ سال , کودکان ۵ـ۳ سال , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 85 پنجشنبه 21 بهمن 1395 نظرات (0)

رشد رفتاری و واکنش در کودکان

رشد رفتاری و واکنش در کودکان دسته: روان شناسی
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 16

این تحقیق با فرمت ورد ، قابل ویرایش ، در 16 صفحه تهیه شده استاین سن ، برترین سن است چون کودک در نزدیکی اوایل بلوغ نوجوانی است رفتارهای ملایم و متعادل و خوبی را از خود نشان می دهد

 

قیمت فایل فقط 5,400 تومان

خرید

رشد رفتاری و واکنش در کودکان 


مشخصات رشد رفتاری در 10 سالگی :

این سن ، برترین سن است چون کودک در نزدیکی اوایل بلوغ نوجوانی است. رفتارهای ملایم و متعادل و خوبی را از خود نشان    می دهد. اطاعت کردن، احساس رضایت کامل از زندگی، صمیمیت و محبت در این سن بارز است. در این زمینه بولهر دانشمند روان شناسی معتقد است که در این سن شباهت دختران و پسران در این سن ببیشتر است. برعکس گزل می گوید که در این سن دختران و پسران بالاترین تفاوت ها را با هم دارند و معتقد است که دختران از بلوغ اجتماعی بیشتری برخوردارند و به مسأله ازدواج فکر می کنند. 

 رفتارهای غیر عادی کودکان و عقب ماندگی های ذهنی : 

الف) واکنش های عصبی :

کی از رفتارهای غیر عادی کودکان، واکنش عصبی است که حاصل تضادهای درونی است و درگیری فرد با عوامل محیطی است و از عوامل و عارضه آن ترس و اضطراب می باشد. چنانچه محیط خانواده نامساعد باشد که کودک به این اختلالات دچار می شود مشهور است که والدین کودکان عصبی تربیت می کنند چون والدین نخستین الگوهای فرزندان هستند. چنانچه محیط بعدی مثل کودکستان و دبستان نامساعد باشد در ساخت این واکنش نقش خواهند داشت و معلم عصبی ،شاگردان عصبی بار خواهد آورد. 

واکنشهای عصبی بر دو قسم هستند : 

الف)- واکنش های اضطرابی :

که در آن، ما کودک را مضطرب می بینیم مثل اختلال در خوابیدن و ترس هایی که کودک مطرح می کند، ترس هایی که در شب منجربه بیدار شدن کودک از خواب می شود و او پدر و مادر را بیدار می کند  و اظهار می کند که خواب ترسناک دیده است که نشانگر اختلال اضطرابی است. همچنین ترس از حیوانات تخیلی و کارتون و ب)- واکنشهای غمگینی : 

در این واکنش ،ما کودک را در حالت غمگین می بینیم. غمی در ذهن کودک سنگینی می کند که هر چه زودتر باید به غم موجود در ذهن آن  ها پی برد و رسیدگی کرد. انزواطلبی کودک و دوری از والدین و به گوشه ای خزیدن و کمتر صحبت کردن و در جمع شرکت نکردن و بهانه گیری نشانه ای از این گونه اضطراب است. ممکن است ایجاد این اضطراب روابط مستبدانه ناجور و بی مهری ها نسبت به کودک باشد. 

ج)- واکنش های منشی : 

ممکن است واکنش ها در  این جا با رفتارهایی که از کودک عادی انتظار داریم فاصله داشته باشد مثل دزدی، تقلب، تزویر و ریا. به این موارد که با موازین و هنجا رهای جامعه در ستیز است اختلالات منش می گویند. البته اوج این اختلالات در 16-14سالگی است که کودک وارد مرحله نوجوانی شده است. خانواده هایی که در آن ها طلاق انجام گرفته است و مشاجره وجود دارد ، فرزندان را به سمت اختلالات منش سوق می دهد و بعضی وقت ها این اختلال در صورت عدم توجه والدین می باشد. ممکن است والدین به دنبال کار خود باشند و به فرزند توجه نکند و یا به خاطر اشتغالات وقت نکنند به فرزندان توجه کنند و همچنین تقلید از بزهکارران ممکن است عامل این اختلال باشد. کودک ممکن است یک آدم ناجور و خلافکار را الگوی خود قرار دهد.

فیلم هایی که کودک می بیند و روی او تأثیر می گذارد و او را با واکنش های اضطرابی روبه رو می کند.

نوع فایل:word

سایز:17.2 KB

 تعداد صفحه:16

قیمت فایل فقط 5,400 تومان

خرید

برچسب ها : رشد رفتاری و واکنش در کودکان , دانلود رشد رفتاری و واکنش در کودکان , رشد رفتاری و واکنش در کودکان , رشد رفتاری , واکنش در کودکان , رفتارهای غیر عادی , کودکان عقب ماندگی های ذهنی , واکنشهای عصبی , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 62 پنجشنبه 21 بهمن 1395 نظرات (0)

بسته بندی پسته

بسته بندی پسته دسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 9

این تحقیق با فرمت ورد ، قابل ویرایش ، در 9 صفحه تهیه شده استبا توجه خاصی که سالهای اخیر به مسآله بسیار مهم صادرات غیر نفتی نشان داده می شود اهمیت بسته بندی و ارسال تولیدات خشکبار داخلی به صورت بهداشتی و مناسب بیش ار پیش جلوه می نماید

 

قیمت فایل فقط 5,000 تومان

خرید

بسته بندی پسته 

 

با توجه خاصی که سالهای اخیر به مسآله بسیار مهم صادرات غیر نفتی نشان داده می شود . اهمیت بسته بندی و ارسال تولیدات خشکبار داخلی به صورت بهداشتی و مناسب بیش ار پیش جلوه می نماید . میدانیم که صادرا در معرض رقابت شدید دیگر کشورها قرار دارد که سالیان درازی در این زیمنه فعالیت می کنند و از پیشینه و تجربه کافی در مورد بازاریابی و جلب مشتری برخوردارند . مرغوبترین پست ه داخلی اگر با بسته بندی غیر بهداشتی و ظاهر مناسب و مواد پوششی با کیفیت پایینی عرضه شوند ، سوء توجه مشتریان خارجی را جلب کرده و در بساط عرضه جای خود را به محصولات صادراتی دیگر کشورها خواهند سپرد . 

پسته 

مغز پسته به عنوان یکی از خوراکی های مطبوع و مفید و نیرو بخش از زنان های دور مورد است فاده انسان قرار گرفته و بعد ها در ترکیب بعضی از خوراکی ها  وارد شده است . ایران به عنوان بزرگترین کشور تولید کننده پسته در دنیا نی باشد . آمریکا،‌ ترکیه ، یونان ،‌ایتالیا و تونس سایر تولید کنندگان پسته در جهان می باشند.

پسته ایرانی ------------- الف ) ارقام پسته صادراتی 

1-پسته کشیده 2- پسته گردو 

ارقام پسته ایرانی از نظر شکل ظاهری و رنگ روی پوست سخت و حتی رنگ پوست روی مغز ،‌ متنوع و هر یک از ارقام ویژگی دلپذیری دارند ، به طوری که از نظر کیفیت طعم و تنوع در شکل ،‌پسته ایران در دنیا بی همتاست .

بسته بندی پسته در صادرات آن اهمیتی به سزا و تعیین کننده دارد و در بازرهای جهانی این صنعت جایگاه ویژه ای دارد . پسته ایران در صورتی می تواند هم چنان در جهان بی رقیب باشد که بتواند در بسته بندی های ممتاز و با رعایت کامل اصول بهداشتی تولید و روانه بازارهای جهانی شود . در ضمن بسته بندی کردن پسته برای عرضه در بازارهای داخلی نیز ضرورتی اجتناب ناپذیر است . نهایتا بسته بندی یک ضرورت قطعی و حتی برای رضایت خریدار و چلب بازراهای جدید است .

روش های بسته بندی را می توان به صورت های زیر انجام داد : 

1-بسته بندی فلزی :‌که در دو حالا قابل انجام می باشد ‍

   الف )‌ بسته بندی قوطی فلزی با وکیوم 

  ب ‌) بسته بندی قوطی فلزی غیر وکیوم که می توان به جای هوا از گاز نیتروژن استفاده کرد ، بدین صورت که عمل وکیوم روی قوطی انجام شده و پس از آن با گاز نیتروژن مجددا فشار گیری می شود . تا با محیط هم فشار گردد . هزینه بسته بندی در این روش بالا می باشد و حجم تولید به دلیل زمان افزوده شده پایین می آید . 

صنعت کنسرو و ماهی تون : 

فرآیند تهیه کنسرو ماهی تون بطور سنتی با انجماد زدادی کامل ماهی توسط هوا یا آب انجام می شود . سپس ماهی تخلیه شکمی شده و به منظور پختن ، آن را تکه تکه کرده و درون سبد می ریزند بسیاری اوقا ماهیان یک یا دو روز پیش از فرآوری به بیرون سردخانه برده می شوند و مدت زمان طولانی برای تمیز کردن ؛ پخت و سرد سازی اولین و آخرین ماهی سپری می شود . 

نوع فایل:word

سایز:10.7 KB  

 تعداد صفحه:9

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : بسته بندی پسته , دانلود بسته بندی پسته , بسته بندی پسته , پسته , پسته ایرانی , پسته صادراتی , پسته کشیده , پسته گردو , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 55 پنجشنبه 21 بهمن 1395 نظرات (0)

بررسی وضعیت و امكان سنجی بازیابی و تولید مواد با ارزش از ضایعات كشاورزی و صنایع تبدیلی وابسته

بررسی وضعیت و امكان سنجی بازیابی و تولید مواد با ارزش از ضایعات كشاورزی و صنایع تبدیلی وابسته دسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 11

این تحقیق با فرمت ورد ، قابل ویرایش ، در 11 صفحه تهیه شده استدر این تحقیق مطالعاتی حول محور ارزیابی فنی اقتصادی روی بحث تبدیل ضایعات و پسماندهای 17 محصول عمده کشاورزی در ایران شامل 1 گندم و جو 2 شلتوک 3 دانه های روغنی

 

قیمت فایل فقط 5,200 تومان

خرید

بررسی وضعیت و امكان سنجی بازیابی و تولید مواد با ارزش از ضایعات كشاورزی و صنایع تبدیلی وابسته

 

چکیده

در این تحقیق مطالعاتی حول محور ارزیابی فنی اقتصادی روی بحث تبدیل ضایعات و پسماندهای 17 محصول عمده کشاورزی در ایران شامل: 1- گندم و جو 2- شلتوک 3- دانه های روغنی 4- گوجه فرنگی 5- ضایعات سیب زمینی 6- چغندر قند 7- پنبه 8- نیشکر 9- مرکبات 10- سیب 11- انگور 12- خرما 13- پسته 14- بادام 15- گردو 16- چای 17- زیتون صورت گرفته است.

مقدمه

سالانه میلیون ها دلار ارز جهت واردات موادی شامل: 

- خوراك دام و طیور، انواع پروتئین های مصرفی انسان، دام و طیور و مواد مكمل آن

- انواع اسید های آمینه و آلی مثل لیزین، آلانین، سیتریك، لاكتیك، گلوتامیك و .....

- انواع مواد شیمیایی مثل الكل ها، فورفورال، پكتین، استن و ....

- انواع اسانس ها برای مصارف صنایع غذایی و بهداشتی

- انواع كاغذ و خمیر آن

از كشور خارج می شود و این روند هر سا له سیر صعودی به خود می گیرد، این در حالیست كه حجم دور ریز ضایعات كشاورزی در مزارع كشور قابل تأمل میباشد. این مسئله زمانی اهمیت خود را نشان میدهدكه بدانیم ضایعات و پسماندهای مزارع در دیگر كشورها منبع اصلی تأمین مواد مذكور برای صادرات به ایران وكشورهای مشابه می باشند. 

 1-      گندم5-8 

گندم گذشته از جنبه تجارتی مهم آن در دنیا، سلاحی كارآمد در مناسبات سیاسی و جهانی است كه روز به روز بر اهمیت كاربردی آن افزوده می شود. با اینكه جمعیت ایران در حدود 1% جمعیت جهان است ولی در حدود 5/2% گندم جهان را مصرف می كند كه اندازه ای خارج از تعادل سطوح استاندارد بین المللی است و تا حدود زیادی خبر از ضایعات بالا و مصرف آن بوسیله دام و طیور می دهد. گندم همانند انرژی، كالایی راهبردی شناخته می شود و از شاخص های مهم كشاورزی محسوب می‌گردد. 

1- ضایعات كاشت

ضایعات در این مرحله ، مقدار اضافه مصرف بذر است كه معمولاً حدود 20% برآورد می شود و عمدتاً ناشی از خلاء تكنیكی و استفاده از شیوه های منسوخ كاشت می باشد كه برابر 3/1 % كل گندم مصرفی كشور و یا 2%‌ كل گندم تولیدی كشور است.

2- ضایعات پیش از برداشت 

شامل ضایعات تأخیر برداشت است كه بصورت ریزش یا سبز شدن روی خوشه در نواحی باران خیز حاصل می شود. در یك طرح تحقیقاتی تلفات قبل از برداشت معادل 9/54 كیلوگرم در هكتار اندازه گیری شده است.

3- ضایعات برداشت 

ضایعات در مرحله برداشت با كمباین شامل تلفات سكوی برش (%2- 5/0)، تلفات واحدهای كوبنده (%1-5/0)، جداكننده (%4/0-2/0)، تمیز كننده (%2/0-04/0) ‌و سایر عوامل است.

4- مركبات13-14

كشور ایران با برداشت سالانه 3 میلیون و 51 هزارتن مركبات از 200 هزار و 105 هكتار باغهای بارور، هفتمین تولید كننده مركبات در جهان و با تولید 000/640 تن لیموترش اولین تولید كننده در آسیا و چهارمین در جهان است. ضایعات در كشور ما شامل ضایعات برداشت، حمل و نقل، نگهداری و تبدیل آنهاست. جدول زیر میزان ضایعات تبدیل حدود 000/900 تن مركبات را نشان می دهد. 

نوع فایل:word

سایز:14.5 KB 

 تعداد صفحه:11

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : بررسی وضعیت و امكان سنجی بازیابی و تولید مواد با ارزش از ضایعات كشاورزی و صنایع تبدیلی وابسته , دانلودبررسی وضعیت و امكان سنجی بازیابی و تولید مواد , بررسی وضعیت و امكان سنجی بازیابی و تولید مواد با ارزش از ضایعات كشاورزی و صنایع تبدیلی وابسته , بررسی وضعیت و امكان سنجی بازیابی و تولید مواد با ارزش , امكان سنجی بازیابی و تولید مواد با ارزش , گندم , ضایعات كاشت , ضایعات پیش از برداشت , ضایعات برداشت , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلو

محمد غفوری تبار بازدید : 85 پنجشنبه 21 بهمن 1395 نظرات (0)

رشته مهندسی کشاورزی

رشته مهندسی کشاورزی دسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 110 کیلوبایت
تعداد صفحات فایل: 11

این تحقیق با فرمت ورد ، قابل ویرایش ، در 11 صفحه تهیه شده استامان از دست این مهندسی که عرض و طولش به کشاورزی و پزشکی‌ هم رسیده فکر مهندسی نظم و انضباط و حذف زوائد را در پی دارد این رشته تازه تأسیس در مقطع کارشناسی دارای 10 گرایش مختلف است

 

قیمت فایل فقط 5,200 تومان

خرید

رشته مهندسی کشاورزی


مقدمه 

امان از دست این مهندسی که عرض و طولش به کشاورزی و پزشکی‌ هم رسیده. فکر مهندسی نظم و انضباط و حذف زوائد را در پی دارد. این رشته تازه تأسیس در مقطع کارشناسی دارای 10 گرایش مختلف است که در میان داوطلبان علوم تجربی 7 گرایش و در گروه علوم ریاضی و فنی 3 گرایش دارد. 

در مهندسی کشاورزی که نگهداری و پرورش و حفاظت از خاک و گیاه بصورت علمی همراه با کمترین خسارت و بیشترین بهره دهی آموزش داده می‌شود، گرایش‌هایی همچون باغبانی ، زراعت و اصلاح نباتات، خاک شناسی ، گیاه پزشکی ، علوم و صنایع غذائی ، علوم دامی و ترویج و آموزش کشاورزی وجود دارد که در این گرایش ها یافته‌ها و تحقیقات برای تولید غذای سالم با کمترین خسارت و بیشترین حجم از تولید آموزش داده می‌شود. 

دروس ریاضی، زیست شناسی ضریب 3 و فیزیک و شیمی ضریب 2 را دارد

صنعت و بازار کار 

از زمینه‌های اصلی کار یک مهندس کشاورزی می‌توان به این موارد اشاده کرد: برنامه‌ریزی کوتاه مدت، میان مدت و بلند مدت برای واحدهای کشاورزی (مزرعه، کارخانه صنایع غذائی، واحدهای پرورش مرغهای تخمگذار یا گوشتی، واحدهای کشت و صنعت و. . .) مانند: چگونگی اختصاص سرمایه در زمینه‌های کاری، مقدار نیروی کار دائمی، مقدار نیروی کار فصلی، نوع ماشین آلات مصرفی و موارد دیگر، مدیریت واحدهای کشاورزی و دامپروری و صنایع غذایی یا امور تحقیقاتی مثل بررسی عوامل موفقیت یا عدم موفقیت واحدها یا مقدار سرمایه‌گذاری در زمینه محصولات اساسی مثل گندم، مرغ، سیب‌زمینی یا سایر محصولات کم اهمیت مثل کیوی. 

درسهای رشته 

ردیفنام درسردیفنام درس 

1آبیاری عمومی2آشنایی با کامپیوتر 

3آمار و احتمالات4اصول تبدیل و نگهداری فرآورده‌های کشاورزی 

5اقتصاد توسعه و سیاست کشاورزی6اقتصاد تولید 

7اقتصاد خرد8اقتصاد ریاضی 

9اقتصاد سنجی10اقتصاد منابع طبیعی 

11اقتصاد کشاورزی12اقتصاد کشورهای با برنامه ریزی متمرکز 

شاخه های رشته مهندسی کشاورزی 

زراعت 

اصلاح نباتات 

خاکشناسی 

باغبانی 

گیاهپزشکی 

علوم دامی 

ماشین آلات کشاورزی 

بیوتکنولوژی کشاورزی

مسایل ایمنی برای شروع کار کشاورزی 

 در ابتدا لازم است بدانید که بر طبق آمار اداره ملی ایمنی (National safety council) که بر حسب آمار مرگ و میر کارگران به دست آمده است کشاورزی یکی از خطرناک ترین صنایع دنیا درایالات متحده شناخته شده است.افرادی که در مزارع کار می کنند شامل صاحبان مزارع اپراتور ها خانواده های کارگران و کارگران اجاره ای پنج برابر بیشتر ازسایر نیرو های کار حتی کارگران معدن در معرض خطرات جانی هستند.

نوع فایل:word

سایز:110 KB  

 تعداد صفحه:11

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : رشته مهندسی کشاورزی , دانلود رشته مهندسی کشاورزی , رشته مهندسی کشاورزی , مهندسی کشاورزی , صنعت و بازار کار , زراعت , اصلاح نباتات , خاکشناسی , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 106 سه شنبه 19 بهمن 1395 نظرات (0)

انگور فرنگی

انگور فرنگیدسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1514 کیلوبایت
تعداد صفحات فایل: 35

این تحقیق با فرمت ورد ، قابل ویرایش ، در 36صفحه تهیه شده استجنس Ribes از تیره انگور فرنگی Grossulariaceae می باشد که در گذشته در تیره saxifragaceae بوده است این جنس در ایران دارای چهار گونه شناخته شده

قیمت فایل فقط 6,300 تومان

خرید

انگور فرنگی

 

 مقدمه  : 

 جنس Ribes   از تیره انگور فرنگی  Grossulariaceae   می باشد که در گذشته در تیره saxifragaceae  بوده است . این جنس در ایران دارای چهار گونه شناخته شده به شرح زیر می باشد :

  انگور فرنگی                                                   Ribes uva. – crispa L .

  قره غات                                                         Ribes orientale Desf .

  انگورفرنگی قرمز                                                      L.   Ribes rubrum

  انگور فرنگی سیاه                                                        Ribes nigrum L.

  گالش انگور تیره گل              Ribes melananthum Boiss & hohen

 

از بین این گونه ها تنها گونه Ribes melananthum Boiss & hohen .  انحصاری ایران است و گونه های دیگر علاوه بر ایران در کشورهای اروپایی ، ارمنستان ، طالش ، قفقاز ، آناتولی ، شمال آفریقا و سیبری نیز پراکندگی دارند 

  مشخصات گیاهشناسی :

گیاهی به فرم درختچه به ارتفاع ۱۶٠-۱۵٠سانتیمتر یا بیشتر  (مظفریان ، و ، ۱۳٨۳ ) . خاردار با خارهای کم و بیش سه قسمتی و انشعابات گره دار می باشد .

دارای برگهایی منقسم به لوبهای عمیق دندانه دار ، ۵-۳ لوبه ، با قاعده ای گرد و کم و بیش قلبی شکل ، حاشیه آنها دارای دندانه های کند (ثابتی  ، ح ) . پشت و روی برگها کرکدار یا سطح فوقانی تقریباُ بدون کرک و صاف به ابعاد ۴  ۴ سانتیمتر می باشد . دمبرگ تقریبا هم اندازه پهنک یا کمی بلند تر .

 پراکنش جغرافیایی در ایران :

انگور فرنگی در نواحی شمالی ، مناطق مختلف البرز ، مازندران : در مرزهای فوقانی جنگل و نقاط مرتفع جنگل های نور و کجور در ارتفاعات ۲۴٠٠ متر ، دره چالوس ، رودسر (زرگری ، ع ، ۱۳۶٧) . در گردنه کدوک ، دره تالار ، سیاه بیشه ، تهران : در شمال کرج در ۲٠٠٠ متری پراکندگی دارد (مظفریان ، و ، ۱۳٨۳). 

پراکنش جهانی :

پراکندگی آن به صورتی است که در سراسر اروپا ، نواحی هیمالیا ، وسعت پهناوری ازآسیا ، شمال افریقا ، قفقاز ، تالش ، سیبری تا منچوری رویش دارد (مظفریان ، و ، ۱۳٨۳) .

خواص درمانی :

میوه انگور فرنگی به علت دارا بودن موسیلاژ و لعابی که در دانه ها آن است اثر ملین دارد (رجحان  ،  م ، ۱۳٨٠) . تقویت کننده حرکات دودی شکل روده و نرم کننده است  از این نظر  برای رفع یبوست مفید می باشد به علاوه اثر درمانی در رفع حالات التهابی دستگاه هضم و دفع ادرار دارد  . مصرف میوه آن دارای اثر مدر ، مفرح ، خنک کننده است بویژه اگر قبل از رسیدن کامل به صورت نارس مصرف شود (زرگری ، ع ، ۱۳۶٧) .

نوع فایل:word

سایز:1.47 MB 

 تعداد صفحه:36

قیمت فایل فقط 6,300 تومان

خرید

برچسب ها : انگور فرنگی , دانلود انگور فرنگی , انگور فرنگی , انگور , قره غات , انگورفرنگی قرمز , انگور فرنگی سیاه , گالش انگور تیره گل , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 133 سه شنبه 19 بهمن 1395 نظرات (0)

آلایندگی پساب شهری در خاكهای كشاورزی

آلایندگی پساب شهری در خاكهای كشاورزیدسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 10

این تحقیق با فرمت ورد ، قابل ویرایش ، در 10 صفحه تهیه شده استبه منظور بررسی اثرات استفاده از لجن فاضلاب و سایر مواد زائد شهری و كشاورزی بر آلودگیهای میكروبی خاك ، چهار نوع كود آلی شامل لجن فاضلاب ، كود حیوانی ، كمپوست زباله و مخلوط كاه گندم و یونجه در آزمایشات گلخانه ای در قالب طرح های كاملا تصادفی مورد ارزیابی قرار گرفتند

قیمت فایل فقط 5,000 تومان

خرید

آلایندگی پساب شهری در خاكهای كشاورزی


چكیده

به منظور بررسی اثرات استفاده از لجن فاضلاب و سایر مواد زائد شهری و كشاورزی بر آلودگیهای میكروبی خاك ، چهار نوع كود آلی شامل لجن فاضلاب ، كود حیوانی ، كمپوست زباله و مخلوط كاه گندم و یونجه در آزمایشات گلخانه ای در قالب طرح های كاملا تصادفی مورد ارزیابی قرار گرفتند. بررسی تغییرات جمعیت میكروبی مخلوط كودهای فوق با خاك شامل باكتریها ، قارچها و آكتینومایستها بررسی تغییرات جمعیت كلیفرمها و شناسایی تعدادی از آنها و همچنین شناسایی انواع میكرو فلور غالب در تیمارهای مختلف به روش اسلاید پنهان ، از اهداف اختصاصی در تحقیق فوق بوده است. بیشترین جمعیت باكتریها و قارچها در كودهای كمپوست زباله و لجن فاضلاب و بیشترین جمعیت آكتینومایست ها در كاه گندم مشاهده شد. شمارش كلیفرمها نشان داد كه در هفته اول انكوباسیون ، جمعیت كلیفرمها بخصوص در كود حیوانی بسیار زیاد است. در این مدت وجود بعضی از باكتریهای كلیفرم در كودهای لجن فاضلاب ، حیوانی و كمپوست زباله تشخیص داده شد. همچنین در این تحقیق ، تكنیك اسلاید پنهان به عنوان یكی از بهترین روشهای بررسی تنوع اكولوژیكی موجودات ذره بینی خاك معرفی شده است. 

كلمات كلیدی: لجن فاضلاب ، خاك، محیط زیست ، میكروارگانیسم ها 

مقدمه

خاك می تواند موجب انتقال عوامل بیماریزای بسیاری از امراض عفونی گردد(11) . تعداد میكروبهایی كه از طریق فضولات به خاك اضافه می شوند ، به وسعت آلودگی های خاك می افزایند. بررسی خصوصیات فیزیكی و شیمیایی مواد زائد یا به عبارتی كودهای آلی ، مدتهاست كه به منظور بهینه سازی و استفاده آگاهانه از آنها صورت می پذیرد(9)در این میان خصوصیات بیولوژیكی كودهای آلی در مطالعات فوق نادیده گرفته می شود و توصیه به استفاده از كودهای آلی بدون بررسیهای همه جانبه بیولوژی و زیست محیطی آنها صورت می گیرد.

مواد و روشها

در این تحقیق چهار نوع كود آلی شامل لجن فاضلاب ، كود حیوانی ، كمپوست زباله و مخلوط كاه گندم و یونجه ، به عنوان چهار تیمار اصلی ( به میزان دو درصد وزنی ) به همراه شاهد بدون كود در سه تكرار در یك طرح آماری كاملا تصادفی در آزمایشات گلخانه ای ارزیابی شدند

نتایج و بحث

در میان تیمارهای مورد استفاده ، بیشترین جمعیت باكتریها و قارچها در كودهای كمپوست زباله و لجن فاضلاب مشاهده شد ، نتایج تجزیه واریانس نیز معنی دار بودن اثر زمان نگهداری و تیمار كودی را بر تعداد جمعیت باكتریها و قارچها نشان می دهند. 

نوع فایل:word

سایز: 11.3 KB

 تعداد صفحه:10

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : آلایندگی پساب شهری در خاكهای كشاورزی , دانلود آلایندگی پساب شهری در خاكهای كشاورزی , آلایندگی پساب شهری در خاكهای كشاورزی , آلایندگی پساب شهری , جن فاضلاب , خاك , محیط زیست , میكروارگانیسم ها , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 151 سه شنبه 19 بهمن 1395 نظرات (0)

آموزش پرورش خیار گلخانه ای(درختی)

آموزش پرورش خیار گلخانه ای(درختی)دسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 17

این تحقیق با فرمت ورد ، قابل ویرایش ، در 17 صفحه تهیه شده استاسکلت بخشی از گلخانه است که پوشش پلاستیکی یا شیشه ای را نگه میدارد اسکلت گلخانه باید محکم و سبک بود و در عین حال ارزان و با دوام باشد و تا حد امکان سایه کمتری داشته باشد

قیمت فایل فقط 5,500 تومان

خرید

آموزش پرورش خیار گلخانه ای(درختی)

 

اسکلت بخشی از گلخانه است که پوشش پلاستیکی یا شیشه ای را نگه میدارد. اسکلت گلخانه باید محکم و سبک بود و در عین حال ارزان و با دوام باشد و تا حد امکان سایه کمتری داشته باشد. در حال حاضر اسکلت گلاخنه را بیشتر با آهن گالوانیزه و یا آلومینیم می سازند و در بعضی موارد از چوب هم استفاده میشود که هم ارزانتر است و هم ساخت آن آسانتر است، ولی این اسکلتها زود می پوسند و در ضمن برای استحکام بیشتر باید از قطعات چوبی ضخیمتری استفاده کرد که این امر سبب کاهش نفوذ نور آفتاب بداخل گلخانه می گردد. 

در حال حاضر دو نوع گلخانه رواج دارد:

 1- گلخانه دو طرفه   2- گلخانه کوآنست

در گلخانه های دو طرفه دیوارهای جانبی عمودی هستند و سقف آنها حالت مثلثی دارد. در گلخانه کوآنست از کمانهای لوله ای یا چوبی (بیشتر لوله های فولادی) استفاده می شود در این روش کمانها را که دارای قوسی حدود 180° هستند بموازات هم و بفواصل مشخص (1.5-3.5 m) در زمین فرو می کنند و کمانها بوسیله تیرهای افقی که در امتداد طولی گلخانه قرار دارند بهم اتصال می یابند و مستحکم می شوند. فاصله تیرهای افقی که بطور موازی در روی کمانها قرار گرفته و اولین کمان را به آخرین کمان وصل می کنند، 100-150 cm است. به این ترتیب یک فضای درونی بزرگ و واحد بوجود می آید. برای پوشاندن گلخانه کوآنست معمولاً از پلاستیک استفاده میکنند 

در هنگام ساخت گلخانه باید نکات زیر را در نظر گرفت:

1. اگر سطح گلخانه خیلی وسیع باشد کنترل درجه حرارت و تهویه آن مشکل می باشد. لذا بهتر است سطح کشت در واحدهای کوچک و جداگانه 300-500 m2 تفسیم شود.

 2.   ارتفاع داربستی که بوته های خیار به آن بسته می شود حدودm  2 است. بنابراین ارتفاع دیواره های جانبی گلخانه باید حداقل 2 m باشد

 خاک مناسب برای خیار درختی:

خاک مورد استفاده در گلخانه های کشت خیار بایستی دارای بافت سبک (Sandy loam) بوده و از نفوذپذیری خوبی برخوردار باشد. این نوع خاک هر چه از نظر داشتن هوموس تقویت گردد کاشت خیار در آن دارای عملکرد بهتری خواهد بود. تقویت خاکهای سبک را می توان با کودهای حیوانی تامین نمود. 

سایر بسترها:

بسترهای خاکی همراه با مواد دیگر: اینگونه بسترها توده هایی از کاه و کلش و پیت، کمپوست و از این قبیل می باشند که روی پشته ها قرار می گیرند و یا با خاک پشته ها مخلوط می گردند. در این بسترها ریشه ها به خوبی توسعه  پیدا می کنند و گرمای محیط ریشه و Co2 لازم نیز به میزان کافی تولید میگردد. ازجمله این بسترها کاه پوسیده روی پشته ها است. 

 مشخصات بوتانیکی خیار:

خیار گیاهی است از گیاهان گلدار، از رده دولپه ای ها، از گیاهان یکساله جالیزی، از خانواده کدوئیان(Cucurbithacae) و از جنس Cucurbita با نام علمی(Cucumis sativus). ریشه ان نسبتاً سطحی است و برای کاشت آن باید خاک سطح الارض کاملاً آماده و غنی از مواد غذایی باشد. ریشه آن یکساله و گاهی هم دائمی است. ساقه آن علفی و به رنگ سبز روشن، آبدار و دارای پوست نازک و کرکهای ریزی است که از ساقه منشعب می شوند. 

نوع فایل:word

سایز:21.7 KB 

 تعداد صفحه:17

قیمت فایل فقط 5,500 تومان

خرید

برچسب ها : آموزش پرورش خیار گلخانه ای(درختی) , دانلود آموزش پرورش خیار گلخانه ای(درختی) , آموزش پرورش خیار گلخانه ای(درختی) , پرورش خیار گلخانه ای , گلخانه دو طرفه , گلخانه کوآنست , خاک مناسب , مشخصات بوتانیکی خیار , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 98 سه شنبه 19 بهمن 1395 نظرات (0)

آفتاب دهی خاک ( soil solarization )

آفتاب دهی خاک ( soil solarization  )دسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 11

این تحقیق با فرمت ورد ، قابل ویرایش ، در 11بیماریهای خاكزی و آفات خسارات بسیار زیادی را در زمینهای كشاورزی و محصولات كشاورزی در دنیا بوجود می آورنددر مورد گیاهان جالیزی و میوه ها و صفحه تهیه شده است

قیمت فایل فقط 5,100 تومان

خرید

آفتاب دهی خاک ( soil solarization  ) 


مقدمه:

بیماریهای خاكزی و آفات خسارات بسیار زیادی را در زمینهای كشاورزی و محصولات كشاورزی در دنیا بوجود می آورند.در مورد گیاهان جالیزی و میوه ها و … برخی از بیماریهای خاكزی علفهای هرز و نماتد بطور نسبی با آفتكش ها، قارچكش ها و علف كشها در خاك كنترل شده اند مانند متیل بروماید كلر، كلرین و    .

 اما استفاده از ضدعفونی كننده های خاك برای كنترل آفات همیشه آثار زیانباری برروی جانوران و انسان داشته است و باعث شده كه علاوه بر هزینه بالا و پیچیده بورن روشهای آفت زدایی اثرات سمی مهم برروی گیاهان و خاك بجا بگذارد. 

عملیات     soil solarization:

   soil solarizationدر كارونیای جنوبی بخوبی انجام میشود. بهمین دلیل هرچه درجه حرارت در ماههای تابستان بالاتر باشد و هر چقدر پلاستیك را بمدت بیشتری در جای خود    بگذاریم به نتایج بهتری می رسیم. مدت زمان طولانی لازم است تا نتایج قابل قبولی برای از بین بردن علفهای هرز مقاوم بدست آید. 

    Soil solarizationشامل 5 مرحله می باشد كه می بایست همه را بدقت و بترتیب انجام دهیم.كه شامل مراحل زیر است:

1-آماده سازی خاك

اولین گام در انجام فرایند    soil solarizationشخم زدن بستر زمین و آماده سازی آن برای كشت می باشد تا بعد از عملیات  soil solarization از تغییر دادن و بهم زدن خاك جلوگیری شود. چنانچه بعدأ خاك را شخم زدیم دانه های علفهای هرز را به سطح خاك می آوریم و این در شرایطی است كه بذر برخی از علفهای هرز كه در عمق می باشند از بین نرفته اند.

2- آبیاری خاك    

خاك باید بخوبی آبیاری شود و چون باعث می شود كه ارگانیسمها به حرارت حساس تر شوند و به علاوه رطوبت باعث میشود كه گرما سریع تر و در عمق بیشتری در خاك نفوذ كند.

  خاك را می توان پس از گذاشتن لوله های پلاستیكی بوسیله روش آبیاری قطره ای آبیاری كرد.

  آبیاری در زیر سطح پلاستیكی معمولاً آفت ها را كمی زودتر و بمقدار بیشتری كنترل می كند.

  آبیاری بارانی، قطره ای بهترین نتایج را دارند. آبیاری باید بمقداری انجام     كه آب روی خاك نایستد و تماماً نفوذ كند. 

3- كندن شیار ( گودال )

می بایست یك گودال به عمق 8-6 اینچ دور تا دور محیط كرت خود حفر كنیم كه برای قرار دادن لبه های پلاستیك درون آن مورد استفاده قرار میگیرد.

 4- پوشاندن


نوع فایل:word

سایز:11.2 KB 

تعداد صفحه:11

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : آفتاب دهی خاک ( soil solarization ) , دانلود آفتاب دهی خاک ( soil solarization ) , آفتاب دهی خاک ( soil solarization ) , آفتاب دهی خاک , عملیات , آماده سازی خاك , آبیاری خاك , كندن شیار ( گودال ) , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 64 سه شنبه 19 بهمن 1395 نظرات (0)

گل دیفن باخیا و انواع گل زینتی (تصویر )

گل دیفن باخیا  و انواع گل زینتی (تصویر )دسته: مهندسی کشاورزی
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 4188 کیلوبایت
تعداد صفحات فایل: 16

این تحقیق با فرمت ورد ، قابل ویرایش ، در 16 صفحه تهیه شده استنام فارسی اصیل این گل ، دیفن باخیا است که اشاره به سمی بودن برگ آن دارد گیاهی است برگ زینتی زادگاهش برزیل است

قیمت فایل فقط 5,400 تومان

خرید

گل دیفن باخیا  و انواع گل زینتی (تصویر )


مقدمه 

نام فارسی اصیل این گل ، دیفن باخیا است که اشاره به سمی بودن برگ آن دارد. گیاهی است برگ زینتی. زادگاهش برزیل است. ساقه‌ها نرم و آبکی و نقش و رنگ برگها سبز رنگ بوده و آراسته به لکه‌های سفید کرمی و زرد کمرنگ است که از دو طرف برگ دیده می‌شوند. ساقه‌ها غالبا بدون انشعاب و برگهای انتهایی همیشه در حال رشد و فعالیت می‌باشند و برگهای پایینی به تدریج ریزند و ساقه حالت سخت به خود می‌گیرد. نسبت به عدم تهویه هوای اتاق و آبیاری بیش از اندازه حساس است.

نیازهای دیفن باخیا 

•نور: نور غیر مستقیم بهترین نور است. نژادهای برگ تیره ، نسبت به سایه مقاوم هستند. در صورتی که تاریک باشد گیاه رشد علفی می‌کند و بیش از اندازه دراز می‌شود. 

•دما: درجه حرارت 18- 13 درجه سانتیگراد را ترجیح می‌دهد. برای مدت کمی در 10 درجه سانتیگراد نیز مقاومت می‌کند. ولی ممکن است برگهای پایین ریزش کنند. در صورتی که درجه حرارت بالاتر از 24 درجه سانتیگراد باشد غبار پاشی و آبیاری زیادی توصیه می‌شود.

•آبیاری: آبیاری با آب سبک بدون املاح توصیه می‌گردد. در تابستان هفته‌ای 3 - 2 بار و در زمستان یکبار در هفته کافی است. اگر درجه حرارت پایین ، 16 درجه سانتیگراد باشد اجازه دهید سطح خاک بین دو آبیاری خشک شود.

•رطوبت: در تابستان غبار پاشی روزانه پیشنهاد می‌گردد. بخصوص اگر درجه حرارت بالای 24 درجه سانتیگراد باشد. 

•تغذیه : هر ماه یکبار کود دهی لازم است.

•خاک مناسب: خاک برگ و مخلوطی از لوم و کمپوست (بقایای مواد گیاهی و مواد صنعتی) برای این گیاه مناسب می‌باشد.

•تعویض گلدان: هر سال در فصل بهار ، گلدان را با 2 اندازه بزرگتر تعویض نمایید.

•تکثیر: ریشه دار نمودن قلمه های 5 سانتی متری و دارای حداقل یک جوانه. این قلمه ها را به مدت یک تا دو روز خشک کرده و به طور افقی در شن قرار دهید ریشه و شاخ و برگ از محل گره ها شروع به رشد می نمایند. 

انواع گل زینتی

گل میمون

نام علمی: Antirrhinum majus

این گیاه از جنس Antirrhinum و متعلق به خانواده scrophulariaceae میباشد.

گل زعفران زینتی یا کروکوس CROCUS

جنس :  از گیاهان خانواده زنبق ها

تاج الملوک

نام علمی : aquilegia chrysantha

نوع فایل:word

سایز:4.08 MB 

 تعداد صفحه:16

قیمت فایل فقط 5,400 تومان

خرید

برچسب ها : گل دیفن باخیا و انواع گل زینتی (تصویر ) , دانلود گل دیفن باخیا و انواع گل زینتی (تصویر ) , گل دیفن باخیا و انواع گل زینتی (تصویر ) , گل دیفن باخیا , انواع گل زینتی , نیازهای دیفن باخیا , انواع گل زینتی , گل میمون , تاج الملوک , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

الهام سیرجانی بازدید : 106 دوشنبه 15 آذر 1395 نظرات (2)

تحلیل الگوریتم شاخه و قید موازی آسنكرون

تحلیل الگوریتم شاخه و قید موازی آسنكرون دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 32

در این مقاله توضیحی درباره كامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌كنیم ویژگیهای الگوریتم branch bound را بیان می‌كنیم و الگوریتمهای bb موازی را ارائه می‌دهیم

قیمت فایل فقط 5,000 تومان

خرید

 تحلیل الگوریتم شاخه و قید موازی آسنكرون

 

1- خلاصه:

در این مقاله توضیحی درباره كامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌كنیم. ویژگیهای الگوریتم branch & bound را بیان می‌كنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنكرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را كه توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌كنیم.

نمادهای perfect parallel و achieved effiency را كه بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌كنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (كارایی) توانایی كامل را برای اجرای واقعی الگوریتم موازی آسنكرون نداشتند. و نیز شرایی را فراهم كردیم كه از آنومالیهایی كه به جهت موازی‌سازی و آسنكرون بودن و یا عدم قطعیت باعث كاهش كارایی الگوریتم شده بود، جلوگیری كند.

2- معرفی:

همیشه نیاز به كامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یك عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یك دستورالعمل داده بایستی از محل یك كامپیوتر به محل دیگری منتقل می‌شد، لذا نیاز هب كامپیوترهای قدرتمند اهمیت روز افزون پیدا كرد. یك مدل جدید از محاسبات توسعه داده شد، كه در این مدل جدید چندین عنصر پردازشی در اجرای یك task واحد با هم همكاری می‌كنند. ایده اصل این مدل بر اساس تقسیم یك task به subtask‌های مستقل از یكدیگر است كه می‌توانند هر كدام بصورت parallel (موازی) اجرا شوند. این نوع از كامپیوتر را كامپیوتر موازی گویند.

تا زمانیكه این امكان وجود داشته باشد كه یك task را به زیر taskهایی تقسیم كنیم كه اندازه بزرگترین زیر task همچنان به گونه‌ای باشد كه باز هم بتوان آنرا كاهش داد و البته تا زمانیكه عناصر پردازشی كافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یك كامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور كامل برقرار نمی‌شوند:

اولاً: این امكان وجود ندارد كه هر taskی را بطور دلخواه به تعدادی زیر task‌های مستقل تقسیم كنیم. چون همواره تعدادی زیر task های وابسته وجود دارد كه بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یك task بطور موازی یك حد پایین دارد.

دوماً: هر كامپیوتر موازی كه عملاً ساخته می‌شود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنكه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یك فاكتور ثابت در تسریع كامپیوتر موازی تصور می‌شود.

الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل می‌كنند. در تمام این مقاله فرض بر این است كه تمام مسائل بهینه سازی مسائل می‌نیمم كردن هستند و منظور از حل یك مسئله پیدا كردن یك حل ممكن با مقدار می‌نیمم است. اگر چندین حل وجود داشته باشد، مهم نیست كدامیك از آنها پیدا شده.

الگوریتم B&B یك مسئله را به زیر مسئله‌های كوچكتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) كوچكتر، تجزیه می‌كند. هر زیر مسئله تولید شده یا حل است و یا ثابت می‌شود كه به حل بهینه برای مسئله اصلی (Original) نمی‌انجامد و حذف می‌شود. اگر برای یك زیر مسئله هیچ كدام از این دو امكان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئله‌های كوچكتر دوباره تجزیه می‌شود. این پروسه آنقدر ادامه پیدا می‌كند تا تمام زیر مسئله‌های تولید شده یا حل شوند یا حذف شوند.

در الگوریتمهای B&B كار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار می‌گیرد. بدون انجام دادن اجرای واقعی الگوریتم این امكان وجود ندارد كه تخمین درستی از كار انجام شده بدست آورد. علاوه برآن، روشی كه كار باید سازمان‌دهی شود بر روی كار انجام شده تاثیر می‌گذارد. هر گامی كه در اجرای الگوریتم b&b ی موازی بطور موفقیت‌آمیزی انجام می‌شود و البته به دانشی است كه تاكنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت می‌شود پس می‌توان با ترتیب متفاوتی زیر مسئله‌ها را انشعاب داد.

دقت كنید كه در یك بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر می‌كند وگرنه كار انجام شده همچنان یكسان است.

با این حال اگر قدرت محاسبه یك كامپیوتر موازی با اضافه كردن عناصر پردازشی اضافه افزایش پیدا كند. اجرای الگوریتم b&b بطور آشكاری تغییر می‌كند (به عبارت دیگر ترتیبی كه در آن زیر برنامه‌ها انشعاب پیدا می‌كنند تغییر می‌كند). بنابراین حل مسائل بهینه‌سازی گسسته سرسع بوسیله یك كامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه كامپیوتر موازی شده است بلكه باعث گسترش الگوریتمهای موازی نیز گشته است.

3- كامپیوترهای موازی (Parallel computers):

یكی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل كاربر باید صریحاً ترتیب انجام عملیات را مشخص كند و آن دسته از عملیاتی كه باید به طور موازی اجرا شوند را تعیین كند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیم‌بندی می‌شود:

- كامپیوترهای SISD، كه یك عنصر پردازشی وجود دارد و توان انجام فقط یك عمل را در یك زمان دارد.

- كامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند كه بطور موازی دستورالعمل‌های متفاوت را روی دیتاهای متفاوت انجام می‌دهند.

- كامپیوترهای SIMD، همه عناصر پردازشی‌شان یك دستور یكسان را در یك زمان بر روی داده‌های متفاوتی انجام می‌دهند. اگر چه امكان پنهان كردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را كه انجام داده ذخیره نمی‌كند.

سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یكدیگر خود به بخشهایی تقسیم می‌شوند: اگر تمام عناصر پردازشی به یكدیگر متصل باشند و از طریق یك حافظه مشترك ارتباط داشته باشند، به آن tightly coupled system گویند.

و اگر عناصر پردازش حافظه مشترك نداشته باشند اما از طریق شبكه‌ای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.

حافظه مشترك در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امكان به اشتراك گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم می‌كند. ارتباط به عملیات ساده read و wite روی حافظه مشترك خلاصه می‌شود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار می‌كند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترك افزایش یابد، حافظه مشترك تبدیل به گلوگاه (Bottleneck) می‌شود.

بنابراین تعداد عناصر پردازشی در یك سیستم tightly coupled محدود است. به جهت اینكه تمام عناصر پردازشی بایستی به ان حافظه مشترك متصل باشند، این سیستمها بصورت كامل از پیش ساخته هستند و امكان اضافه كردن عناصر پردازش به سیستم وجود ندارد.

از طرف دیگر، ارتباط در یك سیستم loosely coupled كند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یك حافظه مشترك دارد. این امكان هم وجود دارد كه یك عنصر پردازش مستقیماً به عنصر پردازش دیگر كه قصد ارتباط دارد متصل نباشد.

در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یك سیستم loosely coupled می‌توانند در تمام نقاط توزیع شوند. لذا فاصله فیزیكی كه یك پیام باید طی كند، بیشتر می‌شود. به جهت این حقیقت كه عناصر پردازشی برای ارتباط در یك شبكه از یك پروتكل استفاده می‌كنند، lossely coupled system می‌توانند شامل انواع مختلفی از عناصر پردازشی باشند. امكان اضافه كردن عناصر پردازشی اضافه‌تری به سیستم وجود دارد. در حالت كلی عناصر پردازشی خودشان یك كامپیوتر كاملی هستند.

مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است كه بعداُ به تفضیل درباره آنها توضیح می‌دهیم.

4- الگوریتمهای موازی (Parallel Algorithm):

یك الگوریتم موازی شامل sub taskهایی است كه باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا می‌شوند، اما گاهی sub taskهایی هم وجود دارد كه باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یك پروسس مجزا انجام می‌شود. از ویژگیهای مهم یك الگوریتم موازی نحوه محاوره این پروسسها، سنكرون بودن و قطعی بودن الگوریتم است. دو پروسس با یكدیگر محاوره (interact) دارند، اگر خروجی یكی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس می‌تواند بطور كامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی می‌توانند ارتباط داشته باشند كه هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمی‌تواند اقدامی انجام دهد.

در حین اجرای یك الگوریتم سنكرون تمام پروسسها باید قبل از محاوره با یكدیگر همزمان شوند. سنكرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر كامل شدن عمل دیگر پروسسها باشند. وقتی یك الگوریتم آسنكرون اجرا می‌شود، پروسسها لازم نیست كه منتظر یكدیگر شوند تا taskهایشان را تمام كنند. البته این امكان وجود دارد كه یك الگوریتم آسنكرون تا حدی سنكرون شود.

یك الگوریتم قطعی است اگر هر بار كه الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یكسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یك الگوریتم همیشه خروجی یكسان دارد در حالیكه در الگوریتمهای غیر قطعی یك تصمیم یكسان خروجیهای متفاوتی دارد. مثلاً خروجی یك تصمیم ممكن است و البته به فاكتورهای محیطی معینی باشد كه توسط الگوریتم كنترل نمی‌شود. از اینرو اجراهای پی‌در پی یك الگوریتم غیر قطعی، خروجی‌های متفاوت تولید می‌كند.

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : تحلیل الگوریتم شاخه و قید موازی آسنكرون , تحلیل , الگوریتم شاخه , قید موازی , آسنكرون , تحلیل الگوریتم شاخه , قید موازی آسنكرون , تحلیل الگوریتم شاخه و قید موازی آسنكرون , پروژه , پزوهش , جزوه , مقاله , تحقیق , دانلود پروژه , دانلود پزوهش , دانلود جزوه , دانلود مقاله , دانلود تحقیق

الهام سیرجانی بازدید : 120 دوشنبه 15 آذر 1395 نظرات (0)

اتوماسیون بوسیله اینترنت

اتوماسیون بوسیله اینترنت دسته: کامپیوتر
بازدید: 25 بار
فرمت فایل: doc
حجم فایل: 487 کیلوبایت
تعداد صفحات فایل: 25

پروژه تعریف شده در مورد اتوماسیون به وسیله اینترنت است که میتوان ان را به عنوان کنترل وسایل مورد نظر از راه دور به وسیله اینترنت تعریف نمود وسایل مورد نظر ما میتواند یک گرم کننده یا کولر یا پرده های پنجره و یا سیستم حفاضتی یک ساختمان باشد به طریقی که ما بتوانیم انها را در محلی که حضور فیزیکی نداریم کنترل کنیم

قیمت فایل فقط 3,500 تومان

خرید

اتوماسیون بوسیله اینترنت

 

پروژه تعریف شده در مورد اتوماسیون به وسیله اینترنت است که میتوان ان را به عنوان کنترل وسایل مورد نظر از راه دور به وسیله اینترنت تعریف نمود وسایل مورد نظر ما میتواند یک گرم کننده یا کولر یا پرده های پنجره و یا سیستم حفاضتی یک ساختمان باشد به طریقی که ما بتوانیم انها را در محلی که حضور فیزیکی نداریم کنترل کنیم

در این پروژه از یک میکرو به عنوان مغز اصلی استفاده شده و در واقع به نوعی برنامه ریزی شده که بتواند دمای محیط را اندازه گیری کند و به وسیله اینترنت روی ادرس اینترنتی ما نمایش دهد

 

فهرست مطالب

 

چکیده:1

مقدمه:2

فصل یکم:4

فصل دوم:6

فصل سوم:8

امکانات ویژه حفاظتی:9

پروتکل X10 :10

فصل چهارم:12

سیستم برکر :12

2-4) KNX/EIB چیست؟12

کنترل هوشمند خانه و ساختمان:14

فصل پنجم :16

شبکه اترنتچیست؟16

فصل ششم:19

پروتکل وب و دیگر پروتکلها:19

منابع:20

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : اتوماسیون بوسیله اینترنت , اتوماسیون بوسیله اینترنت , اتوماسیون , اینترنت , پروژه , پژوهش , جزوه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود جزوه , دانلود مقاله , دانلود تحقیق

الهام سیرجانی بازدید : 133 دوشنبه 15 آذر 1395 نظرات (0)

طراحی کتابخانه با استفاده از ابزار Rational Rose

طراحی کتابخانه با استفاده از ابزار Rational Rose دسته: کامپیوتر
بازدید: 33 بار
فرمت فایل: doc
حجم فایل: 1914 کیلوبایت
تعداد صفحات فایل: 130

در این پروژه سعی بر آن بوده است که با استفاده از یکی از ابزارهای مهندسی نرم افزار به نام Select یک پروژه واقعی و فنی را پیاده سازی کنیم

قیمت فایل فقط 9,900 تومان

خرید

طراحی کتابخانه با استفاده از ابزار Rational Rose

 

در این پروژه سعی بر آن بوده است که با استفاده از یکی از ابزارهای مهندسی نرم افزار به نام Select یک پروژه واقعی و فنی را پیاده سازی کنیم.

در ابتدا لازم بوده است که به بررسی محتوای قضیه پرداخته شود تا خواننده و کاربر براحتی بتوانند با سیستم مزبور رابطه برقرار کنند.

برای شروع کار مطالبی راجب مهندسی نرم افزار و علت پیدایش آن پس از دوران بحران نرم افزار را بیان میکنیم. سپس الگوها و روش های جاری و مزایا و معایب هر یک مورد بررسی قرار گرفته است. در انتهای مبحث مهندسی نرم افزار تعریفی از متدولوژی و لزوم استفاده از آن بیان شده است.

پس از مبحث مهندسی نرم افزار به مبحث آنالیز و طراحی می پردازیم. در این مبحث نحوه مدل سازی سیستم از دیدگاه های موجود و نکات اصلی بیان میشود.

سپس به اصل موضوع یعنی Case Tools Select میرسیم. برای آشنایی بیشتر ابتدا یک آموزش کلی داده میشود و ارتباط هر یک از اجزا را با مسائل و مباحث مهندسی نرم افزار و مبحث آنالیز و طراحی سیستم را متوجه می شوید.

در انتها به بیان پروژه که مکانیزه کردن یک کتابخانه می باشد می پردازیم. در این پروژه نمودار های DFD,LDS به همراه سطوح شکسته شده ان و نمودار ELH استفاده شده است. هر کدام از این نمودارها سیستم را از دیدگاهای مختلف ( مدلسازی از دیدگاه داده، مدلسازی از دیدگاه پردازشی و مدلسازی از دیدگاه رفتاری-زمانی ) تجزیه، تحلیل و بررسی قرار میدهند.

 

فهرست مطالب

 

 چکیده  1

مقدمه  2

فصل اول: کلیات 4

فصل دوم: مدلها

2-1 Analysis Modeling6

2-2 Data Dictionary 8

2-3 مدلسازی از دیدگاه داده ای10

2-4 مدلسازی از دیدگاه پردازشی10

2-5 ویژگیهای CASE TOOLS11

فصل سوم:

نحوه مدلسازی سیستم از دیدگاه داده

3-1 Attribute15

3-2 Relation16

3-3 Cardinality16

3-4 Modality

فصل چهارم:

 نحوة مدل سازی سیستم از دیدگاه پردازشی

4-1سطحAbstract19

4-2Context Diagram19

4-3External Entity19

4-4Process20

4-5Data object20

4-6Data store20

4-7Manual store20

4-8 Transient store20

فصل پنجم:

نحوه مدل سازی از دیدگاه زمانی رفتاری 26

فصل ششم:

اموزش National Rose

6- 1 Preparing For Code Generation28

6-2 What Get Generate30

6-3 Use Case Diagram31

6-4 Working with Use Cases32

6-5 Working with Actors32

6-6 Interaction Diagram37

6-7 انواع Objects42

6-8 Message Specification for Message42

6-9 Class Diagram46

6-10 Finding Relationship64

6-11 Associations65

6-12 Aggregations66

6-13 Relationship Names74

6-14 Using Roles74

6-15Using Friend Relationship76

6-16 Setting Containment 76

6-17 Using Qualifiers78

6-18 Using Link Elements78

6-19 Using Constraints79

6-20 State transition Diagram80

6-21 Component View89

6-22 Deployment View98

6-23 processors100

6-24 Devices101

6-24 Connections102

6-25 Processes 102

فصل هفتم

اسناد پروژه کتابخانه106

نتیجه گیری 110

پیوست ها111

منابع و ماخذ112

 فهرست اشکال

  1. 114
  2. 114
  3. 115
  4. 115
  5. Main115
  6. Class Diagram 116
  7. امانت بردن Activity117
  8. جریمه ها Activity117
  9. امانت بردن collaboration 118
  10. جریمه ها collaboration118
  11. کتابهای ذخیره شده collaboration119
  12. امانت بردن sequence119
  13. برگرداندن امانتی sequence120
  14. برگرداندن امانتی Activity120
  15. برگرداندن امانتی collaboration121
  16. جریمه ها sequence121
  17. کتابهای ذخیره شده Activity122

کتابهای ذخیره شده sequence122

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : طراحی کتابخانه با استفاده از ابزار Rational Rose , طراحی کتابخانه , ابزار Rational Rose , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 139 دوشنبه 15 آذر 1395 نظرات (0)

سیستم مکانیزه هتل

سیستم مکانیزه هتل دسته: کامپیوتر
بازدید: 10 بار
فرمت فایل: doc
حجم فایل: 1594 کیلوبایت
تعداد صفحات فایل: 23

این سیستم یک سیستم مکانیزه هتل است که از طریق وب سایت این هتل شما میتوانید قسمت های مختلف هتل و تمام امکانات شامل ناهار،شام،استخرو رامشاهده کرده

قیمت فایل فقط 3,500 تومان

خرید

سیستم مکانیزه هتل

 

این سیستم یک سیستم مکانیزه هتل است که از طریق وب سایت این هتل شما میتوانید قسمت های مختلف هتل و تمام امکانات شامل ناهار،شام،استخرو... رامشاهده کرده و در صورت تمایل اقدام به ثبت نام نموده و سپس مدیر با مشاهده اتاق انتخاب شده و سرویس ها یم ایمیل تاییدیه به شما ارسال خواهد کرد و کاربر ادامه عملیات که شامل واریز وجه مورد نظر است را انجام میدهد و اتاق مربوط به آن کاربر در تاریخ رزرو شده در سیستم درج می گردد. در نهایت هدف کلی این سیتم سهولت استفاده و عدم نیاز حضوری مشتریان برای رزرو می باشد

 

فهرست مطالب

 

چکیده 1

مقدمه 2

فصل اول: پروتوتایپ

1-1 شرح پروتوتایپ 4

فصل دوم: نمودارها

نمودار Class Diagram 11

نمودار use case 12

نمودار sequence diagram 13

نمودار activity diagram 14

نمودار deployment diagram 15

فهرست منابع 

فهرست اشکال

عنوان شکل شماره صفحه

صفحه ی نخست وب سایت  4

رزرو هتل-تصویر1  5

ارتباط با ما – تصویر 2  5

ورود مدیر – تصویر 1 6

پنل مدیریت – تصویر 2 6

تنظیمات اصلی سایت – تصویر 1 7

مدیریت اتاق ها – تصویر 2  7

لیست اتاق ها– تصویر 3 7

مدیریت مارمندان – تصویر 4 7

لیست کارمندان – تصویر 1 8

مدیریت سرویس ها – تصویر 28

لیست اعضا – تصویر 2 8

لیست سرویس های قابل نمایش – تصویر 38

مدیریت میهمانان – تصویر 1 9

لیست مشتریان – تصویر 2 9

نمودار Class Diagram ... 11

نمودار use case ... 12

نمودار sequence diagram .... 13

نمودار activity diagram .... 14

نمودار deployment diagram .. 15

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : سیستم مکانیزه هتل , سیستم مکانیزه هتل , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 120 دوشنبه 15 آذر 1395 نظرات (0)

پیش بینی دما با استفاده از روش های هوشمند

پیش بینی دما با استفاده از روش های هوشمند دسته: کامپیوتر
بازدید: 22 بار
فرمت فایل: doc
حجم فایل: 7201 کیلوبایت
تعداد صفحات فایل: 121

این محصول در قالب فایل word و در 121 صفحه تهیه و تنظیم شده است

قیمت فایل فقط 6,000 تومان

خرید

پیش بینی دما با استفاده از روش های هوشمند

 

توجه :

 

 

 

 

 

 

 

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و... اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

واژه های کلیدی:

پیش بینی(forecasting )، پیشگویی دما (temperature prediction)، الگوریتم ژنتیک

 (genetic algorithm)، سری های زمانی فازی (fuzzy time series)، منطق فازی .(fuzzy logic)

مقدمه

تابش های مستقیم و غیر مستقیم منشا اصلی انرژی حرارتی کره ی زمین است بازتاب آن ها توسط زمین موجب گرم شدن هوا می گردد. اندازه گیری دما در محیط باز نشان دهنده ی دمای هوا ، دمای ناشی از تابش های اجسام مجاور و تابش های مستقیم خورشید است به همین دلیل دماسنج ها را در پناهگاههای هواشناسی قرار می دهند به طوریکه مخزن آن ها از سطح زمین در ارتفاع مشخصی در حدود 135 سانتی متری قرارداشته باشند. به این ترتیب دمای هوای بدست آمده در نقاط مختلف با یکدیگر قابل مقایسه هستند و تحت تاثیر تابش های مستقیم یا غیر مستقیم نمی باشند. از جمله عوامل موثر در دمای یک منطقه عرض جغرافیایی، ارتفاع، جریان های دریایی، فاصله از دریا، باد، جهت و پوشش ابری می باشند.

حال با توجه به عوامل ذکر شده برای پیش بینی دما روش های گوناگونی به کاربرده شده است طوری که در پی سالیان متمادی تحقیق و پژوهش، روشهای گوناگونی در زمینه پیش بینی پیشنهاد گردیدند که می‌توان آنها را در دو گروه روش های کلاسیک و اکتشافی مدرن طبقه بندی کرد روشهای کلاسیک بر پایه ی احتمالات و مدل ریاضی عمل می‌کنند ولی روش های اکتشافی هوشمند، از سیستم های مبتنی بر شبکه های عصبی، منطق فازی، الگوریتم های تکاملی و ترکیبی از روشهای هوش مصنوعی تشکیل شده است. مزیت اصلی روش های اکتشافی مدرن در این است که به طراح در دستیابی به سیستمی دینامیک و غیر خطی کمک می کنند، و همچون متد های کلاسیک نیازی به پیشنهاد یک الگو ندارند و هیچ فرضی درباره ماهیت توزیع داده های مشاهده شده در آنها به چشم نمی خورد. حتی در مواقعی که با مشکل داده های مفقود شده مواجه می شویم، بر خلاف روش های کلاسیک، در متد های اکتشافی مدرن می توان این نقیصه را تا حدودی برطرف نمود. اما شاید مهمترین برتری اکتشافی مدرن در این باشد که عناصر ذهنی و انسانی را در طراحی راه حل مسئله کنار می گذارد، امری که در روش های کلاسیک یکی از ارکان اصلی در پیاده سازی سیستم محسوب می‌گردد. در حالی که روش های اکتشافی مدرن بدون داشتن هیچ فرضی از مسئله، با کمک داده های مشاهده شده و ساختار های هوشمند نظیر شبکه های عصبی، و یا بر اساس دانش انسان خبره در سیستم های مبتنی بر منطق فازی سعی در مدل کردن مسئله در یک بلاک بسته دارند.

 

فهرست مطالب

 

عنوان صفحه

مقدمه                                                                                                                                     1

فصل یکم -  منطق فازی و ریاضیات فازی                                                                                           

1-1- منطق فازی                                                                                                                        2

 تاریخچه مختصری از منطق فازی                                                                                             2

1-1-2-  آشنایی با منطق فازی                                                                                                4

1-1-3-  سیستم های فازی                                                                                                      7

1-1-4-  نتیجه گیری                                                                                                                   10

1-2-  ریاضیات فازی                                                                                                                  11

1-2-1- مجموعه های فازی                                                                                                          11

1-2-2- مفاهیم مجموعه های فازی                                                                                                  14

1-2-3- عملیات روی مجموعه های فازی                                                                                          14

1-2-4- انطباق مجموعه های فازی                                                                                                      19

1-2-5- معیار های امکان و ضرورت                                                                                                19

1-2-6- روابط فازی                                                                                                                   21

1-2-6-1- رابطه ی هم ارزی فازی                                                                                                  23

1-2-6-2- ترکیب روابط فازی                                                                                                       23

1-2-7- منطق فازی                                                                                                                    24

1-2-7-1- عملیات منطقی و مقادیر درستی فازی                                                                                  25

1-2-7-2- کاربرد مقادیر درستی فازی                                                                                              27

1-2-8- نتیجه گیری                                                                                                               27

فصل دوم-  الگوریتم ژنتیک

2-1-  چکیده                                                                                                                         28

2-2- مقدمه                                                                                                                             29

2-3- الگوریتم ژنتیک چیست؟                                                                                                       32

2-4-  ایده اصلی الگوریتم ژنتیک                                                                                                    35

2-5-  الگوریتم ژنتیک                                                                                                                 37

2-6- سود و کد الگوریتم                                                                                                             38

2-7- روش های نمایش                                                                                                                  39

2-8- روش های انتخاب                                                                                                               40

2-9-  روش های تغییر                                                                                                                  41

2-10-  نقاط قوت الگوریتم های ژنتیک                                                                                             42

2-11-  محدودیت های GA ها                                                                                                     43

2-12-  چند نمونه از کاربردهای الگوریتم های ژنتیک                                                                            43

2-13- نسل اول                                                                                                                         45

2-14-  نسل بعدی                                                                                                                      46

2-14-1- انتخاب                                                                                                                       47

2-14-2- تغییر از یک نسل به نسل بعدی(crossover)                                                                           47

2-14-3- جهش (mutation)                                                                                                      48

2-15- هایپر هیوریستیک                                                                                                              48

فصل سوم-  بررسی مقالات                                                                                                           

3-1- یک روش رویه‌‌‌ای پیش بینی دمای هوای شبانه  برای پیش بینی یخبندان                                                  

3-1-1- چکیده                                                                                                                         51

3-1-2- مقدمه                                                                                                                          51

3-1-3- روش شناسی                                                                                                                  53

3-1-3-1- مجموعه اصطلاحات                                                                                                     53

3-1-3-2-نگاه کلی                                                                                                                   53

3-1-3-3-  یادگیری                                                                                                                   54

3-1-3-4- تولید پارامتر های ساختاری                                                                                              55

3-1-3-5- پیش بینی                                                                                                                   57

3-1-3-6- متناسب سازی ضعیف، متوسط و دقیق                                                                                  59

3-1-4- نتایج                                                                                                                           60

3-1-4-1- واقعه ی یخبندان شپارتون                                                                                                64

3-1-4-2- بحث                                                                                                                       65

3-1-5- نتیجه گیری                                                                                                                    66

3-2- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک                                 

3-2-1-  چکیده                                                                                                                        67

3-2-2- مقدمه                                                                                                                          67

3-2-3- سری های زمانی فازی و روابط منطق فازی                                                                                69

3-2-4- مفاهیم اساسی و الگوریتم های ژنتیک                                                                                     70

3-2-5- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک                      71

3-2-6- نتیجه گیری                                                                                                                    93

3-3-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده                 

3-3-1- چکیده                                                                                                                         94

3-3-2- مقدمه                                                                                                                          94

3-3-3- داده و روش بررسی                                                                                                          96

3-3-4- نتایج                                                                                                                           99

3-3-5- نتیجه گیری                                                                                                                    100

فهرست شکلها

عنوان                                                                                                                      صفحه

شکل 1-1-1- طرز کار سیستم فازی                                                                                                                   7

شکل 1-2-1- نمودار توابع فازی s، ذوزنقهای و گاما                                                                                        13

شکل 1-2-2- مثال هایی از اجتماع، اشتراک و متمم دو تابع عضویت                                                                16

شکل 1-2-3- برخی از عملگر های پیشنهاد شده برای اشتراک                                                                          17

شکل1-2-4- برخی از عملگر های پیشنهاد شده برای اجتماع                                                                             18

شکل 1-2-5- انطباق دو مجموعه فازی                                                                                                              19

شکل 1-2-6- نمایش معیار های امکان و ضرورت                                                                                             20

شکل 1-2-7- مقادیر درستی فازی                                                                                                                     25

شکل 2-1- منحنی                                                                                                                                              32

شکل 2-2- تاثیر الگوریتم ژنتیک بر کروموزوم های 8 بیتی                                                                                 41

شکل3-1-1-تفاوت های تولید شده ی بین مشاهدات مرجع و مشاهداتی که زودتر در صف می آیند                54

شکل 3-1-2- مشاهدات هواشناسی به صف شده                                                                                               55

شکل 3-1-3- دیاگرام درختی                                                                                                                            58

شکل 3-1-4- توابع گاوس برای متناسب سازی ضعیف، متوسط و دقیق دمای هوا                                              59

شکل 3-1-5- هیستوگرام خطا های پیش بینی                                                                                                     61

شکل3-1-6- خطای میانه ماهیانه                                                                                                                        61

شکل 3-1-7-خطای درصدی میانه ماهیانه                                                                                                          62

شکل 3-1-8-تراکم پیش بینی                                                                                                                             63

شکل 3-1-9- ترسیم توزیعی دمای هوای مشاهده شده در مقابل 1 ساعت پیش بینی دمای هوا                           64

شکل3-1-10- واقعه ی شپارتون، مشاهده و پیش بینی دماهای هوا                                                                     65

شکل 3-2-1- یک کروموزوم                                                                                                                            74

شکل 3-2-2- توابع عضویت متناظر رن هایx کروموزوم های نشان داده شده در شکل3-2-1                         76

شکل 3-2-3- توابع عضویت متناظر ژن هایy کروموزوم های نشان داده شده در شکل3-2-1                         77

شکل 3-2-4- عملیاتcrossover دو کروموزوم                                                                                             82

شکل3-2-5- عملیات جهش یک کروموزوم                                                                                                     84

شکل 3-2-6- بهترین کروموزوم برای پیش بینی میانگین دمای روزانه در ژوئن 1996                                         84

شکل 3-2-7- میانگین خطای پیش بینی روشهای پیشنهادی بر اساس سری های زمانی فازی مرتبه سوم                86

شکل 3-2-8- خطای مربع حسابی بر اساس سری های زمانی فازی مرتبه هفتم                                                     91

شکل 3-3-1-پیکر بندی شبکه های عصبی منطقی فازی                                                                                     96

شکل 3-3-2-  مقادیر مشاهده و پیش بینی شده ی ولف نو                                                                                 98

شکل 3-3-3- مقادیر مشاهده و پیش بینی شده ی دمای غیر عادی جهان                                                            98

فهرست جدولها

عنوان                                                                                                                     صفحه

جدول1-2-1- برخی از مفاهیم پایه ی مجموعه های فازی                                                                                14

جدول3-1-1- تاریخ اولین پیش بینی و خطای پیش بینی مربوطه                                                                        63

جدول3-2-1- داده های پیشین میانگین دمای روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تایوان                   72

جدول3-2-2- داده های قدیمی تراکم ابر های روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تایوان                74

جدول3-2-3- جمعیت ابتدایی                                                                                                                          78

جدول3-2-4-  میانگین دمای روزانه ی فازی شده و تراکم ابرهای روزانه فازی شده از 1 ام ژوئن تا30ام سپتامبر در تایوان بر اساس نخستین کروموزوم                                                                                                                                                                           79

جدول3-2-5- دو فاکتور مرتبه سوم روابط گروهی منطق فازی                                                                         80

جدول3-2-6- دمای پیش بینی شده و میانگین خطای پیش بینی بر اساس سریهای زمانی فازی مرتبه سوم           85

جدول3-2-7- درصد میانگین خطای پیش بینی برای مراتب مختلف بر اساس روشهای پیشنهادی                      86

جدول3-2-8- درصد میانگین خطاهای پیش بینی برای پنجره های متفاوت بر اساس روشهای پیشنهادی             87

جدول3-2-9- داده های قدیمیTAIFEXو TAIEX                                                            89

جدول3-2-10- خطای مربع حسابی برای مراتب مختلف روش پیشنهادی                                                         89

جدول3-2-11- مقایسه مقادیر پیشبینیTAIFEXوخطاهای مربع حسابی برای روشهای مختلف پیش بینی      90

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : پیش بینی دما با استفاده از روش های هوشمند , پروژه , پژوهش , مقاله , تحقیق , جزوه , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود جزوه

الهام سیرجانی بازدید : 99 دوشنبه 15 آذر 1395 نظرات (0)

آسانسور دو توقف فول

آسانسور دو توقف فول دسته: کامپیوتر
بازدید: 39 بار
فرمت فایل: doc
حجم فایل: 1967 کیلوبایت
تعداد صفحات فایل: 34

آسانسوردستگاهی است دائمی که برای جا به جایی اشخاص یا کالا ، بین طبقات ساختمان بوده و در طبقات مشخصی عمل می نماید

قیمت فایل فقط 5,900 تومان

خرید

آسانسور دو توقف فول

 

آسانسوردستگاهی است دائمی که برای جا به جایی اشخاص یا کالا ، بین طبقات ساختمان بوده و در طبقات مشخصی عمل می نماید . دارای کابینی است که ساختار ، ابعاد و تجهیزات آن به اشخاص به سهولت اجازه استفاده می دهد و میان ریلهای منصوبه عمودی با حداکثر انحراف 15 درجه حرکت می کند .
آسانسور وسیله نقلیه عمومی دائمی است که بین ترازهای از قبل تعریف شده حرکت می کند.

آسانسور تنها وسیله رفت و آمد ترافیکی است که مورد استفاده تمامی گروه سنی قرار می گیرد و عمومی ترین وسیله جابجایی عمودی در جهان است .
آسانسور وسیله نقلیه ای است که کنترل آن به یک سیستم سپرده شده. فرمان دادن به آن به اختیار مسافر است ، اما ایستادن آن در محل مقرر به عهده سیستم است .

آسانسور در داخل محیطی نصب می شود که از سه قسمت تشکیل شده است :
1- موتورخانه : برای برقراری موتور و گیربکس و تابلو کنترل آسانسور و تابلو برق
2- چاه آسانسور : برای نصب درها ، ریلها و همچنین محلی برای حرکت کابین و وزنه
3- چاهک : در پایین ترین قسمت چاه آسانسور ،برای ضربه گیرها و بافرها
موتور گیربکس بعنوان قلب آسانسور و تابلو کنترل بعنوان مغز آسانسور عمل می نماید .

 

فهرست مطالب

 

چکیده1

انواع آسانسور. 2

آسانسور خدماتی. 2

آسانسور خودرو بر ساختمان های خصوصی. 2

اجزای اصلی تشكیل دهنده آسانسور. 4

نحوه کار آسانسور. 8

انواع کابل کشی. 8

مقررات و توصیه های ایمنی هنگام استفاده ازآسانسور. 12

مقررات ایمنی سیستم محرکه و ترمز آسانسور :12

مقررات ایمنی ریل های راهنما و وزنه تعادل:13

مقررات ایمنی سیم بکسل ها و ایمنی های مکانیکی (ترمز ایمنی، گاورنر، ضربه گیر):13

PLC. 16

مزایای استفاده از PLC. 16

کاربردهای PLC در صنعت.. 17

ترمینال. 20

SYSTEM SAFE. 21

POWER. 22

گانگ... 23

اندیکاتور. 24

سنسور. 26

موتور. 29

منابع 31

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : آسانسور دو توقف فول , آسانسور دو توقف فول , آسانسور , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 121 دوشنبه 15 آذر 1395 نظرات (0)

خانه هوشمند

خانه هوشمند دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 5694 کیلوبایت
تعداد صفحات فایل: 82

این پروژه در دو بخش کلی مدار فرستنده و مدار گیرنده طراحی شده است

قیمت فایل فقط 7,900 تومان

خرید

خانه هوشمند

 

این پروژه در دو بخش کلی مدار فرستنده و مدار گیرنده طراحی شده است . در بخش فرستنده مدار ما شامل سنسورهای نور (Photocell) و دود (MQ2) و همچنین دو Stepper Motor و یک LCD است که در ادامه مقاله به تفصیل به آنها اشاره خواهیم کرد و توضیحات مربوطه را ارائه خواهیم داد . اطلاعات کنترلی از طریق ماژول بیسیم با فرکانس MHz915 برای گیرنده ارسال میشودو پس از دریافت و اعمال دستورات لازم ومحاسبات نتیجه روی نمایشگر نشان داده میشود.

 ولی بطور کلی اگر بخواهیم به عملکرد و وظیفه این پروژه بطور خلاصه اشاره کنیم باید از اینجا شروع کنیم که در ابتدا زمانی که مدار را روشن می کنیم سنسورهایی که از قبل کالیبره شده اند شروع به کار می کنند به این صورت که برای هر سنسور یک رنجی در نظر گرفته شده که بر اساس آن مقدار ، موتورها شروع به چرخش می کنند و همان میزان در LCD موجود در مدار گیرنده نمایش داده می شود.

 

فهرست مطالب

 

چکیده:1

مقدمه:1

فصل اول 3

1-1)پیشینه کار و تحقیق:4

1-2)روش کار و تحقیق:4

2-1) آشنایی با برنامه CodeVision. 7

3-3)آشنایی با سنسور های گازی سری MQ.. 15

فصل چهارم :21

4-1)آشنایی با ماژول RF12. 22

4-2)ویژگیهاماژول RF12. 22

4-3)کاربرد‌های عمومی‌ ماژول RF12:23

4-4)واحدهای داخلی.. 24

4-4-1)فیلتر کردن داده ها و بازیابی کلاک:24

4-4-2)بازیابی کلاک.. 24

4-4-3)اسیلاتور کریستالی Crystal oscillator. 25

4-4-4)کاشف ولتاژسطح پایین باطری Low Battery Voltage Detector. 25

4-4-5)تایمر بیدار ساز Wake-Up Timer. 26

4-4-6)راه اندازی رخدادها Event Handling. 26

4-4-7)واسط کنترلی Interface and Controller. 26

4-5)شرح وظا یف پایه های ماژول. 27

4-6) مشخصه های کاری DC ماژولRF. 28

فصل پنجم:29

5-1)تفاوت میکرو کنترولر و میکرو پروسسور30

5-2)ساختار داخلی میکروکنترلر. 30

5-3)رجیستر های همه منظوره(General Purpose Register)31

5-4)معماری AVR. 31

5-5)انواع میکرو های AVR. 32

5-6)انواع حافظه در میکرو های AVR. 32

5-7)قابلیت ها:33

5-8)وسایل جانبی:33

5-8-1) AVR Timer/ Counter:33

5-8-3)مبدل آنالوگ به دیجیتال ADC(A to D):35

فصل ششم :39

6-1) المان‌های الکترونیکی فرستنده‌:40

6-3) بررسی‌ نرم افزار و کد های سیستم فرستنده.44

6-4)توابع مربوط به ماژول بیسیم:46

6-5) شماتیک مدارگیرنده:48

6-6) بررسی‌ نرم افزار و کد های سیستم گیرنده:49

فصل هفتم 50

7-1)نتیجه گیری:51

ضمیمه. 53

ضمیمه1. 53

منابع و ماخذ:76

فهرست منابع فارسی:76

سایت ها77

 

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : خانه هوشمند , خانه هوشمند , مدار فرستنده , مدار گیرنده , سنسور , سنسور نور , سنسور دود , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 104 دوشنبه 15 آذر 1395 نظرات (0)

دماسنج و سیستم اعلام حریق وایرلس

دماسنج و سیستم اعلام حریق وایرلس دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 3659 کیلوبایت
تعداد صفحات فایل: 80

هدف از انجام این پروژه نمایش دمای محیط بر روی LCD به صورت وایرلس و فعال کردن یک رله زمانی که دما به مقدار مشخصی رسید می باشد که این دما را می توان به صورت دستی از طریق یک صفحه کلید مقدار دهی نمود

قیمت فایل فقط 8,900 تومان

خرید

دماسنج و سیستم اعلام حریق وایرلس

 

هدف از انجام این پروژه نمایش دمای محیط بر روی LCD به صورت وایرلس و فعال کردن یک رله زمانی که دما به مقدار مشخصی رسید می باشد که این دما را می توان به صورت دستی از طریق یک صفحه کلید مقدار دهی نمود. همچنین همانطور که از عنوان پروژه مشخص است این سیستم قادر خواهد بود در صورت افزایش ناگهانی دما که ممکن است بر اثر آتش سوزی رخ داده باشد هشدار دهد.

مدار این پروژه از دو بخش تشکیل شده است .بخش فرستنده که در آن سنسور دمایLM35DZ به میکروکنترولر متصل شده وبا استفاده از مبدل آنالوگ به دیجیتال یا ADC ،دما که یک سیگنال آنالوگ می باشد به سیگنال دیجیتال تبدیل شده و توسط ارتباط سریال و یک ماژول فرستنده HM-TR به سمت بخش گیرنده فرستاده می شود.در سمت گیرنده سیگنال ارسال شده توسط یک ماژول HM-TR دریافت شده و به یک میکروکنترولر داده می شود و بر روی یک LCD که به میکروکنترولر متصل است نمایش داده می شود. در این بخش دو LED وجود دارد که یکی زمانی که دما به طور ناگهانی بالا رود ودیگری زمانی که دما از مقدار یکه خودمان مشخص کرده ایم بالاتر رود روشن می شوند.

 

فهرست مطالب

 

چکیده: 1

فصل اول : 2

آشنایی با AVR Atmega16 2

تفاوت microprocessor با microcontroller :3

ساختار کلی میکرو کنترلر AVR Atmega32 :3

انواع حافظه در میکرو کنترلرهای خانواده AVR :5

حافظه SRAM :6

حافظه EEPROM :7

نحوه برنامه ریزی حافظه FLASH :7

Codevision AVR :7

AVR studio : 8

BASCOM AVR :9

پورتهای میکرو کنترلر Atmega 32 :10

Timer/Counter در میکرو کنترلر Atmega32 :11

مبدل آنالوگ به دیجیتال ADC(A to D):17

فصل دوم : 20

Key pad 3×4 آشنایی با20

روش scanning :22

نحوه تعیین فواصل زمانی در روش scanning :23

فصل سوم : 24

آشنایی با LCD 2×16 24

ال سی دی های کاراکتری :25

نحوه فرمان دادن به LCD :29

فصل چهارم : 33

آشنایی با Programer 33

ساختار یک Programmer :34

کابل انتقال فایل از کامپیوتر به میکرو. 35

پروگرام کردن میکرو بوسیله کامپایلرها :36

پایه های مربوط به پروگرام کردن میکرو. 36

برنامه پروگرامر PROGISP :39

فصل پنجم : 41

آشنایی باسنسور LM35. 41

فصل ششم : ............................................................................................................................ 44

Micro Box 44

برد سوراخ دار :45

BOX : 47

تک سویچ : 48

فصل هفتم : 49

مبدل آنالوگ به دیجیتال.. 49

ارتباط سریال USART. 49

فصل نهم : 52

نحوه اتصال قطعات.. 52

شماتیک کلی مدار. 52

فصل دهم : 56

سورس برنامه ها56

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : دماسنج و سیستم اعلام حریق وایرلس , دماسنج , سیستم اعلام حریق , وایرلس , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 95 دوشنبه 15 آذر 1395 نظرات (0)

طراحی و پیاده سازی روبات پرنده عمود پرواز

طراحی و پیاده سازی روبات پرنده عمود پرواز دسته: کامپیوتر
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 5780 کیلوبایت
تعداد صفحات فایل: 75

در این پروژه ابتدا با معرفی و توضیح حوزه روبات های پرنده با ساختار عمود پرواز چهار ملخه آشنا می شویم سپس با استفاده از مدل دینامیکی و روابط حاکم ، کنترلر بهینه ایی بر مبنای PID برای آن طراحی می کنیم پس از شبیه سازی ، آن را پیاده سازی کرده و نتایج را بررسی خواهیم کرد

قیمت فایل فقط 8,900 تومان

خرید

طراحی و پیاده سازی روبات پرنده عمود پرواز

 

در این پروژه ابتدا با معرفی و توضیح حوزه روبات های پرنده با ساختار عمود پرواز چهار ملخه آشنا می شویم . سپس با استفاده از مدل دینامیکی و روابط حاکم ، کنترلر بهینه ایی بر مبنای PID برای آن طراحی می کنیم . پس از شبیه سازی ، آن را پیاده سازی کرده و نتایج را بررسی خواهیم کرد .

کلید واژه:روبات ، پرنده ، Quad rotor ، Quad copter ، PID .

 

 فهرست مطالب

 

فهرست شکل‌‌ها‌ج

فصل 1 - مقدمه. 3

1-1 پیشگفتار3

1-2معرفی و مقایسه روبات های پرنده بدون سرنشین.. 4

1-3- معرفی Quadrotor. 6

1-4 مدل ریاضی.. 8

فصل 2-سخت افزار12

2-1 اجزای اصلی.. 12

2-1-1- میکرو کنترلر اصلی.. 13

2-1-2- نگاهی دقیق تر به میکرو کنترلر و توانمندی های آن.. 15

2-1-3- معرفی ESC.. 22

2-1-4- معرفی موتورهای BLDC.. 23

2-1-5- معرفی سنسور IMU.. 25

2-1-6- معرفی سنسور آلتراسونیک.... 29

2-1-7- برد اتصالIOIO... 30

2-1-8- مبدل USB به TTL. 32

فصل 3-شبیه سازی.. 34

3-1-معرفی موتور Unity3d. 34

3-2-معرفی کنترلر PID.. 35

3-2-1- بررسی تاثیر پارامترها بر سیستم.. 36

3-2-2- طراحی کنترلر و تنظیم آن ( روش زایگلر – نیکلز )38

3-2-3- مقایسه PID استاندارد و دیجیتالی ( گسسته )40

3-3 مقایسه انواع فیلترها42

3-3-1- فیلتر کالمن.. 42

3-3-2- فیلتر DCM.... 43

3-4نتایج شبیه سازی –PID استاندارد. 47

فصل 4-بخش عملی.. 49

4-1 ساخت بدنه. 49

فصل 5-نرم افزار55

ضمیمه ها 65

نتیجه گیری 67

منابع و مراجع 68

فهرست شکل‌‌ها

عنوان صفحه

 

شکل 1 : انواع روبات پرنده5

شکل 2 : مقایسه روبات های پرنده5

شکل 3 : نحوه چرخش ملخ ها6

شکل 4 : نحوه حرکت روبات... 7

شکل 5 : مدل دینامیکی روبات... 8

شکل 6 : دیاگرام داخلی روبات... 12

شکل 7 : نمای داخلی میکرو xmega128. 15

شکل 8 : دیاگرام ارتباط داخلی میکروکنترلر. 18

شکل 9 : نحوه تولید سیگنال esc. 22

شکل 10 : نمای داخلی موتور BLDC. 24

شکل 11 : نمای داخلی سنسور شتاب سنج.. 27

شکل 12 : شماتیک داخلی مدار سنسور imu. 28

شکل 13 : سنسور ultrasonic. 29

شکل 14 : ماژول واسط گوشی تلفن همراه و مدار اصلی.. 30

شکل 15 : شماتیک داخلی مدار واسط... 31

شکل 16 : مبدل usb به TTL. 32

شکل 17 : شماتیک داخلی مبدل usb بهTTL. 32

شکل 18 : مدل شبیه سازی شده روبات... 34

شکل 19 : کنترل فرآیند با فیدبک حلقه بسته. 35

شکل 20 : تاثیر افزایش بهره p. 36

شکل 21 : تاثیر افزایش بهره I36

شکل 22 : تاثیر افزایش بهره D.. 37

شکل 23 : دیاگرام سیستم حلقه بسته با اغتشاش.... 38

شکل 24 : پاسخ پله سیستم حلقه بسته. 38

شکل 25 : جدول زایگلر - نیکلز. 39

شکل 26 : نحوه از بین رفتن اثر نویز با فیلتر کالمن.. 43

شکل 27 : نتایج بدست آمده از شبیه سازی.. 47

شکل 28 : مراحل ابتدایی ساخت بدنه. 49

شکل 29 : بدنه ساخته شده در مرحله اول.. 50

شکل 30 : قفس تست ساخته شده51

شکل 31 : روبات آماده شده با اتصال چهار ملخ.. 52

شکل 32 : روبات ساخته شده در مرحله نهایی.. 53

شکل 33 : شماتیک داخلی سخت افزار روبات... 66

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : طراحی و پیاده سازی روبات پرنده عمود پرواز , طراحی , پیاده سازی , روبات پرنده عمود پرواز , ربات , ربات پرنده , پرنده , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 105 دوشنبه 15 آذر 1395 نظرات (0)

هوشمند سازی اسباب بازی متحرک با هدف حرکت درهزار تو

هوشمند سازی اسباب بازی متحرک با هدف حرکت درهزار تو دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 5573 کیلوبایت
تعداد صفحات فایل: 98

در عصر حاضر دانش رباتیک در تمام شئون زندگی انسان جایگاه ویژه ای یافته است و در کاربرد های مختلف و متنوع از جمله در صنعت، پزشکی، جنگ افزارهای نظامی، عملیات امدادرسانی، مسیریابی و به کار می رود

قیمت فایل فقط 8,900 تومان

خرید

هوشمند سازی اسباب بازی متحرک با هدف حرکت درهزار تو

 

در عصر حاضر دانش رباتیک در تمام شئون زندگی انسان جایگاه ویژه ای یافته است و در کاربرد های مختلف و متنوع از جمله در صنعت، پزشکی، جنگ افزارهای نظامی، عملیات امدادرسانی، مسیریابی و ... به کار می رود. ه دف از این پروژه استفاده از دانش رباتیک جهت پیاده سازی و اجرای طرح رباتی با قابلیت حرکت و مسیر یابی در ماز و یا اصطلاحا هزارتو با استفاده از یک اسباب بازی ابداعی (که مخصوص حرکت در هزارتو ساخته شده است) به عنو ان چهارچوب مکانیکی میباشد.

بدین منظور اسباب بازی ذکر شده به مجموعه ای از حسگرها و سوئیچ ها و همچنین بخشی به عنوان واحد پردازش و کنترل (ریزپردازنده) تجهیز شده است. به علاوه این ربات طوری طراحی شده است که با تعویض بخش حسگرهای آن طبقۀ میانی) عملکردی کاملا متفاوت داشته باشد و به عنوان مثال به ربات نوریاب تبدیل شود.

. IR واژه های کلیدی: ربات موش هوشمند، حسگر مادون قرمز

 

فهرست مطالب

 

چکیده1

فصل اول-مقدمه. 2

1-1 کلیات و معرفی پروژه2

هدف پروژه و بخشهای نسخه حاضر2-1. 3

[ فصل دوم- تاریخچۀ رباتهای موش هوشمند و ماز [ ١. 4

انواع ماز و حرکت در آنها:10

مازهای حیرت آور 10 و مازهای آشوبنا ك 11. 12

3-3مراحل مسیر یابی و نقش ربات موش هوشمند. 12

فصل چهارم- قابلیتهای ربات موش هوشمند و پیاده سازی آنها13

. روشهای تعیین موقعیت نسبی1-1-4. 14

تکنیک راهبری اینرسی:16

. روشهای تعیین موقعیت مطلق2-1-4. 16

تکنیک تشخیص علائم (مصنوعی یا طبیعی). 17

تشخیص موانع2-3. 18

حسگرهای متکی به لیزر: در این بخش، محصولات.. 20

4-4 طراحی مسیر 28 حرکت در ماز. 21

خودمختاری 29. 22

فصل پنجم- طرح کلی ربات.. 22

[ 1-5-واحد کنترل و پردازش [ ۵. 22

5-1-1-ساختار پردازنده ربات.. 24

Reset -2-1-5 کنترل وقفه ها و. 25

زمان پاسخ به وقفه-3-1-5. 26

و تنظیمات آن Clock سیستم -4-1-5. 28

Counter/Timer اسیلاتور-5-1-5. 29

مدیریت توان و مدهای خواب 32-6-1-5. 30

کاهش مصرف توان -7-1-5. 33

عملگرها 3-5. 35

نرم افزار کنترلی ربات 4-5. 36

علائم 362-2-6 .39

3-6 منابع تغذیه. 39

4-6 ساختار 37 مکانیکی ربات.. 39

فصل هفتم – نرم افزار. 44

نرم افزار ربات -1-7. 44

تعریف مسئله -:١ -١-٧. 45

مشخص کردن نیازمندیهای خاص - ٢-١-٧. 45

امکانات ربات موجود: - ٣-١-٧. 45

تحقیق و طراحی: - ۴-١-٧. 46

١ریزپردازنده - - ۵- ١- ٧. 49

زبان برنامه نویسی - ۵-٢- ١- ٧. 50

محیط برنامه نویسی - ۵-٣- ١- ٧. 50

بخش کنترل - ۵- ١- ٧-٧. 61

ساختار برنامه - ۵-٨-١- ٧. 61

تعیین فرکانس کاری:62

الگوریتم حرکتی ربات - ٧-١-٧. 79

فصل هشتم- نتیجه گیری و گام های آینده91

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : هوشمند سازی اسباب بازی متحرک با هدف حرکت درهزار تو , هوشمند سازی , اسباب بازی متحرک , حرکت درهزار تو , ربات موش هوشمند , حسگر مادون قرمز , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 145 شنبه 13 آذر 1395 نظرات (0)

مروری بر سیستم عامل های WIN NT وXINU و MINIX و UNIX

مروری بر سیستم عامل های  WIN NT  وXINU و MINIX و UNIX دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 151 کیلوبایت
تعداد صفحات فایل: 73

ویندوز NT نسبت به سیستمهای عامل OS2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است كه این خصوصیات و امكاناتی كه ویندوز NT دارد، با یك سیستم عامل یا بیشتر نیز قابل دسترسی است

قیمت فایل فقط 10,000 تومان

خرید

مروری بر سیستم عامل های  WIN NT  وXINU و MINIX و UNIX


مقدمه

 

ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است كه این خصوصیات و امكاناتی كه ویندوز NT دارد، با یك سیستم عامل یا بیشتر نیز قابل دسترسی است. ولی هیچ‌كدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد. در این قسمت مهمترین خصوصیات NT را معرفی می‌كنیم و یكسری خصوصیات كلیدی NT را شرح می‌دهیم.

 

1- آدرس‌دهی 32 بیتی

 

در انیجا لازم است توضیحی در مورد اینكه آدرس چیست و نحوة آدرس‌دهی كه میكروسافت DOS چگونه است بدهیم. آدرس كلاً محل یك بایت از اطلاعات در حافظه كامپیوتر یا Mass storage می‌گویند. آدرس بر دو نوع است. آدرس می‌تواند فیزیكی و یا می‌تواند مجازی باشد.

