loading...

دانلود پاورپوینت طرح توجیهی و کاراموزی

کامپیوتر

خوش امدگویی

با عرض سلام و احترام خدمت شما کاربر عزیز. از اینکه وبسایت من رو برای خواندن انتخاب کردید از شما کمال تشکر را دارم.  من مهدی بنی حسن  دانشجوی مهندسی کشاورزی هستم که افتخار دارم اطلاعات مربوط به طرح توجیهی پاورپوینت، کاراموزی و  مقالات آموزشی را از طریق این وبسایت در اختیار شما سروران گرامی بگذارم. 

در این سایت تنها کاراموزی طرح های توجیهی و پاورپوینت های اموزشی ارائه می شود.و از ارایه پروژه و پایان نامه به دلیل مغایر نبودن با قوانین کشور معذوریم.

درگاه پرداخت اینترنتی این وبسایت توسط درگاه واسط آرین پال و زرین پال 

  مورد تایید قرارگرفته است.

لینک دانلود فایل بعد از پرداخت به صورت آنی باز می شود.

ایمیل پشتیبانی سایت  mahdipnut@yahoo.com

شماره تماس پشتیبانی سایت : 09191968068 فقط پاسخگو به پیامک (لطفا از تماس خودداری کنید)

ایدی تلگرام پشتیبانی :  poshtibaniU@

ادرس کانال :  tarh97@

مراحل خرید فایل مورد نظر  :

1.کلیک بر گزینه خرید.

2.وارد کردن اطلاعات نام و نام خانوادگی ، ایمیل و شماره تلفن همراه.

توجه پست الکترونیکی همان ایمیل می باشد.در صورتی که ایمیل شخصی ندارید ادرس mahdipnut@yahoo.com وارد کنید.

2.پرداخت توسط کلیه کارت های عضو شتاب ( با کلیه کارت هایی که عضو شتاب هستند قادر به خرید هستید)

3.کلیک بر گزینه ( بازگشت به سایت پذیرنده )

4.دانلود فایل مورد نظر ( دانلود فایل آنی  و پس از پرداخت لینک دانلود باز می شود.)


دانلود پایان نامه با موضوع شبکه و مسیریابی و بررسی شبکه های پتری

دانلود پایان نامه رشته نرم افزار شبکه و مسیریابی شبکه و مسیریابی  پایان نامه ﺷﺒﻜﻪ ﻫﺎي ﭘﺘﺮي  پروژه با موضوع ﺷﺒﻜﻪ ﻫﺎي ﭘﺘﺮي  ﭘﻴﺎده ﺳﺎزي ﺳﺨﺖ اﻓﺰاري ﻛﻨﺘﺮل ﻛﻨﻨﺪه  راه اندازی آی پی در شبکه  اجزای شبکه پتری  تاریخچه شبکه های پتری مسیریابی هوشمند

 
چکيده : امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد. شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند. براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهکده را انتخاب کنند.
 
استفاده از متدهاي مدلسازي در كارهاي صنعتي خصوصاً با گسترش علوم رايانه‌اي و افزايش سرعت پردازنده‌ها، كاربرد وسيعي پيدا كرده است. يكي از روشهاي مدلسازي استفاده از شبكه‌هاي پتري است كه در فصل دوم اين پايان نامه به بيان عملكرد آن مي‌پردازيم. ﺷﺒﻜﻪ ﻫﺎي ﭘﺘﺮي  ﺑﻪ ﻋﻨﻮان ﻳﻚ اﺑﺰار ﻣﺪﻟﺴﺎزي ﮔﺮاﻓﻴﻜﻲ از دﻳﺮﺑﺎز در ﻋﻠﻮم ﻣﺨﺘﻠﻒ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ . ﺑﻪ وﺿﻮح ﻣﻲ ﺗﻮان درﻳﺎﻓﺖ ﻛﻪ ﻣﻲ ﺑﺎﻳﺴﺖ اﻳﻦ اﺑﺰار را ﺑﺮاي اﺳﺘﻔﺎده در ﺳﻴﺴﺘﻤﻬﺎي ﭘﻴﭽﻴﺪه اﻣﺮوزي ﺑﻬﻴﻨﻪ ﺳﺎزي ﻛﺮد و ﻗﺎﺑﻠﻴﺘﻬﺎي ﺟﺪﻳﺪي ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻣﻜﺎﻧﺎت و اﺑﺰارﻫﺎي ﻣﻮﺟﻮد اﻣﺮوزي، ﺑﻪ آن اﺿﺎﻓﻪ ﻛﺮد. اﻳﻦ ﻋﻤﻞ در ﺻﻮرﺗﻲ ارزﺷﻤﻨﺪ ﻛﻠﻲ، و ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺘﻮان ﭼﺎرﭼﻮب ﻗﻮاﻧﻴﻦ و ﺟﺒﺮ ﺷﺒﻜﻪ ﻫﺎي ﭘﺘﺮي ﻛﻼﺳﻴﻚ را ﺣﻔﻆ ﻛﺮد  و ﻓﻘﻂ ﺑﻪ آن ﻗﺎﺑﻠﻴﺘﻬﺎي ﺟﺪﻳﺪ اﺿﺎﻓﻪ ﺷﻮد.
 
ﻛﻠﻤﺎت ﻛﻠﻴﺪي : ﺷﺒﻜﻪ ﻫﺎي ﭘﺘﺮي، الگوریتم، مسیریاب ها، ﭘﻴﺎده ﺳﺎزي ﺳﺨﺖ اﻓﺰاري ﻛﻨﺘﺮل ﻛﻨﻨﺪه، مدلسازی
 
 
مقدمه
از بررسي و قضاوت در مورد تحقيقاتي که هم اکنون صورت مي پذيرد مي توان به اين نتيجه رسيد که مسيريابي در اينترنت جزء اکثر مواردي است که رغبت بدان هم چنان تنزل نيافته است.  مخصوصا مسيريابي مبتني بر کيفيت سرويس   در سالهاي اخيرگواه صحت اين ادعاست.
 

1-1  تاریخچه شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا   را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. 
 
 
 
دانلود پایان نامه با موضوع شبکه و مسیریابی و بررسی شبکه های پتری
 

دانلود پایان نامه رشته کامپیوتر نرم افزار با موضوع :

شبکه و مسیریابی و بررسی شبکه های پتری

قالب فایل: word تعداد  110 صفحه
 

1-2 شبکه و کاربرد آن

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. 
 
 

1-5-3 تقسیم بندی شبکه ها براساس توپولوژی

نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی  ، حلقه ای  و ستاره ای  .
 
 

1-6  مسير ياب 

محيط‌هاي شبكه پيچيده مي‌توانند  از چندين قسمت كه از پروتكل‌هاي مختلف با معماري‌هاي متفاوت هستند، تشكيل شده باشند. در اين حالت ممكن است استفاده از پل براي حفظ سرعت ارتباطات بين قسمت‌هاي شبكه مناسب نباشد. در اين محيط‌ هاي شبكه‌اي پيچيده و گسترده به دستگاهي نياز خواهد بود تا علاوه بر دارا بودن خواص پل و قابليت‌هاي تفكيك يك شبكه به بخش‌هاي كوچكتر، قادر به تعيين بهترين مسير ارسال داده از ميان قسمت‌ها نيز باشد. چنين دستگاهي مسيرياب نام دارد. 
 
 

1-6-1 تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي

سوييچينگ لايه ۳   و مسيريابي هر دو به يك مضمون اشاره دارند : هدايت هوشمند بسته ها بر روي خروجي مناسب براساس آدرسهاي جهاني و سرآيندي كه در لايه ۳ به داده ها اضافه شده است. منظور از هدايت هوشمند نيز آن است كه الگوريتمي بكار گرفته مي شود تا كوتاهترين و بهينه ترين مسيرها محاسبه شده و براساس آن مسير خروج بسته ها انتخاب گردد.
 
 

1-8  پروتکل ها

فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. 
 

-12 ای دی  مسيرياب OSPF

بسياري از عملکردها در OSPF وابسته به آی دی مسيرياب  OSPF هستند. آی دی مسيرياب OSPF يک عدد 32 بيتي است که يک مسيرياب OSPF را مشخص مي کند.آموختن چگونگي تعيين آی دی مسيرياب بسيار با اهميت است.
اگر فقط رابط هاي فيزيکي موجود بر روي يک مسيرياب تنظيم شده باشند آی دی مسيرياب OSPF بالاترين آدرس آی پی ثبت شده بر روي يک رابط فيزيکي فعال خواهد بود. اگر آی دی  مسيرياب از بين برود يا غير فعال شود آنگاه دوباره مسيرياب جهت گرفتن آی دی  به رابط ها رجوع ميکند و از بين آنها بزرگترين شماره آی پی  را بعنوان آی دی  انتخاب مي کند  اما به دليل ايجاد ثبات و پايداري در شبکه نبايد امکان تغيير آی دی مسيرياب OSPF را بدهيم .پس يک راه بهتر استفاده از يک رابط مجازي   و يا حلقه برگشتي  است. يک رابط حلقه برگشتي رابطي غير فيزيکي و يا مجازي است که بر روي مسيرياب تنظيم و پيکربندي مي شود. 
 

1-13 همسايه يابي OSPF

زماني که OSPF بر روي يک رابط فعال مي شود مسيرياب يک بسته سلام  بر روي شبکه ارسال مي کند تا همسايگان خود را بيابد.در يک شبکه با چندين دسترسي   بسته سلام هر ده ثانيه يکبار فرستاده مي شود.
 

1-18-2  توپولوژي تمام شبکه  

در اين توپولوژي تمامي روترها داراي يک VC به سمت روترهاي ديگر مي باشند. با اينکه هزينه برقراري چنين توپولوژي زيادتر خواهد بود ولي به دليل وجود ارتباط مستقيم بين تمامي روترها مزيت هايي را نيز در اختيار خواهيم داشت. براي محاسبه تعداد VCها ي مورد نياز از فرمول n(n-1)/2 استفاده مي شود که n نشان دهنده تعداد روترهاي موجود در شبکه مي باشد.
 
 

1-20 کاربرد OSPF در شبکه frame relay point-to-multipoint

براي اجراي سناريو فوق نياز به در اختيلر داشتن توپولوژي تمام بخش يا ستاره داريم. در اين نوع نيازي  به انتخاب روترهاي DR/BDR نداشته و همچنين پيام هاي   نوع 2 نيز براي روترهاي مجاور ارسال نمي شود.در چنين حالتي  روترها اقدام به تبادل پيام هاي LSU مخصوص کرده و در نتيجه روترهاي همسايه خود را شناسايي مي نمايند.
 
 
نتیجه گیری
در بحث مسیر یابی از آنجايي که الگوريتم هاي مسيريابي هر کدام نقاط ضعف و نقاط قوت خود را دارند ما بايد الگوريتمي را انتخاب کنيم که داراي خصوصياتي از جمله :
عمومي باشد يعني بر روي انواع مسيرياب بتوان آنرا اجرا کرد سرعت همگرايي بالايي داشته باشد يعني در کوتاهترين زمان اطلاعات به روز خود را براي بقيه مسيرياب ها ارسال کند از انواع پروتکل هاي routed پشتيباني نمايد بتواند هوشمندانه عمل نمايد و... باشد. در بين تمامي الگوريتم ها ي مسيريابي چنانچه در اين مجموعه ذکر شد الگوريتم OSPF تا حدودي توانسته است اين انتظارات را برآورده کند. از آنجا که تصميم گيري در انتخاب مسير در زمان استفاده از معيار فازي با استفاده از اطلاعات اضافي يک بعد ديگر(علاوه بر تاخير، طول صف نيز هست) صورت مي گيرد لذا خوشايندتر بوده وجلب نظر مي نمايد . اما نقطه ضعف استفاده از پارامتر هاي ترکيبي از نوع فازي ، از بين رفتن اطلاعات مربوط به پارامترهاي تنهايي هست که از ترکيب آنها اين پارامتر فازي را ايجاد مي شوند که در اينجا همان تاخير و طول صف مي باشند. اما نبايد نگران بود چراکه ،هر دوي اين پارامترها از ارائه اطلاعات دقيق در باره کل شبکه عاجز بودند لذا استفاده از پارامتري فازي جهت مسير يابي در شبکه به جاي هر کدام از اين 2 پارامتر، نه تنها نگران کننده نيست ،بلکه راضي کننده هم خواهد بود. اميد است که در آينده بتوان بهترين الگوريتم هاي ممکن را که بتوانند به صورت هوشمند عمل نمايند بر روي مسيرياب ها پياده سازي کرد.
 و همچنین در بحث شبکه های پتری امروزه مدلسازی و شبيه سازی  کاربرد وسيعي در صنعت دارد. در واقع با مدلسازی و شبيه سازی، يک سيستم صنعتی را قبل از خلق مورد مطالعه قرار دادو از نظر اقتصادی و زمانی بسيار مقرون به صرفه است. پتری نت مطالعه جز به جز سيستم و کنار هم را امکانپذير می سازد.کاربرد پتری نت آنقدر وسيع شده که شرکت  Math work  يک جعبه ابزار در ويرايشهای جديد Matlab  برای پتری نت طراحی کرده است. استفاده از پتری نت درسيستمهای کنترل بر اساس اتفاق باعث مي شود که بتوانيم پايداری و همزمانی بر اساس اتفاق را بتوانيم بررسی کنيم همچنين از مثال مي توان دريافت که پتری نت يک وسيله مناسب و ساده برای  مدلسازی سيستمهاي پيچيده  Web Base  مي باشد،که برای مطالعه  همزماني و نا معينی و... بسيار مفيد مي باشد.
 
 
 
 فهرست مطالب  
 
فصل اول شبکه و مسیریابی ...................................................7
مقدمه.................................................................................8
1-1 تاریخچه شبکه ................................................................8
1-2 شبکه و کاربرد آن ............................................................10
1-3 اجزای شبکه.................................................................12
1-4 ویژگی های شبکه ........................................................12
1-5 تقسیم بندی شبکه ها...................................................13
1-5-1 تقسیم بندی بر اساس گره ............................................13
1-5-2 تقسیم بندی بر اساس گستره جغرافیایی ..........................15
1-5-3 تقسیم بندی بر اساس توپولوژی ....................................16
1-6 مسیریاب ..................................................................18
1-6-1 تفاوت سوئیچ لایه 3 با یک مسیریاب معمولی ...................19
1-6-2 شبکه هایی که با مسیریاب BGP  در ارتباط اند.................22
1-6-2-1 شبکه پایانی .......................................................22
1-6-2-2 شبکه چند ارتباطی .................................................22
1-6-2-3 شبکه ترانزیت .......................................................22
1-7 دو دیدگاه الگوریتم های مسیریابی ...................................22
1-7-1 نحوه مسیریابی به صورت ایستاتیک................................24
1-8 پروتکل ها ...................................................................28
1-8-1 انواع پروتکل...............................................................29
1-8-1-1 پروتکل ROUTED  ...................................................29
1-8-1-2 پروتکل ROUTING  ......................................................30
1-8-1-3 پروتکل IP Distance Vector ...... ...................................32
1-8-1-3-1عملکرد پروتکل Distance Vector .......... ..........................32
1-8-1-4 پروتکل IP Link State  ......... ...................................34
1-9 آگاهی از وضعیت شبکه..... .................................................34
1-8-1-5 پروتکل های درونی و بیرونی.. .........................................36
1-8-1-6  پروتکل RIP .........................................................36
1-8-1-7 پروتکل OSPF  ......... ....................................................38
1-8-1-7-1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF  .............39
1-10  انواع ناحیه... .......................................................................41
1-10-1 انتهای ناحیه ................................................................35
1-11 وضعیت های اتصال ..............................................................43
1-12 -خصوصیات یک شبکه OSPF ........................................................43
1-13  آی دی مسیریاب OSPF ..... ..........................................................43
1-14 همسایه یابی OSPF  .......................................................................44
1-15 بررسی عملکرد OSPF ... .............................................................45
1-16 تایمرهای OSPF...... . ............................................................46
1-17 انواع LSA  در پروتکل OSPF...........................................................47
1-18 انواع شبکه های تعریف شده در OSPF.... ........................................48
1-18-1 برقراری رابطه مجاورت در اتصالات نقطه به نقطه..........................49
1-18-2 برقراری رابطه مجاورت در اتصالات پراکنده ...................................49
1-18-3 برقراری رابطه مجاورت درشبکه های NBMA..................................50
1-19 پیکربندی شبکه OSPF در شبکه های قاب بازپخش...................51 1-20 کاربرد OSPF  در شبکه های غیرپراکنده ..........................................................53
1-21 کاربرد OSPF در شبکه Frame Relay Point-to-Multi Point  .. ....................54
1-22 انواع روترهای OSPF  ............... .......................................................... .55
1-23 انواع پیام در پروتکل OSPF  .... ..............................................57
1-24 کاربردآی پی ورژن6 در پروتکل OSPF  ..............................58
1-25 مقایسه OSPF   ورژن 2با OSPF   ورژن 3. ...........................60
1-26 نحوه مسیریابی با پروتکل OSPF  ................................................61
1-27 مسیریابی چند منظوره ............................................63
1-8-1-8 پروتکل مدیریت گروهی اینترنت...........................65
1-8-1-9 پروتکل CGMP  .................................66
1-8-1-10 پروتکل مستقل مسیریابی چند منظوره.........................62
1-28  آدرس های چند منظوره ذخیره .................................73
1-29مسیریابی هوشمند.................................................73
 
فصل دوم شبکه های پتری ....................................................75
مقدمه..............................................................................76
2-1 شبیه سازی، مدل سازی، ارزیابی..............................77
2-2 مدل......... ............ .................................................77
2-2-1 مدل سیستم.. .......................................................78
2-2-2 هنر مدلسازی..... ............. ....................................78
2-2-3  انواع مدل ها...................................... ...............78
22-4 اهداف ساخت مدل... ............. .................................79
2-3 شبکه های پتری... ................................................79
2-4 تاریخچه شبکه های پتری. ............. ................80
2-5 اجزای شبکه پتری....................... ............................74
2-6 وضعیت شبکه های پتری.....................................81
2-7 یک شبکه پتری ساده..... ............. ..............................82
2-8 گراف شبکه های پتری................................. ....83
2-9  گراف قابل دسترس........ .........................................83
2-10 تعریف شبکه پتری علامت گذاری شده....................................84
2-11 علامت گذاری شبکه پتری..................................84
2-12 قوانین اجرا بر شبکه های پتری... .................................84
2-13 مدلسازی و کنترل از راه دور براساس اینترنت.............................85
2-14 همزاد شبکه پتری.......... ............. ...............................................86
2-15 معکوس شبکه پتری...........................................................87
2-16 توسعه شبکه پتری........................................................87
2-17 کاربرد تئوری شبکه پتری.............................................87
2-18  مدل پتری نت..........................................................89
2-20 آنالیز پتری نت.................................................92
نتیجه گیری....................................................................94
منابع ........................................................................95
 
 
 
 
 
 
 
 فهرست اشکال   
شکل 1-1  راه اندازی آی پی در شبکه.................................................26
شکل 1-2 مسیریابی با پکت تریسر....................................................62
شکل2-1 یک پتری نت ساده...........................................................83
شکل 2-2 شلیک گذار.. ............................................................85
شکل 2-3 ربات.............................................................................86
شکل 2-4 تبدیل پتری نت پیچیده به ساده.........................................89
شکل 2-5 مدل فنری..................................................................90
شکل 2-6 مدل فنری................................................................91
شکل 2-10 درخت پوشانندگی کاهش یافته. ...............................92
 
 
   فهرست جداول
جدول1-1 انواع پروتکل ...............................................................35
جدول 1-2 آدرس های چند منظوره...............................................73
 
 
 
متن فوق تنها خلاصه ای از قسمت های از متن پاورپوینت بوده ، برای دریافت کامل فایل بر گزینه خرید کلیک کنید.
 
روش دانلود فایل :
1.کلیک بر گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت پذیرنده )
4.دانلود فایل مورد نظر
 
قیمت : 35 هزار تومان
قیمت : 20 هزار تومان

 

دانلود پایان نامه با موضوع : جنگ و دفاع سايبر
 
سايبر و فضاي سايبر:
Cyber & Cyber Space
براي اولين بار توسط داستان نويسي به نام ويليام گيبسون 1984  در يك داستان علمي-تخيلي و با عنوان بكار گرفته شد. در واقع به هر آنچه كه مرتبط با شبكه هاي كامپيوتري و Cyber Spaceفضاي سايبر اينترنت و فعاليت هاي كامپيوتري و مجازي) باشد سايبر اطلاق م يشود. بعلاوه براي معرفي گونه ي برخط, مجازي يا كامپيوتري هر چيزي نيز مي تواند بكار رود. به دنياي كامپيوترها و جامعه اي كه از آ نها استفاده مي نمايد (كليه منابع اطلاعاتي موجود در شبكه هاي كامپيوتري) و داراي فرهنگ خاصي مبتني بر شبك ههاي ارتباطي الكترونيكي هستند, فضاي سايبر يا دنياي مجازي گفته مي شود.
 
بخش اول:
مقدمه:
پیشرفت فناوری
در طي تاريخ، دكترين، سازمان و استراتژي نظامي به خاطر خط شكن يهاي انقلابي در فناوري دستخوش تغييرات عميق شده اند. فناوري هاي نوين به صورت يك سلاح جديد، يك منبع انرژي جديد، يا يك وسيله ارتباطي جديد، همگي موجب شده اند كه با اصلاح دكترين، سازمان و استراتژي نظامي، طرف نوآور از جنگ فرسايشي پرهيز كرده و در عوض به سبك نوين جنگ قاطع و سريع دسترسي داشته باشند. البته همانطور كه اكثر تاريخ دانان تاكيد م يكنند نفوذ فناوري نو لزوماً جنگ را متحول نم يكند بلكه آنچه اهميت فو قالعاده دارد، تغيير نگرش ها و منطق سازماندهي جنگ مي باشد. در واقع اگر بگوئيم فناوري جديد حتي جهان بيني ها و الگو هاي ذهني را متحول مي كند، سخني به گزاف نگفت هايم. بر اين اساس بايد گفت كه رشد خير هكننده فناوري اطلاعات و ارتباطات، كه گاهي اوقات تحت عنوان "انقلاب اطلاعات"  شناخته مي شود، موج پرقدرتي است كه ماهيت و ويژگي هاي جنگ و منازعه را از بيخ و بن تغيير خواهد داد.
 
اثرات انقلاب اطلاعات:
انقلاب اطلاعات منعك سكننده پيشرفت در زمينه فناوري اطلاعات ديجيتالي، فناوري هاي ارتباطي و نوآوري هاي مرتبط در نظريه سازمان و مديريت م يباشد. امروزه تحولات عظيمي در نحوه جم عآوري اطلاعات، ذخيره، پردازش، انتقال و نمايش اطلاعات و همچنين طراحي مجدد سازماني براي "بيشترين استفاده از اطلاعات بيشتر" در حال رخ دادن است. در جامعه فراصنعتي، اطلاعات يك منبع استراتژيك است كه از لحاظ ارزش و قدرت تاثير با سرمايه و نيروي انساني در جامعه صنعتي برابري مي كند. يكي از نكات مهم مربوط به دامنه و مراحل تاثيرگذاري فناوري هاي نو اين است كه افراد معمولاً در وهله نخست فقط بر نقش فناوري در افزايش كارائي و بهره وري توجه مي كنند و از اثرات ثانويه فناوري بر نظام و ساختار اجتماعي غفلت م يورزند. به بيان ديگر سيستم هاي اطلاعاتي و ارتباطي اگرچه بازدهي انواع مختلف فعاليت ها را بهبود م يبخشند، اما در درازمدت باعث جاافتادن مفهوم "زندگي شبكه اي" 1 مي شوند. امروزه نه تنها حسگرها و پردازشگرها به صورت شبكه اي با يكديگر تعامل دارند بلكه انسان ها نيز به عنوان منابعي گسترده در فضاي شبكه اي پخش شده اند. در سازمان هاي مختلف شبكه هاي الكترونيكي بيشتر با انگيزه و هدف افزايش بازدهي راه اندازي مي شوند. در واقع مديران دريافت هاند كه از طريق پست الكترونيك و انواع و اقسام نرم افزارها مي توان اكثر كارها را سري عتر و راحت تر انجام داد. اما وقتي كه از اين سطح بالاتر رويم شاهد ظهور تغييرات رفتاري و سازماني خواهيم بود. فناوري اطلاعات موجب م يشود كه نحوه گذران وقت كاركنان، دامنه روابط و تما سهاي بين كاركنان، و نهايتاً اينكه "چه كسي چه چيزي را تا چه حد م يداند؟"، به شدت تغيير كند. بنابراين فناوري اطلاعات صرفا كارائي فرآيندهاي سازماني را ارتقاء نمي بخشد بلكه الگوهاي فكري و رفتاري و نيز سبك زندگي سازماني را متحول مي سازد. اگر در سازماني از جمله سازمان هاي نظامي چنين تغييراتي در درازمدت مشاهده نشود بايد به استفاده كامل و گسترده از اين فناوري در سازمان مذكور شك كرد
انقلاب اطلاعات بي ترديد با نيروهاي پرقدرتي همراه است كه منطق طراحي و تشكيلات اكثر سازما نها و موسسات را به چالش م يكشند. فناوري اطلاعات مختل كننده و نابودكننده همه سازمان هائي است كه بر اساس اصول سلسله مراتبي تنظيم شده اند. حضور فناوري اطلاعات موجب انتشار و توزيع تقريباً كنترل ناپذير قدرت و دانش در پيكره سازمان شده و اين تغييرات بيشتر به نفع بازيگران كوچك تر و بالقوه ضعي فتر مي باشد. همه سيستم هاي بسته سنتي به ناچار بايد باز شوند و بيش از پيش با محيط پيراموني خود ارتباط موثر و مستمر برقرار كنند. همه اين پيامدها و الزامات فناوري اطلاعات به ضرر همه سازما نهاي بزرگ و كهن سالي است كه از فرآيندهاي بوروكراتيك پيروي م يكنند. البته سازمان و سازماندهي به خودي خود هيچگاه منسوخ نمي شود چراكه سازماندهي براي انجام امور لازم و ضروري است. آنچه كه مهم است اينكه سازمان ها بايد از ديدگاه سنتي و سلسله مراتبي فاصله گرفته و به استقبال الگوهاي انعطاف پذيرتر و شبكه اي براي سازماندهي بروند. فناوري اطلاعات هميشه هوادار و حامي رشد و گسترش انواع مختلف شبك ههاست و داراي قابليت هائي است كه اجازه مي دهد انواع مختلف بازيگران و فعالان پراكنده در فواصل بسيار دور با يكديگر هماهنگ شده و حول محور كسب، جم عآوري و توزيع اطلاعات به اهداف مشترك دست يابند. چنين تغييراتي بايد بيش از هر گروه يا سازمان ديگري توسط نظاميان جدي گرفته شوند.
 
نقش اطلاعات در جنگ:
پيشرفت هاي فناوري اطلاعات صرفا نحوه جنگيدن را متحول نمي كنند بلكه ماهيت و هدف از جنگ را نيز دستخوش تغيير مي كنند. در واقع اينكه جنگ چگونه آغاز مي شود، چگونه خاتمه مي يابد، چه مدت طول مي كشد، و چه افرادي در آن شركت م يكنند، همگي به خاطر فراگير شدن فناوري اطلاعات و ارتباطات تغيير خواهند كرد. تغييرات مربوط به جريان اطلاعات و سيست مهاي اطلاعاتي چالشي ويژه براي درك فضاي آينده ايجاد م يكنند. درجه پيچيدگي سيستم ها فقط به اين خاطر كه عوامل متعددي به صورت همزمان بر آنها تاثير مي گذارند، افزايش نمي يابد بلكه مه متر اين است كه بفهميم عوامل مذكور چگونه با يكديگر تعامل داشته و برهم تاثير متقابل مي گذارند. در نتيجه يك سيستم زماني پيچيده و بنابراين غيرقاب لپيش بيني است كه متشكل از اجزاء و فرآيندهائي باشد كه احتمالاً به صورت غيرخطي با يكديگر تعامل دارند. جنگ از اين لحاظ هميشه غيرخطي و بنابراين سيستمي پيچيده بوده است. در اغلب موارد يك اتفاق كوچك اثرات نامتناسب چشمگير بر سازمان و ماشين جنگي خواهد گذاشت چرا كه از يك سو ما بر نحوه عملكرد ماشي نها تسلط كامل نداريم و از سوي ديگر انسان هائي كه در محي طهاي فوق العاده تنش زا مانند جبهه نبرد فعاليت م يكنند، ممكن است هر لحظه يك عمل پي شبيني نشده انجام دهند. امروزه با توجه به وجود حساس هها، شبك هها، و سيستم هاي ارتباطي مي توان اطلاعات فراواني درباره صحنه نبرد كسب كرد و اقدامات يگان ها و سكوهاي نظامي مستقل را بهتر هماهنگ كرد. اما همه اين پيشرفت ها باعث م يشوند كه سازمان نظامي و ماشين جنگي دقيقا در لبه بي نظمي و اغتشاش حركت كند. درك اين مشكل كه اگر بخش هائي از اين شبكه ها مختل يا تخريب شوند چه تاثيري بر عملكرد كلي سازمان نظامي و ماشين جنگي مي گذارند، بسيار دشوار است. هنوز چارچوب هاي مفهومي- تحليلي و مدل هاي مناسب براي تعيين ميزان آسي بپذيري شبكه ها و زيرساخت هاي فناوري اطلاعات و ارتباطات در يك جنگ تمام عيار تهيه نشده است و بنابراين درباره تاثيرات جنگ اطلاعاتي بر عملكرد سازمان نظامي و ماشين جنگي با عدم قطعيت قابل ملاحظه اي مواجه هستيم. آنچه تقريباً روشن است اينكه در شبكه هاي رايان هاي و زيرساخت هاي اطلاعاتي كشو رهاي توسعه يافته مانند آمريكا نقاط آسيب پذيري بزرگي وجود دارند. برخي كارشناسان نظامي با اشاره به اين آسيب پذيري ها بر اين باورند كه امكانات جديدي براي حملات استراتژيك از فواصل بسيار دور فراهم شده است. به بيان ديگر، با توجه به وابستگي زياد زندگي مدرن، بويژه از لحاظ اقتصادي، به جريان مطمئن اطلاعات، بي معني بودن محدوديت هاي زمان و مكان در فضاي سايبر، و نهايتاً در دسترس بودن فناوري اطلاعات و ارتباطات، طرفين درگير علاقه زيادي به گشودن باب جديد جنگ اطلاعاتي خواهند داشت. تاريخ به ما م يآموزد كه تاثيرات آني
و مستقيم معمولاً متفاوت و به طور كلي كم اهميت تر از تاثيرات غيرمستقيم هستند. هر عملي عكس العملي در پي دارد و توليد هر سلاح جديدي منجر به رشد صنايع دفاعي جديد ميشود.
در حوزه نظامي و عمليات جنگي، فناوري اطلاعات تقريباً همه چيز را متحول مي كند، از آموزش نيروي انساني گرفته تا آماد و پشتيباني و حتي روابط عمومي. ساخت و توليد حساسه ها و سيست مهاي اطلاعاتي پيشرفته نه تنها موجب ايجاد قابليت هدايت و هماهنگي يگان هاي پخش شده در ميدان نبرد م يشوند بلكه به خاطر گنجانده شدن ريزپردازنده ها درون سيست مهاي سلاح، قابلي تهاي نويني همچون هوشمندي فراهم مي شوند. هوشمندي بيشتر سلاح ها تا حدودي موجب خودمختاري آنها در عمل تصمي مگيري سريع مي شود. مطالعات آيند هنگرانه اندرو مارشال، از صاحب نظران نظامي برجسته آمريكا، نشانگر آن است كه سلاح هاي تهاجم دقيق دورايستا به همراه سيست مهاي حسگر و فرماندهي و كنترل پيشرفته به زودي بر بخش عمده اي از جنگ مسلط خواهند شد. در اين چارچوب نيروهاي مسلح قادر مي شوند از كيلومت رها دورتر نيروهاي دشمن و سيستم هاي پشتيبان آنها را از كار انداخته يا كاملاً نابود كنند. بنابراين سرنوشت جنگ را ديگر تخري بها، انفجار ها و عمليات هاي فرسايشي تعيين نمي كند بلكه از هم گسيختگي ظرفيت هاي فرماندهي و كنترل، كه در يك نگاه استعاري مغز دشمن محسوب مي شود، منجر به شكست او م يشود. علاوه بر نبرد دورايستا، بايد خاطر نشان كرد كه "بعد اطلاعاتي" به عنوان يكي از ابعاد محوري جنگ در همه عمليات ها، رزم ها و نبردهاي آينده دخيل خواهد شد. در نتيجه حفاظت از كاركرد اثربخش و مستمر سيستم هاي اطلاعاتي خودي و در عين توانائي ايجاد اختلال، افت كيفيت، و نابودي سيستم هاي اطلاعاتي دشمن كانون تمركز هنر جنگ خواهند بود. در جنگ هاي آينده كسب برتري سريع در حوزه اطلاعات يكي از عوامل كليدي و حياتي موفقيت خواهد بود. اطلاعات در همه جن گهاي گذشته مهم بوده است ولي در جنگ هاي آينده نقش محوري و اصلي را ايفاء خواهد كرد. در جنگهاي نوين ديگر نمي توان ادعا كرد كه پيروزي به اين بستگي دارد كه كدام يك از طرفين بيشترين مقدار سرمايه، نفرات و فناوري را به ميدان نبرد مي برد، بلكه مهم اين است كه كدام يك از طرفين بهترين اطلاعات مرتبط با ميدان نبرد را در اختيار دارد. گاهي اوقات براي فهم بهتر اين نكته فضاي جنگ با بازي شطرنج مقايسه م يشود. به اين صورت كه شما همه صفحه بازي را مشاهده م يكنيد، اما حريف شما فقط مي تواند مهره هاي خود را ببيند. حتي اگر رقيب به جاي يك وزير با سه وزير بازي را شروع كند، شما مي توانيد او را كيش و مات كنيد.
يك نمونه تاريخي درباره برتري اطلاعاتي به قر نها پيش مربوط م يشود، زماني كه سپاهيان مغول سرزمين هاي مختلف را يكي پس از ديگري فتح مي كردند. سواره نظام مغول اگر چه هميشه از لحاظ تعداد كمتر از حريفان بودند، اما تقريباً در همه نبردها پيروز م يشدند و به مدت بيش از يك قرن بزر گترين امپراتوري قاره آسيا را سر پا نگه داشتند. كليد موفقيت نظامي مغول ها برتري مطلق اطلاعاتي بود. آنها هر وقت و هر جا كه مناسب بود حمله مي كردند و از طريق سواره نظام كماندار خود با فرماندهان كه كيلومترها دورتر بودند، آخرين اخبار جنگ را مبادله مي كردند. حتي چنگيز خان مغول كه بسيار دور از ميدا نهاي جنگ بود ظرف فقط چند روز از آخرين تحولات نظامي مطلع مي شد. در ادامه بعد از بررسي اجمالي تعاريف پايه، وارد فصل ادبيات موضوع خواهيم شد. بعد از اينكه كليه مفاهيم و تعاريف موجود مورد بررسي قرار گرفت، مفاهيم دست هبندي شده و سپس مورد تشريح بيشتري واقع خواهد شد. از آنجاييكه مفهوم "جنگ اطلاعاتي" اعم بر "جنگ سايبر" است و از طريق آن بهتر مي توان به موضوعات موردنظر پرداخت، تمركز بيشتري بر جنگ اطلاعاتي خواهد شد. از اين مسير، به مسايل موجود در حوزه جنگ سايبر نيز پرداخته خواهد شد.
 
تعاريف پايه:
سلسه مراتب اطلاعات و دانش از آغاز خلقت همواره انسان با موضوع "اطلاعات" و ”دانش“ همراه بوده است و نقشي اساسي در زندگي او داشته است. اما ب هگفته نيكو اِستر ”هنوز دانشِ ما راجع به دانش, بسيار اندك است!“. تعاريف بسيار متعددي راجع به اطلاعات و دانش وجود دارد به گون هاي كه به تعبير داريوش محجوبي ( 1997 ) ”ما به تعداد انسان هايي كه خود را صاحب دانش م يدانند , تعريف از دانش در اختيار داريم!“. به همين خاطر ما صرفاً به ذكر تعريفي كلي از اطلاعات و دانش مي پردازيم و م يكوشيم از طريق شكل هاي 1 و 2, بيشتر جايگاه آن ها را تبيين نماييم.
طبق تعريف دانيل بِل ( 1973 ), دانش ”مجموعه اي از گزاره هاي ساخ تيافته راجع به واقعي تها ويا ايده ها است كه حاوي قضاوتي مستدل يا نتيجه اي آزموده شده است و از طريق رسان ههاي ارتباطي, در قالبي نظام مند, به ديگران منتقل مي گردد“. پس در واقع دانش (متمايز از اخبار و سرگرمي ها, دربردارنده قضاوتي جديد يا تبيين جديدي از قضاو تهاي گذشته است محجوبي, 1997 ). به تعبير ال گور, دانش, چكيده اطلاعات است كه گاهي اوقات از تخمير فكري آن, ”خرد“ (يا ”معرفت“) متولد مي شود. در ادبيات ”هوش مصنوعي“, ”داده ها“ مواد خام اطلاعات هستند و ”اطلاعات“, چيستيِ آنچه كه اراي هشده (يعني داد هها هستند. در واقع به تعبير شانون بنيان گذار نظريه اطلاعات در دهه 1930 ), اطلاعات, همان ”كاهش عدم قطعيت ها هستند. و نهايتاً, ”دانش“ چيستي و چگونگيِ آنچه بازنمايي شده (يعني اطلاعات) هستند. اِستان ديويس و جيم بوتكين , از نگاهي دروني تر موضوع را نگريسته و ”اطلاعات“ را همان داده هاي مرتب شده طبق الگوهاي معنادار بيان مي كنند و ”دانش“ را به عنوان ”كاربرد يا استفاده كاربردي از اطلاعات“ معرفي مي نمايند. به هر تقدير, معماري دانش مشتمل بر سه بخش اساسي است: مهارت, اطلاعات و سازمان (يا ساختار)؛ البته بعضاً انديشمندان ”نوآوري“ را نيز جزيي از آن دانسته اند (محجوبي, 1997 .دانش داراي دو نوع كلي است:
دانش صريح يا مدون، و دانش ضمني. مايكل پولاني ( 1966 ), دانش صريح را دانشي معرفي م يكند كه قابل تدوين و مكتوب سازي از طريق زبان هاي رسمي و انتقال به ديگران هستند, درحاليكه دانش ضمني, دانش شخصي افراد است كه به مرور زمان و دراثر تجربه در افراد جمع مي شود و دربردارنده عواملي غيرملموس همچون مهار تها, اعتقادات, ديدگاه ها و ارزش هاي شخصي است.
 
فناوري اطلاعات:
هرگونه ابزار يا سيستم ويا زيرسيستمبه هم پيوسته اي كه براي گردآوري (دستيابي), ذخيره, دستكاري, مديريت, انتقال, كنترل, نمايش, تبادلِ (دريافت و ارسالِ) خودكار داد هها و اطلاعات بكار مي رود را فناوري اطلاعات مي گويند. در يك تعريف كلي تر، به مجموعه اي از دانش, روش ها و ابزار ها (سخت افزار و نر مافزار) كه به منظور تسهيل و انجام فرآيند توليد، گردآوري، سازماندهي، ذخيره، بازيابي و نشر اطلاعات (با استفاده از "رايانه" به عنوان ابزار پردازش و "شبكه" به عنوان شاهراه ارتباطي) به كار گرفته مي شوند، فناوري اطلاعات گفته مي شود. تعبير فناوري اطلاعات و ارتباطات بيانگر پويايي منتج از همگرايي سيست مهاي كامپيوتري و مخابراتي است كه تبادل سريع و جهاني اطلاعات را فراهم آورده, و ظرفيت متحو لسازي فرآيندهاي كاري, ارايه خدمات و امثالهم را دارد؛ به همين علت از نگاه ما, ”فناوري اطلاعات“ و ”فناوري اطلاعات و ارتباطات“ يكسان بوده و صرفاً براي تاكيد بيشتر بر ارتباطات و مخابرات و لحاظ نمودن برجسته تر آن, از تعبير ”فناوري اطلاعات و ارتباطات“ استفاده مي شود.
 
سيستم اطلاعاتي:
Information System
به تركيبي تعاملي از افراد, سخت افزارها و نرم افزارهاي كامپيوتري, دستگاه هاي ارتباطي, و روي ههاي طراحي شده جهت ايجاد جرياني پيوسته از اطلاعات براي كساني كه در تصميم گيري ها ويا انجام فعالي تهاي خود به آنها نياز دارند سيستم اطلاعاتي اطلاق مي شود. يا به تعبيري ديگر, مجموعه اي از عناصر خودكار و دستي كه به مديريت مجموعه اي مشخص از داده ها يا منابع اطلاعاتي مي پردازند. اين گونه سيستم ها با دريافت محتواي اطلاعاتي ديجيتال ارزش آن محتواي ديجيتال را افزايش داده و خروجي ها يا گزارش هايي قابل فهم توليد م ينمايند.
 
مديريت اطلاعات:
Information Management
به مراحل مختلف پردازش اطلاعات از توليد تا ذخيره و از بازيابي تا اشاعه توزيع كه در راستاي عملكرد بهتر سازمان م يباشند از منابع داخلي يا خارجي و با هر نوع قالبي، مديريت اطلاعات اطلاق م يشود. در اين راستا, يكپارچه سازي استانداردها, فرآيندها, سيستم ها, و فناوري هاي اطلاعاتي در جهت ايجاد امكان تبادل اطلاعات مابين ارايه كنندگان و كاربران درراستاي تامين اهداف مديريتي سازمان انجام مي پذيرد. از نگاه علم مديريت , مديريت اطلاعات همان كاركرد مديريت منابع اطلاعاتي يك سازمان برنامه ريزي, سازماندهي, استخدام نيروي انساني, رهبري, هدايت, كنترل, بودجه ريزي اطلاعات در چرخه عمرشان است. 
 
انفورماتيك - علم انفورماتيك:
Informatics
به مطالعه اطلاعات و راهكارهاي استفاده از آن به خصوص به كمك ابزارهاي فناوري اطلاعات و استفاده نظام مند از داده هاي گردآور يشده و ذخيره شده درراستاي دستيابي به اهداف مشخص, علم انفورماتيك گفته مي شود ما در ادبيات ملي , بعضاً انفورماتيك را معادل اطلاع رساني يا كل مقوله مديريت اطلاعات يا واحد كامپيوتر مي دانيم.در اين علم به مطالعه كاربردهاي كامپيوتر و فنون آماري جهت مديريت اطلاعات و چگونگي كاربرد علم كامپيوتر و علم اطلاعات در راستاي مديريت و پردازش داد هها, اطلاعات و دانش پرداخته مي شود.
 
علم سايبرنتيك:
Cybernetics
اصطلاحي ابداع شده توسط رياضيداني به نام نوربرت وِينر1950 است كه به معناي مطالعه سازوكارهاي ارتباطي, بازخورد, و كنترل سيستم هاي زنده و ماشين ها است. در اين علم, فرآيندهاي ارتباطي و كنترلي سيستم هاي بيولوژيكي, مكانيكي و الكترونيكي (و اطلاعاتي), بويژه مقايسه اين گونه فرآيندها مابين سيستم هاي زنده و سيستم هاي مصنوعي انجام مي پذيرد. مطالعه تطبيقي فرآيندهاي انساني و ماشيني به منظور درك شباهت ها و تفاوت ها (به ويژه سيستم ها ارتباطي و كنترلي) كه بعضاً با هدف كشف چگونگي يكپارچه سازي سيستم عصبي انسان و دستگا ههاي فناورانه ساخت دست او انجام مي شود, از مهمترين فعاليت هاي اين علم محسوب مي شود. شايان ذكر است به سيستمي سايبرنتيك گفته مي شود كه با استفاده از بازخوردي پيوسته, به كنترل و اصلاح مداوم اعمال نامناسب خود مي پردازد (در واقع مي تواند از انسان ويا ديگر موجودات زنده تقليد نمايد.
 
 موضوع پایان نامه : جنگ و دفاع سايبر
قالب فایل: word  ----  تعداد 110 صفحه
 
دانلود پایان نامه جنگ های سایبری و شبکه ای و روش مقابله با ان
 
 
بخش دوم:
مسئله مورد تحقیق:
تعریف مسئله:
درقرن 21کمتر عملیات دفاعی را میتوان یافت که از تجهیزات الکترونیکی و رایانه ای استفاده نمیکنند در این بین در مراکز فرماندهی و کنترل و هدایت نبرد نقش رایانه به عنوان تسریع کننده پردازش اطلاعات بسیار حائز اهمیت میباشد. دراین شرایط دشمن نیز در موقع بحران و حتی در زمان خواهان استفاده از این دستگاه درجهت ضربه زدن به کشور ونیروهای مسلح کشور میباشد.
لذا باید مطالعات مناسبی در این خصوص انجام گردد.
 
سوالات اصلی تحقیق:
1:جنگ سابیر به چه معناست؟
2:جنگ سایبری به چه نوع جنگی اطلاق میگردد؟
3:تاریخچه جنگ سایبری؟
4:در مقابل تهدیدات سایبری چه راهکارهایی وجود دارد؟
 
هدف از انجام تحقیق:
هدف از انجام این پایان نامه شناخت مفهوم دفاع سایبری و جمع آوری منابع مفید برای علاقه مندان به این موضوع در دانشکده میباشد.
 
 
اهمیت موضوع:
.امروزه با توجه به وجود حساس هها، شبك هها، و سيستم هاي ارتباطي مي توان اطلاعات فراواني درباره صحنه نبرد كسب كرد و اقدامات يگان ها و سكوهاي نظامي مستقل را بهتر هماهنگ كرد. اما همه اين پيشرفت ها باعث م يشوند كه سازمان نظامي و ماشين جنگي دقيقا در لبه بي نظمي و اغتشاش حركت كند. درك اين مشكل كه اگر بخش هائي از اين شبكه ها مختل يا تخريب شوند چه تاثيري بر عملكرد كلي سازمان نظامي و ماشين جنگي مي گذارند، بسيار دشوار است. هنوز چارچوب هاي مفهومي- تحليلي و مدل هاي مناسب براي تعيين ميزان آسي بپذيري شبكه ها و زيرساخت هاي فناوري اطلاعات و ارتباطات در يك جنگ تمام عيار تهيه نشده است و بنابراين درباره تاثيرات جنگ اطلاعاتي بر عملكرد سازمان نظامي و ماشين جنگي با عدم قطعيت قابل ملاحظه اي مواجه هستيم. آنچه تقريباً روشن است اينكه در شبكه هاي رايان هاي و زيرساخت هاي اطلاعاتي كشو رهاي توسعه يافته مانند آمريكا نقاط آسيب پذيري بزرگي وجود دارند. برخي كارشناسان نظامي با اشاره به اين آسيب پذيري ها بر اين باورند كه امكانات جديدي براي حملات استراتژيك از فواصل بسيار دور فراهم شده است. به بيان ديگر، با توجه به وابستگي زياد زندگي مدرن، بويژه از لحاظ اقتصادي، به جريان مطمئن اطلاعات، بي معني بودن محدوديت هاي زمان و مكان در فضاي سايبر، و نهايتاً در دسترس بودن فناوري اطلاعات و ارتباطات، طرفين درگير علاقه زيادي به گشودن باب جديد جنگ اطلاعاتي خواهند داشت. تاريخ به ما م يآموزد كه تاثيرات آني
و مستقيم معمولاً متفاوت و به طور كلي كم اهميت تر از تاثيرات غيرمستقيم هستند. هر عملي عكس العملي در پي دارد و توليد هر سلاح جديدي منجر به رشد صنايع دفاعي جديد ميشود.
 
 
 
فهرست مطالب:
فصل اول: طرح تحقیق
بخش اول: مقدمه
بخش دوم: مسئله مورد تحقیق
تعریف مسئله:
سوالات اصلی تحقیق:
بخش سوم: هدف از انجام تحقیق
بخش چهارم: اهمیت موضوع
فصل دوم: ادبیات تحقیق
بخش اول: ادبيات موضوع، الگوها و شرايط جنگ سايبر
تعاريف اوليه
تعاريف رسمي پنتاگون
الگوها و شرايط نوين
دكترين نيروي هوائي
بخش دوم: تكامل جنگ اطلاعاتي: نسل ها، سناريوها، و معيارها
جنگ اطلاعاتي استراتژيك
تاريخچه و آينده جنگ اطلاعاتي استراتژيك
چارچوب تصميم گيري
معيارهاي سنجش
بخش سوم: تجارب و رويكرد كشورهاي مخلتف
اعلام هشدار سيا
 پرونده آزمايشگاه نيروي هوائي نيويورك 1994
 رزمايش دريافت كننده شايسته  1997
پرونده سولاريس 1998
اقدامات دولت و مجلس آمريكا
اقدامات ديگر كشورها
بخش چهارم:دفاع سايبر: اصول امنيت
سيستم هاي اطلاعاتي
كلياتي از امنيت
تدابير امنيتي
تدابير فني
امنيت فيزيكي
ابزارها
تدابير مديريتي
فصل سوم:روش و مراحل اجرای تحقیق
فصل چهارم:یافته های تحقیق و تجزیه و تحلیل آنها
فصل پنجم:نتیجه گیری وپیشنهاد 
فصل ششم: فهرست منابع و مراجع
 
برای دریافت کامل فایل با پرداخت انلاین , انلاین دانلود کنید
 
روش دانلود فایل :
 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
 
 

دانلود پروژه با موضوع  ایجاد یک شرکت اطلاع رسانی  (ISP)
 
این پروژه دارای سه فصل و با قالب word  جهت دانلود شما دانشجویان ارایه شده که به طور کامل توضیحاتی در موزد شبکه های isp جهت ارایه کاراموزی  داده شده است. 
 
