آمار مطالب

کل مطالب : 649
کل نظرات : 0

آمار کاربران

افراد آنلاین : 1
تعداد اعضا : 0

کاربران آنلاین


آمار بازدید

بازدید امروز : 12
باردید دیروز : 23
بازدید هفته : 3699
بازدید ماه : 3713
بازدید سال : 11031
بازدید کلی : 66943

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان behinta و آدرس behinta.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)
تبلیغات
<-Text2->
نویسنده : behzad
تاریخ : سه شنبه 11 آذر 1393
نظرات

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهاي IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان يک تکنولوژي شبکه‌ پرسرعت است که بطور وسيعي در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و ساير مکان‌هاي عمومي مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار مي‌گيرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3  روي  Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC  حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .

 

1- فصل اول

ـ مقدمه……………………………………………………………………………………………….. 2

1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي……………………………………………………. 2

1-1-1- عوامل مقايسه……………………………………………………………………………………… 3

2-1-1- نصب و راه اندازي ………………………………………………………………………………….. 3

3-1-1- هزينه …………………………………………………………………………………………………… 3

4-1-1- قابليت اطمينان………………………………………………………………………………… 4

5-1-1- كارائي………………………………………………………………………………………………… 4

6-1-1- امنيت ……………………………………………………………………………………………….. 4

2-1 مباني شبكه هاي بيسيم…………………………………………………………………………………………….. 5

3-1 انواع شبكه هاي بي سيم……………………………………………………………………………………… 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………………………………………………………………………. 8

5-1 روش هاي ارتباطي بي سيم …………………………………………………………………………………….. 9

1-5-1- شبكه هاي بي سيم Indoor ………………………………………………………………………………….

2-5-1- شبكه هاي بي سيم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. 10

4-5-1- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بي سيم بين دو نقطه …………………………………………………………………………………… 10

1-6-1- توان خروجي Access Point ………………………………………………………………………………

2-6-1- ميزان حساسيت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………………………………………. 11

1-7-1- ایستگاه بی سیم………………………………………………………………………………………….. 11

2-7-1- نقطه ی دسترسی……………………………………………………………………………………….. 11

3-7-1- برد و سطح پوشش……………………………………………………………………………………. 12

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. 15

1-2Wi-fi چيست؟………………………………………………………………………………………………….. 15

2-2 چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… 16

3-2 معماری شبكه‌های محلی بی‌سيم………………………………………………………………………………………. 17

1-3-2- همبندی‌های 802.11……………………………………………………………………………………………. 17

2-3-2-  خدمات ايستگاهی……………………………………………………………………………………………… 20

3-3-2- خدمات توزيع…………………………………………………………………………………………………. 21

4-3-2-  دسترسی به رسانه……………………………………………………………………………………………… 22

5-3-2- لايه فيزيكی……………………………………………………………………………………………………….. 23

6-3-2- ويژگی‌های سيگنال‌های طيف گسترده………………………………………………………………………….. 24

7-3-2- سيگنال‌های طيف گسترده با جهش فركانسی……………………………………………………………………. 25

8-3-2- سيگنال‌های طيف گسترده با توالی مستقيم…………………………………………………………………. 26

9-3-2- استفاده مجدد از فركانس…………………………………………………………………………………… 28

10-3-2- آنتن‌ها………………………………………………………………………………………………………. 29

11-3-2- نتيجه………………………………………………………………………………………………………. 30

4-2 شبکه های اطلاعاتی………………………………………………………………………………………….. 31

2-4-1- لايه هاي11 . 802………………………………………………………………………………………. 32

5-2 Wi-fi چگونه كار مي كند؟………………………………………………………………………………………. 35

1-5-2- فقط كامپيوتر خود را روشن كنيد ……………………………………………………………………………… 37

6-2 802.11 IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. 42

2-6-2- پل بين شبكه‌ای………………………………………………………………………………………… 44

3-6-2- پديده چند مسيری…………………………………………………………………………………….. 44

4-6-2- 802.11a ………………………………………………………………………………………………

5-6-2- افزايش پهنای باند…………………………………………………………………………………. 48

6-6-2- طيف فركانسی تميزتر……………………………………………………………………………. 49

7-6-2- كانال‌های غيرپوشا802.11g…………………………………………………………………………..

8-6-2- کارایی و مشخصات استاندارد 802.11g……………………………………………………………………..

9-6-2- نرخ انتقال داده در 802.11g ………………………………………………………………………….

10-6-2- برد ومسافت در 802.11g ……………………………………………………………………………

11-6-2- استاندارد 802.11e…………………………………………………………………………………….

7-2 كاربرد هاي wifi……………………………………………………………………………………………..

8-2 دلايل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. 58

1-3 امنيت شبكه بي سيم ………………………………………………………………………………………… 58

1-1-3- Rouge Access Point Problem……………………………………………………………………..

2-1-3- كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم تغيير دهيد.          60

3-1-3- فعال‌سازي قابليت WPA/WEP…………………………………………………………………….

4-1-3- تغيير SSID پيش فرض……………………………………………………………………………… 61

5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم فعال كنيد…………………. 62

6-1-3- قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم غيرفعال كنيد………………… 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ………………………………………………………… 64

1-2-3- دسترسی آسان………………………………………………………………………………………. 65

2-2-3- نقاط دسترسی نامطلوب………………………………………………………………………… 67

3-2-3- استفاده غيرمجاز از سرويس…………………………………………………………………… 70

4-2-3- محدوديت هاي سرويس و كارايي……………………………………………………….. 71

3-3 سه روش امنيتي در شبكه هاي بي سيم …………………………………………………………. 72

1-3-3- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازي شبكه هاي بيسيم…………………………………………………………………… 73

5-3-3- طراحي شبكه…………………………………………………………………………… 73

6-3-3- جداسازي توسط مكانيزم هاي جداسازي……………………………………………………….. 74

7-3-3- محافظت در برابر ضعف هاي ساده…………………………………………………………… 76

8-3-3- كنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاري شبكه بيسيم……………………………………………………………………. 77

10-3-3- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محكم سازي AP ها………………………………………………………………………. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ………………………………………………. 78

1-4-3-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… 83

1-4 تكنولوژي راديوييWIFI …………………………………………………………………………….