 

1-1- آدرس‌دهی فیزیكی: به بایت دادة معین در محل فیزیكی معینی از حافظه یا دیسك اشاره می‌كنند.

 

2-1- آدرس‌دهی مجازی: به آدرس منطقی (نرم‌افزاری) اشاره می‌كند كه سیستم عامل به آدرس فیزیكی معینی اشاره می‌كند.

 

مطلب قابل توجه در انیجا این است كه ویندوزNT از بین دو آدرس‌دهی، از آدرس‌دهی مجازی استفاده می‌كند كه برای هر درخواست اصولاً چهار گیگابایت اختصاص داده می‌شود كه البته 2 گیگابایت آن برای سیستم عامل منظور می‌شود.

 

به دنبال پیشرفت مایكروسافت DOS به دلیل محدودیتهای حافظه، میكروپروسسورهایی از قبیل 8086 و 8088 شانزده بیتی كه یك فضای آدرس‌دهی بیست بیتی را عرضه می‌داشتند طراحی كردند. یعنی در واقع این میكروپروسسورهای می‌توانستند یك مگابایت از حافظه را به طور فیزیكی آدرس‌دهی كنند. با توجه به این كه بیست بیت به خوبی در كلمه (word) شانزده بیتی جای نمی‌گرفت مهندسین INTEL برای دستیابی به هر آدرس، طرحی به نام تقسیم حافظه ارائه دادند.

 

در این نوع آدرس‌دهی آمدند یك مگابایت را به 16 قسمت تقسیم كردند كه هر قسمت 64 كیلوبایتی با ghunk بود. این كار بدین دلیل بود كه برنامه‌نویسان اصولاً در پردازنده‌های 8 بیتی قدیمی مانند INTEL 8085 و ZILOG Z80 با آدرس‌دهی 64 kdyte آشنایی داشتند.

 

برای اینكه برنام‌نویسان بتوانند به هر آدرسی در داخل فضای آدرس یك مگابایتی دست پیدا كنند آدرس حافظه فیزیكی محاسبه شد. (قسمت در 16 ضرب كرده و سپس یك offset به آن اضافه می‌شود. نتیجه به بایت مورد نظر اشاره می‌كند.) بقیة پردازنده‌های 6 بیت مانند 68000 Motorola از آدرس‌دهی خطی استفاده می‌كردند كه هربیت از حافظه مستقیماً و بدون استفاده از offset & segment آدرس‌دهی می‌كرد. و علاوه بر تسهیلاتی مانند MS-DOS 5.0 و windows 3.1، طراحان زیادی طرحهای خود را برای آدرس‌دهی و بیش از 640 كیلوبایت حافظه پیشنهاد كردند. می‌توان از معروفترین نمونه‌ها  QEMM QUALAS’ 386 MAو QUARTERDECK’S را نام برد.

 

كل این و طرحها حافظة مورد استفاده را بیش از حد 640 كیلوبایتی بسط داند، ولی مجبور كردن آنها به كار با یك موقعیت خاص PC و دنبالة درخواستها و تسهیلات نرم‌افزاری معمولاً یك هدر كردن زمان، پردازش خنثی‌كننده است. همیشه این‌طور به نظر می‌رسد كه حداقل یك درخواست مهم با یكی از تسهیلات با مدیریت حافظة شما سازگار نیست.

 

اولین پردازنده كه فضای آدرس‌دهی خطی را به كار برد و نیز با DOS سازگاری داشت INTEL 386 بودكه می‌بایست تقسیم‌بندی حافظه در كنار آن احتیاج به مدیریت شخص ثالث را حذف كرد كه در واقع فضای آدرس‌دهی 32 بیتی INTEL 386 با برنامه‌ها نوشته شده برای پردازنده‌های INTEL قبلی سازگاری نداشت.

 

این برنامه‌های ناسازگار، DOS و تمام برنامه‌های اجرا شده تحت DOS بودند. برایایجاد سازگاری با DOS و درخواستهای آن INTEL یك طریقة دیگر آدرس‌دهی را طرح كرد بنام Real Mode .

 

این نوع آدرس‌دهی با سایر نرم‌افزارهای قبل سازگاری داشت ولی متذسفانه در هنگام كار با این نوع آدرس‌دهی یعنی Real moed ، 386 و (486) بیش از یك 8086 خیلی سریع عمل نمی‌كند. DOS كه در مقابل محدودیتهای 8086 و 8088 نوشته شده بود، هنوز بسیار شبیه نسخه سریع حد خود در سال 1981 با تمام محدودیتهای آدرس‌دهی عمل می‌كنند.

 

دو طریق آدرس‌دهی حافظه:

 

Real Mode : یك طریقة آدرس‌دهی حافظه است كه از آدرس‌دهی نوع تقسیم‌بندی حافظه یعنی همان segment & offset استفاده می‌كنند. ماننده پردازندة INTEL 8086.

 

‍‍‍‍‍Protected Mode : یك طریقة دیگر آدرس‌دهی حافظه كه برای دستیابی به بایت حافظه به جای segment & offset از آدرس‌دهی خطی استفاده می‌كند. این نوع آدرس‌دهی مشخصات حفاظت سخت‌افزاری كه windows و windows NT آن را به كار گرفته‌اند، فعال می‌كند.

 

windows NT برای تهیه آدرس‌دهی 32 بیتی واقعی Trune 32-bit addressing از آدرس‌دهی خطی 386 و 186 و پنتوم (INTELS586) و  همچنین  پردازنده  pisk  همچنون  Mips  و DigtalAlpha   استفاده  می كند.  قابل  ذكر است  كه  دیگر  NT از  سازگار  بودن  با DOS و windos  16بیتی  صرفنظر می كند و دارای طرحی است بنام (viriul dos machine) كه در این  صورت  این  امكان  را به  ویندوز NT می دهد كه بتواند در خواستهای Dos و windows16 بیتی را اجرا كند (بعدا در مورد VDM صحبت خواهیم كرد ) .

 

مزیت های آدرس دهی 32 بیتی :

 

 1-توسعه نرم افزار با حذف قسمت بندی حافظ آسانتر و سریع تر می شود.

 

2- برنامه نویسان دیگر لآزم نیست حافظه مورد در خواستهایشان آشنا باشد .

 

3-كارسیستم باحذف سربارپردازشی كه موردلزوم مدیریت حافظه است بهبود می یابد.یعنی در  هیچ گونه نیازی به حافظه ثالثی ندارد.رهایی از مدیریت حافظه سازگاریهای   NT واقع ویندوز مختلف سخت افزار ونرم افزار را نیزحذفمی كندیعنی وضعیت استقرارنرم افزار می تواند ساده و 16 بیتی باشد WindowsیاDos  ابتدایی تر از

 

4- میزان برنامه قابل دسترسی و اندازه داده در آدرس دهی 32 بیتی زیاد می شود.

 

      ویندوز NT از تركیب برنامه و سیستم با اندازه چهار گیگا با یت كه صدها برابر بزرگتر از حدودقابل اجرا روی بر نامه های DOS و ویندوز 16 بیتی  تشكیل شده است . فایلهای بزرگ كه توسط    ویندوز NT قابل پردازش می باشد  غیر ممكن است كه توسط DOS ویاwindos16 بیتی پردازش شوددر خواست كننده های  (در خواستهای ) پیچیده كه فایلهای بزرگ را پردازش میكنند فقط با ویندوز NT عمل می كندو آن هم فقط به دلیل آدرس دهی 32 بیتی است . در خواستهای پیچیده همچون رزرواسیون، مبادله دارایی وسیستمهای  پردازش طلبهای بیمه است

 

از دیگر خصوصیات كلیدی ویندوز NT ،حافظه مجازی و یا VM است كه در زیر توضیح می دهیم .

 

2-VIRTUAL MEMORY   (حافظه مجازی)

 

        هر در خواست در ویندوز NT میتواند به 4 گیگا بایت حافظه دست پیدا كند (به خاطر فضای 32 بیتی )   

 

كه البته از مقدار تصور شده برای هر در خواست بیشتر است . دو نوع حافظه اصلی كامپیوتر به شرح زیر است :

 

RAM :RAM  یا حافظه تصادفی (حافظه دسترسی تصادفی ) از نوع دیگر سریعتر است . مزیتهای آن به شرح زیر است :

 

     1-PC برای اینكه بتوانند یك بایت داده را در 70 بیلیونیم ثانیه دریافت و بعد ذخیره كننداز RAM  استفاده می كنند

 

2-برنامه ها به طور مستقیم می توانند به آدرس حافظه بروند و بایت مورد نظر خود را دریافت كنند درواقع بجای اینكه به بلاك مورد نظر در روی دیسك مراجعه كند و با یتها ی بلاك را بایت به بایت بخواند وبه بایت مورد نظر برسد می تواند به طور مستقیم به آدرس حافظه بروند . ترجیحا استفاده از   RAM  را پیشنهاد می كنند.

 

عیوب استفاده ازRAM :  

 

     1 -در هنگام قطع برق تمام اطلاعات ذخیره شده در RAMاز بین می رود.این نوع حافظه را VOLATL STORAGE نامیده میشود . در این جا قابل ذكر است كه در بسیاری از كامپیوتر هایی كه قابل حمل هستند

 

هنگامی كه كامپیوتر خاموش است مقداری برق به حافظه RAM كامپیوترمی رسدكه باعث می شود داده های  ذخیره شده در آن از بین نرود و در هنگام تمام شدن باطری آن اطلاعات در آن با تمام شدن باطری از بین می رود.

 

        2-عیب دیگر RAM ها در قیمت آن مشاهده می شودوآن نیزگران بودن قیمت RAMها است در واقع هر مگا بایت از RAM ها برای pc ها حدود 35  دلار فروخته می شود . از روی این قیمت می تواند تعداد  RAMهایی كه در یك pc  می توان نصب كردرا حدس زد .اصولا به pc های  kigh-end 8 مگا بایت RAM  وصل می شود و این مقدار را خیلی ها می توانند تا 20 مگابایت افزایش دهند و بعضی نیز این مقدار را به 64  مگابایت میرسانند .برای این امر به RAM با چگالی بالا تری نیاز است كه قیمت آن به ازای هر مگابایت افزایش می یابد ولی فضای فیزیكی كمتری را اشغال میكند نوع دیگر حافظه اصلی در كامپیوتر hard disk است كه در زیر شرح داده شده است :(نوع دیگر حافظه Mass storage  ها هستند كه روی hard disk سواری می شوند.

 

Mass STORAGE           :HARD DISK

 

همان طور كه در بالا گرفته شده نوع دیگر حافظه اصلی Mass storage ها هستند كه بر رویhard disk سوار می شوندhard disk ها به مراتب كند تر از RAM ها هستند .

 

از نظر قابلیت ذخیره سازی hard disk ها از 40 مگا بایت تا حدود 2 گیگا بایت قابلیت ذخیره سازی دارند .

 

از نظر قیمت هم  یك pc hard 200 مگابایتی تقریبا 400 دلار ویا به عبارتی دو دلار به ازای هر مگا بایت می باشد كه در مقایسه با قیمت RAM كه در حدود  قیمت یك مگا بایت RAM است . در هنگام قطع برق محتویات hard ها از بین نمی رود به این گونه حافظه Nonvolatile storage می شود .

 

استفاده از هر دو نوع حافظه برای pc ضروری به نظر می رسد.از RAM برای برنامه های اجرایی و ذخیره.

 

دادههای حساس هنگامی كه اجرا ضروریست استفاذه می شود واز hard disk   برای ذخیره طولانی اطلاعات در زمانی كه قیمت به ازای هر بایت مهم می باشد، استفاده میشود .

 

      در این جا یك سئوالی كه پیش می آید این است كه اگر به بیش از RAM قابل ذسترسی نیاز پیدا كردیم چه  می كنیم؟مثلآ فرض كنید كه یك برنامهspreed sheet به دو مگا بایت وRAM  ویك فایل spreed sheetكه به دو مگا بایت احتیاج دارد  داشته باشیم . این سئوال پیش می آید كه آیا فقط به همین 4 مگابایت  نیاز داریم ؟ خود سیستم عامل به مقداری زیاد RAM  احتاج دارد . پس ما میزان لازم RAM برای سیستم عامل و پردازنش speed sheet به طور همزمان در دست نداریم .

 

            در DOS برای فراخوانی برنامه و داده اگر RAM به مقداركافی نداشتیم مجبوربودیم یك RAM اضافه دیگر خریداری می كردیم وبه PC نصب می كردیم. ولی در ویندوز NT ما راه چاره ای داریم وآن این است كه امكان تبدیل قسمتی از hard  به فضای RAM وجود دارد.به طوری كه در خواستهایی بزرگتر از آن هستند كه در حافظه RAM جای بگیرند ، می توانیم اجرا كنیم . این خصوصیت ویندوزNT  را viriual Memory  نامگذاری كردند . بعدا به طرز كار VM تحت ویندوز NT وتوضیح وشرح آن خواهیم پرداخت .

 

        در هنگام نصب ویندوز NT (برای اولین )كاربران و یا مدیرسیستم موظف است كه برنامه راه اندازNT را چك كند تا به فضای قابل دسترسی پذیرRAM  وHARDدر سیستم عالملی پی ببرد.برپایه فضای دسترسی پذیر دیسك   RAM یك swap file  ایجاد میكنند كه اندازه آن حداكثر می تواند به اندازه RAM موجود در سیستم  باشد . در هنگام نصب ویندوز NT كاربر میتواند اندازهswap file  را تغییر بدهد . رابطه swap file  با حافظه مجازی از نظر اندازه مستقیم است . یعنی هر چه اندازه  swap file  بزرگ باشد ، حافظه مجازی  نیز  بزرگ میباشد. ولی قابل ذكر است كه بزرگی آن تا اندازه فضای ذخیره سازی فایل ثابت، اذامه خواهد داشت .

 

اندازه نهایی swap file را جابجایی وظرفیت كل دیسك مشخص می كند.در زیر توضیحی در مورد swap fileو این كه swap file چیست می دهیم .

 


 

SWAP FILE

 

swap file قسمتی از حافظه سخت است كه توسط مدیریت حافظه مجازی بكار می رود كه كارش در واقع نگهداری موقت بخشی از محتویات RAM است تا اینكه به سیستم این امكان داده شود كه  برنامه هلآیی كه از نظر اندازه از RAM قابل دسترسی بزرگترند ،را بتواند اجرا كند.

 

دنباله بحث :بعد از نصب ویندوز NT  و اجرای آن swap file به عنوان یك انباره موقت برای محتویات RAM بكار برده می شود. در زیر دو وظیفه مهم مدیر حافظه مجازی را بررسی می كنیم:

 

1-مدیریت  داده ذخیره شده بر روی دیسك وانتقال آدرس داده های روی پایه دیسك به فضای  آدرس دهی 32 بیتی ویندوز NT .در خواست میتواند عملیاتی را بر روی داده انجام دهد بدون اینكه توجه به  این داشته باشد كه داده از نظر فیزیكی دركجا قرارگرفته است.یعنی میتواند عملآیاتی را برروی داده درفضای حافظه مجازی انجام دهد

 

2-در ویندوز NT  هنگامی كه بخواهند از RAM بیشتر از آنچه كه در دسترس است استفاده كنند این مدیریت حافظه مجازی است كه قسمتی ازRAM رابه swap file منتقل می كندتا اینكه فضایی برای داده های لازم باز كند و در زمان لازم دوباره بهRAM بازگردانده می شود .برای جلوگیری از هدر رفتن زمان ،به جای اینكه داده ها بایت به بایت از RAM به ذیسك ویا از دیسك به RAM منتقل شوند ،این انتقال به این صورت است كه داده های به صورت4kilopages منتقل می شوند نه بایت به بایت.برنامه درخواستی لزومی نداردكه  چیزی در مورد پردازش swaping بداند swaping تكرار شونده روی پاسخ خرابی سیستم وهمچنین روی فعالیتهای سنگین دیسك تاثیر گذار است .

 

     برنامه ای كه یك فایل راروی فضای آدرس دهی مجازی ویندوزطNT مورد پردازش قرار می دهد(روی  هارد )از نظر سرعت خیلی كند تر از برنامه ای است كه از دادها در داخل RAM استفاده میكند .یعنی برنامه اولی از برنامه دومی كندتر اجرا می شود .مدیریت حافظه مجازی برای این طرحی كه در فایلهای داده ای  خیلی بزرگتر و سیستمهای چند برنامه ای از به وجود آمدنswaping ها خیلی ضروری جلو گیری كند ولی در واقع میزان كار به مقدار RAM قابل دسترس بستگی دارد یعنی هر چه مقدار RAM قابل دسترس بیشترباشد كار كلی بیشتراست ویندوز 16 بیتی هم نیز از حافظه مجازی استفاده می كند ولی در طرز كار آن در ویندوز NT پیچیده تر است .اندازه فضای swap حافظه مجازی در ویندوز 16 بیتی وابسته به مقدار RAMقابل دسترس است وتا  تقریبا اندازه 30 مگا بایت مجاز است .این نكته قابل ذكر است كه اگر كارتصمیم به حذف swap file ها با خاموش كردن حافظه مجازی بگیرد،و به این ترتیب در خواستهای بزرگتری را انجام دهد ،بهswap file این نیاز نیست .

 

       این حدود اندازه swap file در ویندوز 16 بیتی برایtop disk desk ها (desk top pc ) ها مناسب میباشد .اگر مقدار ram دسترس پذیر شما در حدود 32 مگا بایت یا بیشتر باشد ،كمترین مقدارswap فضای   یكdiskرا اشغال میكنددرحالی كه30مگابایت از فضایseap برای بسیاری تزدز خواستهایRAMبسیار كم  است .ولی ویندوز NT این خصوصیت را دارد كه شما هر مقدار swap  (زیاد وكم )كه نیازدارد ،اختصاص دهید . ولی این موضوع هم هست كه حافظه مجازی نمی تواند جوابگوی تمام مشكلات با شد .این امكان را می دهد (حافظه مجازی )كه با مقداریRAM محدود برنامه های بزرگ را پردازش كنیم ولی بدون توجه به سرعت  پردازش آن یعنی ممكن است سرعت پردازش خیلی كم باشد .در هنگام كار با ویندوز NTهنگامی كه حافظه  مجازی مشغول مبادلهdata بهhard ازRAM بهhard ویا بالعكس است.توجه داشته باشیدكه به محض پایین آمدن كارایی سیستم ،به RAM اضافه كنیم.البته ممكن است كه با اضافه كردن hard سریعتر به اصلاحاتی دست یابیم ولی مزایای بالا بردن مقدار دیسك سریعتر قابل مقایسه با اضافه كردن RAM  نمی باشد .از دیگر خصوصیات (خصوصیت سوم) در زیر توضیح داده می شود .

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : مروری بر سیستم عامل های WIN NT وXINU و MINIX و UNIX , مروری بر سیستم عامل های , WIN NT وXINU و MINIX و UNIX , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 148 شنبه 13 آذر 1395 نظرات (0)

 

روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 422 کیلوبایت
تعداد صفحات فایل: 25

اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند

قیمت فایل فقط 5,000 تومان

خرید

روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

 

چكیده

 

     در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است .

 اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند.

      به عبارت دیگر تفکرات منطقه ای و محلی حاکم  بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند.

      امروزه  با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند .

      تمام سازمانهای فوق قبل از هر چیز بدنبال  یک اصل بسیار مهم می باشند :

          " یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا".

     در این ارائه سعی می كنیم روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا را معرفی و توضیح دهیم.

 

مقدمه

     اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات از طریق یک کابل، مقرون به صرفه نیست. راه حل این مشکل استفاده از خطوط تلفن و کابل تلویزیون کابلی است.

     بیشترین سرعت اینترنت از طریق تلفن فقط ۵۶ کیلوبیت در ثانیه است.

     وسیله ای که استفاده کننده را قادر میسازد تا بتواند از خطوط تلفن برای برقراری ارتباط استفاده کند، مودم نامیده میشود.

     انواع مودمهایی که از خطوط تلفن استفاده میکنند عبارتند از:

l     مودم Dial-up

l     مودم DSL

l     مودم ISDN

     دوتا از معروفترین و پرفروش ترین سرویسهای اینترنت cable و DSL هستند. از دوشرکت بزرگ Sympatico و  Rogersقابل تهیه می باشند.

      Cable که اول به بازار آمد و درنتیجه مشتری های خانگی آن تا مدتی بیشتر بودند اینترنت را از طریق کابل تلویزیون به خانه شما می آورد. بیشترین سرعت دریافت این سرویس برای منزل درحال حاضر در تورنتو تقریبا ۳ مگابیت در ثانیه است، ولی چون شما و همسایه های شما با هم از یک خط استفاده میکنید، سرعت هم بطور شریکی بین شما تقسیم می شود.

      با DSL که سرعت دریافت آن ۱ مگابیت در ثانیه است (البته این سرعت برای سرویسهای اداری به بیشتر از ۳ برابر نیز می رسد، و حتی نوع پیشرفته تر آن از طریق کابل نوری که در حال حاضر فقط برای ادارات قابل دسترسی است به ۱۰۰ مگابیت در ثانیه می رسد، که ۱۰۰ بار سریعتر از نوع خانگی آن یا ADSL است.) شما اگرچه در تئوری سرعتی کمتر از کابل دارید ولی سرعت شما همیشه ثابت و بر خلاف کابل در بیشترین حد آن خواهد بودخواهد بود، و علاوه بر این تعداد مواردی که سرویس قابل استفاده نیست، برای DSL بسیار کم و ناچیز است. ولی باید توجه کرد ،که اگرچه DSL کمی بهتر و درحقیقت سریعتر است، درمناطق کمتری قابل دسترسی است و احتمال اینکه به آن دسترسی نداشته باشید کمی بیشتر است که این درحال گسترش است. قیمت این دو سرویس برای خانه کاملا برابر است (در حال حاضر ۴۵ دلار در ماه در تورنتو) .

 

                                         فصل اول: مودم

1-1:تعریف مودم

 

 

     برای برقراری ارتباط بین کامپوترها با استفاده از خطوط تلفن به روش سنتی باید از یک مودم، مطابق شکل زیر استفاده کرد:

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا , روش های سریع , ایمن , قابل اعتماد , برقراریارتباط , دفاتر , نمایندگی , اقصی نقاط , سطح دنیا , انواع مودم , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

 

روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 422 کیلوبایت
تعداد صفحات فایل: 25

اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند

قیمت فایل فقط 5,000 تومان

خرید

روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

 

چكیده

 

     در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است .

 اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند.

      به عبارت دیگر تفکرات منطقه ای و محلی حاکم  بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند.

      امروزه  با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند .

      تمام سازمانهای فوق قبل از هر چیز بدنبال  یک اصل بسیار مهم می باشند :

          " یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا".

     در این ارائه سعی می كنیم روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا را معرفی و توضیح دهیم.

 

مقدمه

     اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات از طریق یک کابل، مقرون به صرفه نیست. راه حل این مشکل استفاده از خطوط تلفن و کابل تلویزیون کابلی است.

     بیشترین سرعت اینترنت از طریق تلفن فقط ۵۶ کیلوبیت در ثانیه است.

     وسیله ای که استفاده کننده را قادر میسازد تا بتواند از خطوط تلفن برای برقراری ارتباط استفاده کند، مودم نامیده میشود.

     انواع مودمهایی که از خطوط تلفن استفاده میکنند عبارتند از:

l     مودم Dial-up

l     مودم DSL

l     مودم ISDN

     دوتا از معروفترین و پرفروش ترین سرویسهای اینترنت cable و DSL هستند. از دوشرکت بزرگ Sympatico و  Rogersقابل تهیه می باشند.

      Cable که اول به بازار آمد و درنتیجه مشتری های خانگی آن تا مدتی بیشتر بودند اینترنت را از طریق کابل تلویزیون به خانه شما می آورد. بیشترین سرعت دریافت این سرویس برای منزل درحال حاضر در تورنتو تقریبا ۳ مگابیت در ثانیه است، ولی چون شما و همسایه های شما با هم از یک خط استفاده میکنید، سرعت هم بطور شریکی بین شما تقسیم می شود.

      با DSL که سرعت دریافت آن ۱ مگابیت در ثانیه است (البته این سرعت برای سرویسهای اداری به بیشتر از ۳ برابر نیز می رسد، و حتی نوع پیشرفته تر آن از طریق کابل نوری که در حال حاضر فقط برای ادارات قابل دسترسی است به ۱۰۰ مگابیت در ثانیه می رسد، که ۱۰۰ بار سریعتر از نوع خانگی آن یا ADSL است.) شما اگرچه در تئوری سرعتی کمتر از کابل دارید ولی سرعت شما همیشه ثابت و بر خلاف کابل در بیشترین حد آن خواهد بودخواهد بود، و علاوه بر این تعداد مواردی که سرویس قابل استفاده نیست، برای DSL بسیار کم و ناچیز است. ولی باید توجه کرد ،که اگرچه DSL کمی بهتر و درحقیقت سریعتر است، درمناطق کمتری قابل دسترسی است و احتمال اینکه به آن دسترسی نداشته باشید کمی بیشتر است که این درحال گسترش است. قیمت این دو سرویس برای خانه کاملا برابر است (در حال حاضر ۴۵ دلار در ماه در تورنتو) .

 

                                         فصل اول: مودم

1-1:تعریف مودم

 

 

     برای برقراری ارتباط بین کامپوترها با استفاده از خطوط تلفن به روش سنتی باید از یک مودم، مطابق شکل زیر استفاده کرد:

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا , روش های سریع , ایمن , قابل اعتماد , برقراریارتباط , دفاتر , نمایندگی , اقصی نقاط , سطح دنیا , انواع مودم , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 479 شنبه 13 آذر 1395 نظرات (0)

بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران دسته: کامپیوتر
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 1424 کیلوبایت
تعداد صفحات فایل: 179

دوران جدید كه به عصر اطلاعات یا انفورماتیك معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بكارگیری اطلاعات است تاثیر شگرفی كه فناوری اطلاعات در دو دهه اخیر بر كار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد

قیمت فایل فقط 17,000 تومان

خرید

بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

 

فصل اول:

معرفی تحقیق

- مقدمه

- تعریف موضوع

- بیان مساله

- اهداف تحقیق

- اهمیت و ضرورت تحقیق

- فرضیه‌های تحقیق

- تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

مقدمه:

تحولی ژرف در شرف وقوع است. تحولی كه در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تكنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، كامپیوترها، مسافرتهای فضایی، مهندسی ژنتیك و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)

الوین تافلر در كتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌كند كه عبارتند از:

خشونت، ثروت و دانایی. بدین معنا كه اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است كه حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست كه تعیین كننده قدرت جهانی یا گوینده حرف اول در جهان است بلكه این دانایی و اطلاعات بشری است كه می‌تواند تكلیف ابرقدرت آینده را در جهان آینده روشن كند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و كم و كمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تكنیكها و فنون اطلاعاتی پیشرفته در زمینه تكنولوژی نظیر كامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یكی كردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تكنولوژی می‌داند. (تافلر، 1370، ص 90)

عصر اقتصاد خود معیشتی و كشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیكی انسان و حیوان نقش اقتصادی خود را ایفا كرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محركه و بهره‌گیری از منابع انرژی شكوفایی خود را نمایان ساخت. اما اكنون عصر اطلاعات است كه هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبكه‌های ارتباطی تشكیل می‌دهد در این دوران هدف اساسی بر افزایش توان فكری و اطلاعاتی و ارتباطی جامعه قرار دارد كه محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی كه بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)

نگرش جدیدی كه بر دنیای پست مدرن[1] حاكم است نشان می‌دهد كه خواسته‌های اقتصاد پویا و سازمانهای جدید و در حال تحول مستلزم ایجاد ساختارهای جدید اجتماعی، سبكهای رهبری جدید و همچنین رهیافتهای نوین در ساختار سازمانی است و همه ناشی از سیل عظیم تولید و گسترش اطلاعات در عصر حاضر است كه سازمان را مجبور به نگرش مجدد در عملكرد و فعالیتهایش می‌كند.

تعریف موضوع:

دوران جدید كه به عصر اطلاعات یا انفورماتیك معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بكارگیری اطلاعات است. تاثیر شگرفی كه فناوری اطلاعات[2]در دو دهه اخیر بر كار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد. IT یا بعبارتی كاربرد علمی نظامهای كامپیوتری توانسته علوم مختلف را یاری دهد كه هر یك گامی بلندبر داشته‌اند. (فلاح همت‌آبادی، 1382، صفحه 3)

سازمانها نیز در این دوران به مثابه «مغزهای پردازش كننده اطلاعات»[3] در نظر گرفته می‌شوند. سازمانها سیستمهای اطلاعاتی هستند. هر جنبه‌ای از عملكرد سازمان بستگی به پردازش اطلاعات دارد و مدیران تصمیمات خود را از طریق پردازش اطلاعات اتخاذ می‌كنند. با پیدایش اینترنت و اینترانت سازمانها مترادف با جریان اطلاعات گردیده‌اند. (مورگان به نقل از وارث 1380، صفحه 124)

همچنین در سازمانهای امروزی مدیران مجهز به رایانه‌های شخصی شده‌اند كه نه تنها امكان دسترسی به پایگاههای مركزی داده‌ها را برای آنها فراهم می‌كند بلكه به آنها اجازه می‌دهد كه خود اطلاعاتی را ایجاد نموده و در پایگاههای اطلاعاتی ذخیره نمایند. مدیران در جوامع كنونی در جمع‌آوری اطلاعات و ذخیره‌سازی آن روی به عدم تمركز آورده‌اند. در ده سال آینده یافتن مدیری كه بطور منظم از كامپیوتر برای نظارت بر فعالیتهای سازمانی خود و همچنین جمع‌آوری اطلاعات اولیه برای تصمیم‌گیری استفاده نكند غیرعادی بنظر خواهد آمد غیر معقول نیست كه پیش‌بینی كنیم در آینده بسیار نزدیك سازمانها بر اساس شبكه اطلاعاتی خود ساختاربندی خواهند شد. در آینده مدیران با استفاده از سیستم اطلاعاتی قادر خواهند شد كه به طور اثربخش فعالیتها را هماهنگ و كنترل نمایند و نیاز به دوائر ستادی و تعداد زیادی از مدیران میانی را كاهش دهند. استیفن را بینز در كتاب تئوری سازمان برخی از تبعات انقلاب حاصله در فناوری اطلاعاتی كه امكان وقوع آن هست را بدین گونه بر می‌شمارد:

1- بوجود آمدن تركیبی از تمركز و عدم تمركز در سازمان

2- بوجود آمدن سازمانهای تخت‌تر (سطح‌تر)

3- امكان كار كردن دهها میلیون نفر از كارگران و كارمندان در منزل

(رابینز، 80، ص 417)

بنابر شواهدی كه ارائه گشت امروزه IT بعنوان ابزار استراتژیك مطرح است. در این شرایط حساس كه كشورهای صنعتی سخت غرق در انقلاب ناشی از فناوریهای اطلاعاتی، كامپیوتر و میكروالكترونیك هستند كشورهای در حال توسعه در حاشیه قرار می‌گیرند. ولی در آینده این كشورها یا با بدست آوردن و بكارگیری دانش در جهت سرعت بخشیدن به حركت چرخهای اقتصادی و اجتماعی خود جلو خواهند رفت یا در بازار رقابت فشرده و در حال افزایش جهانی واپس خواهند رفت.

بیان مساله:

فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌كنند. بهره‌گیری از امكانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر كامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است كه در كشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بكار گرفته شوند. در حال حاضر در بسیاری از كشورهای در حال توسعه و از جمله كشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع كه در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای كشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی كه احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی كاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان كرده (متناسب با سطوح مدیریت و مهارت كاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از كاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد كه: كاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟

اهداف تحقیق:

هدف اولیه تحقق ارائه چهارچوبی از میزان و چگونگی اثرگذاری فن‌آوری اطلاعات بر ساختار سازمانی می‌باشد كه این موضوع به مدیران كمك خواهد كرد تا نسبت به اثرات فناوری اطلاعات بر ساختار سازمان آگاهی یابند و به آنها در جهت حل مشكلات سازمان (از نظر ساختاری) یاری خواهد رساند.

دوم: شناخت بهتر فناوریهای اطلاعاتی و پیشرفتهای حاصله در این زمینه در جهت استفاده مدیران، دانشجویان و محققان.

سوم: بررسی رابطه میان فناوریهای اطلاعاتی و ابعاد ساختار سازمانی جهت استفاده مدیران، دانشجویان و محققان.

چهارم: بررسی وضعیت سازمان مورد مطالعه (شركتهای سهامی بیمه ایران) از لحاظ بهره‌گیری فناوریهای اطلاعاتی.

پنجم: فهم اینكه متغیر فناوری اطلاعات بر كدامیك از ابعاد ساختاری سازمانی بیشترین تاثیر را دارد.


اهمیت و ضرورت تحقیق:

تا قبل از سال 1960 در روند سیر تكاملی تئوری سازمان ما شاهد این قضیه هستیم كه در آن دوران به سازمان بعنوان سیستمی بسته نگاه می‌شد كه پدیده‌ای بود جدا از محیط خارج از خود. با آغاز دهه 1960 و تحقیقات التون میو در كمپانی وسترن الكتریك دیدگاه سیستم باز شروع به غالب شدن بر تئوری سازمان كرد. در این دیدگاه سازمان پدیده‌ای است كه با محیط بیرون خود ماده، انرژی و اطلاعات تبادل می‌كند. در واقع كلید درك سازمان بعنوان سیستم باز واقف شدن به این قضیه است كه سازمان با محیط در تعامل است و اگر سازمان خواهان اثربخشی خود است لازم است كه سازمان خود را با محیط تطبیق دهد. این امر در قالب سیستمهای باز نیاز به این دارد كه سازمانها ساز و كارهای نظارت و بازخورد را برای تعیین، تشخیص و درك محیط واحساس تغییرات حاصله در محیط تعدیلات ضروری ایجاد كرده و توسعه دهند. بدون اطلاعات صحیح و كافی سازمان در دریای عدم اطمینان غوطه‌‌ور است و هر قدر بر پیچیدگی محیطی و سرعت و شتاب تغییرات افزوده شود. عدم اطمینان زیاد می‌شود و تنها چیزی كه می‌تواند این عدم اطمینان را كاهش دهد اطلاعات است.

در دنیای امروز اطلاع رسانی بعنوان مجموعه‌ای از روشها و ابزارهای كه ذخیره‌سازی، سازماندهی، پردازش و بازیابی اطلاعات را در ابعاد گوناگون محقق می‌سازد به منزله یك سرمایه ملی درآمده است و در حكم پشتوانه‌ای برای نیل به اهداف توسعه كه نهایتاً پیشرفتهای صنعتی، فرهنگی و اقتصادی را به دنبال خواهد داشت. مجموعه این ابزارهایی كه منجر به ذخیره‌سازی، سازماندهی، پردازش و بازیافت اطلاعات در دنیای امروز شده‌اند فناوری اطلاعاتی می‌باشد. و از زمان مطرح شدن این قضیه بیش از چند دهه نمی‌گذرد چرا كه تمایل و نیاز به استفاده از فن‌آوری اطلاعاتی جدید بصورت موجی فراگیر در آمده است و مدیران و سازمانهای كشورها از جمله كشورمان ایران را نیز متاثر ساخته است. آنچه كه تا چند سال قبل بعنوان یك مزیت رقابتی محسوب می‌شد امروزه بعنوان یكی نیاز رقابتی مطرح می‌باشد و از حالت انحصاری كه در قبل داشت بیرون آمده و در اختیار همگان قرار گرفته است. نكته قابل توجه در استفاده از فناوریهای اطلاعاتی در سازمانهای كشورهای در حال توسعه مساله كنترل معدودی از كشورهای در حال توسعه بر فناوریهای جدید و نیاز به منابع مالی هنگفت در اجرای تحقیقات مرتبط با فناوریهای اطلاعات می‌باشد كه سبب گشته تا پیشرفتهای حاصله در این زمینه مبتنی بر نیازهای كشورهای در حال توسعه نباشد. با این وجود این كشورها برای ورود به عرصه رقابت جهانی و دنیای فراصنعتی ناگزیر به بهره‌گیری از فناوریهای اطلاعاتی جدید بوده و هیچ‌گونه سستی در این زمینه توجیه پذیر نخواهد بود با توجه به هزینه‌بر بودن ابزارها و تكنیكهای مربوط به كاربرد فناوریهای اطلاعاتی و ضعف مالی كشورهای در حال توسعه آگاه نمودن مدیران سازمانها در این كشورها از اثرات فناوری اطلاعات بیش از پیش ضرورت می‌یابد. در ضمن باید به این نكته نیز توجه داشت كه خرید و هزینه‌های مربوط به ابزارها و وسایل فناوریهای اطلاعاتی و رایانه‌های پیشرفته تعیین كننده تحول و پیشرفت و توسعه سازمانی نیست و آنچه اهمیت دارد چگونگی میزان كاربرد این فناوریها در سازمانهاست لذا در این پژوهش در پی آنیم تا این بینش را فراروی مدیران قرار دهیم كه اثرات ناشی از كاربرد این فناوریهای اطلاعاتی بر ساختار سازمانی (ابعاد ساختار سازمانی) چگونه خواهد بود.

فرضیات تحقیق:

فرضیه اصلی تحقیق: بین میزان استفاده از فناوری اطلاعات و ساختار سازمانی رابطه معنا‌داری وجود دارد.

فرضیه اول: بین میزان استفاده از فناوری اطلاعات و پیچیدگی سازمانی رابطه معناداری وجود دارد.

فرضیه دوم: بین میزان استفاده از فناوری اطلاعات و رسمیت سازمانی رابطه معناداری وجود دارد.

فرضیه سوم: بین میزان استفاده از فناوری اطلاعات و تمركز سازمانی رابطه‌ معناداری وجود دارد.

فرضیه چهارم: بین میزان استفاده از فناوری اطلاعات و نسبت پرسنلی سازمانی رابطه معناداری وجود دارد.

تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

- فناوری اطلاعات[4]:

عبارتست از مجموعه‌ای از ابزارها و روشهایی كه بعنوان نقطه همگرایی الكترونیك و پردازش اطلاعات دانش جدیدی را برای گردآوری، ذخیره‌سازی، پردازش، سازماندهی، انتقال و نمایش اطلاعات در اختیار انسان قرار می‌دهد از اینرو اصطلاح فناوری اطلاعات برای توصیف فناوریهایی بكار می‌رود كه ما را در راه ثبت، ذخیره‌سازی، پردازش، بازیابی، انتقال و دریافت اطلاعات یاری می‌كنند. این اصطلاح فناوریهای نوینی مانند كامپیوتر، انتقال از طریق فاكس، میكروگرافها، ارتباطات از راه‌دور، میكروالكترونیكها، همچنین، فناوریهای قدیمی‌تر نظیر سیستمهای بایگانی اسناد، ماشینهای محاسباتی مكانیكی و چاپ و حكاكی را در بر می‌گیرد. (بهان، هولمز، 1377، ص 5)

منظور از فن‌آوری اطلاعات در این تحقیق میزان كاربرد مدیران شركتهای سهامی بیمه ایران از این نوع فن‌آوریها من جمله سیستمهای اتوماسیون اداری، سیستمهای بایگانی، سیستم اطلاعات مدیریت، فناوریهای اینترنت و دیگر مواردی است كه در نتیجه نمره‌دهی مدیران به پرسشنامه‌ای كه به همین منظور تهیه شده است مشخص می‌شود.

- ساختار سازمانی[5]: ساختار سازمانی راه یا شیوه‌ای است كه بوسیله آن فعالیتهای سازمانی تقسیم، سازماندهی و هماهنگ می‌شوند. (اعرابی، 1376، ص 15) در این تحقیق 4 بعد از ابعاد ساختار سازمانی یعنی پیچیدگی، رسمیت، تمركز و نسبت پرسنلی شركت سهامی بیمه ایران بعنوان متغیر وابسته در نظر گرفته شده است و منظور از ساختار سازمانی پاسخهایی است كه مدیران شركتهای سهامی بیمه ایران به دو پرسشنامه ابعاد ساختار سازمانی رابینز و پرسشنامه محقق ساخته نسبت پرسنلی می‌دهند، خواهد بود.

- پیچیدگی[6]:

پیچیدگی به میزان تفكیكی كه در سازمان وجود دارد اشاره می‌كند تفكیك افقی، میزان یا حد تفكیك افقی بین واحدها را نشان می‌دهد. تفكیك عمودی به عمق یا ارتفاع سلسله مراتب سازمانی نظر دارد تفكیك بر اساس مناطق جغرافیایی، به میزان پراكندگی واحدها و امكانات و نیروهای انسانی از لحاظ جغرافیایی اشاره دارد.

- رسمیت[7]:

رسمیت به میزان یا حدی كه مشاغل استاندارد شده‌اند اشاره می‌كند.

(رابینز، 1380، ص 102-81)

- تمركز[8]:

در سلسله مراتب اختیارات، تمركز به آن سطح از اختیارات گفته می‌شود كه قدرت تصمیم‌گیری دارد، هنگامی كه تصمیم در سطح بالای سازمانی گرفته می‌شود آن سازمان متمركز و هنگامی كه تصمیم‌گیری‌ها به سطوح پایین‌تر سازمان تفویض گردد می‌گویند كه سازمان غیر متمركز است. (دفت، 1379، ص 31)

نسبت‌های پرسنلی[9]:

این نسبت بیان كننده بكارگیری افرادی است كه برای وظایف مختلف و دوایر گوناگون به استخدام سازمان در می‌آیند. نمونه‌هایی از نسبت پرسنلی عبارتند از نسبت مدیریت، نسبت اداری، نسبت ستادی یا نسبت كاركنانی كه دستمزد مستقیم و كاركنانی كه دستمزد غیرمستقیم می‌گیرند.

(همان ماخذ، ص 32)

منظور از هر چهار مقوله رسمیت، پیچیدگی، تمركز و نسبتهای پرسنلی در این پژوهش میزان امتیازی است كه هر مدیر یا معاون به پرسشنامه‌ای كه برای سنجش این مولفه‌ها در نظر گرفته شده است می‌دهد، می‌باشد.

 


[1] - Post modern

[2] - Information Technology

[3] - Information processing Brains

[4] - Information Technology

[5] - Organizational Structure

[6] - Complexity

[7] - Formalization

[8] - Centralization

[9] - Personne lratios

قیمت فایل فقط 17,000 تومان

خرید

برچسب ها : بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران , بررسی تاثیر , میزان بكارگیری , فن‌آوری اطلاعات , ساختار سازمانی , شركت سهامی بیمه ایران , شهر تهران , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 695 شنبه 13 آذر 1395 نظرات (0)

فرایند و عملكرد سیستم ERP ایده آل

فرایند و عملكرد سیستم ERP ایده آل دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 37

یك سیستم ایده آل زمانی یك پایگاه اطلاعاتی جداگانه محسوب می شود كه مورد استفاده قرار گرفته و تمام اطلاعات مربوط به گزینه های مختلف نرم افزاری را دربر گیرد

قیمت فایل فقط 6,500 تومان

خرید

فرایند و عملكرد سیستم ERP ایده آل

 

یك سیستم ایده آل زمانی یك پایگاه اطلاعاتی جداگانه محسوب می شود كه مورد استفاده قرار گرفته و تمام اطلاعات مربوط به گزینه های مختلف نرم افزاری را دربر گیرد. این قطعات نرم افزاری می تواند شامل این موارد باشد:

  • تولید:

مجموعه عملكردهایی كه شامل این موارد می‌شود؛ مهندسی، ظرفیت، مدیریت و كنترل جریان كار، كنترل كیفیت، صورت حساب مواد اولیه، جریان و فرآیند تولید و غیره

  • امور مالی:

حساب های قابل پرداخت، حساب های دریافتی، دارایی های ثابت، دفتر حساب كنترل و مدیریت پول نقد و غیره.

  • منابع انسانی:

سودها، آموزش، لیست حقوق، زمان حضور و غیره.

  • كنترل زنجیره عرضه كالا:

لیست سیاهه انبار، برنامه ریزی زنجیره عرضه كالا، برنامه ریزی زمان بندی شده تأمین كننده، جریان ادعای خسارت، ثبت سفارش و غیره.

 

  • پروژه ها:

هزینه ای، صورت حسابی، كنترل فعالیت، زمان و مخارج مصرفی و غیره.

  • كنترل و مدیریت رابطه مشتری:

فروش و بازاریابی، سرویس خدماتی، تشكیل كمیسیون، تماس با مشتری، فراخواندن مركز حمایتی و غیره.

  • انبار اطلاعات:

به طور معمول بخشی است كه می تواند توسط سازمان ها و مشتریان و تأمین كنندگان و كارمندان به آن دسترسی پیدا شود.

ERP روند تولید را بهبود می بخشد:

قبل از سیستم های ERP، هر اداره موجود در یك سازمان به احتمال بسیار زیاد از سیستم های كامپیوتری، اطلاعات و پایگاه مختص به خود برخوردار خواهند بود. متأسفانه، بسیاری از این سیستم ها قادر به برقراری ارتباط با یك سیستم دیگر نخواهد بود با این كه به ذخیره و نوشتن مجدد اطلاعات جهت امكان پذیر ساختن برقراری ارتباط بین سیستم های كامپیوتری نیاز خواهند داشت. برای مثال، امور مالی یك شركت به جای سیستم HR بر مبنای سیستم كامپیوتری مجزاست و آن را در زمینه به جریان انداختن برخی عملكردها، پیچیده و سخت گیرانه می سازد.

هرگاه سیستم ERP در جایی وجود داشته باشد، به طور معمول تمام جنبه های یك سازمان می توانند به طور هماهنگ به جای هر سیستم جداگانه و منفردی كه نیاز به سازگاری با یكدیگر دارند، كار كنند. سازمان های بزرگ، قدرت تولید را افزایش دادند و انواع نرم افزاری كمتری را نتیجه كار خود قرار دادند.

اجرای یك سیستم ERP :

اجرای سیستم ERP كار ساده ای نمی باشد. در واقع مستلزم برنامه ریزی و مشاوره و رایزنی بسیاری است و در اكثر موارد 3 ماه تا 1 سال طول می كشد. سیستم های ERP به طور فوق العاده ای از نظر ادراكی وسیع و گسترده می باشند و برای بسیاری از سازمان های بزرگ تر این سیستم می تواند بی نهایت پیچیده باشد. اجرای سیستم ERP در نهایت مستلزم تغییرات قابل توجهی در زمینه عملكردهای پرسنل و عملكردهای كاری خواهد بود. در حالی كه این سیستم ممكن است برای پرسنل خانگی AT تا رییس و مدیر پروژه معقول به نظر برسد، بسیار توصیه می شود كه از مشاوران اجرایی ERP به واسطه این حقیقت كه مشاوران به طور معمول مقرون به صرفه تر می باشند و به ویژه در زمینه اجرایی این نوع سیستم ها آموزش دیده اند، استفاده می شود. یكی از مهمترین ویژگی هایی كه یك سازمان باید در زمان اجرای سیستم ERP داشته باشد، مالكیت پروژه است. از آن جا كه تغییرات بسیار زیادی اتفاق می افتد و تأثیر گسترده آن بر روی تا حدودی هر فرد حاضر در سازمان رخ می دهد، كسب اطمینان از این كه هر فرد عضو هیأت رئیسه است و به ساخت پروژه و استفاده از  موفقیت یك سیستم جدید ERP، مهم تلقی می شود. به طور معمول سازمان ها از فروشندگان ERP استفاده می كنند یا برای اجرای سیستم سفارشی ERP خود یا شركت ها مشورت می كنند. سه نوع سرویس خدماتی حرفه ای وجود دارد كه در هنگام اجرای سیستم ERP فراهم آورده می شوند، آنها سیستم های مشورتی، سفارشی و حمایتی می باشند.

  • سرویس های مشورتی:

به طور معمول سرویس های خدماتی مشاوره ای هستند كه مسئول مراحل اولیه اجرای ERP می باشند، این سیستم ها به سازمان كمك می كنند تا با سیستم جدید خود، پیش بروند، با آموزش تولید محصول جریان كار همراه باشند و استفاده ERP را در سازمان خاص و غیره بهبود بخشند.

  • سرویس های سفارشی:

سرویس های خدماتی سفارشی با گسترش استفاده از سیستم جدید ERP با تغییر استفاده از آن و با ایجاد رابطه های سفارشی و یا كاربرد كد و رمز بنیادی كار می كنند.

  • سرویس های حمایتی:

سرویس های حمایتی هم شامل حمایت و هم حفظ و پایدری سیستم های ERP می شوند. برای مثال، عیب زدایی و رفع اشكال و یاری رساندن به موضوعات ERP.

فواید سیستم های ERP:

فواید بسیار زیادی در خصوص اجرای سیستم ERP وجود دارد؛ در اینجا تعداد كمی از آن ها ارائه می شود:

  • یك سیستم به طور كامل هماهنگ و منسجم
  • توانایی كارآمد ساختن فرآیندها و جریان های كاری مختلف
  • توانایی به سادگی سهیم شدن اطلاعات سراسر ادارات متعدد در یك سازمان
  • بهبود كارآیی و راندمان و سطح تولید و بهره وری
  • ردیابی و پیش بینی بهتر
  • هزینه های كمتر
  • بهبود سرویس خدمات مشتری

مضرات سیستم های ERP:

در حالی كه فواید این سیستم به طور معمول نسبت به مضرات آن برای اكثر سازمان های اجرایی سیستم ERP در كفه سنگین تر ترازو قرار دارد، اما در این جا بعضی از متداول ترین موانع تجربه شده را بیان می داریم: به طور معمول بسیاری از موانع می تواند جلوگیری شود مشروط بر این كه سرمایه كافی تخصیص داده شود و آموزش كافی داده شود، با این همه، موفقیت آن به مهارت ها و تجربه نیروی كاری برای سازگاری سریع تر با سیستم جدید بستگی دارد.

  • سفارش در بعضی موقعیت ها محدود می شود.
  • نیاز به مهندسی دوباره جریان های تجاری و بازرگانی
  • سیستم های ERP می توانند برای نصب و راه اندازی، هزینه های بازدارنده داشته باشند.
  • حمایت فنی و تكنیكی آن می تواند چیز سرهم بندی شده ای باشد.
  • ممكن است ERP برای سازمان های خاصی كه هم جدید هستند و هم خواهان پیشرفت و سوق یافتن به یك چیز جدید در آینده نزدیك می باشند، بسیار سختگیرانه عمل می كند.

مرور و بازنگری

برنامهریزی منبع سازمانی (ERP) سیستم های تجاری عملی را كه یك سازمان برای كنترل و مدیریت عملكردها و فعالیت های تجاری پایه اش در رابطه شغل و حرفه خود به كار می بندد از قبیل تخصیص بودجه، حسابرسی، منابع انسانی و جریان مواد اولیه را با هم هماهنگ و یكپارچه می سازد. راه حل و فصل برنامه ریزی منبع سازمانی (ERP) به شركت ها در حفظ هماهنگی جریان تجاری و حرفه ای بدون مرز مشخص در میان عملكردها و فعالیتهای تجاری مهم، كمك می كند؛ و روند رقابتی خود را با پیشرفت های فناوری كنونی ادامه می دهد.

اجرای موفقیت آمیز ERP به سازمان ها این توان را می دهد تا جریان تجاری خود را به منظور بهبود فعالیت ها و عملكردهای تولیدی، توزیعی و جریان های مالی هر شغل و حرفه، ارتقا بدهند، خودكار سازند و مطلوب بگردانند. راه كار استفاده از ERP می بایست سازمان را در جهت تأمین خدمات عالی به مشتری، قابلیت نظارت روزانه بر عملكردها، برانگیختن عوامل محرك كاری، پیش بینی گرایش های آتی و اندازه‌گیری ضربان موقعیت مالی شركت، توانمند سازد.

 ص 70

ERP، جریان تجارت و حرفه بازرگانی را با استفاده از محیط متداول سیستم اطلاعاتی، خودگردان می‌سازد. این خودگردانی به این خاطر به دست می‌آید چون ERP یك ساختار و چارچوب كاربردی چند بخشی است كه از طریق پایگاه اطلاعاتی منسجم و هماهنگ فعالیت می كنند.

راه حل ERP مركب از چندین بخش عملكردی است، و هر یك از این بخش ها در راستای بهترین عملكردها ساخته می‌شود. این راه حل به مشاغل در درك بهتر و كنترل بهتر منبع اجرایی خود كمك می كند.

اجزای سازنده:

انواع مختلف زیادی تولید كننده، توزیع كننده، شركت های خدماتی حرفه ای و مشاغل سنتی وجود دارد كه اكثر آنها از تركیب و تلفقیق كاربردهای فهرست شده در این جدول استفاده می كنند.

كاربردهای اجزای سازنده ERP

تولیدكنندگان

توزیع كنندگان

خدمات حرفه ای

مشاغل سنتی

حسابرسی مالی

٭

٭

٭

٭

مدیریت و كنترل منابع انسانی

٭

٭

٭

٭

مدیریت و كنترل  سیاهه لموال

٭

٭

   

مدیریت و كنترل انبارداری

٭

٭

   

جریان سفارش خرید و فروش

٭

٭

٭

 

مدیریت و كنترل زنجیره عرضه كالا

٭

٭

   

برنامه ریزی شرایط و نیاز به مواد اولیه

٭

     

برنامریزی موقعیت (MRP)

٭

     

پیش بینی و برنامه ریزی

٭

٭

٭

٭

حسابرسی پروژه

   

٭

 

مدیریت و كنترل منابع

   

٭

 

مدیریت و كنترل مشاركت

   

٭

 

مدیریت و كنترل روابط مشتری

 

٭

٭

٭

تجزیه و تعیین مشاغل هوشمند

٭

٭

٭

٭

سرویس های خدماتی:

خدمات ERP :

تكثیر و فزونی سیستم های متعدد ERP به طور معمول گیج كننده می باشد و اغلب مواقع مشكلات و سختی‌های مهمی را برای تصمیم گیران یك شركت در رابطه با موضع هایی مثل این كه كدام سیستم اجرا شود، انتخاب فروشنده، چارچوب های زمانی، موفقیت تركیب و آریش موقعیتی و هزینه ها و غیره، به وجود آورد.

شركت GREEN BEACON یك راه حل جهت یافته ای را ارایه می دهد كه موضوعات ذكر شده در بالا را با ارایه تنوعی از خدمات ERP بر طبق نیازهای شركت نیمه بازرگانی بیان می كند. تجربه ما حاكی از این است كه مشاغل در راستای جریان اطلاعات به منظور بهینه ساختن فعالیت های تجاری و بازرگانی هر روزه‌شان به كنترل عملكردها و فعالیت ها نیاز دارند. مضاف بر این، اكثر شركت‌های تجاری می‌بایست از سیستم‌های مناسبی برای رسیدن به اهداف و نیات خود استفاده كنند. اكثر مطالعات و بررسی‌هایی كه در مورد صنعت انجام گرفته حاكی از این بوده است كه پروژه های اجرایی ERP عدم توانایی قوی در زمینه شناسایی واضح و مبرهن اهداف تجاری، با مشكل مواج می شوند، در شركت GREEN BEACON در ابتدا بر روی نیازهای یك شغل و حرفه تمركز می كنیم و سپس به جنبه های فنی و تكنولوژیكی اجرای ERP می پردازیم. GREEN BEACON مهارت ها و توانایی های مهم و حیاتی زیر را برای اجرای ERP مشتریان به همراه می آورد كه عبارتند از:

  • تجربه گسترده و مهارت در زمینه ترفندهای نصب، پیكربندی و سفارش ERP در سرتاسر صنایع عمودی و قایم.
  • عمق مهارت و تخصص فنی با مایكروسافت و ترفندهای EPICORERP.
  • عمق مهارت و تخصص فنی هماهنگ كننده ترفندهای ERP با دستگاههای قانونی موجود، ترفندهای CRM و انبارسازی اطلاعات.
  • روش كاربردی اثبات شده، مجموعه قابل تكرار فرآیندها بر مبنای بهترین عملكردها، برای كاربردهای مرحله بندی شده ای كه منجر به موفقیت به موقع و ارایه بودجه تخصیصی می‌شود.

عوامل متمایز كننده:

روش كاربردی ما از كسب تجربه در عملكرد و به كار گیری دستگاههای متعدد نشأت می گیرد. شغل و حرفه ما در جهت دستیابی به غلبه بر خطرات احتمالی مرتبط با انجام عملكردهای ERP، سمت و سو می گیرد. اكثر اوقات مشاغل و تجارت ها در جریان اجرای ERP خود و همچنین مرحله بعد از به كارگیری آن با مشكل روبرو می‌شوند. بعد از كاركردن تنگاتنگ با ارباب رجوع‌ها، معیارهایی را شناسایی كرده‌ایم كه باعث موفقیت پروژه ERP همراه با فواقد عملكردی و راه‌اندازی بنیادی می شود و به ما در غلبه بر خطرات احتمالی مرتبط با عملكردهای اجرایی ERP كمك می كند. راه كارها و تاكتیك های اصلی و هم ما در كنترل و مدیریت اجرایی ای آر پی عبارتند از:

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : فرایند و عملكرد سیستم ERP ایده آل , فرایند , عملكرد , سیستم ERP , ایده آل , فرایند و عملكرد , سیستم ERP ایده آل , فرایند و عملكرد سیستم ERP ایده آل , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 145 شنبه 13 آذر 1395 نظرات (0)

پورتال و كاربری آن

پورتال و كاربری آن دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 186 کیلوبایت
تعداد صفحات فایل: 70

مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند

قیمت فایل فقط 9,000 تومان

خرید

پورتال و كاربری آن


تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از  سرویس های متداول در اینترنت بهره مند شوند و یا  اطلاعات مورد نیاز خود در  را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

 

مکان : در اکثر موارد  پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند  یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما  تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در  این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .

 

ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .

 

سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .

 

اطلاعات مورد نیاز  : یکی از ویژگی های  پورتال  دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را  سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .

 

بنابراین  :

 

پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .

 

پورتال ، استاندارد کننده اطلاعات نیست .

 

پورتال ، یک وب سایت همه کاره نیست .

 

به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران  را برای استفاده از خدمات موجود یاری داد.

 

ویژگی های پورتال

 

بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :

 

1-     ارائه  شخصی سازی  اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)

 

2-     ارائه سیستمهای  جستجو و دایرکتوری  به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)

 

3-     ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)

 

4-     ارائه ساز و کار  مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)

 

5-     ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.

 

6-     پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر  web service و سایتهای دیگر ،  برای دریافت اطلاعات و سرویسهای مورد نیاز .

 

7-      عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .

 

8-     Single sign-on :  مکانیزمی که به وسیله  آن کاربر تنها با یک بار ورود به سیستم  به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .

 

9-     راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)

 

10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)

 

11-  ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)

 

12-       ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)

 

13-       ارائه سرویس های متداول در اینترنت

 

14-       ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید  ، Email  دریافت کنند .( Subscribe / What’s new)

 

15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از  email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ،  برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص  "دریافت پیام " را درخواست کنند.(Alert)

 

16 – مدیریت گردش کار - تمامی فرآیندها  دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه  بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)

 

 بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز  باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده  فرآیند و کسانی که در انجام فرآیند سهیم هستند،  این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .

 

علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای  های پورتال باشد.

 

 پورتال چیست ؟

 

انواع پورتال

 

پورتال را می توان  بر حسب محتوا و مخاطب طبقه بندی کرد :

 

محتوا :   "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"

 

پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.

 

پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .

 

مخاطب  : " مخاطب  پورتال چه کسی است ؟ " 

 

پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .

 

پورتال عمودی ( Vertical Portal- Vortal )  بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )

 


 

تصویر  1 - طبقه بندی پورتال

 


 

علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.

 

پورتالهای سازمانی ( B2E )

 

1- EIP یا Enterprise Information Portals

 

این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای  سازمان، مخزن اطلاعات  (Data Warehouse)  ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .

 

EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که  شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها  دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی  بگیرند.

 

انوع  این نوع پورتال عبارتند از :

 

       1-1 Business intelligence portals

 

  Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین  این نوع پورتال، از انواع پورتالهای سازمانی است که   به کاربران امکان می دهد تا به پورتال دسترسی داشته  و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند  - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.

 

         1-2 Business area (Intranet) portals

 

 پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal  و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.

 

         1-3  Role portals

 

این نوع پورتال سه نوع مدل تجاری  (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .

 

این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای  بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان  خود را کنترل نماید .

 

2-   e-Business (Extranet) Portals

 

          این نوع پورتال دارای سه  زیر مجموعه است :

 

       2-1  Extended enterprise portals

 

 این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده  اجازه می دهندکه به Exteranet  شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه  مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان  اجازه می دهد که به Extranet شرکت  دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری  دریافت نمایند.

 

       2-2 e-Marketplace portals

 

این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.

 

        2-3 ASP portals

 

این نوع پورتال ، در محدوده B2B  بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :

 

                   Portera’s ServicePort

 

                   Salesforce.com

 

                   SAP’s MySAP.com 

 

                   Oracle’s oraclesmallbusiness.com

 

3 - Personal (WAP) portals

 

     3-1    Pervasive portals or mobility portals

 

این نوع پورتال که در تلفنهای همراه ،  PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..

 

4-   Public or Mega (Internet) portals

 

سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین  کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :

 

     4-1  پورتالهای تجاری (پورتالهای شخصی)

 

پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد  قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی  از اطلاعات  اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .

 

اطلاعاتی  که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک  برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .

 

عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .

 

امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند،  حتی اگر به سیستم وارد نشده باشند.  پورتالهایی نظیر Yahoo ، MSN  و AOL   در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .

 

     4-2 Industrial portals, vertical portals or vortals

 

تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال  بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه  تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.

 

اجزای فنی پورتال

هدف از پورتال ارائه شمایی یکسان از اطلاعات منابع مختلف به کاربر می باشد ، بنابراین نحوه  برقراری ارتباط با این منابع مختلف نامحدود می باشد . فهرست زیر ، ارائه دهنده تکنولوژی های معمولی است که در پورتال وجوددارند . بعضی از آنها نظیر web service  اختیاری است اما بعضی دیگر نظیر پایگاه داده همواره به عنوان بخشی از پورتال مطرح است .

                   Application Server  : اغلب Application Server تحت J2EE هستند و امکانات لازم جهت توسعه و ارائه پورتال را در اختیار قرار می دهند. مثالهایی از این دست عبارتند از  :

                   iPlanet

                   BEA WebLogic

                   IBM  Websphere

                   Oracle 9iAS

                   OracleAS Portal 10g Release 1

                    Sybase Application Server

 اغلب تولید کنندگان Application Server  ، سیستمهای مربوط به پورتال را تحت عنوان "Portal add-ons" به تولیدات اصلی خود اضافه کرده اند و محصولاتی نظیر :

                   IBM Websphere Portal Server

                   Oracle Portal

                   BEA Portal

                   Sybase Enterprise Portal

 را وارد بازار کرده اند اما محصولات دیگری نیز در بازار وجود دارند که صرفا برای ایجاد پورتال مورد استفاده قرار می گیرند  نظیر :

                   Plumtree,

                   Epicentric

                   Corechange

این محصولات مبتنی بر جاوا هستند و از امکانات Application server ها استفاده می کنند.

                   Taxonomy : Taxonomy روندی برای دسته بندی مجموعه ای از داده ها است .در صورتی که  ایده آل  فکر کنیم ، با استفاده از Taxonomy می توان تعدادی فایل و مستندات را گرفته و آن را تبدیل به یک منبع اطلاعاتی کنیم ، به گونه ای که قابل مرور ، جستجو و پیمایش توسط کاربر باشد.Taxonomy را می توان با ساختار folder ها مقایسه کرد .با این تفاوت که برای دسته بندی داده ها  قوانینی دارد . همچنین داده نما ( Metadata ) در این دسته بندی نقشی اساسی ایفا می کند. به عبارت ساده تر محیط پورتال باید دارای ساختار منظمی باشد . این ساختار که در اغلب موارد شامل تعداد زیادی پیوند می باشد به کاربر کمک می کند که اطلاعات را سریعتر پیدا کند. این نوع سازمان دهی  اطلاعات  Taxonomy نامیده می شود

                   Crawler :فرآیندی  است که به طور خودکار و طبق یک برنامه از پیش تعیین شده، بخش هایی از سایت و یا سایتهایی را می خواند. به عنوان مثال می توان crawler را به گونه ای تنظیم کرد که صفحات خاصی از یک وب سایت را بخواند تا در صورت تغییر فایل آن را نمایه سازی کرده و اطلاعات taxonomy  را به روز کند.


                   Metadata repository ، حاوی داده نما ( Metadata ) مربوط به داده های پورتال و ساختار آنها می باشد. این metadata شامل metadata مرتبط با Taxonomy  و تک تک مستندات است.


                   Portlet : پورتلت  (Portlet) یک web component  است که به عنوان جز سازنده پورتال شناخته می شود. در واقع پورتلت  رابط بین کاربر و منبع اطلاعات ( Datasource ) است که درخواست کاربر را دریافت کرده و بر حسب آن صفحه درخواست شده را نمایش می دهد. اطلاعاتی که توسط پورتلت  ساخته می شود ، fragment  نامیده می شود که به یکی از زبانهای  HTML ، XHTML ویا  WML نوشته شده است . Fragment هر پورتلت برای پورتلت  های دیگر قابل استفاده می شود . برای پورتلت عناوین دیگری نظیر Gadgets, Blocks, Web Modules, Web Parts , وجود دارد.

                   Categorization Engine : مسوولیت مرتب سازی اطلاعات و Toxonomy را بر عهده دارد. این مرتب سازی ممکن است بر اساس ابرداده ( Medadata ) موجود در مستندات ، قوانین مشخص شده برای مرتب سازی ، محتویات مستندات ، فیلترها و ضوابط  جستجو باشد.

                   Filter : فیلترها اغلب برای مشخص کردن فایلهای درون  فولدرهای Taxonomy و یا نتایج جستجو، مورد استفاده قرار می گیرند. فیلتر ممکن است مبتنی بر کلمه باشد نظیر "تمامی متنهایی که در آن لغت IBM وجود دارد "، یا مبتنی بر موضوع باشد نظیر "اگر این متن شبیه متن دیگری است " و مبتنی بر یک قاعده باشد "اگر فیلد Client دارای مقدار IBM بود"

                   Index  : مجموعه ای از اطلاعات که به درخواست و بازیابی اطلاعات سرعت می بخشد. همواره Index ترکیبی از full-text index برای مستندات و Metadata repository برای محتوای فایلها می باشد.

                   Virtual Card : در داخل Index و Metadata repository  به ازای هر یک از مستندات و یا هر بخشی از آن یک virtual card وجود دارد .این card   حاوی آدرس فیزیکی هریک از مستندات و یا محتویات آنها می باشد . علاوه براین card  دارای مقادیر چند فیلد از داده نما ( Metadata ) می باشد. در حقیقت card  نماد مستندات در پورتال می باشد


                   User Profiles: در پورتال به ازای هر کاربر اطلاعاتی ذخیره می گردد که برای شخصی سازی سایت مورد استفاده قرار میگرند. هر یک از portlet های پورتال به این اطلاعات دسترسی دارند و صفحات را بر حسب این اطلاعات پیکربندی می کنند تا متناسب با اخواستهای کاربر باشد. همچنین User profile شامل اطلاعات نحوه نمایش صفحه نخست پورتال و پورتلت های  مورد علاقه کاربر می باشد.


                   Content Management System : اغلب پورتالهای سازمانی دارای بخشی تحت عنوان "مدیریت محتوا" هستند . کاربرانی که به این بخش دسترسی دارند می توانند اطلاعات جدیدی وارد پورتال کنند. پس از این اطلاعات در شاخه ای  متناسب در taxonomy پورتال قرار داده می شود . شایان ذکر است که در این بخش می توان فایلهایی با فرمت های pdf و یا doc وارد کرد. همچنین ، این امکان وجود دارد که کاربران بتوانند صفحات html تولید  و آن ها را ویرایش نمایند .

                   EAI- Enterprise Application Integration : از گذشته سیستمهای مختلفی در هر سازمان وجود داشته اند . هر یک از این برنامه ها به خودی خود، خوب عمل می کنند و حتی پایگاههای داده بسیار مفیدی ایجاد  می کنند ، اما توانایی برقراری ارتباط با یکدیگر را ندارند . با استفاده از EAI می توان تمامی سرویسها و برنامه های کاربردی سازمان  را در کنار یکدیگر قرار داد تا به صورت یک سیستم واحد در اختیار کاربر قرار گیرد. اما با توجه به پیچیدگی های که هر بخش به خودی خود دارد (بخش های خرید ، فروش ، منابع انسانی و...) این کار بسیار مشکل و پر هزینه می باشد.

با توجه اینکه هدف نهایی پورتال نمایش یکپارچه اطلاعات بدون توجه به منابع مختلف آن می باشد ، می توان با استفاده از EAI به عنوان یک لایه جدید در پورتال به گونه ای عمل کرد که نتیجه درخواستهای ارسالی یکسان  باشد.

                   Development Standards and Protocols  : شناخت استاندارد هایی که برای پورتال مورد استفاده قرار می گیرند، از مهمترین گامهای توسعه یک پورتال است .



                   XML : زبانی که برای نمایش  اغلب  داده ها می توان استفاده کرد. این زبان شباهت زیادی به HTML دارد با این تفاوت که  XML برای  انتقال داده ها مورد استفاده قرار می گیرد ، اما HTML صرفا به مرورگر(Browser) کاربر می گوید که صفحه درخواست شده را چگونه نمایش دهد . در حالی که در اغلب موارد XML به خودی خود با نحوه نمایش داده ها ارتباطی نداشته و برنامه که XML  را دریافت می کند با  استفاده از XSLT و XSL داده ها را نمایش می دهد


                   Extensible Stylesheet Language Transformation-XSL,  XSLT : فایلهای XML شامل داده هایی هستند که از نظر کاربر مفهوم خاصی ندارند ، XSL حاوی قوانینی برای تبدیل این داده های  به  قالبی است که برای کاربر قابل نمایش باشد. این  قالب ممکن HTML  برای مرورگرهای وب ، WML برای ابزارهای بی سیم  و یا PDF باشد که مناسب برای چاپ باشد.

 Web Services Description Language - WSDL: برقراری ارتباط و ارسال پیام  بین قسمتهای مختلف در وب نظیر Web Service ها و Application باید دارای یک ساختار مشخص و استاندارد باشد . WSDL  که مشترکا توسط IBM و Microsoft ایجاد شده با استفاده از یک ساختار مبتنی بر XML این امکان را به Web Service و Application  ها می دهد که به صورت استاندارد برنامه و یا تابعی را در خواست کنند. به عبارت دیگر WSDL یک واسط کاربری عمومی برای Web Service ایجاد می کند . به عنوان مثال با استفاده از WSDL می توان توابع یک Web Service  ، ورودی ها و خروجی های آن توابع ، نحوه برقراری ارتباط با تابع ، پیامهای دریافت ورودی و ارسال خروجی را مشخص کرد.

استفاده از WSDL برای پورتال بدین جهت است که پورتال غالبا باید اطلاعات و سرویس های مورد نیاز خود را از Webs Service های مختلفی دریافت کرده و در یک قالب نمایش دهد .

A WSDL document defines services as collections of network endpoints, or ports. In WSDL, the abstract definition of endpoints and messages is separated from their concrete network deployment or data format bindings. This allows the reuse of abstract definitions: messages, which are abstract descriptions of the data being exchanged, and port types which are abstract collections of operations.

The concrete protocol and data format specifications for a particular port type constitutes a reusable binding. A port is defined by associating a network address with a reusable binding, and a collection of ports define a service. Hence, a WSDL document uses the following elements in the definition of network services:

Types– a container for data type definitions using some type system (such as XSD).
Message
– an abstract, typed definition of the data being communicated.
Operation
– an abstract description of an action supported by the service.
Port Type
–an abstract set of operations supported by one or more endpoints.
Binding
– a concrete protocol and data format specification for a particular port type.
Port
– a single endpoint defined as a combination of a binding and a network address.
Service
– a collection of related endpoints.

  مثال زیر اطلاعات مربوط به Web Service ، StockQuote را نمایش می دهد . این Web Service تنها یک Operation  با نام GetLastTradePrice را پشتیبانی می کند ، این تابع وروری با نام  tickerSymbol  (که نام شرکت است) با فرمت string را دریافت می کند و در جواب price را در فرمت float به برنامه در خواست کننده،  می دهد :














































My first service




                     SOAP : Simple Object Access Protocol  یک استاندارد مبتنی بر XML  برای تبادل پیام  در اینترنت است و با استفاده از HTTP صورت می گیرد . با استفاده از این استاندارد می توان الگوهای پیام متفاوتی ارسال و دریافت کرد ، اما یکی از مهمترین این پیام ها ، RPC- است که یک client تابع مورد نظر خود را به همراه پارامترهای مورد نیاز  به یک نود دیگر در شبکه / اینترنت می فرستد و این نود به صورت سرور عمل کرده و درخواست client را پاسخ می گوید . با توجه به اینکه SOAP مبتنی بر XMl  f,ni بوده و مستقل از Platform  است ؛ در حال حاضر به عنوان مهمترین پروتوکل فراخوانی توابع Web Service و دریافت نتیجه مطرح شده است.

ساختار یک پیام در SOAP دارای یک "envelope" است  که دارای header و body است . header شامل اطلاعاتی نظیر تاریخ ارسال پیام می باشد. این بخش اختیاری است ، اما در صورتی که از آن استفاده شود ، باید در ابتدای envelope قرار گیرد. Body شامل طلاعاتی که باید انتقال داده شود.

مثال : نمونه درخواستی که client برای Web Service انبار می فرستد و در خواست اطلاعات کالایی را می کند :



827635


 پاسخ Web Service به درخواست client  :





Toptimate 3-Piece Set
827635
3-Piece luggage set.  Black Polyester.
96.50
true



                   UDDI -  Universal Description Discovery and Integration  مشخصاتی است که برای پیدا کردن هر Web Service  و فهرستی  که Web Service ها  اطلاعات خود را در  آن منتشر کنند ، مورد استفاده قرار می گیرد . می توان از  UDDI برای دریافت اطلاعات توصیفی Web Service در قالب XML استفاده کرد . این اطلاعات ارسالی می توانند  در قالب  WSDL باشند .

علاوه بر موارد بالا  Web Service و Data Base  به عنوان عناصر پورتال شناخته می شوند.



قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : پورتال و كاربری آن , پورتال , كاربری آن , پورتال و كاربری آن , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 127 شنبه 13 آذر 1395 نظرات (0)

شبكه های بی سیم محلی

شبكه های بی سیم محلی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 41

تاكنون چندین بار به دسترسی به شبكه یا اینترنت نیاز داشته و آرزو كرده اید كه در یك اتاق متفاوت یا فضای بیرون بدون احتیاج به كابل كشی طویل كار كنید؟

قیمت فایل فقط 6,000 تومان

خرید

شبكه های بی سیم محلی


مقدمه

 

تاكنون چندین بار به دسترسی به شبكه یا اینترنت نیاز داشته و آرزو كرده اید كه در یك اتاق متفاوت یا فضای بیرون بدون احتیاج به كابل كشی طویل كار كنید؟ یا چندین بار در یك مكان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یك e-mail فوری داشته اید؟

 

اگر شما هم جزء هزاران كار بر شبكه اعم از كاربران  خانگی، مسافران تجاری باشید، پاسخ یكی است. قابل توجه كاربران شبكه: 11 .802 پایه و اساس شبكه های بی سیم جواب سئوال است.11. 802 قابلیت تحرك پذیری و همچنین پهنای باند مورد نیازی كه كاربران خواهان آن هستند را فراهم می آورد.

 

ایده شبكه بی سیم محلی یك ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینكه شبكه های بی سیم جدیداً گسترش پیدا كرده اند چیست؟ پهنای باند و قیمت  پایین باعث توسعه این شبكه ها شده است.

 

شبكه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa  تنها ارسال داده به نرخی كمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد كه قابل مقایسه با سرعت در شبكه های محلی سیمی مثل اترنت (10Mbps ) می  باشد. استانداردهای  802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبكه های Fast Ethernet در شبكه های سیمی.

 

تولید كنندگان كمی بعد ارزش شبكه های بی سیم را درك كرده اند و بسیاری از این صنایع به این نوع شبكه اعتماد كرده و از آن برای تولید محصولاتشان استفاده كردند.

 

اگر چه شبكه های 11 . 802 یك توپولوژی محلی هستند، اما مدیران شبكه های سیمی  و شبكه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبكه های موبایل را در اختیار مدیران شبكه قرار دادند.

 

802.11 Wireless Ians:

 

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبكه، به صورت فراگیر درآمده است.  از دیدگاه كاربر، این شبكه ها دقیقاً مثل شبكه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یك محیط كنترل نشده، پیچیده تر از مواجهه با یك محیط سیمی كنترل شده است.

 

MAC  در 11 .802 باید یك مكانیزم دسترسی كه امكان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802  قابلیت تشخیص بر خوردی را كه  ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

 

درنتیجه به یك MAC  قوی تر و Scalable تر برای دسترسی به خط با كمترین Overrhead نیاز است.

 

نگاهی بر توپولوژیهای Wlan :

 

شبكه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یكی از سه آرایش زیر از  توپولوژیهای Wlan را انتخاب كنید:

 

-         Independent  Basic Service Sets ( IBSSs. AD- HOC )

 

-         Basic Service Sets ( Bsss)

 

-         Extended Service Sets ( Esss)

 

یك Service Set   مجموعه ای از وسایل جانبی است كه Wlan را ایجاد كنند. دسترسی به شبكه با Broadcast كردن یك سیكنال از طریق Rf carrier Wireless به یك ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یك Service  Set Identifier (SSID) آغاز می كند. گیرنده SSID را برای فیلتر كردن سیكنال های دریافتی به كار می برد و از این طریق سیكنال مربوط  به خودش را می یابد.

 

IBSS:

 

یك IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد كه مستقیماً با یكدیگر در ارتباط اند كه به این نوع شبكه ها AD-HOC هم اطلاق می شود. چون  یك شبكه بی   سیم اساساً  Peer-to-peer می باشد، (كه چگونه دو ایستگاه با كاردمال واسط شبكه 11 .802 ( NICS ) مجهز شده اند و می توانند یك IBSS را ایجاد و از این طریق با هم ارتباط برقرار كنند)؟

 

AD/HOC/IBSS

 

یك شبكه AD_HOC زمانی ایجاد می شود.كه وسایل كلانیت به طور منفرد بدون استفاده از Access point  یك شبكه كامل را ایجاد كنند. این شبكه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تكه ای زمین( محیط ) ندارند بنابر این معمولاً كوچك هستند وتنها به اندازه  كه برای برقراری ارتباطات  برای Share كردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، كلانیت ها مستقیماً باهم در ارتباطند كه تنها یك BSS ایجاد كرده كه هیچ ارتباطی با شبكه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی كه می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یك كلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت كنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده كنترل می شود، یعنی كلانیتی كه آغاز كننده ارتباط است یك وقفه beacon تنظیم می كند، برای ایجاد Target  beacon   Transmission time  ( TBTT). زمانیكه یك TBTT رسید، هركلانیت در IBSS كارهای زیر را انجام می دهد:

 

-         تایمرهای قبلی از TBTT را منحل می كند.

 

-          یك تأخیر به صورت رندم از اول معین می كند.

 

اگر قبل از اتمام زمان تأخیر، beacon  ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نكند، در این مدت زمان تا انتهای زمان تأخیر، یك beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

 

چون در اغلب موارد احتمال وجود یك نود پنهان وجود دارد، ممكن است تعداد beacon های زیادی از كلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین كلانیت ها ممكن است چندین beacon دریافت كنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون كلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

 

Embeded timer درون beacon یك تایمر عملكرد  همزمان است.

 

( Timer Synchronization function) TSF . هر كلانیت TSF درون beacon را با تایمر خودش مقایسه می كند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است كه كلاك ایستگاه فرستنده سریعتر كار می كند، بنابراین تایمرش را update می كند. با مقداری كه دریافت كرده است.

 

ESS:

 

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می كند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اكثر اوقات اغلب بخش uplink DS  به صورت اترنت ?? است.

 

802.11 Medium Access    Mechanisms :

 

شبكه های مبتنی بر 11 . 802 مكانیزم Carrier Sense Multiple  Access With collision avoidanceـ( CSMAICA ) را به كار می برند، درحالیكه مكانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امكانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال كنند، سطح سیگنال درسیم انتقال بالا می رود كه نشاندهنده وقوع تصادم به ایستگاه فرستنده است.

 

ایستگاههای 11 .802 قبل از ارسال خط را سنس كرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال كنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می كنند .

 

نگاهی بر CSMA/CD :

 

می توان مكانیزم CSMA/CD را با كنفرانس تلفنی مقایسه كرد. هر یك از دوطرفی كه می خواهد صحبت كند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیكه خط ازاد است، هر یك می توانند صحبت كنند، اگر دو طرف همزمان شروع به صحبت كنند، باید توقف كرده و بعد در فرصت مناسب دوباره صحبت كنند.

 

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با كنفرانس اما با كمی تفاوت:

 

- قبل از اینكه هر یك از دو طرف صحبت كنند باید تصمیم بگیرند كه چه مقدار قصد صحبت كردن دارند، این به هر یك از نودهایی كه مثلاً‌ قصد ارسال دارند فرصت می دهد كه بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

 

-    طرفین ( نودها) نمی توانند تا زمانیكه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت كرده ( ارسال كنند).

 

-    نودها از اینكه صدایشان در هنگام صحبت كردن شنیده شده یا خیر، آگاه نیستند تا اینكه تأییده ای از سخنان خود را از نودهای گیرنده دریافت كنند.

 

-     بنابر این اگر ناگهان دو نود همزمان شروع  به ارسال كنند، چون صدا را نمی شنوند، از اینكه همزمان درحال صحبت كردن هستند اطلاع ندارند، بعد از اینكه تأییده ای آن دریافت نكردند، نودها فهمندكه با هم صحبت كرده اند.

 

-          نودها به طور رندم یك زمان را مجدداً‌ انتخاب و شروع به صحبت می كنند.

 

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می كنند. این ممانعت برای شبكه های بی سیم بسیار كلیدی و با اهمیت است چرا كه صریحاً مكانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیكه یك فرستنده تائید مورد نظرش را دریافت نمی كند.

 

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشكار می شود، برای توضیح اینكه CSMA/CD چگونه كار می كند، توضیح بعضی مفاهیم (اجزاء) اولیه كلیدی در CSMA/CA 802.11 مهم است.

 

- Carrier Sense

 

- DCF

 

- Acknowlegment   Frames.

 

- Request to Send /clear to Send (RTS/CTS) medium reservation

 

به علاوه، دو مكانیزم دیگر، یعنی دو بخش دیگر مكانیزم دسترسی به خط ها در  802.11 كه مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :

 

- Frame fragmentation

 

- Point coordination Function (PCF)

 

- Carrier Sense:

 

ایستگاهی كه می خواهد روی محیط بی سیم ارسال كند باید تشخیص دهد كه آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیكه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:

 

- با چك كردن لایه فیزیكال  برای اینكه بفهمد / یا Carrier حاضر است.

 

- با استفاده از توابع سنس كریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیكی را چك كند و تشخیص دهد كه محیط در دسترس است. اما در بعضی مواقع ممكن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یك تایمر است كه بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یك زیر ساختار BSS فرض كنید كه فردی فرعی را برای فردی دیگرارسال می كند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می كند، چون محیط بی سیم یك محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند كرد.

 

فریمهای 11-802 دارای یك فیلد duration هستند كه مقدار آن به اندازه كافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration  می كند و تلاشی برای ارسال فریم نخواهد كرد تا زمانیكه NAV صفر شود.

 

توجه كنید كه در ایستگاه ها فقط NAV زمانی Update می شود كه مقدار فیلد Duration دریافت شده از مقداری كه در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت كند، NAV اش را Update نمی كند اما اگر فریمی با مقدار NAV = 20ms دریافت كند، باید NAV خود را Update كند.

 

DCF:

 

مكانیزم دسترسی كه IEEE برای شبكه 802.11 در نظر گرفته، DCF است. این مكانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملكرد DCF به مفاهیم زیر توجه كنید:

 

در عملكرد DCF ، یك ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینكه خط در دسترس قرار گرفت، ارسال كند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیكه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.

 

احتمال زیادی وجود دارد كه دو ایستگاه به طور همزمان برای ارسال تلاش كنند، (زمانیكه خط بی كار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یك تایمر رندم Backoff به كار می برد.

 

الگوریتم رندم Backoff به طور رندم مقداری  از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد كرد. پیش فرض مقداری  CW توسط تولید كنندگان تغییر می كند و در NIC ایستگاه ذخیره می شود.  مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماكزیمم مقدار می رسد، (Cwmin cwmax ). یك ایستگاه به طور رندم یك مقدار بین صفر و مقداری جاری CW را انتخاب خواهد كرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است كه ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر كند. یك تایم اسلات مقدار زمانی است كه بر مبنای فیزیكال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است كه ایستگاه یك فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد كه به طور غیر مستقیم بفهمد كه آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نكند، تصور می كند كه برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می كند، مقدار CW را دو برابر می كند و مراحل دسترسی به محیط را دوباره آغاز می كند.

 


 

Acknow legment Frames:

 

یك ایستگاه گیرنده یك فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینكه، ایستگاه گیرنده باید به خط دسترسی پیدا كند و فریم تاییده را بفرستد، شما ممكن است تصور كنید كه فریم تاییده ممكن است كه به علت وجود درگیری در خط تاخیر كند در حالیكه ارسال یك فرم تاییده یك حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور كند و یك وقفه كوتاه  بعد از اینكه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه كوتاهی كه ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.

 

802.11 fragmentation Frame:

 

Frame Fragmetation یكی از توابع لایه MAC است كه قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه كنار این مفهوم این است كه یك فریم به تكه ای كوچكتری شكسته می شود و هر تكه به طور مجزا می تواند ارسال شود. فرض بر این است كه احتمال ارسال موفقیت آمیز یك فریم كوچكتر در محیط بی سیم بیشتر است. هر تكه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تكه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تكه باید مجدداً فرستاده شود و نه همه فریم ها كه این باعث افزایش گذردهی خط می شود.

 

مدیر شبكه می تواند اندازه تكه ها را تعیین كند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور كامل فرستاده می شوند.

 

تكه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مكانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یك شبكه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتكل MAC 802.11 زیاد می كند. هر تكه از فریم حاوی اطلاعات یك هدر MAC - 802.11 است، همچنین به یك فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث كاهش گذردهی واقعی ایستگاه بی سیم می شود.

 

PCF:

 

یك مكانیزم دسترسی به خط به صورت انتخابی است كه علاوه بر DCF به كار می رود. PCF مكانیزمی است كه از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می كند. اغلب تولید كنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می كند و این باعث شده كه توسعه چندانی پیدا كند.

 

خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.

 

- وسایل غیر استاندارد.NoN Stondard Device                                              وسایل ویژه زیر مدنظر هستند:

 

- Repeater APS

 

- Universal clients (workgroup bridgs(

 

- Wirless Bridge

 

اگر چه هر كدام از این وسایل، ابزار مفیدی برای شبكه محسوب می شوند، اما باید توجه كنید كه هیچ كدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا كه هر یك ارائه كنندگان مختلف ممكن است مكانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین كنند. برای اطمینان به شبكه،در صورت استفاده از این وسایل، باید مطمئن باشید كه آنها دو دیواسی كه از یك فروشنده ارائه شده اند را به هم مرتبط می كنند.

 

Repeater APS

 

شما (باید خودتان راهی) ممكن است است، خودتان را در وضعیتی ببینید كه برقراری ارتباط یك AP به یك زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با كلانیت ها مشكل ایجاد كند. در چنین وضعیتی، می توانید از یك Repeater AP استفاده كنید.

 

بسیار شبیه تكرار كننده های سیمی است، آنچه تكرار كننده بی سیم انجام می دهد، تنها ارسال همه پكت هایی است كه در سطح بی سیم خود  دریافت می كند، تكرار كننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.

 

اگر چه می تواند یك ابزار موثر باشد، باید توجه داشت كه در موقع به كارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف كند.

 

مشكل می تواند با زنجیره ای از تكرار كننده های AP تشدید شود. به علاوه، استفاده از تكرار كننده AP ممكن است شما را محدود بكند كه كلانیت ها با تعمیم هایی كه آنها را قادر با برقراری ارتباط به تكرار كننده های AP و اجرای خدمات از روی تكرار كننده های AP می سازد، استفاده كنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید كرد كه به استفاده از تكرار كننده نیاز دارند.

 

Universal clients and workgroup Bridge:

 

ممكن است یك وسیله پیدا كنید كه اترنت سیمی یا واسط سریال را فراهم كند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبكه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده كنید.

 

بعضی از وسایلی كه در این تقسیم بندی قرار می گیرند، عبارتند از :

 

Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبكه های كوچك موبایل.

 

Universal client یا Workgroup bridge بسته های Wired را كه دریافت می كند به صورت بسته های بی سیم كپسوله  می كنند بنابراین یك واسط 802.11 به AP فراهم می كنند. (واژه سه Universal client اغلب زمانی به كار می رود كه یك تنها وسیله سیمی متصل شده باشد،) در حالی كه Workgroup Bridge برای یك شبكه كوچك از وسایل چند گانه به كار می رود. چون هیچ مبنای استانداردی برای كپسوله كردن یا فوروارد كردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید كه Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.

 

Wireless Bridgs:

 

اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریكه به جایی برسیم كه دو یا تعداد بیشتری شبكه وایر را به هم مرتبط كنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبكه ها را متصل می كنند. شما از یك پل بی سیم برای ارتباط شبكه هایی كه ذاتاً متحرك هستند، استفاده می كنید.

 

شبكه هایی كه به هم متصل می شوند ممكن است كه مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبكه ها فراهم می آورد. تفاوت اصلی پل ساده با یك پل گروهی این است Workgroup Bridge تنها درسته در شبكه های كوچك در محیط یك دفتر به كار برده می شود، در حالیكه پل می تواند شبكه های بزرگ كه اغلب در مسافتهای دورتری نسبت به آنچه در شبكه های محلی بی سیم دیده می شود را به هم متصل كند. 

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : شبكه های بی سیم محلی , شبكه های بی سیم , محلی , شبكه , بی سیم محلی , شبكه های بی سیم محلی , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 104 شنبه 13 آذر 1395 نظرات (0)

 

 

Java CGI How To

Java CGI How To دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 115 کیلوبایت
تعداد صفحات فایل: 45

این مدارك How To چگونگی تنظیم سرور برای میسر ساختن برنامه های CGI نوشته شده به زبان جاوا و چگونگی استفاده ازJava در نوشتن برنامه هایJava را شرح می‌دهد اگرچه هدف مستندات How To، اسفاده آن با سیستم عملLinux است، این مورد خاص به نسخه خاصی از unix مورد استفاده وابستگی ندارد

قیمت فایل فقط 9,000 تومان

خرید

Java CGI How To


 

فهرست مطالب

 


 

Java CGI How To........................................................................ Java CG HOWTO

 

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

 

javacgi-document@orbits.com.................... @ orbits.com javacgi – document

 

1- مقدمه.......................................................................................... 1. Introduction

 

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

 

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

 

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

 

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)     

 

4- اجرای یك برنامه Java CGI..................................... 4. Executing a Java CGI Program

 

5- استفاده از كلاس های Java CGI............................... 5. Using the Java CGI Program

 

6- طرح های بعدی........................................................................... 6. Future Plans

 

7- تغییرات...................................................................................... 7. Changes

 

1- مقدمه.......................................................................................... 1- Introduction

 

1-1-        دانش قبلی........................................................................... 1.1. Prior Knowledge

 

2-1- این مدرك............................................................................... 1.2. This Document

 

3-1- بسته بندی............................................................................... 1.3. The Package

 

4-1- لیست میل............................................................................... 1.4. The Mailing List

 

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

 

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)............

 

1-2- ملزومات سیستم.......................................... 2.1. System Requirements.

 

2.2. Java CGI Add – On Software

 

2-2- نرم افزار افزایشی Java CGI...................................................

 

3-2- غیر بسته بندی منبع...................................... 2.3. Unpacking the Source

 

2.4. Decide On Your Local Path Policies

 

4-2- تصمیم گیری در مورد سیاست های مسیر محلی.........................

 

2.5. Testing your installation

 

5-2- تست نصب.............................................................................

 

3. Setting Up Your Server to Run Java CGI Programs (the short From)

 

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)...............

 

4. Executing a Java CGI Program

 

4- اجرای یك برنامه Java CGI........................................................

 

4.1. Obstacles to Running Java

 

1-4- موانعی در اجرای برنامه های Java  تحت مدلCGI...................

 

Programs Under the CGI Model

 

You can’t run Java programs like ordinary executables

 

Java does not have general access to the environment

 

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

 

اجرا كنید.Java دسترسی عمومی به محیط ندارد.

 

4.2. Overcoming Problems in Running Java CGI Programs

 

2-4- حل مشكلات در اجرای برنامه های Java CGI..........................

 

اسكریپت Java- cgi......................................................................... The java cgi script.

 


 

Invoking java cgi from an HTML form

 

تقاضای Java-cgi از قالب HTML...................................................

 

5. Using the Java CGI Classes

 

5- استفاده از كلاس های Java CGI..................................................

 

1-5- CGI....................................................................................... 5.1 CGI

 

تركیب كلاس................................................................................... Class Syntax

 

شرح كلاس...................................................................................... Class Description

 

خلاصه عضو.................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

CGI ()............................................................................................ CGI (  )

 

Get Names ()................................................................................ GetNames (   )

 

Get Value ()................................................................................. Getvalue (   )

 

2-5- تست CHI.............................................................................. 5.2. CGI Test

 

خلاصه اعضاء................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

main ().......................................................................................... Main ( )

 

3-5- ایمیل...................................................................................... 5.3. Email

 

تركیب كلاس................................................................................... Class syntax

 

شرح كلاس...................................................................................... Class Description

 

خلاصه اعضاء................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

Email ()......................................................................................... Email ()

 

Send ().......................................................................................... Send ()

 

Send to ()...................................................................................... Send to ()

 

Subject ()...................................................................................... Subject ()

 

4-5- تست- ایمیل........................................................................... 5.4. Email – test

 

خلاصه اعضاء................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

main ().......................................................................................... Main (   )

 

5-5- HTML.................................................................................. 5.5. HTML

 

تركیب كلاس................................................................................... Class Syntax

 

شرح كلاس...................................................................................... Class Description

 

خلاصه اعضاء................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

HTML ()....................................................................................... HTML (  )

 

Author ()....................................................................................... Author ()

 

Definition List (   )...................................................................... Definition List (   )

 

Definition List term (  ).............................................................. Definition List term (  )

 

EndList (  )................................................................................... EndList (  )

 

ListItem(  ).................................................................................... ListItem(  )

 

Send (   )....................................................................................... Send (   )

 

Title (   )........................................................................................ Title (   )

 

6-5- HTML- Test........................................................................ 5.6. HTML – Test

 

خلاصه اعضاء................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

main ().......................................................................................... Main ( )

 

7-5- متن......................................................................................... 5.7. Text

 

تركیب كلاس.................................................................................... Class Syntax

 

شرح كلاس...................................................................................... Class Description

 

خلاصه اعضاء................................................................................... Member Summary

 

همچنین ببینید................................................................................... See Also

 

add ()............................................................................................. Add (  )

 

add line Break ()......................................................................... AddLine Break (  )

 

add Paragraph ().......................................................................... AddParagraph(  )

 

6- طرح های بعدی........................................................................... 6. Future Plans

 

7- تغییرات....................................................................................... 7. Changes

 

1-7- تغییرات 4/0 تا 5/0............................................... 7.1. Changes from 0.4 to 0.5

 

2-7- تغییرات 3/0 تا 4/0............................................... 7.2. Changes from 0.3 to 0.4

 

3-7- تغییرات 2/0 تا 3/0............................................... 7.3. Changes from 0.2 to 0.3

 

4-7- تغییرات 1/0 تا 2/0............................................... 7.4. Changes from 0.1 to 0.2

 


 


 


 

Java CGI HOWTO

Java CGI How

By David H. Silber javacgi-document@orbits.com

نوشته: دیوید اچ. سیلبر

javacgi-document@orbits.com


قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : Java CGI How To , Java CGI How To , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 53 شنبه 13 آذر 1395 نظرات (0)

مفاهیم شبكه

مفاهیم شبكه دسته: کامپیوتر
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 171 کیلوبایت
تعداد صفحات فایل: 251

برای تحلیل و فهم روشهائی كه یك نفوذگر با بكارگیری آنها با شبكه حمله می كند، باید یك دانش پایه از تكنولوژی شبكه داشته باشیم درك مكانیزم حملات ممكن نیست مگر آنكه حداقل اصول TCPIP را بدانیم

قیمت فایل فقط 15,000 تومان

خرید

مفاهیم شبكه


مروری بر مفاهیم شبكه:

 

برای تحلیل و فهم روشهائی كه یك نفوذگر با بكارگیری آنها با شبكه حمله می كند، باید یك دانش پایه از تكنولوژی شبكه داشته باشیم. درك مكانیزم حملات ممكن نیست مگر آنكه حداقل اصول TCP/IP را بدانیم.

 

عاملی كه تمام شبكه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتكلی است كه تحت عنوان TCP/IP در دنیا شناخته می شود. دقت كنید كه عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

 

مدل TCP/IP: این مدل یك ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید كه آنرا در ادامه بررسی می كنیم.

 

پشتة پروتكلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتكل متفاوت است كه برای سازماندهی كلیه اجزاء شبكة اینترنت به كار می رود.

 

TCP/IP بهترین پروتكل شبكه بندی دنیا نیست! پروتكلهای بهینه تر از آن هم وجود دارند؛ ولیكن فراگیرترین و محبوبترین تكنولوژی شبكه بندی در دنیای كامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد كه بدون پیچیدگی زیاد، بخوبی كار می كند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتكلهای TCP/IP هستند.

 

طراحی شبكه ها و اصول لایه بندی

 

برای طراحی یك شبكة‌ كامپیوتری،‌‌ مسائل و مشكلات بسیار گسرتده و متنوعی وجود دارد كه باید به نحوی حل شود تا بتوان یك ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبكه برقرار كرد. این مسائل و مشكلات همگی از یك سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تكنیكهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبكه، طراح شبكه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد كرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یك بسته، با استفاده از تكنیكهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبكه های كامپیوتری، باید مسائل و مشكلاتی كه برای برقراری یك ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبكه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبكه ها عنوان شده است:

 

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یك سیگنال الكتریكی، الكترومغناطیسی یا نوری است، بسته به اینكه آیا كانال نتقال سیم مسی، فیبرنوری، كانال ماهواره ای یا خطوط مایكروویو است. بنابراین تبدیل بیتها به یك سیگنال متناسب با كانال انتقال یكی از مسائل اولیة شبكه به شمار می رود.

 

مساله دوم ماهیت انتقال است كه می تواند به یكی از سه صورت زیر باشد:

 

Simplex: ارتباط یك طرفه (یك طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

 

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلكه یكی از طرفین ابتدا ارسال می كند، سپس ساكت می شود تا طرف مقابل ارسال داشته باشد)

 

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایكروویو)

 

مساله سوم مسئله خطا و وجود نویز روی كانالهای ارتباطی است بدین معنا كه ممكن است در حین ارسال داده ها بر روی كانال فیزیكی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی كه قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال كند.

 

با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا كرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبكه محسوب می شود. در ضمن ممكن است یك پیام بزرگ به واحدهای كوچكتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبكه به شمار می آید.

 

ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده بسته های یك پیام را ارسال می كند آنها را دریافت كند، بنابراین طراحی مكانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبكه است.

 

چون ماشینهای فرستنده و گیرندة متعددی در یك شبكه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبكه ها بوجود می آید كه این مشكلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبكه حل شود.

 

طراح یك شبكه باید تمام مسائل شبكه را تجزیه و تحلیل كرده و برای آنها راه حل ارائه كند ولی چون این مسائل دارای ماهیتی متفاوت از یكدیگر هستند، بنابراین طراحی یك شبكه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یك شبكه به گونه ای طراحی شود كه ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای كه طراح باید به آن بیندیشد طراحی یك سخت افزار مخابراتی برای ارسال و دریافت بیتها روی كانال فیزیكی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مكانیزمهای كنترل و كشف خطا مطرح می شود كه قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مكانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

 

طراحی لایه ای شبكه به منظور تفكیك مسائلی است كه باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]

 

        ·هر لایه وظیفه مشخصی دارد و طراح شبكه باید آنها را به دقت تشریح كند.

 

        ·هر گاه سرویسهایی كه باید ارائه شود از نظر ماهیتی متفاوت باشد،‌ لایه به لایه و جداگانه طراحی شود.

 

        ·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.

 

   ·تعداد لایه ها نباید آنقدر زیاد باشد كه تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر كم باشد، كه وظیفه و خدمات یك لایه، پیچیده و نامشخص شود.

 

   ·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یك روال ساده و ماجولار از خدمات لایة زیرین خود استفاده كنند.

 

        ·باید مرزهای هر لایه به گونه ای انتخاب شود كه جریان اطلاعات بین لایه ها،‌‍ حداقل باشد.

 

برای آنكه طراحی شبكه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبكه ارائه كرد، به گونه ای كه وظایف و خدمات شبكه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،‌OSI[4] نام گرفت. هر چند در شبكة‌ اینترنت از این مدل استفاده نمی شود و بجای آن یك مدل چهار لایه ای به  نام TCP/IP تعریف شده است، ولیكن بررسی مدل هفت لایه ای OSI، بدلیل دقتی كه در تفكیك و تبیین مسائل شبكه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.

 

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

 

در این استاندارد كل وظایف و خدمات یك شبكه در هفت لایه تعریف شده است:

 

لایه 1- لایه فیزیكی                                   Physical Layer

 

لایه 2- لایه پیوند داده ها                           Data Link Layer

 

لایه 3- لایه شبكه                                      Network Layer

 

لایه 4- لایه انتقال                                     Transport Layer

 

لایه 5- لایه جلسه                                       Session Layer

 

لایه 6- لایه ارائه (نمایش)                      Presentation Layer

 

لایه 7- لایه كاربرد                                Application Layer

 

از لایه های پایین به بالا، سرویسهای ارائه شده‌ (با تكیه بر سرویسی كه لایه های زیرین ارائه می كنند) پیشرفته تر می شود.

 

این مدل به منظور تعریف یك استاندارد جهانی و فراگیر ارائه شد و گمان می رفت كه تمام شبكه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای كه در دهة هشتاد سازمان ملی علوم در آمریكا عنوان كرد كه در آینده فقط از این استاندارد حمایت خواهد كرد، ولی در عمل، طراحان شبكه به این مدل وفادار نماندند.

 

در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم كرد.

 

لایه فیزیكی

 

وظیفه اصلی در لایة فیزیكی، انتقال بیتها بصورت سیگنال الكتریكی و ارسال آن بر روی كانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می كند پارامترهایی كه باید در این لایه مورد نظر باشند عبارتند از: ظرفیت كانال فیزیكی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی كوپلاژ با خط انتقال، مسائل مكانیكی و الكتریكی مانند نوع كابل،‌ باند فركانسی و نوع رابط (كانكتور) كابل.

 

در این لایه كه تماماً سخت افزاری است،‌ مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبكه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … كه سخت افزار آنها موجود است، استفاده كند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.

 

لایة پیوند داده ها

 

وظیفة‌ این لایه آن است كه با استفاده از مكانیزمهای كشف و كنترل خطا، داده ها را روی یك كانال انتقال كه ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است كه قابل رفع نیست ولی می توان تدابیری اتخاذ كرد كه فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات كند؛ با چنین مكانیزمی یك كانال دارای خطا به یك خط مطمئن و بدون خطا تبدیل خواهد شد.

 

یكی دیگر از وظایف لایة‌ پیوند داده ها آن است كه اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و كوچكتری شكسته و ابتدا و انتهای آن را از طریق نشانه های خاصی كه Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد كه ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.

 

كشف خطا كه از وظایف این لایه می باشد از طریق اضافه كردن بیتهای كنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.

 

یكی دیگر از وظایف لایة دوم كنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است كه یك دستگاه كند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است كه وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام كند.

 

یكی دیگر از وظایف این لایه آن است كه قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی كه از كانال اشتراكی استفاده می كنند، وضع كند چرا كه فرمان ارسال داده بر روی كانال مشترك از لایة‌ دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.

 

وقتی یك واحد اطلاعاتی تحویل یك ماشین متصل به كانال فیزیكی در شبكه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی كه به كانال فیزیكی متصل نمی باشند، در دسترس نیستند. كنترل سخت افزار لایة‌ فیزیكی به عهدة این لایه است.

 

فراموش نكنید كه وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.

 

لایة شبكه

 

در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة‌ دوم می شود. با توجه به آنكه ممكن است بین دو ماشین در شبكه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت كند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیك بیش از اندازة بسته ها در یك مسیریاب یا مركز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.

 

هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی كند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبكه دارای یك آدرس جهانی و منحصر به فرد خواهند بود كه هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد كرد.

 

این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یك بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبكه می كند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یك پاكت محتوی نامه پس از آنكه  مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنكه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممكن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد كه مدتها در سیر بماند و زمانی به گیرندة آن برسد كه هیچ ارزشی نداشته باشد.

 

در این لایه تضمینی وجود ندارد وقتی بسته ای برای یك ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت كند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یك ماشین ارسال می شود به همان ترتیبی كه بر روی شبكه ارسال شده، در مقصد دریافت شوند. همچنین ممكن است كه وقتی بسته ای برای یك مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة‌ بالاتر قابل حل خواهد بود.

 

هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبكه، می توان برای این لایه یك كامپیوتر خاص طراحی نمود تا در كنار سخت افزار لایه های زیرین، بسته ها را روی شبكه رد و بدل كند.

 

لایة‌ انتقال

 

در این لایه بر اساس خدمات لایة زیرین، یك سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشكلاتی كه در لایة شبكه عنوان شد در این لایه حل و فصل می شود:

 

   ·قبل از ارسال بسته ها، نرم افزار این لایة‌  اقدام به ارسال یك بسته ویژه می نماید تا مطمئن شود كه ماشین گیرنده آمادة دریافت اطلاعات است.

 

        ·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.

 

        ·ترتیب جریان بسته ها حفظ می شود.

 

   ·در این لایه پروسه های مختلفی كه بر روی یك ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی كه هر پروسه بر روی یك ماشین واحد، به عنوان یك هویت مستقل داده های خود را ارسال یا دریافت نماید.

 

واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره كرد:

 

        ·تقسیم پیامهای بزرگ به بسته های اطلاعات كوچكتر

 

        ·بازسازی بسته های اطلاعاتی و تشكیل یك پیام كامل

 

        ·شماره گذاری بسته های كوچكتر جهت بازسازی

 

        ·تعیین و تبیین مكانیزم نامگذاری ایستگاه هایی كه در شبكه اند.

 

   ·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراكز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).

 

لایة جلسه

 

وظیفة این لایه فراهم آوردن شرایط یك جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یك نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه كرد: برقراری و مدیریت یك جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]

 

لایة‌ ارائة (نمایش)

 

در این لایه معمولا كارهایی صورت می گیرد كه اگر چه بنیادی و اساسی نیستند ولیكن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل كدها به یكدیگر (وقتی كه دو ماشین از استانداردهای مختلفی برای متن استفاده می كنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعكس)

 

لایة‌ كاربرد

 

در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی كه در اختیار كاربر بوده و به نحوی با شبكه در ارتباطند، تعریف می شود. لایة كاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الكترونیكی،‌ انتقال مطمئن فایل، دسترسی به بانكهای اطلاعاتی راه دور، مدیریت شبكه و انتقال صفحات وب است.

 

در مدل لایه ای شبكه، وقتی یك برنامة كاربردی در لایة آخر اقدام به ارسال یك واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه كردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تكرار می شود تا آن واحد اطلاعات روی كانال فیزیكی ارسال شود. در مقصد پس از دریافت یك واحد اطلاعات از روی خط فیزیكی،‌ تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر كشیده شده است.

 

مدل چهار لایه ای TCP/IP

 

همانگونه كه اشاره شد این مدل یك ساختار چهار لایه ای برای شبكه عرضه كرده است. شكل (2-2) این مدل را به تصویر كشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه كنیم، لایة اول از مدل TCP/IP یعنی لایة ‌دسترسی به شبكة تلفیقی از وظائف لایة‌ فیزیكی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبكه است. لایة ‌سوم از مدل TCP/IP همنام و معادل با لایة‌ چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة‌ چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شكل (3-2) دو مدل TCP/IP و OSI با هم مقایسه  شده اند.

 

در ادامه چهار لایة ‌مدل TCP/IP را بررسی خواهیم كرد.

 

زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این كتاب یاد خواهید گرفت كه حملات نفوذگران نیز در یكی از این چهار لایه شكل می گیرد؛ لذا ماهیت و مكانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است كه مورد حمل قرار می گیرد.

 


 


 

شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه

 

لایه ها

نامهای معادل در برخی از كتب

لایه كاربرد   Application layer

        ·لایه سرویسهای كاربردی

لایه انتقال       Transport layer

        ·لایه ارتباط میزبان به میزبان (Host to Host)

   ·لایه ارتباط عناصر انتهایی (End to End Connection)

لایه شبكه         Network layer

        ·لایه اینترنت

        ·لایه ارتباطات اینترنت

لایه واسط شبكه  Network interface

        ·لایه میزبان به شبكه (Host to network)

        ·لایه رابط شبكه

 

شكل (2-2) مدل چهار لایه ای TCP/IP

 


 


 

شكل (3-2) مقایسة دو مدل TCP/IP و OSI

 

لایة ‌اول از مدل TCP/IP : لایة واسط شبكه

 

در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتكلهای شبكه تعریف می شود. این لایه درگیر با مسائل فیزیكی، الكتریكی و مخابراتی كانال انتقال، نوع كارت شبكه و راه اندازه های لازم برای نصب كارت شبكه می باشد. در شبكة اینترنت كه می تواند مجموعه ای  از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبكه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بكارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی كه تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتكلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبكه تزریق كند. بنابراین اصرار و اجبار خاصی در استفاده از یك استاندارد خاص در این لایه وجود ندارد. تمام پروتكلهای LAN MAN در این لایه قابل استفاده است.

 

یك ماشین میزبان می تواند از طریق شبكة محلی، فریمهای اطلاعاتی را به زیر شبكه تزریق كند به این نحو كه بسته های راه دور[16] را كه مقصدشان خارج از شبكة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبكه های محلی از طریق یك یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یك بسته اطلاعاتی كه از لایه بالاتر جهت ارسال به یك مقصد، به لایه اول در مدل TCP/IP  تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبكه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتكلهائی كه در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.

 

لایة‌ دوم از مدل TCP/IP : لایة ‌شبكه

 

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را كه از این به بعد آنها را بسته های IP می نامیم، روی شبكه هدایت كرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتكل در كنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. كلیدی ترین پروتكل در این لایه، پروتكل IP نام دارد. برخی از پروتكلهای مهم كه یك سری وظایف جانبی برعهده دارند عبارتند از: BOOTP,IGMP,ICMP,RIP,RARP,ARP و …. . این پروتكلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در كالبدشناسی پروتكلIP خواهد بود.

 

همانگونه كه اشاره شد در این لایه یك واحد اطلاعاتی كه بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتكل IP می تواند یك دیتاگرام را در قالب بسته های كوچكتری قطعه قطعه  كرده و پس از اضافه كردن اطلاعات لازم برای بازسازی، آنها را روی شبكه ارسال كند.

 

لازم است بدانید كه در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یك بستهIP روی شبكه، عبور از مسیر خاصی را تضمین نمی كند. بعنی اگر دو بسته متوالی برای یك مقصد یكسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حركت نماید. در ضمن در این لایه پس از آنكه بسته ای روی یكی از كانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا كه در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی كه در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.

 

در این لایه مسیریابها بایستی از شرایط توپولوژیكی و ترافیكی شبكه اطلاعاتی را كسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشكلات یا خطاهای احتمالی در ساختار زیرشبكه بین مسیریابها و ماشیهای میزبان، مبادله شود. یكی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یك ایستگاه قادر باشد به چندین مقصد گوناگون كه در قالب یك گروه سازماندهی شده اند،‌ بسته یا بسته هائی را ارسال نماید.

 

لایة‌ سوم از مدل TCP/IP: لایة انتقال

 

این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبكه برقرار می كند یعنی می تواند بر اساس سرویسی كه لایه دوم ارائه می كند یك ارتباط اتصال گرا و مطمئن[22]، برقرار كند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر كه سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم  شده است.

 

در سرویس مطمئنی كه در این لایه ارائه می شود، مكانیزمی اتخاذ شده است كه فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یكطرف با لایة شبكه و از طرف دیگر با لایة كاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة كاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های كاربردی» ([23]API) ارسال یا دریافت می شوند.

 

لایة‌ چهارم از مدل TCP/IP: لایة كاربرد

 

در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های كاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب،‌ پروتكلهای استانداردی همانند موارد زیر به كاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الكترونیكی، خدمات انتقال صفحات ابرمتنی و دهها پروتكل كاربردی دیگر. در پایان این قسمت بایستی خاطر نشان كنیم كه ارسال یك واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبكه تزریق شده و نهایتاً در ماشین مقصد،‌ تحویل یك  برنامه كاربردی خاص خواهد شد.

 

لایة اینترنت (IP)

 

جوهرة اینترنت به گونه ای شكل گرفته است كه مجموعه ای از شبكه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نكته را بایستی یادآور شویم كه در قسمت «زیرشبكه» از شبكة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیكرة شبكة جهانی اینترنت یك «ستون فقرات»[26] تشكیل داده است. شبكه های منطقه ای و محلی پیرامون این ستون فقرات شكل گرفته و ترافیك دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبكة اینترنت كه با سرمایه گذاری عظیمی در آمریكا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می كنند و اكثر شبكه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یكی  از گروه های این ستون فقرات در ارتباطند.

 

به گونه ای كه در بخش قبلی اشاره شده قراردادی كه حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتكل IP[28] نام دارد. در حقیقت پروتكل IP كه روی تمام ماشینهای شبكه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنكه آیا ماشینهای مبدأ و مقصد روی یك شبكه هستند یا چندین شبكة دیگر بین آنها واقع شده است.

 

ساده ترین تعریف برای پروتكل IP روی شبكة اینترنت بصورت زیر خلاصه می شود:

 

لایة‌ IP یك واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یك «دیتاگرام» گفته می شود.امكان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای كوچكتری كه هر كدام «قطعه»[29] نام دارد شكسته و با تشكیل یك بستة‌ IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبكه را به آنها اضافه می كند و سپس آنها را روی شبكه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می كند. هر چند طول یك بسته IP می تواند حداكثر 64Kbyte باشد و لیكن در عمل عموماً طول یك بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست كه اكثر شبكه های محلی دنیا اعم از Bus، حلقه، ستاره،‌ طول فریمی نزدیك به یك تا چند كیلو بایت دارند) پروتكل IP مجبور است هنگام قطعه قطعه كردن یك دیتاگرام، برای كل آن یك شمارة مشخصه و برای هر قطعه یك شمارة ‌ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة‌ انتقال بازسازی شود.

 

(مجدداً تأكید می كنیم كه در این مبحث، دیتاگرام[30] یك واحد اطلاعات است كه به صورت یك جا از لایة‌IP به لایة ‌انتقال تحویل داده می شود یا بالعكس لایه انتقال آنرا جهت ارسال روی شبكه به لایة‌IP تحویل داده و ممكن است شكسته شود).

 

در كنار پروتكل IP چندین پروتكل دیگر مثل RIP,RARP,ARP,ICMP و … تعریف شده كه پروتكل IP را در عملكرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا كشف آدرسهای ناشناخته كمك می كنند.

 

تواناییهایی كه پروتكل IP چندین پروتكلهای جانبی آن عرضه می كنند این امكان را فراهم آورده است كه تمام شبكه ها و ابزارهای شبكه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یكدیگر مبادله كنند. پروتكل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.

 

بعنوان اولین گام در شناخت پروتكل IP لازم است قالب یك بستةIP را كالبد شكافی كره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع كلاسهای آدرس در شبكة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتكلهای وابسته به IP بپردازیم.

 

قالب یك بستة IP

 

شكل (4-2) قالب یك بسته IP را نشان می دهد. یك بستة‌IP از دو قسمت سرایند و قسمت حمل داده تشكیل شده است. مجموعة اطلاعاتی كه در سرآیند بستة‌IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.

 

دقت كنید كه برای تحلیل برخی از مكانیزمها و تاكتیكهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت كه هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستكاری شود، منجر به اختلال در ماشین نهایی خواهد شد.

 


 


 

[1] TCP/IP Protocol Stack

 

[2] طراحی لایه ای شبكه را می توان با برنامه نویسی ماجولار مقایسه كرد،‌ بدین نحو كه روالهای حل یك مسئله با اجزای كوچكتری شكسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلكه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.

 

[3] International Standard Organization

 

[4] Open System Interconnection

 

[5] Channel Capacity and Bit Rate

 

[6] Medium Access Sublayer

 

[7] Connectionless

 

[8] Connection Oriented

 

[9] Segment

 

[10] Remote Login

 

[11] Accounting

 

[12] Data Compression

 

[13] Encryption

 

[14] Decryption

 

[15] Device Driver

 

[16] Distant Packet

 

[17] Data Field/Payload

 

[18]  Bit oriented           در اینجا كوچكترین واحد اطلاعات كه می تواند بطور مستقل ارسال شود یك بیت خواهد بود.

 

[19]Byte oriented         در اینجا كوچكترین واحد اطلاعات كه می تواند بطور مستقل ارسال شود یك بایت خواهد بود.

 

[20] Ack/Nack

 

[21] Multicast

 

[22] Reliable

 

[23] Application Program Interface

 

[24] TEINET/Teminal Emulation

 

[25] Autonomous

 

[26] Backbone

 

[27] Internet Service Provider(ISP)

 

[28] Internet protocol

 

[29] Fragment

 

[30] اصطلاح دیتاگرام در ادبیات شبكه های كامپیوتری به معنای متفاوت و در موارد متعدد استفاده شده است. لذا به مورد استفادة آن دقت داشته باشید.

قیمت فایل فقط 15,000 تومان

خرید

برچسب ها : مفاهیم شبكه , مفاهیم شبكه , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 285 شنبه 13 آذر 1395 نظرات (0)

سیستم های مدیریت محتوا

سیستم های مدیریت محتوا دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 4245 کیلوبایت
تعداد صفحات فایل: 126

سیستم مدیریت محتوا ، ترجمه عبارت content management system یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت بروزرسانی و بازیابی محتوا فراهم می آورند

قیمت فایل فقط 9,900 تومان

خرید

سیستم های مدیریت محتوا

 

سیستم مدیریت محتوا ، ترجمه عبارت content management system یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند . این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی , صرفا یک نمونه از این گونه سیستم های مدیریت محتوا می باشد. لکن در کشور ما ایران ، بعلت گسترش این شاخه از نرم افزارهای سیستم مدیریت محتوا , عبارت cms تتنها به نرم افزارهای مدیریت وب سایت اطلاق می شود. cms یا سیستم مدیریت محتوا چرخه زندگی صفحات وب سایت اینترنتی را از لحظه ایجاد تا زمان انقراض در بر می‌گیرند و به صاحبان این وب سایت ها , که لزوما آشنای با مباحث تخصصی اینترنت , وب و برنامه نویسی تحت وب نیستند ، اجازه می دهند تا بتوانند سایت های خود را به نحوی حرفه ای مدیریت کنند. سیستم مدیریت محتوا تحولی شگرف در زمینه طراحی و مدیریت وب سایت‌های اینترنتی به‌شمار می‌آید. امروزه توقع بینندگان سایت‌های وب بسیار بالا رفته و دیگر مرور وب سایت‌هایی با صفحات ثابت و راکد هیجانی در آنها ایجاد نمی‌کند. امروز کاربران به ‌‌دنبال سایت‌هایی می‌گردند که بتوانند به نوعی در گوشه‌ای از آن سهمی داشته باشند و ارائه محتوی، مطالب و اطلاعات جدید در هر بار رجوع کاربران به وب سایت ، می‌تواند آنها را پایبند سایت نماید.

 

فهرست :

 

بخش اول :cms چیست؟

فصل اول :سیستم مدیریت محتوا چیست؟.

فصل دوم :چرا شما یک cms لازم دارید؟

فصل سوم :یک cms چه امکاناتی دارد؟

فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا

• محتوای متنی (Text content

• محتوای چند رسانه ای (Multi Media Content

• محتوای فایلی (File base content)

• Fronted

• Backend

فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات

• شیوه ذخیره سازی خام اطلاعات

• شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کدشده

• شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی

فصل ششم :مهمترین ویژگی های سیستم مدیریت محتوا

فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی

فصل هشتم :انواع سیستم های مدیریت محتوا

• سیستم مدیریت محتوای سازمانی

• سیستم مدیریت محتوای مولفه ای

• سیستم مدیریت محتوای وب

فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری

• سیستم مدیریت محتوای صفحه محور(page base cms)

• سیستم مدیریت محتوای قابلیت محور(future base cms)

فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر

• ایجاد محتوا

• مدیریت محتوا

• انتشار و نمایش

• قراردادو دادوستد

فصل یازدهم :cms های اطلاعاتی

فصل دوازدهم :cms های اطلاعاتی معروف

• وردپرس wordpress

• سیستم مدیریت محتوای رادیانت cms Radiant

• سیلوراستریپ silver stripe

• جومولا Joomla

• تایپولایت TypoLight

• دروپال Drupal

• سیستم مدیریت محتوای ساده ساخت Made Simple Cms

بخش دوم :wordpress

فصل اول :نگاهی گذرا به وردپرس

• تاریخچه وردپرس

• آمارو ارقام

• وردپرس چیست؟

فصل دوم :طراحی سایت با وردپرس

• زمینه های طراحی و ساخت سایت با وردپرس

• امکانات وردپرس

فصل سوم: نصب محلی وردپرس

• نمایی از محیط نصب

• ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی

فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی

فصل پنجم:شروع بکار

• تنظیمات اولیه

• تنظیمات همگانی

• استفاده از تاریخ شمسی

• تغییر محل ذخیره فایلهای آپلودی

• جلوگیری از حمله اسپم ها

• تغییر نام کاربری

فصل ششم :محیط کار

• کاربا بخش مدیریت پست

• ایجاد پست

• آشنایی با نوار ابزار

• آشنایی با پنل انتشار

• آشنایی با پنل برچسب ها

• آشنایی با پنل دسته ها

• آشنایی با تنظیمات دیگر

• ویرایش یک پست

• کاربا بخش مدیریت برچسب ها

• برچسب چیست ؟

• مدیریت برچسب ها

• کاربابخش دسته ها

• مدیریت دسته ها

• مدیریت چند رسانه ای ها

• درج محتوای جدید به کتابخانه

• مدیریت کتابخانه

• مدیریت پیوند ها

• اضافه کردن یک پیوند جدید

• ویرایش پیوند ها

• آشنایی با پیوند دسته ها

• مدیریت برگه ها

• دلایل استفاده از برگه ها

• اضافه کردن یک برگه

• مدیریت برگه ها

• مدیریت دیدگاهها

• آشنایی با بخش دیدگاهها

فصل هفتم :امکانات محیط وردپرس

• ابزارهای وبلاگ نویسی

• ارسال مطالب بصورت ایمیل

• ستون کناری

• منتشرکردن کارشما

• فیدها

• آدرس دهی برای مطالب شما

فصل هشتم:ویژگی های وردپرس نسخه 3 به بعد

• ادغام با WordPress Mu

• نوع پست دلخواه یا Custom Post Type

• تغییرات در واسط کاری ثبت نام کاربران

• وردپرس 3با پوسته پیش فرض متفاوت

• سرصفحه دلخواه

• تغییر پشت زمینه

• کوتاه سازی URL

• مدیریت منوی راهبری

• امکان ایجاد Template برای نویسندگان یا کاربران

• نوار مدیریت

• صفحه مدیریت آژاکسی

• پیوند داخلی

• پیشخوان شبکه جداگانه

• تگ Quit Press Templat

• قالب پست

• ظاهر جدید مدیریت

• بهبود در نحوه بروزرسانی

• نونما کردن مجدد ظاهر

• آپلود جدید برای رسانه ها

• نتیجه گیری

فصل نهم :چرا وردپرس

• پاسخ سریع به مشکلات امنیتی

• دوستی با SEO

• استفاده آسان

بخش سوم :طراحی قالب

فصل اول:ساخت قالب برای وردپرس

• آموزش ساخت قالب برای وردپرس

• ساختار قالب وردپرس

• مشخصات بلاگ

• توضیحات باگ

• حلقه

• عناوین پست ها

• مشخصات پست

• ساید بار

• فرم جستجو

• تقویم

• فوتر

• نحوه جداکردن فایل Index.php

بخش اول :cms چیست؟

فصل اول :سیستم مدیریت محتوا چیست؟.

فصل دوم :چرا شما یک cms لازم دارید؟

فصل سوم :یک cms چه امکاناتی دارد؟

فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا

• محتوای متنی (Text content

• محتوای چند رسانه ای (Multi Media Content

• محتوای فایلی (File base content)

• Fronted

• Backend

فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات

• شیوه ذخیره سازی خام اطلاعات

• شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کدشده

• شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی

فصل ششم :مهمترین ویژگی های سیستم مدیریت محتوا

فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی

فصل هشتم :انواع سیستم های مدیریت محتوا

• سیستم مدیریت محتوای سازمانی

• سیستم مدیریت محتوای مولفه ای

• سیستم مدیریت محتوای وب

فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری

• سیستم مدیریت محتوای صفحه محور(page base cms)

• سیستم مدیریت محتوای قابلیت محور(future base cms)

فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر

• ایجاد محتوا

• مدیریت محتوا

• انتشار و نمایش

• قراردادو دادوستد

فصل یازدهم :cms های اطلاعاتی

فصل دوازدهم :cms های اطلاعاتی معروف

• وردپرس wordpress

• سیستم مدیریت محتوای رادیانت cms Radiant

• سیلوراستریپ silver stripe

• جومولا Joomla

• تایپولایت TypoLight

• دروپال Drupal

• سیستم مدیریت محتوای ساده ساخت Made Simple Cms

بخش دوم :wordpress

فصل اول :نگاهی گذرا به وردپرس

• تاریخچه وردپرس

• آمارو ارقام

• وردپرس چیست؟

فصل دوم :طراحی سایت با وردپرس

• زمینه های طراحی و ساخت سایت با وردپرس

• امکانات وردپرس

فصل سوم:نصب محلی وردپرس

• نمایی از محیط نصب

• ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی

فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی

فصل پنجم:شروع بکار

• تنظیمات اولیه

• تنظیمات همگانی

• استفاده از تاریخ شمسی

• تغییر محل ذخیره فایلهای آپلودی

• جلوگیری از حمله اسپم ها

• تغییر نام کاربری

فصل ششم :محیط کار

• کاربا بخش مدیریت پست

• ایجاد پست

• آشنایی با نوار ابزار

• آشنایی با پنل انتشار

• آشنایی با پنل برچسب ها

• آشنایی با پنل دسته ها

• آشنایی با تنظیمات دیگر

• ویرایش یک پست

• کاربا بخش مدیریت برچسب ها

• برچسب چیست ؟

• مدیریت برچسب ها

• کاربابخش دسته ها

• مدیریت دسته ها

• مدیریت چند رسانه ای ها

• درج محتوای جدید به کتابخانه

• مدیریت کتابخانه

• مدیریت پیوند ها

• اضافه کردن یک پیوند جدید

• ویرایش پیوند ها

• آشنایی با پیوند دسته ها

• مدیریت برگه ها

• دلایل استفاده از برگه ها

• اضافه کردن یک برگه

• مدیریت برگه ها

• مدیریت دیدگاهها

• آشنایی با بخش دیدگاهها

فصل هفتم :امکانات محیط وردپرس

• ابزارهای وبلاگ نویسی

• ارسال مطالب بصورت ایمیل

• ستون کناری

• منتشرکردن کارشما

• فیدها

• آدرس دهی برای مطالب شما

فصل هشتم:ویژگی های وردپرس نسخه 3 به بعد

• ادغام با WordPress Mu

• نوع پست دلخواه یا Custom Post Type

• تغییرات در واسط کاری ثبت نام کاربران

• وردپرس 3با پوسته پیش فرض متفاوت

• سرصفحه دلخواه

• تغییر پشت زمینه

• کوتاه سازی URL

• مدیریت منوی راهبری

• امکان ایجاد Template برای نویسندگان یا کاربران

• نوار مدیریت

• صفحه مدیریت آژاکسی

• پیوند داخلی

• پیشخوان شبکه جداگانه

• تگ Quit Press Templat

• قالب پست

• ظاهر جدید مدیریت

• بهبود در نحوه بروزرسانی

• نونما کردن مجدد ظاهر

• آپلود جدید برای رسانه ها

• نتیجه گیری

فصل نهم :چرا وردپرس

• پاسخ سریع به مشکلات امنیتی

• دوستی با SEO

• استفاده آسان

بخش سوم :طراحی قالب

فصل اول:ساخت قالب برای وردپرس

• آموزش ساخت قالب برای وردپرس

• ساختار قالب وردپرس

• مشخصات بلاگ

• توضیحات باگ

• حلقه

• عناوین پست ها

• مشخصات پست

• ساید بار

• فرم جستجو

• تقویم

• فوتر

• نحوه جداکردن فایل Index.php

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : سیستم های مدیریت محتوا , سیستم های مدیریت محتوا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 99 شنبه 13 آذر 1395 نظرات (0)

وب درمانی

وب درمانی دسته: کامپیوتر
بازدید: 10 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 19

این مقاله به بررسی اجمالی ، وب درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می پردازد این مقاله پیشنهاد می کند که وب درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان درمانی به کار گرفته شود

قیمت فایل فقط 4,000 تومان

خرید

 وب درمانی

 

چکیده:

این مقاله به بررسی اجمالی ، وب­درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.


 

فهرست مطالب

 

  • ·        فصل اول

 

کتاب درمانی ------------------------------------------------2

 

 

 

  • فصل دوم

 

وب درمانی -------------------------------------------------5

 

اهداف و فواید وب­درمانی --------------------------------------8

 

پیشینه پژوهش در ایران ----------------------------------------9

 

انواع وب درمانی --------------------------------------------9

 

وب نوشت و نقش آن در وب­درمانی --------------------------------10

 

 

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : وب درمانی , پایان نامه وب درمانی , دانلود و خرید پایان نامه وب درمانی , خرید پایان نامه وب درمانی , دانلود پایان نامه وب درمانی , خرید ودانلود پایان نامه وب درمانی , خرید و دانلود پروژه رشته کامپیوتر , پایان نامه رشته کامپیوتر , دانلود رایگان پروژه رشته کامپیوتر , وب درمانی چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلو

الهام سیرجانی بازدید : 87 یکشنبه 07 آذر 1395 نظرات (0)

شبکه های بی سیم

شبکه های بی سیم دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 950 کیلوبایت
تعداد صفحات فایل: 140

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را

قیمت فایل فقط 12,500 تومان

خرید

 شبکه های بی سیم

 

چکیده

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.

در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد.

این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC  حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

 

- فصل اول

 

ـ مقدمه................................................................................................................................. 2

 

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی........................................................................................................ 2

 

1-1-1- عوامل مقایسه............................................................................................................................................. 3

 

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

 

3-1-1- هزینه ......................................................................................................................................................... 3

 

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

 

5-1-1- كارائی........................................................................................................................................................ 4

 

6-1-1- امنیت ........................................................................................................................................................ 4

 

2-1 مبانی شبكه های بیسیم......................................................................................................................................... 5

 

3-1 انواع شبكه های بی سیم...................................................................................................................................... 6

 

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................................ 8

 

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

 

1-5-1- شبكه های بی سیم Indoor .................................................................................................................. 9

 

2-5-1- شبكه های بی سیم Outdoor .............................................................................................................. 9

 

3-5-1- انواع ارتباط ............................................................................................................................................. 10

 

4-5-1- Point To point .............................................................................................................................. 10

 

5-5-1- Point To Multi Point ................................................................................................................. 10

 

6-5-1- Mesh .................................................................................................................................................... 10

 

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

 

1-6-1- توان خروجی Access Point ........................................................................................................... 10

 

2-6-1- میزان حساسیت Access Point ........................................................................................................ 10

 

3-6-1- توان آنتن ................................................................................................................................................. 10

 

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

 

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

 

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

 

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

 

فصل دوم :‌

 

ـ مقدمه................................................................................................................................ 15                  

 

1-2Wi-fi چیست؟.......................................................................................................................................... 15

 

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

 

3-2 معماری شبكه‌های محلی بی‌سیم......................................................................................................................... 17

 

1-3-2- همبندی‌های 802.11............................................................................................................................... 17

 

2-3-2-  خدمات ایستگاهی................................................................................................................................... 20

 

3-3-2- خدمات توزیع........................................................................................................................................... 21

 

4-3-2-  دسترسی به رسانه................................................................................................................................... 22

 

5-3-2- لایه فیزیكی.............................................................................................................................................. 23

 

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

 

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی......................................................................................... 25

 

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

 

9-3-2- استفاده مجدد از فركانس......................................................................................................................... 28

 

10-3-2- آنتن‌ها..................................................................................................................................................... 29

 

11-3-2- نتیجه...................................................................................................................................................... 30

 

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

 

2-4-1- لایه های11 . 802.................................................................................................. 32

 

5-2 Wi-fi چگونه كار می كند؟.............................................................................................................................. 35

 

1-5-2- فقط كامپیوتر خود را روشن كنید ........................................................................................................... 37

 

6-2 802.11 IEEE............................................................................................................................................... 37

 

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

 

2-6-2- پل بین شبكه‌ای........................................................................................................................................ 44

 

3-6-2- پدیده چند مسیری................................................................................................................................... 44

 

4-6-2- 802.11a ............................................................................................................................................. 45

 

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

 

6-6-2- طیف فركانسی تمیزتر.............................................................................................................................. 49

 

7-6-2- كانال‌های غیرپوشا802.11g................................................................................................................. 49

 

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50

 

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

 

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

 

11-6-2- استاندارد 802.11e........................................................................................................................... 54

 

7-2 كاربرد های wifi................................................................................................................................................ 54

 

8-2 دلایل رشد wifi................................................................................................................................................. 55

 

9-2 نقاط ضغف wifi................................................................................................................................................ 56


 

فصل سوم

 

ـ مقدمه ............................................................................................................................... 58

 

1-3 امنیت شبكه بی سیم ..................................................................................................... 58

 

1-1-3- Rouge Access Point Problem............................................................................................... 58

 

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.           60

 

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

 

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

 

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید....................... 62

 

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید...................... 63

 

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64

 

1-2-3- دسترسی آسان.......................................................................................................................................... 65

 

2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67

 

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

 

4-2-3- محدودیت های سرویس و كارایی............................................................................................................ 71

 

3-3 سه روش امنیتی در شبكه های بی سیم ............................................................................................................ 72

 

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

 

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

 

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

 

4-3-3- امن سازی شبكه های بیسیم.................................................................................................................... 73

 

5-3-3- طراحی شبكه........................................................................................................................................... 73

 

6-3-3- جداسازی توسط مكانیزم های جداسازی................................................................................................ 74

 

7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76

 

8-3-3- كنترل در برابر حملات DoS................................................................................................................. 77

 

9-3-3- رمزنگاری شبكه بیسیم............................................................................................................................. 77

 

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

 

11-3-3- محكم سازی AP ها.............................................................................................................................. 78

 

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ............................................................................................... 78

 

1-4-3-  Authentication............................................................................................................................. 80

 

2-4-3-  Confidentiality............................................................................................................................. 80

 

3-4-3-  Integrity........................................................................................................................................... 80

 

4-4-3- Authentication............................................................................................................................... 80


 

فصل چهارم

 

ـ مقدمه ........................................................................................................................................................................... 83

 

1-4 تكنولوژی رادیوییWIFI ..................................................................................................................................... 83

 

2-4 شبكه Walkie_Talkie  ................................................................................................................................... 84

 

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................. 85

 

1-3-4- اشاره........................................................................................................................................................... 85

 

2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86

 

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم................................................................................................... 89

 

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

 

1-5-4- وای‌فای را به دستگاه خود اضافه كنید.......................................................................................................... 91

 

2-5-4- اشاره  ........................................................................................................................................................ 91

 

3-5-4- مشخصات................................................................................................................................................... 93

 

6-4 به شبكه های WiFi باز وصل نشوید...................................................................................................................... 93

 

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

 

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید.................................................................... 96

 

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید.......................................................................... 96

 

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید........................................... 98

 

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................................................................................................... 99

 

1-7-4- نرم افزار .................................................................................................................................................... 100

 

2-7-4- سخت افزار................................................................................................................................................ 102

 

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

 

 

 

فصل پنجم

 

ـ مقدمه .............................................................................................................................. 105

 

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

 

2-5 قاب عكس وای‌فای ........................................................................................................................................... 107

 

1-2-5- اشاره ...................................................................................................................................................... 107

 

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107

 

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

 

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

 

2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110

 

فصل ششم

 

ـ مقدمه .............................................................................................................................. 114

 

1-6 اشاره......................................................................................................................... 114

 

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax........................................................................................................ 115

 

3-6 پیاده سازی WiMAX  ................................................................................................................................... 119

 

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

 

ضمائم

1-7  واژه نامه شبکه های بیسیم         124

قیمت فایل فقط 12,500 تومان

خرید

برچسب ها : شبکه های بی سیم , پروژه شبکه های بی سیم , دانلود و خرید پروژه شبکه های بی سیم , خرید پروژه شبکه های بی سیم , دانلود پروژه شبکه های بی سیم , خرید و دانلود پروژه شبکه های بی سیم , دانلود و خرید پایان نامه کامپیوتر , پروژه رشته کامپیوتر , خرید و دانلود پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مق

الهام سیرجانی بازدید : 64 یکشنبه 07 آذر 1395 نظرات (0)

طراحی وب سایت هتل

طراحی وب سایت هتل دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 63 کیلوبایت
تعداد صفحات فایل: 96

چكیده پروژه در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است Dream weaver* SQL serer* ASPNet* این پروژه كلیه امكانات سایت یك هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه كنندگان می‎گذارد به عنوان مثال فردی كه بخواهد از این سایت استفاده نماید بعد از مطالعه امكانات هتل و بازدید اتاق‎ها می‎تواند با تكمیل فرم رزرو اتا

قیمت فایل فقط 8,500 تومان

خرید

 طراحی وب سایت هتل


پیشگفتار

 

 

 

ارتباطات در عصر حاضر و در آغاز قرن بیست و یكم الفبای زندگی صنعتی¸ مدرن و متمدن،  جوامع  مترقی  این كره خاكی را تشكیل  می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها كه تشكیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است كه به زعم بزرگان علم در جهان امروز اگر كسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار توهمی بزرگ از یك محیط پر رمز و واقعیت گشته و در حقیقت از آمادگی لازم برای ورود به قرن بیست و یكم برخودار نمی‎باشد و از قافله به شدت عقب مانده است.

 

 

 

نظریات ارتجاعی در محدود كردن جوامع بشری در دستیابی به اطلاعات مجكوم به شكست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است كه هرگز هیچ كشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراكز دیگر با كشورهای دیگر بی نیاز نمی‎داند. حتی كشورهای در حال توسعه، یا حتی كشورهای فقیر به تناوب سود می‎برند...........

 

چكیده پروژه:

در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است:
Dream weaver*
SQL serer*
ASP.Net*
این پروژه كلیه امكانات سایت یك هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه كنندگان می‎گذارد.
به عنوان مثال فردی كه بخواهد از این سایت استفاده نماید بعد از مطالعه امكانات هتل و بازدید اتاق‎ها می‎تواند با تكمیل فرم رزرو اتاق مورد نظر خود را رزرو كند.

 


 

فهرست:

 

 

فصل اول:آشنایی با اینترنت

 

فصل دوم:آشنایی با وب جهانی

 

فصل سوم:اصول طراحی صفحات وب

 

فصل چهارم:معرفی نرم افزار های کاربردی

 

فصل پنجم:پیاده سازی وب سایت

قیمت فایل فقط 8,500 تومان

خرید

برچسب ها : طراحی وب سایت هتل , پروژه طراحی وب سایت هتل , دانلود و خرید پروژه طراحی وب سایت هتل , خرید و دانلود پروژه طراحی وب سایت هتل , خرید پروژه طراحی وب سایت هتل , دانلود پروژه طراحی وب سایت هتل , دانلود و خرید پروژه کامپیوتر , پروژه رشته کامپیوتر , طراحی وب سایت برای هتل , وب سایت هتل , فروشگاه فایل اهورا , اهورا فایل , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دا

الهام سیرجانی بازدید : 133 یکشنبه 07 آذر 1395 نظرات (0)

طراحی وب سایت شخصی

طراحی وب سایت شخصی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 53 کیلوبایت
تعداد صفحات فایل: 74

چكیده این پروژه برنامه ساخت یك وب سایت شخصی برای استاد است كه شامل صفحات ایستا و پویای وب می باشد برنامه نویسی اسیتای آن توسط نرم افزار Dreamweaver و زبان HTML و برنامه نویسی پویای آن توسط زبان PHP انجام گرفته است

قیمت فایل فقط 9,500 تومان

خرید

 طراحی وب سایت شخصی


چكیده

 

 

 

این پروژه برنامه ساخت یك وب سایت شخصی برای استاد است . كه شامل صفحات ایستا و پویای وب می باشد . برنامه نویسی اسیتای آن توسط نرم افزار Dreamweaver و زبان HTML و برنامه نویسی پویای آن توسط زبان PHP انجام گرفته است . بانك اصلاعاتی مرتبط با آن MYSQL می باشد .

 


 

فهرست مطالب

 

 

چكیده------------------------------------------------ 1

 

فصل اول

 

مقدمه-------------------------------------------- 2      

 

ضرورت انجام پروژه -------------------------------- 3

 

طرح چند سوال-------------------------------------- 3

 

 اهداف انجام پروژه---------------------------------- 6

 

تعریف واژه‌های كلید---------------------------------- 7

 

فصل دوم

 

php چیست؟--------------------------------------- 10

 

به چه دلیل از PHP استفاده می كنیم؟---------------------- 12

 

PHP چگونه كار می كند ؟------------------------------ 14

 

مقدمه‌ای بر mysQl ---------------------------------- 17

 

ویژگی های اصلی mysQl----------------------------- 19

 

مزیت منبع باز بودن---------------------------------- 21

 

مقدمه بر Dream weawer----------------------------- 23

 

مقدمه‌ای بر photoshop------------------------------- 25

 

خلاصه------------------------------------------- 25

 

فصل سوم

 

مقدمه-------------------------------------------- 26

 

مروری مختصر بر دستورات php------------------------ 27

 

نكاتی در رابطه با پایگاه بانك اطلاعات--------------------- 29

 

توضیح كلی بر تمام صفحات---------------------------- 33

 

بخش اول (كاربر) ----------------------------------- 35

 

1ـ1)صفحه اصلی------------------------------------ 35

 

2ـ1) درباره من------------------------------------- 36

 

3ـ1)درس----------------------------------------- 37

 

4ـ1)نمرات----------------------------------------- 40

 

5ـ1) پروژه---------------------------------------- 41

 

6ـ1)تماس----------------------------------------- 42

 

بخش دوم (مدیرسایت)-------------------------------- 46

 

1-2)ورود مدیر سایت--------------------------------- 46

 

2-2) درباره ما------------------------------------- 46

 

3-2) درخواست------------------------------------- 49

 

4-2) پروژه---------------------------------------- 51

 

5-2)اطلاعات صفحه اول------------------------------- 53

 

6-2) درس---------------------------------------- 53

 

7-2) ورود نمرات------------------------------------ 56

 

8-2) منابع و عنوان پروژه----------------------------- 58

 

خلاصه ------------------------------------------- 59

 

فصل چهارم

 

نتیجه گیری و پیشنهادات------------------------------- 60

 

پیوست الف (نحوه نصب نرم افزارهای بكار رفته و پروژه)---------- 61

 

پیوست ب (كد كامل صفحات وب سایت)------------------------ 69

 


قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : طراحی وب سایت شخصی , پروژه طراحی وب سایت شخصی , خرید و دانلود پروژه طراحی وب سایت شخصی , دانلود پروژه طراحی وب سایت شخصی , خرید پروژه طراحی وب سایت شخصی , دانلود و خرید پروژه طراحی وب سایت شخصی , پروژه طراحی وب سایت شخصی چست؟ , دانلود و خرید پروژه کامپیوتر , پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دان

الهام سیرجانی بازدید : 99 یکشنبه 07 آذر 1395 نظرات (0)

فلش 5

فلش 5 دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 510 کیلوبایت
تعداد صفحات فایل: 38

برنامهFlash محصول شركت ماكرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه كرده است كه با استفاده از آنها میتوان مولتی مدیا كاملی را در وب ارائه كرد Flash ، قدرتمند ، جذاب و آسان است

قیمت فایل فقط 7,500 تومان

خرید

 فلش 5


 


 

فصل اول: آشنائی با flash

 

مقدمه:

 

برنامهFlash  محصول شركت ماكرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه كرده است كه با استفاده از آنها میتوان مولتی مدیا كاملی را در وب ارائه كرد .Flash  ، قدرتمند ، جذاب و آسان است .

 

اگركمی خلاق باشید ، میتوانید چیزهای جالبی بیافرینید ودیگران را شاد وخوشحال از كاری كه كرده اید ، نمائید این احساس ، ارضاء كننده است و فراموش نخواهید كرد.

 

دراین فصل مابه شما كمك میكنیم تا مفاهیم مقدماتی كه Flash بر اساس آن كار میكند را درك كنیم بدون اینكه خیلی وارد جزئیات شویم . در نهایت به شما نشان خواهیم داد كه چگونه اولین فیلم جذاب Flash را آغاز كنید و این شانسی خواهد بود برای آنكه بیشتر با این نرم افزار آشنا شوید ، اگر بخواهید .

 

اولین چیزی كه در باز كردن ابتدائی  Flash به چشم میخورد صفحه ایست كه دارای قسمتهایی به شرح زیر میباشد :

 


 

Tool Box  /  Time Line  /  Stage  /  Panneles  /  Layers

 


 

در قسمت كناری سمت چپ نوار ابزار را مشاهده میكنیم كه كاربرد فراوانی در فلش دارد . در كنار آن صفحه سفید رنگی را مشاهده می كنید كه Stage‌ یا محیط كاری نام دارد و اعمال اصلی وانیمیشن و در مجموع ثمره اصلی كار پروژه ما در آنجا اعمال میشود.

 

قسمت بعدی مربوط به مدیریت داده ها است این قسمت شما را قادر  می سازد بر روی مناطق خاصی از انیمیشن بدون تاثیر گذاری بر روی دیگر مناطق كار كنید بدین طریق شما از ویرایش نمودن یا حذف اتفاقی یك شی در امان بمانید.

 

هر فایل در Flash  دارای یك نوار Time Line  و یك لایه مخصوص به خود است این نوار (Time Line) مربوط به زمان بندی فیلمها می باشد و در نهایت در كنار این پنجره ها Pannel  ها را مشاهده می كنیم كه ابزار كاری ما در طراحی صفحات وب است . در حقیقت Pannel ها پنجره های متحركی هستند كه با داشتن Tab های فراوان دارای پیچیدگی های خاصی اند.


 

 

فهرست مطالب :

 

 

 

 

 

 

 

 

 

 

 

 فصل اول       :    آشنائی با برنامه Flash

 

 

 

فصل دوم        :    ابزارهای رنگ

 

 

 

فصل سوم      :    ترسیم و نقاشی

 

 

 

فصل چهارم     :    اصول وپایه ها

 

 

 

فصل پنجم      :   Shape Tweening

 

 

 

فصل ششم     : Motion Tweening  

 

 

 

فصل هفتم     :    Library & Symbol

 

 

 

فصل هشتم    :   Text  در Flash

 

 

 

فصل نهم        :  Bitmap  ها در Flash

 

 

 

فصل دهم       :   كلید ها

 

 

 

فصل یازدهم   :   Movie Clip

 

 

 

فصل دوازدهم :   برنامه نویسی در Flash

 

 

 

فصل سیزدهم :   صدا در Flash

 

 

 

فصل چهاردهم : ارتباط با دیگر برنامه ها

 


قیمت فایل فقط 7,500 تومان

خرید

برچسب ها : فلش 5 , پروژه فلش 5 , خرید و دانلود پروژه فلش 5 , خرید پروژه فلش 5 , دانلود پروژه فلش 5 , دانلود و خرید پروژه فلش 5 , خرید و دانلود پروژه کامپیوتر , خرید و دانلود پروژه برنامه نویسی , flash 5 , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

الهام سیرجانی بازدید : 135 پنجشنبه 04 آذر 1395 نظرات (0)

پاورپوینت برنامه سازی پیشرفته C

پاورپوینت برنامه سازی پیشرفته C دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: ppt
حجم فایل: 624 کیلوبایت
تعداد صفحات فایل: 250

جایگاه درس این درس یکی از اصلی ترین دروس رشته های مهندسی کامپیوتر و علوم کامپیوتر می باشد این درس پیش نیاز بسیاری از دروس رشته های مذکور می باشد از آنجا که یکی از اصلی ترین مهارتهای دانشجویان رشته های مذکور برنامه نویسی می باشد این درس شایسته دقت و تمرین مناسب می باشد

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت برنامه سازی پیشرفته C

 

برنامه نویسی:

lیک برنامه در واقع مجموعه ای از دستورات است که در حافظه ذخیره می شود و سپس کامپیوتر آنها را اجرا می کند.

چگونگی شکل گیری برنامه نویسی:

در کامپیوترهای اولیه برای انجام یک دستور خاص(مثلا جمع) ورودی ها به فرم مبنای 2 به دستگاه داده می شد و سپس خروجی به صورت مبنای 2 مشاهده می شد و بعد از آن دستورات بعدی انجام می شد.

با استفاده ساختار فون نیومن کامپیوترهایی تولید شدند که قادر بودند دستورات را در حافظه ذخیره کنند و سپس آنها به طور خودکار و متوالیا اجرا شوند.

به یک مجموعه دستورات که توسط کامپیوتر اجرا می شود برنامه گفته می شود.

 

 

فهرست مطالب:

 

منظور از برنامه نویسی کامپیوتر

lتاریخچه مختصر برنامه نویسی

مراحل نوشتن یک برنامه

قالب کلی برنامه ها در زبان C

انواع خطاهای برنامه نویسی

نمایش متن, دستور printf و کاراکترهای کنترلی

آشنایی با مفهوم متغیرها و عملگرها

چاپ مقدار متغیرها

دستورات ورودی: scanf, getche, getch

فرمت بندی خروجی

تبدیل انواع

تقدم عملگرها

تعیین طول میدان در دستورات scanf, printf

تبدیل انواع داده ای به یکدیگر

عملگرهای ++, --

دستورات شرطی: if, if-else, switch-case

دستور break

حلقه ها:  while, for, do-while

حلقه های تودرتو

توابع ( مفهوم, طرز تعریف)

توابع کاربر- توابع کتابخانه ای

متغیرهای محلی و سراسری

توابع بازگشتی

خوانایی برنامه

آرایه ها

دستور define

آرایه های چندبعدی

رشته ها


قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت برنامه سازی پیشرفته C , پاورپوینت برنامه سازی پیشرفته C , دانلود و خرید پاورپوینت برنامه سازی پیشرفته C , خرید و دانلود پاورپوینت برنامه سازی پیشرفته C , خرید پاورپوینت برنامه سازی پیشرفته C , دانلود پاورپوینت برنامه سازی پیشرفته C , خرید و دانلود پاورپوینت کامپیوتر , پاورپوینت رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلو

الهام سیرجانی بازدید : 78 پنجشنبه 04 آذر 1395 نظرات (0)

پاورپوینت لایه کاربرد (Application Layer)

پاورپوینت لایه کاربرد (Application Layer) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: ppt
حجم فایل: 1169 کیلوبایت
تعداد صفحات فایل: 20

قرار دادهای دیگری لازم است تا کاربران بتوانند از خدمات شبکه استفاده کنند قرارداد سیستم ترجمه نام (DNS) HTTP (Hyper Text Transfer Protocol) FTP (File Transfer Protocol) Email (SMTP IMAP POP3) Telnet SNMP (Simple Network Management Protocol) امنیت شبکه

قیمت فایل فقط 3,500 تومان

خرید

پاورپوینت لایه کاربرد (Application Layer)

 

لایه کاربرد:

قرار دادهای دیگری لازم است تا کاربران بتوانند از خدمات شبکه استفاده کنند:

قرارداد سیستم ترجمه نام (DNS)

HTTP (Hyper Text Transfer Protocol)

FTP (File Transfer Protocol)

Email (SMTP, IMAP, POP3)

Telnet

SNMP (Simple Network Management Protocol)

امنیت شبکه

 

DNS (Domain Name System):

lکامپیوترها در اینترنت با آدرس IP شناسایی می شوند. lهر فایل در اینترنت با یک URL شناسایی می شود. lکار با URL های رشته ای راحت تر است:

www.google.com و Http://www.um.ac.ir/hp/beo.htm

lDNS: سرویس تبدیل نام به آدرس در شبکه است. lدر ابتدا این کار از طریق فایل Hosts.txt انجام می شد lدر اینترنت از یک مدل درختی استفاده می شود. lدر سطح بالای درخت انواع دسته های ممکن وجود دارد:

Com, net, Org, ac, edu, jp, ir, ca, uk,…

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : پاورپوینت لایه کاربرد (Application Layer) , پروژه پاورپوینت لایه کاربرد , خرید و دانلود پروژه پاورپوینت لایه کاربرد , دانلود و خرید پروژه پاورپوینت لایه کاربرد , خرید پروژه پاورپوینت لایه کاربرد , دانلود پروژه پاورپوینت لایه کاربرد , پاورپوینت لایه کاربرد چیست؟ , لایه کاربرد چیست؟ , Application Layer , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دان

الهام سیرجانی بازدید : 105 پنجشنبه 04 آذر 1395 نظرات (0)

طراحی صفحات وب

طراحی صفحات وب دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 448 کیلوبایت
تعداد صفحات فایل: 117

مقدمه طراحی صفحات وب موضوعی كاملاً سلیقه ای است اینطور به نظر می رسد كه بیشتر مردم دقیقاً می دانند كه سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می كند

قیمت فایل فقط 11,000 تومان

خرید

طراحی صفحات وب

مقدمه

 

طراحی  صفحات وب موضوعی كاملاً سلیقه ای است اینطور به نظر می رسد كه بیشتر مردم دقیقاً می دانند كه سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می كند .

 

اما زیبایی و ظاهر یك سایت فقط نیمی از داستان است و اغلب  مشكلاتی نظیر قابلیت استفاده مشكلات اجرای فنی ، و صفحاتی كه به كندی بارگذرای می شوند نیمه دیگر آن است كه من سعی كرده ام آن را در این پروژه بیشتر  مورد بررسی قرار دهم

 

در اینجا  هدف آن است مه مباحثی فراتر از رفتار های بصری مورد بحث قرار گیرند ، مواردی كه باعث می شوند سایت ها به درستی كار كنند . قابلیت استفاده مطمئناً یكی از این موارد خواهد بود . من تلاش كرده ام تجربیاتی كه از ساخت سایت ها در طی چندین سال كسب كرده ام را در اختیار تان بگذارم ، برخی پروژه هایی كه كار كرده ام موفقیت آمیز بوده اند و برخی دیگر با شكست روبه رو شده اند و من نه تنها از موفقیتهای ، بلكه از شكستها نیز درس گرفته ام و البته در صنعتی به جوانی طراحی وب ، تجربه بهترین معلم است ، من در این پروژه سعی كرده ام توازنی بین خواسته های طراح و نیاز های كاربر ، شكل ظاهری و عملكرد و منحصر به فرد بودن و انسجام بر قرار كنم ، البته با توجه به آنچه كه در رسانه آشفته ای به نام وب قابل اجرا است .

 

بعد از مطالعه این پروژه بی خوبی درك خواهید كرد كه طراحی وب تركیبی از هنر علم و ، الهام و اجرا ، و در نهایت ناكامی و سربلند است ، شما ممكن است در زمینه طراحی و زیبا سازی سایت تبحر داشته باشید ولی در ز مینه تكنولوژی و یا تحویل سایت با مشكل مواجه باشید . حقیقت آن است كه طراحی وب این دو جنبه را با هم احاطه كرده است و سرمایه گذاری در شناخت عمیقتر رسانه و مشكلات فنی در پروژه های آتی سودمند خواهد بود

قیمت فایل فقط 11,000 تومان

خرید

برچسب ها : طراحی صفحات وب , پروژه طراحی صفحات وب , دانلود و خرید پروژه طراحی صفحات وب , خرید و دانلود پروژه طراحی صفحات وب , خرید پروژه طراحی صفحات وب , دانلود پروژه طراحی صفحات وب , دانلود و خرید پروژه رشته کامپیوتر , پروژه رشته رایانه , طراحی صفحات وب چگونه است؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزو

تعداد صفحات : 45

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 4
  • تعداد اعضا : 13
  • آی پی امروز : 110
  • آی پی دیروز : 110
  • بازدید امروز : 155
  • باردید دیروز : 200
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 462
  • بازدید ماه : 1,247
  • بازدید سال : 82,378
  • بازدید کلی : 1,384,103