دانلود پروژه با موضوع  ایجاد یک شرکت اطلاع رسانی  (ISP)  با فرمت word  گزارش کاراموزی  ایجاد یک شرکت اطلاع رسانی isp  تجهيزات و پيكربندي يك ISP   پيكربندي يك شبكه بدون كابل تعريف شبكه و انواع آن 
 
دانلود پروژه کاراموزی ایجاد یک شرکت اطلاع رسانی isp
 
چکیده:
اهمیت شبکه های رایانه ای(زیر مجموعه ی کوچکی از ISP) بر کسی پوشیده نیست. در دنیای امروز، رایانه به عنوان یک وسیله ی مجردبه تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد. آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است. 
هر چه زمان می گذرد، حجم اطلاعاتی که انسان با آن سروکار دارد بیشتر وبیشتر می شود. شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشوده و نزدیک است که مفهوم دهکده ی جهانی را تحقق بخشد ، از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحول است، این اثر، قطعا بی عیب و اشکال نیست.
 
فهرست مطالب
            فصل اول
1.تعريف موضوع......................................................................................6
2. اهداف تحقيق........................................................................................7
3. اهميت تحقيق........................................................................................8
4. فرضيات تحقيق....................................................................................10
5. محدوديت هاي تحقيق.........................................................................11
6. تعريف واژه ها و اصطلاحات.................................................................11
7. روش تحقيق.........................................................................................12
           فصل دوم
1. بخش اول- مقررات و ضوابط شبكه هاي اطلا ع رسانی.........................14
2. بخش دوم – نحوه احداث شركت ISP................................................18
3. بخش سوم – آشنايي با بعضي از قطعات در يك ISP.........................20
4. تجهيزات و پيكربندي يك ISP به روش WIRELESS...................22
5. ACCESS POINT چیست؟.........................................................23
6. پيكربندي يك شبكه بدون كابل.........................................................24
7. تعريف شبكه و انواع آن...............................................................26
8. اجزاي يك ISP...........................................................................29
9. بخش چهارم – ارتباط با كاربران................................................... 29
10. بخش پنجم – سرورها..................................................................33
11. بخش ششم – ارتباط با اينترنت.....................................................41
           فصل سوم
1.خلاصه....................................................................................................44
2 .نتيجه گيري...........................................................................................45
3.پيشنهادها...............................................................................................46
 
 
فصل اول
1.تعريف موضوع
2. اهداف تحقيق
3. اهميت تحقيق
4. فرضيات تحقيق
5. محدوديت هاي تحقيق
6. تعريف واژه ها و اصطلاحات
7. روش تحقيق
 
 
1-تعريف موضوع
اينترنت از پيوند تعداد بي شماري شبكــــــه هاي ارتباطــــــي كامپيوتري كوچك و بزرگ كه حاوي اطلاعات متنوع ميباشد،تشكيل ميگردد .
يك فرد متصل به شبكه اطلاع رساني و اينترنت تنها نظاره گر    اینترنت نمي باشد بلكه جزئي از اينترنـــت است و مي تواند با آن تبادل اطلاعات نمايد. يك شركت يا مؤسسه ارائه كننده خدمـــــات اينترنتي اتصال به شبكه اطلاع رساني و اينترنت را فراهم مي آورد
 و جزء ضروري دسترسي و اتصال افراد به شبكه اينترنت مي باشد
  شركت ها و مؤسسات ارائه كننده خدمات اطلاع رساني و اينترنت تحت ضوابط و قوانين مشخص شده در هر كشور فعاليت مي نمايند  و مي توانند مستقلا و يا در ارتباط با شبكه اينترنـــــــت به فرآوري  اطلاعات پرداخته و به مشتريان خود عرضه نمايند .
 
 
2- اهداف تحقيق
اهداف يك شركت ارائه كننده خدمات اطلاع رساني رسا به شرح زيراست:
1- ارائه مجموعه خدمات ارزش افزوده بر خط و برون خط براي كاربران خود.
2- فراهم آورنده دسترسي و همچنين تهيه و فرآوري محتوي براي كاربران خود .
 
3- انجام انواع فعاليت ها ، براي آشنايي كاربران در استفاده بهينه از شبكه اطلاع رساني و اينترنت .
4- فراهم سازي خدمات ، تهيه ، توليد ، توزيع يا ارائه اطلاعات براي كاربران مربوط .
5- تهيه و نصب تجهيزات لازم به منظور برقراري ارتباطات و تبادل 
اطلاعات كاربران – از قبيل شبكه داخلي LAN (11) ، خطوط تلفن ، رهياب (12) ، مودم حافظه هاي پست الكترونيكي ، DNS و . . .
 
 
3- اهميت تحقيق
 
به منظور انتظام امور و فعاليت هاي اطلاع رساني و توسعه خدمات دسترسي به اينترنت در كشور ، مقررات و ضوابط شبكه هاي اطلاع رساني رايانه اي با مد نظر قرار دادن نكات اساسي زير تنظيم شده است :
حق دسترسي آزاد مردم به اطلاعات و دانش .
مسئوليت مدني و حقوقي افراد در قبال فعاليت هاي خود .
رعايت حقوق اجتماعي و صيانت فرهنگي و فني كشور در اين قلمرو .
ايجاد حداكثر سهولت در ارائه خدمات اطلاع رساني و اينترنت به عموم مردم .
ارائه كننده خدمات اطلاع رساني و اينترنت مكلف به رعايت شرايط و ضوابط فني زير است :
 
 
1- لازم است مدير اين موسسات و شركت ها داراي شرايط زير باشند :
الف : تابعيت ايران و پايبندي و التزام عملي به قانون اساسي جمهوري اسلامي ايران.
ب : داراي صلاحيت علمي در حد حداقل مدرك كارشناسي با 25 سال سن .
ج : متدين به يكي از اديان الهي و رسمي مندرج در قانون اساسي جمهوري اسلامي ايران 
 
2- شركت رسا داراي مسئوليت قانوني بوده ، نسبت به كليه ضوابط و تعهدات زير پاسخگو است :
الف : هر رسا موظف است اطلاعات كلي كاربران و IP هاي مربوط را ثبت و يك نسخه از آن را نيز به وزارت پست و تلگراف و تلفن اعلام كند.
ب : رسا حق واگذاري امتياز بهره برداري بدون هماهنگي و تاييد وزارت پست و تلگراف و تلفن را ندارد .
ج : رسا موظف است ، حتي المقدور تمهيدات فني لازم براي حفظ حقوق كاربران و جلوگيري از حمله به كامپيوترهاي آن ها را فراهم آورد.
د : حريم اطلاعات خصوصي كاربران از مصونيت برخوردار بوده ، هر گونه دسترسي غير قانوني توسط رساها و هر مرجع ديگر به فعاليت هاي اينترنتي كاربران ممنوع است.
 
4- فرضيات تحقيق
در اين جا فرض بر اين گذاشته مي شود كه آيا يك شركت ISP
مي تواند ايجاد شغل و از بين بردن بيكاري شود ؟   
  در جواب مي توان گفت كه يك شركت ISP مي تواند به تعداد زيادي كافي نت سرويس دهد كه اين كار باعث كسب در آمد در مرحله اول براي شركت و در مرحله دوم باعث ايجاد درآمد براي افرادي كه وابسته به اين شركت مي شوند كه در قالب همان كافي نت است . و همچنين با ارائه كارت و سرويس وصل به مشتريان هم مي توان ايجاد در آمد كرد .
 
 
 
 
برای دریافت کامل فایل با پرداخت انلاین , انلاین دانلود کنید.
 
روش دانلود فایل :
 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
 

دانلود پروژه کارآفرینی راه اندازی یک ISP :
پیش گفتار:
اهمیت شبکه های رایانه ای(زیر مجموعه ی کوچکی از ISP) بر کسی پوشیده نیست. در دنیای امروز، رایانه به عنوان یک وسیله ی مجردبه تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد. آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است.
هر چه زمان می گذرد، حجم اطلاعاتی که انسان با آن سروکار دارد بیشتر وبیشتر می شود. شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشوده و نزدیک است که مفهوم دهکده ی جهانی را تحقق بخشد ، از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحول است، این اثر، قطعا بی عیب و اشکال نیست.

 عنوان پروژه:
  ایجاد یک شرکت اطلاع رسانی  (ISP)

تعداد صفحات :45 صفحه --- قالب فایل :word
 

 

فصل اول
1.تعريف موضوع
2. اهداف تحقيق
3. اهميت تحقيق
4. فرضيات تحقيق
5. محدوديت هاي تحقيق
6. تعريف واژه ها و اصطلاحات
7. روش تحقيق


1-تعريف موضوع
اينترنت از پيوند تعداد بي شماري شبكــــــه هاي ارتباطــــــي كامپيوتري كوچك و بزرگ كه حاوي اطلاعات متنوع ميباشد،تشكيل ميگردد .
يك فرد متصل به شبكه اطلاع رساني و اينترنت تنها نظاره گر    اینترنت نمي باشد بلكه جزئي از اينترنـــت است و مي تواند با آن تبادل اطلاعات نمايد. يك شركت يا مؤسسه ارائه كننده خدمـــــات اينترنتي اتصال به شبكه اطلاع رساني و اينترنت را فراهم مي آورد
 و جزء ضروري دسترسي و اتصال افراد به شبكه اينترنت مي باشد
  شركت ها و مؤسسات ارائه كننده خدمات اطلاع رساني و اينترنت تحت ضوابط و قوانين مشخص شده در هر كشور فعاليت مي نمايند  و مي توانند مستقلا و يا در ارتباط با شبكه اينترنـــــــت به فرآوري  اطلاعات پرداخته و به مشتريان خود عرضه نمايند .


2- اهداف تحقيق
اهداف يك شركت ارائه كننده خدمات اطلاع رساني رسا به شرح زيراست:
1- ارائه مجموعه خدمات ارزش افزوده بر خط و برون خط براي كاربران خود.
2- فراهم آورنده دسترسي و همچنين تهيه و فرآوري محتوي براي كاربران خود .

 


دانلود پروژه با موضوع ایجاد یک شرکت اطلاع رسانی  (ISP)

– تعريف واژه ها و اصطلاحات
برخي از واژه ها و اصطلاحات مورد استفاده در اين تحقيق در معاني زير بكار گرفته شده اند:
1 – ( آوا ISP ) مخفف internet  service  provider و information  service  provider و منظور شركتها و يا موسسات و مراكز ارائه كننده اطلاع رساني و اينترنت مي باشد .

2 – اطلاعات : هر گونه داده (Data) اعم از صوت و متن ( ثابت يا متحرك )

 

فصل دوم
12.    بخش اول مقررات و ضوابط شبكه هاي اطلا ع رسانی
13.    بخش دوم – نحوه احداث شركت ISP
14.    بخش سوم – آشنايي با بعضي از قطعات در يك ISP
15.    تجهيزات و پيكربندي يك ISP به روش WIRELESS
16.    ACCESS POINT چیست؟
17.     پيكربندي يك شبكه بدون كابل
18.    تعريف شبكه و انواع آن
19.     اجزاي يك ISP
20.    بخش چهارم – ارتباط با كاربران
21.    بخش پنجم – سرورها
22.    بخش ششم – ارتباط با اينترنت


بخش اول – مقررات و ضوابط شبكه هاي اطلاع رساني
متقاضي ارائه خدمات اطلاع رساني و اينـــــــترنت بايد درخواست كتبي خود را بانضمام طرح تفضيلي و اسناد و مدارك مربوطه حسب مورد به شركت مخابرات ايران  (امور ارتباطات ديتا) تسليم نمايد.
كليه درخواستها در امور ارتباطات ديتا با رعايت شرايط زير بررسي و در صورت تاييد نسبت به صدور مجوز اقدام خواهدشد.

1- شرايط فني براي ارائه كننده خدمات اطلاع رساني   و اينترنت (ISP):
الف : تهيه و نصب شبكه (LAN) و تجهيزات لازم به منظور برقراري ارتباطات و تبادل اطلاعات مشتركين از قبيل خطوط تلفن ، روتر، مودم، سرورهاي پست الكترونيك  DNS و . . . به عهده ( آوا ISP ) مي باشد .
ب : تهيه و بكار گيري تجهيزات مورد نياز در شبكه خود  بر اساس استاندارد هاي اعلام شده از طرف امور ارتباطات ديتا.
ج : هر ( آوا ISP ) با توجه به گستردگي فعاليت تعداد آدرسهاي IP مورد نياز را در زمان در خواست مجوز اعلام مينمايد .
2- شرايط عمومي مديريت ارائه كننده خدمات اطلاع رساني و اينترنت (آوا ISP ):
الف : تابعيت جمهوري اسلامي ايران.
ب : متدين به اديان الهي رسمي مندرج در قانون اساسي جمهوري اسلامي ايران.
ج : نداشتن سابقه محكوميت كيفري كه موجب محروميت از حقوق اجتماعي گردد .
د : دارا بودن حداقل مدرك كارشناسي در يكي از رشته هاي وابسته به تشخيص امور ارتباطات ديتا و ارائه مدرك سابقه كار در زمينه اطلاع رساني .
مديريت ( آوا ISP ) داراي مسئوليت حقوقي و قانوني در مقابل كليه مقامات قضائي و اداري و اشخاص بوده و نسبت به كليه موارد و تعهدات زير پاسخگو  مي باشد :
1- براي محتوايي كه خود ( آوا ISP ) عرضه مينمايد و يا از طريق شبكه امكان دسترسي به آن ها فراهم مي آورد .
2- در ارتباط با فعاليت هاي ارائه ، ارسال و پخش اطلاعات مسئوليت رعايت قوانين حق كپي (Copy write) و حق تاليف بعهده  ( آوا ISP ) و كاربران آن مي باشد .
3- ( آوا ISP )  موظف است تا با نصب تجهيزات و نرم افزارهاي كنترل و فيلتر به منظور جلوگيري از اتصال كاربران به سايت هاي غير مجاز اقدام نمايد .
4- ( آوا ISP ) حق ارائه اشتراك به اشخاص كمتر از هجده سال را نخواهد داشت .

 

مزيت سوئيچ ها بر هابها :
1 – قابليت فعاليت به صورت FULL  DUPLEX.
2– شناسايي MEDIUM  ACCESS  CONTROL آدرس هر پورت.
3– كاهش تفكيك ترافيك در شبكه.



ROUTERS: مسير ياب ها در مقايسه با هاب و سوئيچ از هوشمندي بيشتري برخوردار هستند مسير يابها از شيوه آدرس دهي كاملتري جهت تشخيص اين مسئله كه كدام مسير يا ايستگاه
كاري مي بايست بسته بعدي را دريافت كند بر خوردار مي باشد. مسير يابها از طريق نقشه شبكه تحت عنوان جدول مسير يابي ارسال بسته به مقصد را تضمين مي كند در صورت قطع ارتباط بين دو مسير ياب ارسال كننده مسير ديگري را جهت ادامه ارسال اطلاعات در نظر مي گيرد مسير ياب ها بين شبكه هايي با پروتكل مختلفي  مي توانند ارتباط برقرار كنند .

كارت هاي شبكه : كارتهاي شبكه امكان برقراري ارتباط بين كانال هاي مخابراتي و ايستگاه هاي كاري و فايل سرور را ميسر مي سازد كارت هاي شبكه ISA و PCI مربوط به كامپيوترهاي شخصي و كارتهاي PCMCIA مربوط به NOTEBOOK هستند .

 

فصل سوم
1.    خلاصه
2.    نتیجه گیری
3.    پيشنهادها



1– خلاصه
اينترنت از پيوند تعداد بي شماري شبكه هاي ارتباطي كامپيوتري كوچك و بزرگ كه حاوي اطلاعات متنوع مي باشد تشكيل مي گردد .
از اهداف يك شركت ISP مي توان به فراهم سازي دفعات ، تهيه ، توليد ، توزيع يا ارائه اطلاعات براي كاربران مربوطه و از اهميت يك شركت ISP مي توان به حق دسترسي آزاد مردم به اطلاعات و دانش اشاره كرد .
هدف از ايجاد شبكه هاي كامپيوتري عبارتست از به اشتراك گذاشتن منابعي كه در آن منابع محدوديت وجود دارد ، بطوريكه كاربران مختلف بتوانند از اين منابع بصورت مشترك استفاده نمايند .
شركت هايي وجود دارند كه سرويسهاي مختلف قابل ارائه در اين شبكه جهاني را در اختيار كاربران خود قرار مي دهند به عبارت ديگر با برقرار كردن يك ارتباط پر سرعت با اينترنت و تقسيم نمودن آن براي كاربران خود ، سرويس اينترنت را مهيا مي نمايند .

ارتباط كاربران با مركز ISP مي تواند به سه روش صورت پذيرد :
1)    ارتباط از طريق خطوط آنالوگ ( خط تلفن معمولي )
2)    ارتباط از طريق خطوط (56K) E1
3)    ارتباط از طريق خطوط ISDN و ADSL

2 – نتيجه گيري
نتيجه اي كه مي توان از اين تحقيق گرفت اين است كه براي وارد شدن به اين شغل بايد نگاهي به خود انداخت كه آيا اين مسئوليت سنگين را مي توان به نحو درست انجام داد و آيا مي توان تمامي تعهدات مربوط به اين كار را اجرا كرد . و در جاي ديگر مسئله سرمايه است كه بايد براي اين كار در نظر گرفت و هر چه هزينه بيشتر باشد خدمات خوبي را مي توان به مشتريان عرضه كرد كه اين از مهمترين قسمت به شمار مي رود . و همچنين استفاده از تمامي ظرفيت هاي يك شركت براي كسب درآمد مي باشد .


3- انجام انواع فعاليت ها ، براي آشنايي كاربران در استفاده بهينه از شبكه اطلاع رساني و اينترنت .
4- فراهم سازي خدمات ، تهيه ، توليد ، توزيع يا ارائه اطلاعات براي كاربران مربوط .
5- تهيه و نصب تجهيزات لازم به منظور برقراري ارتباطات و تبادل
اطلاعات كاربران – از قبيل شبكه داخلي LAN (11) ، خطوط تلفن ، رهياب (12) ، مودم حافظه هاي پست الكترونيكي ، DNS و . . .

 

 

فهرست مطالب

            فصل اول
1.تعريف موضوع............................................................................6
2. اهداف تحقيق..........................................................................7
3. اهميت تحقيق..........................................................................8
4. فرضيات تحقيق..........................................................................10
5. محدوديت هاي تحقيق..............................................................11
6. تعريف واژه ها و اصطلاحات.........................................................11
7. روش تحقيق............................................................................12
           فصل دوم
1.    بخش اول- مقررات و ضوابط شبكه هاي اطلا ع رسانی..................14
2.    بخش دوم – نحوه احداث شركت ISP..........................................18
3.    بخش سوم – آشنايي با بعضي از قطعات در يك ISP.....................20
4.    تجهيزات و پيكربندي يك ISP به روش WIRELESS...................22
5.    ACCESS POINT چیست؟.......................................................23
6.     پيكربندي يك شبكه بدون كابل...................................................24
7.    تعريف شبكه و انواع آن............................................................26
8.    اجزاي يك ISP........................................................................29
9.    بخش چهارم – ارتباط با كاربران................................................. 29
10.    بخش پنجم – سرورها.............................................................33
11.    بخش ششم – ارتباط با اينترنت................................................41
           فصل سوم
1.خلاصه.........................................................................................44
2 .نتيجه گيري................................................................................45
3.پيشنهادها....................................................................................46

دانلود پروژه با موضوع ایجاد یک شرکت اطلاع رسانی  (ISP)  دانلود پروژه کارآفرینی راه اندازی یک ISP   تاسیس یک شرکت خدمات اینترنت شبکه  نحوه احداث شركت ISP  تجهيزات و پيكربندي يك ISP به روش WIRELESS  آشنايي با بعضي از قطعات در يك ISP دانلود پروژه کارافرینی با موضوع isp  دانلود پروژه isp

 


برای دریافت کامل فایل با پرداخت انلاین , انلاین دانلود کنید

روش دانلود فایل :
 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر

قیمت : 10 هزار تومان

قیمت : 7 هزار تومان

دانلود پایان نامه با موضوع  شبکه حسگر  (Sensor networks) , دانلود پایان نامه رشته کامپیوتر , دانلود پایان نامه رشته نرم افزار با موضوع شبکه حسگر  (Sensor networks) , پروژه رشته کامپیوتر , دانلود پایان نامه , دانلود پایان نامه با موضوع  شبکه حسگر  (Sensor networks , Sensor networks ,  پایان نامه رشته نرم افزار , پایان نامه با موضوع شبکه های حسگر , دانلود پایان نامه با فرمت word  رشته نرم افزار شبکه حسگر ,

موضوع پایان نامه: شبکه حسگر  (Sensor networks)

قالب فایل:word   تعداد صفحات :  79 صفحه

چکیده :
 شبكه حسگر/ كارانداز شبكه‌ای است متشكل از تعداد زیادی گره كوچك. در هر گره تعدادی حسگر و یا كارانداز وجود دارد. شبكه حس/ كار به شدت با محیط فیزیكی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق كاراندازها واكنش نشان می‌دهد. ارتباط بین گره‌ها به صورت بی‌سیم است.  هر گره به طور مستقل و بدون دخالت انسان كار می‌كند و نوعا از لحاظ فیزیكی بسیار كوچك است و دارای محدودیت‌هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه و ... می‌باشد. این محدودیت‌ها مشكلاتی را به وجود می‌آورد كه منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است.
این شبكه از پشته پروتكلی شبكه‌های سنتی  پیروی می‌كند ولی به خاطر محدودیت‌ها و تفاوت‌های وابسته به كاربرد پروتكل‌ها باید بازنویسی شوند. این مقاله ضمن معرفی شبكه حس/ كار و شرح ویژگی‌ها، محدودیت‌ها، كاربردها، ایده‌ها و چالش‌ها، به طرح موضوعات پژوهشی در این زمینه می‌پردازد. پیشرفت‌های اخیر در فناوری ساخت مدارات مجتمع در اندازه‌های كوچك از یك سو و توسعه فناوری ارتباطات بی‌سیم از سوی دیگر زمینه‌ساز طراحی شبكه‌های حس/كار بی‌سیم شده است.  تفاوت اساسی این شبكه‌ها ارتباط آن با محیط و پدیده‌های فیزیكی است.
شبكه‌های سنتی ارتباط بین انسان‌ها و پایگاه‌های اطلاعاتی را فراهم می‌كند در حالی كه شبكه حس/ كار مستقیما با جهان فیزیكی در ارتباط است  با استفاده از حسگرها محیط فیزیكی را مشاهده كرده، بر اساس مشاهدات خود تصمیم‌گیری نموده و عملیات مناسب را انجام می‌دهند. نام شبكه حس/ كار بی‌سیم یك نام عمومی است برای انواع مختلف كه به منظورهای خاص طراحی می‌شود. برخلاف شبكه‌های سنتی كه همه منظوره‌اند شبكه‌های حس/ كار نوعا تك‌منظوره هستند.  در صورتی كه گره‌ها توانایی حركت داشته باشند شبكه می‌تواند گروهی از ربات‌های كوچك درنظر گرفته شود كه با هم به صورت تیمی كار می‌كنند و جهت مقصد خاصی مثلا بازی فوتبال یا مبارزه با دشمن یا جست‌وجو در میدان جنگ طراحی شده است.
از دیدگاه دیگر اگر در شبكه تلفن همراه ایستگاه‌های پایه را حذف نماییم و هر گوشی را یك گره فرض كنیم ارتباط بین گره‌ها باید به طور مستقیم یا از طریق یك یا چند گره میانی برقرار شود.  این خود نوعی شبكه حس/ كار بی‌سیم می‌باشد. اگرچه به نقلی تاریخچه شبكه‌های حس/ كار به دوران جنگ سرد و ایده اولیه آن به طراحان نظامی صنایع دفاع آمریكا برمی‌گردد. ولی این ایده می‌توانسته در ذهن طراحان ربات‌های متحرك مستقل یا حتی طراحان شبكه‌های بی‌سیم موبایل نیز شكل گرفته باشد. به هر حال از آنجا كه این فن نقطه تلاقی دیدگاه‌های مختلف است تحقق آن می‌تواند بستر پیادهسازی بسیاری از كاربردهای آینده باشد.  كاربرد فراوان این نوع شبكه و ارتباط آن با مباحث مختلف مطرح در كامپیوتر و الكترونیك از جمله امنیت شبكه، ارتباط بلادرنگ‌، پردازش صوت و تصویر، داده كاوی، رباتیك، طراحی خودكار سیستم‌های جاسازی شده دیجیتال و ...  میدان وسیعی برای پروهش محققان با علاقه‌مندی‌های مختلف فراهم نموده است. شبكه‌های ارتباطی گیرنده بی‌سیم در حال حاضر در محیط‌های شهری هم استفاده می‌شوند شامل نظارت محیط و محل‌های سكونت، استفاده بهداشتی و سلامتی، كنترل دستگاه‌های خود كارخانه و نظارت در ترافیك و ... .
ساختار كلی شبكه حس/ كار بی‌سیم


در اینجا تعدادی از تعاریف كلیدی در ساختار كلی شبكه حس/ كار بی‌سیم را ذكر می‌كنیم.
حسگر:

وسیله‌ای كه وجود شی‌‌ای رخداد یك وضعیت یا مقدار یك كمیت فیزیكی را تشخیص داده و به سیگنال الكتریكی تبدیل می‌كند. حسگر انواع مختلف دارد مانند حسگرهای دما، فشار، رطوبت، نور، شتاب‌سنج، مغناطیس‌سنج و ... .
كارانداز: با تحریك الكتریكی یك عمل خاصی مانند باز و بسته كردن یك شیر یا قطع و وصل یك كلید را انجام می‌دهد. گره حسگر: به گره‌ای  گفته می‌شود كه فقط شامل یك یا چند حسگر باشد.
گره كارانداز: به گره‌ای  گفته می‌شود كه فقط شامل یك یا چند كارانداز باشد. گره حسگر/كارانداز: به گره‌ای گفته می‌شود كه مجهز به حسگر و كارانداز باشد.
شبكه حسگر: شبكه‌ای كه فقط شامل گره‌های حسگر باشد. این شبكه نوع خاصی از شبكه حس/ كاراست. در كاربردهایی كه هدف جمع‌آوری اطلاعات و تحقیق در مورد یك پدیده می‌باشد كاربرد دارد. مثل مطالعه روی گردبادها.
میدان حسگر/ كارانداز: ناحیه كاری كه گره‌های شبكه حس/كار در آن توزیع می‌شوند.

 

مدل شبكه حسگر
شبكه‌های حسگر توانایی كنترل مناطق جغرافیایی چندگانه، به دست آوردن اطلاعات و پردازش داده در شبكه را دارا می‌باشد. طراحی زیربنایی از این شبكه‌های حسگر می‌تواند بسیار چالش‌برانگیز باشد. اساسی‌ترین هدف یك طراحی در پتولومی سه عامل اصلی قابل مطرح است. نقطه آغاز یك طراحی ایجاد جریانی از فرآیندها یا تكنیك طراحی قدم به قدم برای هر جزء شبكه‌های حسگر است.
كاربردها و چند مثال كاربردی
كاربردها به سه دسته نظامی، تجاری و پزشكی تقسیم می‌شوند. سیستم‌های ارتباطی، فرماندهی، شناسایی، دیده‌بانی و میدان مین هوشمند، سیستم‌های هوشمند دفاعی از كاربردهای نظامی می‌باشد. در كاربردهای مراقبت پزشكی سیستم‌های مراقبت از بیماران ناتوان كه مراقبی ندارند. محیط‌های هوشمند برای افراد سالخوده و شبكه ارتباطی بین مجموعه پزشكان با یكدیگر و پرسنل بیمارستان و نظارت بر بیماران از جمله كاربردهای آن است.
كاربردهای تجاری طیف وسیعی از كاربردها را شامل می‌شود مانند سیستم‌های امنیتی تشخیص و مقابله با سرقت، آتش‌سوزی (در جنگل)، تشخیص آلودگی‌های زیست محیطی از قبیل آلودگی‌های شیمیای، میكروبی، هسته‌ای، سیستم‌های ردگیری، نظارت و كنترل وسایل نقلیه و ترافیك، كنترل كیفیت تولیدات صنعتی، مطالعه در مورد پدیده‌های طبیعی مثل گردباد، زلزله، سیل، تحقیق در مورد زندگی گونه‌های خاص از گیاهان و جانوران و ... . همچنین می‌توانند در محیط‌های بیابانی هم گسترش یابند و سال‌ها باقی بمانند (برای كنترل تغییراتی محلی). در برخی از كاربردها نیز شبكه حس/ كار به عنوان گروهی از ربات‌های كوچك كه با همكاری هم فعالیت خاصی را انجام می‌دهند استفاده می‌شود.
(1نظارت بر ترافیك
اغلب شبكه‌های حسگر بسیار دینامیك و پویا هستند. اشیا به وسیله رفت‌وآمد یك شبكه حسگر نظارت می‌شوند و ممكن است در اطراف یك میدان حسگر حركت كنند.گره‌های حسگر جدید می‌توانند به شبكه ملحق شوند و موقعی كه باتری یك گره حسگر تخلیه می‌شود آن شبكه را ترك می‌كند. یك مدل طبیعی از چنین شبكه‌های حسگر پویایی باید از تغییرات در شبكه پشتیبانی كند نه فقط در توپولوژی اتصال داخلی، بلكه در مجموعه مؤلفه‌ها ی موجود در شبكه Ptolemy II برای تغییر در ساختار مدل پشتیبانی دارد. ما با مثال نشان می‌دهیم كه چه طور این مدل‌سازی شبكه حسگر با كاربرد نظارت بر ترافیك به كار گرفته شود.
حسگرها در امتداد جاده برای جمع‌آوری اطلاعات كه به پایگاه اصلی برای تحلیل بیشتر فرستاده می‌شود، توزیع می‌شوند. برای مدل‌سازی و شبیه‌سازی چنین شبكه‌ای ما ابتدا یك مدل برای میدان حسگر می‌سازیم كه شامل یك مؤلفه برای هر گره حسگر و كانال‌ها (یك كانال بی‌سیم برای انتقال میان حسگر ها و یك كانال صوتی برای انتشار سیگنال از وسایل عبوری در حسگرها). برای اینكه رفتار شبكه را شبیه‌سازی كنیم علاوه براین به یك مدل محرك برای تولید ورودی ترافیك به میدان حسگر نیاز داریم. سئوال این است كه چه نوع از ورودی باید برای مدل محرك در میدان حسگر فراهم گردد؟ به طور مشخص آن یك ماشین است كه در امتداد جاده در یك كران و حاشیه وارد می‌شود. در این جهت محرك واقعاً یك مدل ماشین (اتومبیل) اضافه شده به میدان حسگر است. از آنجایی كه ماشین‌ها می‌توانند در هر زمان وارد یك منطقه شده و پس از مدتی آن را ترك كنند، میسر نخواهد بود تا آنها  به طور ایستا در میدان حسگر مدل شوند.
برای نگهداری ساختار دینامیك به علت ورود و خروج ماشین‌ها ما یك اكتور سطح بالا را استفاده می‌كنیم (یكی كه به عنوان مدل می‌گیرد ورودی دیگر را). یك چنین اكتوری مدل دیگری كه را كه محاسبه‌اش را معین می‌كند در بر می‌گیرد و در طول اجرا مدل نگهداشته شده می‌تواند به طور پویا تغییر داده شود. اكتور سطح بالا دو ورودی دارد، با اولین ورودی داده را دریافت می‌كند كه مدل نگهداشته شده باید پردازش شود و ورودی دوم تغییرات مدل را در مدل نگهداشته جاری دریافت می‌كند.تغییرات مدل می‌تواند مؤلفه‌های جدیدی از قبیل اكتورهایی كه ماشین‌ها را مدل می‌كنند اضافه كند. مؤلفه‌های موجود و اتصالات را حذف یا اضافه كنند.
موقعی كه اجرا شروع می‌شود اكتور سطح بالا یك مدل درون تهی دارد. آن ابتدا یك تغییر مدل را برای ساخت میدان حسگر دریافت می‌كند بعد از تغییر به كار برده شده، اجرا با هیچ وسیله نقلیه‌ای ادامه پیدا نمی‌كند. هنگامی كه مدل ترافیك تصمیم‌گیری می‌كند كه ورود ماشین به میدان به وجود آید آن یك مدل ماشین را تولید می‌كند و به اكتور سطح بالا آن را می‌فرستد، سپس مدل نگهداشته شده را برای قرار دادن مدل ماشین تغییر می‌دهد. اجرا با حركت ماشین در منطقه بر طبق برنامه رانندگی ادامه می‌یابد و حسگر در مسیرش به وسیله كانال صوتی  كشف می‌كند كه آیا یك عبور اتومبیل وجود دارد یا خیر. اگر یك ماشین را شناسایی كند، حسگر سپس داده‌ای را به پایگاه اصلی می‌فرستد.
 (2بررسی مناطق جغرافیایی
محققان اروپایی و هندی براساس تحقیقات به دست آمده از ارگانیسم‌های زنده، به طراحی شبكه حسگرهای بی‌سیم خودساختار اقدام كردند كه كاربرد وسیعی در بررسی‌های پیرامونی (محیطی) دارد.  باران‌های ناشی از بادهای موسمی اقیانوس هند (مانسون) در ایالت كرالای هند باعث افزایش خطر زمین‌لرزه می‌شود اما سئوال اینجاست كه چگونه می‌توان به مردم این مناطق قریب الوقوع بودن خطر مانسون را اطلاع داد؟ یك راه، استفاده از شبكه حسگرهای بی‌سیم است كه به منظور نظارت بر شرایط زمین شناسی طراحی شده است. استفاده از این سیستم در حال عمومی شدن است؛ چرا كه این حسگرها كوچك، ساده و ارزان بوده و نیازی به كابل‌كشی جهت وصل كردن گره‌های اتصالات و مركز كنترل ندارند و می‌توانند كاربردهای متعددی داشته باشند.
البته نقاط ضعفی نیز در این سیستم وجود دارد.  برای مثال خراب شدن پیوندهای ارتباطی حسگرها و این كه منبع تغذیه گره‌ها باتری است. شبكه بزرگ به واسطه حسگرهای زیادی كه همزمان با مركز كنترل در حال ارسال گزارش هستند، شلوغ و پرترافیك می‌شود و چالش پیش رو این است كه آیا این سیستم می‌تواند به طور قابل اطمینان در مركز كنترل آلودگی هوا نظارت كند، آیا این سیستم قابلیت اندازه‌گیری شرایط آب و هوایی را دارد؟ اینها موانعی است كه این پروژه را معلق نگه داشته است. اتحادیه اروپایی به منظور یافتن راه‌های جدید برای رفع مشكل و تقویت این سیستم در مقابل خرابی گره‌های اتصال و توانایی تولید در مقیاس بزرگ، سرمایه‌گذاری خوبی را انجام داده است.  آنچه این پروژه را با پروژه‌های قبل از آن متمایز می‌كند، این است كه طرح اولیه آن از سیستم‌های بیولوژیك گرفته شده است، چرا كه این شبكه شامل حسگرهای زیادی است و ارگانیسم‌های زنده نیز از سلول‌های منفرد فراوانی ساخته شده است.
اگرچه هر كدام از این سلول‌ها پایداری و قابلیت اطمینان ویژه‌ای ندارند، اما تمام قلب به عنوان یك سیستم به شدت پایدار بوده و می‌تواند به آسانی با تغییر شرایط منطبق شود. سرآغاز این پروژه، تهیه مدل ریاضی سیستم‌های بیولوژیكی و ترجمه آنها به الگوریتم‌هایی بود كه نشان‌دهنده چگونه گره‌ها باید با یكدیگر در تقابل باشند.  یك نمونه گره حسگر تولید شد، اما بحث اینجا بود كه چگونه شبكه حتی با وجود خرابی چند حسگر، قادر به ادامه كار باشد. پاسخ، یك سیستم خودسازمانده است. در این پروژه، گره حسگر با گره‌های مجاور به گونه‌ای در ارتباط است تا به توافق برسند چه چیزی را حس كنند. سپس شبكه، بهترین مسیر بین گره‌های موجود را برای مخابره اطلاعات به مركز كنترل انتخاب می‌كند؛ این اصل بیولوژیكی در سیستم ردیابی زمین‌لغزه (ریزش كوه) به كار می‌رود. نمونه اولیه این شبكه در جنگل‌های پرباران منطقه كرالا در هند نصب شده است.
این ناحیه در فصل بارندگی نسبت به زمین‌لغزه آسیب‌پذیر است. حسگرها زیر زمین كار گذاشته می‌شوند، سپس به یك ماهواره كه اطلاعات را جمع می‌كند و به مركز كنترل انتقال می‌دهد، متصل می‌شوند. این شبكه شامل 12 حسگر ژئولوژیكی است كه به 15 گره حسگر متصل هستند و در طول 13 هكتار زمین پخش شده‌اند. در نمایش دیگری، محققان یك شبیه‌ساز رایانه‌ای را كه انتشار آتش در جنگل را شبیه‌سازی می‌كرد، ساختند. این شبیه‌ساز به تقلید از شبكه حسی طراحی شده بود تا بر جنگل‌ها نظارت داشته باشد و آتش‌سوزی را اعلام كند. این حسگرها در جنگل‌های جمهوری چك نصب شد تا منبع گرما و دود را مشخص كند. هدف نهایی پژوهشگران از اجرای این پروژه پیشرفت در طراحی خودسازمانده است. محققان معتقدند تبادل ایده‌ها بین زیست شناسان و مهندسان و به عكس می‌تواند مزایای زیادی به دنبال داشته باشد.


-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks
 
حسگرهایی که به دستگاهها و سازه ها  متصل شده و یا در محیط زیست قرار داده می شوند قادرند اطلاعات با ارزشی را جمع آوری کنند و سودمندی های زیادی برای جامعه داشته باشند و از جمله توانایی های بالقوه آنها عبارتند از :
کاهش حوادث اسفناک، حفظ منابع طبیعی و محیط زیست، بهبود وضعیت بهره وری تولید و نیز بهبود کمک رسانی در موارد اضطراری و بطورکلی افزایش امنیت شهروندان و جامعه است .
اما تا بحال موانع زیادی برای استفاده از این حسگرها وجود داشته است که یکی از آنها استفاده از حجم عظیمی از سیم های مسی و کابل های نوری و  نیز دکل های که برای حمل این سیم ها لازم است و مثال آن بوده است که همه اینها به همراه وقتی و هزینه ای که برای تعمیر و نگهداری و مرمت آنها مورد نیاز است باعث شده است استفاده از حسگرها با محدودیت همراه باشد و کیفیت  کلی کار را کاهش دهد . اما استفاده از شبکه های حسگر بی سیم می تواند همه این هزینه ها را با استفاده از حذف  اتصالات و نصب   کاهش دهد .
شبکه حسگر بی سیم ایده ل باید انرژی کمی مصرف کند و برنامه ریزی هوشمندانه ای داشته باشد و قادر باشد داده ها را بسرعت  و با دقت و در طی زمان طولانی دریافت کرده و هزینه نصب آن ارزان بوده و نیاز به تعمیر و نگهداری هم نداشته باشد .
استفاده از اینگونه حسگرها هنکامی می تواند بخوبی صورت گیرد که دانش درستی از کاربرد این حسگرها داشته و  مسئله را بخوبی درک کرده باشیم . عمر باتری مورد استفاده در این حسگرها و نیز میزان به روز شدن حسگرها و اندازه آن از جمله عمده ترین ملاحظات طراحی است که در این زمینه وجود دارد .
در این مورد می توان چند مثال زد مثلاً نمونه ای از حسگر هایی که نرخ داده های ارسالی آن ها کم حجم است مانند حسگرهای دما رطوبت و حسگر میزان  حداکثر کشش .
از طرفی حسگرهایی هم هستند که نرخ داده های ارسالی آنها بالاتر است مانند حسگرهای کشش سنج و اندازه گیری شتاب و نوسان ( لرزه نگاری ) .
پیشرفت های اخیر در زمینه  الکترونیک باعث شده است که مجتمع سازی حسگرها و فرستنده آنها و نیز قطعات الکترونیکی در یک مدار مجتمع IC امکان پذیر شود . به همین جهت امروزه مدارهای مجتمع حاوی این حسگرها و تجهیزات جانبی آن ها با قیمتی ارزان در دسترس است و این امکان را فراهم کرده است که بتوان آنها را بر اساس پرونکل های موجود نصب نمود .
شبکه های حسگرهای بی سیم WSN  معمولاً شامل یک ایستگاه مرکزی و یک دروازه ( مدخل ) GATEWAY هستند که می تواند با چندین حسگر دیگر از طریق ارتباط رادیویی متصل شود . . داده ها از طریق این حسگرهای بی سیم جمع آوری و از طریق گره ها به سمت دروازه فرستاده می شوند .
سپس این داده های ارسالی توسط اتصالات مدخل به سیستم عرضه می شوند .
هدف از این فصل ارائه  مقدمه فنی مختصری از چگوتگی کارکرد " شبکه های  حسگر بی سیم " و نیز ارائه برخی از کاربردهایی است که بکارگیری این شبکه های حسگر بی سیم می تواند به همراه آورد .
 
1-2 تاریخچة شبکه های حسگر

اگرچه تاریخچه شبکه های حس کار را به دوران جنگ سرد و ایده اولیه آن را به طراحان نظامی صنایع دفاع آمریکا نسبت می دهند ولی این ایده می توانسته در ذهن طراحان ربات های متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد.
1-3 معماری مجزای در حسگرهای بی سیم
نگرش طراحی مدولار روشی متنوع و قابل انعطاف را ارائه می دهد که کاربرهای فراوانی دارد. مثلاً بسته به محلی که حسگر باید بکار گرفته شود شرایط سیگنال در نمودار  باید برنامه ریزی مجدد شده و یا تعویض گردد . این حالت باعث می شود که این امکان فراهم شود که طیف گسترده ای از حسگرها را بتوان با گره های بی سیم مورد استفاده قرار داد . بطریقی مشابه اتصالات رادیویی را می توان به شکلی مورد استفاده قرار داد که با توجه به نوع مخابراتی که مورد نیاز است یک طرفه باشد و یا ارتباطی دو جانبه را ارائه دهد .  
استفاده از فلاش مموری این امکان را فراهم می کند که گره های  حسگرها بتوانند داده های مورد نیاز خود را از طریق ایستگاه مرکزی دریافت کرده و یا حتی داده هایی را که توسط یک یا چند حسگر دیگر گرفته شده است را دریافت کنند بعلاوه سخت افزاری که در آنها جاگذاری شده است  را می توان در محل سایت به روز نمود .
میکروپروسسور ( ریز پردازنده ) دارای عملکردهایی به شرح زیر است :
1.    مدیریت داده هایی که از حسگرها گرفته شده است .
2.    اجرای  عملکردهای مدیریت توان مصرفی
3.    تبادل داده های حسگرها بر روی لایه های رادیویی
4.    مدیریت پروتکل های( مقاوله نامه های )  رادیویی  
 مشخصه کلیدی هر گره حسگر بی سیم این است که کمترین توان ممکن را مصرف نماید . بطور معمول زیر مجموعه های رادیویی بیشترین مصرف انرژی را دارند بنابراین ارجح این است که داده ها  فقط هنگامی  از طریق سیستم رادیویی فرستاده شوند که نیاز به چنین کاری وجود داشته باشد .
حتی می توان سیستم هایی را طراحی کرد که الگوریتم آنها به گونه ای باشد که تنها هنگامی که داده ها به حسگر تحویل می شوند آنها را ارسال نماید . بعلاوه این موضوع اهمیت زیادی دارد که مصرف برق توسط حسگر را به حداقل ممکن کاهش دهیم ( یعنی از حسگرهایی استفاده شود که کمترین برق ممکن را مصرف می نمایند ) بنابراین سخت افزار باید به گونه ای طراحی شود که به میکروپروسسور این امکان را بدهد که بتواند توان منطقی و خردمندانه توان مصرفی رادیو ؛ حسگر و شرایط سیگنال های حسگر  را کنترل نماید.

 


2-6 کاربردهای شبکه حسگر بی سیم
موارد استفاده از شبکه های سنسوری بی سیم متنوع و زیاد است . به عنوان مثال در کاربردهای تجاری و صنعتی برای کنترل داده‌ها و مواردی که استفاده از گیرنده‌های سیمی مشکل و گران است به کار می‌روند. برای مثال این شبکه‌ها می‌توانند در محیط‌های بیابانی هم گسترش یابند و سالها باقی بمانند. کاربرد دیگر اعلام خطر ورود مهاجم به یک محل کنترل شده و سپس ردیابی مهاجم است.
از موارد دیگر کاربرد این شبکه ها میتوان به نظارت بر محل‌های مسکونی، ردیابی هدف‌های متحرک، کنترل راکتور هسته ای، آشکار سازی حریق، نظارت ترافیک و ... اشاره نمود.
2-7 نظارت بر محیط
کنترل یا نظارت بر محیط نوعی استفاده از گیرنده بی سیم است. در نظارت محیط، گیرنده بی سیم در ناحیه‌ای پراکنده می‌شود که تعدادی پدیده یا حادثه باید تحت نظارت باشد. برای مثال تعداد زیادی از این گره‌های فرستنده و دریافت کننده می‌توانند در میدان جنگ برای آشکار کردن تجاوز دشمن بجای استفاده از مین‌های زمینی گسترش داده شوند.
زمانی که این حس گر یا گیرنده اتفاقی را که تحت نظر بوده (گرما، فشار، صدا، نور، زمین هایی با خواص مغناطیسی و لرزش و ارتعاش و غیره) پیدا می‌کند، لازم است که اتفاق به یکی از پایگاه‌ها گزارش شود. این پایگاه بر اساس نوع کاربری شبکه عملی مناسب، مانند ارسال پیغام به اینترنت یا ماهواره و یا پردازش محلی داده، را انجام می‌دهد.
2-8 مشخصه های شبکه حسگر بی سیم
مشخصه‌های منحصر به فرد گیرنده ی بی سیم :
1.    گره‌های گیرنده با مقیاس کم
2.    قدرت محدود که می‌توان ذخیره یا تخلیه شود
3.    شرایط محیطی نا مناسب
4.    نقص‌های گره
5.    ترک گره
6.    شبکه دینامیک توپو لوژی
7.    نقص ارتباطات
8.    غیر یکنواختی گره ها
9.    گسترش با مقیاس بالا
10.    عملکرد خودکار
گره‌های گیرنده را می‌توان کامپیوترهای کوچکی تصور کرد. کاملاً اساسی و در وجه مشترکشان در ساختار و اجزاء آنها معمولاً شامل واحد پردازنده و قدرت اشتباه محاسبهٔ محدود و حافظهٔ محدود هستند گیرنده‌ها (شامل شرایط خاص مدارها) دستگاه ارتباطی (معمولاً فرستنده و گیرنده رادیویی و نوری متناوب) و منبع انرژی هم معمولاً از باتری است. پایگاه‌ها بنیادی از یا چند اجزاء برجسته از شبکه ارتباطی گیرنده بی سیم(WSN) با محاسبهٔ بیشتر انرژی، منبع ارتباطاتی، آنها مثل دروازه بین گره گیرنده و کاربر نهایی عمل می‌کنند.

2-9 سخت‌افزار در شبکه حسگر بی سیم
فصل اصلی گره گیرنده شامل : اصلی‌ترین موضوع با قیمت کم با گره‌های گیرنده کوچک است . با ملاحضه به این اهداف، گره‌های گیرنده در حال حاضر در اصل نمونه‌های اولیه هستند . از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گره‌های گیرنده پایین ارائه می‌شوند و تعدادی از گره‌ها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاه‌ها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.

2-10 استانداردهای شبکه حسگر بی سیم
زمانیکه مسیر اصلی کامپیوترها درخور استانداردها است تنها استاندارد رسمی که در شبکه‌های ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 610wpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رشته :
1.    ZigBee
2.    Wibree
3.    IEEE 802.15.4-2006

 

دانلود پایان نامه رشته کامپیوتر نرم افزار شبکه های حسگر

2-11 نرم‌افزارهای شبکه حسگر بی سیم
انرژی منبع کمیاب گره‌های شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرنده‌های بی سیم (WSN) است بطور متوسط در تعداد بالایی در محیطهای گوناگون در مناطق دور افتاده و متخاصم، همراه ارتباطات تک کاره به عنوان کلید می‌توانند گسترش یابند به همین علت الگوریتم و پروتکلی احتیاج دارد که موارد ذیل در آن لحاظ شده باشد :
1.    بیشینه سازی عمر .
2.    توانمندی و تحمل عیب
3.    روش تنظیم و نصب خودکار
بعضی از موضوع‌های داغ در تحقیق نرم‌افزارهای (WSN)
1.    امنیت
2.    قابلیت انتقال و ترک ( زمانی که گره‌های گیرنده و یا پایگاه‌ها در حال حرکت اند.)
3.    میان افزار، طراحی سطح متوسط اولیه بین نرم‌افزار و سخت‌افزار است.

2-12 سیستم‌عامل های شبکه حسگر بی سیم
سیستم‌عامل مورد نیاز برای گره‌های شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستم‌عامل ها است . هردو به دنبال پاسخگویی به احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا کمبود منبع در پایگاه سخت‌افزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً مانند همکاری متقابل بین چند کامپیوتر نیست. به همین علت، سیستم‌عامل احتیاجی به پشتیبانی کاربر ندارد علاوه برآن کمبود یا اضطرار منبع در دوره حافظه و نقشه حافظه سخت‌افزار را پشتیبانی می‌کند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سخت‌افزارهایش فرقی با سیستم‌های سنتی تعبیه شده ندارد و بنابراین استفاده از سیستم‌عامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی باشد اگرچه مثل سیستم‌عامل با خواص بی‌درنگ و برخلاف سیستم‌عامل تعبیه شده سنتی طراحی شده اند ، سیستم‌عامل هایی مخصوص شبکه‌های ارتباطی گیرنده هسنتد . اغلب پشتیبانی بی‌درنگ ندارند. Tiny Os شاید اولین سیستم‌عاملی باشد که مخصوصا برای شبکه ارتباطی گیرنده طراحی شده است. بر خلاف بیشتر سیستم‌عامل‌های دیگر Tiny Os براساس برنامه کامپیوتری یا فرآیندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی می‌کند و هر مسیر هم‌زمان اجرا می‌شود که می گوییم (multithread)است.
Tiny Os برنامه ایست تشکیل شده از گرا و کارهایی دستوری که مداوم هستند مانند وارد شدن اطلاعات و خواندن از گیرنده.
Tiny Os از گرای مناسبی که اتفاقات را شرح می‌دهد خبر می‌دهد. گرا می‌تواند کارهایی را که برنامه ریزی شده با هسته اصلی Tiny Os در زمانی عقب تر هستند ارسال کند. هردو سیستم Tiny Osو برنامه نوشته شده برای Tiny Os که آنها نوشته شده اند با زبان برنامه نویسی C است. Nesc برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد هم‌زمان دستورالعمل‌های دو کامپیوتر به وجود می‌آید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها طراحی شده است.
سیستم‌عامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK سیستم‌های عاملی هستند که اجازه برنامه نویسی در C را می‌دهند.
Contiki برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF طراحی شده است. هسته Contiki برنامه کامپیوتری یا فرآیند کامپیوتری است که هر مرحله ی اجرای آن مربوطه به عملیات خارجی است در حالیکه سیستم Event-driven از Multithread (چند نخی) پشتیبانی می‌کند.
هسته Event-driven، برخلاف هسته‌های Contiki و MANTIS و Nano-RK که بر اساس نگرش قبضه‌ای - انحصاری هستند، Multithread است . با نگرش قبضه‌ای- انحصاری کاربرها صراحتا احتیاجی به ریز پردازنده ی دیگری برای دیگر پردازش‌ها ندارند . در عوض هسته، زمان را بین پردازش‌های فعال تقسیم می‌کند و تصمیم می‌گیرد که کدام پردازش می‌تواند کار کند و این می‌تواند استفاده از برنامه نویسی را راحت کند.
SOS سیستم‌عاملی مثل ترکیبTiny Os و Contiki و Even-driven  است که شبکه ارتباطی و گیرنده آن برای پشتیبانی و ظرفیت بارگیری کامل سیستم‌عامل ساخته شده است از ویژگی های SOS ظرفیت‌های کوچک‌تر و سریع همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .

2-13 میان افزار شبکه حسگر بی سیم
تلاش و تحقیق‌های قابل ملاحظه‌ای که اخیرا در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم وجود دارد که این نگرش کلی می‌تواند به توزیع پایگاه داده‌ها، عامل حرکت، پایگاه رویدادها دسته بندی بشود.

2-14 زبان برنامه نویسی شبکه حسگر بی سیم
برنامه نویسی گره‌های گیرنده، زمانی که با سیستم‌های کامپیوتری معمولی مقایسه می شوند مشکل است . اگرچه بیشتر گره‌ها در حال حاضر در زبان C  برنامه نویسی شده اند ولی زبان های زیر از جمله ی زبان های برنامه نویسی شبکه حسگر های بیسیم هستند.
1.    C@t (زمان@محاسبات در نقطه‌ای از فضا)
2.    DSL ( توزیع ترکیبات زمانی )
3.    Galsc
4.    NecC
5.    Proto thread
6.    SNACK
7.    SQTL

2-15 الگوریتم شبکه حسگر بی سیم
WSN متشکل از تعداد زیادی از گره‌های گیرنده هستند. از این رو الگوریتم جاری برای WSN الگوریتم توزیعی است. در WSN منبع انرژی کمیاب است؛ و یکی از مصرف کننده ترین عامل انرژی انتقال اطلاعات است . به همین دلیل تحقیقات الگوریتمی در WSN غالباً در مطالعه و طراحی آگاهانه الگوریتمی ست که از انرژی کمتری برای انتقال اطلاعات از گره‌های گیرنده به پایگاه انتقال اطلاعات Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال بیشتر است تمرکز می‌کند .

 

در مورد  WirelessIOPort ,send  و broadcast  نمی توانند پورت های مقصد را با استفاده از اتصالات روش بلوک دیاگرام تصمیم بگیرند,زیرا چنین اتصالاتی وجود ندارد.در عوض آنها یک نمونه از کانال بی سیم را بوسیله نام تعیین می کنند و به آن نمونه محول می کنند تا مقصد (مقصد های)پیام ها را تصمیم گیری کند.نمونه بوسیله تنظیم پارامتر outsideChannel از پورت معادل با نام کانال بی سیم مشخص می شود(همه اکتور ها در یک سطح معین از سلسله مراتب نامهای یکسانی دارند,یک مشخصه بوسیله کلاس پایه تهیه می شود).
واسط WirelessChannel و کلاس پایه AtomicWirelessChannel که در شکل .... نمایش داده شده است,برای توسعه پذیری طراحی می شوند.آنها با WirelessIOPort با هم کار می کنند,که متد عمومی transmit را برای ارسال داده ها استفاده می کند,که متد سه آرگومان می گیرد ,یک token برای ارسال,یک source port,و یک properties(توان ارسال برای مثال).
AtomicWirelessChannel یک دنباله ای از متد های محافظت شده(protected)دارد,که در UML دیاگرام بوسیله علامت راهنمای # نشان داده می شود.در روش کد گذاری Ptolemy II,متد های محافظت شده نام هایی دارند که با علامت زیر خط(_)شروع می شوند.
این یک مثال ساده ای از الگوی استراتژی طراحی است که در آنجا کد رفتار در مقیاس بزرگ فراهم می کند و رفتار جزیی را به متد های محافظت شده محول می کند.
رفتار پیش فرض AtomicWirelessChannel بوسیله شبه کد زیر نمایش داده می شود:
Public void transmit(token,sender,properties) {
   Foreach  receiver in range{
       _transmiTo(token,sender,receiver,properties)
    }
}  
برای تصمیم گیری اینکه گیرنده در یک محدوده هستند,آن متد محافظت شده _receiverTnRange() را فراخوانی می کند که بوسیله پیش فرض همه گیرنده ها با همه پورت هایی که ارجاع می دهند به همان نام کانال,نگهداری می شود,همچنانکه بوسیله فرستنده مشخص شد.متد _transmitTo()  پیش فرض متد عمومی _transformProperties() برای اصلاح آرگومان Properties استفاده می شود و سپس token و properties اصلاح شده را در داخل گیرنده قرار می دهند.متد transformProperties() هر مبدل مشخصه  را که استفاده از متد registerPropertyTransformer() را ثبت کرده است به کار می برد,ولی کار اضافه ای انجام نمی دهد.بنابراین اگر مبدل مشخصه ثبت نشده است پیش فرض AtomicWirelessChannel محدودیت های برد را ندارد و هیچ افت انتقالی را معرفی نمی کند.ما حالا می توانیم از طریق یک سری از مثال ها نشان دهیم که چه طور زیر کلاس ساخت مدل های مفصل تر(و مفید)را آسان می سازد.

 

دانلود پایان نامه شبکه حسگر
 



برای دریافت کامل فایل برگزینه خرید کلیک کنید تا بتوانید انلاین بعد از پرداخت دانلود کنید.


 روش دانلود فایل :
 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر

 

موضوع کاراموزی:  شبکه های موبایل و الگوریتم های رمزنگاری
 
قالب فایل: word --- تعداد صفحات :25 صفحه
 
مقدمه
تلفن های همراه دستگاهای رادیویی هستند که توسط ارسال و دریافت صدا بر روی امواج اقدام به برقراری ارتباط در یک منطقه می کنند.
 امروزه ميليون ها نفردرسراسرجهان ازتلفن هاي سلولي (همراه)استفاده مي كنند. درواقع تلفن هاي همراه نوع پيشرفته راديوتلفن هاي دهه  1880هستندكه درآن زمان روي خودروها نصب واستفاده ميشد.
اين سامانه داراي يك ياچند دكل آنتن مركزي براي هر شهربود وهردكل ميتوانست تا   25كانال ارتباط يرا تاشعاع 40الي  50مايل پوش شدهد. امابه علت محدوديت كانال هاي ارتباطي امكان مشترك شدن براي همه وجودنداشت.
تلفن همراه دیگر به عنوان یک تلفن سیار محسوب نمی شود؛ با حضور نسل های جدید و فراهم آوردن امکان برقراری ارتباط بین گوشی تلفن های همراه با وسیله های دیگر از طریق فناوری بلوتوث، گوشی های تلفن همراه به مرور جایگزین بسیاری از وسایل کنونی خواهد شد.
 کنترل وسایل مختلف خانه و حتی بهره گیری از گوشی تلفن همراه برای پرداخت پول به جای کارت بانکی امکان پذیر شده است. اینک با گوشی های تلفن همراه می توان با چند نفر بازی کرد، تلویزیون تماشا کرد، موسیقی گوش کرد، به اینترنت متصل شد و از امکانات شبکه اینترنت پرسرعت بهره مند شد.
ارسال پیام های متنی کوتاه، پیام صوتی و عکس توسط تلفن های همراه خیلی زود به کارهایی پیش پا افتاده بدل شد و در حال حاضر سازندگان این گوشی ها در پی فناوری پیشرفته تری برای نسل تازه گوشی ها هستند. لذا می توان نسل های مختلف شبکه های تلفن همراه را مورد بررسی قرار داد.
آنتن های مخابراتی دارای چندین اسکلت مثلثی بر روی بالای خود هستند. ‎این تعدد مربوط به اپراتورهای مختلفی می شود که به صورت همزمان از یک دکل مخابراتی استفاده می کنند.
‎اسکلتهای مثلثی پوشش ۳۶۰ درجه ای خود را به سه قسمت ۱۲۰ درجه ای تقسیم می کنند، که این ۳ بخش نیز می توانند به ۳ قسمت ۴۰ درجه ای دیگر تقسیم شوند.
سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش امواج همان آنتن مخابراتی می باشد.
‎هر کدام از ایستگاه های مرکزی با انتشار امواج با قدرت کم از نفوذ موج به خارج محدوده سلول خودشان جلوگیری می کنند. این ویژگی باعث می شود تا سلولهایی که وجه اشتراکی با هم ندارند از فرکانسهای مشابهی در سطح شهر استفاده کنند.
تلفن همراه سامانه اي سلولي است زيرا مناطق تحت پوشش آن به سلول هاي تقريباً6 گوش تقسيم بندي مي شود. بدين ترتيب كل فضاي موردنظرتحت پوشش سلولهاي مختلف قرار می گیرند. درمركزهرسلول يك دكل آنتن به نام(BTS)  نصب می شود و برحسب ظرفیت هر سلول تعداد مشترکان تغییر می کند.
‎در سیستم آنالوگ تلفن های همراه، هر سلول، یک هفتم از کانالهای ۲ طرفه صوتی را مورد استفاده قرار می دهد، از این جهت در یک دسته هفت تایی از سلولها تداخل فرکانسی وجود ندارد، زیرا هر کدام از آنها از یک دسته از فرکانسهای یکتا استفاده می کنند.
‎معمولا یک اپراتور تلفن همراه ۸۳۲ موج فرکانسی را برای استفاده در هر شهر دریافت می کند. هر دستگاه تلفن همراه از ۲ فرکانس برای هر تماس استفاده می کند(یکی برای ارسال و دیگری برای دریافت صدا) بنابراین ۳۹۵ موج فرکانسی برای هر اپراتور وجود دارد.
‎۴۲ موج فرکانسی باقیمانده به عنوان کانال های کنترلی استفاده می شوند. ۸۳۲=۴۲+(۳۹۵*۲)
 ‎هر سلول که از یک هفتم فرکانسهای موجود (برای جلوگیری از تداخل امواج) استفاده می کند، دارای ۵۶ کانال صوتی آماده به کار است . بنابراین معمولاًهرسلول آنالوگ قادراست تا  56كانال راديويي راپشتيباني كند.
 به عبارت ديگرهرسلول ميتواند همزمان مكالمه ي  56 نفر باتلفن همراه را در محدوده ي تحت پوشش خود اداره نمايد. ‎سیستم سلولی آنالوگ را اصطلاحا ‎نسل اول‎می نامند.
سامانه آنالوگ اولیه در سال 1983 با نام amps(سامانه پیشرفته تلفن متحرک) مجوز ایجاد خود را از کمیسیون فدرال آمریکا دریافت کرده و با بسامد 824 الی 894 مگاهرتز آغاز به کار کردند. این تلفنها دارای 832 کانال به صورت جفت بوده و 790 کانال برای انتقال صوت و 42 کانال جهت تبادل داده ، در واقع هر جفت بسامد ( یکی جهت ارسال و دیگری جهت دریافت ) در این سامانه ها تشکیل یک کانال ارتباطی را می دهند که پهنای هر کانال نیز 30 کیلو هرتز بودند.
دانلود کاراموزی با موضوع شبکه های موبایل و الگوریتم های رمزنگاری Moble NetWork And Security
 
 
شبکه های موبایل و الگوریتم های رمزنگاری
 
ارائه شده به:
-----------
تهیه شده توسط:
                       
------------
کارآموزی
 
کارشناسی کامپیوتر
 
 
 
 
فهرست
مقدمه.................................................................... 1
شبكه موبايل چگونه كار مي كند؟ ...............................7
ساختار شبکه GSM 10..............................................
معماري GSM 13......................................................
رمز نگاری 15...........................................................
الگوریتم های رمزنگاری كلید خصوصی........................ 16
رمزهای دنباله ای ..................................................17
مولدهای همنهشتی خطی (LCG) 18............................
ثبات های انتقال پس خور غیر خطی (NLFSR ) 19............
ثبات های انتقال پس خور( FSR ) 19............................
ثبات های انتقال پس خور خطی (LFSR) 19.................
كاربردهای رمزهای دنباله ای ،مزایا و معایب .............20
امنیت GSM 22.......................................................
تعریف الگوریتم رمز A5/1 25........................................
 
 
 
 
در حال حاضر سه نوع الگوریتم رمز نگاری  A5/1وA5/2وA5/3تعریف شده اند کهA5/1وA5/2الگوریتمهای اصلی هستند که در استاندارد GSMتعریف شده و از نوع الگوریتمهای رمز جریانی هستند.
با این تفاوت که A5/1به مراتب قوی تر از A5/2است. الگوریتم رمز A5/3که در سال 2002 و برای استفاده در نسل سوم تلفن همراه تعریف شد ، نوعی الگوریتم رمز قالبی است که مبتنی بر الگوریتم رمز کازومی بوده و از امنیت به مراتب بیشتری برخوردار است.
 
تعریف الگوریتم رمز A5/1
در سیستم GSMهر فریم ارسالی شامل 114 بیت پیام ارتباطی توسط MEو 114 بیت پیام ارتباطی توسط BTSاست که در هر 4.6میلی ثانیه ارسال می گردد. به منظور ارسال یک فریم ، ابتدا کلید با شمارنده عمومی  (شمارنده فریم nام) مخلوط گشته به عنوان حالت اولیه مولد کلید A5/1قرار می گیرد. ساختار الگوریتم A5/1وفرایند تولید کلید اجرایی از روی حالت اولیه فوق بصورت زیر است:
الگوریتم رمز A5/1یک الگوریتم رمز دنباله ای با انتقال کنترل شده است که با کلید 64 بیتی کار می کند . در الگوریتم رمز A5/1سه LFSRکوتاه با طول های 19،22،23  با نامهای و و وجود دارند که خروجی آنها مطابق شکل4-2 باهم جمع XOR  می شود.
 
 
دانلود کاراموزی با موضوع شبکه های موبایل و الگوریتم های رمزنگاری Moble NetWork And Security , Moble NetWork And Security , دانلود کاراموزی رشته کامپیوتر ,
 
روش دانلود فایل :
 
1. کلیک گزینه خرید
 
2. پرداخت توسط کلیه کارت های عضو شتاب
 
3. کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
 
4. دانلود فایل مورد نظر

دانلود مقاله تحقیق با موضوع VoIP

مهدی بنی حسن بازدید : 2162 جمعه 01 اسفند 1393 : 17:57 نظرات ()
موضوع تحقیق : voip  
 
قالب فایل :word    -----   تعداد صفحات :38 صفحه
 
 
مروری بر VoIP
آیا هرگز به این اندیشیده اید که چرا مکالمات تلفنی بین کشورهای دور دست گاهی حتی از مکالمات درون کشوری نیز ارزانتر هستند و کیفیت بالاتری نیز دارند؟ این به خاطر استفاده از فناوری ویپ است. امروزه فناوری VoIP و یا انتقال صوت بر روی شبکه (Voice over IP)، سیستم های تلفنی سنتی را به چالش کشیده است.
VoIP نه تنها ارزانتر و پایدار است بلکه امکانات دیگری مانند ترکیب با سرویس های کامپیوتری و اینترنتی دارد. با استفاده از این ویژگی می توان سرویسهایی را خلق کرد که پیاده سازی آن ها با مراکز تلفنی سنتی اگر غیر ممکن نباشد، بسیار دشوار است. سیستم مشاوره تلفنی و یا نظرسنجی تلفنی نمونه ای از این سرویس ها هستند.
 
مقایسه فناوری ویپ و سرویس های سنتی تلفنی
همانطور که از یک فناوری نوین انتظار می رود، فناوری  VoIP در مقایسه با سیستم های تلفنی سنتی مانند تلفن های آنالوگ و دیجیتال مزایای بسیاری دارد. اما به این معنی نیست که تکنولوژی VoIP در همه موارد بهتر از فناوری تلفنی سنتی است. برای مقایسه موارد زیر را باید در نظر گرفت:
در فناوری VoIP یک شبکه ای که برای انتقال دیتا استفاده می شود برای انتقال مکالمات نیز مورد استفاده قرار می گرد. این باعث ارزانتر شدن هزینه سرویس ها می شود
در ویپ تلفن ها مستقیما به شبکه متصل می شوند. این تلفن ها گرانتر از تلفن های ساده آنالوگ هستند.
سرور تلفنی در VoIP کوچکتر، ساده تر و بسیار ارزانتر از سانترالهای تلفن آنالوگ هستند.
پیاده سازی شبکه های دیتا (شامل روتر ها و سوئیچها) برای سرویس ویپ به مراتب آسانتر از شبکه های مخابراتی می باشد.
پایداری شبکه های دیتا بیش از شبکه های مخابراتی مبتنی بر سوئیچ های مداری می باشد و احتمال خرابی آن ها پائینتر است.
با توجه به انتقال صوت به صورت دیتا، فناوری ویپ سازگاری بیشتری با سیستم های کامپیوتری دارد.
 
یک سیستم voip از اجزاء زیر تشکیل شده است:
تلفن VoIP که معمولا با پورت شبکه (اترنت) به شبکه کامپیوتری وصل می شوند. این تلفن ها مکالمات را کد می کنند و به صورت بسته های دیتا ارسال و دریافت می کنند.
سرور تلفنی VoIP که مکالمات را ایجاد و کنترل می کند. تلفن های ویپ با نام کاربری و کلمه عبور خود در این سرور رجیستر می شوند تا بتوانند تماس ها را دریافت کنند.
معمولا یک گیتوی تلفنی برای اتصال به شبکه تلفن شهری (تلفن آنالوگ یا دیجیتال) استفاده می شود. این گیتوی از یک سمت به خطوط تلفن متصل می شود و از سمت دیگر با پورت شبکه (اترنت) به شبکه متصل می شود.
در صورتی که نیاز به اتصال تلفن های آنالوگ معمولی به شبکه VoIP باشد، می توان از یک آداپتور تلفن آنالوگ (ATA) استفاده کرد.
علاوه بر این اجزاء، گاهی لازم است از نرم افزارهای محاسبه صورت حساب، نرم افزارهای مانیتورینگ، فایروال، و وی پی ان نیز استفاده کرد.
 
 
توضیحات فنی VoIP
فناوری VoIP از نظر فنی مزایای زیادی نسبت به تلفن آنالوگ دارد. دلیل این امر استفاده از پروتکل های اینترنتی در دیجیتال کردن صدا و انتقال آن است. در ادامه به بررسی این موارد و چالش های موجود می پردازیم
 
مقایسه فنی فناوری VoIP و سرویس های سنتی تلفنی
در سیستمهای سنتی مخابراتی انتقال مکالمات به این صورت است که ابتدا یک مدار (Circuit) بین دو طرف مکالمه کننده برقرار می شود و تا پایان مکالمات باقی می ماند. با توجه به تعداد بسیار زیاد مکالمات مشترکان، پیچیدگی شبکه های تلفنی سنتی قابل درک است. در فناوری VoIP اما مداری وجود ندارد و پیامهای صوتی ابتدا به صورت بسته های دیتا (data packet) در می آیند و سپس بر روی شبکه دیتا ارسال می شوند و به مقصد می رسند. در مقصد از روی این بسته ها، مکالمات بازسازی شده و شنیده می شوند. این موضوع باعث می شود فناوری نوین VoIP مزایای زیادی نسبت به سیستم های سنتی  تلفنی داشته باشد. به عنوان مثال:
انتقال همزمان صوت و دیتا در فناوری VoIP باعث کاهش هزینه ها می شود.
از نظر فنی تجهیزات شبکه های دیتا (IP) نسبت به شبکه های سنتی مخابراتی بسیار ساده تر و بنابراین ارزانتر هستند.
پیاده سازی شبکه های دیتا (شامل روتر ها و سوئیچها) برای سرویس VoIP به مراتب آسانتر از شبکه های مخابراتی می باشد.
از نظر فنی پایداری شبکه های دیتا بیش از شبکه های مخابراتی مبتنی بر سوئیچ های مداری می باشد و احتمالی خرابی آن ها پائینتر است.
با توجه به انتقال صوت به صورت دیتا، فناوری VoIP سازگاری بیشتری با سیستم های کامپیوتری دارد.
فناوری VoIP چگونه کار می کند؟
در یک سیستم VoIP ابتدا صدا به صورت دیجیتالی در می آید. در این پروسه سیگنال صدا نمونه برداری می شود و به صورت اعدادی ذخیره می شود. هدف اصلی فناوری VoIP این است که این سیگنال دیجیتال را عیناً به سوی دیگر شبکه انتقال دهد تا دستگاه تلفن شنونده بتواند سیگنال صدا را باز سازی کند. برای این کار سیگنال دیجیتال بسته بندی می شود.
دانلود تحقیق با موضوع voip
 
 
به نام خدا
دانشگاه...........
موضوع تحقیق :
voip
تهیه کننده:
روح الله ..........
استاد مربوطه:
 
1391
 
قالب فایل :
word
 
تعداد صفحات:
38
 
 
 
 
اجزاء مرکز تلفن VoIP :
مرکز تلفن سنتی معمولا از سانترال تلفن آنالوگ، کابلهای تلفن و گوشی های آنالوگ تشکیل می شود. در مقابل، مرکز تلفن VoIP دارای اجزاء زیر است:
سرور VoIP : این سرور معمولا IP PBX خوانده می شود. در واقع یک سانترال است که به صورتIP کار می کند. سرور VoIP از نظر اندازه معمولا بسیار کوچکتر از سانترال های آنالوگ است. مثلا یک شرکت با 500 داخلی می تواند سروری کوچک داشته باشد که در رک (Rack ) نصب می شود.
تلفن های VoIP : این تلفن ها از تلفن های آنالوگ گرانتر هستند اما امکانات آنها معمولا خیلی بیشتر است. این تلفن های با کابل شبکه به شبکه کامپیوتری متصل می شوند و با سرور ارتباط بر قرار می کنند.
گیت وی VoIP : گیت وی VoIP دستگاهی است که مرکز تلفن VoIP را به خطوط آنالوگ شهری و یا خط E1 متصل می کند.
شبکه محلی (LAN ): شبکه محلی تمام اجزاء مرکز تلفن VoIP را به هم متصل می کند.
 
 
مرکز تماس نوین
 
مرکز تماس هسته اصلي خدمات مشتري را تشكيل مي‌دهد و براي سازمان‌ ها‌يي كه به تماس مردم وابسته‌ اند بسيار حياتي است. مرکز تماس پيشرفته علاوه بر افزايش كارائي كارمندان در پاسخ‌ گوئي به مشتريان، باعث افزايش سرعت و بهره‌وري و در نتيجه كاهش هزينه‌هاي سازمان مي‌شود.
رواج روز افزون استفاده از شبكه‌ هاي كامپيوتري و اتوماسيون در سازمان‌ ها باعث شده است شركت‌ هاي آينده نگر با به سمت مراكز تماس بر اساس فناوري IP و فناوری VoIP روي آورده‌اند. استفاده از فناوري VoIP در مراكز تماس باعث مي‌گردد تركيب شبكه كامپيوتري سازمان و مركز تلفني آن تسهيل گردد.
 
 
دانلود مقاله تحقیق با موضوع  VoIP , مروری بر VoIP , فناوری VoIP چگونه کار می کند؟ , توضیحات فنی VoIP , اجزاء مرکز تلفن VoIP : دانلود پایان نامه رشته نرم افزار و کامپیوتر
 
روش دانلود فایل :
 
1. کلیک گزینه خرید
 
2. پرداخت توسط کلیه کارت های عضو شتاب
 
3. کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
 
4. دانلود فایل مورد نظر

موضوع پاورپونت: دانلود پاورپونت شبکه های عصبی مصنوعی ann

قالب فایل:پاورپونت قابل ویرایش ---تعداد صفحات : 47 صفحه

فهرست:
  • شبکه های عصبی مصنوعی 
    (ANN: Artificial Neural Networks)
  • ساختار اصلی
  • الهام از طبیعت
  • ورودی ها و خروجی ها
  • برآیند
  • نحوه کارکرد
  • کاربرد های شبکه عصبی
  • الگوریتم های شبکه های عصبی
  • Preceptron
  • یادگیری یک پروسپترون
  • توانایی یک پروسپترون
  • توابعی که پرسپترون قادر به یادگیری آنها می باشد
  • آموزش پرسپترون
  • الگوریتم پروسپترون
  • توابع این الگوریتم
  • قانون دلتا
  • الگوریتم Gradiant descent
  • به دست آوردن قانون  Gradint descent 
  • محاسبه گرادیان
  • الگوریتم خلاصه قانون دلتا
  • تقریب افزایشی Gradiant descent
  • شبکه های چند لایه
  • تابع سیگموئید
  • الگوریتم BP
  • پیمایش های مختلف الگوریتم BP
  • مثال : تشخیص ارقام
  • شکل گیری وزن ها
  • شبکه چه چیزی را یاد می گیرد؟
  • مثالی از تنوع ارقام دستنویس
  • مزایا و معایب
 
دانلود پاورپوینت شبکه های عصبی مصنوعی ann
 
دانلود پاورپونت شبکه های عصبی مصنوعی ann , پاورپونت شبکه عصبی مصنوعی , دانلود پاورپونت شبکه عصبی مصنوعی , الگوریتم BP , شبکه های عصبی مصنوعی  (ANN: Artificial Neural Networks) , الگوریتم های شبکه های عصبی Preceptron ,
 
با تشکر از مهندس فرزاد جاویدپور که این فایل را در اختیار ما قرار دادند.
 
 
روش دانلود فایل جامع :
 
1. کلیک گزینه خرید
 
2. پرداخت توسط کلیه کارت های عضو شتاب
 
3. کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
 
4. دانلود فایل مورد نظر
 

 

موضوع تحقیق:Radio Frequency Identification
 
قالب فایل :word-----تعداد صفحات: 45 صفحه.
مهندس فرزاد جاویدپور
 
 
چکیده
امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی ، علمی ، خدماتی و اجتماعی احساس میشود.در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی وپیاده سازی شده است .
به مجموعه ای از فناوری ها که از آنان برای شناسایی اشیاء ، انسان وحیوانات توسط ماشین استفاده میگردد ، شناسایی خودکار ویا به اختصار Auto ID گفته میشود . هدف اکثر سیستم های شناسایی خودکار ، افزایش کارآیی ، کاهش خطاء ورود اطلاعات و آزادسازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است .
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی وپیاده سازی شده است . کد های میله ای ، کارت های هوشمند ، تشخیص صدا ، برخی فناوری های بیومتریک ، OCR(Optical Character Recognition) و RFID نمونه هایی در این زمینه میباشند.
 
RFID مخفف Radio Frequency Identification  به معنای شناسه مبتنی بر بسامد رادیویی می باشد. در این پروژه به بررسی فناوري RFID از دیدگاه فنی ، کاربرد ها و هزینه هاي این فناوري نوظهور در ایران )و البته نسبتا قدیمی در عرصه جهانی(خواهیم پرداخت.این فناوري به عنوان زیرمجموعه اي از سیستم هاي بیسیم و سیار شناخته شده ، قابلیت استفاده در بسیاري از کاربردهاي روزمره صنعتی-خانگی را داراست. به طور کلی سازمانها به دلیل حجم بالاي داده ها و نیاز مبرم به کاهش خطاها تاحد ممکن سعی در خودکارسازي ورود داده و ویرایش آنها دارند که RFID  به عنوان یک تکنولوژي کم هزینه و موثر نقش بارزي در تامین این اهداف دارد.
 
فهرست
 
چکیده .............................................................................................................4
مقدمه ..............................................................................................................4
تاریخچه RFID ................................................................................................6
آشنایی اولیه با فناوری RFID ...............................................................................7
ردیابی رادیویی RFID .......................................................................................8
اجزای سیستمی RFID .......................................................................................9
چگونگی عملکردRFID .....................................................................................9
TAG چیست ...................................................................................................10
تفاوت TAG ها ................................................................................................11
دسته بندی TAG ها ..........................................................................................11
انواع برچسب ها ..............................................................................................12
خواننده برچسب ...............................................................................................12
انتن ها ..........................................................................................................14
بانک اطلاعاتی ...............................................................................................14
ایا RFID بهتر از کد های میله ای است؟ ...............................................................14
RFID   در ایران ...........................................................................................17
کاربرد های RFID ........................................................................................18
نسل جدید ایفون ها به تراشه RFID  مجهز می شود ........................................25
پروژهای RFID در ایران ..............................................................................25
دولت الکترونیک ...........................................................................................26
طرح ها و پروژه های RFID ...........................................................................27
زیر ساختهای ارتباطی .....................................................................................28
ایمنی در برابر هکر ها ....................................................................................30
فن اوری خارجی،نرم افزار ایرانی .....................................................................30
چاپ،همراه صمیمی الکترونیک ........................................................................31
مزایای RFID  برای مدیران ...........................................................................32
SCM and RFID امکانات سیستم مدیریت انبار مبتنی بر RFID برای اتوماسیون ......33
چند نمونه از مزایایی فناوری RFID .................................................................36
معایب و محدودیتها در RFID .........................................................................36
تهدیدهای معروف RFID ...............................................................................36
مروری بر نرم افزارهای مشکل ساز RFID........................................................38
سناریوی عملکرد .........................................................................................40
تصاویری از RFID ....................................................................................44
نتیجه گیری ................................................................................................45
مراجع ......................................................................................................45
 
دانلود کاراموزی با موضوع شناسایی فرکانس رادیویی Radio Frequency Identification
 
 
موضوع تحقیق:
 
Radio Frequency Identification
 
 
استاد راهنما:
جناب آقای ………….
 
تهیه وتنظیم:
……….
 
دانشگاه …………
تابستان 91
 
چکیده
امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی ، علمی ، خدماتی و اجتماعی احساس میشود.در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی وپیاده سازی شده است .
به مجموعه ای از فناوری ها که از آنان برای شناسایی اشیاء ، انسان وحیوانات توسط ماشین استفاده میگردد ، شناسایی خودکار ویا به اختصار Auto ID گفته میشود . هدف اکثر سیستم های شناسایی خودکار ، افزایش کارآیی ، کاهش خطاء ورود اطلاعات و آزادسازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است .
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی وپیاده سازی شده است . کد های میله ای ، کارت های هوشمند ، تشخیص صدا ، برخی فناوری های بیومتریک ، OCR(Optical Character Recognition) و RFID نمونه هایی در این زمینه میباشند.
 
RFID مخفف Radio Frequency Identification  به معنای شناسه مبتنی بر بسامد رادیویی می باشد. در این پروژه به بررسی فناوري RFID از دیدگاه فنی ، کاربرد ها و هزینه هاي این فناوري نوظهور در ایران )و البته نسبتا قدیمی در عرصه جهانی(خواهیم پرداخت.این فناوري به عنوان زیرمجموعه اي از سیستم هاي بیسیم و سیار شناخته شده ، قابلیت استفاده در بسیاري از کاربردهاي روزمره صنعتی-خانگی را داراست. به طور کلی سازمانها به دلیل حجم بالاي داده ها و نیاز مبرم به کاهش خطاها تاحد ممکن سعی در خودکارسازي ورود داده و ویرایش آنها دارند که RFID  به عنوان یک تکنولوژي کم هزینه و موثر نقش بارزي در تامین این اهداف دارد.
 
مقدمه :
بیش از دودهه از ورود رایانه به ایران و آشنایی مردم ما با این وسیله می گذرد؛ وسیله اي که در دهه پنجاه شمسی تنها براي گروهکوچکی از دانشجویان و دانشگاهیان وصاحبان صنایع آشنا بود، اما امروز آشناي همه است . درواقع شاید نتوانیم نمونه دیگري بیابیم که در فاصله دودهه توانسته باشد این چنین به یک نیاز روزمره در زندگی ما تبدیل شود و جاي خود را باز کند.
افزایش روزمره استفاده از رایانه در جهان و ایران سبب شد که در زمانی کوتاه "صنعت انفورماتیک " شکل بگیرد و با سرعت غیرقابلباوري به صنعت پیشرو تبدیل شود.در ایران نیز در سالهاي اخیر با این واژه آشنا شده ایم و شاهد افزایش بهره برداري ازفرآورده هاي سخت افزاري و نرم افزاري این صنعت هستیم .
علاوه بر استفاده هاي گوناگون و روزافزون ، کشور ما نیز می رود تا در شمار کشورهایی باشد که در تولید و ساخت وسایل و قطعات وبرنامه هاي آن نیز دست دارند و تنهامصرف کننده صنایع انفورماتیک نیستند.
اما به نظر می رسد که صنعت انفورماتیک کشور در دو زمینه دچار مشکل است و باگذشت زمان این دشواریها اگر بیشتر نشود، کمتر نیزنخواهد شد مگر آنکه چاره اي اندیشیده شود. یکی از این زمینه ها آن است که ما هنوز نتوانسته ایم در زمینه صادرات بویژه صادرات نرم افزار فعال شویم . برغم آنکه بسیاري می گویند ایرانیان به دلیل هوش سرشاري که دارند که مبتکر و نوآور هستند، می توانند در بازار جهان نقش خوبی داشته باشند. زمینه دیگر نیز میزان برآوردن نیازهاي واقعی کشور است که صد البته مهم تر از صادرات نرم افزار است. برخی می گویند صنعت انفورماتیک در ایران دچار افراط و تفریط است . یعنی یا براي بازیها و سرگرمیهاي کامپیوتري است یا براي برنامه هاي خیلی علمی و سطح بالا فعالیت می کند که هیچ کدام نیازهاي پایه اي و واقعی نیستند.دست اندرکاران صنعت انفورماتیک و فعالان رایانه اي کشور نیز در عین حال که ازتوانایی هاي خود می گویند، گلایه می کنند که چرا دولت به فکر این صنعت نیست وحمایت نمی کند.
چندیست می شنویم کشورهایی مانند هندوستان سالانه چندین میلیارد دلار نرم افزار به آمریکا صادر می کند. این در حالیست کهشرکت هاي ایرانی هنوز توانایی پاسخگویی به بازار داخلی را ندارند. چرا؟ بعد از گذشت سالها از رونق گرفتن صنعت کامپیوتر و فناوري اطلاعات هنوز بسیاري از سازمانها ، شرکتها و موسسات هستند که با صرف منابع مالی و انسانی زیاد و اتلاف وقت هنوز به ارائه خدمات در میان انبوهی از کاغذ و کاغذبازي می پردازند و تلاشی در جهت استفاده از ظرفیتهاي فناوري اطلاعات براي پیشرفت خود و جامعه و رفع لااقل یکی از مشکلات جامعه مثل ترافیک و آلودگی هوا نمی کنند. 
یکی از اهداف انجام این گزارش نشان دادن گوشه اي از توانایی هاي فناوري اطلاعات در جلوگیري از هدر رفتن سرمایه هاي مادي ومعنوي کشور است.
 
تاریخچه RFID:
به این علت که فنآوري RFID اخیرا گسترش و رواج قابل ملاحظهاي یافته است،بسیاري از افراد تصور میکنند که این تکنولوژي جدید ونوپاست درحالیکه منشاء پیدایش این تکنولوژي به ابتداي پیدایش جهان و ایجاد نیروي الکترومغناطیسی بر می گردد! ولی در واقع با اختراع الکتریسیته توسط بنیامین فرانکلین (Benjamin Franklin) آغاز گردید.
اولین مورد استفاده از آن در قرن 19 با سیستم تلگراف با انتقال سیگنال بوده و سپس در سال 1906 ارنست الکساندرسون (Ernst Alexanderson) اولین امواج رادیویی را مشخص نمود. در سال 1922 از این طریق رادار نیز اختراع گردید.سیستم شناسایی توسط فرکانس رادیویی شامل ترکیب دو سیستم رادار و تکنولوژي امواج رادیویی می باشد. در سال 1948 اولین دستگاه دریافت و انتقال امواج رادیویی طراحی گردید و با پیشرفت در دهه هاي 60 و 70 میلادي به اختراع امواج میکروویو نیز منجر شد.
در دهه 80 میلادي سه فقره حق امتیاز براي شناسایی الکترونیکی در جهان صادر گردید و بالاخره در سال 1990 اولین سیستم چند منظوره در شناسایی توسط امواج رادیویی در علوم مختلف بکار برده شد. 
از این تاریخ به بعد، این سیستم پیشرفتهاي عظیمی نموده بطوریکه کوچکترین میکروچیپ به اندازه یک دانه برنج طراحی گردیده و مورد بهره برداریهاي مختلف قرارگرفته است. این میکروچیپ حاوي اطلاعات طراحی شده از قبل بوده و به یک آنتن متصل می باشد و از فواصل معین قابل تشخیص می باشد بطوریکه با استفاده از یک دستگاه بازخوان، امواج رادیویی به میکروچیپ ارسال و از طریق آنتن اطلاعات میکروچیپ توسط همان امواج رادیوي به دستگاه بازخوان منتقل میشود. با پیشرفت این تکنولوژي، انواع دستگاههاي بازخوان با قدرت بالا در تشخیص میکروچیپ از فواصل دورتر و همچنین مطابقت بیشتر وسایل با استانداردهاي جهانی در ساخت این نوع تجهیزات، کاربرد بیشتر این سیستم را در علوم و فنون مختلف شاهد هستیم . 
ظهور این پدیده در تاریخ به سال 1946 باز می گردد، زمانی که (Léon Theremin) ابزاري را براي دولت جماهیر شوروي اختراع کرد، این وسیله قادر بود امواج و فرکانس هاي رادیویی ایجاد شده از وقایع مختلف را به محل مورد نظر انتقال دهد این امواج صوتی با به حرکت درآوردن دیافراگمی که به یک دستگاه مرتعش کننده متصل بود، بازتاب امواج رادیویی را به زبان قابل فهم ترجمه می کرد. 
با وجود اینکه این دستگاه قابلیت زیادي نداشت، نامش به عنوان نخستین دستگاهی که با تکنولوژي RFID کار میکرد ،ثبت گردید.
ذکر این نکته ضروري ایست که بنا بر اعلام برخی منابع، پیدایش RFID در جهان از سال 1920 بوده و در دهه 1960 نیز تکمیل شده است.
تکنولوژي دیگري که شباهت زیادي به سیستم RFID  داشت ، سیستم IFF بود که در سال 1939 در بریتانیا ظهور کرد و به عنوان وسیله اي کارآمد در جنگ جهانی دوم جهت شناسایی هواپیماهاي دشمن مورد استفاده قرار گرفت، پس از آن یک محقق آمریکایی به نام (Harry Stockman) نیز در سال 1948 مقاله اي در خصوص RFID با عنوان ارتباط به وسیله نیروي انعکاس منتشر کرده و پیش بینی کرده بود که جهت شناسایی اشیا و وسایل مختلف و حتی انسان ها می توان از امواج رادیویی استفاده کرد که این امر مستلزم تحقیقات بیشتر می باشد. 
اولین بار فنآوري RFID به شکل امروزی ان توسط "Mario Cardullo" کشف شد اما تا سال 1970 به علت گرانی استفاده تجاري نداشت.
 
آشنایی اولیه با فناوری RFID
برای آشنایی بیشتر با فناوری RFID چندین تعریف از آن را مرور مینماییم:
RFID با استفاده از ارتباطات مبتنی بر فرکانس های رادیویی امکان شناسایی خودکار ، رد یابی و مدیریت اشیاء ، انسان وحیوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ وکد خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند .
به مجموعه ای از فناوری ها که در آنان برای شناسایی خودکار افراد واشیاء از امواج رادیویی استفاده میگردد، RFID گفته میشود. از روش های مختلفی برای شناسایی افراد و اشیاء استفاده میشود. ذخیره شماره سریال منتسب به یک فرد ویا شی درون یک ریزتراشه که به ان یک آنتن متصل شده است ، یکی از متداول ترین روش های شناسایی خودکار است .
RFID یک پلت فرم مهم جهت شناسایی اشیاء ، جمع آوری داده و مدیریت اشیاء را ارائه می نماید. پلت فرم فوق مشتمل بر مجموعه ای از فناوری های حامل داده و محصولاتی است که به مبادله داده بین حامل ویک سیستم مدیریت اطلاعات از طریق یک لینک فرکانس رادیویی کمک می نماید. تگ های RFID با استفاده از یک فرکانس وبر اساس نیاز سیستم (محدوده خواندن و محیط) ، پیاده سازی می گردند . تگ ها بصورت فعال ( به همراه یک باطری) و یا غیر فعال (بدون باطری) پیاده سازی می شوند. تگ های غیر فعال ، توان لازم جهت انجام عملیات را از میدان تولید شده توسط کدخوان می گیرند . 
کد خوان RFID ، معمولا" به یک کامپیوترمتصل میشود و دارای نقشی مشابه با یک اسکنر کد میله ای است . مسولیت برقراری ارتباط لازم بین سیستم اطلاعاتی وتگ های RFID بر عهده کدخوان RFID است .
 
رد یابی رادیویی RFID:
 
از طريق زير ساخت اينترنت مي توان به منابع بسيار متنوع و گسترده اي از اطلاعات دسترسي داشت. اما اينکه چگونه اطلاعات را جمع آوري و ثبت نماييم، همچنان يک معضل بزرگ است. در بسياري از موارد، اطلاعات به صورت مجازي، در ذهن افراد و يا در رايانه ها موجود است. در مواردي ديگر، اطلاعات مربوط به اشياء فيزيکي و حالت و رخدادهاي مربوط به آنهاست، ولي تبديل آنها به شکلي که ذهن انسان يا رايانه ها بتوانند به آنها دسترسي داشته باشند يک کار مشکل است. راه حل معمولي براي چنين مساله اي، ورود دستي اطلاعات است: افراد بايد مشاهده کنند و اطلاعات را وارد سيستم نمايند. اين راه نه تنها مي تواند ناکارآمد باشد، ممکن است باعث بروز خطا در اطلاعات هم بشود. در برخي روش ها، دستگاه هايي با سيستم هاي ماشين بينايي و سنسورهاي پيچيده و پيشرفته، ورود اطلاعات را انجام مي دهند. اين سيستم ها اغلب حتي براي جمع آوري ابتدايي ترين داده ها، بسيار گران قيمت و پيچيده مي باشند و تحت شرايط خاص و محدوديت هاي زياد کار مي کنند. باركدها، كدهاي دو بعدي، سيستم هاي انگشت نگاري، سيستم هاي شناسايي با استفاده از قرنيه چشم و صدا و ... از راه هاي ورود خودکار اطلاعات به رايانه مي باشند. يک راه حل ديگر براي چنين مساله اي، شناسايي با امواج راديويي (Radio Frequency Identification يا RFID) مي باشد. با الصاق تگ ها يا فرستنده هايي با اشياء ثابت يا متحرک، و ايجاد يک زيرساخت از دستگاه هاي تگ خوان به هم متصل، اطلاعات مربوط به اشياء فيزيکي را مي توان به صورت خودکار و بدون دخالت دست، جمع آوري و ثبت نمود.براي درک بهتر اين مساله، مي توان يک زنجيره تامين را در نظر گرفت. در اغلب موارد، حلقه هاي مختلف زنجيره تامين مانند توليد کننده، توزيع کننده، فروشنده و اجزاي ديگر، از موجودي انبارهاي خود اطلاع دقيقي ندارند؛ حال آنکه در اختيار داشتن اين اطلاعات مي تواند منجر به صرفه جويي زياد و بهره وري بالاتر شود. راه حل هاي فعلي براي اين مساله، مبتني بر ورود دستي داده ها يا استفاده از بارکد ها مي باشد. راه حل هاي پيشرفته تر مانند اسکن کردن خودکار بارکدها يا استفاده از سيستم هاي ماشين بينايي، اغلب گران، پيچيده و شامل وضع محدوديت هايي متعدد بر روي اشياء و محيط آنها مي باشد. ورود دستي اطلاعات نيز زمانبر، نادقيق و هزينه بر است. سيستم هاي RFID يک راه حل بالقوه هستند.
شايد بارکد شناخته شده ترين روش ورود اطلاعات به کامپيوتر باشد؛ اما روش کار آن، محدوديت هايي را اعمال مي کند. مهمترين مساله آن است که به يک خط ديد مستقيم نياز دارد و بايد هر قلم را دقيقا در جلوي آن و در جهت مناسب قرار داد تا آن را شناسايي نمايد، و چيزي هم نبايد مابين اشعه و برچسب بارکد باشد. روش هاي شناسايي ديگر مانند کارت هاي مغناطيسي هم مشکل مشابهي دارند: بايد آنها را در جهت مناسب و در مکان مناسب قرار داد. اما تگ هاي RFID به ما اين امکان را مي دهد که کد شناسايي اشياء را با فاصله و با حساسيت کمتري نسبت به جهت شئ و قثشيثق قرائت نماييم. بارکد ها محدوديت هاي ديگري هم دارند: پس از چاپ آنها به سختي مي توان اطلاعات ديگري را به آنها اضافه نمود يا اطلاعات آنها را تغيير داد، حال آنکه تگ هاي RFID اکثرا قابليت بارها نوشتن اطلاعات را دارند. همچنين عدم نياز به ديد خط مستقيم، مزيت بسيار بزرگي براي RFID است: مي توان بدون دخالت اپراتور، تعداد زيادي تگ را به صورت خودکار شناسايي نمود.
 
نتیجه گیری:
نرم افزارهای مشکل ساز عملیاتهای مختلف محاسباتی را در سطحی وسیع مورد تهدید قرار می دهند. توسعه دهندگان سیستمهای RFID در سطح وسیع نیاز به زرهی دارند تا خطرات را محدود کنند تا هکرها نتوانند حتی کار با استثمارگران، ویروسها و کرمها را تجربه کنند. توسعه نرم افزارهای مشکل ساز باعث شروع بازی موش و گربه خواهد شد ولی با این حال فواید استفاده از RFID باعث این می شود که مردم به آن روی آورند.ودر نهایت هدف اصلی از راه اندازی این سیستم  دریافت اطلاعات مورد نظر از یک شی در حال حرکت است.
 
دانلود کاراموزی با موضوع شناسایی فرکانس رادیویی Radio Frequency Identification , Radio Frequency Identification , TAG چیست , RFID   در ایران , پروژهای RFID در ایران , ایمنی در برابر هکر ها , معایب و محدودیتها frid , دانلود کاراموزی  و کاراموزی رشته کامپیوتر ,
 
با تشکر از مهندس فرزاد جاویدپور که این فایل را در اختیار ما قرار دادند.
 
روش دانلود فایل جامع :
 
1. کلیک گزینه خرید
 
2. پرداخت توسط کلیه کارت های عضو شتاب
 
3. کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
 
4. دانلود فایل مورد نظر
 
قیمت :  15 هزار تومان

 

موضوع کارآموزی: هزینه الگوریتم جستجوی حلقه ای برای شبکه Adhoc موبایل وانرژی موثر پروتکل مسیریابی آن
 
قالب فایل : word ----تعداد صفحات:38 صفحه
مهتدس فرزاد جاویدپور
 
 
چکیده
پروتکل های مسیریابی از مسائل چالش برانگیز در طراحی شبکه های Adhoc سیار با مصرف انرژی پایین است. این مقاله الگوریتم ERS(جستجوی حلقه توسعه داده شده) را توسعه و ادامه می دهد که مصرف انرژی را که دلیل آن پخش پیام های اضافی است را بهینه می کند.
نتایج شبیه سازی نشان می دهد که بسته های پیام برای مسیریابی به وسیله ی الگوریتم ما به طور قابل توجهی در مقایسه با روش ERS کاهش پیدا کرده است.
معرفی مقاله
شبکه های Adhoc سیار سیستمی از نودهای سیار بی سیم است که می توانند به طور آزادانه و پویا به صورت خود سازماندهی باشند. در توپولوژی شبکه موقتی و ارادی، کاربران و وسیله ها می توانند internet worked(کار کردن با اینترنت) در مناطقی که بدون زیرساخت ارتباطی پیش خروج (pre-exiting) یا وقتی که استفاده از زیرساخت نیاز به توسعه بی سیم دارد.
 
موضوع کارآموزی رشته کامپیوترهزینه الگوریتم جستجوی حلقه ای برای شبکه Adhoc موبایل
 
محقق
…………………
 
شماره دانشجویی
………….
استاد مربوطه
مهندس …………
 
تیرماه 91
 
An Expending Ring Search Algorithm For Mobile Adhoc Network
 
چکیده
پروتکل های مسیریابی از مسائل چالش برانگیز در طراحی شبکه های Adhoc سیار با مصرف انرژی پایین است. این مقاله الگوریتم ERS(جستجوی حلقه توسعه داده شده) را توسعه و ادامه می دهد که مصرف انرژی را که دلیل آن پخش پیام های اضافی است را بهینه می کند.
نتایج شبیه سازی نشان می دهد که بسته های پیام برای مسیریابی به وسیله ی الگوریتم ما به طور قابل توجهی در مقایسه با روش ERS کاهش پیدا کرده است.
معرفی مقاله
شبکه های Adhoc سیار سیستمی از نودهای سیار بی سیم است که می توانند به طور آزادانه و پویا به صورت خود سازماندهی باشند. در توپولوژی شبکه موقتی و ارادی، کاربران و وسیله ها می توانند internet worked(کار کردن با اینترنت) در مناطقی که بدون زیرساخت ارتباطی پیش خروج (pre-exiting) یا وقتی که استفاده از زیرساخت نیاز به توسعه بی سیم دارد.
MANET با چالش های زیر روبرو شده است:
پهنای باند و نسبت انتقال پایین، واسط بالا، تغییرات زیاد در وضعیت شبکه ها، امنیت پایین، range انتقال محدود، توان مصرفی محدود، منابع انرژی محدود و ....
در این مقاله روی طراحی یک پروتکل مسیریابی که از انرژی( توان ) در یک راه کارآمد و موثر استفاده می کند ، تمرکز می کنیم. فرآیند کشف بهینه شده است به طوری که تعداد بسته های درخواست مسیر را کاهش می دهد، بنابراین نوده اتنها بسته های لازم را پردازش می کنند و بسته های دوگانه را دور می اندازند. بنابراین نودها انرژیشان را برای کارهای بعدی ذخیره می کنند.
پروتکل مسیریابی که هم اینک توضیح داده شد از پروتکل مسیریابی AODV توسعه داده شده است. AODV ترکیبی از دو پروتکل مسیریابی DSR (پروتکل مسیریابی منبع پویا) و DSDV است. به طوری که پایه کشف مسیر و تعمیر و نگهداری مسیر از پروتکل DSR است و از مسیریابی گام به گام و sequence number استفاده می کند.
II) A preview of expanding Ring Search algorithm 
ERS وابسته به پروتکل های واکنشی(reactive) است. پیام درخواست مسیر به وسیله ي flooding پخش می شود و از یک نود میانی به دیگر نودها منتشر می شود. بری اینکه اطلاعات مسیر را پیدا کند در original flooding پیام EERQ درخواست مسیر به داخل شبکه پخش می شود، بنابراین هر گره همسایه آن را دریافت و پردازش می کند که این منجر به مصرف انرژی در تمام گره ها می شود.
ERS با استفاده از مکانیزم TTL از انرژی به طور کارآمدی استفاده می کند. ارزش TTL ماکزیمم تعداد گره هایی که پیام RREQ می تواند از طریق آن گره عبور کند را تعیین می کند. در وضعیت اولیه شمای ERS، TTL با مقدار N تنظیم می شود بنابراین پیام در یک حلقه با شعاع گام های N‌ پخش می شود. اگر مسیر مقصد پیدا نشود N به وسیله k افزایش پیدا میکند و پیام دوباره پخش می شود.
این گام تا زمانی تکرار می شود که ارزش TTL بیشتر از ارزشی باشد که به عنوان "threshold" نامیده شده اش نشود و راهی نیز پیدا نشده باشد. در این مورد ارزش TTL به یک "limited value" تنظیم می شود سپس پیام RREQ به داخل شبکه پخش می شود.شکل یک مثالی از مفهوم ERS را نشان می دهد.
 
 فرض می کنیم نودS  می خواهد یک پیام را به نود D بفرستد، برای این کار مجبور است با استفاده از مکانیزم ERS راهی به D پیدا کند.
در ابتدا گره S پیام RREQ که TTL آن را به N تنظیم کرده است را پخش می کند. برای سادگی ما در این مثال ا= Nقرار می دهیم بنابراین شعاع حلقه ی جستجو یک گام همسایه است.
 چون گروه D در جستجوی حلقه نیست و هیچ  گره ای در حلقه وجود ندارد که اطلاعاتی  در مورد D بداند بنابراین مسیر به D پیدا نشده است در بار دوم TTL به Z افزایش پیدا می کند. گره S  به پخش  پیام RREQ  با TTL  ای که به Z تنظیم شده بود ادامه می دهد. در این مورد هم هیچ راهی به D  پیدا نشد نهایتاً TTL  به "limited valve" تنظیم  می شود. پیام RREQ به داخل  شبکه  پخش می شود. D  پیام RREQ  را دریافت می کند  سپس به گره S به وسیله ی فرستادن RREP پاسخ می دهد. پیام RREP  که شامل راهی به D  می شود.  جزئیات الگوریتم برای ERS  در figure3 شرح داده شده است. در گام اولیه گره منبع یک پیام  تولید می کند. محل t ، زمان واقعی شبکه  را نشان می دهد و C آمدن زمانی است که گره منبع می تواند  منتظر RREP بماند قبل از این دوباره پیام RREQ را پخش کند. اگر گره منبع پیام RREP را بین  این زمان دریافت کند مسیر به طور موفقیت آمیزی پیدا شده و بسته می تواند به مقصد فرستاده شود.
 در غیر این صورت  گره منبع TTL آن به وسیله ی x افزایش خواهد یافت و T به   تنطیم می شود اگر ارزش TTL بزرگتر از Threshold  باشد ارزش TTL به limited value  تنظیم خواهد شد و پیام RREQ  به داخل  شبکه  پخش خواهد شد.
 
 وقتی یک گره میانی پیام RREQ را دریافت می کند آن با فرش را نگاه  خواهد کرد که اطلاعات مسیر را پیدا کند  اگر اطلاعات مسیر پیدا شد گره میانی  به گره منبع پاسخ می دهد اگر نه ارزش TTL  را چک می کند اگر ارزش  TTL  برابر با صفر باشد گره میانی پیام RREQ  را حذف  می کند در غیر این صورت ارزش TTL یک واحد کم می شود.
لگوریتم  یک گره میانی برای جستجوی اطلاعات مسیر در Figure 3 شرح داده شده است.
 
 در این الگوریتم وقتی یک گره یک پیام RREQ را دریافت می کند گره آدرس خودش را با آدرس  گره منبعی گردد پیام RREQ قرار داده شده است را مقایسه می کند اگربا یکدیگر مطابقت  داشتند بنابراین گره منبع است و بنابراین پیام حذف خواهد شد. اگر نه، گره میانی چک می کند که آیا  پیام دو گانه است (duplicated)  اگر گره  برای بار دوم  این پیام  را دریافت کرده باشد بسته حذف خواهد شد.  در غیر اینصورت گره یک مسیر معکوس برگشت به گره  را به وجود می آورد. مسیر معکوس برای پیام  RREP برگشت به مسیر منبع استفاده می شود. سپس گره با فرش را برای این که اطلاعات مسیر را پیدا کند جستجو می کند. اگر اطلاعات مسیر به مقصد باشد آن به گره منبع پاسخ  خواهد داد. اگر نه ارزش TTL  را چک می کند. اگر ارزش TTL  بزرگ تر از صفر بود سپس گره پیام را پخش خواهد کرد و ارزش TTL یکی  کاهش پیدا می کند. روش ERS  دارای محدودیت هایی است: اگر گره مقصد دور از گره منبع باشد  پس گره منبع مجبور است پیام RREQ چند گانه (multiple) را پخش کند. گره های میانی مجبورند پیام ها را به طور تکراری دریافت و پردازش کنند. که این منجر به مصرف انرژی در گره ها می شود. الگوریتمی که  در بخش بعد توضیح داده می شود این مشکل را حل خواهد کرد.
 
(III)Efficient  expanding  ring  search  For  Saving  energy   ConsumpHo.
درروش ERS  وقتی یک گره یک پیام را پخش می کند هر گره همسایه پیام را دریافت  و پردازش خواهند کرد. اگر یک گره پیام را برای بار اول دریافت کند آن پیام رادوباره پخش می کند در غیر این صورت پیام  حذف خواهد شد. اگر پیام شامل اطلاعات مربوط به فرستنده باشد مانند ED گره، حذف کردن  پیام های دو گانه (duplicate) اطلاعات همسایه به هدر می رود. بنابراین ما یک روش را پیشنهاد  می دهیم که می تواند از اطلاعات پیام هایی که می آیند  قبل از حذفشان استفاده کند. این روش  روش ERS را بهبود می دهد و اسمش EERS گذاشته شده است. در روش ERS  هر گره  میانی در جستجوی حلقه مجبور است به پیام پاسخ دهد. اما درروش EERS  بعضی از نودها به پیام پاسخ  می دهند و مابقی ساکت(silent) می مانند. که این وابسته به اطلاعات پیام هایی  است که می آیند.
بنابراین انرژی در هر گره به طور موثری استفاده می شود. در EERS وضعیت گره به عنوان پاسخ دهنده silent,(relying) تعیین می شود که مبتنی بر متغیری به نام "relay" است.
 اگر ارزش True,"relay"  باشد وضعیت گره relying  خواهد بود در غیر این صورت وضعیت  گره silent  است. این فیلر به وسیله ی فیلری که در پیامی که به دست گره می رسد معین می شود  این فیلر Predecessor  است که آدرس گره ای که پیام  را به فرستنده  می فرستد است. برای مثال  گره A پیام را به گره B می فرستد گره B پیام را به C می فرستد. گره Predecessor,A  گره C  می شود وقتی که آن پیام داده می شود به C.  در گره  منبع ارزش Predecessor  به آدرس اش تنظیم  می شود.  در گره های میانی ارزش Predecessor  به آدرس فرستنده اش  تنظیم می شود.
آدرس فرستنده از یک گره  دریافت کننده می تواند به طور آسانی  از پیام  دریافت شده استخراج شود.
 این است چون قبل از پخش یک گره یک گره مجبور است آدرس  اش را به  فیلر منبع header  بسته اضافه کند. وقتی یک گره پیام را دریافت می کند ارزش  فیلر Predeecessor  با آدرس اش مقایسه  می کند  اگر با یکدیگر مطابقت داشته باشد وضعیت true,"relay"  تغییر پیدا خواهد کرد.
 

 

با تشکر از مهندس فرزاد جاویدپور که این فایل را در اختیار ما قرار دادند.

روش دانلود فایل جامع :
 
1. کلیک گزینه خرید
 
2. پرداخت توسط کلیه کارت های عضو شتاب
 
3. کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
 
4. دانلود فایل مورد نظر

دانلود تحقیق با موضوع پروتکل IPV6

مهدی بنی حسن بازدید : 2033 شنبه 06 دي 1393 : 9:31 نظرات ()

موضوع تحقیق : پروتکل IPV6

فرمت فایل :word -------تعداد صفحات :25 صفحه

نویسنده: مهندس فرزاد جاویدپور

   مدل  TCP/IP
         امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب  سیستم عامل های موجود از مدل   TCP/IP استفاده و حمایت می نمایند .TCP/IP امکانات لازم به منظور ارتباط سیستم های غیر مشابه را فراهم می آورد . از ویژگی های مهم مدل  فوق می توان به مواردی همچون :قابلیت اجرا بر روی محیط های متفاوت ، ضریب اطمینان بالا ، قابلیت گسترش و توسعه آن اشاره کرد . از مدل  فوق به منظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد .تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آن ها با یکدیگر امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت فراهم می نماید . فرآیند برقراری یک ارتباط شامل فعالیت های متعددی نظیر: تبدیل نام کامپیوتر به آدرس IP معادل ،مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها به منظور ارسال موفقیت آمیز به مقصد مورد نظر بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد . در مدل TCP/IP چند لايه بصورت ادغام شده در كنار هم قرار گرفته اند.              
 
                              
شکل 1- لایه ها در مدل TCP/IP
 
1.لایه دسترسی به شبکه
اين لايه كه اولين لايه مدل TCP/IP  محسوب مي شود، امكان ارتباط يك كامپيوتر را به شبكه اينترنت  از طريق كارت شبكه، مودم يا پورت سريال برقرار مي كند. همچنين در اين لايه اين امكان ايجاد می شود تا بتوان از مدارات واسطه ديگري كه بر روي كامپيوتر نصب شده اند با شبكه اينترنت ارتباط برقرار كرد. در صورت بكارگيري كارت شبكه و با توجه به توپولوژي شبكه محلي يكي از پروتكل های Ethernet ، Token Bus ، Token Ring استفاده می شود . در صورتی که از درگاه سریال یا مودم برای ارتباط به شبکه اینترنت استفاده می کنیم یکی از پروتکل های SLIP ، PPP بکار خواهد رفت . با مقایسه این دو پروتکل با یکدیگر می توان گفت که PPP قابلیتهای بیشتری نسبت به SLIP دارد . توانایی تصدیق یا تایید هویت (Authentication) که کابر را وادار به وارد کردن نام کاربری و کلمه عبور جهت ورود به شبکه می نماید همچنین قابلیت فشرده سازی داده ها و تشخیص خطای بهتر نسبت به SLIP . به همین دلیل امروزه در اکثر سیستم های عامل پروتکل PPP جهت تماس کامپیوتر با شبکه اینترنت از طریق مودم یا درگاه سریال در نظر گرفته شده است .
 
دانلود تحقیق با موضوع ipv6
 
2. لایه اینترنت 
در اين لايه پروتكل های متنوعی وجود دارند كه براي اعمالي مانند آدرس دهی به كامپيوتر، ايجاد زير شبكه و مسيريابی طراحي شده اند. همچنين پروتكل هايی نيز جهت تشخيص وضعيت ارتباطی شبكه در
 اين لايه طراحی شده اند، مهمترين اين پروتكل ها عبارتند از:
IP (Internet Protocol)
ARP (Address Resolution Protocol)
RARP (Reverse Address Resolution Protocol)
RIP (Routing Information Protocol)
ICMP (Internet Control Message Protocol)
3. لایه انتقال
در اين لايه پروتكل هایی جهت پیاده سازي روشهاي مختلف انتقال شامل انتقال اتصال گرا و انتقال بي اتصال در نظر گرفته شده اند . پروتکل (Transmission Control Protocol) TCP و پروتکل 
UDP(User Datagram Protocol) در این لایه طراحی شده اند .TCP برای انتقال اتصال گرا و UDP برای انتقال بي اتصال مورد استفاده قرار مي گيرند. سرويس هاي بكار رفته در لايه بالاتر با توجه به نوع اطلاعات و چگونگي تبادل آن يكي از اين دو پروتكل را مورد استفاده قرار مي دهند كه بيشترين كاربرد متعلق به TCP است . ساختار پروتکل TCP نسبت به UDP پیچیده تر بوده و تشخیص خطای بهتری در آن انجام می شود . در هر packet نوع پروتکل انتقال مشخص می شود .
4 . لایه کاربرد (سرویس ها)
در اين لايه پروتكل هاي مختلف طراحي شده اند تا بتوان از طريق آنها سرويسهاي خاص را در شبکه
اينترنت يا شبكه هايي كه از قرارداد IP استفاده مي كنند، اجرا نمود.  با استفاده از اين پروتكل ها نرم افزارهايي طراحي شده و در شبكه بكار گرفته مي شوند.
با توجه به اينكه تبادل اطلاعات بصورت client/server انجام می شود . بر طبق پروتکل طراحي شده براي يك سرويس معين نرم افزارهاي سرويس دهنده و سرويس گيرنده طراحي و تولید مي شوند. ارتباط كاربران با نرم افزارهاي سرويس دهنده جهت دريافت اطلاعات از طريق نرم افزارclient يا سرويس گيرنده برقرار مي شود. پروتكل هاي رايج در قرارداد اينترنت عبارتند از:
HTTP (Hyper Text Transfer Protocol)
FTP (File Transfer Protocol)
SMTP (Simple Mail Transport Protocol)
POP (Post Office Protocol)
IMAP (Interactive Mail Access Protocol)
…..و
 
روش دانلود فایل جامع :
 
1. کلیک گزینه خرید
 
2. پرداخت توسط کلیه کارت های عضو شتاب
 
3. کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
 
4. دانلود فایل مورد نظر

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع: مسیریابی

قالب بندی فایل:word          تعداد صفحات:70

چکیده:     از بررسي و قضاوت در مورد تحقيقاتي که هم اکنون صورت مي پذيرد مي توان به اين نتيجه رسيد که مسيريابي در اينترنت جزء اکثر مواردي است که رغبت بدان هم چنان تنزل نيافته است. مخصوصا مسيريابي مبتني بر کيفيت سرويس (QOS) در سالهاي اخيرگواه صحت اين ادعاست.
در طول دهه اخير،اينترنت از پروژه هاي تحقيقاتي ارتباطات که دنياي ما را براي هميشه دچار تحول ساخته اند،فراتر رفته است.پيام هاي فوري،تلفني ip،فيلم و موسقي هاي درخواستي،بانکداري؛تنها بخشي از کاربرد هاي فراواني هستند که زندگي ما را راحتر کرده اند.اما تکنولوژي و فناوري  که ما را قادر به استفاده از اين امکانات مي کند شبکه هاي کامپيوتري و نحوه ي ارتباط بين اين شبکه ها مي باشد.اينترنت که بزرگترين ابزار براي ارائه خدمات فوق مي باشد از چندين هزار شبکه کوچک تشکيل شده است که براي برقراري ارتباط و تبادل اطلاعت بين اين شبکه ها به يک شبکه گسترده ديگر نياز دارد که backbone ناميده مي شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پيام ها بين router ها اساس کار اين backbone مي باشد،ما به دليل اهميتي که اين تکنيک ارسال و دريافت پيام از يک نتقطه به نقطه ديگر دارد روش هاي مختلف انجام اين کار را بررسي مي کنيم و در نهايت بهترين و مناسب ترين روش انجام کار را به صورت کامل بررسي مي کنيم.
اساس آغاز يک پروژه نظريه فکر يا خواسته اي است که توسط شخص يا اشخاص يا سازماني مطرح مي شود.هدف از انجام اين پروژه تحليل و چگونگي کار پروتکل هاي مسير يابي  و مقايسه آنها و بررسي پروتکل OSPF به طور کامل و ارائه تکنيک هاي هوش مصنوعي براي بهبود کارايي اين پروتکل است.
توضيحات ذيل درباره فصل هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار خواهد داد.


•    فصل اول٬ تعريف کلي از مسيرياب و کاربرد آن در شبکه هاي کامپيوتري و معيار هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل IP به صورت ايستا را ارائه مي دهد.
 

•    فصل دوم٬ پروتکل مسيريابي OSPF و مزاياي آن و چگونگي اجراي اين الگوريتم در مسيرياب هاي سيسکو را بيان مي کند.
 

•    فصل سوم٬ طراحي و پياده سازي مدل فازي الگوريتم OSPF و تجزيه و تحليل اين الگوريتم را بيان مي کند.
 

•    فصل چهارم٬مسيريابي چند منظوره وچگونگي مسيريابي چند منظوره OSPF را توضيح مي دهد.

امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهکده را انتخاب کنند.
مجموعه مطالبي که در اختيار شما خواننده گرامي است پژوهشي در رابطه با مسيريابي در شبکه هاي جهاني اينترنت و بررسي الگوريتم هاي مسيريابي متفاوت ٬تجزيه و تحليل٬نحوه پياده سازي اين الگوريتم ها به صورت کاربردي مي باشد.

پایان نامه رشته کامپیوتر نرم افزار

فهرست مطالب
                                                                                                                                                                                                                                                                          

فصل اول مسيريابي بسته هاي IP    1.....................................................
1-1مسير ياب(ROUTER):    1
1-2تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي:   ................................ 2
1-3پروتکل هاي INTERIOR وEXTERIOR :    4
1-4شبکه هايي که با مسيرياب BGP در ارتباطند:   ...................................... 5
1-5دو ديدگاه الگوريتم هاي مسيريابي:  ...................................................  5
1-6انواع پروتکل:  ................................................................................  7
1-6-1انواع پروتکل Routed:    7................................................................
1-6-2انواع پروتکل Routing :    7...........................................................
1-7CLASSFUL ROUTING:    7...........................................................
1-8CLASSLESS  ROUTING:    8...............................................................
1-9پروتکل هاي IP Distance Vector :    9....................................................
1-10عملکرد پروتکل هاي Distance Vector :    9................................................
1-11پروتکل هاي IP Link State:    10.............................................................
1-12آگاهي از وضعيت شبکه:    10...............................................................
1-13نحوه ي مسيريابي بصورت استاتيک:  ..................................................  11

فصل دوم پروتکل OSPF    15......................................................................
2-1پروتکل OSPF:    15...........................................................................
2-2مقايسه پروتکل OSPF با پروتکل RIP:    15..................................................
2-4انواع Area:    18...................................................................................
2-5وضعيت هاي اتصال:  .........................................................................  19
2-6خصوصيات يک شبکه OSPF :    19..........................................................
2-7ID مسيرياب OSPF:    19...................................................................
2-8همسايه يابي OSPF:    20..................................................................
2-9بررسي عملکرد OSPF:    21.................................................................
2-10تايمرهاي OSPF:    22.................................................................
2-11انواع LSA در OSPF:    23....................................................................
2-12انواع شبکه هاي تعريف شده در OSPF:    23.........................................
2-13برقراري رابطه مجاورت در شبکه هاي NBMA:    25..................................
2-14پيکربندي OSPF در شبکه هاي Frame Relay:    26................................
2-15کاربرد OSPF در شبکه frame relay point-to-multipoint:    28.............................
2-16انواع روترهاي OSPF:    29....................................................................
2-17انواع پيام در پروتکل OSPF:    30........................................................
2-18کاربرد Ipv6 در پروتکل OSPF:    31.......................................................
2-19عملکرد OSPF در شبکه هاي IPv6:    32.................................................
2-20مقايسه OSPF V2 و OSPF V3:    32...................................................
2-21نحوه مسيريابي با  پروتکل OSPF:    34............................................

فصل سوم طراحي و پياده سازي مدل فازي OSPF    36.......................................
3-1مسير يابي مبتني بر کيفيت سرويس(QOS):    36..................................................
3-2اهداف مسيريابي کيفيت سرويس:  ....................................................  37
3-3پروتکل LINK STATE و OSPF:    38...........................................................
3-4سيستم فازي پيشنهادي:   ............................................................. 39
3-5توابع عضويت و بانک قوانين:   ...................................................... 40
3-6شبيه سازي و ارزيابي عملکرد:  .....................................................  42

فصل چهارم مسير يابي چند منظوره    ..................................................51
4-1مسير يابي چند منظوره:    ..........................................................51
4-2انتخاب مسير چند منظوره:  ......................................................  52
4-3پروتکل IGMP:    53.....................................................................
4-4پروتکل CGMP:    53.....................................................................
4-5جستجوي IGMP:    54...............................................................
4-6پروتکل مستقل مسيريابي چند منظوره:   ................................... 55
4-7PIM سبک متراکم:    ...........................................................55
4-8PIM سبک پراکنده:   ................................................................. 56
4-9RP ثابت (Static RP):    57.............................................................
4-10Auto-RP:    57.........................................................................
4-11Anycast- RP: 58....................................................................
4-12آدرس هاي چند منظوره ذخيره :   ................................................ 59
4-13مسيريابي هوشمند:    ...............................................................59
منابع   ............................................................................................ 69


فهرست اشکال

عنوا ن                                                                                                صفحه

شکل 1-1 ......................................................................................   13
شکل 2-1  ......................................................................................  34
شکل 3-1   ...................................................................................... 40
شکل 3-2  ....................................................................................  41
شکل 3-3 ........................................................................................   41
شکل 3-4  ........................................................................................  42
شکل 3-5  .........................................................................................  43
شکل 3-6   ......................................................................................... 44
شکل 3-7   .......................................................................................... 44
شکل 3-8   .......................................................................................... 45
شکل 3-9  .............................................................................................  46
شکل 3-10  ........................................................................................  46
شکل 3-11  .......................................................................................  47
شکل3-12   .......................................................................................... 47
شکل 3-13  ...........................................................................................  48
شکل 3-14  .........................................................................................  48
شکل 3-15  ..........................................................................................  49
شکل 3-16  ........................................................................................  49
شکل 3-17   ........................................................................................ 50




فصل اول
مسيريابي بسته هاي IP



1-1مسير ياب(ROUTER):
          محيط‌هاي شبكه پيچيده مي‌توانند  از چندين قسمت كه از پروتكل‌هاي مختلف با معماري‌هاي متفاوت هستند، تشكيل شده باشند. در اين حالت ممكن است استفاده از پل براي حفظ سرعت ارتباطات بين قسمت‌هاي شبكه مناسب نباشد. در اين محيط‌ هاي شبكه‌اي پيچيده و گسترده به دستگاهي نياز خواهد بود تا علاوه بر دارا بودن خواص پل و قابليت‌هاي تفكيك يك شبكه به بخش‌هاي كوچكتر، قادر به تعيين بهترين مسير ارسال داده از ميان قسمت‌ها نيز باشد. چنين دستگاهي Router يا مسيرياب نام دارد.
         مسيرياب‌ها در لايه شبكه مدل OSI  عمل مي‌كنند. مسيرياب‌ها به اطلاعات مربوط به آدرس‌دهي شبكه دسترسي دارند و در نتيجه قابليت هدايت بسته‌هاي داده را از ميان چندين شبكه دسترسي دارا هستند. اين عمل از طريق تعويض اطلاعات مربوط به پروتكل‌ها بين شبكه‌هاي مجزا در مسيرياب ‌ها انجام مي‌شود. در مسيرياب از يك جدول مسيريابي براي تعيين آدرس‌هاي داده‌هاي ورودي استفاده مي‌شود.
در لايه هاي مختلف سويچينگ داريم ،که سويچينگ لايه سوم را مسير يابي گويند.فرآيند مسير يابي همانند فرآيند انتقال نامه در دفاتر پستي مي باشد.
        مسيرياب‌ها بر اساس اطلاعات موجود در جداول مسيريابي، بهترين مسير عبور بسته‌هاي داده را تعيين مي‌كنند. به اين ترتيب ارتباط ميان كامپيوترهاي فرستنده و گيرنده مديريت مي‌شود مسيرياب‌ها فقط نسبت به عبور حجم زيادي از بسته‌هاي داده‌اي معروف به پديده طوفان انتشار يا Broadcaste Storm را به شبكه نمي‌دهند.
         مسيرياب‌ها بر خلاف پل‌ها مي توانند چند مسير را بين قسمت‌هاي شبكه LAN انتخاب كنند. به علاوه قابليت اتصال قسمت‌هايي كه از شكل‌هاي بسته‌بندي داده‌ها متفاوت استفاده مي‌كنند، را نيز دارند.
مسيرياب‌ها مي‌توانند بخش‌هايي از شبكه را كه داراي ترافيك سنگين هستند، شناسايي كرده و از اين اطلاعات براي تعيين مسير مناسب بسته‌ها استفاده كنند. انتخاب مسير مناسب بر  اساس تعداد پرش‌هايي كه يك بسته داده بايد انجام دهد تا به مقصد برسد و مقايسه تعداد پرش‌ها، انجام مي‌گيرد. پرش (اخح) به حركت داده از يك مسيرياب بعدي اطلاق مي‌شود.
         مسيرياب‌ها بر خلاف پل‌هادر لايه شبكه (مدل OSI) كار مي‌كنند و در نتيجه قادر به هدايت بسته‌هاي داده به شكل مؤثري هستند. آنها قابليت هدايت بسته‌هاي داده را به مسيرياب‌هاي ديگر كه ادرس آن‌ها خود شناسايي مي‌كنند، نيز دارند. همچنين مسيرياب‌ها برخلاف پل‌ها كه فقط  از يك مسير براي هدايت داده استفاده مي‌كنند، مي توانند بهترين مسير را از بين چند مسير موجود انتخاب كنند.
Brouler      دستگاهي است كه خواص پل و مسيرياب را با هم تركيب كرده است Brouler در برابر پروتكل‌هاي با قابليت مسيريابي به صورت يك مسيرياب عمل مي‌كند و در ديگر موارد در نقش يك پل ظاهر مي‌شود.
فرآيند دريافت يک واحد داده داراي هويت ،از يکي از کانال هاي ورودي و هدايت آن بر روي کانال خروجي مناسب ،بنحوي که بسوي مقصد نهايي خود نزديک و رهنمون شود را سويچينگ گويند.

1-2تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي:
         سوييچينگ لايه ۳ (L3 Switching) و مسيريابي (Routing) هر دو به يك مضمون اشاره دارند : هدايت هوشمند بسته ها بر روي خروجي مناسب براساس آدرسهاي جهاني و سرآيندي كه در لايه ۳ به داده ها اضافه شده است. منظور از هدايت هوشمند نيز آن است كه الگوريتمي بكار گرفته مي شود تا كوتاهترين و بهينه ترين مسيرها محاسبه شده و براساس آن مسير خروج بسته ها انتخاب گردد.
اگر چه مضمون اين دو عبارت يكي است ولي هرگز در كلام يك متخصص شبكه سوييچ لايه ۳ و مسيرياب Router يكسان تلقي نمي شود و با هم فرق اساسي دارند. مسيرياب چيز ديگري است و سوييچ لايه ۳ چيزي ديگر, هرچند هر دو يك كار مشابه انجام مي دهند.!! حال به تفاوتها مي پردازيم:
•    مسيرياب بر خلاف سوييچ لايه ۳ تعداد كانال ورودي/خروجي محدودي دارد ولي در عوض قادر است از انواع و اقسام پروتكل هاي مسيريابي ساده و پيچيده حمايت كرده و خود را با انواع متنوع خطوط WAN مثل ISDN , Frame Relay,ATM, SONET, يا X.25 تطبيق داده و از پروتكل هاي متعدد نقطه به نقطه پشتيباني كند. لذا مسيرياب يك ابزار كاملا پيچيده و در عين حال بسيار منعطف و قابل پيكربندي در شرايط مختلف است. در ضمن يك مسيرياب ميتواند با پروتكل هاي مختلف لايه ۳ مثل IP,IPX و يا نظاير آن كاركند.
•    سوييچ لايه ۳ عموما يك سوييچ با تعداد زيادي پورت همنوع (عموما پورت اترنت) است كه ضمن آنكه مي تواند داده ها را در لايه ۲ و بر اساس آدرس MAC بين پورتها هدايت كند مي تواند همين كار را نيز براساس آدرس هاي جهاني درج شده در سرآيند بسته ها در لايه ۳ انجام بدهد. ولي در عوض از خطوط متنوع WAN حمايت چنداني نمي كنند و انعطاف زيادي در پيكربندي آن در محيطهاي مختلف با توپولوژي پيچيده و پروتكل هاي قدرتمند ندارد.
•    سوييچ لايه ۳ عموما فقط يك سوييچ اترنت است كه از فرآيند مسيريابي براي ايجاد ارتباط بين VLANها و تفكيك حوزه پخش فراگير (Broadcast Domain) و افزايش سطح كنترل و نظارت بر دسترسي و فيلترينگ بسته , استفاده مي كند و فضا و توپولوژي شبكه اي كه در آن مسيريابي صورت مي گيرد چندان گسترده و غيرهمگن نيست.
•    يك سوييچ لايه ۳ در مقايسه با تعداد پورت و سرعتي كه دارد بسيار ارزانتر از يك مسيرياب تمام مي شود. به عنوان مثال يك سوييچ catalyst 3550-24 داراي ۲۴ پورت اترنت ۱۰۰ Mbps است و مي تواند در هر ثانيه ۶.۶ ميليون بسته را بين پورتها هدايت نمايد و ضمن حمايت از VLAN , بين آن ها مسيريابي انجام دهد. چنين سوييچي را امروزه مي توان با قيمتي حدود دو ميليون تومان خريد (قيمت جهت مقايسه است و مربوط به تاريخ خاصي نمي باشد) درحاليكه يك مسيرياب نمونه مثل cisco 7300 با ظرفيت هدايت ۳.۵ ميليون بسته در ثانيه كه تنها دو پورت اترنت گيگابيت دارد به قيمتي حدود ۱۰ ميليون تمام مي شود. يعني با ظرفيتي حدود نصف ظرفيت هدايت يك سوييچ ۳۵۵۰ قيمتي حدود پنج برابر آن دارد ولي درعوض مي تواند از خطوط WAN و پروتكل هاي بسيار متنوع و پيچيده حمايت كند.
•    نظر به آنكه عمليات مسيريابي در يك سوييچ در سطح بسيار ساده و عموما براي مسيريابي بين VLAN ها انجام ميگيرد لذا مي توان در يك سوييچ لايه ۳ با استفاده از مدارات مجتمع (ASIC (Application Specific Integrated Circuits كه صرفا براي عمل مسيريابي در سطح سخت افزار طراحي و ساخته مي شود سرعت هدايت بسته ها را تا حد بسيار بالايي افزايش داد. در حالي كه در يك مسيرياب با پروتكل هاي پيشرفته و بسيار وسيعي كه پشتيباني ميكند نمي توان به سادگي و با طراحي مدارات مجتمع ساده و ارزان به يك سوييچ لايه ۳ با سرعت هدايت بالا دست يافت. سطح عمليات قابل انجام توسط يك مسيرياب و انواع واسط هاي شبكه درآن به قدري وسيعند كه يك سخت افزار واحد ASIC و پيش برنامه ريزي شده(Preprogrammed) نمي تواند اين عمليات را به تنهايي انجام بدهد. پس يك مسيرياب بايد بخش بزرگي از عمليات سطح نرم افزار و به كمك پردازنده هاي همه منظوره انجام گيرد كه سرعت كمتري نسبت به پردازنده هاي خاص منظوره ASIC دارند. براي بالا بردن سرعت هدايت يك مسيرياب بايد از پردازش موازي در محيطي چند پردازنده بهره گرفته شود كه همين موضوع قيمت مسيرياب را بشدت افزايش خواهد داد.
•    يك مسيرياب را مي توان در طراحي ستون فقرات شبكه هاي WAN بكارگرفت ولي سوييچ لايه ۳ عموما زيرساخت شبكه هاي محلي پرديس (Campus LAN )به كار مي آيد.
•    به دليل تنوع و تفرق زياد در خطوط ارتباطي يك مسيرياب , عموما نمي توان يك مسيرياب را براي سوييچينگ لايه ۲ پيكربندي كرد.
         مسير يابي فرآيندي مبتني بر يکسري قواعد منطقي و سياست هاست که پيچيدگي آن به سطوح و لايه ي امنيت،امکان پشتيباني همزمان از دو يا سه پروتکل و پيچيدگي ساختار و توپولوژي شبکه دارد.انتقال داده ها از يک شبکه به شبکه ديگر وقتي که تنها يک مسير واحد بين آن دو شبکه وجود دارد،ساده ترين فرآيند مسير يابي است اما زماني که بين دو شبکه چندين مسير وجود دارد ،مکانيزم پيدا کردن بهترين مسير و همچين اعمال معيار هاي بهينگي مسير،به الگوريتم هاي پويا نياز دارد.

1-3پروتکل هاي INTERIOR وEXTERIOR :
         پروتکل هايي که در داخل يک سازمان فعاليت مي کنند به نام پروتکل هاي Interior ناميده شده که شامل IS-IS،IGRP،EIGRP،OSPF،RIP مي شوند.شبکه هاي خود مختار (AS) شبکه هايي هستند که تحت نظارت و سرپرستي يک مجموعه يا سازمان خاص پياده و اداره ميشود.مسيريابي بسته هاي IP درون يک شبکۀ خود مختار بيشتر تابع پارامترهايي نظير سرعت و قابل اعتماد بودن الگوريتم مسيريابي است.مسيريابي بسته هاي اطلاعاتي بر روي شاهراه هايي که شبکه هاي  ASرا بهم متصل کرده ، مسائلي کاملاً متفاوت با مسيريابي در درون يک شبکۀ خودمختار دارد. در مسيريابي بين شبکه هاي  AS مسائلي نظير امنيت، پرداخت حقّ اشتراک و سياست نيز ميتواند در انتخاب بهترين مسير دخيل باشد.هر کدام از AS ها را با يک شماره مي شناسند اين شماره asn ناميده مي شود٬که اين شماره مي تواند در دو نوع private وpublic باشد.شماره AS هاي متصل به اينترنت بايد در تمامي محيط اينترنت منحصر به فرد بوده و بنابراين سازمان IANA اقدام به تخصيص شماره هاي فوق مي نمايد.
تعريف : Asn در محدوده ي 1 تا 65535 تعريف شده است بخشي از اين محدوده يعني از 64512 تا 65535 نيز براي استفاده ي اختصاصي کنار گذاشته شده است و قابل ثبت نيست .
پروتکل هايي که اطلاعات Routing مربوط به سازمان ها را در بين آنها منتقل مي نمايد،به نام پروتکل هاي Exterior خوانده شده و تنها نمونه موجود آن،پروتکل BGP 4 مي باشد.

1-4شبکه هايي که با مسيرياب BGP در ارتباطند:
شبکه هاي پاياني- Stub- :اين نوع از شبکه ها فقط با يک مسيرياب نوع BGP در ارتباطند و بنابراين نميتوانند در ستون فقرات اينترنت نقش ايفا کنند و کمکي به توزيع ترافيک بر روي شبکۀ اينترنت نمي کنند. معمولاً براي وصل شبکه هاي پاياني به يکي از مسيريابهاي BGP بايد هزينۀ قابل توجهي در هر ماه پرداخت شود. اکثر شبکه هاي متصل به اينترنت در ايران به خاطر عدم وجود ستون فقرات ارتباطي سريع بين شهرها و استانهاي مختلف کشور ، از نوع شبکه هاي پاياني -Stub- بشمار ميروند.
شبکه هاي چندارتباطي: اين گونه از شبکه ها بين مسيريابهاي نوع BGP  واقعند و ميتوانند براي توزيع و حمل ترافيک در شبکۀ اينترنت مورد استفاده قرار بگيرند مگر آنکه بدلايل امنيتي ، تمايل به چنين کاري نداشته باشند.
شبکه هاي ترانزيت: اين گونه شبکه ها که به نحوي به روي ستون فقرات شبکه اينترنت واقعند وظيفه عمده اي در حمل و توزيع بسته هاي IP بعهده دارند.(همانند شبکۀ NSFNet  در آمريکا)

1-5دو ديدگاه الگوريتم هاي مسيريابي:
الف) از ديدگاه روش تصميم گيري و ميزان هوشمندي الگوريتم
ب) از ديدگاه چگونگي جمع آوري و پردازش اطلاعاتِ زيرساخت ارتباطي شبکه
         با ديدگاه اول الگوريتم هاي مسيريابي را ميتوان به دو دستۀ  ”ايستا“ و ”پويا “ تقسيم بندي کرد. در الگوريتم هاي ايستا هيچ اعتنايي به شرايط توپولوژيکي و ترافيک لحظه اي شبکه نمي شود. معمولاً در اين الگوريتم ها براي هدايت يک بسته ، هر مسيرياب از جداولي استفاده مي کند که در هنگام برپايي شبکه تنظيم شده و در طول زمان ثابت است . در هنگام وقوع هرگونه تغيير در توپولوژي زيرساختِ شبکه ، اين جداول بايد توسط مسئول شبکه بصورت دستي مجدداً تنظيم شود. اگرچه اين الگوريتم ها بسيار سريعند ولي چون ترافيک لحظه اي شبکه متغير است ، نمي توانند بهترين مسيرها را انتخاب نمايند و هرگونه تغيير در توپولوژي زيرساخت ارتباطي شبکه ، يک مشکل عمده و جدي ايجاد خواهد کرد.
.در الگوريتم هاي پويا مسيريابي بر اساس آخرين وضعيت توپولوژيکي و ترافيک شبکه انجام مي شود. جداول مسيريابي در اين نوع الگوريتم ها هر T  ثانيه يکبار به هنگام ميشود.
         اين الگوريتمها بر اساس وضعيت فعلي شبکه تصميم گيري مينمايند ولي ممکن است پيچيدگي اين الگوريتمها به قدري زياد باشد که زمان تصميم گيري براي انتخاب بهترين مسير ، طولاني شده و منجر به تاخيرهاي بحراني شده و نهايتاً به ازدحام بيانجامد؛ بهمين دليل در مسيريابهاي سريع از تکنيکهاي چند پردازندهاي و پردازش موازي استفاده ميشود.
         از ديدگاه دوم الگوريتمهاي مسيريابي به دو دستۀ  ”سراسري / متمرکز “و ”غيرمتمرکز“ تقسيم ميشود.در ”الگوريتمهاي سراسري“ هر مسيرياب بايد اطلاعات کاملي از زيرساخت ارتباطي شبکه داشته باشد. يعني هر مسيرياب بايد تمامي مسيريابهاي ديگر ، ارتباطات بين آنها و هزينۀ هر خط را دقيقاً شناسايي نمايد. سپس با جمع آوري اين اطلاعات ”ساختمان دادۀ“ مربوط به گراف زيرساخت شبکه را تشکيل بدهد. در چنين شرايطي براي يافتن بهترين مسير بين هر دو مسيرياب ، از الگوريتمهاي کوتاهترين مسير نظير ”الگوريتم دايجکسترا“استفاده ميشود. به چنين الگوريتمهايي که براي مسيريابي به اطلاعات کاملي از زيرساخت شبکه و هزينۀ ارتباط بين هر دو مسيرياب نيازمندند ، اختصاراً الگوريتمهاي LS  گفته ميشود و در مسيريابهاي مدرن و جديد از آن استفاده ميشود.

دانلود پایان نامه رشته کامپیوتر مسیریابی در اینترنت  سرويسQOS  و OSPF ,پایان نامه رشته نرم افزار,دانلود رایگان,مسیریابی اینترنتی,انتخاب موضوع پایان نامه رشته نرم افزار,

روش دانلود فایل :
 
1.کلیک بر گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
خرید انلاین = دانلود انلاین

 

دانلود فایل پایان نامه و گزارش  کار اموزی  با فرمت word  کارشناسی و ارشد کلیه رشته ها(حقوق-ادبیات-فقه-علوم تربتی-مدیریت-علوم اجتماعی-کامپیوتر-it-نرم افزار-حسابداری-الهیات-

ضمن رفاه دانشجویان و سختگیری روز افزون دانشگاه ها بر مسائل پایان نامه و کاراموزی بر ان شدیم تا تمام سعی خود را در جمع اوری و تهیه پایان نامه و گزارش کاراموزی درکلیه رشته ها در کنار دانشجویان محترم همراه باشیم.

شما دانشجویان عزیز میتوانید از لیست زیر موضوع مورد نظر خودتان را انتخاب و دانلود کنید.

کلیه قوانین تدوین و ویرایش و فصل بندی های لازم در تمامی پایان نامه های زیر به کار رفته است.

برای دانلود موضوع مورد نظر خود را انتخاب و بر روی ان کلیک کنید.

 

- دانلود پايان نامه دوره کارشناسی و كارشناسي ارشد حقوق شروط محدود کننده مالکیت خریدار

-دانلود پایان نامه سیستم های مدیریت محتوا cms-system

-دانلود پایان نامه رشته زبان و ادبیات فارسی تحليل و بررسي داستان‌هاي عاشقانه منظومه‌هاي عطار نيشابوري

-دانلود فایل کاراموزی مرغداری گوشتی گزارش کار حضور در مرغداری

-دانلود پايان نامه دوره كارشناسي ارشد حقوق جزا و جرم شناسي

-دانلود پایان نامه رشته الهیات بررسي مباني و شيوه هاي رشد اخلاقي در مكاتب تكليف محور و فضيلت محور

-دانلود فایل گزارش کاراموزی در کارخانه تولید غذایی منجمد(حضور در صنایع غذایی)

-دانلود پایان نامه دوره کارشناسی ارشد فلسفه و کلام اسلامی تبیین فلسفی وکلامی توحید افعالی در نهج البلاغه

-دانلود پايان نامه دوره كارشناسي ارشد فلسفه و كلام اسلامي بررسي مباني و شيوه هاي رشد اخلاقي در مكاتب تكليف محور و فضيلت محور

-دانلود فایل گزارش کار کاراموزی حضور و فعالیت در اداره مالیاتی با فرمت word

-دانلودپايان نامه دوره کارشناسي ارشد محاسبه برخی مشخصه ها ی ترموديناميکی يون ها ی به دام افتاده در يک دام يون چهارقطبی

-دانلود پايان‌نامه دوره كارشناسي ارشد علوم قرآن و حديث خرافه و راههاي مبارزه با آن از ديدگاه قرآن

-دانلود پایان نامه دوره کارشناسی ارشد حقوق خصوصی وضعیت حقوقی خنثی در حقوق ایران و فقه امامیه

-دانلود پایان نامه کارشناسی ارشد رشته اخلاق اسلامی و الاهیات صبر از دیدگاه اسلام و عهدین

-دانلود پایان نامه دوره کارشناسی ارشد رشته فلسفه اخلاق مسائل اخلاقی در هوش مصنوعی

-دانلود پایان نامه دوره کارشناسی ارشد رشته حقوق بررسی تعیین و تقویم خواسته

-دانلود گزارش کار حضور و فعالیت با موضوع حسابداری پیمانکاری با فرمت word

-پايان نامه كارشناسي ارشد رشته: زبان وادبیات عربی ترجمه و تحلیل کتاب (دورالحرف فی اداء معنی الجمله)

-دانلود پایان نامه کارشناسی ارشد علوم قران و الهیات کلیات و تعریف استحاضه

-دانلود پايان نامه کارشناسی ارشد رشته علوم قرآن وحديث بررسی روايات تفسيري امام صادق (عليه السلام) در جزء 22 قرآن

-دانلود فایل اماده پروژه و کاراموزی مرغداری گوشتی

-دانلود فایل کاراموزی گاوداری شیری

-دانلود پایان نامه مدیریت بررسی نگرش دینی ( مثبت و منفی ) برتفکرانتقادی دانشجویان رشتۀ علوم تربیتی دانشگاه

-دانلود پایان نامه کارشناسی بررسی فرآیند بودجه بندی جامع

-دانلود پایان نامه تعیین میزان سلامت روان در بین پرستاران شاغل در بیمارستانهای تهران‎

-دانلود پایان نامه بررسي تاثيراتوماسيون اداري بر بهبود تصميم گيري مديران استانداري و حوزه ستادي

-دانلود پایان نامه کارشناسی بررسی رابطه عزت نفس مدیران بر رضایت شغلی کارکنان جمعیت هلال احمر شهر

-دانلود پایان نامه موضوع بررسی میزان تحمل استرس بین دانشجویان مجرد و متاهل رشته روانشناسی

-دانلود فایل پایان نامه کارشناسی با موضوع جاوا اسکریپت

-دانلود پایان نامه بررسی نحوه تاثیرتشویق در افزایش یادگیری

-دانلود گزارش کار حضور و فعالیت در کارخانه رنگ سازی

-دانلود گزارش کار کاراموزی حضور و فعالیت در اداره بهزیستی

-دانلود گزارش کاراموزی حضور و فعالیت در خدمات کامپیوتری

-دانلود پایان نامه عکاسی فیلم برداری و فتوشاپ

 

مهدی بنی حسن

دانلودفایل پایان نامه و  گزارش کار اموزی  با فرمت word  کارشناسی و ارشد-پروپوزال- حقوق-ادبیات-فقه-الهیات-علوم تربتی-مدیریت-علوم اجتماعی-کامپیوتر-it-نرم افزار

دانلود پایان نامه  سیستم های مدیریت محتوا  cms-system

 موضوع پایان نامه:

سیستم های مدیریت محتوا  cms-system

قالب بندی :word

تعداد:115 صفحه

فهرست عناوین

 

عنوان                                                                               صفحه

بخش اول :cms  چیست؟

 فصل اول :سیستم مدیریت محتوا چیست؟.                                                

 فصل دوم :چرا شما یک cms لازم دارید؟

 فصل سوم :یک cms چه امکاناتی دارد؟

 فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا

·        محتوای متنی (Text content

·        محتوای چند رسانه ای (Multi Media Content

·        محتوای فایلی (File base content)

·        Fronted

·        Backend                       

 فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات

·        شیوه ذخیره سازی خام اطلاعات

·        شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کدشده    

·        شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی

 فصل  ششم :مهمترین ویژگی های سیستم مدیریت محتوا

 فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی

 فصل هشتم :انواع سیستم های مدیریت محتوا

·        سیستم مدیریت محتوای سازمانی

·        سیستم مدیریت محتوای مولفه ای

·        سیستم مدیریت محتوای وب

 فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری

·        سیستم مدیریت محتوای صفحه محور(page base cms)

·        سیستم مدیریت محتوای قابلیت محور(future base cms)

 فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر

·        ایجاد محتوا

·        مدیریت محتوا

·        انتشار و نمایش

·        قراردادو دادوستد

 فصل یازدهم :cms های اطلاعاتی

 فصل دوازدهم :cms های اطلاعاتی معروف

·        وردپرس wordpress

·        سیستم مدیریت محتوای رادیانت cms Radiant

·        سیلوراستریپ silver stripe

·        جومولا Joomla

·        تایپولایت TypoLight

·        دروپال Drupal

·        سیستم مدیریت محتوای ساده ساخت  Made Simple Cms

بخش دوم :wordpress

فصل اول :نگاهی گذرا به وردپرس

·        تاریخچه وردپرس

·        آمارو ارقام

·        وردپرس چیست؟

فصل دوم :طراحی سایت با وردپرس

·        زمینه های طراحی و ساخت سایت با وردپرس

·        امکانات وردپرس

فصل سوم:نصب محلی وردپرس

·        نمایی از محیط نصب

·        ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی

فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی

فصل پنجم:شروع بکار

·        تنظیمات اولیه

·        تنظیمات همگانی

Ø     استفاده از تاریخ شمسی

Ø     تغییر محل ذخیره فایلهای آپلودی

Ø     جلوگیری از حمله اسپم ها

Ø     تغییر نام کاربری

فصل ششم :محیط کار

·        کاربا بخش مدیریت پست

Ø     ایجاد پست

Ø     آشنایی با نوار ابزار

Ø     آشنایی با پنل انتشار

Ø     آشنایی با پنل برچسب ها

Ø     آشنایی با پنل دسته ها

Ø     آشنایی با تنظیمات دیگر

Ø     ویرایش یک پست

·        کاربا بخش مدیریت برچسب ها

Ø     برچسب چیست ؟

Ø     مدیریت برچسب ها

·        کاربابخش دسته ها

Ø     مدیریت دسته ها

·        مدیریت چند رسانه ای ها

Ø     درج محتوای جدید به کتابخانه

Ø     مدیریت کتابخانه

·        مدیریت پیوند ها

Ø     اضافه کردن یک پیوند جدید

Ø     ویرایش پیوند ها

Ø     آشنایی با پیوند دسته ها

·        مدیریت برگه ها

Ø     دلایل استفاده از برگه ها

Ø     اضافه کردن یک برگه

Ø     مدیریت برگه ها

·        مدیریت دیدگاهها

Ø     آشنایی با بخش دیدگاهها

فصل هفتم :امکانات محیط وردپرس

·        ابزارهای وبلاگ نویسی

Ø     ارسال مطالب بصورت ایمیل

Ø     ستون کناری

Ø     منتشرکردن کارشما

Ø     فیدها

Ø     آدرس دهی برای مطالب شما

فصل هشتم:ویژگی های وردپرس نسخه 3 به بعد

·        ادغام با Wordpress Mu

·        نوع پست دلخواه یا Custom Post Type

·        تغییرات در واسط کاری ثبت نام کاربران

·        وردپرس 3با پوسته پیش فرض متفاوت

·        سرصفحه دلخواه

·        تغییر پشت زمینه

·        کوتاه سازی URL

·        مدیریت منوی راهبری

·        امکان ایجاد Template برای نویسندگان یا کاربران

·        نوار مدیریت

·        صفحه مدیریت آژاکسی

·        پیوند داخلی

·        پیشخوان شبکه جداگانه

·        تگ Quit Press Templat

·        قالب پست

·        ظاهر جدید مدیریت

·        بهبود در نحوه بروزرسانی

·        نونما کردن مجدد ظاهر

·        آپلود جدید برای رسانه ها

·        نتیجه گیری

فصل نهم :چرا وردپرس

·        پاسخ سریع به مشکلات امنیتی

·        دوستی با SEO

·        استفاده آسان

بخش سوم :طراحی قالب

فصل اول:ساخت قالب برای وردپرس

·        آموزش ساخت قالب برای وردپرس

·        ساختار قالب وردپرس

·        مشخصات بلاگ

·        توضیحات باگ

·        حلقه

·        عناوین پست ها

·        مشخصات پست

·        ساید بار

·        فرم جستجو

·        تقویم

·        فوتر

·        نحوه جداکردن فایل Index.php

 

 

مقدمه:

سیستم مدیریت محتوا ، ترجمه عبارت content management system  یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند .  این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی , صرفا یک نمونه از این گونه سیستم های مدیریت محتوا  می باشد. لکن در کشور ما ایران ، بعلت گسترش این شاخه از نرم افزارهای سیستم مدیریت محتوا , عبارت cms تتنها به نرم افزارهای مدیریت وب سایت اطلاق می شود.

cms یا سیستم مدیریت محتوا چرخه زندگی صفحات وب سایت اینترنتی را از لحظه ایجاد تا زمان انقراض در بر می‌گیرند و به صاحبان این وب سایت ها , که لزوما آشنای با مباحث تخصصی اینترنت , وب و برنامه نویسی تحت وب نیستند ، اجازه می دهند تا بتوانند سایت های خود را به نحوی حرفه ای مدیریت کنند.
سیستم مدیریت محتوا تحولی شگرف در زمینه طراحی و مدیریت  وب سایت‌های اینترنتی به‌شمار می‌آید. امروزه توقع بینندگان سایت‌های وب بسیار بالا رفته و دیگر مرور وب سایت‌هایی با صفحات ثابت و راکد هیجانی در آنها ایجاد نمی‌کند. امروز کاربران به ‌‌دنبال سایت‌هایی می‌گردند که بتوانند به نوعی در گوشه‌ای از آن سهمی داشته باشند و ارائه محتوی، مطالب و اطلاعات جدید در هر بار رجوع کاربران به وب سایت ، می‌تواند آنها را پایبند سایت نماید. 
یکی از مشکلاتی که تا امروز به نوعی باعث می‌شد تا افراد کمتری به فکر داشتن یک وب‌ سایت اینترنتی بیفتند هزینه‌های بالای طراحی آن بوده ، به عنوان نمونه برای طراحی وب سایتهای اینترنتی ، سابق بر این تعدادی نیروی متخصص طراح وب ، مشغول طراحی آن در چندین ماه و رفع ایراد و پشتیبانی از وب سایت می شدند لذا هزینه طراحی و پشتیبانی وب سایت بالا بود ، ولی امروزه با در دسترس بودن سیستم های مدیریت محتوا دیگر چنین مشکلی وجود ندارد.
در سال 1995 تعداد کاربران اینترنتی تنها 13 میلیون نفر در سراسر جهان را شامل می شد ، این در حالی است که این رقم در سال 2005 یعنی فقط ده سال بعد به 1 میلیلارد نفر رسید . این رشد انفجاری موجب شد تا کاربران زیادی به لزوم استفاده از اینترنت و وب پی برده و در فاصله این  
سالها ، تعداد صفحات وب بر روی شبکه جهانی وب , به 60 میلیارد صفحه رسید . این نیاز روز افزون ,شرکتهای طراح وب را بر آن داشت تا با طراحی و پیاده سازی نرم افزارهای جامع همه منظوره که منطبق بر نیاز اغلب مشتریان باشد و به صورت قالبی منعطف بتوان بیشتر وب سایتهای اینترنتی را با آنها راه اندازی کرد . اینگونه نرم افزارها را بعدها نرم افزارهای مدیریت محتوا یا سیستم مدیریت محتوا (cms) نامیدند .
اما ایراد نرم افزارهای مدیریت محتوا این بود که یک تعامل یک سویه با مخاطبان برقرار می نمودند و فقط در راستای ارائه محتوی و اطلاع رسانی به ایشان ، طراحی و پیاده سازی شده بودند . این در حالی بود که بازدیدکنندگان وب ، به دنبال سایتهایی بودند که به نوعی در گوشه ای از آن سهمی داشته باشند . با توجه به این موضوع ، نرم افزارهای مدیریت محتوای تحت وب ، با قابلیت های برقراری ارتباط دو سویه با کاربران ، پا به عرصه وجود گذاشتند و با ارائه سرویسهای دو سویه ، مخاطبان سایت را در بروزرسانی محتوای سایت سهیم کردند .
در کشور  ما ایران نیز ، پس از استفاده از سیستم های مختلف مدیریت محتوای غیر بومی و انواع نرم افزارهای اینترنتی خارجی ، نیاز مبرمی به نرم افزار مدیریت محتوای بومی احساس می شد تا بتواند منطبق با سلیقه ها ، نیازها ، قوانین و مقررات بانکی و دولتی داخلی , پاسخگوی درخواست مشتریان باشد . با توجه به این مهم ، برخی از شرکتهای داخلی اقدام به طراحی و پیاده سازی نرم افزارهای مدیریت محتوا نمودند . شرکت توسعه مجازی ، یکی از پیشروان این عرصه در کشور محسوب می شود و سیستم مدیریت محتوای parscms را بر همین اساس , طراحی و پیاده سازی نمود .
چرا شما يك CMS لازم داريد ؟ 
اگر سايت شما هر چند وقت يكبار (مثلا هر دو هفته) به روز ميشود ميتوانيد بجاي اينكه هر بار به يك شركت طراحي وب مراجعه كنيد ، خودتان با نصب يكي از اين برنامه هاي مديريت محتوا ، تغييراتتان را روي سايت اعمال كنيد .
اگر شما سايت خود را اصلا بروز نميكنيد ، بايد كم كم به فكر بيافتيد ، چون بيننده هاي شما وقتي هميشه با يك صفحه هميشگي روبرو شوند كم كم شما را فراموش ميكنند ، چون چيز جديدي براي عرضه نداريد .
يك CMS چه امكاناتي دارد ؟
طيف وسيعي از امكانات . اكثر CMS ها در ورژن هاي مختلف و با قابليت هاي مختلف به بازار عرضه ميشوند . البته قابليت بروز كردن اطلاعات در همه مشترك است اما قابليت هاي ويژه ديگري دارند كه با قيمت هاي مختلف بشما پيشنهاد ميدهند . از جمله: 
1- مديريت اطلاعات فرستاده شده توسط كاربران و تاييد اطلاعات 
2- چند زبانه بودن
3- ايجاد نقشه سايت دايناميك 
4- امكان ايجاد تجارت الكترونيك يا فروشگاه مجازي
5- ايجاد فرم براي دريافت اطلاعات كاربران
6- بهينه سازي تصاوير آپلود شده
7- ايجاد و بروز كردن متا تگ ها
8- امكان جستجو در مطالب سايت 
9- امنيت بيشتر
10- گزارش آمار بازديد از صفحات 
11- و ....
کاربرد عمده سیستم های مدیریت محتوا:
 به ترتیب کاربرد و اهمیت محتوا به سه بخش کلی زیر تقسیم میشود :
محتوای متنی(Text Content ) :
این محتوا شامل اخبار ، مقالات ، کتب و سایر محتواهای متنی از این قبیل میباشد که خود حجم عظیمی از اطلاعات را بر روی وب تشکیل می دهند . 
محتوای چند رسانه ای( Multi Media Content ) :
این محتوا شامل صوت ، تصویر و فیلم میشود که برای مدیریت آن از استاندارهای خاصی استفاده می شود بهمین دلیل سیستم های مدیریتی در این بخش کاملا تخصصی بوده و عمدتا کاربرد عمومی ندارد 
محتوای فایلی( File base Content ) :
این محتوا شامل فایلهای فشرده ، فایلهای اجرایی و کتب الکترونیک میباشد که عمدتا برای نگهداری و مدیریت آن لازم است از استاندارد های خاصی استفاده شود، این نوع محتوا نیز به اندازه محتوای چند رسانه ای کاملا تخصصی بوده و برای مدیریت آن کمتر از سیستم های مرسوم استفاده میشود . 
سیستم های مدیریت محتوای از جهات دیگری نیز قابل بررسی هستند و آن نوع مدیریت و سطح بندی اطلاعات میباشد ، که پر اهمیت ترین بخش در آشنایی و کار با سیتم های مدیریت محتوا میباشد ، سیستم های مدیریت محتوا عمدتا دسترسی به اطلاعات را در سه بخش کلی در نظر می گیرند که به ترتیب : ایجاد یا ورود اطلاعات ، ویرایش ، مدیریت و انتشار اطلاعات 
البته هر چه سیستم مدیریت محتوا تخصصی تر باشد این سطح بندی ها جزیی تر میشود به عنوان مثال ایجاد یا ورود اطلاعات خود میتواند بر حسب نوع و دسته بندی محتوای دارای بخشهای متفاوتی باشد به عنوان مثال میتوان به سیستم گردش خبر در خبرگزاری ها اشاره کرد که در هر بخش اعم از ورود ، ویرایش و انتشار دارای دسترسی های متفاوتی می باشد .
نوع دیگر سطح بندی اطلاعات در سیتم های مدیریت محتوا سطح بندی اطلاعات براساس گروههای کاربری است که دارای 2 بخش کلی Fronted  و Backend  می باشد در این حالت هر کاربر در خصوص برخورد با محتوا در یکی از این دو دسته بندی قرار خواهد گرفت که در زیر به آن اشاره خواهیم کرد:
بخش Fronted  :
کاربر به عنوان میهمان فرض شده و صرفا به اطلاعات و محتوای بدون سطح بندی یا اطلاعات عمومی (Public)   دسترسی دارد . 
کاربر باید دارای شناسه کاربری یا سطح اولیه دسترسی به اطلاعات باشد که در این حالت کاربر مجاز به دریافت اطلاعات براساس دسترسی بالاتر از میهمان است و میتواند اطلاعات دارای این سطح را با استفاده از نام کاربری و رمز عبور خود دریافت کند عمدتا این سطح از اطلاعات نیز دارای اهمیت زیادی از لحاظ نوع دسترسی نمی باشد . 
کاربر دارای سطح دسترسی ویژه به اطلاعات بوده و قادر به دریافت اطلاعات با درصد اهمیت بالاتری را داراست که این اطلاعات پس از بررسی های خاص امنیتی به او نمایش داده میشود
هر کدام از این سطوح خود نیز دارای زیر بخش های جزیی تر برای دسته بندی اطلاعات بوده که براساس نیاز کاربران هر سیستم مدیریت محتوا متغیر میباشد . 
بخش Backend  :
کاربر با امکان ورود اطلاعات این کاربر قادر است تا به پشت صحنه سیستم مدیریت محتوا دسترسی داشته و نقش یک نویسنده تا تولید کننده محتوا را ایفا کند ، این کاربر تمامی دسترسی های بخش Fronted  را ممکن است دارا باشد . 
کاربر با امکان ویرایش مطالب این کاربر به عنوان ویراستار محتوای ورودی عمل کرده و تمامی دسترسی های کاربران قبلی را داراست . 
کاربر با امکان انتشار مطالب که در واقع جزیی ترین بخش از مدیریت سیستم را داراست و از دسترسی تمامی کاربران قبلی بهره میبرد . 
مدیران جز، مدیران ارشد، تعریف این دو سطح دسترسی به ساختار دسترسی ها در سیستم مدبریت محتوا بر میگردد .
سیستم های مدیریت محتوای از جهاتی دیگری نیز قابل بررسی هستند که از آن جمله شیوه ذخیره سازی محتوا آنهاست
شیوه های مرسوم در ذخیره سازی اطلاعات 
شیوه ذخیره سازی خام اطلاعات : 
در این شیوه اطلاعات بدون هیچ گونه تغییری و با فرمت اصلی ذخیره میشود ، این شیوه از لحاظ امنیتی دارای اشکالات فراوانی می باشد که آن جمله به عدم کنترل دسترسی به محتوا میتوان اشاره کرد .
شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کد شده : 
در این شیوه برای امنیت بیشتر اطلاعات تغییر شکل داده و از فرمت اصلی خود خارج میشود تا دسترسی به سورس اطلاعات تقریبا غیر ممکن شود ، عیب این شیوه عدم امکان پردازش های موازی بر روی اطلاعات میباشد .
شیوه ذخیره سازی در بانک اطلاعاتی : 
در این شیوه اطلاعات با فرمتی خاص در بانک های اطلاعاتی دخیره شده و قابلیت پردازش و تعیین سطح دسترسی را دارا هستند ، این شیوه جزء پرکاربردترین شیوه در ذخیره اطلاعات بوده و دارای ضریب امنیتی بالایی نیز میباشد . 
سیستم های مدیریت محتوا نسبت به نسل های اولیه خود کاملا تغییر یاقته اند و قادر شده اند تا بصورت همزمان و با استفاده از امکانات جدید انواع محتوا را بسادگی مدیریت و کنترل نمایند بدین ترتیب به جای استفاده از چندین سیستم مدیریت محتوا کافی است تا یک سیستم را با امکانات تکمیلی استفاده کرد به عنوان مثال سیستم مدیریت محتوای میترا قادر است تا یصورت همزمان محتوای متنی ، تصویری ، صوتی و فایلی را با هم مدیریت و سطح بندی نماید ، این سیستم مدیریت محتوا جزء نسل جدید سیستم های مدیریت محتوا که کاملا میتواند جایگزین سیستم های مدیریت محتوای قبلی باشد ، ساختار این نرم افزاری طوری طراحی شده که بتواند بطور همزمان چند نوع محتوا را به چند زبان در اختیار کاربر بگذارد بدون اینکه در ارایه مطالب اشتباهی رخ دهد ، همچنین قادر است تا اطلاعات و محتوا را با سطوح مختلف دسترسی دسته بندی نموده و در اختیار کاربران قرار دهد ، این سیستم مدیریت محتوا کاملا رایگان بوده و با استاندارد های فارسی سازگاری کامل را دارد و میتواند به عنوان بهترین انتخاب برای مدیریت محتوا بر روی وب در نظر گرفته شود .
مهم‌ترين ويژگي‌هاي سيستم مديريت محتوا
• اقلام اطلاعاتي و ارتباط بين آنها را مديريت مي‌کند.
• امکان تعريف هر جز (يا صفحه) و موقعيت‌ آنها بر روي سايت را در اختيار کاربر قرار مي‌دهد.
• ارتباطات مورد نياز و کامل بين صفحات و اطلاعات موجود در آنها را ايجاد مي‌کند.
• ايجاد و ويرايش صفحات، کارکرد اصلي اين سيستم است.
• بين دسترسي‌ و بايگاني يکپارچگي ايجاد مي‌کند.
• داراي موتوري براي انتشار و ايجاد صفحات اينترنتی‌ست
مزایای استفاده از سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی  
در موارد نادری ، ممکن است وب سایتی که در نظر دارید تا طراحی و پیاده سازی نمایید ، در بستر سیستم های مدیریت محتوا قابل تعریف نباشد (وب سایت خاص منظوره) که طبیعتا نیاز به برنامه نویسی اختصاصی خواهید داشت. ولی در اکثر مواقع وب سایتی که می خواهید , با استفاده از سیستم های مدیریت محتوا ی موجود قابل اجراست . مزایای استفاده از نرم افزار سیستم مدیریت محتوا (cms) , نسبت به طراحی سایت اختصاصی عبارت اند از :
1.صرفه‌جویی در زمان ایجاد و به روزرسانی وب سایت ها : 
در حالی که طراحی و پیاده سازی یک وب سایت اینترنتی به صورت اختصاصی , ماهها به طول می انجامد ، قراردادن اطلاعات سایتتان در قالب یک سیستم مدیریت محتوا (cms) از پیش طراحی شده ، بیش از یکی دو هفته طول نخواهد کشید .  این صرفه جویی در زمان ، احتمالا محرک بسیار خوبی برای طراحی وب سایت شما با یک نرم افزار مدیریت محتوا یا cms است .یک سیستم مدیریت محتوای حرفه ای کلیه نیازهای مشتریان را پیش بینی کرده و پس از درخواست مشتری برای طراحی وب سایت ، کافی است نسخه ای از یک وب سایت طراحی شده توسط نرم افزار cms ، بر روی وب قرار گیرد . با این توصیف هزینه طراحی و پیاده سازی یک وب سایت  اینترنتی به شدت کاهش می یابد . 
2.پشتیبانی مطمئن تر :
 با توجه به اینکه طراحی وب سایتهای اختصاصی ، معمولا یک بار برای شما و متناسب با نیاز شما انجام می شود و برای سایرین کاربردی ندارد ، لذا چنانچه تیم طراح سایت از پشتیبانی آن سر باز زد ، کس دیگری نیز نخواهد توانست وب سایتی که دیگران نوشته اند را پشتیبانی کند لذا نمی توانید تجارت خود را بر این اساس پایه ریزی نمایید . این در حالی است که شرکتهای طراحی وب سایت که صاحب سیستم های مدیریت محتوا می باشند ، با تعداد زیادی مشتری مواجه اند که قبلا برای ایشان از این نرم افزار استفاده نموده اند . طبیعتا این شرکتها می بایست پشتیبانی کاملی از سیستم مدیریت محتوای خود به عمل آورند تا شانس باقی ماندن در بازار پر رقابت امروز را داشته باشند.
3.انعطاف‌پذیری بیشتر : 
سیستم های مدیریت محتوا ، بسیار انعطاف پذیرتر از وب سایت های خاص منظوره اند ، چرا که تیم های تحلیل یک سیستم مدیریت محتوا ، می بایست انواع وب سایت های قابل راه اندازی با نرم افزار را در نظر گرفته و راهکارهایی را پیشنهاد کنند که طی آن پیاده سازی یک وب سایت اینترنتی با ترکیب قابلیت های نرم افزار ، قابل پیاده سازی باشد.لذا می بایست از مستندات , آموزش و سادگی بیشتری برخوردار باشند.
4.امنیت بالاتر وب‌سایت : 
با عنایت به اینکه تعداد زیادی وب سایت به کمک سیستم های مدیریت محتوا راه اندازی شده است ، لذا شرکت طراح دائما در حال رفع ایراد , ارتقاء قابلیت ها و افزایش امنیت آن است . به عبارت بهتر باید گفت ، چنانچه یک وب سایت اینترنتی خاص منظوره طراحی شده توسط یک شرکت طراح سایت ، هک شود ، قابل مقایسه با هک شدن نرم افزاری نیست که صدها ، بلکه هزاران وب سایت از آن استفاده نموده و هک شدن سیستم مدیریت محتوای مورد استفاده در طراحی آن ها به معنای هک شدن تمامی آن وب سایت های اینترنتی خواهد بود ، بنابراین برای تیم طراح معقول خواهد بود که زیر بار هزینه های هنگفت امنیت رفته و نرم افزار مدیریت محتوای خود را امن کنند. این در حالی است که برای یک تک سایت ، احتمالا ، نه برای شرکت طراح وب و نه برای مشتری ای که سایت برای وی طراحی و پیاده سازی می شود ، به صرفه نخواهد بود که پذیرای هزینه بالایی برای امنیت  باشند.
5.شما می دانید و می بینید چه چیزی را خریداری می نمایید :
وقتی شما از یک شرکت طراح سایتی می خواهید تا وب سایت اختصاصی برای شما طراحی کنند ، نمی دانید نهایتا برآیند تلاشهای انجام شده بعد از چندین ماه در آن شرکت چه خواهد شد و آیا محصول نهایی ، همان چیزی است که شما در ذهن می پروراندید . این در حالی است که وقتی شما طراحی سایت خود را با یک سیستم مدیریت محتوا یا cms انجام می دهید ، می دانید و می بینید چه چیزی را خریداری می کنید. بنابراین به جای تصمیم گیری انتزاعی و بدون نگرش ، می توانید یکی از نرم افزارهای مدیریت محتوای موجود را انتخاب کنید.
6.وجود مستندات ، راهنما و آموزش کافی :
 شرکت های طراحی وب سایت های اینترنتی ، برای ارائه آموزش به کاربران سیستم مدیریت محتوای خود ، مستنداتی را فراهم می آورند ، تا .مدیران وب سایت های اینترنتی با مراجعه به این راهنماها یا مستندات ، بتوانند بدون وابستگی به تیم پشتیبانی شرکت طراح سایت ، وب سایت اینترنتی خود را مدیریت نموده و محتوای وب سایت را آپدیت نمایند ، اما داستان برای یک وب سایت اختصاصی ، به شکل کامل متفاوت بوده و تیم برنامه نویسی ، فرصت زیادی برای تولید محتوای مستنداتی که صرفا در یک وب سایت اینترنتی مورد استفاده قرار می گیرد ، نخواهند گذاشت.
انواع سیستم های مدیریت محتوا
1ـ سیستم مدیریت محتوای سازمانی :
سیستم مدیریت محتوای سازمانی سیستمی است که مراحل ایجاد ،مدیریت ،ذخیره سازی ،نگهداری و ارایه محتوا به مفهوم وسیع آن یعنی کلیه مکاتبات ، ارتباطات ،تصاویروفیلم های مربوط به رویدادها و جلسات و نیز مستندات مربوط به فرایندهای سازمان را مکانیزه می کند.
2ـ سیستم مدیریت محتوای مولفه ای : 
دراین سیستم مدیریت محتوا ،محتوا در سطوح زیر مستندات برای استفاده مجدد ذخیره و مدیریت می شود.این نوع از سیستم های مدیریت محتوا 5 عملکرد اصلی دارند :
ابقای امنیت
مدیریت موضوع
مدیریت سرور
مدیریت بازرسی 
نگهداشت گزارشات
3ـ سیستم مدیریت محتوای وب (webcms ):
سیستم مدیریت محتوای وب ،یک cms است که جهت ایجاد و مدیریت محتوای متناسب با وب بکار می رود.Wcms ها جهت مدیریت حجم بالائی از داده های پویا که قابلیت نمایش در محیط وب را دارند بکار می روند .همچنین روند ایجاد ، ویرایش ،مدیریت نگهداشت پایگاه های اطلاع رسانی را تسهیل می کنند.سیستم مدیریت و محتوای وب ابزار نگارش و سهولت استفاده را برای کاربرانی با دانش فنی محدود فراهم می آورد.از امکانات این دسته از سیستم های مدیریت محتوا می توان به موارد ذیل اشاره داشت:
قالب های خودکار 
قابلیت ویرایش آسان محتوا
مجموعه ویژگی های قابل تنظیم 
قابلیت ارتقاء جهت تطبیق با استاندارد های وب
مدیریت گردش کار 
مدیریت اسناد
مجزای سازی محتوا
  انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری  
 سیستم های مدیریت محتوا یا cmsها دارای انواع گوناگونی هستند . از نظر طرز تلقی نرم افزار از محتوا و سیاست کلی و محوری به روزرسانی ,  سیستم های مدیریت محتوی می توانند در یکی از دسته های زیر طبقه بندی شوند : 
•سیستم مدیریت محتوای صفحه محور (page base cms) : 
این نرم افزارهای مدیریت محتوا (cmsها) واحد اطلاعاتی وب سایت را صفحه در نظر گرفته اند . به عبارت دیگر سایت را هویتی متشکل از صفحات می دانند و لذا تمام سعی خود را مصروف مدیریت صفحه می کنند و به مدیر سایت امکان ایجاد صفحاتی مجزا , دارای لینک به دیگر صفحات , و قابل ذخیره سازی روی سرور هاست به یکی از فرمت های htm , html , asp , php , jsp , ... را می دهند . نقطه کمال اینگونه سیستم های مدیریت محتوا یا CMS ها حداکثر پیاده سازی محیطی با توانایی های macromedia dreamwaver است . جستجو در این سایت ها بر اساس اطلاعات متنی موجود در صفحات است و عبارت search شده را در هر صفحه ای که یافت , لینک آن صفحه را خواهد آورد . استفاده از اینگونه نرم افزارهای مدیریت محتوا دارای ویژگی ها و مزایا و معایبی است : 
■با اینگونه سیستم های مدیریت محتوا یا cms ها می توان وب سایت های مقیاس کوچک (small web) -  از 10 صفحه تا 100 صفحه - و وب سایت های مقیاس متوسط (medium web) - از 100 صفحه تا 1000 صفحه - را پیاده سازی کرد . لکن راه اندازی سایت های مقیاس بزرگ (large web) - از 1000 تا 10000 صفحه - و بالاتر با چنین سیستم های مدیریت محتوایی میسر نیست. زیرا اینگونه نرم افزارهای مدیریت محتوی , اصولا از بانک اطلاعاتی استفاده نمی کنند و ایجاد صفحات بصورت دستی است . 
■اینگونه سیستم های مدیریت محتوا یا cms ها ، انعطاف پذیری فوق العاده ای در طراحی دلخواه ظاهر گرافیکی صفحات اصلی و صفحات داخلی وب سایت در اختیار می گذارند ، به نحوی که کاربر می تواند هر کدام از صفحات داخلی خود را  به نحو دلخواه طراحی کند.البته تغییر کلیات گرافیکی وب سایت از صفحات اول به صفحات داخلی , در هیچ وب سایت رسمی جایگاهی ندارد و  اگر در سایتی مانند yahoo با حرکت به صفات داخلی شمای وب سایت عوض می شود به این خاطر است که مثلا بخش آب و هوای یاهو weather.yahoo.com خود در واقع وب سایتی مجزا با کارکردی مجزا است که بصورت زیرمجموعه ای از مجموعه عظیم یاهو دیده می شود . 
■کاربری که قصد دارد سایت خود را با چنین نرم افزارهای مدیریت محتوایی مدیریت کند , باید تا حدود زیادی از طراحی وب و html سر در بیاورد . به عبارت دیگر کاربری این سیستم  های مدیریت محتوا , مانند کاربری microsoft front page یا macromedia dreamwaver می باشد با این تفاوت که این نرم افزار تحت وب است .امروزه که نرم افزارهای  microsoft front page یا macromedia dreamwaver  خود امکان اتصال با وب هاست را دارند و کسی که به کاربری انها آشنا باشد براحتی می تواند از روی کامپیوتر خود سایت را بصورت page base مدیریت کند ، نیازی به خرید نرم افزار سیستم مدیریت محتوای تحت وب به شکل صفحه محور نیست . 
•سیستم مدیریت محتوای قابلیت محور (future base cms): 
این گونه سیستم های مدیریت محتوا یا cmsها بر اساس قابلیت های مورد نیاز مشتریان بنیان گذاری شده اند . به عبارت دیگر اکثر وب سایتهای اطلاع رسانی و پرتال های اینترنتی متشکل از بخش های مختلفی می شوند که معمولا عبارت است از : مدیریت منو ، مدیریت گالری تصاویر یا آلبوم عکس ، مدیریت اعضا ، مدیریت لینکستان و ... .بنابراین ، در اینگونه از نرم افزارها ی مدیریت محتوا , مدیر سایت ، صفحات را مدیریت نمی کند , بلکه با استفاده از قابلیت های مذکور , محتوا را وارد در ساختار بانک اطلاعایتی می نماید و سپس خود نرم افزار مدیریت محتوا یا cms ، اطلاعات را در قالب صفحات سازماندهی خواهد کرد . 
به این ترتیب مدیر وب سایت بدون آشنایی با آنچه در پس پرده مسائل فنی اتفاق می افتد اطلاعات را در فرم ها وارد کرده و سیستم با ذخیره سازی این اطلاعات در بانک اطلاعاتی , سایت را سازماندهی می کند .  محاسن و معایب این گونه از نرم افزارهای مدیریت محتوا عبارتند از :
■با اینگونه سیستم های مدیریت محتوا یا cms ها می توان علاوه بر سایت های مقیاس کوچک و مقیاس متوسط , وب سایت های مقیاس بزرگ (large web) - از 1000 تا 10000 صفحه - و بالاتر را نیز به راحتی طراحی و پیاده سازی نمود . زیرا اینگونه نرم افزارهای مدیریت محتوا , اصولا از بانک اطلاعاتی استفاده می کنند و ایجاد صفحات بصورت اتوماتیک است . 
■اینگونه نرم افزارهای مدیریت محتوا یا cms ها انعطاف زیادی در طراحی ظاهر گرافیکی ساختار کلی سایت ندارند و لذا همیشه شمای گرافیکی ثابتی بر همه صفحات حاکم است . گرچه طراحی داخلی صفحات می تواند بسیار قوی انجام شود .
■کاربری که قصد دارد وب سایت خود را با چنین سیستم مدیریت محتوایی مدیریت کند , لازم نیست از مسائل فنی طراحی وب و html سر در بیاورد . زیرا این کار به صورت اتوماتیک و پشت صحنه برای وی انجام می شود .
■اصولا کاربری و کار با این نرم افزارهای مدیریت محتوا قابلیت محور آسان تر ، دلپزیر تر و کاربر پسندتر می باشد ، زیرا برای ایجاد یک خبر ، به راحتی وارد بخش مدیریت اخبار شده و خبر مورد نظرتان را ایجاد می کنید و کاربران می دانند که برای ایجاد هر تغییری به چه بخشی نیاز دارند.
آشنایی باخصوصیات سیستم های مدیریت محتوا معتبر
این خصوصیات را به 5 شاخه کلی تقسیم بندی کرده، سپس به شرح تفصیلی آنها می پردازیم:
1-ایجادمحتوا
2-مدیریت محتوا
3-انتشار
4-نمایش
5-قراردادودادوستد
 
ایجاد محتوا:
 قابلیتی است که مؤلفین آثار (نویسندگان محتوا) برای استفاده از CMS به آن نیازمندند. 
ملزومات این بخش عبارتند از:
محیط تألیف یکپارچه 
سیستم مدیریت محتوا باید محیط قدرتمند و یکپارچه ای را برای مؤلفین آثار فراهم آورد. بدین ترتیب مؤلفین می توانند از امکانات گسترده جهت ایجاد محتوا در CMS استفاده نمایند.
جداسازی محتوا و محیط نمایش آن 
ایجاد فرمت های مختلف نشر بدون جداسازی محتوا و محیط نمایش آن امکان پذیر نمی باشد. تألیف باید بر مبنای شیوه ها به گونه ای بوده که قالب نوشته ها در هنگام انتشار بر روی محتوا پیاده سازی گردد.
تألیف چند کاربری (Multi-user) 
CMS شمال چندین مؤلف می باشد. امکاناتی نظیر قفل رکورد ها (Record Locking) موجب پیشگیری از برخورد و تداخل تغییرات در محتوا بهنگام ویرایش محتوا می گردد.
تک منبع کردن (استفاده مجدد از محتوا) 
یک صفحه و یا حتی یک پاراگراف ممکن است بارها در متون مختلف استفاده شده و یا به گروه های مختلف کاربری نمایش داده شود.
این یکی از ملزومات نمایش محتوا در سکو های مختلف نظیر اینترانت و اینترنت از یک منبع واحد می باشد.
ایجاد Metadata
قرار دادن Metadata (ایجاد کننده، موضوع، کلمات کلیدی و ...) بهنگام مدیریت یک منبع اطلاعات بزرگ امری حیاتی است.
لینک سازی قدرتمند 
مؤلفین لینک ها (پیوند های) متعددی را بین صفحات مختلف ایجاد می نمایند که این پیوند ها باید در برابر بازسازی و گسترش ساختار سیستم پایدار باشد.
تألیف غیر فنی 
مؤلفین نباید برای ایجاد محتوا به دانستن HTML یا اطلاعات فنی نیاز داشته باشند.
استفاده آسان - راندمان بالا 
یک CMS موفق، سیستمی است که ایجاد، سازماندهی و مدیریت محتوا در آن آسان باشد.
 
مدیریت محتوا:
 هسته اکثر سیستم های مدیریت محتوا یک انبار مرکزی اطلاعات است که توسط ابزار متعددی جهت ویرایش محتوا پشتیبانی می گردد. 
ملزومات این بخش عبارتند از:
کنترل نسخه (Version) و آرشیو محتوا 
کنترل اکید نسخه محتوا برای ایجاد اعتبار قانونی، تهیه نسخه های پشتیبانی و بازیافت اطلاعات الزامی است. رابطی ساده اما قدرمتند جهت ارائه چنین امکاناتی مورد نیاز می باشد.
بهبود جریان محتوا بین کاربران (Workflow) 
ایجاد محتوای نامتمرکز وابستگی شدید به یک مدل قدرتمند "بهبود جریان انتقال محتوا از یک کاربر به کاربر دیگر" دارد که به راحتی سفارشی سازی شده و در برابر تغییرات درون سازمانی انعطاف پذیر باشد.
-- نیازهای مؤلفین خو را درک کنید، چراکه آنها هستند که عمده کارهای سخت را انجام می دهند.
امنیت 
سطوح امنیتی مناسب و متعدد و بازرسی های دنباله دار (فرآیندهای قابل پیگیری بعد از انتشار یا ایجاد تغییرات) جهت حفاظت از یکپارچگی محتوا مورد نیاز است.
قابلیت یکپارچه سازی با سیستم های دیگر 
یک سیستم مدیریت محتوا عموماً تنها یکی از سیستم هایی است که جهت نمایش اطلاعات بر روی اینترانت یا سایت اینترنتی استفاده می گردد.
یک سیستم مدیریت محتوای سازمانی تنها زمانی می تواند موفق باشد که قابلیت یکپارچه سازی کامل و شفاف با دیگر سیستم های سازمانی را داشته باشد.
مکانیزم های حصول این شرایط بطور شفاف مستند سازی شده و بر پایه استاندارد های معتبر صنعت بنا نهاده شده باشد.
گزارشگیری 
یک CMS باید گستره وسیعی از گزارش ها را برای مدیران و کاربران ارائه نماید. در حالت ایده آل یک سیستم مدیریت محتوا باید کلیه وقایع را به محض وقوع گزارش دهد.
 
روش دانلود فایل :
 
1.کلیک بر گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
خرید انلاین = دانلود انلاین
 
 

دانلود گزارش کار حضور و فعالیت در اداره ثبت احوال با فرمت word

گزارش کارآموزی :

 گزارش کار حضور و فعالیت در اداره ثبت احوال 

 

قالب بندی:word

تعداد:120 صفحه

 

 

فهرست:

NTTACPLUS-1-4چيست؟
4-2-ويژگي‌هاي اصلي NTTACPLUS
4-3-قابليتهاي جديد موجود در NTTACPLUS نگارش 2
                    4-3-1-معرفي NTTACPLUS نگارش 2
فهرست مطالب
 
عنوان
 
صفحه
 
 
  4-3-2-تفاوت نگارش جديد با نگارش 1.x
                    4-3-3-  ليست تغييرات بوجود آمده در نگارش جديد  
                    4-3-4-    روش ارتقاءnttacplus از نگارش 1.x به نگارش 2
4-4-روش نصب NTTACPLUS
4-4-1-نيازمنديهاي سيستم
4-4-2-فضاي لازم روي هارد ديسك
4-4-3نصب برنامه NTTACPLUS
4-4-4-روش برداشتن برنامه NTTACPLUS نصب شده روي سيستم
4-5-اجراي برنامه NTTACPLUS  به صورت يك برنامه مجزا (STAND-ALONE)                                                                              
4-6اجراي برنامه NTTACPLUS به صورت سرويسي از سرويس هاي ويندوز
4-7اجراي NTTACPLUS به صورت ثبت نشده(UNREGISTERED)
4-8-پيكربندي NTTACPLUS
4-8-1اولين ارتباط (LOGIN)با NTTACPLUS
4-8-2اجراي برنامه كنسول NTTACPLUS
4-8-3-خلاصه اي از پارامترهاي پيكر بندي
4-8-3-1-قسمت رويداد نگاري
4-8-3-2-قسمت حسابرسي
4-8-3-3-بخش پيامها
4-8-3-4-بخش كپي و پشتيبان و همزمان سازي
4-8-3-5-بخش امنيتي
4-8-3-6-بخش قطع كردن
4-8-3-7-بخش تقويم تعطيلات
4-9-تنظيمات NAS براي كار با NTTACPLUS
4-10-تنظيم NTTACPLUS بعنوان سرويس دهنده تصديق كاربري /مجوزهاي دسترسي /حسابرسي در شبكه
4-10-1كليد رمزگذاري (كليد ايمني )
4-10-2-كليد رمزگذاري (كليد ايمني )
4-10-3-تنظيم كليد رمز در NTTACPLUS
4-11-پيكر بندي+ TACASبراي NASهاي سيسكو
4-12-پيكر بندي پارامترهاي+ TACACS و RADIUS
4-13-صرفنظر كردن از پيامهاي متعدد توقف در+ TACACS
4-14-نمايش PROMPT حين ورود به سيستم
4-15-پيكر بندي NTTACPLUS و NAS براي قطع ارتباط كاربر
4-16-استفاده از SESSIONTIMEOUT
4-17-پيكر بندي نرم افزار جانبي بر قطع ارتباط كاربر
4-18-تنظيمات عمومي
4-19-تنظيمNTTACPLUS براي ارسال نامه هاي الكترونيكي
4-20-نشانه ها و علائم ويژه (Banner)
4-21-مطابقت اسم با آدرسگ
4-22-انواع پيامها و رخدادها
4-23-همزمان سازي مجدد با استفاده از NAS سيسكو
4-24-بخش پشتيباني و يكسان سازي كاربران فعال
4-25-پيكر بندي سرويس دهندهNTTACPLUS براي استفاده از سيستم پشتيبان
4-26-تنظيم پيامهاي ورود به سيستم
4-27-پروتكلهاي TACACSRADIUS
4-28-تصديق كاربر
4-28-1-مجوز دسترسي
4-28-2-فرآيند تصديق كاربري در NTTACPLUS
 

 

 

فهرست مطالب
 
عنوان
 
صفحه
 
 
4-28-3-فرآيند اعطاي مجوز دسترسي در NTTACPLUS
4-28-4-ليست زوج مرتب هاي صفت –مقدار
4-28-5-اخذ مجوز دسترسي توسط پروتكل RADIUS
4-29-فرآيند حسابداري در Nttacplus
4-30-مديـــريت حســـابداري
4-30-1-بانك اطلاعاتي كاربرها
4-30-2-بانك هاي اطلاعاتي با ساختار سلسله مراتبي :
4-30-3-بخش اعتبار حساب
4-30-4-بخش اجازه دسترسي
4-31-بخش هاي [ cmd < cmd – name > ]
4-32-قسمت جلسات كاري
4-33-بخش منقضي شدن سرويس ها
4-34-بخش RADIUS
4-35-تنظيمات خاص
4-36-اسكريتپهايي كه پي از تصديق كاربري انجام مي شوند
4-37-بانك اطلاعاتي كاربران ، يك استاندارد باز
4-38-ساختن يك كاربر (گروه) جديد با استفاده از كپي كردن اطلاعات كاربر موجود
4-39-تنظيمات مربوط به بخش Profile Manager
4-40-تنضیمات نرم افزاری
نتیجه گیری
 
منابع ومآخذ
 
فهرست اشکال
 
عنوان
 
  شکل (‌1-1)                                                                                                                        
                                                                                                شکل (1-2)
صفحه
 
 
  شکل (‌2-1) 
 
  شکل (2-2)
 
  شکل (2-3)
 
  شکل (2-4)
 
  شکل (2-5)
 
  شکل (2-6)
 
  شکل (2- 7)
 
شکل (3-1) مدل مرجع OSI براي يكGateway
شکل (3-2) برقراري ارتباط با استفاده از مودمADSL
شکل (3-3) زير معماري مودم ADSL
 
شکل (4-1
 
شکل (4-2)
شکل (4-3
شکل (4-4
شکل (4-5)
شکل (4-6
شکل (4-7)  صفحه ایجاد ویزارد
شکل (4-8)  صفحه ایجاد طراحی با ویزارد
شکل (4-9) صفحه اعمال تغییرات قبل از نهایی کردن طرح
شکل (4-10) انتخاب پراسس از صفحه طراحی
شکل (4-11) بازنگری مشخصات
شکل (4-12)
شکل (4-13) اکتیو کردن
شکل (4-14) تایید طراحی
شکل (4-15)
شکل (4-16) جریان اطلاعات
شکل (4- 17)
شکل (4- 18)
 
 
 شکل (4-19) بازنگری مشخصات
شکل (4-20)
شکل (4-21) اکتیو کردن
شکل (4-22) تایید طراحی
شکل (4-23)
 شکل (4- 24)
 شکل (4- 25)
شکل (4- 26)
شکل (4- 27)
 
 
 
 
 
فهرست جداول
 
 
عنوان
 
 
جدول (1-1) لیست معيارهاي انتخاب فروشنده نرم افزارشکل (4- 24)
جدول (3-1) سرعت ارسال فواصل مختلف برای مودم adsl
جدول (4-1) لیست معيارهاي انتخاب فروشنده نرم افزار
جدول (4-2)
 
صفحه
 
 
 
 
 
مقدمه و پیشگفتار:
کارآموز کیست؟ کارآموزکسی است که  به محیط کاری بیرون از محل تحصیل خوداعزام می شود تا کار بیاموزد، نه اینکه عهده دار انجام کاری بشود که قرار است در محیط کاری انجام پذیردو اگر هم باید در انجام کاری مشارکت کند این مشارکت حتما به صورت هدایت شده و تحت نظر خواهد بود و کننده اصلی کار نیست.
آموزش عالي هر کشور، هر اندازه که از نظر آموزش هاي تئوريک (هم کلاسيک و هم مدرن) قوي باشد باز هم در تهيه زمينه رشد اقتصادي و صنعتي نمي تواند به تنهايي موفق باشد. همين امر، گسترش دامنه آموزش و کسب تجربه از محيط واقعي کار را توجيه مي نمايد. در حال حاضر دوره مدرک گرايي سپري شده و جامعه، صنعت و دانشگاه بايد زمينه هاي لازم براي کسب تجربه مفيد را براي دانشجويان فراهم سازند. 
پذيرش کارآموزان از دانشگاهها، به عنوان کوششي جهت التيام شکاف بين نظام آموزش رسمي با آنچه در صنعت مي گذرد یعنی "عرصه عمل" ،صورت گرفته  است تا بخشي از خلا آموزشي، آشنايي با حرفه و مشاغل در صنعت را ترميم نموده، به توسعه نگرش دانشجويان نسبت به نظام صنعتي بيانجامد.
وقوف بيشتر دانشگاهها و مراکز آموزش عالي به آنچه که در صنعت مي گذرد، آن ها را قادر خواهد نمود، تا دامنه گسترش اطلاعات و مهارت ها و شناسايي حرفه را توسعه  دهند. علاوه بر اين، تماس از نزديک کارآموزان با صنعت، فرصت هاي مناسب را براي بهره گيري از يافته ها و دانسته هاي آکادميک در موقعيت هاي عملي را فراهم مي نمايد و فرصت هاي مناسبي را جهت استعدادسنجي و به محک نهادن علاقه کارآموزان، در پي خواهد داشت. 
کارآموزي دانشجويان، با توجه به متداول ترين اسلوب کارآموزي يعني آموزش در محيط حرفه و آموزش در محيط مادي صورت گرفته تا با انتقال آموزش به محيط حرفه و بهره گيري از دانش ناشي از محيط کار، بتوان، حلقه هاي مفقوده را در نظام آموزش دانشگاهي تکميل نمود. اما با توجه به عملکرد چندين ساله ی کارآموزي دانشجويان و ناهماهنگي ساير ارکان نظام اجتماعي، اقتصادي وسياسي و صنعتي، منظور طراحان اوليه از گنجاندن واحد کارآموزي در دروس دانشگاهي حاصل نشده است .  
در دوره ای که کارهای اداری رسمی ودانشجویی تبدیل به یک عادت برای اکثر افراد شده است ، وجود محلی که تمامی خدمات روزمره ی مردم را انجام دهد الزامی دیده می شود.
شرکتی موفق خواهد بود که خدمات مختلفی ارائه دهد و مشتری را با قیمت مناسب وکیفیت خوب از کارش راضی کند.
در این گزارش سعی کردم با زبان ساده جزئیات کارآموزی خود را بیان کنم.
 
 
فصل اول
 
معرفی اجمالی سازمان ثبت احوال
 
 
مقدمه
تاریخچه
ماموریت سازمان
اهداف کلان سازمان
نقش سازمان ثبت احوال كشور در دولت الکترونيک
ساختار و روابط در دولت الکترونيک
مراحل تكامل دولت الكترونيك
عوامل سازماني و اداري
جايگاه نظام نوين ثبت احوال در دولت الكترونيك
 
 
 
مقدمه
سازمان ثبت احوال کشور سازمانی با شخصیت حقوقی مستقل از لحاظ اداری، مالی، و اجرایی و از حیث تشکیلاتی در دولت وابسته به وزارت کشور است.
این سازمان بصورت متمرکز اداره می شود و کلیه ادارات در سطح کشور تابع ستاد مرکزی بوده و آئین نامه ها و دستور العمل های مصوب ابلاغی را اجرا می نماید. به دلیل گستردگی وظایف قانونی، "سازمان ثبت احوال کشور" در اقصی نقاط کشور به ارائه خدمات مشغول بوده و پر مراجعه ترین سازمان دولتی است.
تاریخچه ثبت احوال به صورت یکپارچه و منسجم در جهان مربوط به قرن نوزدهم میلادی است، در ایران قانون ثبت احوال در جلسه مورخ 20 آذر ماه 1297 هجری شمسی هیات وزیران به تصویب رسید و با صدور اولین شناسنامه برای دختری به نام فاطمه ایرانی در تاریخ 3 دی ماه 1297 در تهران فعالیت خود را آغاز کرد و طی 10 سال در تمام استانها و شهرستانهای بزرگ دایر و فعال شد.
براساس قانون مصوب 20 خرداد 1307 "اداره کل احصائیه و سجل احوال" تابع وزارت کشور تاسیس و بطور مستقل شروع به کار نمود. بعد از آن نیز در سال 1319 با تصویب قانون جدید و تهیه و تدوین آئین نامه مربوطه نام قبلی به "اداره کل آمار و ثبت احوال" تغییر یافت.
در تیر ماه 1355 "سازمان ثبت احوال کشور" با شکل نوین و شرح وظائف معین به تصویب رسیده و آخرین اصلاحات در پاره ای از مواد آن در سال 1363 توسط مجلس شورای اسلامی به عمل آمده است.
 
 
تاریخچه
ثبت احوال بصورت یکپارچه و منسجم در جهان مربوط به قرن نوزدهم میلادی است. در ایران همزمان با نوسازی و مدرنیزاسیون و نیاز به شناسایی اتباع جهت ایجاد ارتش منظم، اخذ مالیات و... تاسیس ثبت احوال در دستور کار قرارگرفت از این رو در جلسه مورخه 30 آذر ماه 1297 هجری شمسی به تصویب هیات وزیران رسید و با صدور اولین شناسنامه برای دختری به نام فاطمه ایرانی در تاریخ 3 دیماه1297درتهران فعالیت خود را آغاز کرد.                    
تا قبل از سال 1295 هجری شمسی ثبت وقایع حیاتی از جمله ولادت و وفات براساس اعتقادات مذهبی و سنت های رایج در کشور، با نگارش نام و تاریخ ولادت مولود در پشت جلد کتب مقدس از جمله قرآن مجید به عمل می آمد و از افراد متوفی نیز جزء نام و تاریخ وفات آنان که بر روی سنگ قبر ایشان نگاشته می شد اثری مشاهده نمی گردید. با گسترش فرهنگ و دانش بشری و نیز توسعه روز افزون شهرها و روستاها و افزایش جمعیت کشور،  نیاز به سازمان و تشکیلاتی برای ثبت وقایع حیاتی ضرورتی اجتناب ناپذیر می نمود. به تدریج فکر تشکیل سازمان متولی ثبت ولادت و وفات و نیز صدور شناسنامه برای اتباع کشور قوت گرفت. ابتدا سندی مشتمل بر 41 ماده در سال 1297 هجری شمسی به تصویب هیات وزیران رسید و اداره ای تحت عنوان اداره سجل احوال در وزارت داخله (کشور) وقت به وجود آمد؛ پس از تشکیل این اداره اولین شناسنامه به شماره 1 در بخش 2 تهران در تاریخ 16 آذر 1297 هجری شمسی به نام فاطمه ایرانی صادر گردید.
پس ازاین دوره اولین قانون ثبت احوال مشتمل بر 35 ماده در خرداد سال 1304 هجری شمسی در مجلس شورای ملی وقت تصویب شد. براساس این قانون مقرر گردید کلیه اتباع ایرانی در داخل و خارج از کشور باید دارای شناسنامه باشند.
سه سال پس از تصویب اولین قانون ثبت احوال یعنی در سال 1307 هجری شمسی قانون جدید ثبت احوال مشتمل بر 16 ماده تصویب گردید.
براساس این قانون وظیفه جمع آوری آمارهای مختلف نیز به اداره سجل احوال محول گردید، به همین جهت نام این اداره نیز به اداره احصائیه و سجل احوال تغییر یافت. از آن تاریخ به تناسب شرایط زمانی تغییر و تحولات بوجود آمده در کشور و با احساس عدم تناسب قوانین موجود با نیازهای جامعه، قانون ثبت احوال نیز به دفعات مورد تجدید نظر، تغییر و اصلاح قرار گرفت. متعاقباً دراردیبهشت سال 1319 قانون نسبتاً جامع و کاملی مشتمل بر 55 ماده تصویب گردید و پس از آن آئین نامه مربوط به این قانون نیز در همان سال مشتمل بر 131 ماده به تصویب رسید. این قانون به جهت جامعیت نسبی قریب 36 سال پایدار ماند.
پس از گذشت این زمان در تیر ماه 1355 قانون جدید ثبت احوال مشتمل بر 55 ماده به تصویب رسید و سپس به موجب اصلاحیه دی ماه سال 1363 مجلس شورای اسلامی در برخی از مواد اصلاحاتی صورت گرفت و تاکنون نیز این قانون به قوت خود باقی مانده است.
در یک نگاه اجمالی سیر قانونگذاری درخصوص ثبت احوال را اینگونه می توان دسته بندی نمود:
1- تهیه تصویب نامه ثبت احوال در سال 1297 مشتمل بر 41 ماده
2- تهیه و تصویب قانون سجل احوال در تاریخ 14/3/1304 مشتمل بر 4 فصل و 35 ماده
3- تهیه و تصویب نظام نامه اداره کل احصائیه و ثبت احوال توسط هیات وزیران در 20/11/1314 مشتمل بر 196 ماده و تعیین تشکیلات دفاتر و ادارات ثبت احوال در شهرستانها
4- تهیه و تصویب قانون اصلاح قانون ثبت احوال دراردیبهشت سال 1319 مشتمل بر 5 باب و 55 ماده
5- تهیه و تصویب آئین نامه قانون ثبت احوال سال 1319 مشتمل بر 131 ماده
6- تهیه و تصویب قانون ثبت احوال در تیرماه سال 1355
7- اصلاح و بازنگری قانون ثبت احوال توسط مجلس شورای اسلامی در تاریخ 18/10/1363
8- تصویب آئین نامه طرز رسیدگی هیاتهای حل اختلاف موضوع ماده 3 قانون ثبت احوال
9- تصویب قانون تخلفات، جرائم و مجازاتها مربوط به اسناد سجلی و شناسنامه توسط مجمع تشخیص مصلحت نظام در سال 1370
همزمان با تغییر و تصویب قوانین جدید، تشکیلات ثبت احوال نیز کاملتر گردید. این سازمان تا سال 1310 تنها دارای 94 اداره در تهران و شهرستانها بود. در سال 1308 ثبت ولادت و صدور شناسنامه برای اتباع ایرانی مقیم خارج از کشور به سفارتخانه ها و نمایندگی های ایران در خارج از کشور محول شد. در سال 1337 نیز قسمت آمار از ثبت احوال منفک و تحت عنوان اداره کل آمار عمومی ادامه فعالیت داد.
تشکیلات جدید ثبت احوال نیز پس از این جدایی به اداره کل ثبت احوال تغییر نام یافت.
سرانجام با تصویب قانون تقسمات کشوری ادارات استانی و شهرستانی این سازمان نیز گسترش یافت و عنوان آن نیز به سازمان ثبت احوال کشور تغییر یافت.
سازمان ثبت احوال کشور به دلیل دراختیار داشتن اسناد هویت و تابعیت فردی و آمارهای حیاتی یکی از ارکان مهم حکومت تلقی می شود. ارائه خدمات عمومی به آحاد مردم و اطلاعات ویژه جمعیتی به ارکان حکومت از ویژگی های اختصاصی و انحصاری این سازمان است.
در حال حاضر سازمان مذکور برای انجام ماموریت های محوله، تشکیلاتی به شرح ذیل دارد:
حوزه ریاست ، 3 معاونت (امور سجلی، آمار و انفورماتیک و اداری و مالی) و 6 اداره کل (امورحقوقی، سجلی و پژوهش، ثبت احوال امور خارجه، خدمات ماشینی، اموراداری و امور مالی)، 6 دفتر ستادی (دفتر آمار و اطلاعات جمعیتی، دفتر توسعه و فن آوری اطلاعات، دفتر بودجه و تشکیلات، دفتر روابط عمومی و دفتر مدیریت و ارزیابی عملکرد و پاسخگویی به شکایات و مدیریت حراست، یک مرکز آموزش و تجهیز نیروی انسانی) و 30 اداره کل ثبت احوال استانی که به انجام وظایفی نظیر «سیاستگذاری، برنامه ریزی کلان، نظارت و ارزیابی، تدوین و اصلاح قوانین و مقررات و رویه های اداری، آئین نامه ها و دستور العمل ها و...» همت می گمارند و بالاخره تعداد 476 اداره اجرایی انجام فعالیتهای خدمات رسانی در زمینه امور سجلی و انفورماتیک می پردازند. ذیلاً به شرح مختصری از فعالیت های اصلی سازمان بسنده می گردد.
 
ماموریت سازمان 
ثبت وقایع حیاتی
اتقان اسناد هویت و تابعیت ایرانیان
تولید و انتشار آمار انسانی و تحولات جمعیتی کشور
اهداف کلان سازمان
1. ساماندهی ثبت وقایع حیاتی و مهاجرت در کشور
2. اتقان اسناد سجلی و مدارک هویتی
3. استقرار نظام جامع شناسایی ایرانیان
4. تولید و انتشار آمار و اطلاعات جمعیتی ایرانیان
5. استقرار سازمان الکترونیک
6. ارتقاء مستمر کیفیت و کمیت نحوه ارائه خدمات
7. افزایش کارآیی و ارتقاء بهره وری سازمان
8. حساس سازی و ارتقاء آگاهیهای عمومی
9. اصلاح نظام بودجه ریزی سازمان با رویکرد تعریف و تامین منابع مورد نیاز
اهداف کیفی سازمان
1. اهداف کیفی سازمان
2. ثبت به موقع وقایع حیاتی با استفاده از ظرفیتهای قانونی
3. استقرارخدمات دولتی ثبت احوال در سراسر کشور
4. افزایش ضریب ایمنی اسناد و مدارک سجلی و هویتی
5. تکمیل و بهنگام سازی اطلاعات هویتی ایرانیان ( برقراری ارتباطات سببی و نسبی در پایگاه )
6. فراهم نمودن زمینه شناسایی الکترونیکی ایرانیان
7. تولید و انتشار آمار جمعیتی برای برنامه توسعه کشور
8. اطلاع رسانی الکترونیکی شیوه ارائه خدمات 30%
9. انعکاس فرآیندهای انجام کار و خدمات سازمان از طریق ابزارهای رسانه ای الکترونیکی
10. ارائه خدمات به کلیه ایرانیان بصورت الکترونیکی 20%
11. توسعه زیر ساخت فضای تبادل اطلاعات
12. استفاده از توانمندیهای بخش غیردولتی با رویکرد واگذاری امور تصدی گری
13. استقرار نظام کنترل نتیجه و محصول
14. افــــزایش انگیزه شغلی کارکــــنان با تامین جـــایگاه و منزلت حرفه ای مناسب
15. ارتقاء سطح دانش فنی , علمی و مهارت های شغلی کارکنان
16. مناسب سازی و استاندارد سازی فضاهای فیزیکی , تجهیزات , ساختار و فرایند های انجام کار
17. پشتیبانی و حمایت از نوآوری, خلاقیت و استعدادهای فنی و پژوهشی
18. تقویت فضائل اخلاقی , وجدان کاری , روحیه کار و انضباط در سازمان
19. استقرار نظام مدیریت عملکرد مشتمل بر ارزیابی عملکرد سازمان , مدیریت و کارکنان
20. افزایش سطح اعتماد عمومی جامعه
21. تبیین حقوق و تکالیف جامعه و سازمان
22. مهندسی فرهنگ نامگذاری
23. تلاش لازم به منظور کاهش اتکای هزینه های جاری سازمان از بودجه عمومی کشور
24. پیش بینی بودجه سازمان براساس حجم فعالیتها و خدمات در چارچوب بودجه عملیاتی
25. اهتمام به نظم و انضباط مالی و بودجه ای و تعادل بین منابع و مصارف سازمان
 
خدمات سازمان
 
      خدمات شناسنامه ای
 
 
 
        خدمات کارت شناسایی ملی
    
 
نمودار سازمانی جدول1-1
 
نقش سازمان ثبت احوال كشور در دولت الکترونيک
 
رشد و توسعه فناوري اطلاعات و مزاياي زياد کاربرد اين فناوري در بهبود روند ارائه خدمات سازما‌ن‌هاي دولتي، سبب گرايش دولت‌ها به اين فناوري و حرکت به سمت پياده‌سازي دولت الکترونيک شده است. در اين مستند، با مروري بر مفاهيم و اصطلاحات رايج در زمينه دولت الکترونيک مقدمه‌اي اجمالي بر اين مبحث بيان مي‌شود و در انتها به نقش سازمان ثبت احوال در تحقق اين مفهوم اشاره مي گردد.
تعاريف و اصطلاحات
•  دولت الكترونيك (E- Government): دولت الكترونيك استفاده از فناوري‌هاي اطلاعاتي و ارتباطي به منظور ارائه خدمات دولتي، به صورت بهنگام و مستقيم به شهروندان، در ۲۴ ساعته شبانه روز و ۷ روز هفته است. دولت الكترونيك به افراد تسهيلات لازم جهت دسترسي مناسب به اطلاعات و خدمات دولتي و فرصت‌هاي گسترده‌تر براي مشاركت در فرايندها را ارائه مي‌نمايد.
•  ذي¬نفع (Stakeholder): فراد، سازمان‌ها و گروه‌هاي خاصي هستند كه به نحوي به طرح‌ها و برنامه‌هاي دولت علاقه‌مند هستند و تصميمات دولت براي آنها اهميت دارد و به عبارتي در فعاليت‌هاي دولتي ذي‌نفع هستند؛ مانند كارفرماياني كه مصوبات دولت در مورد حداقل حقوق كارگران براي آنها از نظر كاري و حرفه‌اي داراي اهميت است.
•   مشتري (Customer): استفاده‌كننده از سرويس‌هاي دولتي را مشتري مي‌گويند، مانند بازنشستگاني كه حقوق بازنشستگي دريافت مي‌كنند و يا افرادي كه براي معالجه به كلينيك‌هاي دولتي مراجعه مي‌نمايند.
•    شهروند(Citizen):   فردي با حقوق و مسئوليت‌هاي تعريف‌شده و معين در جامعه؛ اين حقوق شامل حق رأي، حق اظهار نظر آزاد و … مي‌شود. افرادي كه در انتخابات شركت كرده و رأي مي‌دهند و يا اشخاصي كه در يك تجمع سياسي سخنراني مي‌كنند، مشتريان دولت نيستند؛ بلكه شهرونداني هستند كه در فعاليت‌هاي جامعه شركت مي‌كنند.
•    بنگاه (Business): شركت‌هاي تجاري و خصوصي بوده كه از يك سو با دولت و سازمان‌هاي دولتي و از سوي ديگر با مصرف‌كنندگان (Consumers) يا مشتريان در ارتباط هستند. تمامي شركت‌ها از زمان تأسيس شركت براي ثبت و امور مالي و مالياتي و رعايت استانداردها و قوانين و … با دولت و ارگان‌هاي اداري در ارتباط هستند. همچنين برخي شركت‌ها به عنوان پيمانكار با دولت در تعامل هستند مثل شركت‌هايي كه برخي پروژه‌هاي عمراني دولت را بر عهده مي‌گيرند.
ساختار و روابط در دولت الکترونيک
در واقع ستون‌ اصلي دولت الكترونيك، ارتباطي است كه دولت با شهروندان، بنگاه‌هاي اقتصادي، كاركنان و ساير مؤسسات دولتي برقرار مي‌سازد و اين ارتباطات است كه روح دولت الكترونيك را تشكيل مي‌دهد. در اين قسمت سعي مي‌كنيم ابعاد مختلف دولت الكترونيك و روابط بين آنها را بشناسيم. دولت الكترونيك براي سرويس‌دهي به شهروندان، واحدهاي خصوصي و سازمان‌هاي دولتي ديگر، از مجراهاي مختلفي استفاده مي‌كند كه اين خود به روابطي مابين دولت و اركان جامعه مي‌انجامد كه تحت عناوين زير دسته بندي مي‌شوند:
•   G2C   : رابطه دولت با شهروندان كه طي آن دولت خدمتي را به شهروندان ارائه مي‌دهد‌. در اينجا شهروند به عنوان عضوي از جامعه كه حق او استفاده از خدمات دولت الكترونيك است، اين خدمات را به صورت رايگان دريافت مي‌كند.
•   G2B  : رابطه‌اي بين دولت و بنگاه‌هاي تجاري وخصوصي است كه طي آن دولت خدمتي رابه آن سازمان يا شركت خصوصي ارائه مي‌دهد. به عنوان مثال مي‌توان به مزايده‌اي كه از طرف دولت در اينترنت به اجرا گذاشته مي‌شود و شركت‌هاي خصوصي از طريق اينترنت در اين مزايده شركت مي‌كنند اشاره كرد. خدماتي از قبيل ارائه مجوز وگواهي‌نامه‌ها، انجام خريد و فروش كالاها، خدمات وغيره دراين بخش انجام مي‌گيرد.
•    G2G  : رابطه‌اي بين سازمان‌هاي درون دولت و يا بين دولت‌هاي مختلف كه طي آن، هريك از اين سازمان‌ها يا دولت‌ها مي‌توانند به ديگري سرويس دهند و يا روابطي در زمينه‌هاي مختلف داشته باشند. اكثر امور اداري دولت به نحوي به هم مربوط هستند. بدين معني كه اطلاعات يك سازمان يا بخش مورد استفاده، از سرعت و اطمينان كافي برخوردار نيست. به همين دليل نياز به اتصال سازمان‌هاي مختلف دولتي احساس مي‌شود.
•    G2E  : رابطه بين دولت با كارمندانش است و شامل خدماتي است كه از طرف دولت به كارمندان اداري سازمان‌هاي مختلف دولتي در رابطه با كار و شغل آنها ارائه مي‌شود. اين سرويس‌ها مي‌توانند شامل امور مالي، حقوقي و ماليات و … مربوط به كارمندان باشد. رسيدگي به نحوه عملكرد كارمندان و ارتباطات داخلي يك سازمان دولتي جهت كاهش كاغذبازي و جلوگيري از اتلاف زمان و افزايش كارآيي سازمان دولتي نيز مي‌تواند از جمله كاركردهاي اين نوع ارتباط باشد.
با توجه به روابطي كه مطرح شد ارتباطات ديگري در جهت مخالف نيز بين دولت و اركان جامعه وجود دارد كه مي‌توان به عنوان مثال به ارتباط C2G اشاره كرد كه عبارت است از ارتباطي ميان دولت و مردم كه طي آن شهروندان اطلاعاتي را به دولت ارائه مي‌دهند. به عنوان مثال در يك رأي‌گيري الكترونيكي فرم‌ها و آرائي كه شهروندان به دولت ارائه مي‌دهند، يك ارتباط C2G را به وجود مي آورد.
مراحل تكامل دولت الكترونيك
در جريان گسترش كمي و كيفي سرويس‌هايي كه دولت الكترونيك به جامعه ارائه مي‌دهد، دولت از مراحل مختلفي عبور مي‌كند كه مي‌توان آنها رابه چهار مرحله تقسيم كرد:
•    به وجود آمدن وب‌سايت‌هاي دولتي كه شامل اطلاعاتي درمورد سازمان‌هاي مختلف دولتي است.
•    ايجاد وب‌سايت‌هاي دولتي كه شامل اطلاعات سازمان‌ها دريك محيط تعاملي با مشتريان خود هستند.
•    ايجاد وب‌سايت‌هايي كه به سرويس‌گيرندگان اين اجازه را مي‌دهند كه بتوانند به اطلاعات شخصي مورد نياز خود دست يابند.
•   گسترش وب‌سايت‌ها و شبكه‌هايي كه دائماً به شهروندان خدمات مي‌دهند و شامل سازمان‌هاي بسيار زيادي هستند كه توسط اين شبكه به يكديگر متصل شده‌اند و خدمات بين سازماني در يك فضاي تعاملي به شهروندان ارائه مي شود.
سازمان ملل براي ارزيابي پيشرفت كشورها در برپايي دولت الكترونيك پنج مرحله را شناسايي نموده است كه شكل زير، چهار مرحلة اصلي آن را نمايش مي دهد:
 
 
۱ - مرحله نوظهور                                                                شکل1-1
طي اين مرحله تعدادي وب‌سايت ساده و مستقل از هم توسط دستگاه‌هاي دولتي ايجاد مي‌شود كه بر روي آنها اطلاعاتي محدود و پايه‌اي گذاشته مي‌شود.
۲ - مرحله تکامل‌يافته
در اين مرحله بر تعداد سايت‌هاي دولتي افزوده مي‌شود. در اين مرحله اطلاعات غني‌تر و پويا هستند و تغييرات با تواتر بيشتري درسايت‌ها اعمال مي‌شوند.
۳ - مرحله تعاملي
در اين مرحله كاربران از فرم‌هاي الكترونيكي استفاده مي‌كنند و از طريق اينترنت با مقامات دولتي براي انجام كارهاي خود تماس برقرار كرده و درخواست‌ها و قرار ملاقات‌هاي خود را به صورت on line تنظيم مي‌نمايند.
۴ - مرحله تراكنش
طي اين مرحله كاربران مي‌توانند پرداخت هزينه خدمات و يا انجام تبادلات مالي را از طريق شبكه و‌ به صورت امن انجام دهند.
۵ - مرحله يكپارچه
طي اين مرحله كليه فعاليت‌هاي دولتي به صورت يكپارچه بر روي شبكه اينترنت ارائه خواهد شد.
موانع گسترش دولت الكترونيك
از ميان موانع گسترش دولت الكترونيك، مي‌توان به سه مورد اصلي اشاره كرد كه عبارتند از: فرهنگي، سازماني و محدوديت منابع.
•   عوامل فرهنگي
    موقعيت كنوني
بررسي دولت‌ها و مطالعات اوليه آنها براي به اجرا درآوردن طرح دولت الكترونيك نشان داده است كه مشكل اصلي ايجاد وتوسعه دولت الكترونيك، تكنولوژي نيست، بلكه مشكل اصلي در اين است كه آيا فرهنگ جامعه آمادگي پذيرش تغييرات بسيار زيادي كه ايجاد خواهد شد را دارد يا خير.
اين تغييرات تأثير اصلي خود را بر كارمندان دولتي خواهند گذاشت. بررسي‌ها نيز نشان مي‌دهد كه عده‌اي از كارمندان دولت با تغييرات سريع در نظام اداري مخالفند. درحالي كه عده‌اي ديگر با آن موافق بوده و از آن استقبال مي‌كنند.
براي راضي كردن عموم مردم نيز بايد جامعه را متقاعد كرد كه انتقال اطلاعات به قدر كافي امن هست وحريم خصوصي افراد كاملاً رعايت مي‌شود. در ساختار سازماني يك دولت الكترونيك‌، كارمندان به جاي جلوگيري از خطر و ريسك دركارهاي اداري به مديريت ريسك مي‌پردازند.
درچنين محيطي افراد به خلاقيت و نوآوري در كارهاي اداري تشويق مي‌شوند. همچنين در جامعه اطلاعاتي پيشرفته، شهروندان و واحدهاي خصوصي به امنيت سيستم دولت الكترونيك اطمينان داشته و اكثر امور خود را از طريق آن انجام مي‌دهند، در چنين فضايي دولت نيز از خلاقيت و نوآوري حمايت مي‌كند.
     راه رسيدن به محيط فرهنگي مطلوب
عملي ساختن دولت الكترونيك بيش از هر چيز، به مديريت و راهبري بسيار كارآمد نياز دارد. اين هيأت‌مديره تنها از متخصصان IT تشكيل نمي‌شوند؛ بلكه در اين هيأت افرادي با تخصص‌هاي اقتصاد، مديريت و جامعه‌شناسي نيز حضور خواهند داشت. گام اصلي بعدي تنظيم يك برنامه همه جانبه براي ادامه عملي ساختن دولت الكترونيك است.
•    عوامل سازماني و اداري
    موقعيت كنوني سازمان‌ها وادارات
درحال حاضر، ادارات دولتي داراي روابط بين سازماني نيستند و اين به دليل فقدان يك شبكه الكترونيكي مناسب بين آنها است. مسئولان اين سازمان‌ها نيز تنها به مديريت در حوزه درون‌سازماني عادت كرده‌اند و ارتباط بين سازمان‌هاي مختلف مي‌تواند مشكلاتي را براي آنها ايجاد كند. روش تصميم‌گيري بالا به پايين نيز عامل ديگري است كه به مشكلات مديريتي دامن زده است.
    ساختار اداري مطلوب دولت الكترونيك
در يك نظام دولتي الكترونيك، موانع و حصارهاي بين سازماني برداشته مي‌شود و دولت از يك نظام بسته و محتاط به يك نظام باز كه در آن نوآوري حرف اول را مي‌زند تبديل مي‌شود.
    راه رسيدن به ساختار اداري مطلوب
يكي از راه‌هاي مؤثر مي‌تواند دادن پاداش به كارمندان و مديراني باشد كه به جا افتادن دولت الكترونيك در سازمان خود كمك مي‌كنند. حتي برخي دولت‌ها ارگان‌هاي خاصي را جهت دنبال كردن اين موضوع تاسيس كرده‌اند در همين حال به موازات اين فعاليت‌ها، متخصصان IT درحال ساختن زير بناي لازم براي مرتبط ساختن ارگان‌هاي مختلف به يكديگر خواهند بود.
•    كمبود منابع
    وضعيت حاضر
همان‌طور كه گفته شد در حال حاضر- درجوامع پيشرفته‌اي مثل ايالات متحده - كمبودي از لحاظ منابع تكنولوژيك احساس نمي‌شود؛ اما كمبود نيروي انساني متخصص چه از لحاظ فني و چه از نظر مديريتي يك مشكل عمده در راه سرعت بخشيدن به روند تغير به دولت الكترونيك به شمار مي‌رود. از طرفي به دليل نو و بديع بودن اين موضوع در واقع مي‌توان گفت كه هيچ نيروي مديريتي با تجربه‌اي، براي پياده‌سازي دولت الكترونيك در سطح جامعه وجود ندارد.
    وضعيت مطلوب براي پياده سازي دولت الكترونيك
يك موج جديد از افراد تحصيل‌كرده در فناوري اطلاعات و مديريت وارد دولت مركزي خواهند شد. از طرفي بهتر است دولت تا حد امكان به وسيله آموزش و حقوق بيشتر به جذب افراد شايسته از بين كاركنان فعلي دولت اقدام كند؛ زيرا اين افراد با ساختار دولتي و اداري آشنايي بيشتري دارند.
    راه رسيدن به وضعيت مطلوب
گرچه استخدام مديراني كه توانايي‌هاي گسترده‌اي در فناوري اطلاعات دارند، يك اقدام اساسي و اصولي محسوب مي‌شود؛ اما آموزش مديران قديمي و استفاده از آنها اين مزيت را دارد كه اين افراد مي‌توانند درهزينه‌ها صرفه‌جويي كرده و اعتبارات مازاد را براي بهبود كيفيت زيرساخت‌هاي تكنولوژيك دولت الكترونيك به كار گيرند.
 
 
 
 
 
 
جايگاه نظام نوين ثبت احوال در دولت الكترونيك
شكل زير جايگاه نظام نوين ثبت احوال را در لايه هاي مختلف مدل مفهومي دولت الكترونيكي نمايش مي دهد:
 
 
                                                                                                شکل 1-2
همانگونه که شکل بالا نشان مي دهد , جايگاه نظام نوين ثبت احوال در قلب بخش خدمات مشاع زيرساخت دولت الکترونيکي کشور، بسيار کليدي و پر اهميت است و تحقق آن يکي از شروط لازم شفافيت ساير ابعاد هويتي شهروندان و تحقق سامانه هاي کاربردي الکترونيکي در بستر دولت الکترونيک مي باشد.خدمات در دولت الكترونيك بر اساس ارتباط بين جامعة مشتريان با جامعة سامانه هاي كاربردي الكترونيكي شكل مي گيرد. همانطور كه در بخش "ساختار و روابط دولت الكترونيك" در ابتداي همين مستند نيز اشاره شد، روابط گوناگون ميان شهروندان حقيقي (C) و بنگاه هاي حقوقي (B) با دولت (G)، زمينه ساز ارائة انواع خدمات در بستر دولت الكترونيكي خواهد بود كه باعث ايجاد مفهومي تحت عنوان "جامعة سامانه هاي الكترونيكي دولت" مي شود.آنچه كه به عنوان كليد اصلي ورود متقاضيان و مشتريان خدمات در دولت الكترونيك به جامعة سامانه هاي الكترونيكي دولت مي شود، مفهوم "هويت الكترونيكي" يا همان e-Identity مي باشد. همانطور كه در شكل نيز مشاهده مي شود، يك شهروند يا بنگاه از ديد جامعة سامانه هاي الكترونيكي دولت، داراي ابعاد مختلف هويتي مانند هويت آموزشي، هويت انتظامي، هويت بهداشتي و ... مي باشد كه زيرساخت شكل گيري تمامي اين هويت ها، هويت انفرادي يا هويت سجلي شهروندان است كه محل ايجاد، ثبت و نگهداري آن، سازمان ثبت احوال كشور است.
در واقع سازمان ثبت احوال با ارائة "شمارة ملي" در قالب كارت شناسايي ملي به عنوان كليد يكه و منحصر به فرد براي دسترسي به هويت افراد حقيقي، يكي از مهمترين گام ها را براي تحقق دولت الكترونيك در ساليان گذشته برداشته است. هم اكنون، گام مهم بعدي در راستاي تكميل زيرساخت هاي لازم براي تحقق دولت الكترونيك كه همان تعريف مفهوم "شهروند الكترونيكي" مي باشد، با اجراي پروژة كارت شناسايي ملي هوشمند توسط سازمان ثبت احوال در حال پيگيري مي باشد. با توجه به توضيحات ذكر شده تا كنون، شايد بتوان مهمترين هدف از اجراي اين پروژه را ايجاد امكان شناسايي و اثبات هويت و ارائة خدمات گوناگون به شهروندان در فضاي دولت الكترونيك عنوان كرد و كارت شناسايي ملي هوشمند را نيز به عنوان "دروازة ورود به دولت الكترونيك" معرفي نمود.
فصل دوم
 
شرحی از امور انجام شده و وظایف محوله
درابتدای این فصل باید متذکر شوم که به دلیل مسائل امنیتی ومحرمانه نمی توانم تمامی برنامه  ها و نرم افزار ها را به صورت کامل و با شکل شرح دهم.
 
 
 
فرهنگ نام گزینی
سامانه ارائه خدمات سجلی
سامانه استعلام الکترونیک هویت انفرادی               
سامانه کارت ملی
مدیریت شبکه
 
 
فرهنگ نام گزینی
اولین و ساده ترین نرم افزاری که در این سازمان مشاهده نمودم نرم افزار فرهنگ نام گزینی بود.شمای کلی این نرم افزار بدین شکل می باشد:
 
                                                                                             شکل 2-1
در طراحی این نرم افزار از زبان برنامه نویسی c# استفاده شده است.از این نرم افزار زمانی استفاده می شود که کاربری نیاز به ثبت نام نوزاد یا تغییر نام دارد.این نرم افزار دارای پایگاه داد ه ی کوچکی می باشد که در آن تمامی اسامی که معنای مثبتی دارند و به عنوان نام نیک محسوب می شوند وجود دارد و هنگامی که کاربری برای تعیین و یا تغییر نام مراجعه میکند اپراتور بوسیله این نرم افزار جستجو میکند که آیا نام انتخواب شده معتبر می باشد یا خیر.
 
 
سامانه ارائه خدمات سجلی
 
این سامانه یک برنامه تحت وب میباشد که بسیار پر اهمیت و یکی از برنامه های ساختاری این سازمان می باشد که حجم عظیمی از امور به وسیله آن انجام می شود.
 
 
کلیه تصاویر و نمودار ها در فایل اصلی موجود است...
 
روش دانلود فایل :
 
1.کلیک بر گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
خرید انلاین = دانلود انلاین
 
 

دانلود گزارش کار کاراموزی حضور در اداره بهزیستی

گزارش كار آموزي

دانلود گزارش کار کاراموزی حضور در اداره بهزیستی

قالب بندی:word

تعداد:30 صفحه

رشته تحصیلی :      

مكان كار آموزي : اداره بهزیستی شهرستان

عنوان كارآموزي :کاردانی کامپیوتر

................

مهر 1391

 

 

سپاس خدایی را که در همه ی سختی ها یار و یاور ما هست .

 

اینجانب از زحمات بی دریغ  استاد محترم آقای مهندس .....و همچنین سرپرست محترم کارآموزی آقای مهندس ......و تمامی استادان محترم و مسئولین دانشکده را که مرا یاری نمودند تا دوره ی کاردانی خود را با موفقیت بگذرانم نهایت تشکر و قدردانی را دارم.

 

فهرست

 

مقدمه.................................................................................................................................5

فصل اول : آشنايي كلي با مكان كارآموزي.........................................................................6

تاريخچه خدمات بهزيستي: .................................................................................................6

معرفي سازمان بهزيستي كشور..............................................................................................6

نمودار تشکیلاتی سازمان

معرفي معاونت ‌ها این سازمان...........................................................................................8

حوزه معاونت توسعه مدیریت، منابع و امور مجلس..........................................................8

حوزه معاونت امور توانبخشی.................................................................................................9

حوزه معاونت امور اجتماعی

حوزه امور فرهنگی و مشارکت‌های مردمی

حوزه مرکز توسعه پیشگیری

فصل دوم : ارزيابي بخش هاي مرتبط با رشته علمي كارآموز

فصل سوم : آزمون آموخته ها ، نتايج و پيشنهادات

گزارش های هفته گی کار آموزی

خلاصه گزارش ماهانه کارآموزی

ارزشیابی سرپرست كارآموزي

ارزشیابی مدرس كارآموزي

 

گزارش كار آموزي

نام و نام خانوادگی  : 
رشته تحصیلی :       
مكان كار آموزي : اداره بهزیستی شهرستان 
عنوان كارآموزي :کاردانی کامپیوتر
................
مهر 1391
 
 
سپاس خدایی را که در همه ی سختی ها یار و یاور ما هست .
 
اینجانب از زحمات بی دریغ  استاد محترم آقای مهندس .....و همچنین سرپرست محترم کارآموزی آقای مهندس ......و تمامی استادان محترم و مسئولین دانشکده را که مرا یاری نمودند تا دوره ی کاردانی خود را با موفقیت بگذرانم نهایت تشکر و قدردانی را دارم.
 
 
مقدمه :
کارآموزی یک نوع نظام آموزشی است که در آن به دانشجویان کارآموزان با توجه به مهارت‌های مورد نیازشان، آموزش داده می‌شود. دوره‌های کارآموزی در مشاغل اقتصادي ، توليدي ، خدماتي ، ستادي ، تحقيقاتي ، طراحي و مشاوره هاي آموزشي ، فني ، اكتشفافي ، استخراجي و غيره ، که رشته کارآموز با آن مرتبط است، می‌شود. کارآموزان، مهارت‌های مورد نیاز دررشته ی خود را در دوره‌های کارآموزی می‌آموزند. در طول دوره ی کار آموزی ، یک سرپرست یا کارفرما ،آموزش‌های دورهٔ کارآموزی، دانشجوی کارآموز را برعهده،همچنین در طول دوره ی کارآموزی یک مدرس کارآموزی تحت عنوان استاد كارآموزي مسئول راهنمايي دانشجو و ارائه نمره به واحد آموزش آموزشكده / دانشكده مي باشد . 
برای تعیین محل کارآموزی دانشجو ، محل کار آموزی  مورد نظر خود را  با موافقط استاد راهنما مشخص می کند. پس از تایید فرم شروع به کار از طرف سرپرست کارآموزی و استاد راهنمادانشجو  دوره ی کار آموزی خود را شروع می کند .
مجموع ساعاتی که دانشجو در محل کارآموزی باید حضور داشته باشد240 می باشد و دانشجو بايستي طوري برنامه ريزي نمايد كه كارآموزي تا پايان ترم خاتمه يابد 
 
 
فصل اول : آشنايي كلي با مكان كارآموزي
 
1-1  تاريخچه خدمات بهزيستي: 
خدمات بهزيستي در كشور ايران قبلاٌ توسط افراد خير و مؤسسات خيريه مختلف ونيز بخش محدودي از آن توسط دولت انجام مي گرفت. نمونه روشن آن خدماتي بود، كه تحت عنوان اوقاف ارائه مي گرديد. اين فعاليت ها به تدريج به عهده دستگاه هاي سازمان يافته اي گذاشته شده وبه صورت متشكل تري در خدمت مردم قرار گرفت. 
 
1-2 معرفي سازمان بهزيستي كشور
سازمان بهزيستي كشور از مهمترين نهادهاي حمايتي دولتي است كه از طريق بودجه عمومي به افراد معلول و محروم جامعه كمك مي‌نمايد. پس از پيروزي انقلاب، سازمان بهزيستي كشور از ادغام سازمان‌هاي خيريه و حمايتي كه در اين بخش فعاليت مي‌كردند، آغاز به كار كرد.
پس از بررسي و مطالعات شهيد گرانقدر دكتر محمد علي فياض‌بخش، سازمان بهزيستي كشور به موجب لايحه قانوني مورخ 24/4/1359 و در جهت تحقق مفاد اصول سوم، بيست‌ويكم و بيست‌ونهم قانون اساسي جمهوري اسلامي ايران، از ادغام 16 سازمان، نهاد، موسسه و انجمن تشكيل شد تا با اتخاذ تدابير و ارائه خدمات و حمايت‌هاي غيربيمه‌اي با حفظ ارزش‌ها و كرامت والاي انساني و تكيه بر مشاركت‌هاي مردم و همكاري نزديك سازمان‌هاي ذيربط، در جهت گسترش خدمات توانبخشي، حمايتي، بازپروري و پيشگيري از معلوليت‌ها و آسيب‌هاي اجتماعي و كمك به تأمين حداقل نيازهاي اساسي گروه‌هاي كم درآمد، اقدام نمايد.
در تيرماه سال 1383 بر اساس قانون ساختار وزارت رفاه و تأمين اجتماعي سازمان بهزيستي كشور به همراه سازمان هاي تأمين اجتماعي و بيمه خدمات درماني از وزارت بهداشت، درمان و آموزش منفك و به زير مجموعه وزارت رفاه و تأمين اجتماعي ملحق شد.
قانون  تشکیل وزارت تعاون، کار و رفاه اجتماعی در جلسه علنی روز چهارشنبه مورخ هشتم تیرماه یکهزار و سیصد و نود مجلس شورای اسلامی تصویب و در تاریخ 11/4/1390 به تأیید شورای نگهبان رسید: به موجب این قانون  ادغام سه وزارتخانه تعاون، کار و امور اجتماعی و رفاه و تأمین وزارتخانه تعاون، کار و رفاه اجتماعی تشکیل می‌شود و کلیه وظایف و اختیاراتی که طبق قوانین برعهده وزارتخانه های یادشده بوده است به وزارتخانه جدید و وزیر آن منتقل می‌گردد.
 
بر همین اساس در تيرماه سال 1390 بر اساس قانون ادغام سه وزارتخانه تعاون، کار و رفاه و تأمين اجتماعي، سازمان بهزيستي كشور به زير مجموعه وزارت تعاون، کار و رفاه اجتماعی، ملحق شد
نمودار تشکیلاتی سازمان
   
 
1-3 معرفي معاونت ‌ها این سازمان:
1-3-  1حوزه معاونت توسعه مدیریت، منابع و امور مجلس
 اقدامات که این معاونت انجام می دهد عبارتند از :
  نظارت بر تهيه و تنظيم بودجه واحدهاي تابعه طبق دستورالعمل‌هاي صادره و خط مشي كلي سازمان برنامه وبودجه با توجه به توسعه فعاليت ها
  ابلاغ دستورالعمل هاي اجرائي مربوطه و بخشنامه‌هاي اداري و مالي به واحدهاي مراكز تابعه و نظارت بر حسن اجراي آنها
  نظارت بر تهيه و تنظيم و جمع آوري آمار و اطلاعات مورد نياز 
   نظارت بر انجام امور اداري وپرسنلي واحدهاي تابعه با توجه به خط مشي كلي سازمان 
   نظارت بر تهيه و تنظيم فرم هاي ارزشيابي كاركنان طبق ضوابط اجرائي ابلاغ شده
   نظارت بر انجام امور مالي و نگهداري حساب اموال واحدهاي تابعه و امضاء اسناد مالي با توجه به مقررات مربوطه
  نظارت بر حسن اجراي امور تداركاتي و خدماتي واحدهاي تابعه با توجه به خط مشي تعيين شده
   پيش بيني تجهيزات فني مورد نياز واحدهاي توانبخشي با همكاري معاونت توانبخشي واقدام مناسب جهت تهيه آنان
  برنامه‌ريزي جهت تامين اهداف سازمان بهزيستي با توجه به امكانات موجود و نیازها و پيشنهاد طرح توسعه و گسترش با توجه به مقررات و خط مشي‌هاي تعيين شده با همكاري معاونت توانبخشي و اجتماعي در صورت لزوم شركت در جلسات و سمينارها 
 
1-3-2 حوزه معاونت امور توانبخشی
معاونت توانبخشي مجموعه‌اي است كه اقدامات هدفمند را، در جهت قادر سازي شخص معلول، بمنظور دست يابي به سطح نهايي توانايي و عملكرد جسمي، حسي، ذهني رواني، اجتماعي و حفظ اين تواناييها انجام مي دهد. بر اين اساس فعاليت عمده اين مجموعه تغيير زندگي معلولين براي استقلال بيشتر مي‌باشد.
اين اقدامات در قالب (ابعاد توانبخشي) كه در زیر تعريف مي شود، انجام مي‌پذيرد.
1-3-2-1  توانبخشي اجتماعي:
توانبخشي اجتماعي و رواني، شرايط انطباق و پذيرش معلوليت را براي فرد آسيب ديده فراهم مي‌كند. انطباق با شرايط معلوليت، فرايندي است كه زمان مورد نياز آن در افراد مختلف، متفاوت است اولين اقدام در اين توانبخشي، "ارزشيابي فرد معلول" است كه از طريق مشاهده، مصاحبه و جمع آوري اطلاعات از ساير منابع، انجام مي گيرد.
اين كار توسط مددكار اجتماعي انجام مي‌شود. مددكار نقشي چند بعدي بعنوان آموزش دهنده، تسهيل كننده روابط اجتماعي، حامي و مدافع فرد معلول و خانواده در سيستمهاي اجتماعي ايفا مي‌نمايد.
1-3-2-2 توانبخشي آموزشي :
منظور از توانبخشي آموزشي، برنامه ويژه‌اي است كه مي‌تواند نيازهاي آموزشي خاص كودكان معلول را برآورده سازد.
براي چنين كاري ممكن است ابزارهاي خاص، روشهاي آموزش و تجهيزات ويژه مورد نياز باشد. يك رويكرد منظم آموزشي براي كودكان معلول داراي سه مرحله است:
  انتخاب هدف آموزشي
  انتخاب روش آموزشي مناسب
  ارزشيابي پيشرفت برنامه
 توانبخشي آموزشي شامل برنامه هاي ذيل مي باشد
 الف - برنامه آموزشي انطباقي:
    برنامه آموزشي امور خودياري Self help به افراد كم توان ذهني
   برنامه آموزشي تحرك و جهت يابي Mobility&Orientation به افراد نابينا
  برنامه تربيت شنيداري Auditory Training براي افراد كم شنوا
  برنامه آموزش شيوه‌ هاي ايجاد ارتباط غير كلامي و روش ارتباط كلي به افراد ناشنوا
  آموزش انجام مهارتهاي خودياري و مهارتهاي روزانه به انواع معلوليتهاي جسمي حركتي
                  
ب - برنامه سوادآموزي افراد معلول
  سوادآموزي كم توانان ذهني درحد آموزش پذير  
  سوادآموزي افراد مبتلا به اختلالات بينايي
  سوادآموزي افراد بااختلالات شنيداري
  سوادآموزي معلولين جسمي و حركتي
1-3-2-3 توانبخشي حرفه اي
تعريف: آن جزء مداوم و روند هماهنگ توانبخشي كه شامل تهيه مقدمات خدمات حرفه اي، آموزش حرفه اي و كاريابي ويژه مي‌شود تا فرد معلول بتواند احساس امنيت كند و اشتغال مناسبي كسب نمايد.خدمات توانبخشي حرفه اي بايستي براي كليه افراد معلول بدون توجه به ريشه و ماهيت معلوليت و سن ايشان وجود داشته باشد و اميدي منصفانه نسبت به يافتن اشتغال مناسب و مطمئن و ثابت بوجود آورد.
1-3-2-4 توانبخشي پزشکي
 1-3-3 حوزه معاونت امور اجتماعی:
اين معاونت مسئول ارائه و انجام برنامه‌هاي خدمات اجتماعي بشرح زير است:
   قادرسازي: ارائه خدمات قادرسازي به افراد و گروههائي كه بنا به دلايل اقتصادي اجتماعي و تربيتي و فرهنگي از روال عادي زندگي بازمانده ودر وضعيت اضطراري قرار دارند.
 
   ارائه خدمات مددكاري و مشاوره‌اي: شامل مصاحبه، بازديد منزل وساير روشها جهت آشنايي با وضعيت اقتصادي، اجتماعي خانوادگي، جسمي، روحي وفرهنگي خانواده وارزيابي نيازهاي مددجويان.
 
   ارائه خدمات حمايتي مادي و معنوي به خانواده‌هاي بي سرپرست و نيازمند كه به دلايلي از قبيل فوت، زنداني‌شدن، مفقودالاثر شدن و يا به سربازي رفتن سرپرست، طلاق و … فاقد سرپرست بوده و قادر به تامين حداقل نيازهاي اساسي خود نیستند.
 
   پرداخت كمكهاي مالي: از طريق پرداخت مستمري ماهيانه ، كمك هزينه تحصيلي و آموزشي و خدمات بيمه‌اي كمكهاي موردي غيرمستمر (مسكن، پوشاك، لوازم زندگي، سرمايه كار، جهيزيه و …) اشتغال و اشتغالزائي
 
   ارائه آموزشهاي پيش دبستاني: در مهدهاي كودك از سنين 3 ماهه تا 6 ساله با نظارت بر فعاليت مهدهاي كودك دولتي خودكفا و خصوصي.
 
   مراقبت شبانه روزي كودكان و نوجوانان بي سرپرست و بدسرپرست و جلب مشاركت مردم و افراد خيّر در امر مراقبت از فرزندان و ايجاد و توسعه مراكز شبانه‌روزي .
 
   مقابله با ناسازگاريها، انحرافات، اصلاح و ارشاد منحرفين اجتماعي جهت قادرسازي گروههاي آسيب پذير و آسيب ديده اجتماعي براي بازگشت به زندگي سالم خانوادگي و اجتماعي و كاهش آسيبهاي اجتماعي
 
   ارائه خدمات آموزشي، عقيدتي، تربيت بدني، فرهنگي وبرقراري اردوهاي تربيتي براي جوانان و نوجوانان تحت پوشش در جهت پيشگيري از آسيبهاي اجتماعي 
1-3-4 حوزه امور فرهنگی و مشارکت‌های مردمی
سازمان بهزیستی کشور در راستای تحقق اهداف کلان دولت در برنامه های توسعه و در اجرای آرمان های الهی و وظایف قانونی خود  مبنی بر ارائه خدمت به همنوعان، به ویژه اقشار نیازمند و آسیب دیده اجتماعی طرح ها و فعالیت های بسیاری را در معاونت های امور اجتماعی، توانبخشی  پیشگیری، و امور فرهنگی، مشارکتهای مردمی اشتغال و مؤسسات خیریه برنامه ریزی و اجرا می نماید. 
اجرای برنامه های بهزیستی با توجه به دامنه و وسعت آسیب های اجتماعی ناشی از فقر اقتصادی و فرهنگی به ویژه در دهک های پایین جامعه نیاز به اعتبارات مالی قابل توجهی دارد که قطعاً تأمین آن از محل بودجه های سالیانه دولتی امکان پذیر نخواهد بود. لذا این امر می بایستی از طریق جلب مشارکت اجتماعی و خدمات داوطلبانه مردمی جبران گردد.
به این ترتیب جایگاه (معاونت مشارکتهای مردمی و اشتغال و مؤسسات خیریه) در این سازمان از اهمیت ویژه ای برخوردار است.
سوابق نیز گویای این حقیقت است که بهزیستی بدون مشارکت مالی و خدماتی مردم حتی پاسخگوی نیازهای اولیه و اساسی مددجویان و معلولین تحت پوشش خود نیز نبوده است. بنابر این اهمیت و ضرورت توجه به حوزه بیش از پیش هویدا است.
این گونه سرمایه گذاری  نه تنها  منجر به آورده های  چشمگیر مادی و معنوی برای سازمان شده، بلکه موجبات گسترش روزافزون فرهنگ مشارکت و نوع دوستی در جامعه را نیز فراهم  خواهد نمود.
 به این ترتیب نقش معاونت مشارکت های مردمی ، اشتغال و مؤسسات خیریه در سازمان بهزیستی عبارت از مدیریت توانمند سازی و هدایت مردم مشارکت جو و داوطلبان ارائه خدمت جهت رفع نیازها و مشکلات  جامعه هدف تحت پوشش خواهد بود.
1-3-4-1 اهداف معاونت توانمندسازی و مشارکت های مردمی بهزیستی کشور:
  توانمندسازی خصوصا، توانمندسازی اقتصادی
  کمک به مددجویان جهت تهیه و ساخت مسکن
  کمک به اشتغال و پیگیری های مربوطه
  جذب و هدایت خیرین
  نظارت و توسعه و راه اندازی موسسات و مراکز غیر دولتی
1-3-5 حوزه مرکز توسعه پیشگیری
معاونت امور فرهنگي و پيشگيري یا حوزه مرکز توسعه پیشگیری سازمان بهزيستي كشور در سال 1371 به عنوان يكي از معاونت‌هاي سازمان بهزيستي كه متولي پيشگيري از آسيب‌هاي اجتماعي و معلوليت‌ها مي‌باشد تأسيس شد.
1-3-5-1 مأموريت معاونت:
مأموريت حوزه مرکز توسعه پیشگیری كاهش بار ناشي از آسيب‌هاي اجتماعي و معلوليت‌ها از طريق كاهش بروز و شيوع آنها و ارتقاي فرهنگ سلامت در سطح جامعه مي‌باشد.
 
روش دانلود فایل :
 
1.کلیک بر گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
خرید انلاین = دانلود انلاین
 

 

دانلود گزارش کاراموزی حضور در خدمات کامپیوتری

بسم الله الرحمن الرحیم

گزارش کارآموزی

دانلود گزارش کار حضور در خدمات کامپیوتری

 

فهرست مطالب

عنوان                                                                                                                                         صفحه

چکیده ................................................................................................................ 1

مقدمه...................................................................................................... 2

فصل اول................................................................................................... 3

1-1- معرفی محل کارآموزی.................................................................................................. 3

12-- معرفی کل شرکت کامپیوتری................................................................................................ 3

1-3- شرح کلی فعالیت های که در آن شرکت انجام می شود ..................... 3

1-4-فعالیت های مرتبط با رشته تحصیلی.................................................... 4

فصل دوم.................................................................................................. 5

2-1- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )............................................................................................... 5

2-2- تعریف فعالیت های واگذار شده ........................................................ 5

فصل سوم............................................................................................ 14

3-1- مشکل 1 ........................................................................................ 14

3-2- راحل سریع 1 ................................................................................. 14

3-3- راحل سریع 2 ............................................................................................................. 14

3-4- مشکل 2 ............................................................................................................ 15

3-5- راحل سریع 1 ........................................................................................................... 15

3-6- راحل سریع 2 ............................................................................................................16

3-7- اداره ای به نام آفیس ...........................................................................................................16

3-8- راحل سریع ..........................................................................................................17

3-9- بوق های کامپیوتری ..........................................................................................................18

3-10- کار نکردن مانیتور کامپیوتر ..........................................................................................................29

3-11- برای ت.....................................................................................................23

3-12- خرابی فن هی کیس کامپیوتری ...............................................27

3-13- احیای کامپیوتر های شخصی بدون راه انداز .................................35

فرم گزارش کار هفتگی ......................................................................................................... 36

فرم گزارش کار ماهانه ........................................................................................................ 45

گزارش بازدید مدرس کارآموز از محل ...................................................................................... 48

گزارش ماهیانه سرپرست کارآموز ......................................................................................... 51

ارزیابی نهایی کارآموزی ....................................................................................................... 54

 

چکیده
فعاليت اصلي شركت عبارت است از ارائه خدمات كامپيوتري، مكانيزاسيون، تحليل طراحي ساخت و پياده سازي سامانه هاي كاربردي نرم افزاري و سخت افزاري و ارائه آموزش هاي فني و حرفه اي مرتبط. شركت قادر به انجام ساير فعاليت هاي سرمايه گذاري، مشاوره اي، فني و بازرگاني میباشد و همچنین کارهایی مانند : عیب یابی سیستم  ، ارتقاع سیستم  ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.
 
 
مقدمه
اینجانب سعید کتابی فرد از تاریخ 5/9/90 از دانشگاه علمی و کاربردی .........1 در خدمات کامپیوتری ارس رایانه  به عنوان یک کارآموز فعالیت خود را آغاز کرد.و نحوه عملکرد کارآموز در خدمات کامپیوتری ارس رایانه با توجه به کار هایی که در آن صورت میپزیرد کاملا با رشته من هم خوانی دارد و به دانش و تجربه من خواهد افزود. وفعالیت هایی مانند نصب ویندوز xp – ثبت اطلاعات در کامپیوتر و غیره ... . به کارآموز واگذار شده بود. و کارآموز از ساعت 1 بعد از ظهر در خدمات کامپیوتری ارس رایانه  حضور می یافت و ساعت 5 بعد از ظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و برای کارکنان سازمان نیز کمک کافی میکرد. و تجربه های یاد گرفته ایشان ایجاد وب سایت با نرم افزار Front Page  بود که خود کارآموز در مورد این نرم افزار اطلاعات کافی را داشته است . کار هایی همچون عیب یابی سیستم ، نصب ویندوز های متفاوت ، اسمبل کامل سیستم کامپیوتری و نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 240 ساعت در خدمات کامپیوتری ارس رایانه اسمبل سیستم به تعداد 15 عدد – نصب ویندوز های فراوان  و نصب برنامه های کاربردی و تایپ و تامیر بعضی از قطعات کامپیوتری  از دستاوردهای کارآموزی محسوب میشود. 
با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدنند تا چیزی به اندوخته های علمی من افزوده شود 
 
 
 
فصل اول
1-1- معرفی محل کارآموزی
جايي که من براي گذراندن واحد کارآموزي انتخاب نمودم شرکت خدماتی کامپیوتری ارس رایانه 
می باشد . من در تاريخ 5/9/1390 کارآموزي خود را شروع کردم و از گذراندن کارآموزي در آن شركت راضي بودم.در آن شرکت  تمامی فعالیت های کامپیوتری اعم از نصب ویندوز ، اسمبل سیستم کامل ، نصب کلیه برنامه های کاربردی و تعمیر بعضی از قطعات و غيره انجام می شد و ميتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به این کار ها که هم رشته خودم بود علاقه فراوانر داشتم  وخيلي سعي كردم كه مکانی را برای کار آموزی انتخاب کنم که بتوانم بر حسب علاقه چیز های جدیدی یاد بگیرم  و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم
1-2- معرفی کل شرکت
از مورخه 5/9/90 سعید کتابی فرد دانشجوی رشته کامپیوتر تحت عنوان کارآموز به این شرکت کامپیوتری ارسال شده و پس از طی گذراندن دوره کارآموزی به مدت 240 ساعت در واحد شرکت این مدیریت همکاری نموده است.
1-3- شرح کلی فعالیت هایی که در آن شرکت انجام میگیرد 
1- نصب ویندوز های seven 7 , windos xp ,vesta 
2-تایپ 
3-طراحی وب سایت برای متقاضیان
4-اسمبل سیستم که فروخته می شد.
5-عیب یابی سیستم 
6-نصب برنامه های کاربردی 
7-تعمیر مادر برد و دیگر قطعات کامپیوتری
8-آموزش هنر جو و صادر کردن گواهی نامه مهارت
9-فروش کلیه قطعات کامپیوتری
 
1-4-  فعالیت های مرتبط با رشته تحصیلی
نصب ویندوز – نصب برنامه های کاربردی - نصب و راه اندازی مودم – نصب و راه انداز adsl به کمک کارکنان شرکت – اسمبل یک کامپیوتر – تمیز کردن قطعات کامپیوتر از جمله cpu  ، ram – کارت گرافیک – آموزش excel ، word به کارکنان اداره – عوض کردن قطعات خراب شده کامپیوتر – وصل کامپیوتر های شرکت به اینترنت – وصل محافظ برق .
 
فصل دوم
2-1- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
کپی فایل از cd به کامپیوتر ، اسمبل کامپیوتر ، جستجوی اطلاعات مورد نیاز کارکنان ،  دریافت پرونده های طرح مشاغل خانگی و ثبت آنها در کامپیوتر ، پشتیبان گیری از کلیه اطلاعات موجود به صورت منظم ، تایپ نامه های اداری در محیط word 2003 و پرینت گرفتن از تایپ نامه های اداری ، نصب فونت فارسی ، از بین بردن ویروس ها در کامپیوتر و بروزرسانی ویروس کش ، ثبت اطلاعات افراد در سامانه رصد اشتقال کشور ، جستجوی اطلاعات مورد نیاز کارکنان ، تشکیل نمودار سازمانی در محیط excel ، ارسال و دریافت ایمیل ، نصب نرم افزار های رایت (nero) ، نصب ویندوز xp بر روی سیتم ، نصب نرم افزار آفیس و فشرده سازی ، نصب نرم افزار مدیریت اینترنت ، تایپ نامه های اداری برای مکان های مختلف و دسته بندی نامه های رسیده به اداره ، ثبت اسناد اداری.
طراحی وب سایت با نرم افزار dreamweaver - آشنایی با شبکه و انواع سرویس های آن - انواع روش های دسترسی به خط انتقال اطلاعات در شبکه - کابل به کار برده در شبکه و استاندارد به کار رفته در اتصال سیم های شبکه - مبارزه با ویروس ها و مخرب ها در یک شبکه کامپیوتری - نصب نرم افزار Fire Wall  بر روی تک تک سیستم ها برای محافظت در برابر حملات و نفوذ در سیستم های سازمان - آشنایی باDNS   و PHCP - آشنایی با دامین و طریقه ساختن یک Active Directori Domain - فعالیت های صورت گرفته در زمینه نرم افزارOffice 2007 - سازماندهی فایل ها و پرونده ها در سازمان
2-2- تعریف فعالیت های واگذار شده
دستگاه فایل سرور (File Server)
این وسیله سخت افزاری است با وسایل ذخیره سازی حجیم و سریع و پایدار(مانند دیسک سخت) که روی آن انواع پرونده ها با در نظر گرفتن سطوح امنیتی به وسیله کاربران از نقاط مختلف شبکه ذخیره و مورد استفاده قرار می گیرد ویژگی های سخت افزاری که دارد دارای هارد خیلی بالا و حافظه Ram  و پردازنده قوی Cpu  می باشد البته در این تکنولوژی سخت افزار ها به تنهایی کافی نبوده و باید نرم افزار خاص File Server  نیز در کنار سخت افزار سرویس دهنده ,نحوه ذخیره سازی,بازیابی و مدیریت اینگونه کارها را به نحو احسن در شبکه انجام دهد دستگاه (Print Server)  در شبکه های کامپیوتری :
این سرویس دهنده شبکه سخت افزاری است همراه با نرم افزار که تعدادی چاپگر متناسب با نیازهای کاربران تحت کنترل آن هستند کارهای چاپی یا همان Print Job که در نقاط مختلف شبکه به وسیله کاربران ارسال می شود به وسیله این سرویس دهنده دریافت شده و ابتدا در یک صف Queue قرار می گیرند سپس کار چاپی از صف تحویل چاپگر مربوطه می شود چاپگر ها ممکن است به صورت مستقیم به سرویس دهنده متصل بوده و یا به صورت غیر مستقیم از طریق سیستم های دیگر تحت مدیریت سرویس دهنده باشند مهم آن است که چاپگر ها تحت کنترل سرویس دهنده چاپ اداره می شوند .
این سرویس دهنده نیز سخت افزاری است که برای اشتراک گذاری منابع CDROM  و DVD/ROM استفاده می شوند .
و البته موادر و سرویس های دیگری نیز وجود دارد که هر کدام می توانند نقش اساسی را در شبکه ایفا کنند ولی در اینجا از گفتن تمامی موارد خودداری می کنیم .
نام و نوع کابل های بکار برده شده در شبکه سازمان :
در بستن شبکه سیستم ها در سازمان مربوطه از کابل های Cat 6  استفاده کرده بودند و سرعت اینترنت  آن نیز 100 MG  می باشد  و وقتی من علت این را که چرا در بستن شبکه های خود  از چنین نوع کابلی استفاده  کردند جویا شدم فهمیدم که مهمترین علت آنها عدم ایجاد نویز بوده و این کابل ها خیلی کم دچار نویز می شوند و کارایی بسیار بالایی دارد به همین علت از اینگونه کابل برای پیاده سازی شبکه استفاده گشته است به منظور اتصال کابل های UTP به کانکتور از استاندارد T-568B استفاده کرده بودند که دارای هشت پین بود که ترتیب قرارگیری رنگ ها درون اتصال RG45  به صورت زیر بود
: سفید / نارنجی
پین دوم : نارنجی
پین سوم : سفید / سبز
پین چهارم : آبی
پین پنجم : سفید / آبی
پین ششم : سبز
پین هفتم : سفید / قهوه ای
پین هشتم : قهوه ای 
کامپیوترها و نحوه ارتباط سیستم ها با یکدیگر در سازمان جهاد کشاورزی :
در سازمانی که من به عنوان کارآموز در آنجا فعالیت می کردم چیزی بالغ بر 29 کامپیوتر Client و یک هماهنگ کننده و کنترل کننده Server بود که این 29 کامپیوتر توسط کارمندان سازمان استفاده می شد و سرور نیز توسط مدیریت محترم سازمان بررسی و کنترل می شد . کامپیوتر سرور و کامپیوتر های کلاینت توسط یک عدد Router و دو عدد Switch با همدیگر در ارتباط بودند نحوه بسته شدن شبکه های سازمان نیز به صورت ستاره ای بود طبق گفته مدیریت محترم سازمان اکثریت سازمان های بزرگ و تجاری دارای آرایش شبکه ای Stare  هستند که علل مختلفی دارد که باعث گشته که اکثریت سازمان ها نوع شبکه خودشان را از نوع ستاره ای قرار دهند
علل استفاده از توپولوژی Star در این سازمان
الف-  قطع شدن یک خط به طور معمول بقیه شبکه را تحت تاثیر خودش قرار نمیدهد .
ب- اگر از سوایتچ استفاده شود امکان تبادل اطلاعات دو به دو به صورت همزمان وجود دارد درنتیجه حجم ترافیک بیشتری در واحد زمان می توند انجام شود .
 ج-اگر در این آرایش شبکه از Switch  استفاده شود چون ترافیک مقصد به یک ایستگاه روی گذرگاه های Port  دیگر ارسال نمی شود لذا ترافیک نا خواسته کاهش یافته و ضریب ایمنی در تبادل اطلاعات افزایش می یابد
اما درست است که استفاده از این آرایش شبکه در اکثریت زمان ها می تواند مفید واقع باشد اما به نظر من این آرایش هم می تواند دارای یک سری معایب باشد که در ذیل ذکر شده است
• اگر در این آرایش به هر دلیلی کامپیوتر مرکزی یا به عبارت دیگر همان کامپیوتر Server  از کار بیفتد فعالیت کلیه شبکه از کار افتاده و در کار تمامی سرویس گیرنده ها مشکل ایجاد می کند ولی معمولا امروزه در تمامی سازمان ها و ادارات از کامپیوتری با سخت افزار های بسیار قوی به عنوان سرور استفاده می کنند که خیلی کم پیش می آید که کامپیوتر سرور دچار ایراد شود .
امنیت شبکه
همانطور که در قسمت بالا نیز ذکر کردم سازمان دارای چیزی بالغ بر 30 سیستم کامپیوتری می باشد که این کامپیوتر ها توسط یک سرویس دهنده سرور با همدیگر در ارتباط هستند همانطور که می دانید امنیت در یک شبکه بسیار مهم می باشد به طور کلی معنا و مفهوم امنیت شبکه جلوگیری از دسترسی کاربران غیر مجاز به شبکه بوده است در ایجاد امنیت شبکه برای هر یک از کاربران حقوق معینی در نظر گرفته می شود و کاربر هنگام اتصال به شبکه باید نام و گذرواژه خود را وارد کند سرور معتبر بودن ترکیب این نام و گذرواژه را کنترل می کند سپس با استفاده از آن و با توجه به بانک اطلاعاتی مجوزهای دسترسی کاربران که روی سرور موجود است دسترسی کاربر مورد نظر را به منابع اشتراکی قبول و یا رد می کند  در محیط شبکه باید این اطمینان وجود داشته باشد که داده های حساس و مهم محفوظ باقی می ماند و فقط کاربران مجاز می توانند به آن ها دسترسی داشته باشند این کار نه تنها برای امنیت اطلاعات حساس بلکه برای حفاظت از عملیات شبکه نیز اهمیت دارد هر شبکه باید در برابر خسارات عمدی و یا غیر عمدی محفوظ نگه داشته شود به همین خاطر مدیریت محترم سازمان  میگفت که امنیت در شبکه ی سیستم سازمان باید به طور متعادل صورت بگیرد و نباید امنیت را آنقدر سخت گیرانه فراهم کرد تا کاربران برای استفاده از فایل های خودشان نیز دچار مشکل شود در اینجا من به این نتیجه رسیدم که باید امنیت شبکه به طور متعادل برقرار باشد یا در حد مورد نیاز امنیت برقرار باشد .
علل عمده ای که می توانست امنیت شبکه را تهدید کند به شرح زیر بود : 
• دسترسی غیر مجاز کاربران به اطلاعات شبکه و دستکاری اطلاعات 
•سوء استفاده الکترونیکی 
•سرقت رفتن اطلاعات محرمانه شبکه
•وارد شدن خسارات عمدی و یا غیر عمدی به اطلاعات شبکه
مدیر شبکه با پیاده سازی این امنیت های شبکه ای و دادن مجوز به کاربران برای ورود به شبکه تضمین می کند تا شبکه در برابر تهدیدات امنیتی همچنان محفوظ و ایمن باقی بماند در ضمن به این مساله نیز بایستی دقت داشت که برقراری امنیت و ایمنی اطلاعاتی برای تمامی سازمان ها یکسان نیست و سازمان های بزرگ همراه با سیستم های زیاد نیاز بیشتری به محافظت دارد تا یک سازمان کوچک با امکانات کمتر 
مقابله با ویروس ها در شبکه کامپیوترهای سازمان جهاد کشاورزی :
ویروس های مخرب و خطرناک روز به روز رایج تر می شوند به همین دلیل باید در روال های امنیتی شبکه به حساب آید با توجه به این که هیچ برنامه ویروس یابی نمی تواند تمامی ویروس ها را از بین ببرد ولی این برنامه ها میتوانند حد اقل کارهای زیر را انجام دهند :
• جلوگیری از فعالیت های ویروس های خطرناک و مخرب
• از بین بردن اکثریت ویروس های موجود در یک سیستم 
• اصلاح خرابی ها و آسیب های وارد شده توسط ویروس ها
• مقابله با ویروس ها به محض شروع فعالیت آن ها
جلوگیری از دسترسی های غیر مجاز در سازمان ها و سازمان های دیگر می تواند بهترین راه برای مقابله با ویروس باشد و چون جلوگیری کلید حل این مشکل است مدیر سازمان یا سازمان های دیگر باید اطمینان داشته باشد که تمامی اقدامات امنیتی لازم صورت گرفته باشد .
نصب Fire Wall  برای جلوگیری از ورود غیر مجاز به سیستم های کاربران
این نرم افزار به عنوان مهمترین بخش برای کنترل حملات اینترنتی در سازمانی که در آن فعالیت می کردم بود و در آن تمامی سیستم ها دارای نرم افزار ذکر شده بودند تا سیستم ها را در برابر حملات اینترنتی محفوظ نگه دارد دیوارهای آتش به صورت نرم افزاری و سخت افزری موجود است که اطلاعات ارسالی به وسیله دو شبکه ارسالی را کنترل و فیلتر می کند در سازمان برای اتصال به اینترنت از یک دیوار آتش برای دسترسی به اطلاعات استفاده می کردیم بدون استفاده از دیوار آتش تمامی کامپیوتر های موجود در شبکه داخلی قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت بوده و از طرف دیگر کامپیوتر های دیگر نیز به راحتی قادر خواهند بود به رایانه های شخصی و شبکه های کامپیوتری دیگر به راحتی وارد شوند و دزدی اطلاعات انجام دهند بنابر این تمامی سیستم ها را تک به تک چک کردم تا همگی فایر وال آن ها فعال باشد تا از بروز این مشکلات در شبکه  سازمان مربوطه جلوگیری به عمل آید . در صورتی که بخواهید از فایر وال موجود بر روی ویندوز سیستم خود استفاده کنیم و آن را فعال کنیم می توانیم مراحل زیر را برای فعال کردن آن انتخاب کنیم .
Start >> Control Panel >> Windows Fire Wall
آشنایی با DNS ( Domain Name System)  در سازمان
در این سازمان نرم افزاری چون عمده کاری بر روی شبکه انجام می گرفت با تکنولوژی دیگری نیز به نام DNS آشنا شدم و برداشتی که درباره این مورد داشتم فهمیدم که DNS ها در واقع یکی از پروتوکل های TCPIP می باشد که برای تبدیل اسامی به آدرس های IP در اینترنت بکار می رود هرگاه سیستمی از یک نام FQDN استفاده کند از سرور DNS تقاضا می کند آدرس IP معادل آن اسم را معین کند تا بتواند به وسیله آن آدرس در شبکه به آن دسترسی پیدا کند .
آشنایی با DHCP ( Dynamic Host Configuration Protocol):
این سرویس یکی از قابلیت های TCP/IP بوده و سرور 2003 می تواند این سرویس را ارایه کند در واقع این سرور در یک شبکه وظیفه دارد به سرویس گیرنده ها یک آدرس IP اختصاص دهد تا آن ها نیز بتوانند از شبکه استفاده کند این سرویس امکان پیکره بندی خودکاربه سرویس گیرنده ها را در لحظه ی شروع می دهد این سرور روش توزیع این قابلیت را به صورت اجاره ای انجام می دهد یعنی برای مدت معینی  IP در اختیار Client قرار می گیرد و پس از پایان مدت اجاره لازم است دوباره تقاضای  IP از Client صادر شده تا DHCP یک آدرس IP خالی را به آن اختصاص دهد در ویندوز 2003 سرور به طور پیش فرض 6 روز یا 144 ساعت مدت اجاره یک IP  می باشد .
فعالیت های انجام شده من در زمینه نرم افزار Office 2007
 
روش دانلود فایل :
 
1.کلیک بر گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
خرید انلاین = دانلود انلاین
 

 

دانلود گزارش کار کاراموزی حضور در اموزشگاه کامپیوتر

موضوع:

گزارش کار اموزی حضور در اموزشگاه کامپیوتر

      فرمت word

      47 صفحه

 

فهرست مطالب:

 

فصل اول : معرفی محل کارآموزی

 

فصل دوم : آشنایی با مبانی کامپیوتر

 

فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS

 

فصل چهارم : توانایی کار در محیط Windowse

 

فصل پنجم : آشنایی با محیط  Word

 

فصل ششم : آشنایی با محیط Excel

 

فصل هفتم : آشنایی با محیط Access

 

فصل هشتم : آشنایی با محیط Power point

 

فصل نهم :توانایی کار با ویروس یاب ها

 

فصل دهم : توانایی برقراری ارتباط با اینترنت

 

 

گزارش کارآموزی:  آموزشگاه کامپیوتر گنج نهان

 

تهیه کننده :اقای خاموشی

 

گروه آموزشی :کامپیوتر

 

سالتحصیلی :92-93

 

دانشگاه .......

 

چکيده

 

هدف از گذراندن اين دوره آشنايي با موسسات و آموزشگاه هاي آزاد زيرنظر سازمان فني و حرفه اي کشور وابسته به وزارت کار و امور اجتماعي ، خدمات قابل ارائه توسط اين موسسات ، نحوه جذب کارآموز ، برگزاري دوره و دوره هاي قابل ارائه توسط اين موسسات و همچنين آشنــايي با محيط هاي آموزشـي و نرم افـزارهايي که احيانـاً در اين موسسـات مـورد استفاده قرار مي گيرند ، مي باشد.

مقدمه

آموزشگاه هاي آزاد وابسته به فني و حرفه اي يکي از مهمترين متوليان آموزش نيروي انساني فني مي باشد که امروزه نقش بسزايي در آموزش نيروي انساني متخصص جهت ورود به بازار کار و اشتغال زايي ايفا مي کند .

اين موسسات با استفاده از سرمايه گذاري بخش خصوصي و نظارت سازمان آموزش فني و حرفه اي در دو بخش آزاد و کاردانش مشغول به فعاليت مي باشد که پس از برگزاري آزمون مدارک توسط سازمان آموزش فني و حرفه اي صادر و به کارآموز ارائه مي گردد .

لازم به ذکر است جهت ارتباط بين آموزشگاه ها و سازمان فني و حرفه اي نياز به يک نرم افزار يا فرم هايي جهت آزمون و معرفي کارآموز بصورت دستي مي باشد که امروزه با توجه به مکانيزه شدن کليه مراحل معرفي و آزمون کارآموز از طريق نرم افزار احساس نياز مي شود که تا تمامي اين مراحل بصورت مکانيزه انجام و قابل ارائه باشد . با توجه به اينکه نمونه اي از اين نرم افزار توسط متخصصين ارائه گرديده است ولي متاسفانه نرم افزارهاي ارائه شده هيچگونه ارث بري را از يک نرم افزار پويا و مهندسي شامل نمي باشد . بنابراين به عقيده اينجانب نياز احساس شد تا نرم افزاري ارائه گردد که تمام اصول مهندسي را رعايت و مشکلات موجود در نرم افزارهاي قبلي برطرف نمايد

فصل اول: معرفی محل کارآموزی

 

 

1-1-  معرفی محل کارآموزی

جایی که منبرای گذراندن واحد کارآموزی انتخاب نمودم آموزشگاه فنی حرفه ای گنج نهان می باشد

من در تاریخ 28/7/1392 کارآموزی خود را در آن آموزشگاه شروع کردم و از گذراندن کارآموزی در آن

آموزشگاه راضی بودم آن آموزشگاه در رشته های کامپیوتر- حسابداری – نقشه برداری – برق و .... فعالیت

دارد که پس از برگزاری کلاس ها ی رشته مورد نظر و برگزاری آزمون مدارک توسط سازمان فنی و حرفه ای صادر و به کارآموز ارائه می گردد.

این آموزشگاه ها می تواند مکان فوق العاده ای برای کارآموزان باشد این آموزشگاه دارای 3 سایت کامپیوتر

و یک سایت برای رشته برق هست که سایت ها مجهز به ویدیو پروژکتور بودن و کار اساتید را برای ارائه درس به دانش آموزان راحت می کنند.

 

1-2-  فعالیت های کلی محل کارآموزی

 

فعالیت های کلی محل کارآموزی من شامل:

1- ارائه مدارک دیپلم در رشته های کامپیوتر – حسابداری – نقشه برداری و .... زیر نظراداره فنی حرفه ای

2- ارائه مدرک بین المللی ICDL  به هنرجویان

3- برگزاری کلاس های خصوصی در رشته های موجود

4- توافق با ادارات دولتی برای تدریس کامپیوتر به کارمندان آن اداره

 

1-3-  چارت سازمانی

مدیر: لیلا رضازاده

حسابدار:مهناز صابری

منشی:سمیه محمدی

مربی:ستاره بدیع

مربی:ندا شفیعی

مربی:زینب بنایی

مربی:هاجر حسینی

 

                                   شکل 1-1  چارت سازمانی آموزشگاه

 

1-4-  فعالیت های کامپیوتری محل کارآموزی

در این آموزشگاه برای حسابرسی امور مالی از کامپیوتر استفاده می شود که از آن برای کنترل شهریه پرداختی دانش آموزان و حقوق اساتید استفاده می شود و همچنین برای آموزش دانش آموزان از کامپیوتر استفاده می شود

 

1-5-  نرم افزارها و سخت افزار های موجود در محل کارآموزی:

نرم افزارها عبارتند از:

Microsoft visual studio 2010 - SQL Server 2008 - Microsoft Office

Adobe Photoshop CS5                                                                   

نرم افزارهای حسابداری و رشته برق و نقشه کشی هم موجود بود

 

سخت افزارهای موجود عبارتند از :

آموزشگاه از 3 سایت کامپیوتر تشکیل شده است که در هر کدام 10 عدد کامپیوتر موجود می باشد و دو عدد کامپیوتر هم برای منشی و حسابدار موجود است.

فصل دوم : مبانی کامپیوتر

تعریف کامپیوتر : کامپیوتر دستگاهی است که از اجزای الکترونیکی و الکترومکانیکی تشکیل شده است و بر اساس دستورالعملهایی که دریافت می­کند ، کارها و عملیات گوناگونی را انجام می­دهد .

آشنایی با مزایای کامپیوتر : یک کامپیوتر از نظر عملکرد شبیه انسان است در هنگام حل یک مسئله ، ابتدا انسان از طریق گوش ، چشم یا حواس پنجگانه (بخش ورودی) صورت مسئله را دریافت می­کند ، سپس صورت مسئله توسط مغز تجزیه و تحلیل شده (بخش پردازش) و پاسخ نیز همین فرآیند صورت می­گیرد بطوری که از طریق بخشهای ورودی مانند صفحه کلید یا ماوس داده­ها وارد می­شوند و در بخش پردازش ، عملیات پردازش صورت گرفته و از طریق بخش خروجی نیز اطلاعات به صورتهای مختلف ارائه می­گردد .

مزیت سرعت (Speed) : کامپیوتر در مقایسه با انسان می­تواند کارها را بسیار سریع­تر انجام دهد بطور مثال فرض کنید که می­خواهید حقوق و دستمزد یک اداره را که تعداد کارکنان آن صد نفر می­باشد محاسبه کنید . برای انجام این کار بصورت دستی 4 الی 5 روز زمان نیاز است ، اما همین کار را کامپیوتر می­تواند در عرض چند دقیقه انجام دهد.

مزیت اطمینان (Reliability) : کامپیوترها بر خلاف انسانها می­توانند کارهای مختلف و با حجم زیاد اطلاعاتی را با سرعت بالا ، دقت کافی و صحیح انجام دهند و هیچ وقت خسته نمی­شوند ، احساس نارضایتی نمی­کنند و می­توانند در شرایط کاری گوناگون و در زمانهای طولانی کار کنند. کامپیوترها توانستند از بدو ایجاد، کارهای مختلفی که به آنها داده شده ، انجام دهند، بنابراین در سپردن کارهای جدید به آنها احتیاط نمی­کنیم. این عمل ناشی از اطمینان ما به کامپیوترها می­باشد. به عبارت دیگر واگذاری عملیات و وظایف مختلف به کامپیوتر ، میزان قابلیت اطمینان ما را به کامپیوترها نشان می­دهد .

مزیت دقت (precision) :  کامپیوترها می­توانند محاسبات را با دقت بسیار بالاتری نسبت به انسان انجام دهند. برای مثال انسان ممکن است با تقسیم عدد 7 بر 3 عدد 33/2 را محاسبه نماید اما کامپیوتر ممکن است عددی به صورت 33333/2 ارائه نماید .

مزیت حافظه بالا : در حافظه کامپیوترها امکان ذخیره هر نوع اطلاعاتی وجود دارد و ظرفیت آنها تقریباً نامحدود است. اطلاعاتی که در حافظه کامپیوتر ذخیره شده است تا زمانی که حافظه دچار مشکلی نگردد، هیچگاه فراموش نخواهد شد و همیشه قابل بازیابی می­باشد .

آشنایی با انواع کامپیوترهای شخصی :

کامپیوترها از نظر قدرت پردازش به انواع گوناگونی همچون ابر کامپیوترها(Super computers) رایانه­های بزرگ (mainframe) ، رایانه­های کوچک (Minicomputers) و میکروکامپیوترها (Microcomputers) تقسیم می­شوند.

میکرو کامپیوترها رایانه­هایی هستند که در مقیاس کوچکتری نسبت به سایر رایانه­هایی که ذکر شد ساخته می­شوند و رایانه­های شخصی (personal computer : pc) از این گونه هستند . کامپیوترهای شخصی در انواع رومیزی (Desktop) و کیفی مثل Laptop یا Notebook ساخته شده­اند .

کامپیوتر رومیزی (Desktop) : به کامپیوترهای شخصی که بر روی میز قرار می­گیرند و قابل حمل نمی­باشند و معمولاً در محل کار یا در خانه بر روی میز مورد استفاده قرار    می­گیرند، کامپیوترهای رومیزی گفته می­شود.

کامپیوتر کیفی : برای اینکه در مسافرتها و به هنگام انتقال به نقطه­ای، کامپیوتر همراه فرد باشد و یا اینکه در سمینارها و کنفرانس­ها افراد بتوانند از کامپیوتر خود استفاده کنند، باید از کامپیوتر کیفی یا قابل حمل استفاده نمود. کامپیوترهای کیفی یا قابل حمل مثل Laptop) یا (Notebook همان قابلیت­های کامپیوترهای رومیزی را دارند و در ساخت آنها از تکنولوژی بالاتری استفاده شده است زیرا آنها تمام اجزای کامپیوترهای رومیزی را در اندازه­های بسیار کوچک دارا هستند.

آشنایی با علوم کامپیوتر

دانش کامپیوتر از تلفیق علوم گوناگون بوجود آمده است علوم مربوط به کامپیوتر را   می­توان به سه دسته کلی به شرح زیر تقسیم نمود .

سخت افزار (Hardware) : به قسمت­های فیزیکی و مکانیکی که قابل لمس و مشاهده هستند سخت افزار می گویند. مانند مانیتور، صفحه کلید، برد الکترونیکی و ... دانش سخت افزار با طرز کار بخشهای الکترونیکی کامپیوتر سر و کار دارد .

نرم افزار (Software) : به دستورالعمل­هایی که در راستای هدفی خاص نوشته شده­اند اصطلاحاً نرم­افزار یا برنامه گفته می­شود مانند برنامه سیستم عامل ویندوز ، نرم افزار ویرایشگر word ، نرم افزار صفحه گسترده Excel و ...

میان افزار (Firmware) : در برخی از قسمتهای سخت­افزاری ، حافظه­ای تعبیه می­شود که نرم­افزار لازم برای مدیریت و شناسایی ابتدایی آن سخت­افزار ، بر روی آن نوشته شده است که به آن میان افزار گفته می­شود . بطور مثال به برنامه­هایی که در حافظه فقط خواندنی (ROM) ذخیره شده­اند و در هنگام راه­اندازی کامپیوتر اجرا می­شوند میان­افزار اطلاق می­گردد .

 

فصل سوم :DOS

 

سیستم عامل DOS

سیستم عامل DOS(Disk opcrating system) اولین و ساده­ترین سیستم عامل برای کامپیوترهای PC می­باشد. سیستم عامل DOS نمی­تواند قابلیت­های سخت­افزاری   سیستم­های امروزی را پشتیبانی کند.

آشنایی با مفهوم و کاربرد فایل در سیستم عامل DOS

فایل، به مجموعه­ای از اطلاعات مرتبط به هم اطلاق می­شود که بر روی دیسک ذخیره شده باشد. اطلاعات کامپیوتر در فایلها ذخیره می­شوند. عملیات و دستورات لازم برای اجرای یک برنامه در یک فایل برنامه (Program file) ذخیره می­شود و اطلاعات ایجاد شده بوسیلة یک برنامه در یک فایل داده ذخیره می­گردد . 

روش دانلود فایل :

 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
 

دانلود پایان نامه عکاسی فیلم برداری  و فتوشاپ

موضوع:

دانلود پایان نامه عکاسی و فتوشاپ

فرمت word  قابل ویرایش

تعداد105 صفحه

 

فهرست مطالب

عنوان

صفحه

فصل اول: آشنایی با عکاسی

1

1-1- تاریخ عکاسی در ایران

2

2-1- تفاوت های عکاسی دیجیتال با عکاسی سنتی

3

1-2-1-  روند کار در عکاسی سنتی

4

2-2-1- روند کار در عکاسی دیجیتال

4

3-2-1-  هزینه ها در عکاسی دیجیتال

4

4-2-1- تفاوت های دوربین ها

5

5-2-1- تفاوت در روش چاپ

5

3-1- زاویه دید در عکاسی | آموزش عکاسی دیجیتال

6

4-1- آموزش فوکوس صحیح و تکنیک های فوکوس در عکاسی دیجیتال

8

1-4-1- انتخاب لنز مناسب :

9

2-4-1- انتخاب نقاط فوکوس :

10

5-1- عوامل تاثير گذار بر سرعت اتوفوكوس

13

6-1- دكمه قفل فوكوس

15

7-1- محدود كننده فوكوس و پيش تنظيمات فوكوس

17

8-1- نكات و تكنيكها

18

9-1- نکات پیشرفته برای ثبت عکس های واضح و شفاف و فوکوس

19

10-1- اتو فوکوس

20

11-1- AF تک نقطه ای

21

12-1- تعقیب سوژه با تنظیم فوکاس بر روی AI Servo

22

13-1- استفاده از AIServo

22

14-1- نتیجه گیری فصل اول

22

فصل دوم: آشنایی با فتــوشاپ

24

1-2-تاریخچه فتوشاپ

25

1-1-2- تولد فتوشاپ‌

28

2-1-2- فتوشاپ در ادوبی‌

30

3-1-2-نسخه دوم فتوشاپ

32

4-1-2- فتوشاپ در ویندوز

33

5-1-2- نسخه چهارم

39

2-2- نتیجه گیری فصل دوم

43

فصل سوم: نرم افزار فتــوشاپ و کاربرد ان در عکاسی

44

1-3-نرم افزار فتوشاپ و کاربرد آن در عکاسی ها

45

1-1-3- ابزار های مهم فتوشاپ

45

2-1-3- ابزارCrop

46

3-1-3-  ابزارهای DodgeوBurn

46

4-1-3-  ابزارClone Stamp

48

5-1-3-  ابزارBlur / Sharpen

49

6-1-3-  ابزارBlack&White

49

2-3- ایجاد افکت آتش در فتوشاپ

52

3-3- روتوش سورئال تصاویر در فتوشاپ

59

4-3- تغییر رنگ چشم ها در فتوشاپ

64

5-3- طریقه ساخت بارکد روی اشیاء با فتوشاپ

70

6-3- نتیجه گیری فصل سوم

75

 فصل چهارم: نصــب ویندوز اکس پی

76

1-4- آموزش تصویری نصب ویندوزxp

77

2-4- نتیجه گیری فصل چهارم

101

انتقادات و پیشنهادات

105

فهرست منابع

105

 

 

فهرست تصاویر

عنوان

صفحه

تصویر 1-3 : crop

46

تصویر 2-3 : DodgeوBurn

47

تصویر 3-3 : DodgeوBurn

47

تصویر 4-3 : Clone Stamp

48

تصویر 5-3 : Black&White

50

تصویر 6-3 : Black&White

50

تصویر 7-3 : Black&White

51

تصویر 8- 3 : افکت آتش

52

تصویر 9- 3 : ابزار تایپ

52

تصویر 10- 3 : لایه جدبد

53

تصویر 11- 3 : تمامی لایه

53

تصویر 12- 3 : افکت wind

54

تصویر 13- 3 : افکت wind

54

تصویر 14- 3 : لایه ها

55

تصویر 15- 3 : hue/saturation

55

تصویر 16- 3 : لایه ها

56

تصویر 17- 3 : افکت آتش

56

تصویر 18- 3 : افکت آتش

57

تصویر 19- 3 : لایه ها - افکت آتش

57

تصویر 20- 3 : افکت آتش

58

تصویر 21- 3 : تصویر نهایی افکت آتش

58

تصویر 22- 3 : روتوش سورئال تصاویر در فتوشاپ

59

تصویر 23-3 : لایهbackground

59

تصویر 24-3 : Saturation

60

تصویر 25-3 : GradientMap

60

 تصویر 26-3 : تنظیمات handness

61

تصویر 27-3 : براش

61

تصویر 28-3 : fill

62

تصویر 29-3 : Exposure

62

تصویر 30-3 : opacity

63

تصویر 31-3 : مقدار رادیوس

63

تصویر 32-3 : تغییر رنگ چشم ها در فتوشاپ

64

تصویر 33-3 : تغییر رنگ چشم ها در فتوشاپ

64

تصویر 34-3 :ابزارelliptical marquee

65

تصویر 35-3 :ابزارelliptical marquee

65

تصویر 36-3 :ابزار layer

66

تصویر 37-3 :ابزار add noise

66

تصویر 38-3 :ابزار layer

66

تصویر 39-3 :ابزار Radial Blur

67

تصویر 40-3 :ابزار Hue Saturation

67

تصویر 41-3 :ابزار Hue Saturation

68

تصویر 42-3 :ابزار Hue Saturation

68

تصویر 43-3 :ابزار LAYERS

68

تصویر 44-3 :ابزار LAYERS- MergeLayers

69

تصویر 45-3 :تصویر اصلی

69

تصویر 46-3 : AddNoise

70

تصویر 47-3 : AddNoise

71

تصویر 48-3 : ابزار Single Row Marque Tool

71

تصویر 49-3 : ابزار Single Row Marque Tool

71

تصویر 50-3 : ابزار Rectangular Marquee

72

تصویر 51-3 : ابزار Character

72

تصویر 52-3 : ابزار Character

73

تصویر 53-3 : FreeTransform

73

تصویر 54-3 : Warp

74

تصویر 55-3 : ابزار Sharpen Tool

74

تصویر 1-4 : Bootable

77

تصویر 2-4 : Bootable

78

تصویر 3-4 : Bootable

78

تصویر 4-4 : Bootable

79

تصویر 5-4 : Bootable

80

تصویر 6-4 : Bootable

80

تصویر 7-4 : windows setup

80

تصویر 8-4 : windows xp professional setup

81

تصویر 9-4 : windows xp licensing

82

تصویر 10-4 : windows xp professional

82

تصویر 11-4 : windows xp professional

83

تصویر12-4 : windows xp professional

84

تصویر 13-4 : windows xp professional

85

تصویر 14-4 : windows xp professional

86

تصویر15-4 : windows xp professional

86

تصویر16-4 : windows xp professional

87

تصویر17-4 : windows xp professional

87

تصویر 18-4 : windows xp setup

88

تصویر 19-4 : تنظیمات زبان ویندوز

88

تصویر 20-4 : تنظیمات زبان ویندوز

89

تصویر 21-4 : تنظیمات زبان ویندوز

90

تصویر 22-4 : تنظیمات زبان ویندوز

90

تصویر 23-4 : تنظیمات زبان ویندوز

91

تصویر24-4 : تنظیمات زبان ویندوز

91

تصویر25-4 : نام ویندوز

92

تصویر 26-4 : پسورد ویندوز

92

تصویر 27-4 : رمز عبور

93

تصویر 28-4 : تنظیمات تاریخ و ساعت

94

تصویر 29-4 : نصب نرم افزار های ویندوز

95

تصویر 30-4 : نصب مودم

95

تصویر 31 -4 : نصب نرم افزارهای ویندوز

96

تصویر 32-4 : بارگیری ویندوز

96

تصویر 33-4 : تنظیم اتوماتیک مانیتور

97

تصویر 34-4 : تنظیمات

97

تصویر 35-4 : تنظیمات

98

تصویر 36-4 : تنظیمات

98

تصویر 37-4 : تنظیمات

99

تصویر 38-4 : تنظیمات کاربری

99

تصویر39-4 : پایان نصب ویندوز

100

تصویر 40-4 : خوش آمد گویی

101

 

دانشگاه آزاد اسلامی............

عنوان کارآموزی

 (عکاســــــی)

 

کارآموزی دوره کاردانی

رشته کامپیوتر -  گرایش نرم افزار

 

 

استاد راهنما:

توسط : 

تابستان 91

 

 
چکیــده:
 
گزارشی که در پیش رو دارید جهت انجام 2 واحد عملی کارآموزی در ترم تابستان سال 1391 در دانشگاه آزاد اسلامی واح........ در رشته کامپیوتر گرایش نرم افزار به انجام رسیده است.
 
این گزارش زیر نظر استاد ارجمند جناب آقای مهندس ......مراحل تکمیلی خود را طی نمود.
 
اين دوره بسيار مفيد و براي دانشجوحائز اهميت مي باشد وهدف آشنايي با محيط كارگاهي ، كسب تجربه ، ايجاد و درك روابط بين مفاهيم و اندوخته هاي تئوري با روشها و كاربردهاي عملي و اجرايي ، ايجاد ارتباط با محيط كار و تعيين ميزان كاربرد تئوري در عمل بوده است.
 
در این گزارش نحوه کار با فتوشاپ و دوربین های عکاسی و فیلمبرداری و  نصب ویندوز اکس پی به صورت تصویری آموزش داده شده است.
 
 
آشنایی با محل کارآموزی
 
 
 
اينجانب دوره كارآموزي خود را در ، عکاسـی سیب (APPLE)گذرانده ام .عکاسی سیب در سال 1390 تاسیس و دارای دو شعبه است که که شعبه اول ان که در بازار قدیم .....می باشد تنها وطیفه عکاسی را دارند و شعبه دوم که من در آن مشغول به گذراندن دوره کار آموزی بودم کار اصلی آنها آتیلیه فیلم و عکس و عکسبرداری از مجالس می باشد.
 
این کارآموزی شامل گزارش ها ، و تجربیاتی است که در ، عکاسیبه مدت240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است. ودر پايان از زحمات مسئولين ، عکاسی سیب به ویژه جناب آقای ....و سرکار خانم..... تشكر رادارم .
 
 
 
آدرس عکاسی : ..........
 
شماره تماس :................
 
 
 
معرفی موضوع کارآموزی
 
 
 
عکاسی سیب با موضوع و هدف ارئه خدمات عکاسی نوین و کامپیوتری در منطقه تأسيس گرديده است. اين اهداف در حال حاضر در چارچوب اساسنامه و دستورالعمل ها و بخشنامه هاي اين مرکز واقع گرديده است.
 
موضوع اصلی کارآموزی اینجانب کار با فتوشاپ و تهیه  و ویرایش فیلم و آلبوم عکاسی بوده است.
 
 
مقدمه
 
يكي از اهداف اساسي و بسيار مهم سياستگذاران ايجاد ارتباط منطقي و هماهنگ صنعت و محيط كار با دانشگاه و دانشجو مي باشد كه هم در شكوفائي ورشد صنايع موثر بوده و هم دانشجويان را از يادگيري دروس تئوري محظ رهايي داده و علم  آنها را كاربردي تر كرده و باعث مي شود آن را در عرصه عمل، آزموده و به مشكلات و نا بسامانيهاي علمي و عملي محيط كار آشنا شده و سرمايه وقت خويش را در جهت رفع آنها مصرف نمايند، كه براي جامعه در حال توسعه ما از ضروريات مي با شد. با اين مقدمه شايد اهميت و جايگاه درس دو واحدي كارآموزي براي ما روشنتر شده و با نگاهي ديگر به آن بپردازيم.
 
 
 
فصل اول
 
آشنایی با
 
عکاسی
 
1-1-     تاریخ عکاسی در ایران
 
پیدایش عکاسی و رواج روش‌های گوناگون این فن در ایران، با اختلاف حدود سه سال از اعلام موجودیت عکاسی در فرانسه روی داده‌است. صنعتعکاسی برروی کاغذ حساس در سال ۱۸۳۹ میلادی بوجود آمد و در سال ۱۸۴۱ میلادی پلاکهای شیشه برای عکاسی اختراع گردید و از قرائن موجود این اختراعات و همه انواع وسائل عکسبرداری دو تا سه سال پس از اینکه به بازار می‌آمد بطور هدیه بدست پادشاهایران می‌رسید.
 
نخستین دستگاه‌های عکاسی به روش داگرئوتیپ، به در خواست محمد شاه قاجار از کشورهای روسیه و انگلیس به دربار ایران وارد شد. دستگاه‌های عکسبرداری روسیه که هدیه امپراتور بود، زودتر رسید و نیکلای پاولوف دیپلمات جوان روس که به این منظور تعلیم عکاسی دیده بود، این دستگاه‌ها را به تهران آورد ودر اواسط دسامبر ۱۸۴۲ م مطابق پایان آذر ۱۲۲۱ه‍. ش نخستین عکسبرداری در ایران را انجام داد.
 
ملک قاسم میرزا شاهزاده ایرانی و ژول ریشار[1] فرانسوی نیز از جمله پیشروانی هستند که در ایران، به شیوه داگرئوتیپ، عکسبرداری کرده‌اند. با اطلاعاتی که از کتاب مقالات گوناگون تالیف دکتر خلیل خان اعلم الدوله ثقفی از یادداشتهای ریشار خان، اولین عکاسی که اعتماد السلطنه از او نام برده حاصل می‌شود این است که اولین عکسبرداری برروی صفحه نقره در سال ۱۲۶۰ هجری قمری در تبریز، زمانی که ناصرالدین میرزا ولیعهد بود انجام شده‌است. این دو دستگاه دوربین داگروتیپ یکی اهدایی از طرف ملکه انگلیس و دیگری هدیه امپراطور روسیه بودند.
 
در سال‌های آغازین پیدایش عکاسی در ایران برخی از اروپاییانی که در مشاغل گوناگون در استخدام دولت ایران بودند نیز به تجربیاتی اندک در این زمینه دست زدند. این افراد اغلب معلمان رشته‌های مختلف دارالفنون بودند که مدرسه‌ای فنی برای تربیت افسران، مهندسان نظامی و غیر نظامی، پزشکان و مترجمان زبانهای خارجی به شمار می‌آمدو به دست امیرکبیر پایه ریزی و در سال ۱۸۵۰ م تأسیس شده بود.
 
عکاسان ایرانی نیز هم‌زمان با سال‌های اولیه پیدایش عکاسی در ایران دست به کار شدند و به تصویر جنبه‌های گوناگون زندگی مردم در دوران قاجار پرداختند. برای نمونه می‌توان به نامهای ریز اشاره کرد:
 
شاهزاده ملک قاسم میرزا که شاید نخستین عکاس ایرانی باشد، آقا رضا عکاس‌باشی، اولین عکاس حرفه‌ای و پرکار دربار ناصرالدین شاه که بسیاری از سفرها مراسم و جنبه‌های گوناگون دوران حکومت طولانی ناصرالدین شاه را ثبت کرده‌است.
 
باید خاطر نشان ساخت که نمونه عکس‌های دوره محمدشاه را نباید با صنعت عکاسی مرسوم امروز یکی دانست، زیرا صنعت عکاسی (فتوگرافی) در سال ۱۲۶۵ هجری قمری ۱۸۴۹ میلادی اختراع شده‌است یعنی یک سال بعد از فوت آن پادشاه، و آنچه در عهد محمدشاه وجود داشت و ریشار خان عمل می‌کرد دستگاه داگرئوتیپ بود که در سال ۱۸۳۹ میلادی به وجود آمده بود.
 
 سرآغاز عکاسی در ایران، رویدادها و حرکت‌هایی را دربر دارد که گاه در نوع خود در جهان بی‌نظیر و برخی اوقات پیشرو حرکت‌های عکاسی در جهان است و از این لحاظ بسیار جای تامل و بررسی دارد.
 
2-1- تفاوت های عکاسی دیجیتال با عکاسی سنتی
 
با ورود کامپیوتر و ابزارهای دیجیتال، بسیاری از کارهائی که پیش از این تخصصی و پیچیده محسوب می شد بسیار آسان شده و در خانه قابل انجام است. عکاسی نیز یکی از این کارهاست. اکنون با خرید یک دوربین دیجیتال و یک چاپگر حتی بدون داشتن کامپیوتر می توانید با هزینه کاملا معقول عکس برداری کرده و خودتان عکس هایتان را چاپ کنید. به این تصویر از تاریک خانه ، آگراندیسمان، مواد شیمیائی چاپ و ظهور، و بقیه دردسر های عکاسی سنتی رها می شوید.
 
1-2-1-  روند کار در عکاسی سنتی
 
برای گرفتن یک عکس ، باید این روند را طی کنیم:
 
1-گرفتن عکس با دوربین.
 
2- ظهور فیلم در تاریک خانه.
 
3- چاپ کنتاکت از عکس ها.
 
4- در صورت لزوم رتوش و اصلاح عکس ها.
 
5- اصلاح نور دهی توسط آگراندیسمان و ظهور و چاپ نهائی عکس ها.
 
اگر فیلم ما رنگی باشد، یا تاریک خانه نداشته باشیم، باید فیلم را به عکاسی تحویل دهیم و پس از مدتی عکس های چاپ شده را تحویل بگیریم.
 
2-2-1- روند کار در عکاسی دیجیتال
 
1- گرفتن عکس با دوربین
 
2- انتقال عکس ها به کامپیوتر و اصلاح آنها در صورت لزوم
 
3- چاپ عکس ها توسط چاپ گر
 
بعضی از چاپگر ها می توانند مستقیم به دوربین متصل شده و بدون نیاز به کامپیوتر عکس ها را چاپ کنند. اگر چاپگر ندارید می توانید، عکس هایتان را به یک عکاسی ببرید تا در آنجا عکسها را برایتان چاپ کنند.
 
3-2-1-  هزینه ها در عکاسی دیجیتال
 
هزینه های شما به مراتب کمتر از عکاسی سنتی خواهد بود. ممکن است یک دوربین دیجیتال کمی گران تر از یک دوربین معمولی آماتور باشد، ولی بیشتر هزینه های شما پس از خرید دوربین خود را نشان می دهند. در دوربین های معمولی، هر بار باید اقدام به خرید فیلم کنید، ولی دوربین دیجیتال این هزینه را ندارد. در ضمن اگر به هر دلیل عکس شما خراب شود، فیلم از دست نمی رود، می توانید بارها و بارها عکس بگیرید و در صورت عدم رضایت، آن را حذف کنید. در عین حال می توانید فقط عکس های دلخواهتان را چاپ کنید. احتمال نور خوردن فیلم و یا خراب شدن آن در مرور زمان وجود ندارد. برای چاپ دیجیتال، شما احتیاجی به آگراندیسور، مواد چاپ و ظهور و تاریک خانه ندارید. اگر بخواهید عکس ها را در در عکاسی چاپ کنید، تفاوت چندانی در هزینه ها ندارد.
 
4-2-1- تفاوت های دوربین ها
 
دوربین های دیجیتال چند تفاوت عمده با دوربین های سنتی دارند. اولین تفاوت این است که بجای فیلم، حافظه دارند. علاوه بر این که از خرید فیلم رها می شوید، می توانید بارها و بارها حافظه دوربین را پاک کرده و دوباره عکس بگیرید. همچنین دوربین های دیجیتال مجهز به یک صفحه نمایش هستند. این صفحه نمایش علاوه بر این که شما را از چشمیبی نیاز می کند،‌ هنگام عکس برداری، کادر را دقیق تر به شما نشان می دهد. پس از گرفتن عکس نیز می توانید بلافاصله آن را در صفحه نمایش مشاهده کنید و در صورت وجود هر متصویری،‌بلافاصله عکس جدیدی بگیرید، کاری که در عکاسی سنتی، به هیچ وجه ممکن نیست. دوربین های دیجیتال ، می توانند علاوه بر عکس ، فیلم هم بگیرند و قابلیت ضبط صدا را هم دارند.
 
5-2-1- تفاوت در روش چاپ
 
روش چاپ عکس ها و مراحل آن نیز تفاوت زیادی دارد. در روش سنتی، شما حتما احتیاج به تاریک خانه، مواد شیمیائی و آگراندیسور دارید، ولی در روش دیجیتال، داشتن یک پرینتر عکس کفایت می کند. بسیاری از پرینترها یک ورودی برای اتصال دوربین دیجیتال یا حافظه ی آن دارند و مستقیما عکس ها را چاپ می کنند.اگر بخواهید عکس را رتوش کنید یا تغییراتی در آن انجام دهید، به کمک کامپیوتر می توانید به راحتی این تغییرات را اعمال کنید، در صورتی که در عکاسی سنتی،‌ فقط افراد حرفه ای قادر به انجام تغییرات هستند، آن هم بطور محدود.
 
3-1- زاویه دید در عکاسی - آموزش عکاسی دیجیتال
 
بزرگترین تفاوت موجود در بین عکاسان به نظر من نوع دید آنها از محیط و زاویه دید عکاسان می باشد. یک نفر با داشتن تجهیزات خوب عکاسی اما بدون دانستن و اطلاع از زوایای دید عالی ، نمی تواند به اندازه یک نفر با یک دوربین ساده اما مطلع از انتخاب زوایای دید عالی، عکس های زیبا و جالب بیافریند .
 
وقتی برای اولین بار یك دوربین حرفه‌ای را در دست می‌گیرید، اولین چیزی كه به ذهنتان می‌رسد این است كه عكاسان حرفه‌ای چه كار می‌كنند. ممكن است بارها سعی كرده باشید عكس‌هایی همانند آن‌ها بگیرید، اما احتمالا هیچ‌وقت عكس‌هایتان شبیه آن‌ها نشده است . بحث بر سر عكس‌های منظره و طبیعت بی‌جان نیست.
 
انتخاب زاويه ديد و محل قرار گرفتن دوربين نسبت به موضوع عكاسي يكي از مهمترين قسمتهاي خلق يك عكس خوب است. ولي افراد كمي به آن توجه مي كنند. وقتي از گروهي از دوستان عكس مي گيريد، چقدر موقعيت خود را تغيير مي دهيد تا بهترين زاويه را پيدا كنيد؟
 
اولين تغيير آشكاري كه با عوض كردن زاويه ديد مشاهده مي كنيد. در پشت زمينه تصوير است. اگر سوژه عكاسي را نمي توانيد به آساني جابجا كنيد، بهترين راه حل تغيير زاويه ديد است يعني شما به عنوان عكاس بايد آنقدر جابجا شويد تا موقعيت مناسب را پيدا كنيد.
 
با تغيير زاويه ديد نسبت به سوژه عكاسي شما مي تواند كاملاً متفاوت به نظر برسد. با انتخاب يك زاويه درست مي توانيد كاري كنيد كه عكس هاي شما كاملاً پويا به نظر برسند. براي اين منظور سعي كنيد از زواياي مختلف از سوژه خود عكس بگيريد. مخصوصاً براي عكس هاي ورزشي سعي كنيد تعداد بيشتري عكس بگيريد زانو بزنيد و تا مي توانيد به زمين نزديك شويد.
 
همينطور با اين تغييرات پرسپكتيو شما مي تواند به شدت تغيير حالت دهد، بخصوص اگر از لنزهاي Wide استفاده كنيد. اگر از فردي در حالت ايستاده و تمام قد عكس مي گيريد و از يك لنز Wide استفاده كنيد. در اين صورت سر فرد نسبت به بدن او بزرگتر ديده مي شود. و اگر زانو بزنيد و با همين لنز از پايين عكس بگيريد به طوريكه دوربين هم سطح با كمر كسي كه از او عكس مي گيريد باشد مشاهده خواهيد كرد عكس شما تناسب بيشتري با بدن فرد دارد.
 
وقتي كه در فضاي آزاد و در طبيعت عكاسي مي كنيد مشاهده خواهيد كرد كه با تغيير زاويه ديد دوربين اثر تابش آفتاب هم بر سوژه شما تغيير مي كند.
 
هنگامی كه از یك سوژه با خطوط موازی زیاد عكسبرداری می‌كنید (مثل یك دیوار یا پرچین )، دوربین را با زاویه ۴۵ درجه از سطح قائم نگاه دارید تا جلوه‌ای زاویه‌دار به تصویر بدهد. این كار حالت زیباتری نسبت به زاویه مستقیم دارد.‌
 
یكی از زیباترین زوایای عكسبرداری از كوه‌ها هنگامی به وجود می‌آید كه به پشت، روی زمین بخوابید و دوربین را رو به کوه بگیریم . یا ‌دوربین را هم‌سطح كمرتان نگاه دارید و در حالی كه راه می‌روید، عكس بگیرید. احتمالاً برخی از عكس‌هایتان محو خواهند بود، اما برخی دیگر از آن‌ها بسیار زیبا می‌شوند. این كار به‌ویژه در زمان عكسبرداری از مكان‌های مربوط به گردشگری و در نور روز بسیار كاربرد دارد. بهتر است در این حالت فاصله‌ شما از خود محل به گونه‌ای باشد كه سوژه اصلی مثلا ساختمان قدیمی آن در تصویر بگنجد.
 
هنگامی كه یك زاویه خوب پیدا می‌كنید، هرگز تصور نكنید با قرار گرفتن در آن ممكن است دیگران درباره شما چه فكری كنند. زاویه خوب برای شما ماندگارتر از تصور افراد نا‌آشنا است. سعی كنید با نشان دادن نتیجه عكس روی‌LCD دوربین، امكان تماشای زاویه زیبایتان را به آن‌ها نیز بدهید.‌
 
زاویه‌ای در حدود ۳۰ درجه بالاتر یا پایین‌تر از سطح چشم برای عكس‌های پرتره بسیار مناسب است، اما هرگز زاویه‌های پایین‌تر از این سطح را برای افراد چاق به كار نبرید.
 
زیرا نتیجه عكس سوژه بسیار بزرگ‌تر از اندازه واقعی نشان داده می شود . دقیقاً به همین دلیل عكاسان حرفه‌ای برای بزرگ‌تر نشان دادن چیز‌های كوچك، روی زمین دراز می‌كشند و از سوژه رو به بالا عكس می‌گیرند.
 
بهترین عكس‌های پرتره معمولاً هنگامی ثبت می‌شوند كه نگاه سوژه به طور طبیعی و نه با چرخاندن مصنوعی گردن به سوی دیگری است . اما اگر سوژه‌ شما دقیقاً داخل دوربین نگاه می‌كند، حداقل سعی كنید زاویه‌ای بالاتر یا پایین‌تر را انتخاب كنید. پیدا كردن یك زاویه مناسب در اكثر اوقات بستگی به خود سوژه و ارتفاع آن دارد. اما یك قانون كلی را فراموش نكنید: "هرگز زاویه‌ای را انتخاب نكنید كه همه آن را می‌بینند!"
 
4-1- آموزش فوکوس صحیح و تکنیک های فوکوس در عکاسی دیجیتال
 
پیدایش سیستم اوتوفوکوس قریب به دو دهه قدمت دارد و در این پریود زمانی سیر تکاملی چشمگیری را طی نموده است. اين سيستم در ابتدا بسيار كند بود و تنها براي موضوعات استاتيك (ثابت) و يا با حركت كند كاربرد داشت و مزیتی محدود محسوب میشد. اما سازندگان دوربین با درک اهمیت این سیستم به تکامل آن ادامه دادند، بطوریکه سیستمهای اوتوفوکوس امروزی ، سریع، دقیق و بسیار قابل اعتماد بوده، جزئی اساسی در عکاسی از حیات وحش و عکاسی اکشن محسوب میشوند. ولي داشتن ابزاری با چنین سیستمی دقیق، برای ثبت عکسهای خوب کفایت نمیکند و آموختن چگونگی کار با آن برای حصول نتیجه دلخواه یک ضرورت محصوب میشود.
 
1-4-1- انتخاب لنز مناسب :
 
اصولا دو نوع موتور در لنزها بكار ميرود : موتورهاي معمول و موتورهاي اولتراسونيك
 
موتورهاي اوتوفوکوس معمولي در لنزهاي ارزان قيمت بکار گرفته میشوند و عموما كند و پرسروصدا هستند و موتورهای اولتراسونیکكه بسيار بهتر هستند و در لنزهاي گران قیمت تر بکار میروند. البته وجود مارك USM بر روی هر لنزي به مفهوم داشتن موتور التراسونيك نيست، لنزهاي مرغوبي همچون Canon 300 f/4 L IS USM داراي موتورهای واقعي يواس ام از نوع حلقویهستند در صورتي كه لنزهاي رده متوسط و ارزاني همچون لنزهاي Canon 70-300 IS USM داراي موتورهایی از نوع ميكرو يو اس ام هستند كه تفاوت چنداني با موتورهاي معمولی ندارند. سازندگان معمولا اطلاعات واضحي را راجع به نوع موتور "ميكرو يو اس ام" و "يو اس ام حلقوی" قيد نميكنند و در هر حال شما نياز به تحقيق بيشتري قبل از خريد داريد.
 
موتورهای RING-TYPE USM داراي چهار ويژگي بزرگ هستند:
 
سرعت : لنزهای واجد این نوع موتورهاي فوكوس بسیار سريع هستند. اگرچه سرعت اوتوفوکوس لنزهای مختلف با این نوع موتور نیز متفاوت است اما سرعت چاشني اين نوع موتورهاست.
 
فوكوس دستي هميشگي: در لنزهاي معمولي امكان فوكوس دستي بدون آزاد كردن كليد اتوفوكوس و قرار دادن آن در حالت فوکوس دستي منجر به تخريب دنده ها يا موتور لنز خواهد گرديد ولي در سيستم FTM شما ميتوانيد با سيستم دستي به حد فوكوس نزديك و در همان حال بصورت اتوفوكوس و بدون زدن هيچ كليدي با خيال راحت فوكوس نهايي را اعمال كنيد بدون آنكه نگران خراب شدن لنز باشيد.
 
فوكوس داخلي : اين نوع لنزها در حين پروسه فوكوس نمودن افزايش طول نمي يابند و نیز هيچ قسمتي از اجزا نميچرخد. ( اين مسئله براي فيلترهاي پلاريزه ارزش زيادي دارند چون فيلترهاي پلاريزه به زاويه چرخش حساسيت دارند و اين زاويه هنگامي كه تنظيم شد با چرخش دهانه قدامی لنز به هم ميريزد)
 
عملكرد بيصدا : اين لنزها بسيار بيصدا هستند لذا سبب فرار موضوع عكاسي به خاطر سروصدا نميشوند. ( تصور كنيد يك پرنده يا حيوان با گوشهاي تيزش كه بسيار دامنه فركانس شنواييش از انسان بيشتر است صداي موتور لنز را حتي در فاصله 10 متري میتواند بشنود ). پس خريد لنزهايي غیرحلقوی اولتراسونيك مگر در مواردي همچون فوكوس دستي دائم ویا موضوعات ساكن عقلاني نيست و براي عكاسي از حيات وحش و عکاسی اکششن ، لنزهايي با سرعت فوكوس بالا و قابليت فوكوس دستي هميشگي یک ضرورت است.
 
2-4-1- انتخاب نقاط فوکوس :
 
تمامي دوربين هاي DSLR داراي تعدادي نقاط اتوفوكوس هستند كه اين تعداد بين 3 تا 5 در مدلهاي ابتدايي و 51 نقطه در مدلهاي پيشرفته مانند دوربين حرفه اي نيكون 3Dمتفاوت ميباشد. شاید تصور کنید كه اين نقاط همگي داراي يك مشخصه هستند ولي در عمل اينگونه نيست و اين نقاط بر دونوع هستند :
 
 سنسورهاي از نوع خطي () و از نوع صليبي سنسورهاي خطي تنها قادر به تشخيص جزييات افقي هستند در حاليكه نوع صليبي توانايي تشخیص جزييات افقي و عمودي را دارا هستند. نوع صليبي داراي اتوفوكوس سريعتر بوده و موضوعاتي كه در نوع خطي ممكن است با مشكل تشخيص داده شود در اين نوع به راحتي قابل تشخيص خواهند بود. در دوربين هاي تجارتي و آماتوری متداول تنها نقطه از نوع صليبي در مركز قرار دارد و بقيه از نوع خطي هستند. با لنزهاي كند ( لنزهاي با دهانه دیافرگم كوچك) تمامي سنسورها بصورت خطي عمل ميكنند. در انواع SLR هاي حرفه اي مدولهاي پيچيده اي در سيستم اتوفوكوس نهفته است كه غالبا با 5 تا 10 سنسور صليبي همراه است. اما با لنزهاي كندي كه F ‌آنها در حدود 5.6 تا 8 است، حتي اين سنسورهای صلیبی نیز تبديل به نوع خطي ميگردند.
 
کدام نقطه فوکوس را انتخاب کنیم؟ اساسا سه استراتژي براي اينكار وجود دارد:
 
1- استفاده از نقطه مركزي و قفل فوكوس : در هر SLR نقطه مركزي سريعترين و كاراترين نقطه به حساب مي آيد. اين نقطه انتخاب خوبي براي دوربين هاي آماتوری و يا لنزهایی با دیافراگم کند ( f/5.6-8) است. نقطه مرکزی تنها انتخاب براي كار با لنزي با 8/F و حتي لنزهايي همچون Canon 600 f/4 + 2.0x TC ميباشد (تنها دوربين هاي سري 1 قابليت اوتوفوكوس با لنزیکه بازترین دیافراگم آن f/8 است را دارند ). در صورتي كه قصد عكاسي از يك موضوع ساكن را داريد از نقطه مرکزی استفاده کنید. شما بايد بر روي چشمهاي موضوع فوكوس نموده، فوكوس را قفل نموده، دوباره كادربندي را انجام داده و عكس را بگيريد.
 
در صورت عكاسي از سوژه متحرك، فوكوس با استفاده از نقطه مركزي بسيار سخت بوده و زمان به شما اجازه قفل فوكوس و كادربندي مجددرا نميدهد لذا با فوكوس بر روي چشم، موضوع در وسط كادر قرار ميگيرد و كادربندي و تركيب بندي ساكني را ايجاد ميكند كه جذابيت ندارد. در اين حالت دو راه داريد : با کادری بازتر و با فضايي بیشتر در اطراف سوژه عکس بگیرید و سپس در زمان پردازش، عکس را طوری کراپ کنید که سوژه در موقعیت مناسب قرار گیرد. در غير اين صورت شما بايد بر روي بدن سوژه بجاي چشمها فوكوس نماييد. در اين حالت توجه داشته باشيد انتخاب عمق ميدان مناسب چشمها را در فوكوس قرار ميدهد. براي موضوعات كوچك انتخاب عدد اف 11 و گاه كوچكتر ضرورت می یابد.
 
2- استفاده از سنسورهاي غيرمركزي: اين امكان وجود دارد تا با نقاط غيرمركزي نيز فوكوس خوبي داشت. شما ميتوانيد نقطه اي (سنسوري) را كه كادربندي مناسبي را به شما ميدهد انتخاب نماييد. براي حيوانات وحشي نقطه اي را انتخاب کنید که میخواهید چشم موضوع در آنجا قرار بگيرد. در اين صورت ديگر احتياجي به قفل فوكوس نيست.
 
3- انتخاب اتوماتيك نقطه فوكوس توسط خود دوربين (AFPS): دوربين بطور اتوماتيك در فوكوس نقطه اي را انتخاب مينمايد. اين جستجو موضوع را تعقيب مينمايد تا در صورت ضرورت نقطه يا نقاط ديگري را جايگزين آن نمايد. عملكرد و رفتاردقيق دوربین ها در انتخاب خودکار نقطه فوکوس (AFPS) برحسب نوع دوربين متفاوت است. بر روي دوربينهاي سري 1D و در حالت تك شات، دوربین همواره نقطه اوتوفوکوسی را که بر روی نزديكترين موضوع با كنتراست مناسب قرار دارد انتخاب ميكند و در حالت فوکوس ممتد  نقطه فوکوس مرکزی برای شروع پروسه اوتفوکوس مورد استفاده قرار میگیرد.
 
سيستم AFPS به اندازه انتخاب دستی نقاط اوتوفوکوس قابل اعتماد نيست اما اين شيوه براي موضوعات بسيار پرتحرک که امکان در مرکز کادرنگاه داشتن آنها میسر نیست بهترين انتخاب است.
 
علاوه بر انتخاب نقطه اوتوفوکوس شما باید بین دو حالت اوتوفوکوس یعنی اوتوفوکوس ثابتو اوتوفوکوس ممتد ، حالت ایده آل را انتخاب کنید .
 
حالت اوتوفوکوس ثابت، براي موضوعات ثابت بهترين انتخاب است. در اینحالت، با نیمه فشرده نگاه داشتن دکمه شاتر، فوکوس روی سوژه قفل میشود. در اوتوفوکوس ثابت، تنها زمانی عکس گرفته مشود که اوتوفوکوس روی سوژه قفل شده باشد. اين سيستم از اوتوفوکوس ممتد كمي دقيق تر است و حساسيت بیشتری در شرایط کم نور دارد اما براي موضوعات متحرك خوب نيست زيرا در صورتي كه موضوع حركت نمايد شما مجبور به رها نمودن دكمه شاتر و دوباره نیمه فشردن آن برای فوکوس مجدد در موقعیت جدید سوژه هستید.
 
 AI SERVOتا زماني كه شما دكمه شاتر را از حالت نيمه فشرده رها نكرده ايد موضوع را رها نميكند. درحالت AI SERVO حتی در زمانیکه سوژه در فوکوس نباشد، عکس گرفته میشود ( برخلاف ONE SHOT AF که عکس تنها زمانی گرفته میشود که سیستم اوتوفوکوس روی سوژه قفل شود ) که عملکردی مفید است، چراکه گاه دوربین اشتباه میکند و سوژه ایکه کاملا در فوکوس است را خارج از فوکوس تشخیص میدهد. AI SERVO ‌براي موضوعات متحرك بسيار خوب است ولي براي موضوعات ساكني كه با تكنيك فوكوس در چشمها و سپس كادربندي انجام گيرد شما بايستي از قفل فوكوس بهره بگيريد و دكمه AF LOCK را فشار دهيد در غير اينصورت با تغییر کادر، دوربين بلافاصله بر روي نقطه ديگري فوكوس خواهد نمود . برخي دوربين ها همچنين مجهز به مد سومي بنام AIFOCUS هستند (اوتوفوکوس هوشمند) كه در اینحالت خود دوربين بر حسب شرایط سوژه بین دو حالت فوق عمل سوييچ را انجام ميدهد. من پيشنهاد ميدهم از اين مد استفاده نكنيد زيرا در اين صورت حق انتخاب در چنین مسئله بسيار مهمی را به دوربين واگذار ميكنيد.
 
5-1- عوامل تاثير گذار بر سرعت اتوفوكوس
 
علاوه بر موتور اتوفوكوس لنز، پارامترهاي ديگري نيز بر سرعت اتوفوكوس تاثيرگذار هستند كه شناخت آنها تکنییک اوتوفوکوس شما را بهبود بخشیده، درصد خطا را پایین می آورد.
 
اگر موتور اوتوفوکوس لنز را به عضله تشبیه کنیم، دوربین حکم مغز را دارد . همانطور كه انتظا ميرود دوربين هاي حرفه اي داراي سيستم اتوفوكوس پيشرفته تري نسبت به دوربين هاي تجاري هستند. با يك لنز يكسان مطمئنا دوربين 1D ‌از دوربين 500D داراي دارای اوتوفوکوس سريعتري است و هر نسل جديدتري دارای سيستمها و الگوريتمهاي جديدتري از اوتوفوکوس است. دوربين 1D/1Ds MarkII اولين دوربين هایی بودند كه به دو پردازندهبرای سیستم اوتوفوکوس مجهز شدند كه اولي كار محاسبه و ديگري عمل كنترل موتور اوتوفوکوس ‌را انجام ميدهد.
 
تله كانورتور ها به ميزان 1 تا 2 گام از ميزان روشنايي لنز ميكاهند و بنابراین سرعت اوتوفوکوس را نیز پایین می آورند. Canon TC 1.4 II قريب به 50% سرعت اتوفوكوس را كاهش داده و براي TC2.0X IICANON ‌اين افت تا 75% است.
 
حداكثر دهانه دیافراگم : كه از طریق عدد F حك شده بر روي لنز شناخته میشود، نقشي حياتي بر سرعت اتوفوكوس در نور كم دارد و اتوفوكوس را در هر شرايط نوري متاثر میسازد. لنزهای سريعتر (با عدد f كوچكتر) اوتوفوکوس سریعتری نسبت به لنزهایی با دیافراگم کندتر دارند مثلا لنز Canon 300 f/2.8 اوتوفوکوسی سريعتر نسبت به لنزی با دیافرگم کندتر مثل Canon 300 f/4 دارد.
 
فاصله كانوني و حداقل فاصله فوكوس لنز( MFD ) نیز متغير بسيار مهمي هستند. درلنزهاي تله بلند (فاصله کانونی زیاد ) ، موضوعاتي كه خارج از فوكوس هستند واقعا مات هستند و اغلب بطور كامل غيرقابل تشخيص میباشند در حاليكه در لنزهاي كوتاه، به ندرت موضوعات خارج از فوكوس كاملا مات هستند و بنابراین پیدا کردن و فوکوس روی سوژه کاملا مبهم در تله های بلند به زمان بیشتری نیاز دارد.
 
در صورتي كه لنز داراي حداقل فاصله فوكوس كمی باشد اتوفوكوس كندتر خواهد بود زيرا موتور اوتوفوکوس بايد دامنه بزرگي را براي فوكوس حركت كند و اين موضوع، کندتر بودن اوتوفوکوس لنز ماكرو 180 كانن ( با دامنه فوکوس 45 سانت تا بينهايت) نسبت به لنز 70-200 كانن (با دامنه فوکوس 1.5 متر تا بينهايت) را توجیه میکند.
 
ميزان نور نیز به شدت اوتوفوکوس را متاثر میکند . در نور كم اوتوفوکوس كندتر است زيرا دوربین براي آناليز جزئیات سوژه با مشكل مواجه ميگردد. در نور خيلي كم و يا در تاريكي مطلق سیستم اوتوفوکوس قادر به پيدا كردن موضوع نيست مگرآنكه از فلاش با "پرتوافشان نور كمكي اوتوفوکوس همچون فلاش 580 EX استفاده نماييد. اين شعاع نوري عبارتست ازيك الگوي راه راه كه بر روي موضوع كنتراست ایجاد کرده، امکان اوتوفوکوس را حتي در تاريكي فراهم مینماید. البته در لحظه ثبت عکس اين شعاع نور كمكي خاموش ميشود تا الگوي نوري در عكس شما ظاهر نگردد.
 
اوتوفوکوس نياز به كنتراست موضوع دارد تا فوكوس را بخوبي انجام دهد. موضوعات کم کنتراست همانند دیوار، پوست و لباس تكرنگ باعث خطا ميگردد زيرا سیستم اوتوفوکوس قادر به تشخيص جزييات كافي براي فرمان فوكوس نيست. براي عكاسي از اينگونه موضوعات بر روي لبه هاي موضوع كه بر روي يك سطح با سطح مورد نظر شما براي فوكوس قرار دارند فوكوس نماييد و يا از فوكوس دستي بهره بگيريد.
 
6-1- دكمه قفل فوكوس
 
هنگام عكاسي از پرندگان و حيوانات وحشي من همواره از AI SERVO استفاده ميكنم كه دوربين را در حالت فوكوس دائم قرار ميدهد، البته تا زماني كه دكمه شاتر نيمه فشرده است. در صورتي كه موضوع در نقطه اي خارج از نقطه فوكوس قرار گيرد دوربين بر روي موضوع ديگري كه در آن نقطه قرار دارد فوكوس ميكند. چطور ممكن است تا كادربندي خارج از مركز را انجام دهيم؟ البته شما قادر به انتخاب نقطه اي خارج از مركز كه با موضوع منطبق باشد هستيد اما اين شيوه سريعترين راه كار نيست بخصوص آنكه موضوع موقعيت خود را در كادر دائما عوض كند. علاوه بر آنكه نقاط خارج از مركز به اندازه مركز حساس نيستند و حتي در لنزهایی با حداکثر دیافراگم F/8 و صرفآ در دوربينهاي سري 1D ، نقطه مركزي عملا تنها نقطه فعال خواهد بود.
 
در صورتي كه اساسا از نقطه مركزي استفاده ميكنيد AFLOCK از الزامات است. همانطور كه از نامش پيداست، دكمه AF LOCK ، اوتوفوکوس را، مادام که آنرا فشرده اید قفل میکند ( در دوربينهاي كانن دکمه AF LOCK با يك ستاره در كنار دكمه مشخص گرديده است) شما ميتوانيد با نیمه فشدن دکمه شاتر بر روي چشم موضوع با نقطه مركزي كادر( و يا نقاط ديگر ) فوكوس نموده و سپس دکمه AF LOCK را فشرده نگاه دارید و نسبت به كادربندي مجدد اقدام نموده و بدون نگراني ازجابجایی اتوفوكوس عكاسي نماييد. استفاده از اين شيوه و قفل فوكوس بر روي موضوعاتي با حركات پيش بيني نشده كه حركاتي سريع با لحظاتي از سکون دارند بسيار عالي عمل مينمايد. در صورتي كه شما از ONE SHOT AF استفاده ميكنيد شما ميتوانيد براحتي بر موضوعات ثابت فوكوس كنيد اما براي حرکات احتمالی سوژه آمادگی نخواهید داشت. در عوض با تكنيك AFLOCK+AI SERVO شما قادر به فوكوس و كادربندي موضوعات ثابت هستيد (درست مانند ONESHOT) و هنگامي كه حركت شروع شد کافیست دكمه AF LOCK را رها نموده و اجازه دهيد تا اوتوفوکوس ممتد به تعقیب سوژه بپردازد.
 
به خاطر داشته باشيد كه دكمه ستاره عملکردهایی متعدد دارد و قابليت تعريف اين دكمه براي عمليات ديگر نيز وجود دارد. كاربرد پيش فرض آن EXPOSURE LOCK است ونه AF LOCK . براي استفاده از آن به عنوان AF LOCK به ترتيب زير عمل كنيد:
 
به منوی دوربین وارد شوید و در قسمت customfunction "4” :
 
روش دانلود فایل :
 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
 
برای دریافت کامل فایل بر گزینه خرید کلیک و پرداخت انلاین لینک دانلود باز میشود.
 
 
 

دانلود فایل پایان نامه کارشناسی  با موضوع  جاوا اسکریپت

عنوان پروژه :  جاوا اسکریپت

با فرمت word قابل ویرایش

تعداد 48 صفحه

 

فهرست:                                                                                                                  

      چكيده ...............................................................................................5

1.جاوااسكريپت چيست؟  .............................................................................. 6  

1ـ1. اصول اسكريپت نويسي در صفحات وب ................................................ .......6

2ـ1. اسكريپتها و برنامه ها ...........................................................................6

3ـ1. معرفي جاوااسكريپت ..........................................................................7

4ـ1. قابليتهاي جاوااسكريپت ........................................................................7

5ـ1.جاوااسكريپت در مقابل جاوا ...................................................................7                     

 6ـ1.چگونه جاوااسكريپت در صفحات وب قرار ميگيرد؟............................................8

2.خلق يك اسكريپت ................................................................................. ..8

1ـ2.ابزار اسكريپت نويسي ...........................................................................9

2ـ2.آغاز خلق اسكريپت .............................................................................9

3. بررسي قابليتهاي جاوااسكريپت .....................................................................9

1ـ3. زيباتر كردن صفحات وب به كمك جاوااسكريپت ..............................................10

1ـ1ـ3 .استفاده از نوار وضعيت ......................................................................10

2ـ3.كاربابرنامه هاي اتصالي ........................................................................10

4. برنامه هاي جاوااسكريپت چگونه كار ميكنند. ......................................................11

1 ـ4. توابع درجاوااسكريپت .........................................................................11

2ـ4. اشياءدر جاوااسكريپت .........................................................................13

1ـ2ـ4 . جاوااسكريپت از سه نوع شيء پشتيباني مي كند..........................................13

3ـ4.كنترل حوادث ...................................................................................13

4ـ4. مخفي كردن اسكريپتها از مرورگرهاي قديمي ...............................................14

5. استفاده از مقادير و ذخيره سازي آن ...............................................................15

1 ـ 5. انتخاب نام براي متغييرها .....................................................................15

2ـ 5. تعيين مقدار براي متغيير ها. ...................................................................15

1ـ2ـ5. انواع اساسي داده ها در جاوااسكريپت ....................................................16

3ـ 5. انواع داده جاوااسكريپت.....................................................................16

6 . آرايه ها و رشته ها ..............................................................................16

1ـ6 .خلق يك شيء String...........................................................................17

7. بررسي و مقايسه متغييرها ........................................................................17

1ـ7 . دستورIf..........................................................................................17

2ـ7 . دستورEles ......................................................................................18

8 . تكرار دستورات باكمك حلقه ها ....................................................................18

1ـ 8 . حلقه هاي For................................................................................18

2ـ 8 . حلقه هاي While...............................................................................19

3ـ 8 . حلقه هاي Do...while ........................................................................19

9. اشياء درون ساخت مرورگر...........................................................................19

1ـ 9 . اشياء چيستند؟ ...................................................................................19

1ـ 1ـ 9.خلق اشياء .....................................................................................19

2ـ 9 . خاصيتهاي اشياء و مقادير........................................................................20

3ـ 9 . گـرد كردن اعداد .............................................................................20

4ـ 9 . خلق اعداد تصادفي ...........................................................................21

5 ـ 9. كـار با تاريخها ................................................................................21

10 . مدل شيئي سند (DOM)..........................................................................21

1ـ 10 . درك مدل شيئي سند ........................................................................21

2ـ 10 . دسترسي به تاريخچه مرورگـر .............................................................22

11. خلق اشياء اختصاصي ..............................................................................23

1ـ11 . استفاده از اشياء براي ساده كردن اسكريپتها ...............................................23

2ـ11 . اختصاصي كردن اشياء درون ساخت ........................................................24

12 . پنجره ها و زير صفحه ها ..........................................................................24

1ـ 12 . كنترل پنجره ها با استفاده از اشياء .........................................................24

2ـ12 . ايجاد وقفه هاي زماني .....................................................................25

3ـ 12 . استفاده از اشياء جاوا اسكريپت براي كار با زير صفحه ها ...............................25

14. دريافت اطلاعات به كمك پرسشنامه ها .........................................................26

1ـ 14. اصول طراحي پرسشنامه ها درHTML  ...............................................26

2ـ 14 . شيءfrom در جاوااسكريپت ...........................................................26

3ـ 14 . وروديهاي متن ...........................................................................26

4ـ 14 . وروديهاي چند خطي متن ...............................................................26

5ـ 14 . كـار با متن در پرسشنامه ها .............................................................26

6ـ14 . دكمه ها ....................................................................................27

7ـ 14 . مربعهاي گـزينش .........................................................................27

 8 ـ 14 . دكـمه هاي راديوئي .....................................................................27

15 . تصاوير گـرافيكي و انيميشن ....................................................................28

1ـ 15 . استفاده از جاوااسكريپت براي كار با نقشه هاي تصويري .................................28

2ـ 15 . تصاوير ديناميك در جاوااسكريپت .........................................................28

16 . اسكريپتهاي فرامرور گري .........................................................................29

1ـ 16 . دريافت اطلاعات مرورگر ....................................................................29

2ـ 16 . حل مشكل ناسازگاري مرورگرها ...........................................................29

3ـ 16 . خلق يك صفحه چند منظوره ...............................................................29

4ـ16 . هدايت كاربران به صفحات وب .............................................................29

5ـ16 . خلق يك صفحه چند منظوره ..............................................................29 

17 . كـار با شيوه نامه ها ..............................................................................30

1ـ 17 . معرفيHTML ديناميك ..................................................................30

2ـ 17 . شيوه و ظاهرصفحات ........................................................................31

3ـ17 . تعريف و استفاده از شيوه هايCSS .........................................................31

4ـ 17 . تنظيم مكـان متن ............................................................................31

5ـ 17 . تغيير رنگ و تصاوير زمينه ....................................................................32

6ـ 17 . كـار با فوتنهـا ...............................................................................32

7ـ 17 . كنترل شيوه ها بكمك جاوااسكريپت .........................................................32

 18 .  استفاده از لايه ها براي خلق صفحات ديناميك ...................................................33

1ـ 18 . لايه ها چگونه كار ميكنند؟ ...................................................................33

2ـ 18 . دو استاندارد براي خلق لايه ها ..............................................................33

3ـ 18 . خلق لايه هاي CSS ........................................................................34

4ـ 18 . تعريف خواص لايه ها ........................................................................34

19 . استفاده از جاوااسكريپت براي توسعه يك سايت وب .............................................34

1ـ 19 . خلق سند HTML   ...........................................................................34

2ـ 19 . استفاده از ليستهاي بازشونده براي تسهيل هدايت كاربران .................................35

3ـ 19 . خلق دستوراتHTML ،وايجاد ساختارداده اي ...........................................35

4ـ 19 . افزودن توضيحاتي در مورد پيوندها ........................................................36

5ـ 19 . استفاده از پيوندهاي گـرافيكي ............................................................36

20 . نتيجه ..............................................................................................37

21 . خلاصه .............................................................................................38

22 . فهرست منابع .....................................................................................39

چكيده :

جاوااسكريپت يك زبان اسكريپتي كه بوسيلة مرورگر وب تفسير ياintepret مي شود. بطور گسترده در دنياي وب مورد استفاده قرار مي گيرد.اين زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live  script بودكه بعدها با حمايت شركت Sun به نام  Java scriptدرآمد.بيشتر دستورات خود را ازجاوا گـرفته است.

جاوااسكريپت داراي قابليتهاي زيادي است كه در طول تحقيق ذكر شده است.

 
مقدمه :
انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .                   
گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد.
 
 
 
 
 
 
 
 
 
 
 
 
جاوااسكريپت چيست؟ 
وب جهاني (WWW)،درابتدا رسانه اي محسوب مي شد كه چيزي بيش از متن در خود داشت.
 نسخة اوليه HTMLحتي قابليت تعريف يك تصوير گرافيكي را نيزدرصفحه نداشت.سـايتهاي وب امروزي مي توانند شامل قابلـيتهاي  بسياري ازجمله تصاويرگرافيكي،صوت،انيميشن،ويديو وسايرمطالب چندرسانه اي باشند.زبانـهاي اسكـريپت نويسي وب، مانندجـاوااسكـريپت ، يكي ازساده ترين روشهاي ايجاد رابطة متقابل باكاربران وخلق جلوه هاي ديناميك محسوب ميشوند.
1ـ1)اصول اسكريپت نويسي درصفحات وب :
  اساساً انسانها براي انتقال دادن دستورات خود به كامپيوتر از زبانهايC,Basic وجاوا استفاده ميكنند.اگرشما باHTML آشنا باشيد بايدگفت حداقل يك زبان كـامپيوتري رامي شناسيد.به كمك دستورات زبانHTML مي توان با ساختار يك صفحه وب را تعريف كرد.مرورگر با اطـاعت از اين دستورات ظاهر صفحه رابراساس ساختار مورد نظر تنظيم مي نمايد. 
 HTML يك زبان علامتگذاري ساده متن مي باشد،نمي تواند با كاربران رابطة متقابل ايجاد كندويا ازآنجايي  كه براساس شروط خاصي تصميماتي رااتخاذ كند. براي انجام اعمالي ازاين قبيل بايد از زبانهاي پيـچيده تري كمك گرفت. چنين زباني مي تواند يك زبان برنامه نويسي ويا يك زبان اسكريپت باشد.
اكثرزبانهاي برنامه نويسي پيچيده هستند.درمقابل، زبانهاي اسكريپتي معمولاً ازساختاربسيارساده تري برخوردار هستند.دراين زبانها ميتوان به كمك دستوراتي ساده،برخي ازعمليات موردنظررابانجام رساند.زبانهاي اسكريپتي
 نداشته مي شوند.چنين سندي ميتواند يك HTML تركيب شده ومجموعه آنها در يك سندHTML  وب با دستورات صفحه ديناميك وب ايجادكند.
2ـ1)اسكـريپتهاو برنامه ها:
دستورات جـاوااسكـريپت براي اجرا شدن به يك مرورگر وب (Web Browers) و يابه طور كلي به يك نرم افزار مفسر جاواسكريپت (JavaScript Interpreetr) نياز دارند. بعضي از زبانهاي برنامه نويسي بايد قبل از اجرا به كدهاي زبان ماشين ترجمه شده و يا اصطلاحاً كمپايل شوند .
در مقابل ، دستورات جاوااسكريپت در هنگام اجرا تفسير مي گردند. به عبارت ديگر مرورگر با خواندن هر يك از اين دستورات آنرا تفسير و اجرا مي نمايد.
زبانهايي كه تفسير مي شوند يك مزيت بزرگ دارند و آن اين است كه نوشتن و يا تغيير دادن دستـورات HTMLچنين زباني بسيارساده است .مثلاً تغيير يك برنامه جاوااسكريپت به سادگي تغيير دستورات دريك سند HTML مي باشد اين تغيرات به محض بار شدن مجدد سند در صفحه وب اعمال خواهند شد.
3ـ1)معرفي جـاوااسكـريپت:
جـاوااسكـريپت براي اولين باربه وسيله شركت نت اسكيپ توسعه يافته ودرمرورگرnetscapenavegator  به كار گرفته شد . اين زبان،اولين زبان اسكـريپتي در عرصه وب به شماررفته و همچنان پر استفاده ترين زبان اسكـريپتي ميباشد.
جاوااسكريپت در ابتداlivescript نام داشت ودرسال 1995درنسخه دوم netscapenavigator به كارگرفته شد سپس به جهت رابطه اي كه با جاوا برقرار نمود جـاوااسكـريپت نام گرفت.
4ـ1)قابليتهاي جـاوااسكـريپت:
1.افزودن پيغامهاي متحرك و متغير به نوار وضعيت (status bar ) مرورگر.
2.بررسي محتويات يك پرسشنامه و انجام عمليات لازم بر روي آن قبل از ارسال پرسشنامه به سوي سرويسگر .
3.نمايش پيغامهاي دلخواه بـراي كـاربرچه از داخل صفحه وب و چه ازطريق پنجره هاي هشـدار         (Alert windowse ) ساخت انيميشن و يا تصاويري كه در اثر حركت يا كليك كردن موس تغييرمي يابند.
4.تشخيص نوع مرورگر و نمايش دادن مطالب بر اساس آن.
5.تشخيص برنامه هاي اتصالي نصب شده و هشدار به كاربر در صورت نياز به يك برنامه اتصالي خاص.
موارد بالا تنها نمونه هاي اندكي از قابليتهائي هستند كه جاوااسكريپت مي تواند به يك صفحه وب بيفزايد. 
با استفاده از اين زبان مي توان برنامه هاي كاملي را در يك صفحه وب خلق كرد . ما در اين تحقيق سعـي
 مي كنيم به آموزش اين زبان بپردازيم.
5ـ1)تفاوتهاي جـاوا و جـاوااسكـريپت:
اين دو زبان ذاتاً با يكديگر متفاوتند . مهمترين اين تفاوتها عبارتند از :
1.اپلتهاي جاوا براي اينكه بتوانند در يك مرورگر وب اجرا شوند ، بايد كمپايل شده و به فايلهايي با پسوند class تبديل شوند . در مقابل جـاوااسكـريپت از دستورات متني استفاده كرده و مي توانددر يك سند HTML نوشته شود.
2.اپلتهاي جـاوا معمولاً در يك پنجره يا يك قسمت جداگانه از صفحه اجرا مي شوند ولي دستورات جـاوااسكـريپت ميتواند بر روي هر قسمت از صفحه وب تأثيربگذارند.
3.در حالي كه جـاوااسكـريپت براي نوشتن برنامه هاي ساده، افزودن قابليتهاي ديناميك و ايجاد رابطه متقابل با كاربران بسيار مناسب است، به كمك جـاوا مي توان برنامه هايي كاملاِ پيچيده خلق كرد. براي مثال يك نسخه از پردازشگر متنcorels wordperfect  كه با استفاده از جـاوا نوشته شده در دسترس قرار دارد .
بايد گفت انجام چنين پروژه اي به كمك جـاوااسكـريپت كاملاً غير ممكن است .علاوه بر موارد مذكور،تفاوتهاي زيادديگري بين اين دوزبان وجود دارد .به هرحال نكته مهم اين است كه به خاطر داشته باشيد جـاوااسكـريپت و جاوا دو زبان كاملاً متفاوت هستند.هر دوي اين زبان درموارد خاصي مفيد هستند و حتي ميتوان از هر دوي آنها در يك صفحه وب استفاده كرد .
6ـ1)چگونه جـاوااسكـريپت در يك صفحه وب قرار ميگيرد ؟
همانطوركه ميدانيدypertext Markup LanguageHTML  زبان خلق صفحات وب ميباشندبراي يادآوري ليست زير را در نظـربگيريد.ايـن ليست يك سندHTML ساده با يك عبارت جاوااسكريپت رانشـان ميدهد: 
<HTML>
<HEAD>
<TITLE>OUR HOME  PAGE</TITLE>
<BODY>
<H1>THE  SOCIETY</H1>
<P>WELCOME TO OUR WEB PAGE. UNFORTUNATELY.</P>
<SCRIPT LANUAGE=”JAVASCRIPT”>
DOCUMENT.WRITE(DOCUMENT.LASTMODIFIED);
</SCRIPT>
</BODY>
</HTML>
اين سند ،از يك قسمت سر (Head) ، كه بيـن دستورات <head > …</head>  قرار گرفته،ويك قسمت بدنه (Body) ، كه بـه وسيله دستورات<body>…</body>  مشخص گرديده ،تشكيل شـده است. بـراي افـزودن دستورات جـاوااسكـريپت به يك صفحه ،بايد از دستور <script> بهره جست.
دستور<script> به مرورگرميفهماند كه ازاين قسمت سند،تاهنگامي كه به دستـور پاياني</script> برخورد كند،با دستورات جاوااسكريپت مواجه خواهد شد.در اكثر موارد،استفاده از عبارات جـاوااسكـريپتي در خارج از محدوده دستور <script>مجاز نميباشد
بويژگيlanguage كه دركناردستور<script>  واقع شده است توجه كنيد.ويژگي language= Javascript  به مرورگـر ميفهماند كه زبان اسكريپتي اين قسمت از سند،جـاوااسكـريپت مي باشد . به همـراه اين ويژگي، همچنين ميتوان شماره نسخه جـاوااسكـريپت را ذكر كند.
خلق يك اسكـريپت:
جاوااسكريپت يك زبان اسكريپت نويسي در صفحات وب است . دستورات جاوااسكريپت را ميتوان مسـتقيماً درداخـل سندHTML قرار دادواين اسكريپتهادرهمان هنگام كه صفحه وب در مرورگـر به نمـايش در ميآيد  اجرا خواهند شد .
1ـ2)ابزار اسكريپت نويسي:
ابزار اسكـريپت نويسي بر خلاف اكثرزبانهاي برنامه نويسي، براي نوشتن جـاوااسكـريپت به نرم افزارخاصي نياز نداريد.در واقع ، به احتمال زياد شما تمامي ابزار لازم براي استفاده از جاوااسكريپت را در اختيـار داريد .بـه طور كلي، اوليـن ابـزاري كه براي كار با جاوااسكريپت لازم است ،يك ويرايشگرمتن(Text E ditor)  ميباشد . برنامه هاي جاوااسكريپت درقالب فايلهاي متني سـاده ومعمولاً بصورت جزئي ازيك سند HTML ذخيره مي گردند . بنابراين كه بتواند فايلهاي متني ASCII راويرايش كند،براي اين كار مناسب خواهد بود.
به هر حال شما مي تواند از بين ويرايشگرهاي متعددي كه دردسترسي قرار دارند (از يك ويرايشگر متن بسيار ساده گرفته تا پردازشگرهاي پيچيده) يكي را انتخاب كرده و بدين منظور استفاده نماييد. براي مثال ميتوانيد از نرم‌افزار Notepad كه در اكثر محيطهاي ويندوز در دسترس قرار دارد بهره بگيريد. 
توجه داشته باشيد كه اگر از يك پردازشگر پيچيده متن، براي خلق برنامه‌هاي جاوااسكريپت استفاده مي‌كنيد، بايد برنامة خود را در قالب يك فايل متني ASCII ذخيره نماييد. 
بسياري از پردازشگرهاي متن از ساختارهاي پيچيده‌تري به منظور ذخيره‌سازي فايلهاي خوداستفاده مي‌كنند. 
بعلاوه ويرايشگرهاي متعددي براي خلق اسنادHTML دردسترس قراردارندكه ازجاوااسكريپت نيز پشتيباني مي‌كنند.بسياري ازآنها شامل قابليتهاي خاصي براي كارباجاوااسكريپت مي‌باشند.مثلاًدستورات جاوااسكريپت را به رنگ ديگري نمايش مي‌دهند.بعضي ازآنها مي‌تواند بصورت اتوماتيك اسكريپت‌هاي ساده‌اي رابه صفحه اضافه كنند. 
2ـ2)آغاز خلق اسكريپت :
براي نوشتن يك اسكريپت در سندHTML،بايد از دستور<script> استفاده كنيد.بعبارت ديگريك اسكريپت را بايد بين دستورات آغازين و پاياني <script>…</script> قرار دارد. 
بخاطرداشته باشيدكه بين دستـورات آغازي وپاياني<script>…</script> هيچ چيز بجزعبارتهاودستورات  جاوااسكـريپت قرار ندهيد. حتي اگر در اين بين يك دستور مجازHTML نيزوجودداشته باشد ، مرورگريك پيغام خطا نمايش خواهد داد. 
بررسي قابليتهاي جاوااسكريپت: 
1.زيباتر كردن ظاهر يك صفحه وب به كمك جاوااسكريپت 
ما مي‌گذارد. 
4.استفاده از جاوااسكريپت براي ارزيابي محتواي پرسشنامه‌ها 
5.تشخيص نوع مرورگر به كمك جاوااسكريپت 
6.استفاده از جاوااسكريپت براي كار با برنامه‌هاي اتصالي 
2.خلق پيغامهاي متحرك 
3.قابليتهايي كه جاوااسكريپت در مورد تصاوير و انيميشن‌ها در اختيار
7.خلق برنامه‌هاي پيچيده‌تر به كمك جاوااسكريپت 
 
روش دانلود فایل :
 
1.کلیک گزینه خرید.
2.پرداخت توسط کلیه کارت های عضو شتاب
3.کلیک بر گزینه ( بازگشت به سایت  پذیرنده )
4.دانلود فایل مورد نظر
 
برای دریافت فایل برگزینه خرید کلیک و با پرداخت انلاین مستقیم لینک دانلود باز میشود.

تعداد صفحات : 2

تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
درباره ما
Profile Pic
دانلود پاورپوینت طرح توجیهی تحقیق و کاراموزی های اموزشی
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • موضوعات

  • پایان نامه
  • پروپوزال
  • کاراموزی
  • علوم دامی اصول تغذیه گاو شیری و ...
  • تحقیقات جامع کشاورزی
  • گیاهشناسی"حشره شناسی"فیزیک"اکولوزی"هواشناسی و...
  • ماشین الات
  • طرح توجیهی/نمونه سوال؟کتاب
  • طرح توجیهی/مقاله/پروژه

  • ژنتیک
  • حشره شناسی
  • باغبانی
  • شیمی

  • جانورشناسی
  • دانشگاه پیام نور تفرش
  • هواشناسی
  • زراعت
  • تصاویر کشاورزی
  • پاورپوینت
  • پروژه
  • هورمون های گیاهی
  • مقالات رشته حسابداری
    آمار سایت
  • کل مطالب : 685
  • کل نظرات : 755
  • افراد آنلاین : 17
  • تعداد اعضا : 3057
  • آی پی امروز : 387
  • آی پی دیروز : 1238
  • بازدید امروز : 1,543
  • باردید دیروز : 4,386
  • گوگل امروز : 301
  • گوگل دیروز : 998
  • بازدید هفته : 5,929
  • بازدید ماه : 62,446
  • بازدید سال : 1,318,500
  • بازدید کلی : 3,223,016
  • خوش امدگویی
    اميد است سير و سرچ در اين مجموعه افزايش بار اندوخته هاي علمي دوستان دانش دوست و پژوهشگر، را سبب شود در اين اثني ما را با رهنمود هاي ناب خويش راهنمايي نماييد.