فهرست
چکیده……………………………………………………………………………………… ۱۱
مقدمه…………………………………………………………………………………………………… ۱۲
تکنولوژی های مورد استفاده……………………………………………………………………………….. ۱۳
۱ معرفی Actor های سیستم……………………………………………………………………………. ۱۴
۱-۱ بیمار…………………………………………………………………………….. ۱۴
۱-۱-۱ مواردی که باید برای بیمار ثبت شود………………………………………………………….. ۱۴
۲-۱-۱ فیلد های اطلاعاتی بیمار…………………………………………………………………………… ۱۴
۲-۱ مسئول پذیرش……………………………………………………………………………………….. ۱۵
۳-۱ مسئول ترخیص……………………………………………………………………………………….. ۱۵
۱-۳-۱ اعمال انجام شده در زمان ترخیص……………………………………………………………. ۱۵
۲-۳-۱ ثبت هایی که باید توسط ترخیص گر انجام شود…………………………………………. ۱۵
۴-۱ مدیر مرکز………………………………………………………………………………………. ۱۶
۱-۴-۱ ثبت هایی که باید زیر نظر مدیریت انجام شود……………………………………………. ۱۶
۲-۴-۱ اطلاعات مهم برای مدیر…………………………………………………………………….. ۱۶
۵-۱ اپراتور اتاق عمل……………………………………………………………………………….. ۱۶
۶-۱ پزشک (تیم پزشکی)………………………………………………………………………… ۱۶
۲ Use Case های …..۱۷
۱-۲ مقدمه……………………………………………………………………………………….. ۱۷
۲-۲ Use Case های تعریفی………………………………………………………………… ۱۷
۱-۲-۲ Use Case تعریف پزشک ……………………………………………… ۱۹
۲-۲-۲ Use Case تعریف گروه های پزشکی …………………………….. ۱۹
۳-۲-۲ Use Case تعریف بیمه…………………………………………………… ۲۰
۴-۲-۲ Use Case تعریف گروه های عمل………………………………….. ۲۱
۵-۲-۲ Use Case تعریف عمل………………………………………………….. ۲۲
۶-۲-۲ Use Case تعریف بخش……………………………………………….. ۲۳
۷-۲-۲ Use Case تعریف دارو……………………………………………………. ۲۴
۸-۲-۲ Use Case تعریف نوع پذیرش………………………………………… ۲۴
۹-۲-۲ Use Case تعریف سرویس…………………………………………….. ۲۵
۱۰-۲-۲ Use Case تعریف کمک جراح……………………………………… ۲۶
۱۱-۲-۲ Use Case تعریف نوع ترخیص……………………………………… ۲۷
۱۲-۲-۲ Use Case انواع بیهوشی…………………………………………….. ۲۸
۱۳-۲-۲ Use Case تعریف واحد های دارویی…………………………….. ۲۸
۱۴-۲-۲ Use Case تعریف تعرفه ها…………………………………………… ۲۹
۱۵-۲-۲ Use Case تعریف کای عمل………………………………………… ۳۰
۱۶-۲-۲ Use Case تعریف دارو های یک عمل………………………….. ۳۱
۱۷-۲-۲ Use Case تعریف ست های عمل………………………………… ۳۱
۱۸-۲-۲ Use Case تعریف استوک اتاق عمل…………………………….. ۳۲
۱۹-۲-۲ Use Case شرح عمل………………………………………………….. ۳۳
۲۰-۲-۲ Use Case تعریف کاربران……………………………………………. ۳۴
۳-۲ Use Case های عملی………………………………………………………………….. ۳۵
۱-۳-۲ Use Case پذیرش بیمار…………………………………………………. ۳۵
۲-۳-۲ Use Case درج مشخصات بیمار……………………………………… ۳۶
۳-۳-۲ Use Case درج مشخصات همراه (هان) بیمار………………….. ۳۷
۴-۳-۲ Use Case اتاق عمل……………………………………………………… ۳۸
۵-۳-۲ Use Case بخش…………………………………………………………… ۴۰
۶-۳-۲ Use Case ترخیص……………………………………………………… ۴۰
۴-۲ Use Case های گزارش گیری………………………………………………………. ۴۲
۱-۴-۲ Use Case بیماران بستری شده بیمه………………………………. ۴۲
۲-۴-۲ Use Case بیماران سرپایی بیمه……………………………………… ۴۳
۳-۴-۲ Use Case بیماران بستری شده بیمه تکمیلی………………….. ۴۴
۴-۴-۲ Use Case بیماران سرپایی بیمه تکمیلی…………………………. ۴۵
۵-۴-۲ Use Case همه بیماران…………………………………………………. ۴۶
۶-۴-۲ Use Case شخصی پزشک…………………………………………….. ۴۶
۷-۴-۲ Use Case مشخصات بیماران بستری شده……………………… ۴۷
۸-۴-۲ Use Case عمل های انجام شده پزشکان………………………. ۴۸
۹-۴-۲ Use Case عمل های یک بیمار……………………………………… ۴۸
۳ BPM (Business Process Model) های سیستم………………………………….. ۵۰
۱-۳ پذیرش و ترخیص از دیدگاه بیمار………………………………………………………….. ۵۰
۱-۱-۳ بیمار در خواست پذیرش می کند………………………………………………………… ۵۰
۲-۱-۳ مسئول پذیرش مشخصات بیمار را در سیستم ذخیره می کند……………………… ۵۰
۳-۱-۳ براساس نوع پذیرش به بیمارسرویس داده می شود وموردمعالجه قرارمی گیرد. ۵۰
۴-۱-۳ صورت حساب بیمار بوسیله مامور ترخیص محاسبه می شود…………………….. ۵۰
۵-۱-۳ صورت حساب را پرداخت کرده وترخیص می شود……………………………………… ۵۱
۲-۳ بررسی عملکرد از دیدگاه مدیریت مرکز……………………………………………………….. ۵۱
۳-۳ بررسی گزارشات مالی توسط پزشک…………………………………………………………… ۵۱
۴ شرح فنی ماژول(Form) ها……………………………………………………………………… ۵۲
۱-۴ مشخصات ظاهری فرم لیست پزشکان ……………………………………………………….. ۵۲
۱-۱-۴ امکانات فرم…………………………………………………………………………………… ۵۲
۲-۱-۴ فیلترهای فرم…………………………………………………………………………………….. ۵۲
۳-۱-۴ دکمه های فرم……………………………………………………………………………………. ۵۲
۴-۱-۴ مشخصات ظاهری فرم پزشک…………………………………………………………………. ۵۲
۵-۱-۴ فیلترهای فرم ……………………………………………………………………………………. ۵۳
۶-۱-۴ دکمه های فرم……………………………………………………………………………. ۵۳
۲-۴ مشخصات ظاهری فرم لیست گروههای پزشکی…………………………………………………….. ۵۳
۱-۲-۴ فیلترهای فرم ……………………………………………………………………………………. ۵۳
۲-۲-۴ دکمه های فرم…………………………………………………………………………………… ۵۳
۳-۲-۴ مشخصات گرید یا لیست فرم گروههای پزشکی………………………………………… ۵۴
۴-۲-۴ مشخصات ظاهری فرم گروه پزشک………………………………………………………….. ۵۴
۵-۲-۴ اجزای فرم………………………………………………………………………………………. ۵۴
۶-۲-۴ فیلترهای فرم……………………………………………………………………………………. ۵۴
۷-۲-۴ دکمه های فرم…………………………………………………………………………………. ۵۴
۳-۴ مشخصات ظاهری فرم لیست بیمه ها………………………………………………………………….. ۵۴
۱-۳-۴ امکانات فرم………………………………………………………………………………………. ۵۴
۲-۳-۴ فیلترهای فرم…………………………………………………………………………………….. ۵۴
۳-۳-۴ دکمه های فرم……………………………………………………………………………………. ۵۵
۴-۳-۴ مشخصات گرید یا لیست فرم لیست بیمه ها………………………………………………. ۵۵
۴-۴ مشخصات ظاهری فرم سازمانها……………………………………………………………………….. ۵۵
۱-۴-۴ اجزای فرم………………………………………………………………………………………… ۵۵
۲-۴-۴ فیلترهای فرم………………………………………………………………………………….. ۵۵
۳-۴-۴ دکمه های فرم…………………………………………………………………………………….. ۵۶
۴-۴-۴ مشخصات ظاهری فرم اطلاعات بخشها:…………………………………………………… ۵۶
۵-۴-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۶
۶-۴-۴ دکمه های فرم………………………………………………………………………………………….. ۵۶
۷-۴-۴ مشخصات گرید یا لیست فرم اطلاعات بخشها…………………………………… ۵۶
۵-۴ مشخصات ظاهری فرم بخش……………………………………………………………………………. ۵۶
۱-۵-۴ اجزای فرم………………………………………………………………………………………………… ۵۶
۲-۵-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۶
۳-۵-۴ دکمه های فرم………………………………………………………………………………………….. ۵۶
۶-۴ مشخصات ظاهری فرم لیست داروها ………………………………………………………………………. ۵۶
۱-۶-۴ امکانات فرم……………………………………………………………………………………………… ۵۷
۲-۶-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۷
۳-۶-۴ دکمه های فرم………………………………………………………………………………………….. ۵۷
۴-۶-۴ مشخصات گرید یا لیست فرم لیست داروها………………………………………………… ۵۷
۵-۶-۴مشخصات ظاهری فرم دارو ……………………………………………………………………… ۵۷
۶-۶-۴ فیلترهای فرم …………………………………………………………………………………………… ۵۸
۷-۶-۴ دکمه های فرم………………………………………………………………………………………….. ۵۸
۷-۴ مشخصات ظاهری فرم لیست واحد های دارو………………………………………………………….. ۵۸
۱-۷-۴ فیلترهای فرم …………………………………………………………………………………… ۵۸
۲-۷-۴ دکمه های فرم………………………………………………………………………………………….. ۵۸
۸-۴ مشخصات ظاهری فرم لیست انواع پذیرش……………………………………………………………… ۵۸
۱-۸-۴فیلترهای فرم……………………………………………………………………………………………. ۵۸
۲-۸-۴ دکمه های فرم………………………………………………………………………………………….. ۵۸
۳-۸-۴ مشخصات گرید یا لیست فرم لیست انواع پذیرش………………………………………. ۵۹
۴-۸-۴ مشخصات ظاهری فرم لیست سرویسها……………………………………………………. ۵۹
۵-۸-۴ امکانات فرم……………………………………………………………………………………………… ۵۹
۶-۸-۴ فیلترهای فرم……………………………………………………………………………………………. ۵۹
۷-۸-۴ دکمه های فرم………………………………………………………………………………………….. ۵۹
۸-۸-۴ مشخصات گرید یا لیست فرم لیست سرویسها……………………………………………. ۵۹
۹-۴ مشخصات ظاهری فرم لیست کمک جراحان…………………………………………………………… ۵۹
۱-۹-۴ فیلترهای فرم …………………………………………………………………………………………… ۵۹
۲-۹-۴ دکمه های فرم………………………………………………………………………………………….. ۶۰
۳-۹-۴ مشخصات گرید یا لیست فرم لیست کمک جراحان……………………………………. ۶۰
۴-۹-۴مشخصات ظاهری فرم مشخصات کمک جراحان……………………………………… ۶۰
۵-۹-۴ فیلترهای فرم …………………………………………………………………………………………… ۶۰
۶-۹-۴ دکمه های فرم………………………………………………………………………………………….. ۶۰
۱۰-۴ مشخصات ظاهری فرم وضعیت خروج هنگام ترخیص……………………………………………. ۶۰
۱-۱۰-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۰
۲-۱۰-۴ دکمه های فرم……………………………………………………………………………………….. ۶۰
۳-۱۰-۴ مشخصات گرید یا لیست فرم وضعیت خروج هنگام ترخیص…………………….. ۶۰
۴-۱۰-۴ مشخصات ظاهری فرم وضعیت خروج…………………………………………………….. ۶۱
۵-۱۰-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۱
۶-۱۰-۴ دکمه های فرم……………………………………………………………………………………….. ۶۱
۱۱-۴ مشخصات ظاهری فرم لیست انواع بیهوشی…………………………………………………………… ۶۱
۱-۱۱-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۱
۲-۱۱-۴ دکمه های فرم……………………………………………………………………………………….. ۶۱
۳-۱۱-۴مشخصات گرید یا لیست فرم لیست انواع بیهوشی…………………………………… ۶۱
۴-۱۱-۴ مشخصات ظاهری فرم انواع بیهوشی………………………………………………………. ۶۱
۵-۱۱-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۱
۶-۱۱-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲
۱۲-۴ مشخصات ظاهری فرم تعریف تعرفه دولتی……………………………………………………………. ۶۲
۱-۱۲-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۲
۲-۱۲-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲
۳-۱۲-۴ مشخصات ظاهری فرم تعریف کای جراحی……………………………………………. ۶۲
۴-۱۲-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۲
۵-۱۲-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲
۱۳-۴ مشخصات ظاهری فرم لیست ستها……………………………………………………………………….. ۶۲
۱-۱۳-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۲
۲-۱۳-۴ دکمه های فرم……………………………………………………………………………………….. ۶۲
۳-۱۳-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۳
۴-۱۳-۴ مشخصات ظاهری فرم استوک اتاق عمل……………………………………………….. ۶۳
۵-۱۳-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۳
۶-۱۳-۴ دکمه های فرم……………………………………………………………………………………….. ۶۳
۱۴-۴ مشخصات ظاهری فرم لیست عملها……………………………………………………………………… ۶۳
۱-۱۴-۴ امکانات فرم……………………………………………………………………………………………. ۶۳
۲-۱۴-۴ فیلترهای فرم………………………………………………………………………………………….. ۶۳
۳-۱۴-۴دکمه های فرم……………………………………………………………………………………….. ۶۳
۴-۱۴-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۴
۵-۱۴-۴ مشخصات ظاهری فرم تعریف کاربر………………………………………………………… ۶۴
۶-۱۴-۴فیلترهای فرم………………………………………………………………………………………….. ۶۴
۷-۱۴-۴ دکمه های فر………………………………………………………………………………………….. ۶۴
۸-۱۴-۴ مشخصات گرید یا لیست فرم لیست ستها………………………………………………… ۶۴
۱۵-۴ مشخصات ظاهری فرم ورود به برنامه………………………………………………………….. ۶۴
۱۶-۴ مشخصات ظاهری فرم پذیرش بیمار…………………………………………………………… ۶۵
۱-۱۶-۴ امکانات فرم………………………………………………………………………………… ۶۵
۲-۱۶-۴ دکمه های این فرم………………………………………………………………………. ۶۵
۳-۱۶-۴ مشخصات ظاهری فرم مشخصات بیمار…………………………………………………. ۶۶
۴-۱۶-۴ امکانات فرم………………………………………………………………………………… ۶۶
۵-۱۶-۴ فیلترهای فرم………………………………………………………………………………… ۶۶
۶-۱۶-۴ دکمه های فرم……………………………………………………………………….. ۶۶
۷-۱۶-۴ مشخصات گرید یا لیست فرم مشخصات بیمار…………………………………………. ۶۶
۸-۱۶-۴ مشخصات ظاهری فرم مشخصات همراه بیما…………………………………………. ۶۷
۹-۱۶-۴ امکانات فرم………………………………………………………………………………. ۶۷
۱۰-۱۶-۴ فیلترهای فرم ……………………………………………………………………………….. ۶۷
۱۱-۱۶-۴ دکمه های فرم………………………………………………………………………………. ۶۷
۱۲-۱۶-۴ مشخصات گرید یا لیست فرم مشخصات همراه بیمار……………………………… ۶۷
۱۷-۴مشخصات ظاهری فرم اتاق عمل…………………………………………………………………. ۶۷
۱-۱۷-۴ امکانات فرم…………………………………………………………………………………… ۶۷
۲-۱۷-۴ فیلترهای فرم…………………………………………………………………………………… ۶۸
۳-۱۷-۴ دکمه های فرم…………………………………………………………………………… ۶۸
۴-۱۷-۴ مشخصات گرید یا لیست فرم اتاق عمل………………………………………………….. ۶۸
۱۸-۴ مشخصات ظاهری فرم بخش…………………………………………………………………….. ۶۹
۱-۱۸-۴ امکانات فرم…………………………………………………………………………… ۶۹
۲-۱۸-۴ فیلترهای فرم ………………………………………………………………………… ۶۹
۳-۱۸-۴ دکمه های فرم………………………………………………………………………… ۶۹
۱۹-۴ مشخصات گرید یا لیست فرم اتاق عمل…………………………………………………………. ۶۹
۲۰-۴ مشخصات ظاهری فرم ترخیص……………………………………………………………. ۷۰
۱-۲۰-۴ امکانات فرم………………………………………………………………………… ۷۰
۲-۲۰-۴ فیلترهای فرم ………………………………………………………………………… ۷۰
۳-۲۰-۴ دکمه های فرم………………………………………………………………….. ۷۰
۴-۲۰-۴ مشخصات گرید یا لیست فرم ترخیص……………………………………………………… ۷۱
۵-۲۰-۴ مشخصات ظاهری فرم عمل………………………………………………………………….. ۷۱
۶-۲۰-۴ فیلترهای فرم……………………………………………………………………………. ۷۲
۷-۲۰-۴ دکمه های فرم………………………………………………………………………… ۷۲
۲۱-۴ کلیه فرمهای مربوط گزارشات مختلف …………………………………………………… ۷۲
۱-۲۱-۴ فرمهای مربوط به گزارش گیری از بیماران بستری برای بیمه……………………. ۷۲
۲-۲۱-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۲
۲۲-۴ فرمهای مربوط به گزارش گیری از بیماران سرپایی برای بیمه…………………………………. ۷۳
۱-۲۲-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۳
۲۳-۴ فرمهای مربوط به گزارش گیری از بیماران بستری برای بیمه تکمیلی……………………… ۷۳
۱-۲۳-۴ مشخصات گرید یا لیست فرم ……………………………………………………… ۷۳
۲۴-۴ فرمهای مربوط به گزارش گیری از بیماران سرپایی برای بیمه تکمیلی…………………….. ۷۴
۱-۲۴-۴ مشخصات گرید یا لیست فرم …………………………………………………… ۷۴
۲۵-۴ فرمهای مربوط به گزارش گیری ازهزینه همه بیماران…………………………………….. ۷۴
۱-۲۵-۴ مشخصات گرید یا لیست فرم……………………………………………………. ۷۴
۲۶-۴ فرمهای مربوط به گزارش گیری از بیماران بستری شده………………………………………….. ۷۴
۱-۲۶-۴ مشخصات گرید یا لیست فرم بیماران بستری شده…………………………………… ۷۵
۲۷-۴ فرمهای مربوط به گزارش گیری از عملهای انجام شده پرشکان……………………………… ۷۵
۱-۲۷-۴مشخصات گرید یا لیست فرم بیماران بستری شده…………………………………… ۷۵
۲۸-۴ فرمهای مربوط به گزارش گیری ازحق العملهای پزشکان……………………………………….. ۷۵
۱-۲۸-۴ مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۵
۲۹-۴ فرمهای مربوط به گزارش گیری از صورت حساب بیماران سرپایی………………………….. ۷۶
۱-۲۹-۴ مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۶
۳۰-۴فرمهای مربوط به گزارش گیری از هزینه اتاق عمل……………………………………………….. ۷۶
۱-۳۰-۴ مشخصات گرید یا لیست فرم بیماران بستری شده ………………………………….. ۷۶
۳۱-۴ فرمهای مربوط به گزارش گیری از هزینه بیهوشی هر پزشک ………………………………… ۷۶
۱-۳۱-۴ مشخصات گرید یا لیست فرم هزینه بیهوشی هر پزشک…………………………… ۷۶
۳۲-۴ فرمهای مربوط به گزارش گیری از هزینه داروهای اتاق عمل ………………………………… ۷۷
۱-۳۲-۴ مشخصات گرید یا لیست فرم هزینه داروهای اتاق عمل…………………………… ۷۷
۳۳-۴ فرمهای مربوط به گزارش گیری از هزینه سرویسها ……………………………………………….. ۷۷
۱-۳۳-۴ مشخصات گرید یا لیست فرم هزینه سرویسها………………………………………….. ۷۷
۳۴-۴ فرمهای مربوط به گزارش گیری از هزینه داروهای آزاد بیماران بیمه ای………………….. ۷۷
۱-۳۴-۴ مشخصات گرید یا لیست فرم هزینه داروهای آزاد بیماران بیمه ای……………. ۷۷
۳۵-۴ فرمهای مربوط به گزارش گیری از هزینه کلی داروهای آزاد…………………………………… ۷۸
۱-۳۵-۴ مشخصات گرید یا لیست فرم هزینه کلی داروهای آزاد…………………………….. ۷۸
۳۶-۴ فرمهای مربوط به گزارش گیری از هزینه لباس بیماران………………………………………….. ۷۸
۱-۳۶-۴ مشخصات گرید یا لیست فرم هزینه لباس بیماران……………………………………. ۷۸
۳۷-۴ فرمهای مربوط به گزارش گیری از هزینه غذای بیماران………………………………………….. ۷۸
۱-۳۷-۴ مشخصات گرید یا لیست فرم هزینه کلی غذای ………………………………………. ۷۹
۳۸-۴ فرمهای مربوط به گزارش گیری ازحق العملهای خاص پزشکان……………………………… ۷۹
۱-۳۸-۴ مشخصات گرید یا لیست فرم حق العملهای خاص پزشکان……………………… ۷۹
۳۹-۴ فرم مربوط به تغییر کلمه عبور……………………………………………………………… ۷۹
۱-۳۹-۴ فیلترهای فرم……………………………………………………………………….. ۷۹
۲-۳۹-۴ دکمه های فرم………………………………………………………………….. ۷۹
۴۰-۴ فرم مربوط به تعویض کاربر……………………………………………………………….. ۷۹
۱-۴۰-۴ فیلترهای فرم……………………………………………………………………. ۷۹
۲-۴۰-۴ دکمه های فرم……………………………………………………………………… ۸۰
۴۱-۴ فرم مربوط به تغییر کلمه عبورپزشکان……………………………………………….. ۸۰
۱-۴۱-۴ فیلترهای فرم…………………………………………………………………….. ۸۰
۲-۴۱-۴ دکمه های فرم …………………………………………………………….. ۸۰
۳-۴۱-۴ مشخصات گرید یا لیست فرم تغییر کلمه عبورپزشکان …………………………….. ۸۰
۴۲-۴ فرم مربوط به ماشین حساب………………………………………………………… ۸۰
۴۳-۴ فرم مربوط به پشتیبان گیری…………………………………………………………… ۸۰
۱-۴۳-۴ فیلترهای فرم……………………………………………………………………….. ۸۰
۲-۴۳-۴ دکمه های فرم…………&hell
فهرست مطالب
عنوان صفحه
چکیده ۱
مقدمه ۲
الگوریتم ژنتیک ۵
تعریف خروجی(نمایش) ۸
عملگرهای مجموعه ژن ۱۰
شئ جمعیت ۱۳
توابع شئ و مقیاس گذاری مناسب ۱۴
نمایش الگوریتم ژنتیک درc++ ۱۵
توانایی عملگرها ۱۷
چگونگی تعریف عملگرها ۱۸
چگونگی تعریف کلاس مجموعه ژن ۲۲
سلسله مراتب کلاس ها ۲۳
۱٫ سلسله مراتب کلاس GALib – گرافیکی ۲۳
۲٫ سلسله مراتب کلاس GALib – مراتب ۲۴
رابط برنامه نویسی ۲۵
نام پارامترها و گزینه های خط فرمان ۲۶
رفع خطا ۲۸
توابع اعداد تصادفی ۲۹
GAGeneticAlgorithm ۳۱
GADemeGA ۴۲
GAIncrementalGA ۴۴
GASimpleGA ۴۷
GASteadyStateGA ۵۰
Terminators ۵۲
Replacement Schemes ۵۴
GAGenome ۵۵
GA1DArrayGenome<T> ۶۲
GA1DArrayAlleleGenome<T> ۶۵
GA2DArrayGenome<T> ۶۷
GA2DArrayAlleleGenome<T> ۷۰
GA3DArrayGenome<T> ۷۲
GA3DArrayAlleleGenome<T> ۷۶
GA1DBinaryStringGenome ۷۸
GA2DBinaryStringGenome ۸۱
GA3DBinaryStringGenome ۸۵
GABin2DecGenome ۸۸
GAListGenome<T> ۹۱
GARealGenome ۹۲
GAStringGenome ۹۴
GATreeGenome<T> ۹۶
GAEvalData ۹۷
GABin2DecPhenotype ۹۸
GAAlleleSet<T> ۱۰۰
GAAlleleSetArray<T> ۱۰۳
GAParameter and GAParameterList ۱۰۴
GAStatistics ۱۰۸
GAPopulation ۱۱۳
GAScalingScheme ۱۲۳
GASelectionScheme ۱۲۷
GAArray<T> ۱۳۰
GABinaryString ۱۳۲
نتیجه گیری ۱۳۵
مراجع ۱۳۶
چکیده
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر می سازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ می باشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان c++ و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.
مقدمه
این مستند محتویات کتابخانه الگوریتم ژنتیک را رمز بندی می کند و بعضی از فلسفه های طراحی را که در پشت پیاده سازی هستند، نمایش می دهد. بعضی از مثال های کد منبع در آخر صفحه مشخص شده تا ساختار اصلی برنامه، توانایی های عملگرها، تطابق عملگرها با نیاز کاربر و مشتقاتی از کلاس های جدید مجموعه ژن را نمایش بدهند. وقتی که شما از یک کتابخانه استفاده می کنید به صورت ابتدایی با دو نوع کلاس کار می کنید الگوریتم مجموعه ژن و الگوریتم ژنتیک. هر نمونه ای از مجموعه ژن یک راه حل برای مسئله شما نشان می دهد. شی الگوریتم ژنتیک توضیح می دهد که چگونه سیر تکامل باید طی شود. الگوریتم ژنتیک از یک تابع عضو شی ای که توسط شما تعریف شده است استفاده می کند تا معین کند چگونه هر مجموعه ژن برای زنده ماندن مناسب است؟
الگوریتم ژنتیک از عملگر های مجموعه ژن ( که در داخل مجموعه هستند) و استراتژی های انتخاب/ جایگزینی ( که در داخل الگوریتم ساخته می شود ) برای تولید یک مجموعه ژن جدید مجزا ، استفاده می کند.
فایل بصورت ورد 140 صفحه قابل ویرایش می باشد
فهرست مطالب
پیش گفتار………………………………………………………………………………………………………………………….۵
چکیده……………………………………………………………………………………………………………………….۶
فصل اول : مقدمه………………………………………………………………………………………………………….۸
۱-۱- اهداف پروژه…………………………………………………………………………………………………………۱۰
۲-۱- مزایای سایت………………………………………………………………………………………………………..۱۰
۳-۱- معایب سایت………………………………………………………………………………………………………۱۰
فصل دوم : نرم افزارهای استفاده شده در طراحی
۱-۲- آشنایی مقدماتی با Asp.net…………………………………………………………………………………..
۲-۲- آشنایی مقدماتی با Sql…………………………………………………………………………………………
3-2- آشنایی مقدماتی با Html …………………………………………………………………………………….
4-2- ابزار ونکات لازم جهت اجرا ……………………………………………………………………………………..۳۰
فصل سوم : تجزیه و تحلیل سیستم
۱-۳- نمودار سطح صفر : ورودی و خروجی…………………………………………………………………………..۳۳
۲-۳- نمودار سطح یک : صفحه اصلی Home…………………………………………………………………….
2-3- نمودار سطح یک : اتصالات پایگاه…………………………………………………………………………..۳۵
۳-۳- نمودار سطح دو : رجیستر بهASP…………………………………………………………………………..
4-3- نمودار سطح دو : رجیستر ASP.NET2…………………………………………………………………..
5-3- نمودار سطح دو : ویرایش و به روز رسانی جداول………………………………………………………..۳۸
فصل چهارم :پیاده سازی و بررسی
۱-۴- معرفی بخش های مختلف سایت……………………………………………………………………………..۴۰
۲-۴- جداول و کاربرد آنها……………………………………………………………………………………………….۴۱
۳-۴- نمایی از ظاهر صفحات سایت………………………………………………………………………………..۴۳
۱-۳-۴- صفحه اصلی………………………………………………………………………………………………..۴۳
۲-۳-۴- صفحه کتابخانه عمومی………………………………………………………………………………..۴۴
۳-۳-۴- صفحه دانلود………………………………………………………………………………………………۴۵
۴-۳-۴- صفحه لینکستان…………………………………………………………………………………………۴۶
۵-۳-۴- صفحه کتابهای الکترونیکی……………………………………………………………………………۴۷
۶-۳-۴- صفحه ارتباط با مدیران………………………………………………………………………………..۴۸
۷-۳-۴- صفحه درباره ما…………………………………………………………………………………………..۴۹
۸-۳-۴- صفحه ورود به مدیریت…………………………………………………………………………………۵۰
۹-۳-۴-صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)…………………………………………….۵۱
۱۰-۳-۴ صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)………………………………………..۵۲
۴-۴- بخشی از سورس برنامه…………………………………………………………………………………………۵۳
منابع و مآخذ……………………………………………………………………………………………………………….۵۷
چکیده :
اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.
حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.
تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.
فایل بصورت ورد 60 صفحه قابل ویرایش می باشد
فهرست مطالب
عنوان صفحه
فصل اول : معرفی ویندوز سرور ۲۰۰۳
ü ویرایشهای ویندوز سرور ۲۰۰۳ ……………………………………………………………………………….. ۱
ü ویرایشStandard ………………………………………………………………………………………………..
ü ویرایش Enterprise ……………………………………………………………………………………………….
ü ویرایش Datacenter ………………………………………………………………………………………………..
ü ویرایش Web……………………………………………………………………………………………………….
ü خدمات نصب راه دور در سرور ……………………………………………………………………………………… ۳
ü تقاضای کمک ……………………………………………………………………………………………………… ۴
ü کمک رسانی بدون دعوت ……………………………………………………………………………………….. ۴
فصل دوم : نصب و روش های آن
ü مدل های نصب ………………………………………………………………………………………….. ۶
ü winnt.exe در مقابل winnt32.exe ………………………………………………………………………
ü استفاده از winnt.ece …………………………………………………………………………………………..
ü استفاده از winnt32.exe ………………………………………………………………………………………..
ü نصب از روی سی دی ………………………………………………………………………………………. ۸
ü نصب اتوماتیک …………………………………………………………………………………….. ۹
ü نصب بر اساس تصویر …………………………………………………………………………………….. ۹
ü نصب بر اساس فایل جواب ……………………………………………………………………………… ۱۰
ü نصب غیر حضوری …………………………………………………………………………………….. ۱۰
ü sysprep …………………………………………………………………………………………………
ü ایجاد sysprep.inf ……………………………………………………………………………………..
ü اجرای برنامه ها پس از اتمام کار sysprep …………………………………………………………………….
ü تکثیر تصویر اصلی در یک فایل ………………………………………………………………………… ۱۴
ü مرحله مینی ستاپ ………………………………………………………………………………………….. ۱۴
ü (RIS) Remote Installation Service ……………………………………………………………
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
ü امن کردن RRAS ……………………………………………………………………………………………
ü تماس مجدد ……………………………………………………………………………………….. ۲۱
ü ID تماس گیرنده ……………………………………………………………………………………. ۲۱
ü شبکه های خصوصی مجازی ……………………………………………………………………………… ۲۲
ü نصب RRAS …………………………………………………………………………………………………..
ü فعال کردن RRAS ………………………………………………………………………………………..
ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ……………………………………………………………………
ü پیکربندی NAT در مسیریاب ………………………………………………………………………… ۲۷
ü پیکربندی VPN و NAT ………………………………………………………………………………………..
ü پیکربندی یک اتصال امن بین دو شبکه خصوصی …………………………………………………………….. ۳۰
ü پیکربندی RRAS بصورت سفارشی ………………………………………………………………………… ۳۲
ü پیکربندی سرویس گیرنده های RRAS ………………………………………………………………………………….
ü مدیریت و عیب یابی RRAS ………………………………………………………………………………….
ü مدیریت چند سرویس دهنده RRAS ………………………………………………………………………..
فصل چهارم : معرفی دایرکتوری فعال
ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه ……………………………………………………. ۳۹
ü افزودن ناحیه فرزند ……………………………………………………………………… ۴۲
ü ابزار مدیریت دایرکتوری فعال ……………………………………………………………. ۴۵
ü کامپیوتر ها و کاربران دایرکتوری فعال …………………………………………………….. ۴۶
ü توافق ها و ناحیه های دارکتوری فعال ………………………………………………………. ۴۶
ü سایت ها و خدمات دایرکتوری فعال ………………………………………………………… ۴۶
ü افزودن کاربر به ناحیه ……………………………………………………………………… ۴۷
ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه ………………………………………….. ۴۸
ü تغییر نام کاربر …………………………………………………………………………… ۵۰
فصل پنحم :خدمات نام ناحیه ( DNS )
ü مروری بر سرورهای DNS: …………………………………………………………………….
ü فضای نام DNS ………………………………………………………………………………
ü نحوه کار DNS ………………………………………………………………………………..
ü نصب خدمات نام ناحیه ………………………………………………………………………… ۵۶
ü پیکربندی سرور DNS …………………………………………………………………………
ü ایجاد منطقه مستقیم جستجو ……………………………………………………………………. ۵۷
ü رونوشت برداری منطقه …………………………………………………………………………. ۵۸
ü نام منطقه و بروز کردن پویا ( Dynamic Update ) …………………………………………….
ü ایجاد یک منطقه جستجوی معکوس …………………………………………………………….. ۶۰
ü نامگذاری منطقه جستجوی معکوس …………………………………………………………….. ۶۱
ü مدیریت DNS …………………………………………………………………………………
ü عیب یابی خدمات سرور DNS ………………………………………………………………..
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
ü آشنایی با DHCP ………………………………………………………………………………
ü نصب خدمات DHCP ………………………………………………………………………….
ü پیکربندی خدمات DHCP توسط خدمات میدان دید ……………………………………………… ۶۹
ü مباحث مربوط به قرارداد DHCP ………………………………………………………………
ü ایجاد میدان دید فوق العاده ( Superscope ) ……………………………………………………
ü ایجاد ذخیره ها ……………………………………………………………………………… ۷۳
ü فال سازی میدان دید ……………………………………………………………………….۷۳
ü تأیید سرور DHCP در دایرکتوری فعال ……………………………………………………….۷۴
ü یکپارچه سازی DHCP و DNS …………………………………………………………….
ü ویرایش گزینه ای سرور DHCP ………………………………………………………….
ü بررسی قراردادهای DHCP ……………………………………………………………….
ü بارگذاری پشتیبان پایگاه داده DHCP ……………………………………………………….
ü عیب یابی DHCP ………………………………………………………………………..
فصل اول : معرفی ویندوز سِرور ۲۰۰۳
ویندوز سرور ۲۰۰۳ نسبت به ویندوز ۲۰۰۰ گام بزرگی به جلو محسوب میشود. برای مدیران شبکههای ویندوز NT هم این نگارش جدید سیستمعامل مایکروسافت آن قدر ابزار و کنترلهای مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف میکند.
ویرایشهای ویندوز سرور ۲۰۰۳
* ویندوز سرور ۲۰۰۳ ویرایش standard
* ویندوز سرور ۲۰۰۳ ویرایش enterprise (نگارشهای ۳۲ و ۶۴ بیتی)
* ویندوز سرور ۲۰۰۳ ویرایشdatacenter
* ویندوز سرور ۲۰۰۳ ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور ۲۰۰۳ برای اغلب شبکهها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و ۴ گیگابابت RAM را پشتیبانی میکند. از ویرایش استاندارد میتوان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکتهایی با هر اندازه را برآورده میسازد. این ویرایش SMP هشتراهه، ۳۲ گیگابایت RAM در نگارش سی و دو بیتی، ۶۴ گیگابایت RAM در نگارش ۶۴ بیتی، و همچنین خوشهبندی سرویسدهندهها تا هشت گره را پشتیبانی میکند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز ۲۰۰۰ شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار میآید در نگارش سی و دو بیتی، SMPی ۳۲ راهه و در نگارش ۶۴ بیتی، SMPی ۶۴ راهه را پشتیبانی میکند. این ویرایش در نگارش سی و دو بیتی ۶۴ بیتی ۵۱۲ گیگابایت RAM را پشتیبانی میکند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راهاندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش ۶/۰ و اجزای دیگری است که امکان میزبانی برنامهها و صفحات وب و سرویسهای وب XML را فراهم میکنند. از ویرایش web نمیتوان برای راهاندازی مزرعۀ سرویسدهندۀ وب که به خوشهبندی نیاز دارد استفاده کرد، و در آن نمیتوان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویسهای DNS ، یا سرویسهای DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارشهای سرویسگیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارشهای ویندوز سرور ۲۰۰۳ غیر از datacenter میتوان به کار گرفت.
فایل بصورت ورد 80 صفحه قابل ویرایش می باشد
.NET چیست ………………………………………………………………………………………………………………….. ۱
زبان میانجی( MSIL ) …………………………………………………………………………………………………………
سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….
زبانهای .NET …………………………………………………………………………………………………………………….
ASP.NET ………………………………………………………………………………………………………………………
سرویسهای وب …………………………………………………………………………………………………………………….۲
شی چیست……………………………………………………………………………………………………………………………۲
کلاسهای پایه .NET ……………………………………………………………………………………………………………
ASP.NET چگونه کار می کند ……………………………………………………………………………………………۴
صفحات ASP.NET را با پسوند ASPX ذخیره کنید ……………………………………………………………..۵
کدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………۵
برچست<script> ……………………………………………………………………………………………………………….
بلوک کد درون – خطی زوج برچسب< % %>……………………………………………………………………….8
کنترل سرویس دهنده …………………………………………………………………………………………………………….۸
امکانات ASP.NET …………………………………………………………………………………………………………..
اتصال به پایگاه داده ………………………………………………………………………………………………………………۹
اتصال به فایل XML ……………………………………………………………………………………………………………
کنترلهای سرویس دهنده ………………………………………………………………………………………………………۹
فرم چیست ؟ ………………………………………………………………………………………………………………………۱۰
صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………۱۰
صفحه وب ( Web Page ) …………………………………………………………………………………………………
فرم HTML …………………………………………………………………………………………………………………….
فر م وب ( Web Form ) ………………………………………………………………………………………………….
برچسب <form> در ASP.NET …………………………………………………………………………………….
کنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….
کنترل <asp: label> ……………………………………………………………………………………………………..
صفات کنترل <asp: label> …………………………………………………………………………………………….
طرز کار کنترل <asp: label> ………………………………………………………………………………………….
تغییر دادن برچسب <asp: label> ……………………………………………………………………………………..
کنترل <asp: button> ………………………………………………………………………..
طرزکارکنترل<asp:button> …………………………………………………………………………………………….
کنترل <asp: textbox> ……………………………………………………………………………………………………
صفات کنترل <asp: textbox> ………………………………………………………………………………………..
طرزکارکنترل<asp:textbox> …………………………………………………………………………………………..
کنترل <asp:listbox> ……………………………………………………………………………………………………..
صفات و رویدادهای کنترل <asp:listbox> …………………………………………………………………………
صفات کنترل <asp:listbox> ……………………………………………………………………………………………
طرزکار کنترل <asp:listbox> ………………………………………………………………………………………….
کنترل<asp:dropdownlist> ………………………………………………………………………………………….
صفات و رویدادهای کنترل <asp:dropdownlist> …………………………………………………………….
طرز کار کنترل <asp:dropdownlist> …………………………………………………………………………….
کنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….
صفات و رویدادهای کنترل <asp:radiobuttonlist> ………………………………………………………….
طرز کار کنترل <asp:radiobuttonlist> ………………………………………………………………………….
کنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………
صفات ورویدادهای کنترل <asp:checkboxlist> ………………………………………………………………
طرزکار کنترل <asp:checkboxlist> ………………………………………………………………………………
برنامه نویسی رویدادگرا……………………………………………………………………………………………………….۲۴
رویدادچیست؟ …………………………………………………………………………………………………………………..۲۵
برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..۲۶
رویدادهای HTML ………………………………………………………………………………………………………….
رویدادهای صفحه در ASP.NET ………………………………………………………………………………………
رویدادهای کنترلهای ASP.NET ……………………………………………………………………………………..
برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………
تست IsPostBack ………………………………………………………………………………………………………….
کنترلهای ASP.NET ……………………………………………………………………………………………………..
کنترلهای وب ASP.NET ……………………………………………………………………………………………..
کنترلهای ساده ………………………………………………………………………………………………………………….۳۵
کنترلهای داده ……………………………………………………………………………………………………………………۳۵
کنترلهای غنی …………………………………………………………………………………………………………………..۳۵
کنترلهای تعیین اعتبار ………………………………………………………………………………………………………..۳۵
کنترلهای سرویس دهنده HTML ………………………………………………………………………………………
مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….۳۶
پردازش رویداد…………………………………………………………………………………………………………………۳۶
حفظ خودکار مقدار …………………………………………………………………………………………………………۳۷
صفت های شفارشی …………………………………………………………………………………………………………۳۷
تعیین اعتبار سفارشی …………………………………………………………………………………………………………۳۷
مقایسه کنترلهای سرویس دهنده HTML و کنترلهای وب …………………………………………………….۳۷
تجرید کنترل ……………………………………………………………………………………………………………………۳۷
مدل شی ………………………………………………………………………………………………………………………….۳۸
تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..۳۸
نحوه تبدیل کنترل ……………………………………………………………………………………………………………….۳۸
کنترلهای وب …………………………………………………………………………………………………………………….۳۹
مدل شی غنی ………………………………………………………………………………………………………………………۳۹
تشخیص خودکار مرورگر……………………………………………………………………………………………………..۳۹
خواص مشترک کنترلهای وب ……………………………………………………………………………………………….۴۰
رویدادهای مشترک کنترلهای وب ………………………………………………………………………………………….۴۱
کنترلهای ذاتی …………………………………………………………………………………………………………………….۴۱
کنترلهای غنی ……………………………………………………………………………………………………………………..۴۲
کنترلCalendar ……………………………………………………………………………………………………………….
کنترلهای تعیین اعتبار ……………………………………………………………………………………………………………۴۵
بانک اطلاعاتی ……………………………………………………………………………………………………………………۴۶
سیستم های مدیریت بانک اطلاعاتی ………………………………………………………………………………………۴۶
مفهوم بانک اطلاعاتی رابطه ای …………………………………………………………………………………………….۴۷
مراحل طراحی بانک اطلاعاتی ……………………………………………………………………………………………..۴۷
دستیابی به بانک اطلاعاتی ADO.NET ……………………………………………………………………………….
اشیا و متد های ADO.NET ……………………………………………………………………………………………..
کلاس Data Set ……………………………………………………………………………………………………………..
خاصیت Data Set …………………………………………………………………………………………………………..
متد Data Set …………………………………………………………………………………………………………………
کلاس Data Adapter …………………………………………………………………………………………………….
خواص کلاس Data Adapter …………………………………………………………………………………………..
متدکلاس Data Adapter …………………………………………………………………………………………………
کلاس Data Table ………………………………………………………………………………………………………….
خواص. Data Table………………………………………………………………………………………………………..
متد Data Table…… ………………………………………………………………………………………………………..
کلاسData Row ……………………………………………………………………………………………………………
خواص Data Row ………………………………………………………………………………………………………….
متد Data Row………………………………………………………………………………………………………………..
کلاس Data Columns ……………………………………………………………………………………………………
خواص متد Data Columns ……………………………………………………………………………………………..
انجام تغییرات در Data Set ………………………………………………………………………………………………..
روشهای نمایش داده های بانک اطلاعاتی ………………………………………………………………………………..۵۶
داده های بانک اطلاعاتی درکجا نمایش داده می شوند ………………………………………………………………۵۸
کلاسData Reader ………………………………………………………………………………………………………..
Senario Document ( مستند تهیه سناریوهای کاری ) ………………………………………………………….۶۰
سناریوی اول : ثبت نام کاربران در سایت …………………………………………………………………………………۶۰
سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….۶۰
سناریوی سوم : خرید …………………………………………………………………………………………………………..۶۰
Deployment Model Document (مستند مدل توسعه ) …………………………………………………..۶۱
Actor Document ………………………………………………………………………………………………………..
Shopping system :هسته مرکزی سیستم ……………………………………………………………………………۶۳
Use …………………………………………………………………………………………………………………………………
Store ………………………………………………………………………………………………………………………………
Use Case Document (مستندمدل use case ها ) …………………………………………………………..۵۴٫
User Registration Use Case Model : ………………………………………………………………………
Browse Registration (درخواست ثبت نام کردن ) ……………………………………………………………۶۶
Store Registration Use Case ……………………………………………………………………………………
Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….۶۷
Upload Product Use Case ………………………………………………………………………………………..
Buy Use Case Model …………………………………………………………………………………………………
فروشگاه الکترونیکی ……………………………………………………………………………………………………………۷۰
صفحه اصلی سایت ………………………………………………………………………………………………………………۷۰
صفحه ثبت نام کاربران …………………………………………………………………………………………………………۷۲
کدثبت نام کاربر………………………………………………………………………………………………………………….۷۲
صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….۷۴
صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………۷۶
کد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………۷۷
کد افزودن محصول به فروشگاه ……………………………………………………………………………………………..۷۸
قسمت خرید کالا ………………………………………………………………………………………………………………..۸۰
کد انتخاب فروشگاه/خرید کالا/نمایش سبد کالا/صدور فاکتور……………………………………………………۸۱
جدول کاربران…………………………………………………………………………………………………………………….۸۵
جدول فروشگاه …………………………………………………………………………………………………………………..۸۶
جدول محصولات ……………………………………………………………………………………………………………….۸۷
جدول خرید ………………………………………………………………………………………………………………………۸۸٫
Count store…………………………………………………………………………………………………………………..
Count user……………………………………………………………………………………………………………………
Insert product ………………………………………………………………………………………………………………
Insert store ……………………………………………………………………………………………………………………
Insert To Buy ………………………………………………………………………………………………………………
Insert User ……………………………………………………………………………………………………………………
MC Product …………………………………………………………………………………………………………………
Return factor ……………………………………………………………………………………………………………….
Return store …………………………………………………………………………………………………………………
Sabade kharid …………………………………………………………………………………………………………….
Update store ………………………………………………………………………………………………………………..
مقدمه
ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می کند ( ثبت نام فروشگاه ) پس از آنکه وی ثبت نام کرد به قسمت ( مدیریت فروشگاه ) می رود و کالاهای خود را به فروشگاه اضافه می کند .
سپس کاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام کنند . کاربرانی که در سایت ثبت کرده اند می توانند در همان صفحه اصلی با واردکردن نام کاربری و کلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است .شما برای جستجوی محصولات هر یک از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد کنید .
آنگاه دکمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دکمه خرید را بزنید این کالا به سبد کالا شما اضافه می شود , در نهایت اگر بخواهید فاکتور خریدتان را مشاهده کنید باید کلید فاکتور خرید را کلیک کنید تا تعداد کل کالایتان به همراه مبلغ کل را نمایش دهد .
به این ترتیب کاربر توانسته است به online خرید نماید
فایل بصورت ورد 96 صفحه قابل ویرایش می باشد
۱- فصل اول
ـ مقدمه……………………………………………………………………………………………….. ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. ۲
۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳
۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳
۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳
۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴
۵-۱-۱- کارائی………………………………………………………………………………………………… ۴
۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴
۲-۱ مبانی شبکه های بیسیم…………………………………………………………………………………………….. ۵
۳-۱ انواع شبکه های بی سیم……………………………………………………………………………………… ۶
۴-۱ شبکههای بیسیم، کاربردها، مزایا و ابعاد………………………………………………………………………. ۸
۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹
۱-۵-۱- شبکه های بی سیم Indoor ………………………………………………………………………………….
2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..
3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰
۴-۵-۱- Point To point ………………………………………………………………………………………
5-5-1- Point To Multi Point …………………………………………………………………………………
6-5-1- Mesh ……………………………………………………………………………………………….
6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰
۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………
2-6-1- میزان حساسیت Access Point ………………………………………………………………………….
3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰
۷-۱ عناصر فعال شبکههای محلی بیسیم………………………………………………………………………………. ۱۱
۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱
۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱
۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲
فصل دوم :
ـ مقدمه……………………………………………………………………………………………………………….. ۱۵
۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… ۱۶
۳-۲ معماری شبکههای محلی بیسیم………………………………………………………………………………………. ۱۷
۱-۳-۲- همبندیهای ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷
۲-۳-۲- خدمات ایستگاهی……………………………………………………………………………………………… ۲۰
۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱
۴-۳-۲- دسترسی به رسانه……………………………………………………………………………………………… ۲۲
۵-۳-۲- لایه فیزیکی……………………………………………………………………………………………………….. ۲۳
۶-۳-۲- ویژگیهای سیگنالهای طیف گسترده………………………………………………………………………….. ۲۴
۷-۳-۲- سیگنالهای طیف گسترده با جهش فرکانسی……………………………………………………………………. ۲۵
۸-۳-۲- سیگنالهای طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶
۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………… ۲۸
۱۰-۳-۲- آنتنها………………………………………………………………………………………………………. ۲۹
۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰
۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………….. ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲
۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………. ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. ۴۲
۲-۶-۲- پل بین شبکهای………………………………………………………………………………………… ۴۴
۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………
5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………. ۴۹
۷-۶-۲- کانالهای غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..
8-6-2- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..
9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….
10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………
11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….
7-2 کاربرد های wifi……………………………………………………………………………………………..
8-2 دلایل رشد wifi…………………………………………………………………………………………………
9-2 نقاط ضغف wifi……………………………………………………………………………………………..
فصل سوم
ـ مقدمه ………………………………………………………………………………………………….. ۵۸
۱-۳ امنیت شبکه بی سیم ………………………………………………………………………………………… ۵۸
۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. ۶۰
۳-۱-۳- فعالسازی قابلیت WPA/WEP…………………………………………………………………….
4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید…………………. ۶۲
۶-۱-۳- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید………………… ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴
۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی……………………………………………………….. ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………. ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..
2-3-3- SSID (Service Set Identifier )……………………………………………………….
3-3-3- MAC (Media Access Control ) ……………………………………………………..
4-3-3- امن سازی شبکه های بیسیم…………………………………………………………………… ۷۳
۵-۳-۳- طراحی شبکه…………………………………………………………………………… ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………….. ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶
۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………
9-3-3- رمزنگاری شبکه بیسیم……………………………………………………………………. ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………
11-3-3- محکم سازی AP ها………………………………………………………………………. ۷۸
۴-۳ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ………………………………………………. ۷۸
۱-۴-۳- Authentication……………………………………………………………………………..
2-4-3- Confidentiality……………………………………………………………………….
3-4-3- Integrity…………………………………………………………………………………..
4-4-3- Authentication…………………………………………………………………………………..
فصل چهارم
ـ مقدمه ……………………………………………………………………………………………… ۸۳
۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………….
2-4 شبکه Walkie_Talkie ……………………………………………………………………………
۳-۴ بهکارگیری وایفای در صنعت تلفن همراه ……………………………………………………… ۸۵
۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵
۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………… ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰
۱-۵-۴- وایفای را به دستگاه خود اضافه کنید………………………………………………………….. ۹۱
۲-۵-۴- اشاره ………………………………………………………………………………………. ۹۱
۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳
۶-۴ به شبکه های WiFi باز وصل نشوید…………………………………………………………… ۹۳
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید…………………………………….. ۹۶
۳-۶-۴- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید……………………………………………… ۹۶
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید…………………….. ۹۸
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………..
1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰
۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳
فصل پنجم
ـ مقدمه …………………………………………………………………………………………… ۱۰۵
۱-۵ اینتل قرار است چیپست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵
۲-۵ قاب عکس وایفای ……………………………………………………………………………… ۱۰۷
۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹
۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰
۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰
فصل ششم
ـ مقدمه …………………………………………………………………………………….. ۱۱۴
۱-۶ اشاره………………………………………………………………………………………. ۱۱۴
۲-۶ مروری بر پیادهسازی شبکههای WiMax………………………………………………………
3-6 پیاده سازی WiMAX ………………………………………………………………………….
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. ۱۲۱
ضمائم
۱-۷ واژه نامه شبکه های بیسیم ………………………………………………………………… ۱۲۴
فهرست جداول
فصل اول :
۱-۱ جدول مقایسه ای
فصل دوم :
۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱
۲-۲ مدولاسیون فاز
۳-۲ مدولاسیون تفاضلی
۴-۲ کدهای بارکر
۵-۲ نرخهای ارسال داده در استاندارد ۸۰۲٫۱۱b
6-2 استاندارد شبکههای بیسیم
۷-۲ خلاصه سایر استانداردهای IEEE در شبکه های بی سیم
فصل ششم :
۱-۶ استاندارد در سال ۲۰۰۴
۲-۶ انواع مختلف اتصالها
۳-۶ سرمایه گذاری تجهیزات
۴-۶ سرویس های مناطق حومه شهر
۵-۶ نوع سرویس
فهرست شکل ها
ـ فصل اول :
۱- ۱ نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
۲-۱ مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل ۸۰۲٫۱۱b
ـ فصل دوم :
۱-۲ همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
۴-۲ زمانبندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر
۸-۲ سه کانال فرکانسی
۹-۲ طراحی شبکه سلولی
۱۰-۲ گروههای کاری لایه فیزیکی
۱۱-۲ گروههای کاری لایه دسترسی به رسانه
۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱
۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکلها
۱۴-۲ پدیده چند مسیری
۱۵-۲ تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
۱-۳ محدودهی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱
۲-۳ زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
۱-۶ دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فایل بصورت ورد 140 صفحه قابل ویرایش می باشد
فـهرست مطالـب
فصل اول: توانایی درک ساختمان CPU ۱
۱- ساختمان CPU ………………………………………………………………………………………… ۳
۱-۱ آشنایی با تعریف عملیات CPU …………………………………………………………………… ۳
۲- ۱ آشنایی با تراکم عناصر ساختمانی در پردازنده …………………………………………….. ۴
۳-۱ آشنایی با سرعت ساعت سیستم …………………………………………………………………… ۵
۴-۱ آشنایی با سرعت ساعت داخلی…………………………………………………………………….. ۵
۴-۱-۱ آشنایی با سرعت خارجی سیستم …………………………………………………………… ۵
۵-۱ آشنایی با مدیریت انرژی پردازنده ………………………………………………………………… ۶
۶-۱ آشنایی با ولتاژ عملیات پردازنده……………………………………………………………………. ۶
۷-۱ آشنایی با خاصیت MMX در پردازندهها ……………………………………………………… ۷
فصل دوم: توانایی روش نصب مادربرد ۸
۲- توانایی روش نصب مادربرد………………………………………………………………………. ۱۱
۱-۲ شناسایی اصول بررسی لوازم روی مادربرد…………………………………………………….. ۱۲
۱-۱-۲ شکاف ZIF……………………………………………………………………………………….. ۱۲
۲-۱-۲ شکاف Slot1…………………………………………………………………………………….. ۱۲
۳-۱-۲ معماری جامپرها و Dipswitch ها……………………………………………………… ۱۳
۴-۱-۲ فن خنککننده پردازنده ……………………………………………………………………… ۱۴
۵-۱-۲ بانکهای حافظه RAM ( 72 پین و ۱۶۸ پین)……………………………………. ۱۵
۲-۲ شناسایی اصول نصب کارتهای شکافهای توسعه مادربرد……………………………. ۱۶
۱-۲-۲ شکاف گسترش ISA………………………………………………………………………….. ۱۸
۲-۲-۳ شکاف گسترش EISA………………………………………………………………………. ۱۹
۳-۲-۲ شکاف گسترشMCI ………………………………………………………………………… ۱۹
۴-۲-۲ شکاف گسترش PCI………………………………………………………………………… ۲۰
۵-۲-۲ شکاف گسترش AGP ……………………………………………………………………… ۲۰
۳-۲ شناسایی اصول و روش نصب کارت I/O بر روی شکاف I/O ………………………. ۲۱
۱-۳-۲ شکاف درگاههای موازی LPT و سریال COM…………………………………… ۲۲
۲-۳-۲ شکاف درگاه IDE……………………………………………………………………………….. ۲۶
۳-۳-۲ شکاف درگاه FDC………………………………………………………………………………. ۲۶
۱-۴-۲ پایههای برق مدل AT………………………………………………………………………… ۲۷
۲-۴-۲ پایههای برق مدل ATX……………………………………………………………………… ۲۷
۳-۴-۲ پایههای کنترلی روی مادربرد………………………………………………………………… ۲۸
۴-۴-۲ پایههای خبری …………………………………………………………………………………….. ۲۹
۵-۲ شناسایی اصول روش نصب مادربرد………………………………………………………………. ۳۱
۱-۵-۲ لوازم مورد نیاز مادربرد ………………………………………………………………………….. ۳۴
۲-۵-۲ محل قرارگیری مادربرد………………………………………………………………………….. ۳۴
۶-۲ شناسایی اصول روش ارتقاء Bios…………………………………………………………………. ۳۷
۱-۶-۲ مفهوم و کار Bios………………………………………………………………………………… ۳۷
فصل سوم : توانایی نصب و ارتقاء Case ۴۱
۳-توانایی نصب و ارتقاء Case……………………………………………………………………….. ۴۳
۱-۳ شناسایی اصول و بررسی انواع مختلف Case………………………………………………… ۴۳
۱-۱-۳ مدل Desktop……………………………………………………………………………………. ۴۳
۲-۱-۳ مدل Mini………………………………………………………………………………………….. ۴۴
۳-۱-۳ مدل Medium…………………………………………………………………………………… ۴۴
۴-۱-۳ مدل Full……………………………………………………………………………………………. ۴۴
۵-۱-۳ مدل Notebook………………………………………………………………………………… ۴۵
فصل چهارم : توانایی نصب صفحه کلید ۴۶
۴- توانایی نصب صفحه کلید …………………………………………………………………………. ۴۸
۱-۴ شناسایی اصول کنترل کننده صفحه کلید ……………………………………………………… ۴۹
۲-۴ شناسایی اصول ارکونومیک صفحه کلید ………………………………………………………… ۵۰
۳-۴ شناسایی اصول بکارگیری و نصب صفحه کلید مدل Multimedia…………………. ۵۱
فصل پنجم : توانایی نصب موس ۵۳
۵- توانایی نصب موس…………………………………………………………………………………………….. ۵۵
۱-۵ آشنایی با لوازم مورد نیاز جهت نصب موس…………………………………………………….. ۵۵
۲-۵ شناسایی نحوه کار موس………………………………………………………………………………… ۵۵
۳-۵ آشنایی با موس مدل سریال…………………………………………………………………………… ۵۶
۴-۵ آشنایی با موس Track ball…………………………………………………………………………. ۵۷
۵-۵ آشنایی اصول به هنگام سازی برنامه راهاندازی موس…………………………………….. ۵۷
۶-۵ شناسایی اصول تداخلهای IRQ در موس……………………………………………………… ۵۸
۷-۵ شناسایی اصول نصب موس…………………………………………………………………………… ۶۰
1- توانایی درک ساختمان CPU
۱-۱آشنایی با تعریف عملیات CPU
CPU یا Processor اساسیترین جزء یک کامپیوتر میباشد. CPU یک آی- سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیرپردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژهای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداختهاند از معروفترین آنها میتوان ریزپردازنده Motorolla-Intel و AMD و Cyrix را نام برد.
ریزپردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام میدهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل میشود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.
فایل بصورت ورد 61 صفحه قابل ویرایش می باشد
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
۱٫۱ مشخصات سامانه RFID
1.2 بررسی تگ ها
۱٫۳ بررسی دستگاه خواننده
۱٫۴ میان افزارها
۱٫۵ مشاهدات یک دستگاه خواننده
۱٫۶ فیلتر کردن رویدادها
۱٫۷ معرفی EPC
1.8 سرویس نامگذاری اشیا
۱٫۹ بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
۲٫۱ انواع RFID از نظر محدوده فرکانس
۲٫۲ انواع تگ های RFID
۲٫۳ پیوستگی قیاسی
۲٫۴ پیوستگی خمش ذرات هسته ای
۲٫۵ دامنه های فرکانسی
۲٫۶ استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
۳٫۱ هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
۳٫۴ مدیریت داده ها
۳٫۵ یکپارچه سازی سیستم
۳٫۶ امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۴٫۱ برچسب مسدود کننده
۴٫۲ استفاده از ابزار پراکسی
۴٫۳ مدل حفاظتی کانال جهت مخالف
۴٫۴ استفاده از دیودهای سنسوری حساس در تگ ها
۴٫۵ ماشین لباسشوئی هوشمند
۴٫۶ روش سخت افزاری
۴٫۷ روش حذفی
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
فایل بصورت ورد 85 صفحه قابل ویرایش می باشد
فهرست مطالب
عنوان صفحه
مقدمه ……………….. ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه ۲
۱-۱) تعاریف امنیت شبکه ۲
۱-۲) مفاهیم امنیت شبکه ۴
۱-۲-۱) منابع شبکه ۴
۱-۲-۲) حمله ۶
۱-۲-۳) تحلیل خطر ۷
۱-۲-۴- سیاست امنیتی ۸
۱-۲-۵- طرح امنیت شبکه ۱۱
۱-۲-۶- نواحی امنیتی ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری ۱۵
۲-۲) وظیفه یک سرویس دهنده ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز ۱۷
۲-۶) انواع حملات ۱۸
۱-۲-۶) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶) جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه
فهرست شکلها
عنوان صفحه
شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید ۳
شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹ Proxy server
شکل ۵-۱۰ logging
شکل ۵-۱۱ Ms proxy server
شکل ۵-۱۲ SMTP proxy
شکل ۵-۱۳ SMTP Filter Properties
شکل ۵-۱۴ Mozzle pro LE
شکل ۵-۱۵ DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲ برقراری ارتباط VPN
شکل ۶-۳ پیکربندی های IDS و IPS استاندارد
شکل ۶-۴ سطح میزبان
شکل ۶-۵ Prirate local Area Network
شکل ۶-۶ حملات معمول
فهرست جدولها
عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده
چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فایل بصورت ورد 181 صفحه قابل ویرایش می باشد
فهرست مطالب
صفحه
چکیده ………………………………………………………………. ۴
مقدمه ………………………………………………………………. ۵
تاریخچه ……………………………………………………………. ۶
۱ فصل اول ………………………………………………………… ۸
۱-۱ مسیر یابی و اینترنت …………………………………………. ۸
۱-۲ غناصر اصلی در یک روتر …………………………………. ۹
۱-۲-۱ اینترفیس……………………………………………………. ۹
۱-۲-۲ پردازنده …………………………………………………… ۱۱
۱-۳ وظائف مسیر یابها …………………………………………… ۱۲
۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت ………………. ۱۳
۱-۳-۲ استفاده از روتر در یک شبکه lan ………………………… ۱۴
۲ فصل دوم ………………………………………………………… ۱۶
۲-۱ آشنائی با سخت افزار مسیر یابها ……………………………… ۱۶
۲-۲ سخت افزار خارجی مسیر یاب ………………………………… ۱۷
۲-۲-۱ بدنه……………………………………………………………. .۱۷
۲-۲-۲ مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند……….. ۱۹
۲-۲-۳ پورت کنسول ………………………………………………… ۲۰
۲-۲-۴ پورت های توسعه wan …………………………………….. ۲۱
۲-۲-۵ flash memory …………………………………………….. ۲۱
۲-۳ سخت افزار داخلی ……………………………………………… ۲۲
۲-۴ سخت افزار خاص و ویژه هر سری …………………………. ۲۴
۲-۴-۱ سری۸۰۰ ………………………………………………….. ۲۵
۲-۴-۲ مسیر یابهای سری۱۶۰۰ …………………………………. ۲۵
۲-۴-۳ مسیر یابهای سری۲۵۰۰………………………………….. ۲۶
۲-۴-۴ مسیر یابهای سریenter price …………………………. ۲۷
فصل ۳ ……………………………………………………………… ۲۸
۳-۱ آشنائی با سیستم عامل مسیر یاب……………………………. ۲۸
۳-۲ تهیه نسخه های ارتقاءIos…………………………………… ۳۰
۳-۳ معماری حافظه مسیر یابها…………………………………….. ۳۱
۳-۳-۱ مسیر یابهایRFF ………………………………………….. ۳۲
۳-۳-۲ مسیر یابهایRFR…………………………………………… 34
۳-۴ ارتقاء سیستم عاملIOS ………………………………………. ۳۷
۳-۴-۱ ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37
۳-۴-۲ ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37
3-5 آشنائی با مدها و فرمانها ………………………………………...۳۹
فصل ۴ ………………………………………………………………… ۴۱
۴-۱ فراگیری واسط کاربری در سیستم عاملIOS……………….. ۴۱
۴-۲ پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب … ۴۴
۳-۴ مسیریابها و لایه شبکه…………………………………………… ۴۵
۴-۴ protocol routing……………………………………………. 47
4-5 بسته بندی داده ها…………………………………………………. ۴۸
۴-۶ روش های مسیر یابی…………………………………………….. ۴۹
۴-۷ جداول مسیریابی………………………………………………….. ۵۰
کلید واژگان………………………………………………………………. ۵۳
منلبع…………………………………………………………………….. ۵۷
چکیده
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فایل بصورت ورد 57 صفحه قابل ویرایش می باشد
فهرست مطالب
عنوان صفحه
فصل ۱:رمزنگاری__________________________________۱
مقدمه________________________________________۲
بخش ۱:مفاهیم رمز نگاری____________________________۴
بخش ۲:الگوریتمهای کلاسیک_________________________۲۰
بخش ۳: رمزهـای غیـرقابـل شکست_____________________۵۸
بخش ۴: الگوریتمهای مدرن__________________________۶۹
فصل ۲:اتوماتای سلولی_____________________________۸۹
مقدمه_______________________________________۹۰
بخش ۱:تعاریف پایه_______________________________۹۱
بخش ۲:انواع CA______________________________105
بخش ۳:مدلهای ساده CA_________________________119
بخش ۴:کاربرد CA____________________________127
بخش ۵:نتیجه گیری____________________________۱۵۵
فصل ۳:رمزنگاری به کمک اتوماتای سلولی______________۱۵۶
مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________۱۵۸
مقدمه_____________________________________۱۵۸
مفاهیم_____________________________________۱۵۹
فعالیتهای مربوطه______________________________۱۶۰
روش پیشنهادی تولید اعداد تصادفی_________________ ۱۶۰
رمز گذاری اطلاعات____________________________۱۶۴
رمزبرداری اطلاعات____________________________۱۶۴
رمزگذاری بر اساس دمای محیط____________________۱۶۶
رمزبرداری بر اساس دمای محیط____________________۱۷۰
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________۱۷۰
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________۱۷۰
نتیجه گیری______________________________۱۷۴
مقاله ۲:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________۱۷۷
رمزهای بلوکی پیچیده_______________________۱۷۷
ویژگی جفت بودن___________________۱۸۰
کاربردهای رمز نگاری باویژگی جفت بودن__________________۱۸۰
نتیجه گیری_____________________۱۸۲
مراجع_________________۱۸۲
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
فایل بصورت ورد 185 صفحه قابل ویرایش می باشد
چکیده …………………………………………………………………………………..۵
مقدمه …………………………………………………………………………………..۶
۱٫جاوااسکریپت چیست؟ …………………………………………………………………… ۷
۱ـ۱٫ اصول اسکریپت نویسی در صفحات وب ………………………………………… …….۷
۲ـ۱٫ اسکریپتها و برنامه ها …………………………………………………………………۷
۳ـ۱٫ معرفی جاوااسکریپت ………………………………………………………………..۸
۴ـ۱٫ قابلیتهای جاوااسکریپت ………………………………………………………………۸
۵ـ۱٫جاوااسکریپت در مقابل جاوا ………………………………………………………….۹
۶ـ۱٫چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟……………………………………..۹
۲٫خلق یک اسکریپت ……………………………………………………………………… ..۱۰
۱ـ۲٫ابزار اسکریپت نویسی …………………………………………………………………۱۰
۲ـ۲٫آغاز خلق اسکریپت …………………………………………………………………..۱۱
۳٫ بررسی قابلیتهای جاوااسکریپت ……………………………………………………………۱۱
۱ـ۳٫ زیباتر کردن صفحات وب به کمک جاوااسکریپت ……………………………………….۱۲
۱ـ۱ـ۳ .استفاده از نوار وضعیت …………………………………………………………….۱۲
۲ـ۳٫کاربابرنامه های اتصالی ………………………………………………………………۱۳
۴٫ برنامه های جاوااسکریپت چگونه کار میکنند. ………………………………..۱۴
۱ ـ۴٫ توابع درجاوااسکریپت ……………………………………………………………….۱۵
۲ـ۴٫ اشیاءدر جاوااسکریپت ……………………………………………………………….۱۶
۱ـ۲ـ۴ . جاوااسکریپت از سه نوع شیء پشتیبانی می کند……………………………………۱۶
۳ـ۴٫کنترل حوادث ………………………………………………………………………..۱۷
۴ـ۴٫ مخفی کردن اسکریپتها از مرورگرهای قدیمی ………………………………………..۱۸
۵٫ استفاده از مقادیر و ذخیره سازی آن ………………………………………………………۱۹
۱ ـ ۵٫ انتخاب نام برای متغییرها ……………………………………………………………۱۹
۲ـ ۵٫ تعیین مقدار برای متغییر ها. ………………………………………………………….۱۹
۱ـ۲ـ۵٫ انواع اساسی داده ها در جاوااسکریپت …………………………………………….۲۰
۳ـ ۵٫ انواع داده جاوااسکریپت……………………………………………………………۲۰
۶ . آرایه ها و رشته ها ……………………………………………………………………۲۱
۱ـ۶ .خلق یک شیء String…………………………………………………………………21
7. بررسی و مقایسه متغییرها ………………………………………………………………۲۲
۱ـ۷ . دستورIf………………………………………………………………………………22
2ـ۷ . دستورEles …………………………………………………………………………..23
8 . تکرار دستورات باکمک حلقه ها …………………………………………………………..۲۳
۱ـ ۸ . حلقه های For……………………………………………………………………..23
2ـ ۸ . حلقه های While…………………………………………………………………….24
3ـ ۸ . حلقه های Do…while ………………………………………………………………24
9. اشیاء درون ساخت مرورگر…………………………………………………………………۲۴
۱ـ ۹ . اشیاء چیستند؟ ………………………………………………………………………..۲۴
۱ـ ۱ـ ۹٫خلق اشیاء ………………………………………………………………………….۲۵
۲ـ ۹ . خاصیتهای اشیاء و مقادیر………………………………………………………………۲۵
۳ـ ۹ . گـرد کردن اعداد …………………………………………………………………..۲۶
۴ـ ۹ . خلق اعداد تصادفی …………………………………………………………………۲۶
۵ ـ ۹٫ کـار با تاریخها ……………………………………………………………………..۲۶
۱۰ . مدل شیئی سند (DOM)………………………………………………………………..27
1ـ ۱۰ . درک مدل شیئی سند ………………………………………………………………۲۷
۲ـ ۱۰ . دسترسی به تاریخچه مرورگـر …………………………………………………….۲۸
۱۱٫ خلق اشیاء اختصاصی ……………………………………………………………………۲۹
۱ـ۱۱ . استفاده از اشیاء برای ساده کردن اسکریپتها ………………………………………..۲۹
۲ـ۱۱ . اختصاصی کردن اشیاء درون ساخت ………………………………………………..۳۰
۱۲ . پنجره ها و زیر صفحه ها ………………………………………………………………..۳۱
۱ـ ۱۲ . کنترل پنجره ها با استفاده از اشیاء …………………………………………………۳۱
۲ـ۱۲ . ایجاد وقفه های زمانی ……………………………………………………………۳۱
۳ـ ۱۲ . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ………………………….۳۲
۱۴٫ دریافت اطلاعات به کمک پرسشنامه ها …………………………………………………۳۳
۱ـ ۱۴٫ اصول طراحی پرسشنامه ها درHTML ………………………………………..۳۳
۲ـ ۱۴ . شیءfrom در جاوااسکریپت …………………………………………………..۳۳
۳ـ ۱۴ . ورودیهای متن …………………………………………………………………۳۳
۴ـ ۱۴ . ورودیهای چند خطی متن ………………………………………………………۳۳
۵ـ ۱۴ . کـار با متن در پرسشنامه ها …………………………………………………….۳۳
۶ـ۱۴ . دکمه ها …………………………………………………………………………۳۴
۷ـ ۱۴ . مربعهای گـزینش ……………………………………………………………….۳۴
۸ ـ ۱۴ . دکـمه های رادیوئی ……………………………………………………………۳۵
۱۵ . تصاویر گـرافیکی و انیمیشن …………………………………………………………..۳۵
۱ـ ۱۵ . استفاده از جاوااسکریپت برای کار با نقشه های تصویری ……………………………۳۵
۲ـ ۱۵ . تصاویر دینامیک در جاوااسکریپت …………………………………………………۳۶
۱۶ . اسکریپتهای فرامرور گری ……………………………………………………………….۳۶
۱ـ ۱۶ . دریافت اطلاعات مرورگر …………………………………………………………..۳۷
۲ـ ۱۶ . حل مشکل ناسازگاری مرورگرها …………………………………………………..۳۷
۳ـ ۱۶ . خلق اسکریپتهایی که به یک مرورگر اختصاص دارند………………………………۳۷
۴ـ۱۶ . هدایت کاربران به صفحات وب …………………………………………………….۳۸
۵ـ۱۶ . خلق یک صفحه چند منظوره ……………………………………………………..۳۸
۱۷ . کـار با شیوه نامه ها ……………………………………………………………………۳۸
۱ـ ۱۷ . معرفیHTML دینامیک …………………………………………………………۳۸
۲ـ ۱۷ . شیوه و ظاهرصفحات ………………………………………………………………۳۹
۳ـ۱۷ . تعریف و استفاده از شیوه هایCSS …………………………………………………40
4ـ ۱۷ . تنظیم مکـان متن ………………………………………………………………….۴۰
۵ـ ۱۷ . تغییر رنگ و تصاویر زمینه …………………………………………………………..۴۰
۶ـ ۱۷ . کـار با فوتنهـا …………………………………………………………………….۴۱
۷ـ ۱۷ . حاشیه ها و حدود…………………………………………………۴۱
۱۸ . استفاده از لایه ها برای خلق صفحات دینامیک ……………………………………………۴۲
۱ـ ۱۸ . لایه ها چگونه کار میکنند؟ ………………………………………………………….۴۲
۲ـ ۱۸ . دو استاندارد برای خلق لایه ها ……………………………………………………..۴۲
۳ـ ۱۸ . خلق لایه های CSS ………………………………………………………………43
4ـ ۱۸ . تعریف خواص لایه ها ………………………………………………………………۴۳
۱۹ . استفاده از جاوااسکریپت برای توسعه یک سایت وب ………………………………………۴۴
۱ـ ۱۹ . خلق سند HTML …………………………………………………………………۴۴
۲ـ ۱۹ . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران ……………………………۴۴
۳ـ ۱۹ . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….۴۵
۴ـ ۱۹ . افزودن توضیحاتی در مورد پیوندها ………………………………………………..۴۶
۵ـ ۱۹ . استفاده از پیوندهای گـرافیکی ……………………………………………………۴۶
۲۰ . نتیجه ………………………………………………………………………………….۴۷
۲۱ . خلاصه …………………………………………………………………………………۴۸
۲۲ . فهرست منابع ………………………………………………………………………….۴۹
چکیده :
جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.
مقدمه :
انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .
گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.
فایل بصورت ورد 50 صفحه قابل ویرایش می باشد
فهرست مطالب
عنوان صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
۲-۱- بررسی دستگاه خواننده
۳-۱- میان افزار
۴-۱- مشاهدات یک دستگاه خواننده
۵-۱- فیلتر کردن رویداد
۶-۱- معرفی EPC
7-1- سرویس نامگذاری اشیا
۸-۱- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
۲-۲- پیوستگی قیاسی
۳-۲- دامنه های فرکانسی
۴-۲- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
۱- ۳- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
۴- ۳- مدیریت داده ها
۵- ۳- یکپارچه سازی سیستم
۶- ۳- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۱- ۴ – برچسب مسدود کننده
۲- ۴- استفاده از ابزار پراکسی
۳- ۴- مدل حفاظتی کانال جهت مخالف
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب
۵- ۴- ماشین لباسشوئی هوشمند
۶- ۴- روش سخت افزاری
۶- ۴- روش حذفی
منابع و ماخذ
فهرست شکلها
عنوان صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID
شکل ۲-۱- اجزای سیستم RFID
شکل۳-۱- اجزای میان افزار RFID
شکل ۴-۱- اجزای فیلتر کردن رویداد
شکل ۵-۱- ساختار کد الکترونیکی
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل ۲-۲- تعدیل کننده بار در برچسب
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل ۱-۴- نمایش خواننده بدون حضور محافظ
شکل ۲-۴- نمایش خواننده در حضور محافظ
شکل ۳-۴- محدوده های زمان بندی محافظ
شکل ۴-۴- رابطه بین ACL و سرعت محافظ
شکل ۵-۴- رمزگذاری مجدد برچسب
شکل ۶-۴- قرار دادن برچسب در حالت خواب
شکل ۷-۴- پوشاندن پاسخ برچسب
شکل ۸-۴- آزاد سازی برچسب
شکل ۹-۴- چگونگی حل تصادم توسط خواننده
شکل ۱۰-۴- مرحله شناسایی برچسب
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی
فهرست جدولها
عنوان صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC
جدول ۱-۳- چالش ها و استراتژی ها
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
فایل بصورت ورد 82 صفحه قابل ویرایش می باشد