2-4 شبكه Walkie_Talkie  ……………………………………………………………………………

3-4 به‌كارگيري واي‌فاي در صنعت تلفن همراه ……………………………………………………… 85

1-3-4- اشاره…………………………………………………………………………………… 85

2-3-4- پهناي باند پشتيبان …………………………………………………………………………… 86

4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم……………………………………………………… 89

5-4 ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. 90

1-5-4- واي‌فاي را به دستگاه خود اضافه كنيد………………………………………………………….. 91

2-5-4- اشاره  ………………………………………………………………………………………. 91

3-5-4- مشخصات………………………………………………………………………………… 93

6-4 به شبكه هاي WiFi باز وصل نشويد…………………………………………………………… 93

1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد………………………………………………………. 95

2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد…………………………………….. 96

3-6-4- مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد……………………………………………… 96

4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نمي‌كنيد تجهيزات را خاموش كنيد…………………….. 98

7-4 آگاهي و درك ريسك ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. 100

2-7-4- سخت افزار…………………………………………………………………………………. 102

استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا……………………………………. 103

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… 105

1-5 اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد……………………………………………. 105

2-5 قاب عكس واي‌فاي ……………………………………………………………………………… 107

1-2-5- اشاره ……………………………………………………………………………… 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم………………………………………………………. 109

1-4-5- پتانسيل بالا ……………………………………………………………………………. 110

2-4-5- به جلو راندن خط مقدم فناوري ………………………………………………………. 110

فصل ششم

ـ مقدمه …………………………………………………………………………………….. 114

1-6 اشاره………………………………………………………………………………………. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

4-6 آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. 121

ضمائم

1-7  واژه نامه شبکه های بیسیم  ………………………………………………………………… 124

فهرست جداول

فصل اول :

1-1 جدول مقايسه اي

فصل دوم :

1-2 همبنديهای رايج در استاندارد 802.11

2-2 مدولاسيون فاز

3-2 مدولاسيون تفاضلي

4-2 كدهای باركر

5-2 نرخ‌های ارسال داده در استاندارد 802.11b

6-2 استاندارد شبكه‌های بی‌سيم

7-2 خلاصه ساير استانداردهاي IEEE  در شبكه هاي بي سيم

فصل ششم :

1-6 استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمایه گذاری تجهیزات

4-6 سرویس های مناطق حومه شهر

5-6 نوع سرویس

فهرست شکل ها

ـ فصل اول :

1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم :‌

1-2 همبندی فی‌البداهه يا IBSS

2-2 همبندی زيرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

4-2 زمان‌بندی RTS/CTS

5-2 تكنيك FHSS

6-2 تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي

7-2 مدار مدولاسيون با استفاده از كدهای باركر

8-2 سه كانال فركانسی

9-2 طراحی شبكه سلولي

10-2 گروه‌های كاری لايه فيزيكی

11-2 گروه‌های كاری لايه دسترسی به رسانه

12-2 مقايسه مدل مرجعOSI و استاندارد 802.11

13-2 جايگاه 802.11 در مقايسه با ساير پروتكل‌ها

14-2 پديده چند مسيری

15-2 تخصيص باند فركانسی در UNII

16-2 فركانس مركزی و فواصل فركانسی در باند UNII

فصل سوم :

1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11

2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای 802 . 11

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 80
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : سه شنبه 11 آذر 1393
نظرات

1- توانايي درك ساختمان CPU

 1-1آشنايي با تعريف عمليات CPU

CPU يا Processor اساسي‌ترين جزء يك كامپيوتر مي‌باشد. CPU يك آي- ‌سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زير‌پردازنده يا CPU آن است. محل قرار گرفتن آن روي برد داخلي و درجاي ويژه‌اي از مادربرد قرار دارد. در سراسر جهان شركتهاي زيادي به توليد اين آي- سي پرداخته‌اند از معروفترين آنها مي‌توان ريز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ريز‌پردازنده ، از واحدهاي گوناگوني تشكيل شده كه هر واحد وظيفه خاصي را انجام مي‌دهد. با قرار گرفتن اين واحدها در كنار يكديگر يك ريزپردازنده به صورت يك مجموعه مجتمع و فشرده تشكيل مي‌شود. هر ريزپردازنده از واحدهاي زير تشكيل شده است.

فـهرست مطالـب

فصل اول: توانايي درك ساختمان CPU    1
1- ساختمان CPU  …………………………………………………………………………………………    3
1-1 آشنايي با تعريف عمليات CPU ……………………………………………………………………    3
2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده  ……………………………………………..    4
3-1 آشنايي با سرعت ساعت سيستم ……………………………………………………………………    5
4-1 آشنايي با سرعت ساعت داخلي……………………………………………………………………..    5
4-1-1 آشنايي با سرعت خارجي سيستم ……………………………………………………………    5
5-1 آشنايي با مديريت انرژي پردازنده …………………………………………………………………    6
6-1 آشنايي با ولتاژ عمليات پردازنده…………………………………………………………………….    6
7-1 آشنايي با خاصيت MMX در پردازنده‌ها ………………………………………………………    7

فصل دوم: توانايي روش نصب مادربرد    8
2- توانايي روش نصب مادربرد……………………………………………………………………….    11
1-2 شناسايي اصول بررسي لوازم روي مادربرد……………………………………………………..    12
1-1-2 شكاف ZIF………………………………………………………………………………………..    12
2-1-2 شكاف Slot1……………………………………………………………………………………..    12
3-1-2 معماري جامپرها و Dipswitch ها………………………………………………………    13
4-1-2 فن خنك‌كننده پردازنده ………………………………………………………………………    14
5-1-2 بانك‌هاي حافظه RAM ( 72 پين و 168 پين)…………………………………….    15
2-2 شناسايي اصول نصب كارت‌هاي شكاف‌هاي توسعه مادربرد…………………………….    16
1-2-2 شكاف گسترش ISA…………………………………………………………………………..    18
2-2-3 شكاف گسترش EISA……………………………………………………………………….    19
3-2-2 شكاف گسترشMCI …………………………………………………………………………    19
4-2-2 شكاف گسترش PCI…………………………………………………………………………    20
5-2-2 شكاف گسترش AGP ………………………………………………………………………    20
3-2 شناسايي اصول و روش نصب كارت I/O بر روي شكاف I/O ……………………….    21
1-3-2 شكاف درگاههاي موازي LPT و سريال COM……………………………………    22
2-3-2 شكاف درگاه IDE………………………………………………………………………………..    26
3-3-2 شكاف درگاه FDC……………………………………………………………………………….    26
1-4-2 پايه‌هاي برق مدل AT…………………………………………………………………………    27
2-4-2 پايه‌هاي برق مدل ATX………………………………………………………………………    27
3-4-2 پايه‌هاي كنترلي روي مادربرد…………………………………………………………………    28
4-4-2 پايه‌هاي خبري ……………………………………………………………………………………..    29
5-2 شناسايي اصول روش نصب مادربرد……………………………………………………………….    31
1-5-2 لوازم مورد نياز مادربرد …………………………………………………………………………..    34
2-5-2 محل قرارگيري مادربرد…………………………………………………………………………..    34
6-2 شناسايي اصول روش ارتقاء Bios………………………………………………………………….    37
1-6-2 مفهوم و كار Bios…………………………………………………………………………………    37

فصل سوم : توانايي نصب و ارتقاء Case    41
3-توانايي نصب و ارتقاء Case………………………………………………………………………..    43
1-3 شناسايي اصول و بررسي انواع مختلف Case…………………………………………………    43
1-1-3 مدل Desktop…………………………………………………………………………………….    43
2-1-3 مدل Mini…………………………………………………………………………………………..    44
3-1-3 مدل Medium……………………………………………………………………………………    44
4-1-3 مدل Full…………………………………………………………………………………………….    44
5-1-3 مدل Notebook…………………………………………………………………………………    45

فصل چهارم : توانايي نصب صفحه كليد    46
4- توانايي نصب صفحه كليد ………………………………………………………………………….    48
1-4 شناسايي اصول كنترل كننده صفحه كليد ………………………………………………………    49
2-4 شناسايي اصول اركونوميك صفحه كليد …………………………………………………………    50
3-4 شناسايي اصول بكارگيري و نصب صفحه كليد مدل Multimedia………………….    51

فصل پنجم : توانايي نصب موس    53
5- توانايي نصب موس……………………………………………………………………………………………..    55
1-5 آشنايي با لوازم مورد نياز جهت نصب موس……………………………………………………..    55
2-5 شناسايي نحوه كار موس…………………………………………………………………………………    55
3-5 آشنايي با موس مدل سريال……………………………………………………………………………    56
4-5 آشنايي با موس Track ball………………………………………………………………………….    57
5-5  آشنايي اصول به هنگام سازي برنامه راه‌اندازي موس……………………………………..    57
6-5 شناسايي اصول تداخل‌هاي IRQ در موس………………………………………………………    58
7-5 شناسايي اصول نصب موس……………………………………………………………………………    60

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 81
برچسب‌ها: پایان نامه Cpu ,
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

                                            فهرست

 فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

1.1      مشخصات سامانه RFID

1.2      بررسی تگ ها

1.3      بررسی دستگاه خواننده

1.4      میان افزارها

1.5      مشاهدات یک دستگاه خواننده

1.6      فیلتر کردن رویدادها

1.7      معرفی EPC

1.8      سرویس نامگذاری اشیا

1.9      بررسی عملکرد زنجیره EPC

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  2.1    انواع RFID از نظر محدوده فرکانس

  2.2    انواع تگ های RFID

  2.3    پیوستگی قیاسی

  2.4    پیوستگی خمش ذرات هسته ای

  2.5    دامنه های فرکانسی

  2.6    استانداردهای RFID

 فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3.1            هزینه RIFD

3.2         استانداردهای RFID

3.3        انتخاب تگ و خواننده

3.4         مدیریت داده ها

3.5                   یکپارچه سازی سیستم

3.6                   امنیت

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

4.1       برچسب مسدود کننده

4.2        استفاده از ابزار پراکسی

4.3       مدل حفاظتی کانال جهت مخالف

4.4       استفاده از دیودهای سنسوری حساس در تگ ها

4.5       ماشین لباسشوئی هوشمند

4.6       روش سخت افزاری

4.7       روش حذفی

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 80
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

چکيده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل 5-9  Proxy server
شکل 5-10  logging
شکل 5-11  Ms proxy server
شکل 5-12  SMTP proxy
شکل 5-13  SMTP Filter Properties
شکل 5-14  Mozzle pro LE
شکل 5-15  DNS proxy
شکل 5-16
شکل 6-1
شکل 6-2   برقراری ارتباط VPN
شکل 6-3   پیکربندی های IDS و IPS استاندارد
شکل 6-4   سطح میزبان
شکل 6-5    Prirate local Area Network
شکل 6-6    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول2-2-  اهداف امنیتی در منابع شبکه
جدول6-1- امنیت شبکه لایه بندی شده

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 86
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر  (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از يک شبکه به شبکه ای ديگر ” . مثلا” در صورتی که يک شرکت دارای شعبه ای در تهران و  يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط  leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد .

                                                      فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5

تاریخچه   …………………………………………………………….   6

1  فصل اول …………………………………………………………    8   

1-1 مسیر یابی و اینترنت  ………………………………………….    8

1-2 غناصر اصلی در یک روتر  ………………………………….    9

1-2-1 اینترفیس…………………………………………………….     9

1-2-2 پردازنده  ……………………………………………………     11

1-3 وظائف مسیر یابها  ……………………………………………    12

1-3-1 استفاده از روتر برای ارتباط به اینترنت ……………….       13

1-3-2 استفاده از روتر در یک شبکه lan …………………………   14

2 فصل دوم  …………………………………………………………   16    

2-1 آشنائی با سخت افزار مسیر یابها  ……………………………… 16

2-2 سخت افزار خارجی مسیر یاب  ………………………………… 17

2-2-1 بدنه……………………………………………………………. .17

2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند………..  19

2-2-3 پورت كنسول  …………………………………………………  20

2-2-4 پورت هاي توسعه wan …………………………………….. 21      

2-2-5 flash memory  …………………………………………….. 21

2-3 سخت افزار داخلي  ………………………………………………  22

2-4 سخت افزار خاص و ويژه هر سري  ………………………….  24

2-4-1 سري800  …………………………………………………..   25 

2-4-2 مسير يابهاي سري1600  ………………………………….   25

2-4-3 مسير يابهاي سري2500…………………………………..   26

2-4-4 مسير يابهاي سريenter price  ………………………….   27      

فصل 3  ………………………………………………………………    28

3-1 آشنائي با سيستم عامل مسير ياب…………………………….    28    

3-2 تهيه نسخه هاي ارتقاءIos……………………………………    30     

3-3 معماري حافظه مسير يابها……………………………………..  31 

3-3-1 مسير يابهايRFF  ………………………………………….. 32     

3-3-2 مسير يابهايRFR…………………………………………… 34      

3-4 ارتقاء سيستم عاملIOS  ………………………………………. 37      

3-4-1 ارتقاء سيستمهاي عاملIOS در مسير يابهايRFF………37        

3-4-2 ارتقاء سيستمهاي عاملIOSدر مسير يابهايRFR……… 37

3-5 آشنائی با مدها و فرمانها ………………………………………...39

فصل 4 …………………………………………………………………  41

4-1 فراگيري واسط كاربري در سيستم عاملIOS………………..  41       

4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب …  44

3-4 مسیریابها و لایه شبکه…………………………………………… 45

4-4 protocol routing……………………………………………. 47

4-5 بسته بندی داده ها…………………………………………………. 48

4-6 روش های مسیر یابی…………………………………………….. 49

4-7 جداول مسیریابی………………………………………………….. 50

        کلید واژگان………………………………………………………………. 53

منلبع…………………………………………………………………….. 57

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 79
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

                                                    فهرست مطالب

عنوان                                                                                                           صفحه

فصل 1:رمزنگاری__________________________________1

  مقدمه________________________________________2

  بخش 1:مفاهیم رمز نگاری____________________________4

  بخش 2:الگوریتمهای کلاسیک_________________________20

  بخش 3: رمزهـای غیـرقابـل شکست_____________________58

  بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

  مقدمه_______________________________________90

  بخش 1:تعاریف پایه_______________________________91

  بخش 2:انواع CA______________________________105

  بخش 3:مدلهای ساده CA_________________________119

  بخش 4:کاربرد CA____________________________127

  بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________158

  مقدمه_____________________________________158

  مفاهیم_____________________________________159

  فعالیتهای مربوطه______________________________160

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ 160

  رمز گذاری اطلاعات____________________________164

  رمزبرداری اطلاعات____________________________164

  رمزگذاری بر اساس دمای محیط____________________166

  رمزبرداری بر اساس دمای محیط____________________170

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

     نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________177

  رمزهای بلوکی پیچیده_______________________177

  ویژگی جفت بودن___________________180

  کاربردهای رمز نگاری باویژگی جفت بودن__________________180

  نتیجه گیری_____________________182

مراجع_________________182

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 91
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

چكيده :

جاوااسكريپت يك زبان اسكريپتي كه بوسيلة مرورگر وب تفسير ياintepret مي شود. بطور گسترده در دنياي وب مورد استفاده قرار مي گيرد.اين زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live  script بودكه بعدها با حمايت شركت Sun به نام  Java scriptدرآمد.بيشتر دستورات خود را ازجاوا گـرفته است.

جاوااسكريپت داراي قابليتهاي زيادي است كه در طول تحقيق ذكر شده است.

مقدمه :

انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .

گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد.

فهرست:

      چكيده …………………………………………………………………………………..5

      مقدمه …………………………………………………………………………………..6

1.جاوااسكريپت چيست؟  …………………………………………………………………… 7

1ـ1. اصول اسكريپت نويسي در صفحات وب ………………………………………… …….7

2ـ1. اسكريپتها و برنامه ها …………………………………………………………………7

3ـ1. معرفي جاوااسكريپت ………………………………………………………………..8

4ـ1. قابليتهاي جاوااسكريپت ………………………………………………………………8

5ـ1.جاوااسكريپت در مقابل جاوا ………………………………………………………….9

 6ـ1.چگونه جاوااسكريپت در صفحات وب قرار ميگيرد؟……………………………………..9

2.خلق يك اسكريپت ……………………………………………………………………… ..10

1ـ2.ابزار اسكريپت نويسي …………………………………………………………………10

2ـ2.آغاز خلق اسكريپت …………………………………………………………………..11

3. بررسي قابليتهاي جاوااسكريپت ……………………………………………………………11

1ـ3. زيباتر كردن صفحات وب به كمك جاوااسكريپت ……………………………………….12

1ـ1ـ3 .استفاده از نوار وضعيت …………………………………………………………….12

2ـ3.كاربابرنامه هاي اتصالي ………………………………………………………………13

4. برنامه هاي جاوااسكريپت چگونه كار ميكنند. ………………………………..14

1 ـ4. توابع درجاوااسكريپت ……………………………………………………………….15

2ـ4. اشياءدر جاوااسكريپت ……………………………………………………………….16

1ـ2ـ4 . جاوااسكريپت از سه نوع شيء پشتيباني مي كند……………………………………16

3ـ4.كنترل حوادث ………………………………………………………………………..17

4ـ4. مخفي كردن اسكريپتها از مرورگرهاي قديمي ………………………………………..18

5. استفاده از مقادير و ذخيره سازي آن ………………………………………………………19

1 ـ 5. انتخاب نام براي متغييرها ……………………………………………………………19

2ـ 5. تعيين مقدار براي متغيير ها. ………………………………………………………….19

1ـ2ـ5. انواع اساسي داده ها در جاوااسكريپت …………………………………………….20

3ـ 5. انواع داده جاوااسكريپت……………………………………………………………20

6 . آرايه ها و رشته ها ……………………………………………………………………21

1ـ6 .خلق يك شيء String…………………………………………………………………21

7. بررسي و مقايسه متغييرها ………………………………………………………………22

1ـ7 . دستورIf………………………………………………………………………………22

2ـ7 . دستورEles …………………………………………………………………………..23

8 . تكرار دستورات باكمك حلقه ها …………………………………………………………..23

1ـ 8 . حلقه هاي For……………………………………………………………………..23

2ـ 8 . حلقه هاي While…………………………………………………………………….24

3ـ 8 . حلقه هاي Do…while ………………………………………………………………24

9. اشياء درون ساخت مرورگر…………………………………………………………………24

1ـ 9 . اشياء چيستند؟ ………………………………………………………………………..24

1ـ 1ـ 9.خلق اشياء ………………………………………………………………………….25

2ـ 9 . خاصيتهاي اشياء و مقادير………………………………………………………………25

3ـ 9 . گـرد كردن اعداد …………………………………………………………………..26

4ـ 9 . خلق اعداد تصادفي …………………………………………………………………26

5 ـ 9. كـار با تاريخها ……………………………………………………………………..26

10 . مدل شيئي سند (DOM)………………………………………………………………..27

1ـ 10 . درك مدل شيئي سند ………………………………………………………………27

2ـ 10 . دسترسي به تاريخچه مرورگـر …………………………………………………….28

11. خلق اشياء اختصاصي ……………………………………………………………………29

1ـ11 . استفاده از اشياء براي ساده كردن اسكريپتها ………………………………………..29

2ـ11 . اختصاصي كردن اشياء درون ساخت ………………………………………………..30

12 . پنجره ها و زير صفحه ها ………………………………………………………………..31

1ـ 12 . كنترل پنجره ها با استفاده از اشياء …………………………………………………31

2ـ12 . ايجاد وقفه هاي زماني ……………………………………………………………31

3ـ 12 . استفاده از اشياء جاوا اسكريپت براي كار با زير صفحه ها ………………………….32

14. دريافت اطلاعات به كمك پرسشنامه ها …………………………………………………33

1ـ 14. اصول طراحي پرسشنامه ها درHTML  ………………………………………..33

2ـ 14 . شيءfrom در جاوااسكريپت …………………………………………………..33

3ـ 14 . وروديهاي متن …………………………………………………………………33

4ـ 14 . وروديهاي چند خطي متن ………………………………………………………33

5ـ 14 . كـار با متن در پرسشنامه ها …………………………………………………….33

6ـ14 . دكمه ها …………………………………………………………………………34

7ـ 14 . مربعهاي گـزينش ……………………………………………………………….34

 8 ـ 14 . دكـمه هاي راديوئي ……………………………………………………………35

15 . تصاوير گـرافيكي و انيميشن …………………………………………………………..35

1ـ 15 . استفاده از جاوااسكريپت براي كار با نقشه هاي تصويري ……………………………35

2ـ 15 . تصاوير ديناميك در جاوااسكريپت …………………………………………………36

16 . اسكريپتهاي فرامرور گري ……………………………………………………………….36

1ـ 16 . دريافت اطلاعات مرورگر …………………………………………………………..37

2ـ 16 . حل مشكل ناسازگاري مرورگرها …………………………………………………..37

3ـ 16 . خلق اسكريپتهايي كه به يك مرورگر اختصاص دارند………………………………37

4ـ16 . هدايت كاربران به صفحات وب …………………………………………………….38

5ـ16 . خلق يك صفحه چند منظوره ……………………………………………………..38

17 . كـار با شيوه نامه ها ……………………………………………………………………38

1ـ 17 . معرفيHTML ديناميك …………………………………………………………38

2ـ 17 . شيوه و ظاهرصفحات ………………………………………………………………39

3ـ17 . تعريف و استفاده از شيوه هايCSS …………………………………………………40

4ـ 17 . تنظيم مكـان متن ………………………………………………………………….40

5ـ 17 . تغيير رنگ و تصاوير زمينه …………………………………………………………..40

6ـ 17 . كـار با فوتنهـا …………………………………………………………………….41

7ـ 17 . حاشيه ها و حدود…………………………………………………41

 18 .  استفاده از لايه ها براي خلق صفحات ديناميك ……………………………………………42

1ـ 18 . لايه ها چگونه كار ميكنند؟ ………………………………………………………….42

2ـ 18 . دو استاندارد براي خلق لايه ها ……………………………………………………..42

3ـ 18 . خلق لايه هاي CSS ………………………………………………………………43

4ـ 18 . تعريف خواص لايه ها ………………………………………………………………43

19 . استفاده از جاوااسكريپت براي توسعه يك سايت وب ………………………………………44

1ـ 19 . خلق سند HTML   …………………………………………………………………44

2ـ 19 . استفاده از ليستهاي بازشونده براي تسهيل هدايت كاربران ……………………………44

3ـ 19 . خلق دستوراتHTML ،وايجاد ساختارداده اي …………………………………….45

4ـ 19 . افزودن توضيحاتي در مورد پيوندها ………………………………………………..46

5ـ 19 . استفاده از پيوندهاي گـرافيكي ……………………………………………………46

 

20 . نتيجه ………………………………………………………………………………….47

21 . خلاصه …………………………………………………………………………………48

22 . فهرست منابع ………………………………………………………………………….49

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 75
برچسب‌ها: جاوا اسکریپت ,
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

چکيده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان    صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1- بررسی دستگاه خواننده
3-1- میان افزار
4-1- مشاهدات یک دستگاه خواننده
5-1- فیلتر کردن رویداد
6-1- معرفی EPC
7-1- سرویس نامگذاری اشیا
8-1- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
2-2- پیوستگی قیاسی
3-2- دامنه های فرکانسی
4-2- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
1- 3- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
4- 3- مدیریت داده ها
5- 3- یکپارچه سازی سیستم
6- 3- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
1- 4 – برچسب مسدود کننده
2- 4- استفاده از ابزار پراکسی
3- 4- مدل حفاظتی کانال جهت مخالف
4- 4- استفاده از دیودهای سنسوری حساس در برچسب
5- 4- ماشین لباسشوئی هوشمند
6- 4- روش سخت افزاری
6- 4- روش حذفی
منابع و ماخذ

فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID
شکل 2-1- اجزای سیستم RFID
شکل3-1- اجزای میان افزار RFID
شکل 4-1- اجزای فیلتر کردن رویداد
شکل 5-1- ساختار کد الکترونیکی
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل 2-2- تعدیل کننده بار در برچسب
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل 1-4- نمایش خواننده بدون حضور محافظ
شکل 2-4- نمایش خواننده در حضور محافظ
شکل 3-4- محدوده های زمان بندی محافظ
شکل 4-4- رابطه بین ACL و سرعت محافظ
شکل 5-4- رمزگذاری مجدد برچسب
شکل 6-4- قرار دادن برچسب در حالت خواب
شکل 7-4- پوشاندن پاسخ برچسب
شکل 8-4- آزاد سازی برچسب
شکل 9-4- چگونگی حل تصادم توسط خواننده
شکل 10-4- مرحله شناسایی برچسب
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

عنوان    صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها
جدول 3-1- مقایسه شبکه جهانی EPC و WEB
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID
جدول 2-2- مقایسه دو استاندارد ISO و EPC
جدول 1-3- چالش ها و استراتژی ها
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 103
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

مقدمه و هدف:

با توجه به اهميت فوق العاده مننژيت در طب كودكان و با نظر به اين كه بسياري از تست هاي تشخيصي در دسترس در مملكت ما فاصله زيادي تا رسيدن به استانداردهاي جهاني دارند ما بر‌‌آن شديم كه ابتدا ارزش تشخيصي هر يك از علايم باليني مننژيت را ارزيابي كنيم و شايعترين تظاهرات مننژيت را در مملكت خود شناسائي كنيم. سپس ارزش تشخيصي تست هاي آزمايشگاهي را در بيماراني كه مننژيت آنها به اثبات رسيده است مورد ارزيابي قرار دهيم.

مواد و روش ها:

به اين منظور طي يك تحقيق توصيفي پرونده 122 كودك را كه از ابتدا سال 79 تا آخر سال 82 با تشخيص مننژيت باكتريال در بيمارستان فاطمي- سهاميه قم بستري و درمان شده بودند را بررسي نموديم.

براي سهولت كار چك ليست تهيه كرديم كه در آن بر متغيرهايي مانند سن، جنس، علامت مراجعه، يافته آزمايشگاهي خون و CSF تاييد و تاكيد شده بود. يافته‌هاي آزمايشگاهي مورد نظر شامل: تعداد WBC خون هنگام مراجعه، قند خون، BUN و Cr خون، Na+ و K+ خون، B/C و در مورد CSF هم شامل: تعداد WBC، ميزان پروتئين و گلوكز خون و كشت بود. البته به رنگ آميزي CSF هم دقتي داشتيم اما جزء اهداف نبود.

 

فهرست مطالب

فصل اول : معرفی پژوهش : …………………

مقدمه ( یا بیان مسئله) …………………

اهداف پژوهش……………………………

سؤالات پژوهش……………………………

فصل دوم : دانستنی های موجود در پژوهش: …….

بخش اول: چهارچوب پنداشتی (بررسی کتب Text ) …

بخش دوم : مروری بر مطالعات انجام شده……….

فصل سوم: متدولوژی تحقیق………………….

نوع پژوهش……………………………..

جامعة پژوهش……………………………

روش نمونه گیری و روش محاسبه آن……………..

متغیرها………………………………..

روش جمع آوری اطلاعات……………………..

روش تجزیه و تحلیل اطلاعات………………….

فصل چهارم: یافته های پژوهش………………

یافته های پژوهش………………………..

جداول…………………………………

نمودارها……………………………….

فصل پنجم: بحث و نتیجه گیری………………..

فهرست منابع……………………………

ضمائم…………………………………

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 71
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : پنج شنبه 29 آبان 1393
نظرات

در اين پروزه بسيار سعي شد، تا از يکي از متدولوژي هاي توليد نرم افزار  استفاده شود، اما با توجه به دانش اندک مجريان پروژه نسبت به يک متدولوژي واحد و نبود تجربه کافي، مراحل تجزيه و تحليل پروژه براساس نياز هايي که مجريان ضروري مي ديدند انجام شد. در مراحل تحليل، ابتدا USE Case هاي اصلي سيستم دستي جمع آوري شد، سپسBPM(business Process Model) هاي سيستم مورد ارزيابي قرار گرفت. بر اساس UseCase ها مازول هاي برنامه (Form’s) طراحي شدند. کمک ديگر Use Case ها نشان دادن ورودي ها و خروجي هاي  (گزارشات) سيستم بود که بر اساس آنها ERD منطقي و سپس ERD فيزيکي بنا نهاده شد. شرح فني ماژول ها نيز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله توليد برسد.

فهرست

چکيده……………………………………………………………………………………… 11

مقدمه…………………………………………………………………………………………………… 12

تکنولوژي هاي مورد استفاده……………………………………………………………………………….. 13

1 معرفي Actor  هاي سيستم……………………………………………………………………………. 14

1-1   بيمار…………………………………………………………………………….. 14

1-1-1  مواردي که بايد براي بيمار ثبت شود………………………………………………………….. 14

2-1-1  فيلد هاي اطلاعاتي بيمار…………………………………………………………………………… 14

2-1  مسئول پذيرش……………………………………………………………………………………….. 15

3-1 مسئول ترخيص……………………………………………………………………………………….. 15

1-3-1 اعمال انجام شده در زمان ترخيص……………………………………………………………. 15

2-3-1  ثبت هايي که بايد توسط ترخيص گر انجام شود…………………………………………. 15

4-1  مدير مرکز………………………………………………………………………………………. 16

1-4-1  ثبت هايي که بايد زير نظر مديريت انجام شود……………………………………………. 16

2-4-1  اطلاعات مهم براي مدير…………………………………………………………………….. 16

5-1 اپراتور اتاق عمل……………………………………………………………………………….. 16

6-1  پزشک (تيم پزشکي)………………………………………………………………………… 16

2     Use Case هاي سيستم                                                                                                        …..17

1-2   مقدمه……………………………………………………………………………………….. 17

2-2   Use Case هاي تعريفي………………………………………………………………… 17

1-2-2 Use Case تعريف پزشك ……………………………………………… 19

2-2-2 Use Case تعريف گروه هاي پزشكي …………………………….. 19

3-2-2 Use Case تعريف بيمه…………………………………………………… 20

4-2-2  Use Case تعريف گروه هاي عمل………………………………….. 21

5-2-2 Use Case تعريف عمل………………………………………………….. 22

6-2-2 Use Case  تعريف بخش……………………………………………….. 23

7-2-2 Use Case تعريف دارو……………………………………………………. 24

8-2-2 Use Case تعريف نوع پذيرش………………………………………… 24

9-2-2 Use Case تعريف سرويس…………………………………………….. 25

10-2-2 Use Case تعريف كمك جراح……………………………………… 26

11-2-2  Use Case تعريف نوع ترخيص……………………………………… 27

12-2-2  Use Case انواع بيهوشي…………………………………………….. 28

13-2-2  Use Case تعريف واحد هاي دارويي…………………………….. 28

14-2-2  Use Case تعريف تعرفه ها…………………………………………… 29

15-2-2 Use Case تعريف كاي عمل………………………………………… 30

16-2-2  Use Case تعريف دارو هاي يك عمل………………………….. 31

17-2-2 Use Case تعريف ست هاي عمل………………………………… 31

18-2-2 Use Case تعريف استوك اتاق عمل…………………………….. 32

19-2-2 Use Case شرح عمل………………………………………………….. 33

20-2-2 Use Case تعريف كاربران……………………………………………. 34

3-2 Use Case هاي عملي………………………………………………………………….. 35

1-3-2  Use Case پذيرش بيمار…………………………………………………. 35

2-3-2  Use Case درج مشخصات بيمار……………………………………… 36

3-3-2  Use Case درج مشخصات همراه (هان) بيمار………………….. 37

4-3-2  Use Case اتاق عمل……………………………………………………… 38

5-3-2  Use Case بخش…………………………………………………………… 40

6-3-2  Use Case  ترخيص……………………………………………………… 40

4-2   Use Case هاي گزارش گيري………………………………………………………. 42

1-4-2  Use Case بيماران بستري شده بيمه………………………………. 42

2-4-2 Use Case بيماران سرپايي بيمه……………………………………… 43

3-4-2  Use Case بيماران بستري شده بيمه تكميلي………………….. 44

4-4-2 Use Case بيماران سرپايي بيمه تكميلي…………………………. 45

5-4-2   Use Case  همه بيماران…………………………………………………. 46

6-4-2  Use Case شخصي پزشك…………………………………………….. 46

7-4-2   Use Case مشخصات بيماران بستري شده……………………… 47

8-4-2   Use Case عمل هاي انجام شده پزشكان………………………. 48

9-4-2     Use Case عمل هاي يك بيمار……………………………………… 48

3     BPM (Business Process Model) هاي سيستم………………………………….. 50

1-3  پذيرش و ترخيص از ديدگاه بيمار………………………………………………………….. 50

1-1-3  بيمار در خواست پذيرش مي كند………………………………………………………… 50

2-1-3  مسئول پذيرش مشخصات بيمار را در سيستم ذخيره مي كند……………………… 50

3-1-3  براساس نوع پذيرش به بيمارسرويس داده مي شود وموردمعالجه قرارمي گيرد. 50

4-1-3  صورت حساب بيمار بوسيله مامور ترخيص محاسبه مي شود…………………….. 50

5-1-3   صورت حساب را پرداخت كرده وترخيص مي شود……………………………………… 51

2-3   بررسي  عملكرد از ديدگاه مديريت مركز……………………………………………………….. 51

3-3 بررسي گزارشات مالي توسط پزشك…………………………………………………………… 51

4  شرح فني ماژول(Form) ها……………………………………………………………………… 52

1-4   مشخصات ظاهري فرم ليست  پزشکان ……………………………………………………….. 52

1-1-4  امکانات فرم…………………………………………………………………………………… 52

2-1-4 فيلترهاي فرم…………………………………………………………………………………….. 52

3-1-4  دکمه هاي فرم……………………………………………………………………………………. 52

4-1-4 مشخصات ظاهري  فرم پزشک…………………………………………………………………. 52

5-1-4  فيلترهاي فرم ……………………………………………………………………………………. 53

6-1-4  دکمه هاي فرم……………………………………………………………………………. 53

2-4  مشخصات ظاهري فرم ليست  گروههاي پزشکي…………………………………………………….. 53

1-2-4 فيلترهاي فرم ……………………………………………………………………………………. 53

2-2-4 دکمه هاي فرم…………………………………………………………………………………… 53

3-2-4 مشخصات گريد يا ليست فرم گروههاي پزشکي………………………………………… 54

4-2-4  مشخصات ظاهري فرم گروه پزشک………………………………………………………….. 54

5-2-4  اجزاي فرم………………………………………………………………………………………. 54

6-2-4  فيلترهاي فرم……………………………………………………………………………………. 54

7-2-4  دکمه هاي فرم…………………………………………………………………………………. 54

3-4 مشخصات ظاهري فرم ليست بيمه ها………………………………………………………………….. 54

1-3-4  امکانات فرم………………………………………………………………………………………. 54

2-3-4  فيلترهاي فرم…………………………………………………………………………………….. 54

3-3-4 دکمه هاي فرم……………………………………………………………………………………. 55

4-3-4 مشخصات گريد يا ليست فرم ليست بيمه ها………………………………………………. 55

4-4 مشخصات ظاهري فرم سازمانها……………………………………………………………………….. 55

1-4-4  اجزاي فرم………………………………………………………………………………………… 55

2-4-4 فيلترهاي فرم………………………………………………………………………………….. 55

3-4-4  دکمه هاي فرم…………………………………………………………………………………….. 56

4-4-4 مشخصات ظاهري فرم اطلاعات بخشها:…………………………………………………… 56

5-4-4  فيلترهاي فرم……………………………………………………………………………………………. 56

6-4-4  دکمه هاي فرم………………………………………………………………………………………….. 56

7-4-4 مشخصات گريد يا ليست فرم اطلاعات بخشها…………………………………… 56

5-4  مشخصات ظاهري فرم بخش……………………………………………………………………………. 56

1-5-4  اجزاي فرم………………………………………………………………………………………………… 56

2-5-4  فيلترهاي فرم……………………………………………………………………………………………. 56

3-5-4 دکمه هاي فرم………………………………………………………………………………………….. 56

6-4 مشخصات ظاهري فرم ليست داروها ………………………………………………………………………. 56

1-6-4  امکانات فرم……………………………………………………………………………………………… 57

2-6-4 فيلترهاي فرم……………………………………………………………………………………………. 57

3-6-4  دکمه هاي فرم………………………………………………………………………………………….. 57

4-6-4  مشخصات گريد يا ليست فرم ليست داروها………………………………………………… 57

5-6-4مشخصات ظاهري فرم دارو ……………………………………………………………………… 57

6-6-4  فيلترهاي فرم …………………………………………………………………………………………… 58

7-6-4 دکمه هاي فرم………………………………………………………………………………………….. 58

7-4  مشخصات ظاهري فرم ليست واحد هاي دارو………………………………………………………….. 58

1-7-4  فيلترهاي فرم …………………………………………………………………………………… 58

2-7-4  دکمه هاي فرم………………………………………………………………………………………….. 58

8-4 مشخصات ظاهري فرم ليست انواع پذيرش……………………………………………………………… 58

1-8-4فيلترهاي فرم……………………………………………………………………………………………. 58

2-8-4  دکمه هاي فرم………………………………………………………………………………………….. 58

3-8-4 مشخصات گريد يا ليست فرم ليست انواع پذيرش………………………………………. 59

4-8-4  مشخصات ظاهري فرم ليست  سرويسها……………………………………………………. 59

5-8-4  امکانات فرم……………………………………………………………………………………………… 59

6-8-4 فيلترهاي فرم……………………………………………………………………………………………. 59

7-8-4  دکمه هاي فرم………………………………………………………………………………………….. 59

8-8-4  مشخصات گريد يا ليست فرم ليست سرويسها……………………………………………. 59

9-4 مشخصات ظاهري فرم ليست کمک جراحان…………………………………………………………… 59

1-9-4  فيلترهاي فرم …………………………………………………………………………………………… 59

2-9-4 دکمه هاي فرم………………………………………………………………………………………….. 60

3-9-4 مشخصات گريد يا ليست فرم ليست کمک جراحان……………………………………. 60

4-9-4مشخصات ظاهري فرم مشخصات کمک جراحان……………………………………… 60

5-9-4  فيلترهاي فرم …………………………………………………………………………………………… 60

6-9-4  دکمه هاي فرم………………………………………………………………………………………….. 60

10-4  مشخصات ظاهري فرم وضعيت خروج هنگام ترخيص……………………………………………. 60

1-10-4  فيلترهاي فرم………………………………………………………………………………………….. 60

2-10-4 دکمه هاي فرم……………………………………………………………………………………….. 60

3-10-4  مشخصات گريد يا ليست فرم وضعيت خروج هنگام ترخيص…………………….. 60

4-10-4 مشخصات ظاهري فرم وضعيت خروج…………………………………………………….. 61

5-10-4  فيلترهاي فرم………………………………………………………………………………………….. 61

6-10-4  دکمه هاي فرم……………………………………………………………………………………….. 61

11-4  مشخصات ظاهري فرم ليست انواع بيهوشي…………………………………………………………… 61

1-11-4 فيلترهاي فرم………………………………………………………………………………………….. 61

2-11-4  دکمه هاي فرم……………………………………………………………………………………….. 61

3-11-4مشخصات گريد يا ليست فرم ليست انواع بيهوشي…………………………………… 61

4-11-4 مشخصات ظاهري فرم انواع بيهوشي………………………………………………………. 61

5-11-4  فيلترهاي فرم………………………………………………………………………………………….. 61

6-11-4 دکمه هاي فرم……………………………………………………………………………………….. 62

12-4  مشخصات ظاهري فرم تعريف تعرفه دولتي……………………………………………………………. 62

1-12-4 فيلترهاي فرم………………………………………………………………………………………….. 62

2-12-4  دکمه هاي فرم……………………………………………………………………………………….. 62

3-12-4  مشخصات ظاهري  فرم تعريف کاي جراحي……………………………………………. 62

4-12-4  فيلترهاي فرم………………………………………………………………………………………….. 62

5-12-4 دکمه هاي فرم……………………………………………………………………………………….. 62

13-4 مشخصات ظاهري فرم ليست ستها……………………………………………………………………….. 62

1-13-4  فيلترهاي فرم………………………………………………………………………………………….. 62

2-13-4 دکمه هاي فرم……………………………………………………………………………………….. 62

3-13-4 مشخصات گريد يا ليست فرم ليست ستها………………………………………………… 63

4-13-4 مشخصات ظاهري فرم استوک اتاق عمل……………………………………………….. 63

5-13-4  فيلترهاي فرم………………………………………………………………………………………….. 63

6-13-4 دکمه هاي فرم……………………………………………………………………………………….. 63

14-4 مشخصات ظاهري فرم ليست عملها……………………………………………………………………… 63

1-14-4  امکانات فرم……………………………………………………………………………………………. 63

2-14-4   فيلترهاي فرم………………………………………………………………………………………….. 63

3-14-4دکمه هاي فرم……………………………………………………………………………………….. 63

4-14-4 مشخصات گريد يا ليست فرم ليست ستها………………………………………………… 64

5-14-4  مشخصات ظاهري فرم تعريف کاربر………………………………………………………… 64

6-14-4فيلترهاي فرم………………………………………………………………………………………….. 64

7-14-4  دکمه هاي فر………………………………………………………………………………………….. 64

8-14-4 مشخصات گريد يا ليست فرم ليست ستها………………………………………………… 64

15-4 مشخصات ظاهري فرم ورود به برنامه………………………………………………………….. 64

16-4 مشخصات ظاهري فرم پذيرش بيمار…………………………………………………………… 65

1-16-4 امکانات فرم………………………………………………………………………………… 65

2-16-4  دکمه هاي اين فرم………………………………………………………………………. 65

3-16-4  مشخصات ظاهري  فرم مشخصات بيمار…………………………………………………. 66

4-16-4 امکانات فرم………………………………………………………………………………… 66

5-16-4  فيلترهاي فرم………………………………………………………………………………… 66

6-16-4  دکمه هاي فرم……………………………………………………………………….. 66

7-16-4 مشخصات گريد يا ليست فرم مشخصات بيمار…………………………………………. 66

8-16-4  مشخصات ظاهري  فرم مشخصات همراه بيما…………………………………………. 67

9-16-4 امکانات فرم………………………………………………………………………………. 67

10-16-4 فيلترهاي فرم ……………………………………………………………………………….. 67

11-16-4   دکمه هاي فرم………………………………………………………………………………. 67

12-16-4   مشخصات گريد يا ليست فرم مشخصات همراه بيمار……………………………… 67

17-4مشخصات ظاهري  فرم اتاق عمل…………………………………………………………………. 67

1-17-4 امکانات فرم…………………………………………………………………………………… 67

2-17-4 فيلترهاي فرم…………………………………………………………………………………… 68

3-17-4 دکمه هاي فرم…………………………………………………………………………… 68

4-17-4 مشخصات گريد يا ليست فرم اتاق عمل………………………………………………….. 68

18-4  مشخصات ظاهري  فرم بخش…………………………………………………………………….. 69

1-18-4  امکانات فرم…………………………………………………………………………… 69

2-18-4  فيلترهاي فرم ………………………………………………………………………… 69

3-18-4  دکمه هاي فرم………………………………………………………………………… 69

19-4 مشخصات گريد يا ليست فرم اتاق عمل…………………………………………………………. 69

20-4  مشخصات ظاهري  فرم ترخيص……………………………………………………………. 70

1-20-4  امکانات فرم………………………………………………………………………… 70

2-20-4   فيلترهاي فرم ………………………………………………………………………… 70

3-20-4 دکمه هاي فرم………………………………………………………………….. 70

4-20-4 مشخصات گريد يا ليست فرم ترخيص……………………………………………………… 71

5-20-4  مشخصات ظاهري  فرم عمل………………………………………………………………….. 71

6-20-4 فيلترهاي فرم……………………………………………………………………………. 72

7-20-4   دکمه هاي فرم………………………………………………………………………… 72

21-4  کليه فرمهاي مربوط گزارشات مختلف …………………………………………………… 72

1-21-4  فرمهاي مربوط به گزارش گيري از بيماران بستري براي بيمه……………………. 72

2-21-4  مشخصات گريد يا ليست فرم……………………………………………………. 72

22-4  فرمهاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه…………………………………. 73

1-22-4 مشخصات گريد يا ليست فرم……………………………………………………. 73

23-4  فرمهاي مربوط به گزارش گيري از بيماران بستري براي بيمه تکميلي……………………… 73

1-23-4 مشخصات گريد يا ليست فرم ……………………………………………………… 73

24-4  فرمهاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه تکميلي…………………….. 74

1-24-4  مشخصات گريد يا ليست فرم …………………………………………………… 74

25-4  فرمهاي مربوط به گزارش گيري ازهزينه همه بيماران…………………………………….. 74

1-25-4 مشخصات گريد يا ليست فرم……………………………………………………. 74

26-4 فرمهاي مربوط به گزارش گيري از بيماران بستري شده………………………………………….. 74

1-26-4 مشخصات گريد يا ليست فرم بيماران بستري شده…………………………………… 75

27-4  فرمهاي مربوط به گزارش گيري از عملهاي انجام شده پرشکان……………………………… 75

1-27-4مشخصات گريد يا ليست فرم بيماران بستري شده…………………………………… 75

28-4 فرمهاي مربوط به گزارش گيري ازحق العملهاي پزشکان……………………………………….. 75

1-28-4  مشخصات گريد يا ليست فرم بيماران بستري شده ………………………………….. 75

29-4  فرمهاي مربوط به گزارش گيري از صورت حساب بيماران سرپايي………………………….. 76

1-29-4   مشخصات گريد يا ليست فرم بيماران بستري شده ………………………………….. 76

30-4فرمهاي مربوط به گزارش گيري از هزينه اتاق عمل……………………………………………….. 76

1-30-4 مشخصات گريد يا ليست فرم بيماران بستري شده ………………………………….. 76

31-4   فرمهاي مربوط به گزارش گيري از هزينه بيهوشي هر پزشک ………………………………… 76

1-31-4  مشخصات گريد يا ليست فرم هزينه بيهوشي هر پزشک…………………………… 76

32-4 فرمهاي مربوط به گزارش گيري از هزينه داروهاي اتاق عمل ………………………………… 77

1-32-4   مشخصات گريد يا ليست فرم هزينه داروهاي اتاق عمل…………………………… 77

33-4  فرمهاي مربوط به گزارش گيري از هزينه سرويسها ……………………………………………….. 77

1-33-4 مشخصات گريد يا ليست فرم هزينه سرويسها………………………………………….. 77

34-4  فرمهاي مربوط به گزارش گيري از هزينه داروهاي آزاد بيماران بيمه اي………………….. 77

1-34-4 مشخصات گريد يا ليست فرم هزينه داروهاي آزاد بيماران بيمه اي……………. 77

35-4 فرمهاي مربوط به گزارش گيري از هزينه کلي داروهاي آزاد…………………………………… 78

1-35-4 مشخصات گريد يا ليست فرم هزينه کلي داروهاي آزاد…………………………….. 78

36-4 فرمهاي مربوط به گزارش گيري از هزينه لباس بيماران………………………………………….. 78

1-36-4 مشخصات گريد يا ليست فرم هزينه لباس بيماران……………………………………. 78

37-4  فرمهاي مربوط به گزارش گيري از هزينه غذاي بيماران………………………………………….. 78

1-37-4  مشخصات گريد يا ليست فرم هزينه کلي غذاي ………………………………………. 79

38-4   فرمهاي مربوط به گزارش گيري ازحق العملهاي خاص پزشکان……………………………… 79

1-38-4  مشخصات گريد يا ليست فرم حق العملهاي خاص پزشکان……………………… 79

39-4  فرم مربوط به تغيير کلمه عبور……………………………………………………………… 79

1-39-4 فيلترهاي فرم……………………………………………………………………….. 79

2-39-4  دکمه هاي فرم………………………………………………………………….. 79

40-4 فرم مربوط به تعويض کاربر……………………………………………………………….. 79

1-40-4 فيلترهاي فرم……………………………………………………………………. 79

2-40-4 دکمه هاي فرم……………………………………………………………………… 80

41-4 فرم مربوط به تغيير کلمه عبورپزشکان……………………………………………….. 80

1-41-4 فيلترهاي فرم…………………………………………………………………….. 80

2-41-4  دکمه هاي فرم …………………………………………………………….. 80

3-41-4  مشخصات گريد يا ليست فرم تغيير کلمه عبورپزشکان …………………………….. 80

42-4 فرم مربوط به ماشين حساب………………………………………………………… 80

43-4 فرم مربوط به پشتيبان گيري…………………………………………………………… 80

1-43-4  فيلترهاي فرم……………………………………………………………………….. 80

2-43-4   دکمه هاي فرم………………………………………………………………….. 81

44-4 فرم مربوط به تعيين مسيرپشتيبان گيري……………………………………………………. 81

1-44-4 فيلترهاي فرم…………………………………………………………………………. 81

2-44-4 دکمه هاي فرم…………………………………………………………………… 81

45-4  فرم مربوط به بازيابي پشتيبان………………………………………………………………… 81

1-45-4فيلترهاي فرم…………………………………………………………………….. 81

2-45-4 دکمه هاي فرم…………………………………………………………………….. 81

46-4  فرم مربوط به تغيير پنل……………………………………………………………………. 81

1-46-4 فيلترهاي فرم……………………………………………………………………. 82

2-46-4 دکمه هاي فرم……………………………………………………………… 82

5     ERD هاي سيستم           83

1-5 اصلي……………………………………………………………………………….. 84

2-5 عمل ها…………………………………………………………………………….. 94

3-5   روابط ميان پزشكان و سرويس ها……………………………………………………………. 95

4-5  شرح حال براي عمل……………………………………………………………………………… 95

5-5 شرح حال كلي…………………………………………………………………………………. 98

6-5 تخصيص دارو براي عمل……………………………………………………………….. 99

       نتيجه گيري                                                                                                                                100

       منابع و ماخذ                                                                                                                               101

 

جهت دانلود کلیک کنید

تعداد بازدید از این مطلب: 77
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


تعداد صفحات : 65


به وبلاگ من خوش آمدید


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود