کارآموزی کامپیوتر سازمان آموزش و پرورش

برای دریافت پروژه اینجا کلیک کنید

 کارآموزی کامپیوتر سازمان آموزش و پرورش دارای 37 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد کارآموزی کامپیوتر سازمان آموزش و پرورش  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي کارآموزی کامپیوتر سازمان آموزش و پرورش،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن کارآموزی کامپیوتر سازمان آموزش و پرورش :

مقدمه و تشکر

سپاس بیکران پروردگار را که به انسان قدرت اندیشیدن بخشید تا به یاری این موهبت راه ترقی و تعالی را بپیماید.

یکی از بارزترین ویژگی های عصر حاضر حضور گسترده کامپیوتر در کلیه عرصه های فهالیت انسان است به گونه ای که انجام برخی از کارها بدون استفاده از کامپیوتر قابل تصور نمی باشد. کامپیوتر به عنوان ابزاری قدرتمند، سرعت و دقت کارها را فوق العاده افزایش داده و گذرگاه های صعب العبور علم را به شاهراههای هموار مبدل ساخته است به همین دلیل در جهان کنونی آموزش و یادگیری علوم کامپیوتر یک ضرورت اجتناب ناپذیر می باشد.

کارآموزی کامپیوتر سازمان آموزش و پرورش
فهرست

عنوان

مقدمه و تشکر ……………………………………………………………… 3

کارآموزی کامپیوتر سازمان آموزش و پرورش
فهرست ………………………………………………………………………. 4

فصل اول :آشنایی کلی با مکان کارآموزی ………………………. 5

1 ) تاریخچه سازمان ……………………………………………………. 6

2 ) نمودار سازمانی و تشکیلات ……………………………………. 9

3 ) نوع محصولات تولیدی یا خدمات …………………………… 10

4 ) شرح مختصری ازفرایند تولید یا خدماتی ………………….. 19

فصل دوم : ارزیابی بخشهای مرتبط با رشته علمی کارآموز……. 31

1 ) موقعیت رشته کارآموز در واحد صنعتی با بررسی جزئیات سازمانی رشته کارآموز در واحد صنعتی ………………………… 32

2 ) بررسی شرح وظایف در واحد صنعتی ……………………… 33

فصل سوم : آزمون آموخته ها – نتایج و پیشنهادات ……………. 42

گزارش کار ………………………………………………………………… 43

فصل اول

آشنایی کلی

با مکان کارآموزی

1- تاریخچه سازمان

تعریف مدیریت: مدیریت فرآیند بکارگیری موثر کارآمد منابع انسانی و مادی در برنامه ریزی سازماندهی بسیج منابع و امکانات و هدایت و کنترل است که برای دستیابی به اهداف سازمانی که بر اساس نظام آموزشی مورد قبول جامعه صورت می گیرد.

سازمان آموزش و پرورش استان

معاونت آموزش و پرورش نظری و مهارتی

کارشناسی فنی و حرفه ای

شناسنامه هنرستان 17 شهریور

شناسنامه هنرستان های فنی و حرفه ای و کشاورزی استان گلستان

مشخصات واحد آموزشی شهرستان بندرترکمن کد: 26608605

نام هنرستان: هفده شهریور کد: 26608605 سال تأسیس 1362 تلفن: 2960

آدرس کامل: بندرترکمن- خ سیزده آبان فنی: حرفه ای * کشاورزی

تاریخ احداث بنا: 1360 دولتی * غیر انتفاعی

آیا بنا مخصوص هنرستان ساخته شده است؟ بلی * خیر

مشخصات مدیر و معاونین هنرستان

نام و نام خانوادگی

مدرک تحصیلی

رشته تحصیلی

تاریخ انتساب

مدیر

خدیجه بیک نژاد

لیسانس (دانشجوی کارشناسی ارشد مدیریت)

ادبیات عربی

15/6/78

معاون فنی

خدیجه قره داغی

لیسانس

جغرافیا

1/6/82

معاون آموزشی

فریده منصوری

لیسانس

جغرافیا

30/2/79

معاون پرورشی

کارآموزی کامپیوتر سازمان آموزش و پرورش
فهرست رشته ها و آمار هنرجویان در سال تحصیلی 1383- 1382 هنرستان (هفده شهریور)

ردیف

عنوان رشته

کد رشته

تعداد هنرجو

تاریخ تأسیس رشته

دوم

سوم

کلاس

هنرجو

کلاس

هنرجو

1

کامپیوتر

2501

1

35

1

35

1377

2

حسابداری

2471

1

35

1

35

73-72

3

کودکیاری

2491

1

33

1

28

61-60

4

5

6

جمع

3

103

3

98

جمع کل

کلاس 6

هنرجو 201

اطلاعات مربوط به فضای هنرستان

دولتی* استیجاری نوساز* قدیمی یک طبقه دو طبقه * سه طبقه

پایین 42 متر مربع 10 سالن بالا 49

مساحت کل زمین

2862

تعداد کل اتاقها

16

تعداد کلاسها

8

مساحت کل سالنها

91 متر مربع

مساحت زیربنا

766

تعداد اتاقهای اداری

2

تعداد سالنها

2

مساحت نمازخانه

مساحت فضای سبز

تعداد اتاقهای اختصاص داده شده به وسایل اسقاطی

1

مساحت سالن ورزشی

مساحت انبار اصلی

تعداد چشمه های دست شویی

9

مساحت سالن سمعی و ……..

2- نمودار سازمان و تشکیلات

مدیر

دبیر

3- نوع محصولات تولیدی یا خدمات

کد دانش آموز

محل الصاق عکس

کارت شمار «1» محل الصاق

مشخصات فردی عکس

شماره دانش آموزی:

نام خانوادگی:

نام:

نام پدر:

شماره شناسنامه: محل صدور: محل تولد:

تاریخ تولد: روز: ماه: سال:

ملیت: دین: مذهب:

نشانی محل سکونت: تلفن:

تغییر نشانی: تلفن:

نشانی محل کار ولی یا سرپرست: تلفن:

تغییر نشانی: تلفن:

نام و نام خانوادگی تنظیم کننده:

سمت یا نسبت با دانش آموز:

تاریخ تنظیم:

مشخصات محل سکونت:

آپارتمان خانه با حیاط مستقل سایر موارد

شخصی استیجاری واگذاری سایر موارد

انواع دیگر با ذکر مشخصات

تعداد افرادی که مشترکاً در یک خانه زندگی می کنند:

تعداد اتاقها:

آیا دانش آموز اتاق مستقل دارد؟

وضعیت اقتصادی خانواده:

مرفه خوب متوسط ضعیف بسیار ضعیف

کد دانش آموز

نام و نام خانوادگی دانش آموز

کارت شماره 2

مشخصات افراد خانواده دانش آموز

نسبت

نام و نام خانوادگی

تاریخ تولد

تحصیلات

شغل

بیماریها و نواقص جسمانی

تاریخ فوت یا شهادت

تاریخ متارکه

پدر

مادر

ناپدری

نامادری

سرپرست

خواهران و برادران با قیدتنی و ناتنی

سایر کسانی که با دانش آموز زندگی می کنند با قید نسبت آنان با دانش آموز

استعداد خاص یابارز خانوادگی:

زبان خاصی که در خانه صحبت می کنید:

دانش آموز فرزند چندم خانواده است؟

نام و نام خانوادگی تنظیم کننده:

سمت یا نسبت با دانش آموز

تاریخ تنظیم

مشخصات مدارسی که دانش آموز از ابتدا تا کنون در آن تحصیل کرده است

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

سیستم عامل توزیع کننده

برای دریافت پروژه اینجا کلیک کنید

 سیستم عامل توزیع کننده دارای 138 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سیستم عامل توزیع کننده  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سیستم عامل توزیع کننده،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سیستم عامل توزیع کننده :

سیستم عامل توزیع کننده

سیستم عامل توزیع کننده
فهرست

مقدمه

فصل اول

تعریف سیستم توزیع شده:

چرا به برنامه های توزیع شده نیاز داریم ؟

قابلیت اطمینان

کارآیی

قابلیت گسترش

سیستم توزیع شده از دید لایه بندی ها

بخشهای اصلی سیستم عامل توزیع شده

نحوه دسترسی به منابع.

فصل دوم.

محاسبات توری

1-1 مقدمه‌ای بر محاسبات توری (Grid computing)

1-2 مسأله گرید

2-2 گرید و مفاهیم دیگر از محاسبات توزیعی

3-2 محاسبات توری چیست؟.

4-2 فواید محاسبات توری

1-4-2 بهره برداری از منابع مورد استفاده

2-4-2 ظرفیت پردازنده موازی (parallel CPU capacity)

3-4-2 منابع مجازی و سازمانهای مجازی برای مشاركت

4-4-2 دستیابی به منابع اضافی

5-4-2 توازن منابع

6-4-2 قابلیت اطمینان.

7-4-2 مدیریت

5-2 مدل معماری گرید.

1-5-2 ارزیابی معماری گرید

1-7-2 استاندارد OGSI:

2-7-2 استاندارد گرید FTP:

3-7-2 استاندارد WSRF:

4-7-2 استانداردهای مرتبط با سرویس‌های وب:

8-2 معرفی امنیت گرید (گرید Security):

1-8-2 نیازهای امنیتی گرید:

2-8-2 چالش‌های امنیتی موجود در محیط یك گرید:

3-8-2 دامنه‌های امنیتی گرید:

4-8-2 اصول امنیت:

5-8-2 اصطلاحات مهم در رابطه با امنیت گرید:

6-8-2 The Certificate Authority: 40

8-8-2 انواع متفاوت Certificate ها:

9-8-2 چگونگی دسترسی به گرید:

10-8-2 Authorization & Authentication. 43

11-8-2 SSL Handshake: 45

9-2 طراحی گرید:

1-9-2 اهداف راه حل:

2-9-2 توپولوژی گرید:

1-2-9-2 Intra گرید:

2-2-9-2 Extra گرید:

3-2-9-2 Inter گرید:

10-2 بررسی برخی از ‌های گرید:

1-10-2 Search for Extra Terrestrial Intelligence: SETI @ Home NaREGI Folding @ Home.

2-10-2 NAREGL:

3-10-2 Floding@Home:

4-10-2 Google.

5-10-2 BLAST (Basic Local Alignment Search tool)

11-2 گرید Sim چیست؟.

1-11-2 معماری سیستم:

2-11-2 موجودیت‌های گرید Sim:

فصل سوم.

همگام سازی..

1-3 همگام سازی ساعت…

1-1-3 ساعتهای فیزیكی..

2-1-3 سیستمهای تعیین موقعیت جهانی..

3-1-3 الگوریتم‌های همگام سازی ساعت…

1-2-3 ساعت‌های منطقی لامپورت..

2-2-3 ساعت‌های برداری..

3-3 انحصار متقابل..

1-3-3 مرور كلی..

2-3-3 الگوریتم متمركز.

3-3-3 الگوریتم نامتمركز.

4-3-3 الگوریتم توزیع شده

5-3-3 الگوریتم حلقه نشانه.

6-3-3 مقایسه چهار الگوریتم.

4-3 تعیین موقعیت جهانی گره ها

5-3 الگوریتم انتخاب..

1-5-3 الگوریتم‌های انتخاب سنتی..

2-5-3 انتخاب‌‌ها در محیط‌های بی سیم.

3-5-3 انتخاب‌‌ها در سیستم‌های بزرگ…

مقدمه

قبل از ابداع کامپیوترهای شخصی، عملا” برنامه های توزیع شده ای وجود نداشته است . در آن دوران ، استفاده از کامپیوتر، شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ، ولی عملا” یک کامپیوتر مرکزی وجود داشت که مسئولیت انجام تمامی پردازش ها و ذخیره سازی داده ها را برعهده می گرفت .

با ابداع مینی کامپیوترها و کامپیوترهای شخصی، فعالیت های غیرمتمرکز، در دو زمینه پردازش و ذخیره سازی ، آرزوئی دست یافتنی گردید. با طراحی برنامه های توزیع شده ، امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده، برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین و داده های آن در چندین محل فیزیکی، مستقر شده باشد .

تعریف سیستم توزیع شده:

هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است.

مقدمه

قبل از ابداع کامپیوترهای شخصی، عملا” برنامه های توزیع شده ای وجود نداشته است . در آن دوران ، استفاده از کامپیوتر، شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ، ولی عملا” یک کامپیوتر مرکزی وجود داشت که مسئولیت انجام تمامی پردازش ها و ذخیره سازی داده ها را برعهده می گرفت . با ابداع مینی کامپیوترها و کامپیوترهای شخصی، فعالیت های غیرمتمرکز، در دو زمینه پردازش و ذخیره سازی ، آرزوئی دست یافتنی گردید. با طراحی برنامه های توزیع شده ، امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده، برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین و داده های آن در چندین محل فیزیکی، مستقر شده باشد .تعریف سیستم توزیع شده:هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است.

مقدمه قبل از ابداع کامپیوترهای شخصی، عملا” برنامه های توزیع شده ای وجود نداشته است . در آن دوران ، استفاده از کامپیوتر، شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ، ولی عملا” یک کامپیوتر مرکزی وجود داشت که مسئولیت انجام تمامی پردازش ها و ذخیره سازی داده ها را برعهده می گرفت . با ابداع مینی کامپیوترها و کامپیوترهای شخصی، فعالیت های غیرمتمرکز، در دو زمینه پردازش و ذخیره سازی ، آرزوئی دست یافتنی گردید. با طراحی برنامه های توزیع شده ، امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده، برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین و داده های آن در چندین محل فیزیکی، مستقر شده باشد .تعریف سیستم توزیع شده:هر سیستمی که بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا شده و برای کاربران به گونه ای اجرا شود که گویا بر روی یک کامپیوتر می باشند ، یک سیستم توزیع شده است.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

یك روش برای مهندسی نیازمندیهای جنب هگرا

برای دریافت پروژه اینجا کلیک کنید

 یك روش برای مهندسی نیازمندیهای جنب هگرا دارای 209 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد یك روش برای مهندسی نیازمندیهای جنب هگرا  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي یك روش برای مهندسی نیازمندیهای جنب هگرا،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن یك روش برای مهندسی نیازمندیهای جنب هگرا :

یك روش برای مهندسی نیازمندیهای جنب هگرا

چكیده

پیدایش برنام هنویسی جنب هگرا سبب بهبود پیمان هبندی دغدغه ها بخصوص دغدغ ههای مداخله ای در سطح پیاده سازی شد اما پیمانه بندی دغدغه های مداخله ای در این سطح از توسعه سیستم به تنهائی نمی تواند كارائی مهمی به ارمغان بیاورد. زیرا ضرورت دیدگاه سیستمی ایجاب می كند كه این نوع فعالیت (پیمانه بندی) در مراحل اولیه توسعه سیستم نرم افزاری انجام شود. این مرحله از توسعه سیستم كه به مهندسی نیازمندیهای جنبه گرا مشهور است مهمترین هدفش جداسازی دغدغه های مداخله ای به بهترین شكل ممكن و شناسائی جنبه ها بر اساس مستند نیازمندیها است. بنابراین باید مفهومی (ساختاری) كه برنامه نویسی جنب هگرا درسطح پیاده سازی استفاده می كند و تحت عنوان جنبه از آن یاد می شود از همان مراحل اولیه توسعه شناسائی شود. در صورت عدم شناسائی جنبه ها در مراحل اولیه توسعه (فاز مهندسی نیازمندیها)، فقط در سطح كد می توان از مفهوم جنبه گرائی استفاده كرد.

تا به امروز روشهای مختلف و غیررسمی برای شناسائی دغدغه ها در مهندسی نیازمندیهای جنب هگرا ارائه شده اند. هر كدام از این روشها ساختارها، شیو هها و ابزارهای خاص خود را برای پشتیبانی از شناسائی جنب هها ارائه كرده اند و توانسته اند علاوه بر حل مشكل شناسائی جنبه ها به اهدافی چون تركیب جنبه ها و مدیریت تداخل میان جنبه ها و مشخص كردن نقاط مصالحه1 برای معماری جنبه گرا دست پیدا كنند. در زمینه رسمی سازی مفاهیم جنبه گرا، شیوه هایی در جهت بكارگیری مفهوم جنبه در شبكه پتری به عنوان یك زبان رسمی دنبال شده است كه در آن فقط از مفهوم جنبه در قالب شبكه پتری (شبكه جنبه) برای كارهای امنیتی بهره برداری شده ولی هیچ روش رسمی برای شناسائی دغدغ هها در آنها ارائه نشده است.

در این فایل با هدف دستیابی به رسمی سازی، یك روش مبتنی بر شبكه پتری برای شناسائی جنبه ها ارائه شده است. روش پیشنهادی، از دو تعریفی مبتنی بر شبكه پتری كه شبكه نیازمندی و شبكه دغدغه نامیده می شوند شروع شده و نهایتا با استفاده از اجرای مدل نهائی موجب شناسائی دغدغه ها می گردد. این روش پیشنهادی، اگرچه فقط شناسائی دغدغه ها را در بر می گیرد ولی تعاریف و ساختارهای آن می تواند از خصوصیات دیگر نیز حمایت كند كه این نیازمند فایلات بیشتر پیرامون این حوزه است.

كلمات كلیدی

شناسائی جنبه ها، مهندسی نیازمندیهای جنبه گرا، شبكه پتری، شبكه دغدغه، شبكه نیازمندی، دغدغه های مداخله ای، برنامه نویسی جنب هگرا، جداسازی دغدغه ها

یك روش برای مهندسی نیازمندیهای جنب هگرا
فهرست مطالب

چكیده ………………………………………………………………………………………………………………………………….. 1

1 كلمات كلیدی ………………………………………………………………………………………………………………………..

2 فصل اول. معرفی ……………………………………………………………………………………………………………………1

1 – مقدمه……………………………………………………………………………………………………………………………………. 3

1-2 – تعریف مسأله …………………………………………………………………………………………………………………………. 4

1-3 – سابقه كار فایلاتی …………………………………………………………………………………………………………………. 5

1-4 – نتایج فایلاتی مورد انتظار ………………………………………………………………………………………………………. 7

1-5 – ساختار ……………………………………………………………………………………………………………………. 8

فصل دوم. ادبیات فایل ……………………………………………………………………………………………………….. 10

2-1 – نیازمندیها ……………………………………………………………………………………………………………………………. 11

2-1 -1 – نیازهای وظیف همندی …………………………………………………………………………………………………….. 11

2-1 -2 – نیازهای غیروظیف همندی ………………………………………………………………………………………………… 11

2-1 -3 – خصوصیت یك یك روش برای مهندسی نیازمندیهای جنب هگرا
فهرست نیازمندی خوب ……………………………………………………………………….. 12

2-2 – دغدغه ……………………………………………………………………………………………………………………………….. 12

2-2 -1 – تعریف دغدغه …………………………………………………………………………………………………………….. 13

2-2 -2 – دغدغه هسته و منطق حرفه …………………………………………………………………………………………… 14

2-3 – دغدغه مداخله ای …………………………………………………………………………………………………………………. 15

2-3 -1 – تقسیم بندی دغدغ ههای مداخله ای ………………………………………………………………………………… 15

2-4 – جداسازی دغدغه ها ……………………………………………………………………………………………………………… 16

2-5 – خاصیت پیمانه ای …………………………………………………………………………………………………………………. 17

2-6 – موارد كاربری ………………………………………………………………………………………………………………………. 17

2-7 – دیدگاه ها …………………………………………………………………………………………………………………………….. 18

2-8 – قابلیت نگهداری ………………………………………………………………………………………………………………….. 19

2-9 – قابلیت ردیابی ……………………………………………………………………………………………………………………… 19

2-10- مشكل درهم تنیدگی ………………………………………………………………………………………………………….. 20

2-11- مشكل پراكندگی ……………………………………………………………………………………………………………….. 20

2-12- برنامه نویسی جنبه گرا ………………………………………………………………………………………………………….. 21

2-12-1 – مفاهیم پایه و تعاریف ………………………………………………………………………………………………… 21

22 — – – جنبه …………………………………………………………………………………………….

23 — – – نقطه اتصال …………………………………………………………………………………..

24 — – محل برش ………………………………………………………………………………………

25 — – – كد توصیه ……………………………………………………………………………………..

2-12-2 – مزایای برنامهنویسی جنبهگرا ……………………………………………………………………………………….. 26

2-12-3 – معایب برنامهنویسی جنبهگرا ……………………………………………………………………………………….. 26

2-13- توسعه نرم افزاری جنبه گرا……………………………………………………………………………………………………. 27

2-13-1 – مهندسی نیازمندی جنبه گرا …………………………………………………………………………………………. 28

2-13-2 – معماری سیستم جنبه گرا …………………………………………………………………………………………….. 28

2-13-3 – طراحی و مدلسازی جنب هگرا ……………………………………………………………………………………….. 28

2-13-4 – برنامه نویسی جنب هگرا …………………………………………………………………………………………………. 29

2-13-5 – آزمایش برنامه های جنب هگرا …………………………………………………………………………………………. 29

2-14- شبكه های پتری …………………………………………………………………………………………………………………. 29

2-14-1 – تعریف شبكه های پتری ………………………………………………………………………………………………. 29

2-14-2 – شبكه پتری علامت گذاری شده …………………………………………………………………………………… 31

2-14-3 – تعریف رسمی شبكه پتری ………………………………………………………………………………………….. 31

2-14-4 – شبكه های پتری رنگی ………………………………………………………………………………………………… 32

2-14-5 – شبیه سازی و تحلیل شبك ههای پتری …………………………………………………………………………….. 33

2-14-6 – جنبهگرائی و شبكهپتری ……………………………………………………………………………………………… 34

2-15- خلاصه …………………………………………………………………………………………………………………………….. 34

فصل سوم. جایگاه مهندسی نیازمندیها ……………………………………………………………………………………… 35 3-1 – مقدمه…………………………………………………………………………………………………………………………………. 36

3-2 – فرآیند مهندسی نیازمندیها ……………………………………………………………………………………………………… 36

3-3 – استخراج نیازمندیها ………………………………………………………………………………………………………………. 39

3-3 -1 – مصاحبه ها …………………………………………………………………………………………………………………… 39

3-3 -2 – موارد كاربری و سناریو ………………………………………………………………………………………………… 40

3-3 -3 – طوفان ذهنی ……………………………………………………………………………………………………………….. 40

3-3 -4 – مشاهده و تحلیل معاشرتی ……………………………………………………………………………………………. 40

3-3 -5 – گروههای متمركز …………………………………………………………………………………………………………. 41

3-3 -6 – متدولوژی سیستم نرم …………………………………………………………………………………………………… 42

3-3 -7 – استفاده مجدد نیازمندیها ……………………………………………………………………………………………….. 43

3-3 -8 – نمونه سازی یا نمونه اولیه ……………………………………………………………………………………………… 44

3-4 – مذاكره و تحلیل نیازمندیها …………………………………………………………………………………………………….. 44

3-4 -1 – توسعه كاربردی مشترك (JAD) ……………………………………………………………………………………. 45

3-4 -2 – اولویت دهی نیازمندیها ………………………………………………………………………………………………….. 45

3-4 -3 – مدلسازی ……………………………………………………………………………………………………………………. 46

46 —- مدلسازی جریان داده : ………………………………………………………………………

47 —- مدل داده مفهومی …………………………………………………………………………….

—- روشهای شیءگرا…………………………………………………………………………….. 47

3-4 -4 – استقرار تابع كیفیت (QFD) ………………………………………………………………………………………….. 48

3-5 – مستند(سازی) نیازمندیها ……………………………………………………………………………………………………….. 49

3-6 – اعتبارسنجی نیازمندیها ………………………………………………………………………………………………………….. 50

3-6 -1 – مرور نیازمندیها ……………………………………………………………………………………………………………. 50

3-6 -2 – آزمایش نیازمندیها ……………………………………………………………………………………………………….. 50

3-6 -3 – نمونه سازی …………………………………………………………………………………………………………………. 51

3-7 – مدیریت نیازمندیها ……………………………………………………………………………………………………………….. 51

3-8 – خلاصه و نتیجهگیری ……………………………………………………………………………………………………………. 53

فصل چهارم. بررسی روشهای مهندسی نیازمندیهای جنب هگرا ………………………………………………………… 54

4-1 – مقدمه…………………………………………………………………………………………………………………………………. 55

4-2 – مدل عمومی مهندسی نیازمندیهای جنبه گرا ………………………………………………………………………………. 55

4-3 – مدل بهبود یافته “مدل عمومی مهندسی نیازمندیهای جنبه گرا” …………………………………………………….. 57

62 ………………………………………………………………………………………………………………… COSMOS مدل – 4-4

4-4 -1 – دغدغه ها …………………………………………………………………………………………………………………….. 63

63 —- دغدغه های منطقی ……………………………………………………………………………

64 —- دغدغه های فیزیكی …………………………………………………………………………..

4-4 -2 – ارتباطات…………………………………………………………………………………………………………………….. 65

—- قطعی ……………………………………………………………………………………………. 66

66 —- تفسیری ………………………………………………………………………………………….

67 —- فیزیكی …………………………………………………………………………………………..

68 —- نگاشت …………………………………………………………………………………………..

4-4 -3 مسندها و سازگاری ……………………………………………………………………………………………………… 68

71 ……………………………………………………………………………………………………………. THEME/DOC روش – 5-4

4-5 -1 – شناسائی جنبه ها با استفاده از دیدهای كنش…………………………………………………………………….. 73

4-5 -2 – طرح ریزی برای طراحی با استفاده از دید Theme …………………………………………………………… 76

4-5 -3 – بررسی مجدد theme ها با استفاده از دید theme تقویت شده ………………………………………….. 80

4-6 – روش جداسازی چند بعدی دغدغه ها در مهندسی نیازمندیهای جنبه گرا ……………………………………….. 83

4-6 -1 – جداسازی چند بعدی دغدغ هها ……………………………………………………………………………………… 84

—- مثال اجرائی ……………………………………………………………………………………. 85

4-6 -2 – فضای سیستم و فضای فوق دغدغه ……………………………………………………………………………….. 85

4-6 -3 – تركیب و تحلیل مصالحه ………………………………………………………………………………………………. 89

—- مشخصات تركیب …………………………………………………………………………… 89

—- تركیب اشتراكی ………………………………………………………………………………. 93

—- تحلیل مصالحه ……………………………………………………………………………….. 95

4-6 -4 – انتخاب های معماری …………………………………………………………………………………………………….. 97

4-7 – مقایسه روشها ……………………………………………………………………………………………………………………… 99

4-7 -1 – معیارهای مقایسه ……………………………………………………………………………………………………….. 100

4-7 -2 – مقایسه اجمالی ………………………………………………………………………………………………………….. 101

4-8 – خلاصه و نتیجهگیری ………………………………………………………………………………………………………….. 103

فصل پنجم. روش پیشنهادی برای شناسائی جنبه ها ……………………………………………………………………. 104

5-1 – دید كلی ……………………………………………………………………………………………………………………………. 105

5-2 – تعاریف پایه روش ……………………………………………………………………………………………………………… 106

5-2 -1 – شبكه پتری ……………………………………………………………………………………………………………….. 107

5-2 -2 – شبكه نیازمندی ………………………………………………………………………………………………………….. 107

5-2 -3 ترتیب اجرا ……………………………………………………………………………………………………………….. 108

5-2 -4 – شبكه دغدغه …………………………………………………………………………………………………………….. 110

5-3 – تشریح روش شناسائی ………………………………………………………………………………………………………… 111

5-3 -1 – مرحله اول. شناسائی دغدغه ها …………………………………………………………………………………….. 112

5-3 -2 – مرحله دوم. شناسائی و مشخص كردن نیازمندیها …………………………………………………………… 112

5-3 -3 – مرحله سوم. ایجاد شبكه نیازمندیها ………………………………………………………………………………. 113

5-3 -4 – مرحله چهارم. مشخص كردن ترتیب اجراها …………………………………………………………………. 114

5-3 -5 – مرحله پنجم. ایجاد شبكه دغدغ هها ………………………………………………………………………………. 115

5-3 -6 – شناسائی وابستگی ها، محدودیت ها و ارتباطات ……………………………………………………………… 117

5-3 -7 – مشخص كردن دغدغه های نامزد جنبه شدن ………………………………………………………………….. 119

5-3 -8 – مشخص كردن موجودیت های منطقی …………………………………………………………………………… 120

5-4 – خلاصه فصل …………………………………………………………………………………………………………………….. 121

فصل ششم. مطالعه موردی …………………………………………………………………………………………………… 122

6-1 – مقدمه……………………………………………………………………………………………………………………………….. 123

6-2 – معیارها و شاخصها …………………………………………………………………………………………………………… 124

6-3 – سیستم مدیریت هتل …………………………………………………………………………………………………………… 125

6-4 – شناسائی جنبه ها …………………………………………………………………………………………………………………. 126

6-4 -1 – مرحله اول ………………………………………………………………………………………………………………… 126

6-4 -2 – مرحله دوم………………………………………………………………………………………………………………… 127

6-4 -3 – مرحله سوم ……………………………………………………………………………………………………………….. 128

6-4 -4 – مرحله چهارم…………………………………………………………………………………………………………….. 130

6-4 -5 – مرحله پنجم………………………………………………………………………………………………………………. 132

6-4 -6 – مرحله ششم ……………………………………………………………………………………………………………… 133

6-4 -7 مرحله هفتم ………………………………………………………………………………………………………………. 138

6-4 -8 – مرحله هشتم ……………………………………………………………………………………………………………… 140

6-5 – خلاصه و نتیجهگیری ………………………………………………………………………………………………………….. 143

فصل هفتم. نتیجه گیری…………………………………………………………………………………………………………. 145

7-1 – مروری بر فایل ……………………………………………………………………………………………………………….. 146

7-2 – مزایا و معایب ……………………………………………………………………………………………………………………. 148

7-2 -1 – مزایا …………………………………………………………………………………………………………………………. 148

7-2 -1 – معایب ……………………………………………………………………………………………………………………… 148

7-3 – مقایسه روش پیشنهادی با روشهای موجود …………………………………………………………………………….. 149

7-5 – میزان تحقق اهداف اولیه ……………………………………………………………………………………………………… 150

7-4 – فرصت های آتی …………………………………………………………………………………………………………………. 151

مراجع ………………………………………………………………………………………………………………………………. 152

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

شبکه های نظیر به نظیر

برای دریافت پروژه اینجا کلیک کنید

 شبکه های نظیر به نظیر دارای 87 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبکه های نظیر به نظیر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي شبکه های نظیر به نظیر،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن شبکه های نظیر به نظیر :

شبکه های نظیر به نظیر

بخشهای از

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی[1] ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن[1] و روبین[2] در سال 2001 مطرح شد” ما بیشتر از آنكه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد…”.


[1] Wold man[2] Rubin

تهدیدهای امنیت داده در شبكه‌های نظیر‌به‌نظیر:

تهدیدهای مربوط به امنیت داده در شبكه‌های نظیر‌به‌نظیر به دو دسته تقسیم‌‌بندی می‌شوند كه دسته اول شامل تهدیدهایی است كه از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یك سیستم مركزی ناشی می‌شوند ولی در محیط نظیر‌به‌نظیر خود را نشان می‌دهند. دسته دوم تهدیدهایی هستند كه مخصوص شبكه‌های نظیر‌به‌نظیر می‌باشند. برخی از حملات در پایگاه‌های داده مانند سرقت، ترافیك بالا بسته در شبكه ، حملات اخلال در سرویس دهی توسط كرمها[1] و ویروسها و… نمونه هایی از تهدیدهای نوع دوم هستند.

تاثیر اشتراك فایل بر امنیت پایگاه داده

اكثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می كنند. هنگامی كه یك هكر به سروری دست می یابد كه پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستكاری كند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسك می دهند.


[1] Worm

با توجه به اینكه Napster یك برنامه متن باز [1]نیست، تنها می‌تواندیك برنامه مشابه را برای آشكار كردن این پروتكل به روش مهندسی معكوس ساخت. به زبان دیگر، هیچ‌كس تا به حال بجز سازندگان خود این پروتكل كاملاً مطمئن نیست كه مشخصه‌های پروتكل چیست؟

Napster با یك سرور مركزی كه اندیس فایلهای MP3 نظیرها را در خود نگهداری می‌كند كار می‌كند. برای به دست آوردن فایل، باید یك پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری كه فایل را به اشتراك گذاشته است برای درخواست كننده می‌فرستد. با برنامه Napster اكنون می‌تواندیك ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود كرد.

پروتكل Napster از تمام انواع پیام‌ها استفاده می‌كند. تمام میزبان‌ها با سرور مركزی ارتباط دارند. (در واقع نظیرها مانند یك مشتری در برابر سرور مركزی عمل می‌كنند). بنابراین این پروتكل گمنامی را ممكن نمی‌سازد.


[1] Open source

توپولوژیهای شبكه نظیر به نظیر:

بر اساس فایلات پیتر[1]، تیم[2]، بارت[3]و پیت[4](2002) تمام توپولوژیهای نظیر به نظیر شكلی كاملاً معمولی دارند. تمام انتقالات فایل كه میان نظیرها انجام می‌شود همیشه یك ارتباط داده‌ای بین نظیری كه فایل را به اشتراك گذاشته و نظیر در خواست كننده است. پروسس كنترل برای انتقال فایل می‌تواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[5] (2001) شبكه‌های اشتراك فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:

  1. مركزی 2. غیر مركزی 3. سلسله مراتبی و 4. سیستمهای حلقه‌ای .

[1] Peter[2] Tim[3] Bart[4] Piet[5] Minar

عضویت درشبكه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یك مكانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبكه‌ها بتوان یك تعاون و همكاری مفید را بین كاربران به وجود آورد.

تكنولوژی نظیر به نظیر، توانایی اشتراك منابع و سرویسهای كامپیوتر شامل اطلاعات ، فایلها، سیكلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مركزی) را دارد. تكنولوژی نظیر به نظیر به كاربرانشان اجازه استخراج منابع كم‌مصرف و بیهوده كه در هر یك از ایستگاه‌های كاری نگهداری می‌شوند رامی‌دهد.

شبکه های نظیر به نظیر
فهرست

فصل اول: مقدمه‌ای بر شبكه‌های نظیر به نظیر (peer to peer network)

فصل دوم: توپولوژیهای شبكه نظیر به نظیر

فصل سوم: Napster و Gnutella

فصل چهارم: تهدیدهای امنیت داده در شبكه‌های نظیر‌به‌نظیر

فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

امضای دیجیتال در فناوری نوین امنیت اطلاعات

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 امضای دیجیتال در فناوری نوین امنیت اطلاعات دارای 21 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت امضای دیجیتال در فناوری نوین امنیت اطلاعات  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي امضای دیجیتال در فناوری نوین امنیت اطلاعات،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن امضای دیجیتال در فناوری نوین امنیت اطلاعات :

امضای دیجیتال در فناوری نوین امنیت اطلاعات

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

آموزش مبانی فلش (FLASH)

برای دریافت پروژه اینجا کلیک کنید

 آموزش مبانی فلش (FLASH) دارای 95 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد آموزش مبانی فلش (FLASH)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي آموزش مبانی فلش (FLASH)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن آموزش مبانی فلش (FLASH) :

آموزش مبانی فلش (FLASH)

مبانی فلش

محیط فلش ساده به نظر می‌آید. ممكن است قصد داشته باشید همین الان كار ترسیم و متحرك سازی را شروع كنید. اما احتمالاً فلش به آن صورتی كه شما انتظار دارید عمل نمی‌كند.

برای اینكه اولین قدمها را درست بردارید، بهتر است با مبانی آن آشنا شوید. فلش با برخی از نرم‌افزارها سازگار است و در مواردی با آنها تفاوت دارد.

نوارهای ابزار (Tooibars)

فلش دارای پنج نوار ابزار است: 1- اصلی یا استاندارد (Standard).2- وضعیت (Status). 3- كنترل كننده (Controler). 4- راه انداز (Launcher). 5- جعبه ابزار (Tooibox) به آن Tools هم گفته می‌شود. چهار نوار ابزار اول، راهی برای رسیدن به گزینه‌های منوها فراهم می‌كنند، كه توسط دكمه‌های نماد دار مشخص شده‌اند. نوارهای ابزار یا ‌‏Tools، روشی را برای درج و اصلاح متن و تصویر فراهم می‌كنند.

(شكل(1) می‌توانید نوارهای ابزار را آنطور كه می‌خواهید مرتب كنید.)

می‌توانید در منوی Window، گزینه Toolbars، نوارهای ابزار استاندارد، وضعیت، كنترل كننده را ملاحظه كنید (شكل 1). توجه داشته باشید كه نوار راه‌انداز (Launcher) همیشه فعال است.

نوار ابزار اصلی حاوی دكمه‌هایی برای توابع رایج موجود در منوهای ‌Fileو Edit می‌باشد. مثل Open، Save و Undo. می‌توانید عملاً كار هر دكمه را شناسایی كنید، به این صورت كه نشانگر ماوس را روی دكمه‌ای قرار داده و منتظر بمانید تا راهنمای آن ابزار ظاهر شود. نوار ابزار وضعیت، وضعیت جاری صفحه كلید شما را نشان می‌دهد: مثل Caps Lock و Num Lock، همین. ( من معمولاً این نوار را غیر فعال می‌كنم تا فضای بیشتری را روی صفحه داشته باشیم).

نوار ابزار كنترل كننده، شبیه به كنترل كننده روی دستگاه پخش ویدئو است. هنگام ساخت نمایش می‌توانید با استفاده از كنترل كننده، نمایش خود را اجرا، متوقف، جلو، عقب و یا از ابتدا شروع كنید. و بالاخره اینكه، وقتی به استفاده از میان‌برها عادت كنید، هرگز از این نوار ابزار استفاده نخواهید كرد.

نوارهای ابزار اصلی و كنترل كننده قابلیت حركت دادن و قفل كردن را دارند. به این معنی كه می‌توانید آنها را روی صفحه جابجا كنید یا به رابط فلش قفل كنید. بدین ترتیب می‌توانید فضای كاری خود را به دلخواه سازماندهی كنید. برای مثال از منوی ‌Window، گزینه Toolbars و سپس Controller را انتخاب كنید. نوار ابزار بر روی سایر اجزا صفحه ظاهر می‌شود. اگر كنترل كننده را به سمت خط زمانی در بالای Stage بكشید، می‌توانید آن را در آنجا قفل كنید. در واقع به رابط قفل می‌شود. برای اینكه آن را از آنجا خارج كنید، روی خط كنار دكمه توقف كلیك كرده و آن را بكشید. نوار ابزار راه‌انداز (Launcher) را نمی‌توانید غیر فعال و یا حركت دهید. این نوار بسیار مفید است كه احتمالاً هیچگاه مایل به غیر فعال كردن آن نخواهید بود. این نوار كه در پایین رابط فلش قرار دارد، امكان دسترسی سریع به اغلب كادرهای رایج را فراهم می‌كند. این موضوع را بعداً شرح می‌دهیم.

جعبه ابزار با انتخاب گزینه Tools از منوی Window، فعال یا غیر فعال می‌شود. مثل بیشتر نوارهای ابزار، جعبه ابزار نیز قابلیت حركت و قفل شدن را دارا می‌باشد. محل پیش فرض آن در سمت چپ صفحه می‌باشد، كه در آنجا قفل شده است. از جعبه ابزار عمدتاً برای ترسیم بر روی Stage استفاده می‌شود. توجه كنید، جعبه ابزار به چند بخش تقسیم شده است كه عبارتند از: Tools ( ابزار)، View(نما)، Color ( رنگ) وOptions (گزینه‌ها) (شكل2).

بخش Tools به شما امكان می‌دهد تا تصویر و متن ایجاد كنید ( توسط ابزار متن و ابزار خط). می‌توانید تصاویر را با ابزار پاك كن و ابزار سطل رنگ، اصلاح كنید. می‌توانید تصاویر را به آسانی توسط ابزار پیكان و دو ابزار زیر انتخاب و كمند، انتخاب كنید. قسمت Colors به شما امكان می‌دهد تا رنگ ترسیمات را كنترل كنید. بالاخره قسمت Options شامل توابع اضافی برای ابزارهای خاص می‌باشد. بسته به ابزار انتخاب شده، گاهی ممكن است چیزی در این قسمت مشاهده نشود.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بالابردن سرعت كامپیوتر

برای دریافت پروژه اینجا کلیک کنید

 بالابردن سرعت كامپیوتر دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بالابردن سرعت كامپیوتر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بالابردن سرعت كامپیوتر،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بالابردن سرعت كامپیوتر :

بالابردن سرعت كامپیوتر

همیشه اتصال به اینترنت عامل پایین آمدن سرعت كامپیوتر نمی باشد بلكه خود كامپیوتر مهمترین عامل در این مورد یعنی پایین آمدن سرعت می باشد. دلایلی مثل تعداد برنامه‌ها و یا فایل های قدیمی و حتی تنظیمات اشتباه ازسرعت كامپیوتر ما می كاهد. اگر عمل Shutdown در كامپیوتر درست انجام نشود كامپیوتر در استارت بعدی برای این كه هارد از لحاظ داشتن خطا یا اشتباه چك كند با برنامه ی Scandisk استارت می شود كه وقت یا زمان طولانی لازم است برای اینكه از اجرا شدن Scandisk جلوگیری كنیم باید اعمالی را انجام دهیم از منوی استارت بر رویRun كلیك كرده و بعد دستور MSConfig را اجرا می كنیم سپس قسمت Susbem configuration programs را باز می كنیم و در قسمت Register general كلیك می كنیم و سپس فرمان Scandisk after error by shutdown disabled را فعال می كنیم در آخر همه پنجره ها را دستور OK می بندیم و ویندوز را دوباره استارت (Reatert) كرده تا نتیجه ی آن را ببینیم.

برای از كارانداختن آهنگ هنگام بالا آمدن سیستم

اگر كامپیوتر در هنگام بالا آمدن آهنگ پخش می كند در صورتی كه آن را از كار بیاندازیم كامپیوتر ما از سرعت بالاتری برخوردار خواهد شد برای این كار باید اول وارد منوی Start شده و از آنجا به Seetings رفته و Control panel را انتخاب كنیم پس از آن در قسمت Sound and multimedia كه انتخاب می كنیم پنجره ای باز خواهد شد در اینجا مشخص شده است كه كدام قسمت ها به همراه پخش آهنگ عمل می كنند قسمت هایی كه با پخش آهنگ همراه هستند علامت بلندگویی را در كنار خود دارند بر روی قسمت هایی كه می خواهیم پخش آهنگ آنها را غیرفعال كنیم مارك می زنیم پس از منوی Name كه در زیر آن قرار دارد دستورNone كه در زیر آن قرار دارد دستور None را به عنوان پایان می زنیم.

برای لغو كردن دستور اجرای اتوماتیك برنامه ها باید:

بسیاری از برنامه ها هنگام استارت كامپیوتر به طور اتوماتیك اجرا می شود كه ما به همه‌ی این برنامه ها احتیاجی نداریم برای جلوگیری از استارت شدن اتوماتیك این برنامه ها باید از منوی استارت Run را انتخاب كنیم و سپس درون آن دستور MSConfig را اجرا كنیم از طریق Register و بعد Auto start قادر نخواهیم بود كه برنامه مورد نیاز خود را به صورت مجزا انتخاب كنیم بلكه فقط می توانیم علامت تیكp یا ضربدر را از جلوی برنامه هایی كه نمی خواهیم اجرا شوند برداریم.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

تحقیق درباره امنیت اطلاعات در شبكه

برای دریافت پروژه اینجا کلیک کنید

 تحقیق درباره امنیت اطلاعات در شبكه دارای 48 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق درباره امنیت اطلاعات در شبكه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق درباره امنیت اطلاعات در شبكه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق درباره امنیت اطلاعات در شبكه :

*تحقیق درباره امنیت اطلاعات در شبكه*

– سرویس های امنیتی در شبكه …… 3

– دیوار آتش ………………… 6

– اصول رمزنگاری …………….. 17

– رمزگذاری جانشینی و جایگشتی….. 19

– رمزگذاری DES………………. 23

– رمزگذاری RSA………………. 30

– اصول احراز هویت در شبكه ……. 38

– امضاهای دیجیتالی ………….. 43

1)مقدمه

تا یكی دو دهه قبل شبكه های كامپیوتری معمولاً در دو محیط وجود خارجی داشت:

· محیطهای نظامی كه طبق آئین نامه های حفاظتی ویژه بصورت فیزیكی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه كمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبكه ARPANET در وزارت دفاع آمریكا بود)

· محیط های علمی و دانشگاهی كه برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبكه استفاده می كردند و معمولاً بر روی چنین شبكه هایی اطلاعاتی مبادله می شد كه آشكار شدن آن ها لطمه چندانی به كسی وارد نمی كرد.( اداراتی هم كه اطلاعات محرمانه و سری داشتند معمولاً از كامپیوترهای Mainframe استفاده می كردند كه هم مدیریت و حراست ساده تری نیاز دارد و هم كنترل كاربران آن بصورت فیزیكی ساده است)

با گسترش روز افزون شبكه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متكی شدن قسمت زیادی از امور روزمره به شبكه های كامپیوتری و ایجاد شبكه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی كه برای آن هزینه و وقت، صرف شده یكی از خطرات بالقوه شبكه های كامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبكه های كامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته كه خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد كم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود كه با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبكه را دارند. معمولاً هدف افرادی كه به شبكه های كامپیوتری نفوذ یا حمله می كنند یكی از موارد زیر است:

· تفریح یا اندازه گیری ضریب توانایی فردی یا كنجكاوی (معمولاً دانشجویان!)

· دزدیدن دانشی كه برای تهیه آن بایستی صرف هزینه كرد (راهزنان دانش)

· انتقام جویی و ضربه زدن به رقیب

· آزار رسانی و كسب شهرت از طریق مردم آزاری (بیماران روانی)

· جاسوسی و كسب اطلاعات از وضعیت نظامی و سیاسی یك كشور یا منطقه

· رقابت ناسالم در عرصه تجارت و اقتصاد

· جا به جا كردن مستقیم پول و اعتبار از حسابهای بانكی و دزدیدن شماره كارتهای اعتبار

· كسب اخبار جهت اعمال خرابكاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را تهدید می كند. برای ختم مقدمه از شما سئوال می كنیم كه چه حالی به شما دست می دهد وقتی متوجه شوید كه شماره حساب بانكی یا كارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یك فرد مطلع از خطراتی كه یك شبكه كامپیوتری را دنبال می كند این فصل را دنبال كنید.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

مقاله تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎

برای دریافت پروژه اینجا کلیک کنید

 مقاله تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎ دارای 52 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎ :

صدا چیزی نیست جز ارتعاش و لرزش هوا.تاریخچه صدا نشان می دهد از قدیمی ترین ابزارهای صوتی شاخ گاو بوده است که با رشد دانش بشر ابزار دیگری برای تولید صدا به کار گرفته شد مانند انواع طبلها و سازهای کوبه ای اما تاریخ ضبط و پخش صدا در جهان قدمت چندانی ندارد.بعد از چندیدن سال پس از ساختن ابزارهایی مانند گرامافون و ابزارهای مغناطیسی ،کامپیوتر ها برای ضبط و پخش صدا وارد بازار شدند. نیاز به صدا وقتی در بین کاربران ایجاد شد که بازیهای کامپیوتری به بازار آمدن و همچنین با پیشرفت سیستم عامل ها و محیط های گرافیکی صدا به یک جز مهم در استفاده از کامپیوتر تبدیل شد. اینجا بود که شرکتهای مختلف دست به کار شدند و ابزارهای جانبی مختلفی را برای تولید صدا در کامپیوترها طراحی کردند مانند کارت صوتی ،میکروفون و اسپیکر و …. پس از ان با پیشرفت تکنولوژی در وب و نسخه های جدید مرورگرها که توانایی استفاده از مولتی مدیا را در اختیار ما می گذاشتن، انگیزه ای ایجاد شد تا صوت و تصویر هم در صفحات وب گنجانده شوند و سایتها را جذاب تر کنند. اینگونه بود که صدا پا به دنیای وب و اینترنت گذاشت.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

ارسال و دریافت فیلم در شبكه

برای دریافت پروژه اینجا کلیک کنید

 ارسال و دریافت فیلم در شبكه دارای 139 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارسال و دریافت فیلم در شبكه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ارسال و دریافت فیلم در شبكه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ارسال و دریافت فیلم در شبكه :

ارسال و دریافت فیلم در شبكه

چکیده

چند رسانه ای ترکیبی از متن، گرافیک، صوت، انیمیشن و ویدئو است. چند رسانه ای در تجارت، در مدرسه، در خانه و در مکانهای عمومی مورد استفاده قرار می گیرد.

تمام سیستم های فشرده سازی به دو الگوریتم نیاز دارد: یکی برای فشرده ساز ی داده ها در منبع و یکی برای تجزیه آنها در مقصد. این الگوریتم ها را الگوریتم های رمزگذاری و رمز گشایی می نامند. الگوریتم های رمز گذاری به دو دسته تقسیم می شوند: رمز گذاری آنتروپی و رمز گذاری منبع. رمزگذاری آنتروپی، رمزگذاری طول دنباله است و رمزگذاری منبع با استفاده از امتیازات خواص داده ها، فشرده سازی بیشتری را تولید می کند.

MIDI به معنای رابط دیجیتال تجهیزات موسیقی، استاندارد ارتباطات است که در اوایل دهه 1680 برای تجهیزات موسیقی الکترونیکی و کامپیوترها ارائه شد. سه فرکانس نمونه برداری که معمولا در سیستم های چند رسانه ای به کار می روند: KHz 4401 ، KHz 22 ، KHz 11025 با کیفیت .CD – quality اندازه نمونه ها نیز 8 بیتی یا 16 بیتی است.

ساختن فایلهای صوتی دیجیتال نسبتا ساده است. اطلاعات صوتی دیجیتال با کیفیت بالا فضای زیادی را روی دیسک اشغال می کنند.

Bitmap ماتریس ساده ای از اطلاعات است که نقاطی منحصر به فرد را تسریع می کند. تصاویر (JPEG، اتصال گروه تخصصی عکاسی) برای فشرده سازی تصاویر ساکن یکنواخت ( مثل عکس ) توسط متخصصین عکس برداری که تحت حمایت آی تی یو، آی اس آ، آی ئی سی کار می کردند توسعه یافت.

در جهان امروزی از سه استاندارد ویدئویی استفاده می شود NTSC، PAL،SECAM این قابها و استاندارد ها به آسانی قابل تبدیل به یکدیگر نیستند.

MPEG توسط Moving Picture experts Group ایجاد شد. اینها الگوریتم های مهمی هستند که برای فشرده سازی تصویر به کار می روند و از سال 1993 به عنوان استاندارد بین المللی اند. ام پی ئی جی می تواند صوت و تصویر را فشرده کند.

DVI تکنولوژی فشرده سازی قابل برنامه ریزی است.

Quick Time طرحهای فشرده سازی دیگری از جمله Kodak photo CD، Super Mac Codec Compact Disc Vidio , Codec را شامل می شود.

پیشگفتار

امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه ها ، این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکارگیری کامپیوتر در تمامی علوم و رشته ها همه گویای نقش واقعی این پدیده می باشد.

در این راستا رشته کامپیوتر به عنوان یکی از رشته های مهم دانشگاهی و ابزاری در جهت رفع نیازهای انفورماتیک جامعه درآمده است.

امروزه کامپیوتر به کمک ارتباطات، آمد و سرعت توزیع اطلاعات را چندین برابر کرده است. شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با پیشرفت روز افزون علم کامپیوتر و ظهور تکنولوژی سیستم های چند رسانه ای ، اطلاعات از حالت صرفاً متن به حالتهایی چون تصویر، صوت ، فیلم ، انیمیشن و غیره مجهز شده اند.

از این رو امروزه سیستم های چند رسانه ای نقشی اساسی در ارائه اطلاعات ایفا می نمایند.

ارسال و دریافت فیلم در شبكه
فهرست مطالب

عنوان صفحه

مقدمه …………………………………………………………………………………………………………………………………….. 1

فصل اول : چند رسانه ای چیست ؟ ……………………………………………………………………………….. 3

چند رسانه ای چیست ……………………………………………………………………………………………………….. 4

تعاریف ……………………………………………………………………………………………………………………………………. 6

موارد استفاده چند رسانه ای…………………………………………………………………………………………….. 7

چند رسانه ای در تجارت……………………………………………………………………………………………………. 8

چند رسانه ای در مدرسه…………………………………………………………………………………………………… 8

چند رسانه ای در خانه………………………………………………………………………………………………………… 9

چند رسانه ای در مکانهای عمومی…………………………………………………………………………………… 9

فشرده سازی چیست ؟ ………………………………………………………………………………………………………. 9

الگوریتمهای فشرده سازی ………………………………………………………………………………………………… 12

رمز گذاری آنتروپی …………………………………………………………………………………………………………….. 12

رمز گذاری منبع ………………………………………………………………………………………………………………….. 13

خلاصه فصل اول …………………………………………………………………………………………………………………. 17

فصل دوم : صوت…………………………………………………………………………………………………………………… 18

صوت ………………………………………………………………………………………………………………………………………. 19

قدرت صوت……………………………………………………………………………………………………………………………. 25

صوت در سیستم چند رسانه ای……………………………………………………………………………………….. 27

صداهای MIDI در مقایسه با صداهای دیجیتال………………………………………………………. 28

صوت دیجیتال……………………………………………………………………………………………………………………….. 32

ساختن فایل های صوتی دیجیتال ………………………………………………………………………………….. 33

ویرایش اصوات ضبط شده دیجیتال ……………………………………………………………………………….. 34

اندازه فایل در برابر کیفیت ………………………………………………………………………………………………… 37

فضای ذخیره سازی……………………………………………………………………………………………………………… 38

خلاصه فصل دوم ………………………………………………………………………………………………………………… 42

فصل سوم : تصویر………………………………………………………………………………………………………………… 44

تصویر ……………………………………………………………………………………………………………………………………… 45

ساختن تصاویر ثابت…………………………………………………………………………………………………………….. 45

مدلهای رنگ کامپیوتر…………………………………………………………………………………………………………. 46

تصاویر Bitmap ……………………………………………………………………………………………………………….. 48

تصاویر جی پی ئی جی ……………………………………………………………………………………………………… 49

JPEG ………………………………………………………………………………………………………………………………… 54

سیستمهای دیجیتال …………………………………………………………………………………………………………… 58

خلاصه فصل سوم ……………………………………………………………………………………………………………….. 60

فصل چهارم : فیلم ………………………………………………………………………………………………………………. 62

استاندارد های موجود در پخش تصاویر ویدئویی…………………………………………………………. 63

استاندارد NTSC …………………………………………………………………………………………………………….. 63

استاندارد PAL …………………………………………………………………………………………………………………… 64

استاندارد SECAM …………………………………………………………………………………………………………. 64

استاندارد HDTV ………………………………………………………………………………………………………………. 65

انیمیشن ، ویدئو و تصاویر متحرک دیجیتال …………………………………………………………………. 65

فشرده سازی تصاویر ویدئویی ………………………………………………………………………………………….. 66

MPEG ………………………………………………………………………………………………………………………………. 67

استاندارد MPEG …………………………………………………………………………………………………………….. 68

DVI – Indeo ………………………………………………………………………………………………………………… 78

سایر روشهای فشرده سازی ……………………………………………………………………………………………… 78

بهینه کردن فایلهای ویدئویی برای CD – ROM ………………………………………………….. 79

ارسال و دریافت فیلم در شبکه ………………………………………………………………………………………… 80

فیلمهای ویدئویی در خواستی ………………………………………………………………………………………….. 80

کارگزارهای فیلم ویدئویی …………………………………………………………………………………………………. 82

شبکه توزیعی ……………………………………………………………………………………………………………………….. 90

ست تاپ باکس …………………………………………………………………………………………………………………….. 95

استانداردها ……………………………………………………………………………………………………………………………. 98

ستون فقرات چند بخشی …………………………………………………………………………………………………… 100

ساختار Quick Time …………………………………………………………………………………………………… 106

روشهای فشرده سازی Quick Time ……………………………………………………………………….. 107

فرمت فایل فیلم Quick Time …………………………………………………………………………………… 110

روشهای دیگر فشرده سازی …………………………………………………………………………………………….. 112

خلاصه فصل چهارم ……………………………………………………………………………………………………………. 112

نتیجه مطالب ………………………………………………………………………………………………………………………… 113

خلاصه کل مطالب ………………………………………………………………………………………………………………. 114

پیشنهادات …………………………………………………………………………………………………………………………….. 122

پیوستها ………………………………………………………………………………………………………………………………….. 123

ارسال و دریافت فیلم در شبكه
فهرست منابع ……………………………………………………………………………………………………………………….. 131

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید