دسته بندی: مهندسی » مهندسی برق و الکترونیک
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 69
حجم فایل:2,468 کیلوبایت
قیمت: 13000 تومان
-مقدمه:
نرخ پذیرش جهانی تلفن سیار بسیار وسیع است ودر حالیکه اخیراتلفن های همراه عمدتابرای ارتباطات صوتی مورداستفاده قرار می گیرند حجم داده های ارتباطی در حال افزایش است.با فن آوری هایی از جمله GPRS,2.5G,3Gکاربرمیتواند همیشه هزینه اضافی پرداخت نکرده و پهنای باند هم در حال افزایش است.
با ظهور سیستم ناوبری جهانی ماهواره گالیله وهمچنین پیشرفت های تنظیم قانون از جمله فرمان USE911وپیشرفتهای مشابه در آسیا واروپا موجب افزایش دسترسی توانمندیهای موقعیت یابی شده است.بنابر این یک ساختار زیر بنایی در حال ظهور است که دامنه ای از خدمات موبایل مستقیم در محل را پشتیبانی می کند.
با وجود این سرویس های موبایل به وسایلی منتقل می شوند که به طور معمول بدون صفحه کلید بوده و فقط صفحه نمایش هایی کوچک دارند.بعلاوه ممکن است از این سرویس ها انتظار رود در موقعیت هایی انتقال پیدا کنند که نقطه توجه اصلی کاربر به سرویس نیست بلکه بیشتر فی المثل به ناوبری ایمن در عبور و مرور است.به این دلایل نسبت به یک موقعیت محاسباتی کامپیوتر رومیزی اهمیت بسیار بیشتری دارد که کاربر فقط اطلاعات و سرویس مربوطه را با حداقل تعامل ممکن با سیستم دریافت کند.یک شیوه جهت کسب این مقادیر اطلاعات مطلع ساختن از زمینه کاربر است.یک زمینه احتمالی موقعیت فعلی کاربر است و دیگری مقصد کاربر است.در عین حال دیگری مسیر کاربر از موقعیت فعلی تا مقصد است.تحقیق حاضر بر این موضوع متمرکز شده است.
مسیر ها به دو دلیل قابل توجه هستند نخست عقل سلیم حکم میکند کاربران موبایل به طور معمول به سوی یک
مقصدسفر کنند (به جای این که بی هدف پرسه بزنند)واینکه هنگامی که کاربر از جایی به جایی دیگر میرود اغلب یا به طور معمول مسیر مشابهی را طی می کند.به عنوان مثال یک کاربر به طور معمول از خانه به محل کار میرود.دوم اینکه مسیر ها به عنوان زمینه برای انواع سرویس ها اهمیت دارند.فی المثل سرویسی که از مسیر کاربر اطلاع دارد ممکن است به کاربر در مورد شرایط مسیر هشدار دهد مثلا:ازدحام و ساخت و سازوتصادف های مسیر در حالیکه کاربررا با شرایطی که مربوط به مسیر او نیستند آزار نمی دهد. به عنوان مثالی دیگر ممکن است هنگامی که یک کاربر در مورد محل هایی جالب توجه که مجاور هستند درخواست کند از مسیر ها استفاده میشود.
به ویژه ممکن است یک سرویس به جای اینکه صرفارستوران ها و پمپ بنزین های نزدیک موقعیت فعلی کاربر
راپیشنهاد کند موقعیت آنها در مسیر را اطلاع دهد .همچنین میتوان از اطلاعات مسیر های کاربران موبایل در خدمات رد گیری استفاده کرد تا موفق به ردگیری موثر تر کاربران شوند .
اهداف تحقیق:
این تحقیق تکنیک های اصلی موجود در یک نرم افزار را شرح می دهد تا بر اساس ردگیری موقعیتGPSمسیر های هر کاربر را میسازد. این مسیر ها به عنوان توالی های قسمت های جاده همراه با جهت های رانندگی مدلسازی میشوند ..هرمسیر یک شروع را به یک مقصد متصل مینماید.هر مقصد متعلق به یک کاربر است.مسیرها به وسیله داده های مبنااز جمله زمان های استفاده مربوط میشوند.اطلاعات تجمعی کاربرد هر مسیر نگهداری میشوند.در ساختار سیستم طرح شده یک ایستگاه پردازش کوچک مسئول با کاربر در تعامل است تا اطلاعات فیلتر شده را به سرور بفرستد و واطلاعات را از سرور دریافت کند.ایستگاه های کوچک پردازش توالی های قسمت های جاده را نگهداری نمی کنندزیرا از زیرساخت حمل ونقل نیابت ندارند بلکه بیشتر مسیرها را به مقاصد مورد نظر واطلاعات کاربردی مربوط میکنند .سرور از ارجاع خطی جهت بدست آوردن زیر ساخت موجود در حمل ونقل وبدست آوردن مسیر ها استفاده می کند.این تحقیق سناریوهای ممکن جهت تعامل ایستگاه پردازش- سرور را پوشش میدهد.
در این ساختار کاربران ثبت مسیر را کنترل می کنند .مسائل مربوط به ساختن مسیر حاصل از موقعیت های GPS
تحلیل شدند.الگوریتم هایی که مسائل را حل میکنند بصورت مشروح پوشش داده شدند.این ها شامل الگوریتم هایی
جهت تطبیق نقشه ای, ساخت عناصر مسیر, تقریب عناصر مسیرو پرکردن شکاف ها می باشند.این مولفه با استفاده
ازJAVA,ORACLEPL/SQL, واوراکل فضایی اجرا میشود.اثبات مفهوم آزمایشاتی که از سوابق سیستم موقعیت جهانی استفاده می کنند از وسایل نقلیه موجود دریک منطقه وبا استفاده از یک شبکه جاده ای برای این منطقه بدست آمد.مولفه مطرح شده را میتوان در سیستم های بزرگ مورد استفاده قرار داد که سرویس های موبایل را تدارک می بینند .چنین سیستم هایی میتوانند مسیرهای کاربر را در خواست کنند تا بر مبنای زمان وموقعیت فعلی حرکت او را پیش بینی کنند تا شرایط ترافیکی مربوطه را کنترل کنند , پارکینگ پیدا کنند و … .
تصادفی
خلاصه
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعۀ اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونۀ اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبۀ اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.
مقدمه
در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفۀ قانونی است. قانون گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و...) ، رهنمودهای حفاظت از داده های اتحادیۀ اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکۀ اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.
تصادفی
لایه های نرم افزار
نرم افزار های سیستم عامل
نرم افزارهای توسعه امکانات سیستم
نرم افزارهای پایگاه داده / نرم افزارهای ارتباطی داده ها
نرم افزارهای مفسر / نرم افزارهای مترجم
نرم افزارهای کاربردی / نرم افزارهای تسهیلاتی
تصادفی
فصل اول - تعریف مسئله و امکان سنجی
1-1 تعریف مسئله
2-1 محدوده مسئله
3-1 اهداف سیستم
1-3-1 اهداف کلی
2-3-1 اهداف جزیی
فصل دوم - تجزیه و تحلیل و طراحی سیستم
1-2 تعریف کامل مسئله
2-2 دیاگرام متن
3-2 دیاگرام گردش مستندات
4-2 نمودار DFD
1-4-2 نمودار DFD سطح یک
2-4-2 نمودار DFD سطح دو
2-4-2 نمودار DFD سطح دو 2-4-2 نمودار DFD سطح دو
3-4-2 نمودار DFD سطح سه
2-5 شرح فرمهای ورودی و خروجی
2-7 بانک اطلاعاتی و تعین ویژگی فیلدها
اخبار
رمز ورود مدیر
پیشنهادات
ساعت کلاسها
ثبت نام
جستجو
2-8 طراحی محیط گرافیکی واسط کاربر (GUI)
2-8-0 طراحی منوها
2-8-1 طراحی فرمهای ورودی و خروجی
2-8-2 فرم مربوط به جستجو در کل وب سایت
2-8-3 فرم مربوط به ثبت نام در کلاسهای هنری
2-8-4 فرم صفحه مدیر
2-8-5
2-8-7 تغییر کلمه عبور یا نام کاربری
2-8-8 ورود به بخش مدیریتورود اخبار
2-8-9 ورود به بخش حذف و ویرایش اخبار
2-8-10 ورود به مشاهده کلاسها
2-8-11 ورود به مشاهده پیشنهادات
2-8-12 دیگر صفحات موجود
فصل سوم - پیاده سازی سیستم
1-3 پیاده سازی
زبان برنامه نویسی asp
1-2-3 Asp چیست؟
2-2-3 سازگاری Asp
3-2-3 Asp چه کاری می تواند برای شما انجام دهد؟
3-3 زبان بانک access
1-3-3 تعریف کلی از اکسسAccess
2-3-3 شرح نحوه طراحی بانک اطلاعاتی
3-3-3 نحوه اتصال بانک اطلاعاتی (Access) به Asp
1-3-3-3 متد Connection Open
2-3-3-3 شئ Record Set
3-3-3-3 متد Record Set Open
جدول پیشنهادات
جدول ساعات کلاسها
جدول ثبت نام
جدول اخبار
جدول ساعات کلاسها
جستجو
1-3-4 طراحی سیستم
2-4-3 فرم دوم
3-4-3 جستجو
4-4-3 فرم مربوط به مدیریت سایت
فصل چهارم - پیاده سازی سیستم
1-4 سخت افزار مورد نظر
2-4 نرم افزار مورد نظر
1-2-4 نرم افزار Front Page
2-2-4 سرویس دهنده اطلاعات اینترنت IIS
3-2-4 پایگاه داده ها
3-4 نحوه ثبت و اجرای برنامه
4-4 صفحه اصلی برنامه
1-4-4 - Banner
2-4-4 منو سازی
داخل general
3-4-4 شرح اجرای صفحات فرعی به همراه عکس ازمراحل اجرا
نگارخانه سوره
راهنمای مراجعین
جستجو
کدهای htm
کدهای asp
ارتباط با ما
7-5 تماس با ما
کانون عکس
پیشنهادات
کدهای htm
کدهای asp
تولیدات
سینما
مشاهده ثبت نام شدگان توسط مدیر
موسیقی
هنر های نمایش
هنر های تصویری
آفرینشهای ادبی
هنر های تجسمی
قابل توجه کنکوریها
ثبت نام
مدیریت
کدهای HTM
تغیر رمز ورود مدیر
صفحه ورود اخبار
ارسال خبر
حذف خبر
حذف
ویرایش اخبار
تصادفی
دسته بندی: مهندسی » مهندسی کامپیوتر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 80
حجم فایل:58 کیلوبایت
قیمت: 14000 تومان
مقدمه
با توجه به گسترش روزافزون کاربرد رایانه در ایران و انجام تعمیر و مونتاژ آن توسط کاربران حرفه ای و فروشندگان رایانه نیاز به وجود مرجعی احساس می شد که با آن بتوان از اطلاعات موجود در بازار خرید و فروش آگاه شد قطعات رایانه ای را براساس راهنمایی های آن انتخاب و خریداری کرده و به مونتاژ و نصب قطعات رایانه ای پرداخت ادوات و قطعات تلفنی را از اصل تشخیص داده و در صورت نیاز به تعمیر عمل عیب یابی و تشخیص عیب را بدون نیاز به تعمیرکار و متخصص انجام داد و …
بر این اساس، این کتاب با خصوصیات زیر به آموزش جنبه های عملی و کاربردی سخت افزار می پردازد:
1- جامع و کاربردی است زیرا تمام نیازهای کابران رایانه های شخصی را با پرهیز از مباحث پیچیده نظری و غیرکاربردی توضیح می دهد بطوری که دانشجویان رشته رایانه دانشگاهها می توانند از آن بعنوان درس عملی سخت افزار و آشنایی با بازار کار استفاده کنند؛
2-به آموزش چگونگی خرید، عیب یابی، مونتاژ، ارتقاء و نصب و نگهداری رایانه و هر یک از اداوات مورد استفاده در رایانه می پردازد؛
3-دارای آخرین اطلاعات کاربردی مربوط به ادوات و قطعات رایانه ای می باشد؛
4-دارای نگارشی ساده و محاوره ای است که با آن می توان با اصطلاحات فنی، غیرفنی، و تجاری موجود در بازار آشنا شد؛
5-دارای راهنمای خرید است که بتوان با آن براحتی به خرید رایانه ادوات و قطعات رایانه ای پرداخت قطعات اصلی را از تقلبی تشخیص داد.
با توجه به این خصوصیات این کتاب در سه جلد مستقل از یکدیگر بصورت زیر تنظیم شده است که هر کدام از آنها به صورت جداگانه و مستقل قابل استفاده هستند:
1-جلد اول شامل حافظه اصلی، حافظه نهان( کاشه) بایوس و برنامه پیکره بندی رایانه( ست آپ)، پردازنده و کمک پردازنده است،
2- جلد دوم شامل مادربرد و مونتاژ رایانه کارت های گرافیکی و نمایشگر صدا و کارت صوتی، میکروفون و بلندگو، ادوات بازی( جوی استیک،گیم پد) فکس مودم، پیکربندی شبکه وکارت های شبکه به همراه کابل لینک، جعبه رایانه، منبع تغذیه، یوپی اس، اس پی اس و شوک گیر است؛
3-جلد سوم شامل هارددیسک و ادوات اسکازی، فلاپی درایو و درایوهای زیپ، درایوهای اس 120 و … ، سی دی درایو و سی دی نویس، دی وی دی و دی وی دی نویس، اکسنر، ردیاب( تراک بال) چاپگر، صفحه کلید و ماوس است.
در پایان از کلیه کسانی که مرا در این راه یاری داده اند بخصوص خانم ها مرجان چلیپا و زهرا صارمی راد و آقایان سعید و حمید اسحق بیگی و همچنین آقایان وحید و بابک و رامین صارمی راد تشکر و قدردانی می کنم.
مودم
اطلاعات عمومی
داده های رایانه به صورتی رقمی( دیجیتال)1 بوده که با ارقام 0 تا 10 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل می باشد که داده های رقمی را به امواج قیاسی( آنالوگ)2 تبدیل می کند. مبدل داده های رقمی به امواج قیاسی مودم 3 نام دارد که داده ها را از رایانه دریافت کرده و به امواج صوتی که شبیه صدای انسانی است تبدیل می کند. این امواج صوتی در خط های تلفن، قابل انتقال بوده و می توان به مودم و رایانه دیگری که در نقطه دورتر قرار دارد ارسال گردد. در رایانه گیرنده مودم عمل عکس را انجام داده، و امواج صوتی را که حاوی اطلاعات هستند را به شکل داده های رقمی تبدیل کرده و به رایانه انتقال می دهد بنابراین می توان گفت برای رایانه مودم مثل دستگاه تلفن برای انسان است برای همین هم کلمه مودم از ترکیب واژه های زیر ساخته شده است:
1)Modulator
2)Demodulator
یک مودم دارای قسمتهای زیر است:
1-منبع تغذیه،که ولتاژ متناوب برق شهر را به ولتاژ مستقیم( دی سی)4 مورد نیاز مدارهای مودم تبدیل می کند.
2- تراشه مودم 5 ، که تبدیل دو طرفه سیگنال صوتی رقمی و سیگنالهای پیوسته قیاسی را به عهده دارد. بدون این تراشه ها مودم نیازمند هزارات ترانزیستور و قطعه الکترونیکی دیگر برای انجام این وظیفه پیچیده است.
3-پردازنده مودم، که قلب مودم را تشیکل می دهد و نقریباً کلیه قسمتهای مودم را کنترل می کند. عملیات تراکم داده ها و آشکار سازی خطا را مطابق پیمان6 وضع شده از سوی» کمیته بین المللی مشاوره تلفن و تلگراف«7 اجرا می نماید.
4- بخش رقمی مودم از واسطه خط مشترک8 که به شبکه تلفن وصل می شود شروع می شود مدار حافظه این بخش مودم را درمقابل جرقه های الکتریکی و اضافه بار محافظت می کند.
5-واسط» آراس- 232 سی«9 مودم را به ترمینال یا رایانه میزبان وصل می کند.
تصادفی
فهرست:
· امنیت پایگاه داده
· ارزیابی آسیب پذیری و موافقت
· انتزاع
· نظارت بر فعالیت پایگاه داده
· بازرسی محلی
· فرایند و رویه ها
· تصویر لحظه ای
· مدیریت ذخیره داده ای
· On-line
· Near-line
· انتخاب، استخراج و تغییر داده ها
· انتخاب و استخراج داده های زنده
· انتخاب و استخراج شبه داده ها
· تغییر داده ها
· مدیریت فرایند حمایت
· Data salvage
· Flash backup
· آزمون تورینگ
· آزمون تقلید
· مشکلات آزمون تورینگ
· کپچا
· یک کپچای مدرن
· کاربردهای کپچا
· بک آپ اگزک
· دیسک ایمیج
· مکریوم رفلکت
· امنیت سیستم عامل
· تحلیل گر امنیتی پایه مایکروسافت
· کاربر ممتاز
· کنترل دسترسی اجباری
· تروجان ها
· اسب تروآ
· بیست (تروجان)
تصادفی
انسیس به انگلیسی: ANSYS یک نرم افزار مهندسی به کمک رایانه می باشد که محصول شرکت ANSYS Inc است و از دسته ابزارهای تحلیلی است که از روش اجزاء محدود (FEM) برای مدل سازی و تحلیل در آن استفاده می شود. نرم افزار انسیس مهندسین و طراحان را قادر می سازد تا به راحتی بهینه سازی ساختاری، حرارتی، دینامیکی، تعادل وزنی و عملکردی و همچنین شبیه سازی های مُد ارتعاشی و ضریب اطمینان و ایمنی را در طرح هایشان به صورت مرحله به مرحله اعمال کنند.
ابزارهای پیش بینی شده در انسیس امکان تحلیل انواع مختلف سازه ها مانند قاب، مخزن، سد، پل … و اجزای سازه ای مانند اتصالات فولادی، اعضای فولادی یا بتنی، ایزولاتورها، … را به روش های مختلف فراهم ساخته است. از آن جمله می توان به تحلیل های استاتیکی، بارگذاری رفت و برگشتی، مودال، تاریخچه زمانی، طیفی و … اشاره کرد. برای شبیه سازی شرایط مختلف تکیه گاهی گزینه های متعددی به صورت شتاب، جابجایی، نیرو و یا لنگر با الگوهای مختلف در دسترس هستند که به طور ثابت یا متغیر با زمان قابل استفاده اند. همچنین مدل های رفتاری مختلفی از مصالح شکل پذیر و ترد مانند مدل های دو و چند خطی فولاد، مدل دراگر- پراگر و مدل شکست بتن در آن پیش بینی شده است که در حوزه رفتار غیر خطی بکار می روند.
Ansys نرم افزار قدرتمند و شبیه ساز ساده ای می باشد که قدرت توانایی یک طراحی معتبر و استاندارد را به طراحان و مهندسین می دهد تا ایده هایشان را بر روی صفحه کامپیوتر هایشان پیاده کنند. در این نرم افزار از سیستم کارآمد و آسان اتوماسیون پایگاه داده ها استفاده می گردد و باعث کاربری بسیار آسان این نرم افزار گردیده که به گفته سازنده نرم افزار می تواند به قدری قدرتمند باشد که برای 32 سال آینده جهت حل مشکلات طراحی موثر، مفید و قابل اعتماد واقع گردد. با به کار بردن این نرم افزار مهندسین قادر به طراحی و تولید محصولاتی با کیفیت بهتر در زمانی کمتر خواهند بود. این نرم افزار مهندسین و طراحان را قادر می سازد تا به راحتی بهینه سازی ساختاری، حرارتی، دینامیکی، تعادل وزنی و عملکردی و همچنین شبیه سازی های مُد ارتعاشی و ضریب اطمینان و ایمنی را در طرح هایشان به صورت مرحله به مرحله اعمال کنند.
نرم افزار Design Space Ansys کاملاً بر آخرین ورژن نرم افزارهای اصلی CAD سه بعدی که شامل پرو/اینجینیر, SolidWorks س, اینونتور, مکانیک ال دسکتاپ, یونیگرافیکس ,سالید اج می شود منطبق است. این نرم افزار می تواند از اطلاعات خروجی نرم افزار CATIA استفاده نموده و از فرمت های رایج هندسی و برداری مانند SAT و Para solid پشتیبانی نماید. این نرم افزار از اجزای تک واحدی تا مجموعه های بزرگ و پیچیده و حتی سیستم های کامل را با کلیه نماهای سه بعدی CAD به یک محصول یا سیستم مجازی کامل و قابل توسعه تبدیل می سازد. سیستم شبیه سازی این نرم افزار از چهار تابع مختلف با قابلیت های کاربردی مختلف تبعیت می نماید که از مُدل های اضافی، پلاگین های CAD و اتصالات متحرک می باشند و طوری طراحی شده اند تا کلیه نیازهای کاربران خاص را نیز برآورده سازند.
ما در این پروژه به طراحی اجزای دو صفحه پرچ شده در نرم افزار انسیس پرداخته ایم.
تصادفی
* فصل اول - تعریف مسئله و امکان سنجی
* ۱-۱ تعریف مسئله
* ۲-۱ محدوده مسئله
* ۳-۱ اهداف سیستم
* ۱-۳-۱ اهداف کلی
* ۲-۳-۱ اهداف جزیی
* فصل دوم - تجزیه و تحلیل و طراحی سیستم
* ۱-۲ تعریف کامل مسئله
* ۲-۲ دیاگرام متن
* ۳-۲ دیاگرام گردش مستندات
* ۴-۲ نمودار DFD
* ۱-۴-۲ نمودار DFD سطح یک
* ۲-۴-۲ نمودار DFD سطح دو
* ۲-۴-۲ نمودار DFD سطح دو
* ۲-۴-۲ نمودار DFD سطح دو
* ۳-۴-۲ نمودار DFD سطح سه
* ۲-۵ شرح فرم های ورودی و خروجی
* ۲-۷ بانک اطلاعاتی و تعین ویژگی فیلدها
* اخبار
* رمز ورود مدیر
* پیشنهادات
* ساعت کلاسها
* ثبت نام
* جستجو
* ۲-۸ طراحی محیط گرافیکی واسط کاربر (GUI)
* ۲-۸-۰ طراحی منو ها
* ۲-۸-۱ طراحی فرم های ورودی و خروجی
* ۲-۸-۲ فرم مربوط به جستجو در کل وب سایت
* ۲-۸-۳ فرم مربوط به ثبت نام در کلا س های هنری
* ۲-۸-۴ فرم صفحه مدیر
* ۲-۸-۵
* ۲-۸-۷ تغییر کلمه عبور یا نام کاربری
* ۲-۸-۸ورود به بخش مدیریت ورود اخبار
* ۲-۸-۹ورود به بخش حذف و ویرایش اخبار
* ۲-۸-۱۰ ورود به مشاهده کلاسها
* ۲-۸-۱۱ ورود به مشاهده پیشنهادات
* ۲-۸-۱۲ دیگر صفحات موجود
* فصل سوم - پیاده سازی سیستم
* ۱-۳ پیاده سازی
* زبان برنامه نویسی asp
* ۱-۲-۳ Asp چیست ؟
* ۲-۲-۳ سازگاری Asp
* ۳-۲-۳ Asp چه کاری می تواند برای شما انجام دهد ؟
* ۳-۳ زبان بانک access
* ۱-۳-۳ تعریف کلی از اکسس Access
* ۲-۳-۳ شرح نحوه طراحی بانک اطلاعاتی
* ۳-۳-۳ نحوه اتصال بانک اطلاعاتی (Access) به Asp
* ۱-۳-۳-۳متد ConnectionOpen
* ۲-۳-۳-۳شئ RecordSet
* ۳-۳-۳-۳متد RecordSetOpen
* جدول پیشنهادات
* جدول ساعات کلاسها
* جدول ثبت نام
* جدول اخبار
* جدول ساعات کلاسها
* جستجو
* ۱-۳-۴ طراحی سیستم
* ۲-۴-۳ فرم دوم
* ۳-۴-۳ جستجو
* ۴-۴-۳ فرم مربوط به مدیریت سایت
* فصل چهارم - پیاده سازی سیستم
* ۱-۴ سخت افزار مورد نظر
* ۲-۴ نرم افزار مورد نظر
* ۱-۲-۴ نرم افزار Front Page
* ۲-۲-۴ سرویس دهنده اطلاعات اینترنت IIS
* ۳-۲-۴ پایگاه داده ها
* ۳-۴ نحوه ثبت و اجرای برنامه
* ۴-۴ صفحه اصلی برنامه
* ۱-۴-۴ - Banner
* ۲-۴-۴ منو سازی
* داخل general
* ۳-۴-۴شرح اجرای صفحات فرعی به همراه عکس ازمراحل اجرا
* نگارخانه سوره
* راهنمای مراجعین
* جستجو
* کد های htm
* کد های asp
* ارتباط با ما
* ۷-۵ تماس با ما
* کانون عکس
* پیشنهادات
* کد های htm
* کدهای asp
* تولیدات
* سینما
* مشاهده ثبت نام شدگان توسط مدیر
* موسیقی
* هنرهای نمایش
* هنرهای تصویری
* آفرینش های ادبی
* هنرهای تجسمی
* قابل توجه کنکوریها
* ثبت نام
* مدیریت
* کد های HTM
* تغیر رمز ورود مدیر، modiriyatpasswordhtm
* صفحه ورود اخبار، / inputnewsasp
* ارسال خبر، savenewsasp
* حذف خبر، / editreportnewsasp
* حذف، hazfnewsasp
* virayeshreportnewsasp ویرایش اخبار
تصادفی
ما در عصری زندگی می کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده اند، لذا می توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می یابد به گونه ای که در همه کشورهای جهان از جایگاه ویژه ای برخوردار می باشد.
با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده ای در زمینه های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می گردد.
پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق های روشن تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه ای و کاربرد آنها در سایر علوم ملزم می سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه را بی سواد تلقی می کنند. یکی از رشته های علمی مفید در زمینه کامپیوتر کار با پایگاه داده ها و نرم افزارهای بانک اطلاعاتی است که در زمینه های مختلف تجاری و اداری و وب سایت و... کاربرد دارد.
از این نرم افزارهای می توان به ORACLE، ACCESS , MS SQL SERVER, MS SQL اشاره نمود.
ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده نرم افزار خوب و سودمند بهره گرفته شده است.
زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.
زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی تر و پیشرفته تر از نسخه تحت DOS آن عمل می کند و بسیاری از برنامه های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت های بزرگ به ویژه برنامه های چند رسانه ای (Multi Media) با آن استفاده ازآن نوشته می شود.
من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته ام.
اصل و پایه پروژه من نحوه ارتباط با پایگاه داده ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی، دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده های بانک اطلاعاتی، ذخیره داده های جدید در بانک اطلاعاتی و لیست کردن داده های بانک اطلاعاتی طبق خواسته و نظر کاربر می باشد.
بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می شود.
برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می کند، لیست های متفاوتی از اطلاعات آن را به نمایش در می آورد.
نرم افزارهای مورد استفاده:
۱- Microsoft Access ۲۰۰۳
از برنامه های مجموعه office ۲۰۰۳ Microsoft
۲- Microsoft Visual Basic
از برنامه های مجموعه Microsoft Visual Basic studio ۶. ۰
مقدمات Visual Basic
مفاهیم اولیه
روش های برنامه نویسی معمولاً به دو نوع کلی تقسیم می شوند:
* برنامه نویسی تابع گرا یا ساخت یافته
* برنامه نویسی شی ءگرا
الف) برنامه نویسی تابع گرا یا Procedural: این روش برنامه نویسی متن گرا نیز نامیده می شود روش قدیمی تری است که مبتنی بر توابع می باشد و معمولاً یکی از توابع اصلی است. با شروع برنامه، کنترل برنامه به اولین دستور تابع اصلی رفته و به ترتیب شروع به اجرای دستورات، از اولین دستور تا آخرین دستور تابع، می کند و مواقعی هم ممکن است فراخوانی هایی به یک یا چند زیر برنامه داشته باشد که با هر بار فراخوانی، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به دستور بعد از دستور فراخوانی برمی گردد و روال برنامه تا رسیدن به آخرین دستور تابع اصلی ادامه می یابد. بعد از اجرای آخرین دستور تابع اصلی یا رسیدن به دستور خاتمه ی برنامه، برنامه پایان می پذیرد؛ مانند اکثر زبان های برنامه نویسی که تا به حال با آن کار کرده ایم، که از جمله بیسیک، پاسکال و C.
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.
تعداد صفحات: ۹۵
تصادفی
خلاصه
مهم ترین کاربرد داده کاوی در تلاش هایی است که برای استنتاج قواعد وابستگی از داده های تراکنشی صورت می گیرد. در گذشته، از مفاهیم منطق فازی و الگوریتم های ژنتیکی برای کشف قواعد وابستگی فازی سودمند و توابع عضویت مناسب از مقادیر کمی استفاده می کردیم. با وجود این، ارزیابی مقادیر برازش نسبتاً زمان بر بود. به دلیل افزایش های شگرف در قدرت محاسباتی قابل دسترسی و کاهش همزمان در هزینه های محاسباتی در طول یک دهۀ گذشته، یادگیری یا داده کاوی با به کارگیری تکنیک های پردازشی موازی به عنوان روشی امکان پذیر برای غلبه بر مسئلۀ یادگیری کند شناخته شده است. بنابراین، در این مقاله الگوریتم داده کاوی موازی فازی – ژنتیکی را بر اساس معماری ارباب - برده ارائه کرده ایم تا قواعد وابستگی و توابع عضویت را از تراکنش های کمی استخراج کنیم. پردازندۀ master مانند الگوریتم ژنتیک از جمعیت یگانه ای استفاده می کند، و وظایف ارزیابی برازش را بین پردازنده های slave توزیع می کند. اجرای الگوریتم پیشنهاد شده در معماری ارباب – برده بسیار طبیعی و کارآمد است. پیچیدگی های زمانی برای الگوریتم های داده کاوی ژنتیکی – فازی موازی نیز مورد تحلیل قرار گرفته است. نتایج این تحلیل تأثیر قابل توجه الگوریتم پیشنهاد شده را نشان داده است. هنگامی که تعداد نسل ها زیاد باشد، افزایش سرعت الگوریتم ممکن است نسبتاً خطی باشد. نتایج تجربی تیز این نکته را تأیید می کنند. لذا به کارگیری معماری ارباب – برده برای افزایش سرعت الگوریتم داده کاوی ژنتیکی – فازی روشی امکان پذیر برای غلبه بر مشکل ارزیابی برازش کم سرعت الگوریتم اصلی است.
کلمات کلیدی: داده کاوی، مجموعه های فازی، الگوریتم ژنتیک، پردازش موازی، قاعده اتحادیه
مقدمه
با پیشرفت روزافزون فن آوری اطلاعات (IT) ، قابلیت ذخیره سازی و مدیریت داده ها در پایگاه های داده اهمیت بیشتری پیدا می کند. به رغم اینکه گسترش IT پردازش داده ها را تسهیل و تقاضا برای رسانه های ذخیره سازی را برآورده می سازد، استخراج اطلاعات تلویحی قابل دسترسی به منظور کمک به تصمیم گیری مسئله ای جدید و چالش برانگیز است. از این رو، تلاش های زیادی معوف به طراحی مکانیسم های کارآمد برای کاوش اطلاعات و دانش از پایگاه داده های بزرگ شده است. در نتیجه، داده کاوی، که نخستین بار توسط آگراول، ایمیلنسکی و سوامی (1993) ارائه شد، به زمینۀ مطالعاتی مهمی در مباحث پایگاه داده ای و هوش مصنوعی مبدل شده است.
تصادفی
فهرست مطالب
عنوان
صفحه
مقدمه
...
۱۲
فصل اول
مبانی گرید
...
۱۴
Grid computing ۱-۱ چیست ؟
...
۱۵
۲-۱ انواع Grid
...
۱۷
۳-۱ اهمیت Grid Computing
...
۱۸
۴-۱ ابزار قدرتمند Globus
...
۲۰
۵-۱ نگاهی به اجزای Grid
...
۲۱
Grid ۶-۱ از دید برنامه نویسان
...
۲۷
۷-۱ پیچیدگی ها
...
۳۰
۸-۱ مقدمه ای بر محاسبات توری
۳۱
۹-۱ مسأله گرید
...
۳۳
۱۰-۱ گرید و مفاهیم دیگر از محاسبات توزیعی
...
۳۴
۱۱-۱ فواید محاسبات توری
...
۳۷
۱-۱۱-۱ بهره برداری از منابع مورد استفاده
...
۳۷
۲-۱۱-۱ ظرفیت پردازنده موازی
...
۳۹
۳-۱۱-۱ منابع مجازی و سازمانهای مجازی
...
۴۰
۴-۱۱-۱ دستیابی به منابع اضافی
...
۴۲
۵-۱۱-۱ توازن منابع
...
۴۴
۶-۱۱-۱ قابلیت اطمینان
...
۴۵
۷-۱۱-۱ مدیریت
...
۴۷
۱۲-۱ استانداردها برای محیط های گرید
...
۴۸
۱-۱۲-۱ استاندارد OGSI
...
۴۹
۲-۱۲-۱ استاندارد گرید FTP
۵۰
۳-۱۲-۱ استاندارد WSRF
...
۵۱
۴-۱۲-۱ استانداردهای مرتبط با سرویس های وب
...
۵۱
فصل دوم
امنیت و طراحی گرید
...
۵۲
-۲ ۱ معرفی امنیت گرید (گرید Security)
...
۵۳
۱-۱-۲ نیازهای امنیتی گرید
...
۵۳
۲-۱-۲ چالش های امنیتی موجود در گرید
...
۵۴
۳-۱-۲ دامنه های امنیتی گرید
۵۴
۴-۱-۲ اصول امنیت
...
۵۶
۵-۱-۲ اصطلاحات مهم امنیت گرید
...
۵۸
۶-۱-۲ مجوز اعتبارسنجی
...
۶۱
۲-۲ طراحی گرید
...
۶۸
۱-۲-۲ اهداف راه حل
...
۶۹
۲-۲-۲ توپولوژی گرید
...
۷۳
۱-۲-۲-۲ Intra گرید
...
۷۴
۲-۲-۲-۲ Extra گرید
...
۷۶
۳-۲-۲-۲ Inter گرید
...
۷۷
۳-۲ بررسی برخی از پروژه های گرید
...
۷۸
SETI @ Home ۱-۳-۲
...
۷۸
NAREGL ۲-۳-۲
...
۷۸
۳-۳-۲ Floding@Home
...
۷۹
Google ۴-۳-۲
...
۸۰
BLAST ۵-۳-۲
...
۸۱
۴-۲ مقایسه ونتیجه گیری
...
۸۲
فصل سوم
زمانبندی در گریدهای محاسباتی
...
۸۳
۱-۳ زمانبندی در گریدهای محاسباتی
...
۸۴
۲-۳ توابع هدف
...
۹۳
۳-۳ زمانبندی سیستم های توزیع شده و گرید
...
۹۶
منابع
...
۱۰۱
فهرست جداول و اشکال
عنوان
صفحه
شکل ۱-۱
سیستم های Gird از دید استفاده کنندگان
...
۲۲
شکل ۱-۲
GSI در Gird
...
۲۳
شکل ۱-۳
موقعیت سرویس های MDS در Gird
...
۲۴
شکل ۱-۴
موقعیت زمانبند ها در Grid
...
۲۵
شکل ۱- ۵
- GASS در Gird
...
۲۶
شکل ۱-۶
بخش مدیریت منابع در Grid
...
۲۷
شکل ۱-۷
ساختار معماری باز سرویس های Grid
...
۲۸
شکل ۱-۸
کنترل گرید توسط Middleware
...
۳۲
شکل ۱-۹
دسترسی به منابع اضافی
...
۴۲
شکل ۱-۱۰
Job ها به منظور توازن بار به قسمتهایی ازگرید که کمتر مشغولند مهاجرت داده شده اند
...
۴۳
شکل ۱-۱۱
پیکربندی افزونه گرید
...
۴۶
شکل ۱-۱۲
تخصیص منابع توسط راهبر
...
۴۷
شکل ۱-۱۳
اجزای زیر بنای سرویس های گرید
...
۵۰
شکل ۲- ۱
رمزگشایی با کلید متقارن
...
۵۹
شکل ۲- ۲
اعتبارسنجی دیجیتالی
...
۶۳
شکل ۲-۳
یک نمونه از اعتبارسنجی و تصدیق
...
۶۵
شکل ۲-۴
معماری پایگاه داده
...
۷۳
شکل ۲- ۵
توپولوژی Intra گرید
...
۷۵
شکل ۲- ۶
توپولوژی Extra گرید
...
۷۶
شکل ۲-۷
توپولوژی Inter گرید
...
۷۷
شکل ۲- ۸
جدول مقایسه
...
۸۲
شکل ۳-۱
مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید
...
۹۰
شکل ۳-۲
طبقه بندی زمانبندهای گرید
...
۹۴
شکل ۳- ۳
توابع هدف
...
۹۵
مقدمه
Computing Grid یا شبکه های متصل کامپیوتری مدل شبکه ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام دادن عملیات حجیم محاسباتی را میسر می سازد. Grid ها در واقع از منابع کامپیوترهای متصل به شبکه استفاده می کنند و می توانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به راحتی انجام دهند. آن ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به کامپیوتری در شبکه انجام می دهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمی کنید و کامپیوتر شما به اصطلاح به وضعیت محافظ نمایشگر یا Screensaver می رود، از پردازشگر کامپیوتر شما هیچ استفاده ای نمی شود. اما با استفاده از شبکه های Grid می توان از حداکثر توانایی های پردازشگر ها استفاده نمود و برنامه ای را در کامپیوتر قرار داد که وقتی از سیستم استفاده ای نمی شود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار می گیرد و اهمیت استفاده از این فناوری، پیچیدگی ها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی می شود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفه جویی می شود. گفتنی است در حال حاضر بزرگ ترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به نام Grid به عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص می توانیم به کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمی کنیم، به شبکه جهانی متصل شوند و به سیستم های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.
تصادفی
C#
همراه با ارائه خط مشی NET از سوی شرکت ماکروسافت زبان برنامه نویسی جدید و جالبی پا به عرصه وجود نهاد. C# زبانی جهت تولید در محیط. NET است. شرکت ماکروسافت بخش عمدهای از پیکره. NET را با استفاده از این زبان درست کرده است. C# یک زبان شی گرای پیشرفته است که توسط یک گروه خلاق طراحی شده و با تکه بر ویژگی های ممتاز به سایر زبان ها گسترش یافته است. C# قدرت و انعطاف C++ را با سادگی Visual Basic در هم آمیخته است.
Data Base
چهارمین لایه از لایه های MIS، سیستم مدیریتپایگاه داده نام دارد. یک سیستم اطلاعاتی موثر، کاربر را اطلاعات زمانبر، دقیق و مرتبط تغذیه می کند. این اطلاعات در فایلهای کامپیوتر ذخیره می شوند. هنگامی که فایلها به درستی و سازمان یافته حفظ شوند، کاربر به راحتی می تواند داده هایی را که لازم دارد، به دست آورد. اگر فایلها به طور مرتب و دقیقباشند دستیابی به داده ها برای تصمیمات مدیریتی آسان خواهد بود، در حالی که فایلهای با مدیریت ضعیف به سر در گمی در پردازش اطلاعات، هزینه های بالا، عملکرد ضعیف و عدم انعطاف پذیری منجر می شود.
لیزینگ خودرو
لیزینگ (LEASING) نوعی قرارداد و توافق است که بین دو فرد حقیقی یا حقوقی جهت بهره برداری از عین یا منفعت کالا سرمایه ای یا مصرفی با دوام که قابلیت اجاره را داشته باشد منعقد می شود. بنابراین هر قرارداد لیزینگ حداقل دارای دو طرف است که استفاده کننده از منافع دارایی را اجاره کننده (مستاجر) و مالک دارایی را اجاره دهنده (موجر) می نامند.
فصل اول
مقدمه
لیزینگ چیست
تکنولوژی
فصل دوم
نیازمندیها
شرح عملکرد فرم ها
فصل سوم
شرح با بانک اطلاعاتی
مدل رابطه ای (ERD)
منابع
تصادفی