loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 218
11 زمان : 1399:2

تعداد صفحات:58
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : مقدمه اي بر برنامه هاي استفاده شده
استفاده از بانك اطلاعاتي Access
پايگاه داده هاي رابطه اي چيست اند؟
چرا از بانك اطلاعاتي استفاده ميشود؟
ساخت بانك اطلاعاتي
استفاده از سيستم DSN
آشنايي با ساختار كلي زبان VBScript
PTVBSCRI چيست ؟
ارتباط بانك اطلاعاتي و ASP
برقراري ارتباط
برقراري يك ارتباط
مقدار دهي خاصيت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طريقه نصب IIS
ايجاد دايركتوري ها
تنظيم كردن سرويس دهنده وب شخصي
آشنايي با تكنولوژي ASP
زبان HTML
برنامه هاي سمت مشتري
HTML پويا
ASP
نوشتن برنامه هاي سمت سرويس دهنده
اهميت سرويس دهنده وب
فايل GLOBAL.ASA
اشياء ASP
شي APPLICATION
شي SESSION
شي REQUEST
شي RESPONSE
شي SERVER
انتخاب يك تكنولوژي صحيح جهت ايجاد سايت هاي وب
نتيجه گيري
فصل دوم : شرح و ساختار كلي سايت خبري
صفحه default.asp كه صفحه اصلي سايت است
صفحه report.asp كه صفحه گزارشات سايت است
صفحه display.asp كه صفحه نمايش سايت است
صفحه news.asp كه يك صفحه نمايشي است
صفحه seloption.asp كه صفحه جستجو بر حسب گروه خبري است
صفحه rep.asp كه صفحه نمايش ليست اخبار بر حسب گروه خبري تعيين شده ميباشد
صفحه newusr.asp كه صفحه ايجاد كاربر جديد است
صفحه dataentry.asp كه صفحه نوشتن اخبار است
صفحه list.asp كه صفحه نمايش كامل اخبار ميباشد
منابع

چكيده:
عنوان اين پروژه تهيه سايت خبري يك سازمان بر روي وب مي باشد.
هدف آن اطلاع رساني تازه هاي كامپيوتر و تكنولوژي كه هر عضوي توانايي ثبت و مطالعه خبر را دارد مي باشد.
در اين سايت افراد مي توانند خبرهاي مورد نظر خود را مطالعه كنند و اشخاص مي توانند با عضويت در سايت خبرهاي مورد نظر خود را گروه بندي نموده و در بانك خبرها ثبت نمايند و افراد بر اساس گروه خبري وارد بخش خبر مورد علاقه خود شده و خبرهاي آن گروه را مطالعه نمايند.
تكنولوژي وب در پي برآورده سازي نيازهاي گوناگون سيستم هاي مختلف مبنني بر وب، همچون بانكهاي اطلاعاتي، ميباشد. تكنيكهاي مختلفي در زمينه رفع اين نيازمندي ها وجود دارند و به كار گرفته ميشوند. اين تكنيكها به دو دسته تكنيكهاي سمت مشتري و تكنيكهاي سمت سرويس دهنده تقسيم ميشوند.
يكي از تكنيكهاي سمت سرويس دهنده، ASP ميباشد. ASP روش جديدي جهت ايجاد صفحات پويا با قابليت دسترسي به اطلاعات ميباشد. براي پردازش صفحه ASP از ماشيني به نام WebServer استفاده ميشود. اين ماشين صفحه ASP را قبل از ارسال، به صفحه HTML معمولي تبديل مينمايد.
در اين مستندات ابتدا توضيح مختصري از تكنولوژي هاي بكار گرفته شده آمده است. در ادامه به معرفي ASP و تشريح كاربرد اين تكنيك جهت ايجاد اين سايت پرداخته مي شود. در پايان رهنمودهايي جهت انتخاب تكنولوژي صحيح ايجاد وب ارائه شده است.

مقدمه:
عموميت اينترنت اهميت آشنايي با تكنولوژي هاي جديد در اين زمينه را افزايش داده است. يك برنامه نويس اينترنت در دنياي امروز با انتخاب ها و نكات جديد بسياري روبرو ميباشند كه انتخاب تكنولوژي مناسب را مشكل ميكند.
ايجاد صفحات وب با ارائه صفحاتي شامل نكات برجسته علمي و تبليغاتي شروع شد. اين صفحات معمولا حاوي اطلاعات كوتاهي بصورت ايستا بودند. تكنيك هاي ساده جهت ايجاد اين صفحات به كار ميرفت. فقط چند سال قبل ساخت صفحات وب به تخصص كمي در مورد كار با زبان ايجاد فرامتن نيازمند بود. اين صفحات در ويرايشگرهاي متني ساده ايجاد ميشد. ولي با پيشرفت اينترنت و همگاني شدن استفاده از آن، زمينه هاي اطلاعاتي جديدي مطرح شد و لزوم پوشش حجم وسيعي از اطلاعات به وجود آمد كه تكنيكهاي اوليه جوابگوي اين نيازها نبودند.
توسعه اينترنت در چند سال گذشته از صفحات با محتواي ثابت به سمت صفحات با محتواي پويا حركت كرده است. اين پويايي در هر دو جنبه ايجاد و نمايش صفحات وجود دارد. ايجاد كننده هاي صفحات وب جهت كاستن عمليات ايجاد و تغيير صفحات به دنبال استفاده از تكنيكهايي جهت ايجاد پويايي صفحات ميباشد. در اين پروژه به ارائه برخي از اين تكنيكها مي پردازيم.

بازدید : 246
11 زمان : 1399:2

تعداد صفحات:132
نوع فايل:word
فهرست مطالب:
فصل اول: وب
ماهيت وب
ابزار ها و تكنولوژي
رسانه هاي واسط
كاربران وب و نكاتي در طراحي سايت
واقعيت در طراحي
ساختار متناسب براي صفحه
المان هاي طرح بندي يك صفحه
مواردي كه در هنگام طراحي يك صفحه بايد در نظر گرفته شود
طرح معمول صفحه
سرعت و سايز صفحات(اسكرول كردن)
طراحي با دقت و توجه در كيفيت نمايش
رنگ
نمايش رنگ
قالب هاي رنگ
RGB
تذكر
ارقام هگزا دسيمال
تذكر
قلم ها
محدوديت ها
فن چاپ
Serifs
سايز فونت
نوع صحيح True Type
جلوگيري از اثرات بصري نامطلوب
خطوط افقي با طول زياد
ملاحظات ديگر
فونت هاي مرورگر Netscape
فونت هاي ميكروسافت
فضاي سفيد
ساختارها
ساختار صفحه با فايل هاي Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فريم ها
ساختار صفحه با استفاده از تعيين موقعيت
آزمايش كارآيي
اهميت كارآيي مخاطبين (كاربران)
تكنولوژي نرم افزار
قابليت آزمايش
وظايف كارآيي
نتايج
درخواست نتايج
تمرين محاسبه كارآيي يك وب سايت
مفاهيم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اوليه و ثانويه
سلسله مراتب Navigation
آگاهي از موقعيت
عنوان – سر فصل
رنگها
تصاوير
Cooki
نقشه سايت
عمل Navigation ، نمادهاي تصويري و نظارت ها
نگاهي به مرورگر
تاكيد بر ساختار و معماري اطلاعات شما
ساختار سايت، URL و نام فايل ها
ساختار سايت
URLS
نام فايل ها
قرارداد معمول
Guided Navigation (راهنمايي Navigation )
نقشه فعاليت Navigation
موارد زير را در نظر بگيريد
پيش بيني مقاصد و نيازها
آموزش از Navigation هايي كه كارآيي خوب دارند
رفتن به صفحات عميق تر از صفحه خانگي
ايجاد اتصالات سريع
گرافيك هاي وب
تصاوير
داده هاي متصور رقمي
پيكسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزايش شدت نور نمايش
عكس هاي با فورمات Bitmap و برداري (Vector)
Bitmap
بردار
برنامه هاي گرافيكي
برنامه هاي ترسيم اشكال گرافيكي برداري
برنامه هاي نقا شي
قالب هاي فايل تصوير
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاوير برداري مقياس پذير SVG
ايجاد تصاوير
ويژگي ALT
بهينه سازي تصاوير
منابع بهينه سازي
تكه تكه كردن عكس و بهم اتصال دادن
چند رسانه اي
چند رسانه اي و وب سايت ها
امكانات جاري
عامل زمان
انيميشن
Animated Gif فايل هاي (Gif Animator )
رويدادهاي ماوسي Rollovers
فايل هاي Flash
اجتناب از Animation
صوت
بارگذاري صوت
انتشار صوت
ويدئو
Internet TV
اهداف يك سايت چند رسانه اي
اساس طراحي يك سايت چند رسانه اي
چشم انداز و تنظيمات
ايجاد يك وب سايت كشنده
فعل و انفعالات كاربران
انتخاب المان هاي چند رسانه اي
ايجاد كننده چند رسانه اي
Java Plug Ins
متصور ساختن و درك ذهني از كاربران
انواع كارت هاي گرافيكي كه معمول هستند
كارآيي
تخلف قانون كپي برداري
بارگذاري و Plug Ins
تكنولوژي Plugins
Plugins چيست؟
Plugins چگونه كار ميكند ؟
چگونه اين جلوه توسعه را تحت تاثير قرار ميدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ايجاد يك فايل با قابليت بارگذاري
چرا فايل ها بارگذاري ميشوند؟
اتصال به فايل ها
ايجاد اتصالاتي براي Plug-ins
شناخت و تعيين هويت بارگذاري براي كاربران
انتخاب Plug-ins
فرآيند توسعه وب
روش اجراء از بالا به پائين
فازهاي توسعه
مفهوم سازي
تجسم طراحي
تجزيه و تحليل
توليد
توسعه و ترقي
تعريف اهداف پروژه
مرحله 1 تجزيه پروژه
مرحله 2 توقع مشتري و ارزيابي آن
مرحله 3
مرحله 4
درك مرحله تجارت
تعريف بينايي
تعريف تاكتيك
نقشه هاي فكري
مراحل ايجاد نقشه هاي فكري
پياده سازي
پياده سازي عوامل سايت
محاسبه عوامل پياده سازي سايت
دامنه
دامنه سايت به طور معمول در تعاريف زير نظامبند ميشود
مهارت ها
نگهداري
تكنولوژي
پايين ترين وجه مشترك
زمان
محدوديت هاي زمان
خصوصيات سايت
اندازه گيري زمان بارگذاري
فصل دوم: مستندات طراحي
مرحله UR
مرحله SR
مرحله AD
صفحه لينك هاي مرتبط
صفحه لينك هاي مفيد
صفحه كد كشورها
صفحه كد مراكز استان ها
صفحه كد شهرهاي استان
صفحه شماره هاي ضروري استان
بخش مشتركين حقيقي
بعد از كليك روي جستجو
بخش مشتركين حقوقي
بعد از كليك روي جستجو
طراحي پايگاه داده
فصل سوم: كد هاي html
Index(صفحه اصلي)
Page_ 1 (صفحه لينك هاي مرتبط)
page_7(صفحه مشتركين حقيقي)
Page_8(صفحه مشتركين حقوقي)
Login_1

مقدمه:
آنچه مطالعه خواهيد كرد
1- توصيف رابطه نزديك بين تكنولوژي وب و مفاهيم طراحي
2- بيان طرح المان ها و انتخاب فونت ها و رنگ هاي وب سايت
3- توصيف اهميت كارايي سايت براي مخاطبين و توضيح چگونگي بارگذاري يك آزمون براي محاسبه كارآيي
4- توصيف اينكه چرا هدايت شدن در سايت مهم است و چگونه مرورگرها آن را كنترل ميكنند.
5- توصيف سلسله مراتب يك وب سايت و تعريف قراردادهاي مشابه آن
6- توصيف عملكرد گرافيك ها در سايت شما
7- توصيف توابع و ابزارهاي عكس و انتخاب بهترين قالب گرافيكي
8- جستجو و مطالعه براي اصول طراحي چند رسانه اي و انتخاب بهترين چند رسانه براي سايت
9- توصيف فرآيند توسعه وب
10- نوشتن جملات گويا در سايت و توسعه استراتژي وب و تكنيك هايي براي هدايت از آن
11- توصيف مفهوم كاربردي بودن سايت
12- توصيف فرآيند نقشه هاي فكري و استفاده از آن در ساختار وب
13- اندازه گيري زمان، عوامل پياده سازي سايت و محاسبه زمان Download (بارگذاري)

بازدید : 247
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 268
11 زمان : 1399:2

تعداد صفحات:68
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : هوش مصنوعي و ارتباط آن با هوش جمعي
مقدمه
تاريخچه هوش مصنوعي
هوش چيست؟
فلسفه هوش مصنوعي
مديريت پيچيدگي
عامل هاي هوشمند
سيستم هاي خبره
رابطه هوش جمعي با هوش مصنوعي
فصل دوم: تعريف هوش جمعي
مقدمه
تعريف هوش جمعي
خصوصيات هوش جمعي
اصول هوش جمعي
طبقه بندي هوش جمعي
طبيعي در مقابل مصنوعي
علمي در مقابل مهندسي
تعامل دو دسته طبيعي/ مصنوعي و علمي/ مهندسي
فصل سوم:‌ كاربردهاي هوش جمعي
مقدمه
تعريف بهينه سازي
الگوريتم بهينه سازي كلوني مورچه ها
تعريف
الگوريتم
خواص عمومي كلوني مورچه ها
الگوريتم مورچه براي مسئله فروشنده دوره گرد
كاربردهاي الگوريتم مورچه
مسيريابي خودرو
الگوريتم S_ANTNET
هزارتوي چند مسيره
مسيريابي در شبكه هاي مخابراتي
الگوريتم بهينه سازي زنبور
تعريف
جستجوي غذا در طبيعت
الگوريتم زنبور
بهينه سازي كلوني زنبورها
سيستم فازي زنبورها
كاربردهاي الگوريتم بهينه سازي زنبورها
مسئله Ride_matching
حل مسئله RS به وسيله سيستم فازي زنبورها
كاربردهاي الگوريتم زنبور در مهندسي
الگوريتم بهينه سازي انبوه ذرات
تعريف
الگوريتم
كاربردهاي الگوريتم بهينه سازي انبوه ذرات
الگوريتم ژنتيك
تعريف
عملگرهاي يك الگوريتم ژنتيك
عملكرد كلي الگوريتم ژنتيك
مقايسه الگوريتم ژنتيك و ديگر شيوه هاي مرسوم بهينه سازي
الگوريتم ژنتيك و سيستم هاي مهندسي
كاربردهاي الگوريتم ژنتيك
شبكه هاي عصبي مصنوعي
تعريف
تازيخچه شبكه هاي عصبي
چرا از شبكه هاي عصبي استفاده ميكنيم؟
شبكه هاي عصبي در مقابل كامپيوترهاي معمولي
چگونه مغز انسان مي آموزد؟
از سلولهاي عصبي انساني تا سلولهاي عصبي مصنوعي
كاربردهاي شبكه هاي عصبي
كاربردهاي ديگر هوش جمعي
تعريف
اقتصاد
شبكه هاي ادهاك
سيستم هاي خودسازمانده
فصل چهارم: نتيجه گيري
برخي از مزاياي هوش جمعي
منابع و مآخذ

چكيده:
موضوع اصلي اين پروژه، معرفي و بررسي روشهايي كه با نام هوش جمعي از آنها ياد ميشوند. در روشهايي كه در گروه هوش جمعي جاي ميگيرند، ارتباط مستقيم يا غير مستقيم بين جوابهاي مختلف الگوريتم وجود دارند. در واقع، در اين روشها، جوابها كه موجوداتي كم هوش و ساده هستند، براي پيدا شدن و يا تبديل شدن به جواب بهينه، همكاري ميكنند. اين روشها از رفتارهاي جمعي حيوانات و موجودات زنده در طبيعت الهام گرفته شده اند. الگوريتم مورچه ها يكي از بارزترين نمونه ها براي هوش جمعي است كه از رفتار جمعي مورچه ها الهام گرفته شده است. يكي ديگر از مهم ترين الگوريتم هايي كه در گروه هوش جمعي جاي ميگيرد، الگوريتم بهينه سازي انبوه ذرات است. در الگوريتم بهينه سازي انبوه ذرات، اعضاي جامعه، كه ماهي ها يا پرندگان ميباشند، به صورت مستقيم با هم ارتباط دارند. و همچنين در اين پروژه به الگوريتم ژنتيك و ديگر كاربردهاي هوش جمعي مي پردازيم.

بازدید : 445
11 زمان : 1399:2

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم: معرفي برنامه ريزي فرآيند به كمك كامپيوتر(CAPP) و الگوريتم ژنتيك
برنامه ريزي فرآيند به كمك كامپيوتر
رويكرد بنيادي
رويكرد متنوع
الگوريتم ژنتيك
كليات الگوريتم ژنتيك
قسمتهاي مهم الگوريتم ژنتيك
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هايي از كاربرد الگوريتم ژنتيك در برنامه ريزي فرآيند به كمك كامپيوتر
بهينه سازي مسير فرآيند با استفاده از الگوريتم ژنتيك
توصيف توالي فرآيند
استراتژي كد گزاري
تجزيه و تحليل همگرايي
همگرايي نزديك شونده
همگرايي با در نظر گرفتن احتمال
همگرايي GAها در توالي سازي فرآيندهاي پشت سر هم
تعريف يك قانون
اپراتورهاي ژنتيك
اپراتور انتخاب
اپراتور تغيير و انتقال
اپراتور جهش
برقراري تابع تناسب
آناليز محدوديت ها
برقراري تابع برازش
مثال
مثال هايي براي كاربرد اين روش ها
تاثير پارامترهاي متغير بر روند تحقيقات
نتيجه گيري
روشي براي برنامه ريزي مقدماتي تركيبات دوراني شكل محور Cاستفاده از الگوريتم ژنتيك
مقدمه
مدول هاي سيستمCAPP پيشنهاد شده
تجسم قطعه
توليد توالي هاي ممكن
الزامات اولويت دار
الزامات تلرانس هندسي
رابطه ويژگي هاي اولويت دار
بهينه سازي با استفاده از الگوريتم ژنتيك GA
تابع برازش
الگوريتم ژنتيك
نتايج و بحث
نتيجه گيري
فصل سوم: الگوريتم پيشنهادي براي كاربرد الگوريتم ژنتيك در طراحي قطعه به كمك كامپيوتر در محيط صنعتي
مقدمه
الگوريتم ژنتيك
سيستم هاي توليدي توزيع شده
نمايش طرح هاي فرايند
جمعيت اوليه
توليد مثل
ادغام
دگرگوني و جهش
ارزيابي كروموزوم
مينيمم سازي زمان فرآيند
مينيمم سازي هزينه هاي توليد
مطالعات موردي
CAPPسنتي
CAPP توزيع شده
ارزيابي
معيار اول
معيار دوم
فصل چهارم: نتيجه گيري

فهرست شكل ها:
شكل 1-1- نمايش يك كروموزوم با ارقام صفر و يك
شكل 1-2- دو كرموزوم قبل از تقاطع (والدين)
شكل 1-2- دو كروموزوم بعد از تقاطع (فرزندان)
شكل 1-3- كروموزوم بعد از جهش2
شكل 1-4- تقاطع چند نقطه اي2
شكل2-1- نمودار جريان برنامه2
شكل2-2
شكل2-3 -طرح دياگرام CAPP پيشنهادشده
شكل2-4-ساختار سلسله مراتبي ويژگيهاي فرمي نوعي
شكل 2-5
شكل2-6- مثالهاي الزامات اولويت دار
شكل 2-7- مثال الزامات تلرانس هندسي
شكل 2-8- يك شكل نمونه داراي 18 ويژگي
شكل 2-9-توليد مجدد گرافيكي
شكل2-10 توليد مجدد داخلي
شكل 3-1- توصيف يك سيستم توليدي توزيع شده
شكل 3-2- نمونه اي از يك طرح فرآيند
شكل 3-3- اپراتور ادغام
شكل 3-4- اپراتور جهش
شكل 3-5-يك قطعه منشوري براي ارزيابي الگوريتم
شكل 3-6 تغييرات هزينه توليد در طي اجراهاي مختلف
شكل3-7-يك قطعه منشوري شكل

فهرست جدول ها:
جدول2-1- استراتژي كدگذاري
جدول2-2 توالي سازي با استفاده از GA تحويل
جدول 2-3- رابطه نوع ويژگي كدبندي ويژگي سلول ماشينكاري و كدبندي طبيعي GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالي هاي اوليه
جدول 2-9-جزئيات براي قطعه نمونه
جدول 2-10- الگوههاي اولويت و مجاورت
جدول 2-11- جميعت اوليه
جدول2-12-نسل بعد از توليد مجدد
جدول 2-13 -فرآيند ادغام
جدول 2-14- فرآيند جهش
جدول 2-15- توالي هاي بهينه/نزديك بهينه
جدول3-1- اطلاعات توليد
جدول 3-4-طرح فرآيند مطالعه موردي
جدول 3-3- ماتريس تقدم و تاخر
جدول 3-2-منابع موجود در كارگاه توليد
جدول 3-5- رابطه تقدم و تاخر براي مطالعه موردي
جدول 3-6- شاخصهاي زمان و هزينه در سه كارخانه
جدول 3-7- منابع مورد استفاده در سه كارخانه
جدول 3-8 توصيف هفت عمليات اصلي
جدول 3-9 منابع موجود در عمليات ماشينكاري
جدول 3-10- طرح فرآيند بر طبق ضابطه كمينه كردن هزينه توليد
جدول 3-11 طرح فرآيند بر طبق ضابطه كمينه كردن زمان فرآيند

چكيده:
در يك محيط صنعتي توزيع شده، كارخانه هاي مختلف و داراي ماشين ها و ابزارهاي گوناگون در مكان هاي جغرافيايي مختلف غالبا به منظور رسيدن به بالاترين كارايي توليد تركيب مي شوند. در زمان توليد قطعات و محصولات مختلف، طرح هاي فرايند مورد قبول توسط كارخانه هاي موجود توليد مي شود. اين طرح ها شامل نوع ماشين، تجهيز و ابزار براي هر فرآيند عملياتي لازم براي توليد قطعه است. طرح هاي فرايند ممكن است به دليل تفاوت محدوديت هاي منابع متفاوت باشند. بنابراين به دست آوردن طرح فرايند بهينه يا نزديك به بهينه مهم به نظر مي رسد. به عبارت ديگر تعيين اينكه هر محصول دركدام كارخانه و با كدام ماشين آلات و ابزار توليد گردد امري لازم و ضروري مي باشد. به همين منظور مي بايست از بين طرح هاي مختلف طرحي را انتخاب كرد كه در عين ممكن بودن هزينه توليد محصولات را نيز كمينه سازد. در اين تحقيق يك الگوريتم ژنتيك معرفي مي شود كه بر طبق ضوابط از پيش تعيين شده مانند مينيمم سازي زمان فرايند مي تواند به سرعت طرح فرايند بهينه را براي يك سيستم توليدي واحد و همچنين يك سيستم توليدي توزيع شده جستجو مي كند. با استفاده از الگوريتم ژنتيك، برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مي تواند براساس معيار در نظر گرفته شده طرح هاي فرايند بهينه يا نزديك به بهينه ايجاد كند، بررسي هاي موردي به طور آشكار امكان عملي شدن و استحكام روش را نشان مي دهند. اين كار با استفاده از الگوريتم ژنتيك در CAPP هم در سيستمهاي توليدي توزيع شده و هم واحد صورت مي گيرد. بررسي هاي موردي نشان مي دهد كه اين روش شبيه يا بهتر از برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مرسوم تك كارخانه اي است.

بازدید : 225
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

بازدید : 251
11 زمان : 1399:2

تعداد صفحات:84
نوع فايل:word
فهرست مطالب:
ديباچه
فصل اول _ پيش درآمد
لزوم استفاده از اتوماسيون صنعتي
تاريخچه سيستمهاي كنترل
سيستمهاي پنوماتيك
سيستمهاي الكترونيك
سيستمهاي كنترل ديجيتال
سيستمهاي كنترل غيرمتمركز
مزاياي سيستمهاي DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمي
معرفي سايت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملكرد برنامه در بخش ارتباط مودمي
ارتباط با سخت افزار
فصل سوم : شرح عملكرد سخت افزار
سخت افزار پروژه در يك نگاه
شرح عملكرد
مشكلات و راه حل ها
فصل چهارم : جمع بندي و نتيجه گيري
ضميمه1
ضميمه 2
ضميمه 3 : مدار داخلي IC‌هاي بكار رفته در سخت افزار
منابع

فهرست شكل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسير data
چارت تغذيه
مسير ارسالdata (الف )
مسير ارسالdata (ب )

چكيده:
كنترل قطعات الكتريكي از طريق وب
هدف از طراحي و ساخت اين پروژه، طرح ايده اي براي كنترل ابزارهاي يك واحد صنعتي است به صورتيكه از اتلاف نيروي انساني، هزينه و زمان مفيد كاري جلوگيري شود.
كنترل قطعات مختلف يك واحد صنعتي به طور غير مستقيم و توسط يك كاربر يا هوش مصنوعي، ميتواند به بهينه سازي كار و زمان در بخش هاي ديگر كمك كند.
نمونه اي از يك روش كنترلي كه شامل طراحي و ساخت مداري با 5 ورودي ست تشريح شده است. زبان هايي كه در خانواده ++C قرار دارند هميشه از كارايي و محبوبيت خاصي در نزد طراحان سخت افزار جهت ارتباط با دستگاه هايشان، برخوردار بوده اند. در اين پروژه دليل استفاده از #C، زير مجموعه Net2005 نيز همين بوده است اما در و واقع نمي توان تفاوتي بين آن زبان و Vb.Net در اين پروژه قائل گرديد. ارتباط با پورت سريال بوسيله OCX اي انجام ميگيرد كه آن را در هر زبان از مجموعه Net2005 مي توان بكار برد. بجز نرم افزارهايي كه عنوان گرديد از ابزارها و نرم افزارهاي زير جهت طراحي پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus

بازدید : 227
11 زمان : 1399:2

تعداد صفحات:41
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه
آشنايي كلي با مفهوم آموزش مجازي يا e-learning
نحوه كاركرد سيستم
آگاهي از روند ثبت نام
نمونه فرم ثبت نام
آگاهي از سطوح هاي آموزشي موجود
آگاهي از كاربردهاي مختلف اين سيستم مجازي در صنايع گوناگون
روندعلمي و نحوه تدريس يا به طور كلي گذراندن تحصيل دراين دانشگاه به چه صورت است؟
نحوه برگزاري امتحانات در سيستم مجازي
نحوه برگزاري كلاس هاي عملي و كارگاه ها
عكس هايي از آموزش مجازي
مزايا و معايب دانشگاه مجازي
نتيجه گيري كلي
نقد و بررسي كلي
يك گزارش توسط مديريت دانشگاه مجازي ايران
تحصيل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنياي امروز اهميت آموزش براي همه گان آشكار است اين اهميت در جوامع پيشرفته بيشتر به چشم ميخورد در جوامع مختلف به قدري به مسئله آموزش پرداخته ميشود كه مردم و خصوصاً جوانان در سطوح مختلف به امر يادگيري مي پردازند ، و در سطوح مختلف به تحصيل مي پردازند در اين ميان ممكن است قشري از جامعه وجود داشته باشد كه، مي خواهند تحصيلات خود را ادامه دهند و يا ياد گرفته هاي خود را تكميل كنند، ازاين رو واژه آموزش مجازي به ميان مي‎آيد ، تا سدهاي آموزش را از سر راه مردم بردارد ولي ممكن است به خاطر مشغله هاي روزانه وقت آن راه را از ميان راه افراد بردارد تا افراد بتوانند به بهترين وجه به زندگي خود ادامه دهند در ادامه اين پروژه به تفصيل درباره اين امر نوين پرداخته شده است .
در جوامع غربي و پيشرفته اهميت اين قضيه سال هاست، كه آشكار مي ‎باشد اميد آن است كه اين مسئله در كشور ما نيز جا افتاده شود تا سدهاي آموزشي از سرراه بركنار شود.

بازدید : 271
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
فصل اول
كدينگ و مدالاسيون
كدينگ و مدالاسيون
انتقال داده‌هاي آنالوگ و ديجيتال
داده ها و سيگنال ها
انتقال آنالوگ و ديجيتال
فصل دوم
كدينگ ديجيتال به ديجيتال و ديجيتال به آنالوگ
تبديل ديجيتال به ديجيتال:
كدينگ تك قطبي (unipolar)
كدينگ قطبي (polar)
كدينگ دو قطبي bipolar
تبديل سيگنال‌هاي ديجيتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحي
مدولاسيون دامنه تربيعي يا روش (QAM)
فصل سوم
تبديل سيگنال‌هاي آنالوگ به ديجيتال و آنالوگ به آنالوگ
تبديل سيگنال‌هاي آنالوگ به ديجيتال
مدولاسيون بر حسب دامنه پالس PAM
مدولاسيون كد پالس
مدولاسيون دلتا (DM)
داده آنالوگ، سيگنال آنالوگ
مدولاسيون دامنه
مدولاسيون زاويه

چكيده
در اين پروژه سعي شده است كه تمامي مطالب به صورت آسان براي درك بهتر مفاهيم ارائه گردد. در جمع آوري اين پايان نامه از كتاب نقل وانتقال اطلاعات (استالينگ) استفاده شده است كه تلاش بر اين شده مطالبي مفيد درباره‌ي كدينگ و اينكدينگ اطلاعات در شبكه‌هاي كامپيوتري ارائه شود. با اميد آنكه با مطاله‌ي اين پايان نامه به تمامي اهداف آموزشي از پيش تعيين شده خود برسيد.

بازدید : 256
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
آشنايي با كاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانك اطلاعاتي
كنترل عمليات Login
مشاهده اطلاعات بانك در جدول
گزارشات
فصل سوم
تجزيه وتحليل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازماني
فاز دوم
روند نماي سيستم
ERD
فصل چهارم
تشريح برنامه
فرم اطلاعات كلي
اطلاعات عمومي و ساختماني آموزشگاه
اطلاعات شناسنامه اي آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات كارمندان
اطلاعات كلاس ها و دانش آموزان
فرم گزارشات
فرم ايجاد فايل انتقال

مقدمه:
مديريت پايگاه هاي داده يكي از كاربردي ترين شاخه هاي علوم كامپيوتر مي باشد و براي انجام اين كار ابزار هاي مختلفي موجود مي باشدكه accessيكي از آنها به شمار مي آيد.
پايگاه داده هاي رابطه اي يكي از مدل هاي متداول براي طراحي بانك اطلاعاتي است كه در اينجا درباره آن بحث خواهد شد.accessبه عنوان يكي از قوي ترين نرم افزار هاي سيستم مديريت پايگاه داده(DBMS)طرفداران زيادي در دنيا دارد.
مانند سيستم هاي مديريت بانك اطلاعاتي پيشين ,MicrosoftAccessjتوسط بيش از ميليون ها نفر در دنيا مورد استفاده قرار ميگيرد.accessبراي نگهداري (ذخيره و بازيابي)اطلاعات خيلي خوب مي باشد وبا داشتن تمام wizardها و ساير ابزار هاي هوشمند,مي تواند يك برنامه كاربردي كامل, جالب وپيشرفته اي ايجاد كند,ولي نمي تواند تمام قابليت هاي مورد نياز را فراهم كرده و به تمام كار بران بدون داشتن بعضي از راهنمايي ها سرويس دهد .پس نياز است كه مدير پايگاه داده در accessبا استفاده از برنامه نويسي,تغييراتي را در بانك اطلاعاتي مطابق خواسته هاي خود اعمال نمايد .در بر نامه طراحي شده براي اين امر از Dlphi7استفاده شده كه در فصل بعد به آن خواهيم پرداخت و توضيحات بيشتري داده مي شود.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 7358
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 7359
  • بازدید ماه : 15571
  • بازدید سال : 20451
  • بازدید کلی : 854284
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی