آمار مطالب

کل مطالب : 649
کل نظرات : 0

آمار کاربران

افراد آنلاین : 1
تعداد اعضا : 0

کاربران آنلاین


آمار بازدید

بازدید امروز : 11
باردید دیروز : 8
بازدید هفته : 3675
بازدید ماه : 3689
بازدید سال : 11007
بازدید کلی : 66919

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان behinta و آدرس behinta.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)
تبلیغات
<-Text2->
نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

مقدمه
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین  رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،… از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها  در سیستم مدیریت  است
این پروژه در 2 قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET   کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم  استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم  به پیاده سازی سیستم پرداختیم.

فهرست مطالب
عنوان                                                                                                                              صفحه
مقدمه…………………………………………………………………………………………. 1
فصل اول – مفاهیم استفاده شده در پروژه……………………………………………………. 2
1-1-برنامه نویسی لایه ای………………………………………………………………… 2
1-1-1-برنامه چند لایه چیست؟…………………………………………… 2
1-1-2-مزیت برنامه چند لایه ……………………………………………………………4
presentation1-1-3-انتخاب لایه………………………………………………… 4
Business logic1-1-4-انتخاب لایه…………………………………………………. 5
Data access1-1-5-انتخاب لایه……………………………………………… 5
Data lager1-1-6-انتخاب لایه………………………………………………. 5
1-1-7-ارسال داده از یک لایه به لایه  دیگر……………………………………….. 6
1-2-پیشینه………………………………………………………………………….. 6
1-3-سیر تکامل زبان های برنامه نویسی تحت وب……………………………………. 8
) چیست؟……………………………………………………….. 9Ajax 1-4-ای جکس (
1-5-مکانیزم ای جکس………………………………………………………………… 12
فصل دوم – شرح امکانات و محدودیت های سیستم……………………………. 13
2-1-چشم انداز…………………………………………………………. 13
2-1-1-شرح مساله…………………………………………………… 13
2-1-2-شرح عملیات…………………………………………………………. 13
2-1-3-مخاطبین سیستم……………………………………………………………… 15
2-1-4-محدودیت ها…………………………………………………………………….. 15
2-2-مستند واژه نامه……………………………………………………………. 16
2-3-مفاهیم سیستم گزارش گیری…………………………………………………… 16
فصل سوم – تجزیه و تحلیل سیستم…………………………………………………….. 18
3-1-تعریف مساله……………………………………………………………………… 18
3-2-امکان سنجی…………………………………………………………………………. 19
3-2-1-امکان سنجی منطقی………………………………………………………………. 19
3-2-2-امکان سنجی فیزیکی…………………………………………………………19
3-2-3-امکان سنجی فرهنگی……………………………………………………. 19
3-2-4-امکان سنجی اقتصادی…………………………………………………………… 20
Iteration plan3-3-طرح تکرار ………………………………………………………. 20
Class diagram3-4-نمودار های کلاس ………………………………………….. 21
3-4-1-توضیحات کلاس……………………………………………………………………….. 22
Uml 3-5-نمودار های……………………………………………………………………. 31
فصل چهارم – پیاده سازی سیستم……………………………………………………………….. 38
4-1-نگاهی به اجزای پروژه در ویژوال استودیو………………………………………………… 38
4-2-جداول استفاده شده در پایگاه داده…………………………………………………………… 43
4-2-1-نمای کلی از جدول های موجود………………………………………………….. 43
4-3-توضیح جداول بانک اطلاعاتی………………………………………………………… 44
Anbar 4-3-1-جدول……………………………………………………………………………….. 44
Anbar 14-3-2-جدول…………………………………………………………………………… 45
Anbargardani 4-3-3-جدول……………………………………………………………….. 45
Bime 4-3-4-جدول…………………………………………………………………. 47
check4-3-5-جدول……………………………………………………………………. 48
fish4-3-6-جدول………………………………………………………………….. 49
Crash code4-3-7-جدول……………………………………………………………. 50
Etelaeie 4-3-8-جدول………………………………………………………………… 50
Factor 4-3-9-جدول……………………………………………………………… 51
Factor num4-3-10-جدول………………………………………………….. 52
Good price4-3-11-جدول…………………………………………………… 53
kala4-3-12-جدول………………………………………………………………. 54
Mojoody 4-3-13-جدول……………………………………………………………….. 55
Kargoziny 4-3-14-جدول…………………………………………………………. 55
Khadamat pas az forosh4-3-15-جدول……………………………………….. 56
Boff 4-3-16-جدول……………………………………………………………………………………. 57
Kharid_forosh4-3-17-جدول………………………………………………………………………. 58
Pass 4-3-18-جدول…………………………………………………………………………………… 58
Tashilat 4-3-19-جدول………………………………………………………………………………. 59
Tashilat etaie4-3-20-جدول…………………………………………………………………….. 60
Tavoun request4-3-21-جدول…………………………………………………………. 61
Tavoun 4-3-22-جدول……………………………………………………………….. 61
Units 4-3-23-جدول………………………………………………………………………….. 62
Validation 4-3-24-جدول……………………………………………………………. 63
4-4-نتایج پیاده سازی………………………………………………………………. 64
منابع و مراجع…………………………………………………………… 66

فهرست شکلها
عنوان                                                                                                    صفحه
Ajax شکل 1-1- معماری…………………………………………….8
شکل 3-1-نمودار طرح تکرار………………………………………… 20
شکل 3-2-نمودار کلاس ها………………………………….. 21
dateشکل 3-3-نمودار کلاس……………………………………………. 23
constringشکل 3-4-نمودار کلاس……………………………………………………. 23
Chang color شکل3-5- نمودار کلاس   ………………………………………….23
All unitsشکل 3-6-نمودار کلاس…………………………………………………. 24
25branchidشکل 3-7-نمودار کلاس………………………………………………………
25Accountingشکل 3-8-نمودار کلاس…………………………………………………..
25presianmailشکل 3-9-نمودار کلاس………………………………………………
25inventoryشکل 3-10-نمودار کلاس…………………………………………………………….
exportشکن 3-11-نمودار کلاس………………………………………………………… 26
Gview colorشکل 3-12-نمودار کلاس…………………………………………………………. 27
shoppingشکل 3-13-نمودار کلاس…………………………………………………………… 27
shwinشکل 3-14-نمودار کلاس………………………………………………………………. 28
resultشکل 3-15-نمودار کلاس……………………………………………………………………… 27
warrantingشکل 3-16-نمودار کلاس…………………………………………………………………. 29
Unit infشکل 3-17-نمودار کلاس……………………………………………………………………. 29
Print helperشکل 3-18-نمودار کلاس……………………………………………………. 30
randomidشکل 3-19-نمودار کلاس………………………………………………………. 30
Get nameشکل 3-20-نمودار کلاس…………………………………………………. 30
Organization chartشکل 3-21-…………………………………………………. 32
Use case:modiriyatشکل 3-22-……………………………………………………………. 33
Use case:anbardar , forosh , kharidشکل 3-23-……………………………………. 34
Use case:tavouni , kargoziniشکل 3-24-…………………………………………. 35
Use case:hesab dariشکل 3-25-…………………………………………………… 36
……………………………… 37Use case:sandogh refah , khadamatشکل 3-26-
شکل 4-1-…………………………………………………………………………….. 39
شکل 4-2-…………………………………………………………………………….. 40
شکل 4-3-……………………………………………………………………………………. 42
شکل 4-4-………………………………………………………………………………….. 43

فهرست جداول
عنوان                                                                                                                                              صفحه
“…………………………………………………………………. 44anbarجدول 4-1-”
“…………………………………………………………………………….. 45Anbar 1جدول 4-2-”
“……………………………………………………………………. 46abargardaniجدول 4-3-”
“…………………………………………………………………………………. 47bimeجدول 4-4-”
“……………………………………………………………………………….. 48checkجدول 4-5-”
“…………………………………………………………………………………. 49fishجدول 4-6-”
“…………………………………………………………………….. 50Crash codeجدول 4-7-”
“……………………………………………………………………………….. 51etelaeieجدول 4-8-”
“…………………………………………………………………………….. 52factorجدول 4-9-”
“……………………………………………………………………………………… 52Factor numجدول 4-10-”
“………………………………………………………………………………………. 53Good priceجدول 4-11-”
“………………………………………………………………………………………………………. 54kalaجدول 4-12-”
“……………………………………………………………………………. 55mojoodyجدول 4-13-”
“…………………………………………………………………………………………. 56kargozinyجدول 4-14-”
“…………………………………………………………………. 57Khadamat pas az foroshجدول 4-15-”
“……………………………………………………………………………………. 57Boffجدول 4-16-”
“…………………………………………………………………………….. 58Kharid_foroshجدول 4-17-”
“………………………………………………. 59passجدول 4-18-”
“…………………………………………………………………………………. 60tashilatجدول 4-19-”
“……………………………………………………………………………… 60Tashilat etaieجدول 4-20-”
“………………………………………………………………………. 61Tavoun requestجدول 4-21-”
“………………………………………………………………………………………… 62tavounجدول 4-22-”
“………………………………………………………………………………………… 63unitsجدول 4-23-”
“……………………………………………………………………………………… 64validationجدول 4-24-“

دانلود فایل

تعداد بازدید از این مطلب: 36
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

چکيده

همان طور که از نام پروژه پیداست ما به دنبال طراحی یک سیستم برگزاری آزمون بصورت آنلاین هستیم، برنامه ای که بتواند این امکان را در اختیار اساتید، معلمان و یا هر نهاد وسازمانی که به دنبال برگزاری آزمون بصورت الکترونیکی، سریع ،آسان ، ارزان و ایمن باشد، فراهم سازد. بدیهی است که کنترل و هدایت قسمت های مختلف سیستم در اختیار سطوح مختلف دسترسی می باشد که توسط طراح پیاده سازی شده است و با تغییر آن می توان عملکرد سیستم را بر حسب نیاز تغییر داد. این پروژه می تواند کاربردهای وسیعی داشته باشد و در زمینه های گوناگون مورد استفاده قرار بگیرد و با کاهش هزینه های برگزاری آزمون، سهولت و امنیت برگزاری یک آزمون را تضمین نماید. با توجه به اینکه انجام این کار نیازمند اطلاعات پایه ای از عملکرد این گونه سیستم ها وکارهای انجام شده در این زمینه بود، تحقیق و جمع آوری اطلاعات در این زمینه را آغاز کردم. بعد از جمع آوری اطلاعات مورد نیاز پروژه را به چند گام و هر گام را به فازهای کوچکتر تقسیم نموده و مرحله به مرحله کار را جلو بردم. آنچه در این مختصر آمده توضیحاتی در مورد سیستم ، تعریف ، اصول کار و شرح قسمت های مختلف سیستم، چگونگی پیاده سازی قسمتهای مختلف و الگوریتم های مربوطه می باشد.

فهرست مطالب
عنوان    صفحه
مقدمه ………………………………………………………………………    1
فصل يکم –  نگاه کلی به سیستم های مدیریت آزمون آنلاین……………………………………     3
1-1-  سیستم هایOTMS  و ویژگی آنها‏ ………………………………………………….     3
1-2- شروع به کار و موانع موجود بر سر راه……………………… ………………………..     4
1-3- مشخصات اولیه سیستم………………. ………………….. …………………….    5
فصل دوم- بانک اطلاعاتی……………………………………………………………..    7
2-1- MYSQL ……………………………………………………………………
2-1-1- انتخاب پایگاه داده و برتری های MYSQL  ……………………………. ….
2-1-2- رقبای اصلی MYSQL  ……………………………………………………… ….
2-2- طراحی بانک اطلاعاتی آزمون ……………………………….. ………………..    11
فصل سوم- زبان برنامه نویسی PHP…………………………….. ………………. ……
3-1- PHP…………………………………….. ……………….. ……….
3-1-1- بررسی قابلیت های PHP………………………………………………………….
3-1-2- مقایسه  PHP با سایر زبان ها……………………………………………………    19
3-1-3- معایب PHP…………………………………………………………………….
3-2- Form Validation………………………………………………………….
3-3- استفاده از Sessionها…………………………………… ……  27

فصل چهارم- آشنائی با سیستم مورد نظر………………………………………………
4-1- روند کلی برگزاری آزمون…………………………………………………
4-2- آموزش گام به گام کار با سیستم……………………………………….. …………
4-2-1- بخش مدیریت(مدیر سیستم)……………………………………………….
4-2-2- بخش مدیریت(مربی)…………………………………………..
4-2-3- بخش داوطلبان……………………………………………….
منابع

فهرست شکلها
عنوان    صفحه
شکل 2-2- جداول بانک اطلاعاتی و روابط بین آنها …………………………………………………..    11
شکل 3-2- Form Validation ……………………………………………………………….    27
شکل 3-3- استفاده از Sessionها‏ ……………………………………………. ……………    32
شکل 4-2- بخش مدیریت……………………………………………………………………..    36
شکل 4-2-1- آزمون های موجود……………………………. …………………………………    37
شکل 4-2-2- بخش مدیریت(مربی)………………………………………………………………    38
شکل 4-2-2- افزودن آزمون………………………………………………………………….    39
شکل 4-2-2- افزودن سوالات………………………………………………………………….    40
شکل 4-2-3-بخش داوطلبان………………………………………………………………………    41
شکل 4-2-3- مشخصات آزمون…………………………………………………………    42
شکل 4-2- 3- آغاز آزمون………………………………………………………………….    43
شکل 4-2-3- نتایج آزمون………………………………………………………………        44

فهرست جدولها
عنوان    صفحه
جدول1-2- شروع به کار و موانع موجود بر سر راه………………………………………………………………………………………………..    5

دانلود فایل

تعداد بازدید از این مطلب: 44
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : چهار شنبه 10 تير 1394
نظرات

فهرست مطالب

 عنوان                                                                                                 صفحه

مقدمه                                                                                                            1

فصل اول :  ایجادعناصر گرافیکی اولیه موردنیازجهت تولید انیمیشن                 3

فصل دوم : اعمال تکنیکهای پیشرفته ترسیم درFlash

فصل سوم : استفاده ازکتابخانه برای تولید اجزای موردنظر                               41

فصل چهارم : متحرک سازی درFlash

فصل پنجم : طراحی صفحات وب با Frontpage2000

فصل ششم : تقسیم صفحه به قاب های مجزا                                                      182

فصل هفتم : استفاده ازگرافیک                                                                           191

فصل هشتم : متحرک سازی یک صفحه وب                                                        205

فصل نهم : انتشارونگهدا ری ازوب                                                                    214

فصل دهم : وب تان رابه روزنگه دارید                                                  222

منابع ومأخذ                                                                                                         282

 

مقدمه

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است: «استانداری حرفه ای برای تولید موثر ترین محصولات وب». برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید. Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتوانید مخاطب سایتهای خود را تحریک کرده، سرگرم نموده و حتی در صورت لزوم او را آموزش دهید.

آمار دقیق شرکت ماکرومدیا نشان می دهد که بیش از صدها میلیون نفر از کاربران وب در سراسر جهان، نرم افزار رایگان Flash Player را (که برای مشاهده متحرک  مورد نیاز می باشد). در کامپیوترهای خود نصب کرده اند. همین موضوع بیانگر مخاطبین بسیار زیاد این نرم افزار و میزان موفقیت شگفت آور آن می باشد. نرم افزار Flash یکی از معروفترین محصولات شرکت نرم افزاری ماکرومدیا می باشد که مهمترین کارکرد آن تولید نمایش های متحرک قابل ارائه در وب می باشد.

با کمک امکانات موجود در این نرم افزار می توانید از ساده ترین نمایش ها گرفته تا پیش رفته ترین و جذاب ترین آن ها را با حداقل زحمت تولید کنید. از یک دیدگاه، کاربران Flash را به دو دسته کاربران هنرمند و کاربران برنامه نویس تقسیم    می کنند. هر چند در طول مطالعه ی این کتاب خواهید دید که این نوع دسته بندی از جهاتی خدشه پذیر می باشد، اما به هر حال بر طبق آن، کاربرانی را که فقط از امکانات داخلی Flash برای تولید نمایش های خود استفاده کرده و بیشتر ماهیت طراح دارند تا برنامه نویس، کاربران هنرمند می نامند.

اما کاربرانی که علاوه بر امکانات معمول Flash، در به کار گیری زبان برنامه نویسی Action Script ( زبان برنامه نویسی داخل Flash) نیز تبحر داشته و از آن در جهت نیل به اهداف خود در Flash بهره می گیرند، کاربران برنامه نویس نامیده می شوند. در کتاب حاضر ضمن اینکه کلیه ابزارها و امکانات داخلی Flash را خواهید آموخت، با زبان برنامه نویسی Action Script و نحوه استفاده از آن در جهت نیل به اهداف خود نیز آشنا خواهید شد.

فصل اول

ایجاد عناصر گرافیکی اولیه مورد نیاز جهت تولید انیمیشن

تصاویر گرافیکی برداری، در مقابل تصاویر گرافیکی طرح بیتی

تصاویر گرافیکی برداری با توجه به نحوه ذخیره شدنشان توسط کامپیوتر، دارای مشخصه های ویژه ای می باشند. هر فایل گرافیکی برداری حاوی یک رابطه ریاضی برداری برای بازسازی تصویر در صفحه نمایش می باشد. برای مثال، یک دایره حاوی اطلاعاتی از قبیل شعاع، ضخامت خط و رنگ می باشد.

کلیه آیتمهای گرافیکی که در محیط Flash تولید می کنید، از نوع برداری هستند. عناصر گرافیکی برداری دارای دو فایده می باشند: کوچک ماندن حجم فایل ( و در نتیجه بارگذاری سریعتر در وب) و امکان مقیاس دهی به تصاویر و تغییر دادن ابعاد بدون افت کیفیت (برای مثال، اگر یک دایره را چندن برابر بزرگ یا کوچک کنید، باز هم یک دایره خواهد بود).

در عین اینکه تصاویر گرافیکی برداری دارای ویژگیهای مثبت و اهمیت فراوانی می باشند، اما باید به اشکالات  آنها نیز توجه کنیم: تصاویر گرافیکی برداری برای نمایش یافتن در صفحه نمایش مستلزم محاسبه و کار بیشتری توسط کامپیوتر کاربر خواهند بود (زیرا نمایش آنها مستلزم انجام محاسبات ریاضی زیادی است).

 همچنین تصاویر گرافیکی برای اغلب به صورت «کامپیوتری» و بریده بریده رویت می شوند. زیرا این تصاویر گرافیکی اغلب تمایل به نمایش یافتن به صورت اشکال هندسی دارند. هر دو اشکال فوق الذکر در مورد تصاویر گرافیکی برداری قابل رفع شدن هستند، اما آگاه بودن از آنها لازم می باشد.

دانلود فایل

تعداد بازدید از این مطلب: 48
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : چهار شنبه 10 تير 1394
نظرات

فهرست مطالب:

نصب فايلهاي نمونه بر روي كامپيوتر. 1

مروري بر Asp. NET. 1

NET framework. 2

SQL srver 2000. 2

زبانها و ابزارهاي زبان.. 4

Nopepad . NET. 4

Visual studio. NET. 5

معماري ASP. NET. 6

چه چيزي در ASP.NET وجود دارد. 6

NoPE pad. NET. 8

ايجاد يك داير كتوري مجازي.. 9

فصل دوم / استفاده از ابزارهاي برنامه نوسي ASP. NET. 10

مهم. 10

Visual studio. NET. 11

ايجاد يك صفحه جديد (Web From) ASP.NET. 13

افزودن كنترل ها15

برنامه هاي كاربردي وب ASP.NET. 16

فرم هاي وب ASP. NET. 17

پنجره ها18

نكته. 21

نوارهاي ابزار. 23

نكته. 23

Menus (منوها )25

نكته. 27

OPTINS (گزينه ها)28

ايجاد يك برنامه كاربردي وب Visual Basic . NEP  ASP. NEP. 28

ايجاد يك برنامه كاربردي وب با NET SDK.. 29

ايجاد يك ريشه برناكه كاربردي.. 29

ايجاد زير دايركتوري ها32

ايجاد صفات aspx. 33

مجوزهاي دسترسي.. 33

نكته. 35

انتخاب يك زبان براي صفحه (زبان صفحه)36

نكته. 36

فعال سازي وضعيت Session. 38

فعال سازي وضعيت Session در Visual studio . NET. 39

توصيه هايي براي وضعيت Session. 40

ذخيره وضعيت Session در SQL Server. 41

منابع:44

دانلود فایل

تعداد بازدید از این مطلب: 41
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : چهار شنبه 10 تير 1394
نظرات

چکيده

 در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق  یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

فهرست مطالب

عنوان    صفحه
مقدمه …………………………………………………………………………………………….    11
فصل يکم –  معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک …………………..    17
1-1-  برنامه ریزی فرآیند به کمک کامپیوتر………………………………………………………….    17
1-1-1- رویکرد بنیادی ……………………………………………………………………………    18
1-1-2- رویکرد متنوع ……………………………………………………………………………    18
1-2- الگوریتم ژنتیک…………………………………………………………………………….    20
1-2-1-کلیات الگوریتم ژنتیک…………………………………………………………………….    21
1-2-2-قسمت های مهم الگوریتم ژنتیک…………………………………………………………….    23
1-2-2-1-تابع هدف و تابع برازش…………………………………………………………………    26
1-2-2-2- انتخاب………………………………………………………………………………    27
1-2-2-3- تقاطع……………………………………………………………………………….      28
1-2-2-4- جهش……………………………………………………………………………….     32
فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر………………    34
2-1-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک…………………………………………..    34
2-1-1- توصیف توالی فرآیند…………………………………………………………………….    34
2-1-2- استراتژی کد گزاری…………………………………………………………………….    37
2-1-3- تجزیه و تحلیل همگرایی………………………………………………………………..    38
2-1-3-1-همگرایی نزدیک شونده……………………………………………………………….    38
2-1-3-2-همگرایی با در نظر گرفتن احتمال……………………………………………………..    40
2-1-3-3-همگرایی Gها در توالی سازی فرایندهای پشت سر هم…………………………………    40
2-1-3-4-تعریف یک قانون……………………………………………………………………     41
2-1-4-اپراتورهای ژنتیک……………………………………………………………………….    41
2-1-4-1-اپراتور انتخاب……………………………………………………………………….    41
2-1-4-2- اپراتور تغییر و انتقال……………………………………………………………….    42
2-1-4-3- اپراتور جهش……………………………………………………………………….    44
2-1-5- برقراری تابع تناسب…………………………………………………………………..    44
2-1-5-1- آنالیز محدودیت ها……………………………………………………………….        44
2-1-5-2- برقراری تابع برازش……………………………………………………………….    45
2-1-6-مثال………………………………………………………………………………….    47
2-1-6-1-مثالهایی برای کاربرد این روشها …………………………………………………….    47
2-1-6-2-تاثیر پارامترهای متغیر بر روند تحقیقات ……………………………………………….    49
2-1-7-نتیجه گیری…………………………………………………………………………..    50
2-2-روشي براي برنامه ریزی  مقدماتی ترکیبات دورانی شكل محور Cاستفاده از الگوريتم ژنتيك……..    51
2-2-1-مقدمه……………………………………………………………………………….    51
2-2-2-مدول هاي سيستمCAPP پيشنهاد شده…………………………………………………..    54
2-2-3-تجسم قطعه…………………………………………………………………………..    56
2-2-4-تولید توالی های ممکن………………………………………………………………..    58
2-2-4-1-الزامات اولویت دار………………………………………………………………..    58
2-2-4-2- الزامات تلرانس هندسی……………………………………………………………    59
2-2-4-3- رابطه ویژگی های اولویت دار……………………………………………………..    60
2-2-5 بهینه سازی با استفاده از الگوریتم ژنتیک G………………………………………………
2-2-5-1- تابع برازش………………………………………………………………………..    67
2-2-5-2- الگوريتم ژنتیك……………………. ……………………………………………..    68
2-2-6- نتايج و بحث…………………………………………………………………………    71
2-2-7-نتیجه گیری………………………………………………………………………….    71
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم  ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی ..    73
3-1-مقدمه………………………………………………………………………………….    73
3-2-الگوریتم ژنتیک………………………………………………………………………..    74
3-2-1-سیستم های تولیدی توزیع شده…………………………………………………………     74
3-2-2-نمایش طرح های فرایند………………………………………………………………    75
3-2-3-جمعیت اولیه……………………………………………………………………….    76
3-3-تولید مثل……………………………………………………………………………..    76
3-3-1-ادغام………………………………………………………………………………    76
3-3-2-دگرگونی و جهش………………………………………………………………….    77
3-4- ارزیابی کروموزوم …………………………………………………………………..    80
3-4-1- مینیمم سازی زمان فرایند……………………………………………………………    80
3-4-2- مینیمم سازی هزینه های تولید………………………………………………………    80
3-5- مطالعات موردی……………………………………………………………………..    81
3-5-1- CAPPسنتی…………………………………………………………………..     81
3-5-2- CAPP توزیع شده………………………………………………………………    85
3-6- ارزیابی……………………………………………………………………………    88
3-6-1- معیار اول………………………………………………………………………    88
3-6-2- معیار دوم……………………………………………………………………….    89
فصل چهارم -نتیجه گیری……………………………………………………………………    90

فهرست شکلها

عنوان    صفحه
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک………………………………………    22
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)…………………………………………    22
شکل 1-2-  دو کروموزوم بعد از تقاطع (فرزندان)……………………………………..    23
شکل 1-3- کروموزوم بعد از جهش2…………………………………………………….    23
شکل 1-4 – تقاطع چند نقطه ای2………………………………………………………..    32
شکل2-1-نمودار جریان برنامه2……………………………………………………….    46
شکل2-2……………………………………………………………………………..    48
شكل2-3 -طرح دیاگرام CAPP پیشنهادشده……………………………………………..    55
شکل2-4-ساختار سلسله مراتبی ویژگی های فرمی نوعی………………………………….    56
شکل 2-5…………………………………………………………………………….    57
شکل2-6- مثالهای الزامات اولویت دار…………………………………………………..    59
شکل 2-7- مثال الزامات تلرانس هندسی ………………………………………………..    60
شکل 2-8- یک شکل نمونه دارای 18 ویژگی……………………………………………    61
شکل 2-9-تولید مجدد گرافیکی………………………………………………………..    62
شکل2-10 تولید مجدد داخلی…………………………………………………………    62
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده……………………………………..    75
شکل 3-2- نمونه ای از یک طرح فرآیند……………………………………………    75
شکل 3-3- اپراتور ادغام………………………………………………………….    77
شکل 3-4- اپراتور جهش…………………………………………………………    79
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم……………………………….    81
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف……………………………..    84
شکل3-7-یک قطعه منشوری شکل……………………………………………….    85

فهرست جدولها

عنوان    صفحه
جدول2-1- استراتژی کدگذاری…………………………………………………..    37
جدول2-2 توالی سازی با استفاده از Gتحويل…………………………………….    47
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی G…………….
جدول 2-4 ……………………………………………………………………………    49
جدول 2-5……………………………………………………………………………    50
جدول 2-6……………………………………….. …………………………………    50
جدول 2-7 ………………………………………………………………………….    61
جدول 2-8 توالی های  اولیه……………………………………………………………    64
جدول 2-9-جزئیات برای قطعه نمونه……………………………………………………    65
جدول 2-10- الگوههای اولویت و مجاورت…………………………………………….    65
جدول 2-11- جمیعت اولیه……………………………………………………………    66
جدول2-12-نسل بعد از تولید مجدد…………………………………………………….    68
جدول 2-13 -فرآیند ادغام……………………………………………………………    69
جدول 2-14- فرآیند جهش…………………………………………………………..    70
جدول 2-15- توالی های بهينه/نزديك بهينه………………………………………….    71
جدول3-1- اطلاعات تولید…………………………………………………………    82
جدول 3-4-طرح فرآیند مطالعه موردی …………………………………………….    83
جدول 3-3- ماتریس تقدم و تاخر…………………………………………………..    83
جدول 3-2-منابع موجود در کارگاه تولید……………………………………………    84
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی…………………………………    86
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه………………………………    87
جدول 3-7- منابع مورد استفاده در سه کارخانه……………………………………..    87
جدول 3-8 توصیف هفت عملیات اصلی…………………………………………..    87
جدول 3-9 منابع موجود در عملیات ماشینکاری……………………………………    87
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید…………………    88
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند…………………..    89

دانلود فایل

تعداد بازدید از این مطلب: 34
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : چهار شنبه 10 تير 1394
نظرات

مقدمه

در اين پروژه سعي بر آن داريم كه قسمتي از سايت آموزش دانشگاه را طراحي كنيم. قبل از هر چيز بايد بدانيم چه مطالبي مد نظر مي‌باشد. از ما خواسته شد ضمن طراح صفاتي براي معرفي كلي دانشگاه و قسمتهاي مختلف آن قسمت مربوط به اساتيد دانشگاه كه شامل اساتيد هيئت علمي استاتيد تمام وقت و پاره وقت مي‌باشد را به نحوي كه قابل تفسير،حذف و اضافه باشند را طراحي كنيم. براي اين منظور نياز به آشنايي با يك زبان برنامه نويسي PHP و بانك اطلاعاتي مربوط به آن مي‌باشد. چون پروژه بصورت Mysosl را انتخاب كرديم كه در فصلهاي بعدي مختصرا دلايبل انتخاب اين نرم افزار را توضيح خواهيم داد. قبل از شروع به كار بايد اطلاعات مورد نياز جمع آوري شود كه در فصل اول به اين موضوع مي‌پردايم و سپس دسته بندي اطلاعات جمع آوري شده  و در نهايت شروع به كار مي‌كنيم تا سايت خود را توسط PHP طراحي كنيم. همچنين براي طراحي اين سايت از نرم افزار Dremvever هم استفاده كرده ايم.

فهرست مطالب

مقدمه. 1

فصل اول.. 2

مقدمه: 3

PHP چيست؟. 3

به چه دليلي از PHP استفاده مي‌كنيم؟. 5

PHP چگونه كار مي‌كند؟. 7

شما به چه چيزي احتياج داريد؟. 9

فصل 2 جمع آوري اطلاعات… 10

الف: قسمتهاي مختلف دانشگاه 11

پستهاي سازماني.. 11

2-3- اداره امور آموزشي.. 16

امور فني و عمراني.. 21

شرح وظائف امور فني.. 21

فصل سوم- نيازمنديها 25

جداول.. 27

فصل چهارم- PHP و فرم هاي HTML 19. 31

ايجاد يك فرم ساده 32

استفاده از Get يا Post 34

براي افزودن مشخصه METHOP به اسكريپت خود. 35

دريافت اطلاعات از يك فرم توسط PHP. 36

براي ايجاد اسكريپتHandleform.php.. 36

وارد كردن داده ها به هنگام برنامه نويسي.. 38

براي ايجاد يك اسكريپت PHP كه يك خوش آمد گويي را نمايش مي‌دهد: 38

براي استفاده از روش GET، بدون استفاده از فرم HTML: 39

براي نسبت دادن يك مقدار به يك متغير: 40

فصل پنجم – استفاده از رشته ها 43

مرتب كردن رشته ها 44

براي مرتب كردن يك رشته: 45

نكته. 46

پيوند زدنرشته ها 46

براي پيوند زدن دو رشته به يكديگر، در اسكريپت خود: 47

رمز گذاري و رمز گشايي رشته ها 48

پنهان سازي و آشكار سازي داده ها 50

فصل ششم – پايگاه داده ها 52

اتصال به يك پايگاه داده و ايجاد آن.. 54

ايجاد يك جدول.. 56

دانلود فایل

تعداد بازدید از این مطلب: 39
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : چهار شنبه 10 تير 1394
نظرات

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشكلی كه روی بسیاری از كالاهای تجاری از قبیل مجلات ، نوشابه ها ، كنسروها، كتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب كرده است . این نوارهای سیاه وسفید كه باركد نام دارند ، علائمی هستند كه حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسكنر باركد استفاده نمود كه بارکد را بصورت نوری می خواند و به كامپیوتر متصل به آن منتقل می كند. اسكنر باركد از خود نوری می تاباند كه پس از برخورد با نوارهای سیاه وسفید باركد ، دوباره به دستگاه بازباتانده می شود. جاهایی كه سیاه است نور را كمتر و جاهایی كه سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسكنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی كند ) .

مقدمه:

امروزه سيستمهای اطلاعاتی كامپيوتری سهم بسزايي دركارايي امور تجاری و كنترلی دارند. لذا برای حصول اين كارايی ضروری است كه اطلاعاتی كه به كامپيوترها وارد می شوند ، دقيق و بهنگام بوده و در ضمن ، گردآوری آنها نيز هزينه زيادی دربر نداشته باشد . درميان انواع سيستمهای شناسايی خودكار ، تكنولوژی باركد جزء ساده ترين ها است. اين سيستم به صورت تجهيزات جانبی كامپيوترهای شخصی كه امروزه در واحدهای صنعتی ، تجاری و اداری كشور جايگاه مهمی يافته اند ، قابل بكارگيری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

فهرست مطالب

     مقدمه

چکیده     ………………………………………………………………    ٢

فصل ١ :آشنایی با مفهوم شناسایی خودکار     ………………………………    ٣

            ١-١  : نوارهای مغناطیس     ………………………………….….     ٤

            ٢-١  : شناسایی نوری الفبا     ………………..……………………    ٤

            ٣-١  : فركانس رادیوی     ……………………………………….     ٥

            ٤-١  : تشخیص صوت     ………….……………………………..     ٦

            ٥-١  : بینایی مصنوعی     …………….……………………………    ٦

            ٦-١  : كارتهای هوشمند   ………….……………………………..     ٧

            ٧-١  : باركد   ………….………………………………..……..     ٧

            ٨-١  : برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار    ….   ٨

فصل ٢ :بارکد    ………….…………………………………………..     ٩

            ١-٢  : تعریف بارکد    ………….……………………….………..     ٩

            ٢-٢   :تاریخچه بارکد    ………….……………….………………..    ٩

            ٣-٢   :ضرورت استفاده از بارکد   ………….…………..…………..     ١٢

                     ١-٣-٢   : سیستم بارکدگذارى چگونه آغاز شد   ………….…..……..     ١٢

                  ٢-٣-٢   : سیستم بارکد امروزى چگونه شروع به کار کرد   ……………     ١٣

            ٤-٢  : فواید بارکد کردن   ………….……………………………..     ١٦

            ٥-٢  : انواع مختلف روشهای کدگذاری   ………….……..…………..     ١٨

            ٦-٢  : انواع باركد   ………….………………………..………..     ١٨

                   ١-٦-٢   : باركد خطی   ………….………………..………..     ١٨

                            الف  : باركد رقمی   ………….……………………..     ١٩

                             ب  : باركد  ………………….  ALPHANUMERIC ٢٠

                   ١-٦-٢  : باركد دوبعدی   ………….………………………..     ٢٠

           ٧-٢   : چاپ باركد   ………….……………………………..     ٢١

            ٨-٢  : معرفی انواع بارکد   ………….……………………………..     ٢٢

                   ١-٨-٢    ………………………………………    UPC/EAN   : ٢٢

                                 ١-١-٨-٢    :  بارکد ١٣  EAN   ……….………………..    ٢٢

                                                  الف   : تاریخچه  ١٣  EAN           …………………٢٣

                                                   ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ..………….     ٢٤

                                                   ج   : ساختار بارکد ١٣  EAN            ……….………٢٤

                       ٢-٨-٢   :  ٣٩   …….……………………………….      Code ٢٨

                       ٣-٨-٢   :  ١٢٨    ………………………………………  Code٢٩

                                   ١-٣-٨-٢   :  ساختار بارکد ١٢٨    ……..…………….  Code٣٠

                                   ٢-٣-٨-٢   :  نحوه محاسبه رقم كنترل    ……………………     ٣١

                  ٤-٨-٢        Interleaved 2 of 5  :                   …………..………….٣٢

                  ٥-٨-٢        PDF417   :                         ……………….………… ٣٣

          ٩-٢  : بارکدها چگونه خوانده می شوند    …………..…………………..     ٣٣

         ١٠-٢   : بارکد خوانها   ………….…………….……………………..     ٣٤

                     ١-١٠-٢   :  بارکدخوانهای ثابت   ………….………..…………….     ٣٤

                     ٢-١٠-٢   :  بارکدخوانهای سیار دسته ای   …………………………..     ٣٥

                     ٣-١٠-٢   :   بارکدخوانهای سیار بی سیم   ……………….…………..     ٣٦

         ١١-٢   :  اسکنر چکونه کار می کند   ………………………..…………..     ٣٦

          ١٢-٢     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   ………………..     ٣٧

         ١٣-٢   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   …………………..     ٣٨

         ١٤-٢  :  چاپ بارکد   ………….……………………………………..     ٣٩

          ١٥-٢   :  استفاده از بارکد در هر کجا   …………………………………..     ٣٩

                      ١-١٥-٢   :  کارخانجات   ………….……………………………..     ٣٩

                      ٢-١٥-٢  :   حمل و نقل   ………….……………………………..     ٣٩

                      ٣-١٥-٢  :   فروشگاهها   ………………………………………..     ٤٠

                      ٤-١٥-٢  :   مراکز درمانی   …………..…………………………..     ٤٠

          ١٦-٢    :   تکنولوژی های جدید بارکد   ………….………………………     ٤٠

فصل ٣  : جدید ترین جانشین بارکد   ………….…..…………………………..     ٤٣

          ١-٣RFID   :     )تشخیص هویت رادیویی   ………………………………… ( ٤٥

            ٢-٣    :  برخی کابردهای     ……….……………………………..     RFID٤٥

            ٣-٣   :  انواع یا کلاس‌های برچسب‌‌های     ………………….………..     RFID٤٧

            ٤-٣   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها    ………….……..………………………..     ٤٧

          ٥-٣  :  ساختار     ……………………………………………..     RFID٤٩

          ٦-٣      :  اجزای تگ   ………….………………..…………………..     ٤٩

            ٧-٣     :  اجزای سیستم RFIDغیرفعال   …………..……………………..     ٤٩

          ٨-٣ :  آنتن   ………….………………….………………………..     ٥١

            ٩-٣  :  ابعاد و اشکال مختلف تگ غیرفعال   …………..……………………   ٥١

         ١٠-٣  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی   …………..……………………………..     ٥٢

         ١١-٣   :  کنترل کیفیت   ………….………….………………………..     ٥٣

         ١٢-٣    :  کاربردهای عمده RFIDها    …….……………………………..     ٥٣

         ١٣-٣   :  فرایند پرینت برچسب   …………….…………………………..     ٥٤

         ١٤-٣   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها    ………….…………..…………………..     ٥٤

         ١٥-٣   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ………….……………………………..     ٥٥

         ١٦-٣  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ   ………….………………………     ٥٧

         ١٧-٣  :  مزیت RFID نسبت به بارکدها   …..………………..…………..     ٥٨

         ١٨-٣   :  دیگر کاربردهای امنیتی   ………….…………………………..     ٥٩

                     ١-١٨-٣  :  انبارداری و ردیابی کالا   …………..…………………     ٥٩

                     ٢-١٨-٣  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل   ………….……………………………..     ٦٠

                    ٣-١٨-٣  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ……..……………………………..     ٦٠

                    ٤-١٨-٣   :   باربری   …………..……………………………..     ٦١

                    ٥-١٨-٣  :   خودروسازی   ……………………………………..     ٦١

                    ٦-١٨-٣   :   فرودگاه‌‌‌‌‌‌‌‌‌ها   ……….……………………………..     ٦١

                    ٧-١٨-٣   :   حریم خصوصی افراد   ……….……………………..     ٦٢

        ١٩-٣  :  فناوری RFID بدون نیاز به ریزتراشه   …………….……………..     ٦٣

        ٢٠-٣  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   ………….………..     ٦٤

        ٢١-٣   :  معایب     …………………………………………       RFID٦٥

فصل  ٤   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ……………………..     ٦٨

             ١- ٤  :  گستره استفاده    ………….……………………………..     ٦٩

             ٢- ٤    :   قالب ژنتیک   ………….….…………………………..     ٧٠

ضمیمه ١  :  نمونه ای از طراحی بارکد   ………….………………………..     ٧٢

ضمیمه ٢  :  نرم افزار موبایل برای خواندن بارکد   ………….………………..     ٧٥

ضمیمه ٣  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …………..     ٧٧

ضمیمه ٤  :  جدول انواع   ……….……………………………..     بارکد ها ٨٠

ضمیمه ٥:  ا   …………..……………………..   شکال متنوعی از بارکد ٨٢

منابع  :              …………………………………………………………٨٦

دانلود فایل

تعداد بازدید از این مطلب: 43
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : سه شنبه 9 تير 1394
نظرات

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

فهرست

عنوان                                                                                                               صفحه

مقدمه ………………………………………………………………………………………. 3

افزودن به ضریب عملکرد هکرها…………………………………………………………….. 4

سطح 1 امنیت پیرامون……………………………………………………………………… 5

سطح 2 امنیت پیرامون …………………………………………………………………….. 7

استاندارد شبکه های محلی بی سیم ………………………………………………………… 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. 12

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… 14

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… 14

تشخیص نفوذ………………………………………………………………………… 16

نتیجه ی نهایی…………………………………………………………………….. 17

مقدمه ای بر تشخیص نفوذ………………………………………………………….. 17

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. 18

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… 19

پردازه تشخیص نفوذ ………………………………………………………………. 20

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. 23

برخی از انواع پراکسی……………………………………………………………… 24

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. 27

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. 29

شبکه های بیسیم…………………………………………………………………….. 35

انواع شبکه های بی سیم ……………………………………………………………. 36

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… 40

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. 43

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… 43

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… 49

معنای حمل…………………………………………………………………………. 49

توزیع توپولوژی…………………………………………………….. 49

آلگوریتم برداری راه دور ………………………………………………………….. 49

آلگوریتم حالت اینک………………………………………………………………. 59

پروتوکل بردار مسیر…………………………………………………………………. 50

مقایسه الگوریتم مسیریابی …………………………………………………………… 50

انتخاب مسیر………………………………………………………………………. 51

عوامل چندگانه ………………………………………………………………….. 51

شبکه های حسگر بی سیم……………………………………………….. 52

نگاهی به شبکه های بی سیم حسگر……………………………………….. 52

ویژگی های عمومی یک شبکه حسگر…………………………………………. 54

ساختار ارتباطی شبکه های حسگر…………………………………….. 54

فاکتورهای طراحی …………………………………………………. 54

تحمل خرابی…………………………………………………………… 55

قابلیت گسترش…………………………………………………………………. 55

هزینه تولید ……………………………………………………………. 55

سخن پایانی……………………………………………………………… 57

منابع ……………………………………………………………………………. 58

دانلود فایل

تعداد بازدید از این مطلب: 42
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : سه شنبه 9 تير 1394
نظرات

مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

فهرست مطالب

عنوان                                                                                                               صفحه

مقدمه                                                                                                          6

فصل اول:  موتورهای جستجوگر

1-1-                 اینترنت و حضور در آن                                                                         8

2-1- تاریخچه جستجو گرها                                                                            8

3-1- علت پیدایش موتورهای جستجو                                                                 9

4-1- موتور جستجو چیست؟                                                                          9

5-1-  معرفی انواع جستجوگرها                                                                      10

6-1- نگاهى به موتورهاى جستجو در اينترنت,جستجو ميان صدها ميليون صفحه              17

1-6-1- جستجو ميان صدها ميليون صفحه                                                       18

2-6-1- ايجاد فهرست                                                                               20

3-6-1- آينده موتورهاى جستجوگر                                                                22

فصل دوم: سئو (SEO) و بهینه سازی صفحات
1-2- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟                                        24

2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟                                             26

3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟                                               27

4-2- چرا SEO مهم است؟                                                                            27

5-2- چه کسانی به SEO احتیاج دارند؟                                                              28

6-2- ابزارهای SEO چیست؟                                                                         28

7-2- مقدمات SEO, شروع بهینه سازی                                                             29

1-7-2-   انتخاب واژه های کلیدی                                                                    29

2-7-2- فرایند بهینه سازی                                                                          31

3-7-2- بهینه سازی متن ها                                                                         32

4-7-2- محل اعمال پارامترها                                                                        33

فصل سوم: اسرار و ترفندهای بهینه سازی

1-3- اسرار و ترفندهاي بهينه سازي صفحات                                                          34

2-3- ساختار سایت                                                                                       40

3-3- بهینه سازی تصاویر و پیوندها                                                                     41

4-3- استفاده بهینه از متن                                                                              41

5-3- معرفی به موتورهای جستجو و فهرست ها                                                       41

6-3- تبلیغات در موتورهای جستجو                                                                    42

منابع                                                                                                          44

دانلود فایل

تعداد بازدید از این مطلب: 43
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : سه شنبه 9 تير 1394
نظرات

چکیده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

اين پروژه تحقيقاتي كه شبكه های کامپیوتری را مورد بررسي قرار مي دهد که در 4 فصل تقسيم بندي و ويرايش گرديده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. 3

1-1- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
6-1- پروتکل
7-1- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… 43

1-2 : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
4-1-2- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
5-1-2 – ارسال نور در فیبر نوری :
6-1-2 – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
7-1-2 -فرستنده :
8-1-2 – بازیاب ( تقویت کننده ) نوری :
9-1-2 -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 کابل UTP :
CAT3

CAT5 –
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
2-2- تولد مودم‌ها :
مودم‌های 300 بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری 56k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
1.    روتر
2.    نحوه ارسال پیام
3.    ارسال بسته های اطلاعاتی
4.    آگاهی از مقصد یک پیام
5.    پروتکل ها
6.    ردیابی یک پیام
7.    ستون فقرات اینترنت
4-2 – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
5-2 – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
6-2 – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
7-2 – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. 153

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. 259

دانلود فایل

تعداد بازدید از این مطلب: 34
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


تعداد صفحات : 65


به وبلاگ من خوش آمدید


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود