پایان نامه بررسی نقش نیتریک اکساید در تحمل به مرفین در موشهای صحرایی تخمدان برداری شده

پایان نامه بررسی نقش نیتریک اکساید در تحمل به مرفین در موشهای صحرایی تخمدان برداری شده

دسته بندی : علوم پایه

فرمت فایل : zip

حجم فایل : 17.423 مگا بایت

تعداد صفحات : 107

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق بررسی نقش نیتریک اکساید در تحمل به مرفین در موشهای صحرایی تخمدان برداری شده

فهرست

عنوانصفحه

چكیده

فصل اول _ مقدمه

1-1 معرفی و بیان مسئله پژوهش

1-2 هورمونهای استروئیدی

1-2-1 محل ترشح هورمونهای جنسی زنانه

1-3 مکانیسم عمل استروژن

1-4 استروژن و سیستم عصبی

1-4-1 استروژن و نوروترانسمیترها

1-4-2 استروژن و سیستم کولینرژیک

1-4-3 استروژن و سیستم سرتونرژیک

1-4-4 استروژن و سیستم کاتیکولامینرژیک

1-5 استروژن و خلق و خوی

1-6 استروژن و

1-7 استروژن و گر گرفتگی

1-8 اثرات استروژن بر حافظه و یادگیری

1-9 استروژن و محافظت عصبی و بیماری آلزایمر

1-10 استروژن و بیماری پارکینسون

1-11 استروژن و درد

1-12 اپیوئیدها

1-12-1 گیرنده های اپیوئیدی

1-12-2 طبقه بندی اپیوئیدها

1-12-3 مکانیسم های سلولی عمل اپیوئیدها

1-13 بی دردی

1-14 پیامد های مصرف اپیوئیدها

1-15 مکانیسم های نورو شیمیائی تحمل نسبت به اپیوئیدها

1-16 نیتریک اکساید

1-16-1 سنتز و حذف نیتریک اکساید

1-16-2 مهار کننده آنزیم نیتروکساید سنتتاز

1-17 اعمال فیزیولوژیک نیتریک اکساید

1-18 اثرات هورمونهای گنادی بر سیستم های مرکزی تولید کننده نیتریک اکساید

1-19 اثر تنظیمی هورمونهای استروئیدی تخمدانی بر تولید نیتریک اکساید

21

1-17-1 شکل ظاهری معده21

1-17-2 سطوح معده22

1-18 عروق خونی معده23

1-18-1 شرائین معده23

1-18-2 وریدهای معده23

1-19 عصب رسانی معده24

1-20 غدد معدی24

1-21 فعالیت حرکتی معده25

1-22 فعالیت الکتریکی و انقباضات معده26

1-23 ارتباط معده و دوازدهه27

1-24 تنظیم تخلیه معده28

1-25 نحوه ترشح اسید معده29

1-26 کنترل غلظت اسید معده31

1-27 مکانسیم سلولی آگونیستهای سلول پاریتال31

1-28 آنتاگونیستهای ترشح اسیدمعده32

1-29 کنترل in vivo میزان ترشح اسید33

1-29-1 مرحله سری33

1-29-2 مرحله معدی33

1-29-3 مرحله روده ای33

1-30 تحریک ترشح اسیدمعده34

1-31 مهار ترشح اسید معده34

فصل دوم _ روش کار

2-1 مواد و روشها36

2-2 نحوه تجزیه و تحلیل داده هاو روش آماری37

2-3 روشهای عصاره گیری38

2-3-1 روش خیساندن39

2-3-2 روش تراوش39

2-3-3 روش هضم40

2-3-4 روش جوشاندن40

2-3-5 روش سوکسیله41

2-4 روش بیهوشی42

2-5 روش انجام آزمایش43

2-6 روش اندازه گیری اسید نمونه44

3-7 ترانسدیوسر48

فصل سوم _ نتایج

3-1 داده های مربوط به ترشح اسیدمعده49

3-2 داده ها یمربوط به فعالیت حرکتی معده62

فصل چهارم _ بحث و نتیجه گیری

4-1 نتایج مربوط به تاثیر گیاه بومادران بر ترشح اسیدمعده83

4-2 نتایج مربوط به تاثیر گیاه بومادران بر حرکات معده85

4-2-1 اثر بر فشار داخل معده85

4-2-3 اثر بر دامنه انقباضات85

4-2-3 اثر بر فرکانس انقباضات86

پیشنهادات88

منابع

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:47 ] [ احمد احمد ]
[ ]

پایان نامه کارشناسی کامپیوتر درباره طراحی سایت پروژه های دانشجویی

پایان نامه کارشناسی کامپیوتر درباره طراحی سایت پروژه های دانشجویی

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 1.957 مگا بایت

تعداد صفحات : 60

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق کارشناسی کامپیوتر درباره طراحی سایت تحقیق های دانشجویی

پیشگفتار

وب یکی از مهمترین و در عین حال جوان ترین سرویس های اینترنت است که در مدت زمانی کوتاه توانسته است در کانون توجه تمامی استفاده کنندگان اینترنت قرار بگیرد و منشاء تحولات عمده ای در حیات بشریت باشد. در گذشته از وب صرفا” به منظور عرضه اطلاعات استفاده می گردید و کاربران از آن به عنوان یک کنابخانه الکترونیکی بزرگ و در جهت یافتن اطلاعات مورد نیاز خود استفاده می کردند. وضعیت فعلی وب نسبت به گذشته دستخوش تحولات فراوانی شده است و هم اینک از آن به عنوان بستر ارتباطات ، مبادله اطلاعات ، عملیات تراکنشی نظیر فعالیت های تجاری ، اجتماعی ، سیاسی ، آموزشی و فرهنگی استفاده می گردد .
نرم افزار و دنیای برنامه نویسی یکی ازعرصه هائیاست که بدون شک بیشترین تاثیر را از اینترنت پذیرا بوده است ( پرداختن به مقوله تاثیر اینترنت بر دنیای برنامه نویسی و یا تاثیر نرم افزار بر اینترنت خود بحث مفصلی است ). شرکت های عظیم نرم افزاری با لحاط نمودن جایگاه برجسته اینترنت ، اقدام به ارائه تکنولوژی ها و معماری های متفاوتی در جهت طراحی و پیاده سازی برنامه های کامپیوتری با بهره گیری از زیرساخت اینترنت نموده اند .

به منظور پاسخ به خیل عظیم نیازهای موجود با توجه به تسهیلات ارائه شده توسط اینترنت ، نسل جدیدی از برنامه های کامپیوتری با نام “برنامه های وب ” مطرح و در این رابطه تاکنون تکنولوژی های متفاوتی توسط شرکت های عظیم نرم افزاری ارائه شده است.

با دارا بودن مجموعه ای گسترده از اشیاء که دارای اینترفیس های ساده برنامه نویس ASP.net باشند و بهره گیری از یک محیط شده شی گراء ، امکان پردازش های ساده تا پیچیده را با حداقل کد ممکن فراهم می نماید.

چکیده:

این تحقیق به منظور دسترسی دانشجویان به تحقیق های قبلی و توسعه آنها و جلوگیری از دوباره کاری طراحی شده است که در آن هر استاد می تواند لیست عناوین تحقیق های ارائه شده خود را وارد نماید و دانشجویان با مشاهده عناوین تحقیق ها عنوان مورد نظر خود را انتخاب نمایند. همچنین امکان جستجو و دستیابی به نتایج تحقیق های قبلی جهت استفاده از تجربیات قبلی وجود دارد.

برقراری ارتباط بین دانشجویان واساتید از طریق پیغام نیز از امکاناتی است که در این سایت قرار داده شده است.

در طراحی تحقیق معماری سایت را مطابق با معماری معروف سه لایه٬ در نظر گرفته ایم، یعنی ساختار نرم‌افزار سایت از لایه‌های نمایش ٬ موتور اصلی نرم افزار٬ و ارتباط با پایگاه داده ها تشکیل شده است.

صفحات سایت از طریق روش code behind برنامه نویسی شده اند به این صورت که کد هایی از آن که باید در سمت سرور اجرا شوند در یک فایل جداگانه ذخیره شده اند.

در این تحقیق از امکانات جدید ASP.NET 2.0 نظیر MasterPage٬ کنترل های login Themes ، کنترل های لازم به منظور ایجاد منو و treeview و رویکرد جدید به data grid و غیره استفاده شده است.

مقدمه

محیط برنامه نویسی ASP.NET بیش از بیست و پنج زبان نظیر VB.NET ، سی شارپ و Jscript.NET را حمایت می نماید. به عنوان یک محیط شی گراء ، فریمورک دات نت بیش از 4500 کلاس را ارائه می نماید که از آنان به منظور انجام عملیات متفاوتی در ارتباط با اسناد XML ، دستیابی به داده ، تولید تصاویر ، مونیتورینگ ، ثبتتراکنش ها و سایر عملیات دیگر استفاده می گردد . کلاس ها مجموعه ای گسترده از اشیاء ، خصلت ها و متدها را ارائه می نمایند که می توان از آنان به منظور پیاده سازی برنامه های وب قدرتمند استفاده بعمل آورد.
علیرغم این که کدها می گردند ، ASP.NET به صورت اتوماتیک هر گونه تغییر در کدها را تشخیص و به صورت پویا اقدام به فایل های مورد نیاز نموده و آنان را برای استفاده مجدد به منظور پاسخگوئی به درخواست هائی آتی ، ذخیره می نماید . پویا ، این اطمینان را ایجاد می نماید که برنامه بهنگام بوده و کد شده با سرعت مناسبی اجراء می گردد. در زمان درخواست یک صفحه و ترحمه آن برای اولین مرتبه ، یک تاخیر کوتاه را شاهد خواهیم بود . پاسخ به درخواست های آتی از طریق نتایج شده و یا نسخه های Cache شده صفحات انجام خواهد شد و نتایج با سرعت بمراتب بیشتری برای سرویس گیرندگان ارسال می گردد .
با توجه به ویژگی های منحصربفرد ASP.NET ، تاکنون از آن به منظور پیاده سازی برنامه های وب در سایت های معتبر متعددی استفاده شده است .

در ASP.NET 2.0 انجام هر کاری با سهولت بمراتب بیشتری نسبت به گذشته انجام می شود.
صفحات master ، ویژگی themes و skins ، ارائه امکانات مناسب در جهت حمایت از دستگاه های سرویس گیرنده متفاوت ، ارائه چهل و پنج کنترل سرویس دهنده جدید شامل کنترل های سرویس دهنده پیشرفته منبع داده ، کنترل های navigation ، کنترل های login ، کنترل های web part ، کنترل های لازم به منظور ایجاد منو و treeview ، رویکرد جدید به data grid ، ارائه امکانات و ابزارهای لازم در جهت مدیریت بهینه برنامه ها ، حمایت از پردازنده های 64 بیتی ، کاهش حجم کد نوشته شده به میزان هقتاد درصد ، نمونه هائی از امکانات و پتانسیل های جدید ASP.NET 2.0 می باشد.
با استفاده از ASP.NET 2.0 پیاده کنندگان برنامه های وب می توانند کارهای پیچیده متعددی را بدون نیاز به نوشتن کد انجام دهند .

كه ASP.NET 2.0 صد‌درصد با ASP.NET 1.xسازگار است. بنابراین می‌توانیم برنامه ASP.NET 1.xخود را بدون حتی یك خط تغییر در سورس كد روی سروری كه برای اجرای ASP.NET 2.0 تنظیم شده است، اجرا كنیم. شكل 1 نمایی از پنجره تنظیمات یك سایت روی IIS 6.0را نشان می‌دهد كه امكان تغییر دادن فناوری‌ASP.NETرا از نسخه یك به دو و یا برعكس فراهم می‌كند.

این tab ویژه، پس از نصب NET Framework 2.0روی ویندوز سرور، به سایر Tabها در پنجره تنظیمات سایت افزوده می‌شود. برای آزمودن ادعای فوق، كافی است پنجره تنظیمات سایتی كه هم‌اكنون با ASP.NET 1.xنوشته‌اید را باز كنید و آن را روی نسخه دوم ASP.NET تنظیم كنید و دوباره سایت را اجرا نمایید. همه چیز مانند قبل بدون تغییر قابل‌مشاهده خواهد بود.

برخی ویژگی‌های پلتفرم ASP.NET 2.0

فایل‌های موسوم به <تحقیق> در ویژوال استودیوی 2005 حذف شده‌اند و اكنون همه چیز در فایل solutionهر تحقیق قرار دارد. بنابراین مدیریت تحقیق‌های ASP.NET اكنون آسان‌تر از گذشته است و سایت‌ها می‌توانند به سادگی از مكان فیزیكی فعلی خود باز شوند.
در محیط Visual Web Developer 2005یا Visual Studio 2005، یعنی محیطی كه برنامه‌هایASP.NET 2.0 داخل آن نوشته می‌شوند، دو روش برای اجرای سایت‌ها و صفحات داینامیك وجود دارد. روش اول همان روش قدیمی است. به این ترتیب كه یك وب‌سایت روی IIS تعریف می‌كنید و سپس هنگام تعریف یك تحقیق جدید، آدرسHTTP آن سایت را به ویژوال استودیو می‌دهید تا فایل‌های تحقیق را آنجا بگذارد. در این صورت هنگام بازكردن و اجرای سایت، این صفحات روی آدرس HTTP سایت مربوطه باز می‌شوند. در این حالت شما برای آزمایش كاركرد سایتی كه درست كرده‌اید، نیازمند اجرای وب سرور IISهستید.

در روش دوم كه روش جدیدی در ASP.NET 2.0است نیازی به وجود IISنیست. این روش به صورت پیش‌فرض روی ویژوال استودیوی 2005 تنظیم شده و هنگام آزمایش و مشاهده یك صفحه داینامیك در حالت اجرا، یك وب سرور كوچك روی یك پورت تصادفی خاص (روی http://localhost) اجرا می‌شود و صفحات سایت به كمك آن قابل اجرا و مشاهده خواهند بود. (شكل 2)
این روش سه مزیت دارد كه عبارتنداز:
‌‌●‌‌نیازی به نصب IISنیست. بنابراین می‌توان كار برنامه‌نویسی را روی یك ویندوز دسكتاپ (مثلاً اكس‌پی) انجام داد. ضمناً نیازی به نصب نسخه استاندارد SQL Server هم نیست؛ زیرا ویژوال استودیو به روش مشابهی می‌تواند به كمك یك نرم‌افزار كوچك‌تر به نام SQL Server2005 Express Editionكه همراه ویژوال استودیو نصب می‌شود، نیاز به وجود یك پایگاه اطلاعاتی را تأمین كند.

‌‌●‌‌ عدم نیاز به فایل‌های موسوم به <تحقیق>. هر سایتی می‌تواند از محل فیزیكی خودش به آسانی باز شود؛ زیرا اجباری در وابسته كردن تحقیق به یك IPخاص نیست.

●‌ امنیت بیشتر در محیط برنامه نویسی. عدم نیاز به ‌IIS برای تست صفحات عملاً به این معنا است كه می توانید اصلاً IIS‌را نصب نكنید و همانطور که می‌دانید هرچه تعداد سرویس‌های درحال اجرا روی یك سیستم كمتر باشد، امنیت آن بیشتر است. ضمن این‌كه اجرای سایت روی یک پورت تصادفی از localhostامكان حدس‌زدن URLصفحات تحقیق را برای هكرها دشوار می‌سازد.

ویژوال استودیوی 2005 بر خلاف نسخه 2003 همه روش‌های دسترسی به یك سایت راه دور را به صورت مناسب و آسان در اختیار برنامه‌نویس می‌گذارد. بنابراین برای اینکه سایت تحقیق خود را از طریق ‌FTP یا از طریق شبكه (فایل سیستم) آپلود كنید، ابزار قدرتمندی برای این منظور در اختیار شماست. شكل 3 نمایی از ابزار Copy Web Site را نشان می‌دهد. به كمك این ابزار می‌توانید تحقیق خود را مستقیماً به سایت مقصد آپلود كنید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:47 ] [ احمد احمد ]
[ ]

پایان نامه کامپیوتر درباره طراحی سایت مجتمع عالی آموزشی و پژوهشی خراسان

پایان نامه کامپیوتر درباره طراحی سایت مجتمع عالی آموزشی و پژوهشی خراسان

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 602 کیلو بایت

تعداد صفحات : 96

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق کامپیوتر درباره طراحی سایت مجتمع عالی آموزشی و پژوهشی خراسان

مقدمه

در دنیای امروز که رفته رفته تمامی اعمالی که بشر انجام می دهد به صورت مجازی و از طریق اینترنت به منظور سهولت کار انجام می شود ، سایت های اینترنتی خود را به عنوان یکی از نیاز های انسان روز به روز بیشتر پیدا می کنند و هر شرکت ، نهاد ، مجموعه و هر شخصی برای نمایاندن خود به دیگران و گام برداشتن در جهت پیشرفت خویش ، نیازمند در اختیار داشتن وب سایتی می باشد .

امروزه سایت های اینترنتی در حال جایگزین شدن به جای مغازه ها و بازار های فیزیکی و تبلیغات مختلف می باشند چرا که بشر امروزه به درستی معنی وقت طلاست را درک می کند و از تلف کردن وقت در رفت و آمد های مکرر و بی مورد به سطوح آمده است .

اما نکته ای که در این میان خود نمایی می کند و بیش از پیش به چشم میآید لزوم حفظ مفهوم حفاظت اطلاعات در چهار چوب الکترونیکی جدید است و اینکه استفاده از امکاناتی که نهادی که سایتی را در اینترنت جهت استفاده ی عده ای خاص قرار می دهد ؛ فقط محدود به همان عده باشد . به عبارتی دیگر اجازه ی استفاده از آن امکانات را خود آن سایت برای کاربران تعیین کند .

در چنین شرایطی است که نیاز به مجوز ها تحت وب ( ( Web Permissionsاحساس می شود. به همین منظور بر آن شدم تا این مفهوم نسبتا تازه را در قالب مجتمع عالی آموزشی و پژوهشی خراسان پیاده سازی نمایم .

در طراحی این سایت علاوه بر پیاده سازی مفهوم Permission ها ، موارد دیگری از جمله برنامه نویسی های جاوا ، صفحات داینامیکی که متون آن های از بانک اطلاعاتی فراخوانی می شود و پیکر بندی آنها با استفاده از زبان های Server Side صورت می پذیرد و … نیز استفاده شده که هر یک در جای خود جای بحث دارد که به اختصار در مورد آنها در ادامه توضیح داده خواهد شد .

فصل اول : طراحی سایت ها

1-1) تاریخچه ی سایت های اینترنتی :

در اولین روزهای تاسیسوبدستورات HTML بسیار ساده بود، ولی هنگامی که Web، شروع به پیشرفت نمود، طراحان خواستار کنترل بیشتری شده و در نتیجه مجموعه دستورات مورد نیاز تهیه گردید.سپس از آنجاییکه صفحات وب، بهتر است به صورت دینامیک و متحرک باشند، طراحان نیز خواستار ارتباط بین بینندگان سایت و صاحبان آن شدند، در نتیجه استفاده از دستورات HTML به تنهایی نیاز آنها را برطرف نکرد و سپس شرکت Netscape برای ایجاد و کنترل ارتباط بین صاحبان سایت و بینندگان آن در صفحات Web از JavaScript کمک گرفت.

با به وجود آمدن جاوا سکریپت بسیاری از نیاز هایی که طراحان سایت به دنبا آن بودند بر طرف شد جاواسکریپت که امروزه به عنوان یکی از قدرتمند ترین زبان های Client side مورد استفاده قرار می گیرد در بسیاری از موارد کاربرد داشت و جوابگو بود اما نکته ای که در مورد این زبان و زبان های مشابه ای که به مرور زمان برای کاربرد های مختلفی به وجود آمدند ، همچون VBSCRIPT , DHTML , …این بود که به واسطه ی اینکه ای کامپایل این زبان ها در سمت کاربر انجام می شد از طرفی Source کامل برنامه در اختیار کاربر قرار می گرفت و از آن مهم تر اینکه برنامه هایی که در سمت کاربر کامپایل می شوند – Client Side – کاملا وابسته به سیستم کاربر می شوند و اکر خطایی در کامپیوتر کاربر وجود داشته باشد عملکرد سایت را تحت تاثیر قرار می دهد ( به عنوان مثال بسیاری از منو ها و پروگرام های جاوا در صورتی که Java Virtual Machine نصب نباشد قابل نمایش نمی باشند و … ) این دلایل و مواردی از این دست طراحان را بر این امر واداشت که تا در پی آن باشند که برنامه هایی طراحی کنند که در سمت سرور اجرا شده و نتیجه ی آن به صورت کد های Generate شده Html برای کاربر ارسال گردد ( Server Side ) .

از سوی دیگر نیاز به پایداری اطلاعات و استفاده از بانک های اطلاعاتی برای حفظ داده های مورد نیاز این ضرورت را به وجود آورد که برنامه های تحت وب بتوانند با بانک اطلاعاتی ارتباط برقرار کنند .

زبان هایی که امروزه قدرتمندانه تحت عنوان زبان های سرور ساید خودنمایی می کنند محدود به PHP و ASP و ASP.Net می باشند که هر یک به نوبه ی خود طیف وسیعی از سایت های پویای طراحی شده را به خودش اختصاص می دهد کاربرد ها و توانایی های متفاوتی دارند .

از آنجایی که در طراحی وب سایت مربوطه از ASP استفاده شده در ادامه ی این فصل فقط به اختصار توضیحاتی در مورد ASP به همراه مابقی ابزار ها و زبان های استفاده شده ذکر خواهد شد .

1-2) HTML

1-2-1) مقدمه ای بر HTML

یک فایل HTML چیست؟

  • HTML را “اچ تی ام ال” و یا اچتمل بخوانید.
  • HTML برگرفته از حروف اول Language Markup Text Hyper میباشد.
  • یک فایل HTML فایلی از نوع text میباشد که متشکل از markup tag ها میباشد.
  • مرورگر یا Browser از روی markup tag ها می فهمد که چگونه باید صفحه را نمایش بدهد.
  • یک فایل HTML باید دارای انشعاب htm و یا html باشد.
  • یک فایل HTML فایلی از نوع text میباشد که با هر ادیتور ساده ای قابل ایجاد است.
  • وظیفه اصلی تگ های اچتمل ( markup tags ) بیان چگونگی نمایش اطلاعات میباشد.

ساختن یک فایل Html

Notepad را باز کرده و متن زیر را در آن تایپ میکنیم:

<html>

<head>

<title>Title of page</title>

</head>

<body>

This is my first html page. <b>This text is bold</b>

</body>

</html>

سپس فایل را با نام مثلا test.html در درایو C: ذخیره می کنیم .

برای دیدن فایل اچتمل بالا در مرورگر یا Brower ( معمولا اینترنت اکسپلورر و یا نتسکیپ نویگیتور ) کافی است که از روی منوی File/Open file فایل بالا را از روی محل ذخیره شده باز کنیم . یکی از مهمترین وظایف مرورگرها نمایش صفحات اچتمل میباشد، چه این صفحات روی کامپیوتر ذخیره شده باشند و یا اینکه از اینترنت خوانده شوند. با کلیک روی این لینک فایلی شبیه فایل ذخیره شده از روی وب سرور توسط مرورگرتان خوانده شده و سپس نمایش داده خواهد شد

توضیح مثال بالا

اولین تگ مثال بالا تگ <html> میباشد. از روی این تگ، مرورگر نوع متن یعنی اچتمل بودنش را یافته و از روی <html/> انتهای متن اچتمل را میبابد.

متن بین تگ <head> و تگ <head/> اطلاعات شناسنامه ای یا “Header information” متن اچتمل بوده و نمایش داده نخواهند شد. در این مثال با کمک تگهای <title> و <title/> تیتر و یا Title صفحه که در این مثال عبارت “Title of page” میباشد در بالای مرورگر نمایش داده خواهد شد.

متن بین تگ <body> و انتهای آن یعنی تگ <body/> تنها اطلاعاتی است که توسط مرورگرنمایش داده خواهند شد.

متن بین تگ <b> و انتهای آن یعنی تگ <b/> بصورت Bold و یا توپر نمایش داده خواهند شد.

فایل htm یا html ؟

اغلب مرورگرها هر دو نوع انشعاب را به خوبی میشناسند ولی ترجیحا به هنگام ذخیره فایلهای اچتمل از html استفاده کنید.( استفاده از انشعابهای سه حرفی مانند htm مربوط به قدیم و سیستم عاملهائی چون DOS بودند.)

1-2-2) عناصر ( Elements )

تگ های اچتمل (HTML Tags)

  • با کمک تگ های اچتمل عناصر و یا Elements ساخته میشوند.
  • در زبان اچتمل حدود 80 عنصر تعریف شده است.
  • تگ های اچتمل بوسیله دو نویسه (char) > و < ساخته میشوند.
  • تگ های اچتمل معمولا بصورت زوج ظاهر میشوند، مانند <b>test</b>
  • تگ اول در یک زوج تگ مثلا <b> تگ شروع و تگ دوم مثلا <b/> تگ پایانی نام دارد.
  • متن بین تگ اول و تگ دوم در یک زوج تگ محتوای عنصر یا element content نامیده میشود، مثلا “test”
  • تگ های اچتمل را میتوانید بوسیله حروف لاتین کوچک (lower case) و یا بزرگ (upper case) نوشت و case sensitive نیستند. برای مثال دو تگ <b> و <B> معادل هم هستند ولی شدیدا توصیه میشود که به خاطر سازگاری با XHTML از حروف کوچک استفاده شود.

عناصر اچتمل (HTML Elements)

مثال بخش مقدمه را در نظر بگیرید:

<html>

<head>

<title>Title of page</title>

</head>

<body>

This is my first html page. <b>This text is bold</b>

</body>

</html>

*** نمونه ای از یک عنصر اچتمل:

<b>This text is bold</b>

عنصر اچتمل بالا با تگ <b> شروع شده و با تگ <b/> پایان می یابد. محتوای این عنصر عبارت “This text is bold” است. لازم به ذکر است که کاربرد تگ <b> نمایش توپر یا bold متون است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:47 ] [ احمد احمد ]
[ ]

پایان نامه رشته کامپیوتر با موضوع شبکه

پایان نامه رشته کامپیوتر با موضوع شبکه

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 1.945 مگا بایت

تعداد صفحات : 111

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق رشته کامپیوتر با موضوع شبکه

پیشگفتار

با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و … ، تبدیل به یک ضرورت اجتناب ناپذیر شده است.

فصل اول

آشنایی با تجهیزات شبکه

در این قسمت از تحقیق قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا شویم.

هر یک از این دستگاه ها ، نقش ویژه ای را در یک شبکه بازی می کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های مدرن کامپیوتری از همه این تجهیزات بهره گیری می نمایند.

ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند آغاز می کنیم.

تکرار کننده ها

اصولاً به طور سنتی هر بحثی از عناصر شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است امروزه به ندرت از تکرار کننده ها استفاده می گردد.

هاب ها

هاب ها ساده ترین تجهیزات شبکه های کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می گردد . هاب های کوچک با 4 یا 5 درگاه دارای هزینه کمتر از 50 دلار هستند. با کمک کابل های مربوطه این تجهیزات یک شبکه کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می گیرند.

کامپیوترها از طریق کابل زوج به هم تابیده به یک هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده و سبب ایجاد شبکه های بزرگتر می گردد.

توکن رینگ و MSAU ها

هاب ها و سویچ ها هردو در شبکه های اترنت مورد استفاده قرار می گیرند .

شبکه های توکن رینگ که امروزه کم و بیش کاربرد دارند از دستگاه های مخصوصی به نام MSAU ( Multi Station Access Unit ) برای ایجاد یک شبکه استفاده می کنند. در برخی موارد ، MSAUها به عنوان سویچ های توکن رینگ مطرح می باشند ، اما به دلیل روشی که تکنولوژی توکن رینگ استفاده می نماید، این دستگاه ها کار بسیار متفاوتی را نسبت به هاب ها و سویچ ها به انجام می رسانند.

اغلب هاب ها به عنوان تجهیزات اکتیو در نظر گرفته می شوند زیرا قبل از انتقال سیگنال دریافتی به همه پورت های روی دستگاه آن را باز تولید می نمایند برای انجام این کار، هاب به یک منبع تغذیه نیاز دارد. هاب های کوچک Workgroup معمولاً از یک آداپتور توان خارجی استفاده می کنند اما دستگاه های بزرگتر دارای منبع تغذیه داخلی هستند. هاب های غیر فعال نیازی به منبع تغذیه ندارند زیرا آنها سیگنال را باز تولید نمی نمایند.

جدای این باز تولید سیگنال، وظیفه اصلی یک هاب دریافت داده ها از یکی از دستگاه های متصل به هاب و انتقال آن به همه پورت های دیگر روی هاب می باشد. این روش عملکرد خیلی مؤثر می باشد زیرا در اغلب موارد داده ها فقط برای یکی از دستگاه های متصل به هاب مدنظر می باشد. شکل 3 نحوه عملکرد هاب را نشان می دهد.

بواسطه عدم کفایت سیستم هاب و تقاضای دایماً رو به افزایش عرض باند بیشتر ، هاب ها بسیار کند عمل نموده و یقیناً بوسیله سویچ ها جایگزین خواهد گردید .

سوئیچ ها

به طور سطحی یک سوئیچ بسیار شبیه به یک هاب می باشد، اما به طور قابل توجهی گرانتر از آن است .

دلیل اصلی برای قیمت بالای آن این است که سوئیچ ها کارهای خیلی بیشتری را نسبت به هاب هاانجام داده و مزایای بسیار بیشتری نسبت به آنها دارند . شکل 4 مثالی از یک سوئیچ اترنت 32 پورت را نشان می دهد. همانند هاب ها، کامپیوترها از طریق کابل زوج به هم تابیده به سوئیچ متصل می شوند.برای ایجاد شبکه های بزرگتر همانند هاب ها ، از چندین سوئیچ می توان استفاده نمود . علیرغم تشابه آنها و اتصالات فیزیکی مشابه به کامپیوتر ها ، سوئیچ مزیت های عملیاتی قابل توجهی را نسبت به هاب ها ارائه می کنند

یک سوئیچ به جای انتقال داده­ها به همه درگاههای خود، داده­ها را فقط به درگاهی که سیستم مقصد به آن متصل می باشد، منتقل خواهد کرد سوئیچ به آدرس MAC دستگاه متصل به خود نگاه کرده و پورت مناسب را تعیین می­کند. یک آدرس MAC یک شماره منحصر به فرد می باشد که در داخل هر کارت شبکه برنامه ریزی می شود. با انتقال داده­ها فقط به سیستمی که داده مذکور به آن آدرس دهی شده است. سوئیچ مقدار ترافیک روی هر پیوند شبکه را به میزان قابل توجهی کاهش می دهید در واقع سوئیچ داده­ها را بین پورتهای خود کانالیزه می کند.

درشبکه­های اترنت هنگامی که دو دستگاه ارتباطی، قصد ارسال همزمان داده­ها را دارند. امکان برخورد بین داده­های ارسال شده روی محیط ارسال وجود دارد. چنین برخوردهایی سبب می­گردد تا عملکرد شبکه تضعیف گردد.

با کانالیزه نمودن داده­ها فقط روی خطوط ارتباطی که می­بایست آنرا دریافت کنند، سوئیچ­ها تعداد برخوردهایی را که روی یک شبکه رخ می دهد کاهش می دهند. در نتیجه سوئیچ­ها عملکرد قابل توجهی نسبت به هایها ارائه می­نمایند.

روشهای سوئیچنیگ

سوئیچ­ها از سه روش برای کار با داده­هایی که دریافت می­کنند، استفاده می­نمایند :

  • Cut through :

در یک پیکره بندی Cut through ، سوئیچ به محض دریافت بسته داده آن را انتقال می دهد هیچ فرایند بررسی خطائی روی بست هاجرا نمی­گردد، بنابراین بسته داده خیلی سریع از داخل سوئیچ منتقل می شوند.

عیب روش cut through آن است که از آنجائی که تمامیت بسته داده مورد بررسی قرار نمی­گیرد، سوئیچ می تواند خطاها را روی شبکه منتشر کند.

  • Store forward :

در یک پیکره بندی Store forward سوئیچ در انتظار دریافت بسته نشسته و قبل از دریافت کامل بسته شروع به انتقال آن نمی یایند. در این روش از تکنیک های بررسی پایه استفاده می گردد.

  • Fragment – free :

با بهره گیری از مزایای سرعت سوئیچینگ Fragment– free، سوئیچینگ Fragment – free کار خود را با خواندن فقط بخشی از بسته داده که مابین تعداد fragments یک واحد ارسال داده می باشد، کار خود را انجام می دهد. هنمانطور که می توان انتظار داشت فرایند Store and forward زمانی بیشتر را نسبت به Cut though نیاز دارد اما این روش قابل اعتمادتر می باشد. بعلاوه تاخیر ایجاد شده بوسیله سوئیچینگ Store and forward با اندزه بسته افزایش می­یابد. تاخیر ایجاد شده بوسیله سوئیچینک Cut though معمولاً در مورد همه بسته­های داده یکسان است. ( زیرا قفط بخش آدرس بسته خوانده می شود و این قسمت در همه بسته­های داده دارای اندازه یکسان می باشد. تفاوت در تاخیر بین این دو پروتل خیلی زیاد می باشد

به طور متوسط سوئیچنیگ Cut though سی برابر سریع تر از سوئیچینگ Store and forward می باشد.

تاخیر

زمان لازم برای انتقال داده­ها بیندو مکان، تاخیر نام دارد. هر چه تاخیر بیشتر باشد زمان مورد نیاز برای ارسال برای داده­ها بیشتر خواهد بود. ظاهرا به نظر می رسد که سوئیچینگ انتخاب مناسب­ تری است اما سوئیچ­های امروزی به اندازه کافی سرعت داشته و برای استفاده از سوئیچینگ Store and forward مناسب می باشد. در برخی از سوئیچ­های قابل مدیریت، شما می ­توانید روش سوئیچینگ را انتخاب کنید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:47 ] [ احمد احمد ]
[ ]

پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبكه

پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبكه

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 843 کیلو بایت

تعداد صفحات : 68

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق رشته کامپیوتر با موضوع سیستمهای امنیتی شبكه

موسسه آموزش عالی علامه طبرسی

عنوان تحقیق پایانی:

امنیت شبکه

استاد راهنما:

سركار خانم مهندس هاشمی

دانشجو:

میلاد جانه

رشته:

نرم افزار کامپیوتر

1 مقدمه

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیر

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:46 ] [ احمد احمد ]
[ ]

دانلود پایان نامه رشته کامپیوتر با موضوع سودمندی IEEE1394

دانلود پایان نامه رشته کامپیوتر با موضوع سودمندی IEEE1394

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 37 کیلو بایت

تعداد صفحات : 53

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود تحقیق رشته کامپیوتر با موضوع سودمندی IEEE1394

IEEE 1394 چیست؟

IEEE 1394 با نامهای دیگری نیز از قبیل Sont I – Link , Apple Fire wire شناخته می شود. این اسامی یک درگاه دیجیتال ارزان قیمت ، انعطاف پذیر و با استفاده آسان است که میتواند بسیاری از مشکلات مصرف کنندگان را برای اتصل ابزارهای جانبی با سرعت بالا به PC و به یکدیگر را حل نماید.

این گذرگاه برای اولین بار توسط شرکت Apple معرفی شد و سپس توسط گروه کاری 1394 در داخل موسسه مهندسان برق و الکترونیک (Electrical and Electronics Engineers (IEEE Institute of توسعه داده شده و استاندارد گردید. استاندارد IEEE 1394 کلیه مشخصات مورد نیاز برای این گذرگاه را تعریف مینماید. این گذرگاه به خاطر استفاده مستقیم از داده های دیجیتال که نیاز به تبدیل داده ها را از میان برمیدارد توانایی انتقال سیگنالها با کیفیتی بسیار بهتر را دارا میباشد. بعلاوه این گذرگاه با استفاده از یک کابل سریال نازک و کوچک بسیاری از مشکلات به وجود آمده توسط گذرگاههای موازی عریض با کابلهای پهن و بزرگ را حل مینماید.

همچنین این گذرگاه با نصب کاملاً خودکار کلیه پیچیدگیهای نصب نرم افزاری به صورت دستی را حذف نموده است . با پشتیبانی از عملکرد Hot – Plug توانایی نصب نمودن و برداشتن ابزارها را در زمان کار سیستم بدون نیاز به Reboot ارائه می نماید. IEEE 1394 گذرگاهی بینهایت انعطاف پذیر و قابل تنظیم است و میتواند در سرعتهای Mbps 100 , 200 , 400 به وسیله یک کابل پیوسته بسته به نوع نیاز عمل نماید. با استفاده از این گذرگاه میتوان ابزارها را به صورت ستاره ای به همراه یک هاب مرکزی و یا به صورت حلقوی و بدون نیاز به هاب مرکزی به یکدیگر متصل نمود. همچنین به وسیله IEEE 1394 میتوان ابزارها را بدون نیاز به اتصال به یک PC به یکدیگر نیز متصل کرد و اتصالات Peer – To – Peer به وجود آورد.

این گذرگاه با استفاده از تکنیکهای زمانهای بحرانی به وجود آمده در انتقال اطلاعات جریانی مخصوصاً کاربردهای صدا و ویدیو را از میان برداشته و به این صورت از هزینه میکاهد.

سودمندی IEEE1394

تا کنون افرادی که در زمینه machine vision کار می کردند در مورد منافع و مضرات استاندارد شبکه ای دیجیتال IEEE1394 که توسط مصرف کنندگان دوربین های ویدئویی DV و توسط APPle این استاندارد firewire و link توسط sony نامیده می شود. چیزهایی شنیده اند. شبیه بیشتر تکنولوژی سخت افزارهای machine vision این استاندارد بدون فکر قبلی در این زمینه ابداع شد بنابراین هنگام تولید جای تعجب زیادی نبود . machine vision به هوشمندی و پشتکار و تهیه مستندات نیازمند است.

در ظاهر شید این که در محیط کاری machin vision هیچ تکنولوژی دوربین دیگری کار نمی کند. اما در حقیقت هنگامی که 1394 تکنولوژی را ادغام کرد منافع آن در مقابل محدودیت هایش برای استفاده در زمینه وظایف machin vision بسیار بیشتر شد.

واقعاً IEEE1394 چیست؟

در پایین ترین سطح، 1394 چیزی بیش از یک استاندارد شبکه دیجیتال پر سرعت نیست شبیه fast Enternet . گرچه از دو نظر اساسی با استاندارد loobaset که شبیه این استاندارد است متفاوت است :

  • این استاندارد برای ارتباطات با مسیرکوتاه در نظر گرفته شده اند با سرعت mbp 400 که امروزه دارنده هزینه کمتر از کابل کشی و محدودیت فاصله آن با استافده از hub و reapter مانند تکنولوژی Ethernet (IEEE1394) از میان برداشته شود که هزینه hvb امروزه بسیار کم می باشد.
  • این استاندارد پهنای باند را می تواند تضمین کند در حالت Isochronous کانال با پهنای باند معین شده برای هر وسیله متصل شده وجود دارد. و این امکانات اجازه می دهد تصویر زنده بدون وقفه به شبکه مشترک مقابل بدون «hiccup » ارسال شود.

هنگامی که شما درباره استفاده دوربین های دیجیتالی با سیستم دید صنعتی صحبت می کنید یک مورد انتقادی که وجود دارد در ذهن تداعی می شود و آن 1394 Trade Associotion Digital comera specification است (مشخصات دوربین دیجیتال اتحادیه بازرگانی 1394) که به صورت مخفف (.cam spec) گفته می شود.

D.cam spec استاندارد طراحی دوربین ها است که تعریف می کند خصوصیاتی که به اندازه کافی برای استفاده صنعتی نیرومند می باشند.

با طراحی دوربین ها برای D-cam spec ، امکان استفاده از مجموعه ی استاندارد پیغام ها برای ردیابی دوربین در شبکه 394 و سپس پرس و جو در مورد توانایی های آن امکان پذیر است.

این توانایی ها شامل لیستی از حالت های ویدیوئی و وضوح تصویر پشتیبانی شده و لیستی از خصوصیات قابل برنامه ریزی مثل فیلتر کردن، تعادل برقرار کردن، بزرگ نمایی و روشنی تصویر است.

به خاطر داشته باشید که استفاده از دوربین های طراحی شده برای D-camspec نیاز به بسته نرم افزاری برای کامپیوترهای میزبان دارد که آن ها را قادر کند که دوربین های آماده D- com را کنترل کنند.

یکی از خصوصیات مهم D- com spec این است که استانداردهای ویدئویی مختلف را تعریف می کند و با هر فرصت استاندارد نیز مدهای استاندارد مختلف را تعریف می کند برای مثال

Format 1 , mode 5 frome Rote 3 – 640 ´ 480 monochrome / 8 bit / pixel

Format 2 , mode 2 , frome rate 2 = 1280 ´ 960 / monochrome / 8 bit / pixel / 75 frome per second

این فرصت های استاندارد بسیار مهم هستند چون کار نرم افزارهای D- com را در کامپیوترهای میزبان برای کنترل دوربین و فرایند رسیدن تصویر آسان می کنند.

فرصت های استاندارد به نرم افزار اجازه تغییر برخی خصوصیات پایه ای کار دوربین را با کمی تغییر در تنظیمات می دهد این تغییرات اجازه می دهند که نرم افزار اطلاعات خصوصیات تصاویر ورودی را بداند بنابراین قادر خواهد بود که فرآیند و نمایش تصویر را به درستی انجام دهد.

خصوصیات D- com معمولاً شامل فرصت تصاویر باز که در فرصت v نامیده می شود است این فرمت راهنمایی عمومی است برای این که ساختار تصویر باید چگونه باشد اما انعطاف کافی را داشته باشد بنابراین طراحان دوربین می توانند از راه های یکتا استفاده کنند. برای مثال فرمت v برای پیاده سازی محیط اسکن به کار می رفت (AIO ) با (AOI ) کاربران دوربین می توانستند محیطی از حسگرهای دوربین را طراحی کنند و فقط اطلاعات تصویر از محیط طراحی از دوربین های ارسال خواهد شد.

رویا 1394

رویایی machine vision وجود دارد که من جرات به کار بردن آن را سال پیش نداشتم. پشت میزم می نشیم و تصاویر ویدئویی ضعیفی را در سه پنجره کامپیوترم می بینم . یک پنجره را 20 فریم در هر ثانیه دریافت می کند به صورت Ful – color 580 × 780 پنجره دیگر از ویدئو 30 فریم در هر ثانیه دریافت می کند از دوربین 480 × 640 . سومین پنجره 7030×1300 تصویر را در بیش از 10 فریم در هر ثانیه بر اساس سیگنال های مدارهای خارجی دریافت می کنند که مستقیماً توسط دوربین تحویل داده می شود.

همه این فرمت های ویدیویی در بیش از یک شبکه اجرا می شوند با اتصالات کابلی 50 دلاری برای هر دوربین که به هاب 200 دلاری متصل است. کابل 50 دلاری دیگر به هاب 1700 دلاری برای کامپیوترهای Dell متصل است.

از زمانی که داده های ویدئویی 1394 مستقیماً بر روی کامپیوتر میزبان ذخیره می شود داده های ویدئویی برای پردازش از زمانی که می رسند آماده هستند. به طور نمونه نرم افزارهای کنترلی دوربین شامل حالت های که اجازه پردازش و نمایش تصویر را می دهند خواهند بود آن ها به طور معمول شامل توانایی تغییر تنظیمات دوربین در فضا را هم دارند.

تکنولوژی

مقایسه بین IEEE1394 و دیگر واسط های دیجیتالی

از زمانی که واسط های مختلف زیادی موجود است مانند 644 RS و 422RS و usb سیستم های بینایی مجتمع ساز بسیار زمانی که یک واسط درست را برای کاربرد انتخاب می کنند گیج می شوند برای تصور طراحی از یک سیستم بینایی این راهی برای داشتن یک واسط درست است.

مسائل راپیچیده تر می سازد و این پاسخ آسانی نیست مثل این که IEEE1394 بهترین انتخاب است علاوه بر این استاندارد Comerolink جدید به وسیله شرکت های Pulnix و Basler AG ارتقا داده شده است ولی چرا IEEE1394 یک چاره باید باشد؟

این سوالات به همان اندازه بیشتر کاربردهای بینایی پیچیده هستند و رهنمون ساده هم وجود ندارد هرکدام از این واسط ها مزایا بسیاری را ارائه می دهند و هر کدام از آن ها مضرات خاص خود را دارند در جدول زیر مقایسه ای بین سیستم های واسط ارائه شده است (صفحه 3)

یک مقایسه با دقت از خصوصیات نشان داده شده در جدول باید راهنما انتخاب اول شما برای رابط ها باشد برای مثال مجتمع کننده کی که نیاز به سرعت بالا دارد usB2 و IEEE1394 نمی توانند اولین انتخاب باشند از طرفی دیگر این باس ها اولین ها برای انتخاب در حالت جایی که چندین دوربین مورد نیاز است یا هزینه یک مسئله بحرانی است. بنابراین کاربران نیاز به آگاهی از خصوصیات جاری D-Com دارند که به وسیله دوربین های line Scan پشتیبانی نمی شوند گرچه خصوصیات به صورت باز هستند و پشتیبانی line Scan می تواند از طریق فرمت V انجام شو

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:46 ] [ احمد احمد ]
[ ]

پایان نامه کامپیوتر با موضوع تاثیر كامپیوتر بر جامعه

پایان نامه کامپیوتر با موضوع تاثیر كامپیوتر بر جامعه

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 73 کیلو بایت

تعداد صفحات : 46

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق کامپیوتر با موضوع تاثیر كامپیوتر بر جامعه

تاثیر كامپیوتر بر جامعه

جامعه شناسی كامپیوتر

كامپیوتر و اینترنت امروزه به بخش غیر قابل انكار و مهمی از زندگی اكثر مردم جهان مبدل شده است. بررسی جامعه شناختی و تاثیر متقابل جامعه بر كامپیوتر و جامعه شبكه ای و بالعكس اثرات فراوان كامپیوتر و برنامه های كامپیوتری و اینترنت و… بر شكل جامعه، ساختار و سازمان آن، هنجارها و ارزشهای جامعه و حتی انحرافات اجتماعی و… مسئله قابل ملاحظه ای است. از دیگر سو از بعد روان شناختی، تاثیرات فراوان كامپیوتر بر روح و روان افراد و مشكلات یا تبعاتی از این قبیل نیز كم اهمیت نمی باشد. از دید اقتصادی، بازار گسترده كامپیوتر و ثروت فراوانی كه از این طریق به شكل خرد و كلان عاید عده ای می شود و مواردی از این قبیل كه ثروتمندترین فرد جهان صاحب شركت مایكروسافت است و نیز این موضوع كه امروزه كشورهایی كه در جامعه اطلاعاتی نقش بیشتری ایفا كنند ثروت بیشتری خواهند داشت و بالعكس مسئله مهمی به نظر می رسد. از بعد سیاسی، تاثیر متقابل سیاست و شبكه های كامپیوتری و اینترنتی غیر قابل اغماض به نظر می رسد. از دریچه فرهنگ نیز انكار تاثیر متقابل اینترنت و كامپیوتر با فرهنگ هر جامعه ای اشتباهی بزرگ است. به هر روی تفاوت بارز امروز و دیروز و تفاوت قرن 21 با قرن 20 همین تاثیر فراوان كامپیوتر در زندگی انسان است. گرچه طیف این تاثیرگذاری بسیار وسیع می باشد و كشورهای صنعتی و عقب مانده و طبقات غنی و فقیر تفاوت و تمایزهای فاحشی در این زمینه با یكدیگر دارند، اما به نظر می رسد در طی سالهای آینده به تدریج این تمایزات حداقل در شكل ظاهری اش كاهش یابد و قرن آینده قرن كامپیوتر و جامعه آینده بشری، جامعه اطلاعاتی و شبكه ای باشد.

ایران ما هم هر روز وابستگی بیشتری در زمینه كامپیوتر و اینترنت احساس می كند. هر روز بر تعداد كاربران اینترنت افزوده می شود و هر لحظه دلبستگی و علاقه و وابستگی و نیاز ما با این ساخته بشری بیشتر می گردد. تمام این داستانها را گفتم از حرص این كه چند روزی است كامپیوترم ویروس گرفته و به همین علت كمتر می توانم در سایت ها جستجو كنم و حتی كمتر می توانم وبلاگم را آپدیت كرده یا حتی عكس و گرافیكی در آن به كار برم!!!

لذا فارغ از موارد تئوریكی كه در بالا در مورد نیاز و وابستگی امروز بشر به كامپیوتر و اینترنت گفتم،، خود به طور محسوس نیز این مسئله را در چند روز اخیر درك كرده ام!

كامپیوتر و سرعت

در یك كشور فقیر، استفاده از ریزكامپیوتری كه توسط ماهواره به یك سیستم اطلاعاتی كه نیمی از جهان را در بر دارد

مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تكنولوژی است. اگر گروه‌های محلی را مجبور كنیم كه كامپیوترهایی كاملاً پیشرفته را خریداری كنند، این نوعی ستم و بی‌رحمی در حق آنها است.

جری ماندر

یكی از مشهورات زمانه، مطلوبیت سرعت است و كامپیوترها از این جهت كه بر سرعت كارها می‌افزایند، ستوده می‌شوند، امّا آیا واقعاً سرعت تا چه حدّ برای جامعه و عموم مردم مفید است؟ آیا برای شركت‌ها و مؤسسّات بزرگی كه در پی بلعیدن جهان هستند، چقدر سودمند است؟

تحقیقات بیانگر آن است كه شتاب گرفتن زندگی، آثار روحی و روانی نامطلوبی بر جامعه به جای می‌گذارد و تنها مؤسسّات عظیم از این شتاب سود سرشاری می‌برند.

در سال‌های اخیر، در برابر این عقیده كه «بزرگ‌تر لزوماً بهتر است»، ایستادگی شده است. افرادی مانند «لیپولدكوهر» و «ای.اف. شوماخر» و هم چنین جنبش‌هایی مانند «گرینز» و «بیوریجنالیسم» درباره این موضوع كه اندازه‌ها و معیارهای محض اقتصاد و تكنولوژی كشورهای مدرن، مشكلات ساختاری غیرقابل حلی را به وجود می‌آورند و منجر به بیگانگی میان مردم، دشمنی میان كشورها و تخریب طبیعت می‌شوند، اظهار نظر كرده‌اند. آنچه به نحو جدی مطرح است اینكه اگر كوچك‌تر زیباتر است، (همان گونه كه اكثریت موافقند)، كندتر و آهسته‌تر چه طور؟ تنها اندكی از مردم معتقدند، سرعت یكی از ابعاد مهم اندازه‌گیری است.

بزرگ‌ترین مؤسسّات و سازمان‌های جهان امروز ـ ارتش، شركت‌ها، دولت‌ها، بانك‌ها ـ تنها زمانی می‌توانند بزرگ و از نظر جهانی وسیع باشند كه قادر باشند به سرعت از داده‌های عظیم و پیچیده‌ای كه در بین شعبات گوناگون آنها در جریان است، آگاهی داشته باشند، كامپیوترها، همراه با ارتباطات دوربرد ماهواره‌ای، موفق شده‌اند محدودیت‌های قدیمی در ارتباط با اندازه را از بین ببرند. امروز یك مؤسسه می‌تواند خود را فراتر از مرزها گسترش داده، تمامی جهان را احاطه كند. مرزهای بین‌المللی از بین رفته‌اند.

در حالی‌كه كامپیوترها به دایره اطلاعات، سرعت بخشیده و از نظر جغرافیایی مؤسسّات بزرگ را گسترش داده‌اند، انسان‌ها برای اینكه بتوانند خود را با این گستردگی و سرعت تطبیق دهند، مجبور شده‌اند كه سریع‌تر حركت كنند و در حالی كه مؤسسّات، حجم فعالیت‌های اقتصادی را سرعت بخشیده‌اند (نقشه‌برداری ماهواره‌ای از منابع، دسترسی و وارد شدن به محل‌های بكر و دست نخورده، حركت سریع سرمایه‌ها، توسعه سرمایه‌های زیر بنایی) چهرة كرة زمین بسیار سریع‌تر از هر زمان دیگری دچار تغییر و تحول شده است. فعالیت‌های شركت‌ها سرعت می‌گیرد، تأثیرات بر روی كره زمین شتاب بیشتری به خود می‌گیرد و فعالیت‌های انسان‌ها نیز همین‌طور. آیا این روندی مثبت است؟

در اجتماع ما، سرعت چنان ستوده شده است كه گویی به خودی خود، نوعی حسن و مزیت است و امروزه سرعت اطلاعات، با میزان بی‌سابقه‌ای از اطلاعات، ما را در خود غرق كرده است؛ در حالی كه بیشتر این اطلاعات در مرحلة عمل بی‌فایده هستند. نتیجه واقعی این تحول، افزایش تنش‌های روانی و اضطراب در انسان‌ها است، به خصوص زمانی كه ما سعی می‌كنیم خود را با جریان در حال رشد اطلاعات هماهنگ كنیم. سیستم‌های عصبی، سرعت را بیش از قوه ادراكی، تجربه می‌كنند و تحت تأثیر آن قرار دارند. این وضعیت مانند این است كه انگار همگی ما در یك بازی ویدئویی كه مورد توافق همة اجتماع است، گرفتار شده‌ایم؛ جایی كه اطلاعات بر روی صفحه نمایش، سریع‌تر و سریع‌تر ظاهر شده و ما به طور جدّی در حال تلاش برای تطبیق سرعت خود با سرعت این اطلاعات هستیم.

در حقیقت بازی‌های ویدئویی بهترین مثال برای این وضعیت هستند. اغلب با این ادّعا كه «این بازی‌ها هماهنگی بین چشم و دست را سرعت می‌بخشند»، از آنها دفاع شده است. در نشست‌هایی كه بین رؤسای تولیدكننده بازی‌های ویدئویی تجاری صورت می‌گیرد، این ادّعا را در برابر گروه‌هایی از خانواده‌ها كه به دنبال ممنوعیّت این بازی‌ها هستند، به صورت مؤثر و كاری طرح می‌كنند. امّا این سؤال مطرح است كه چرا افزایش سرعت هماهنگی بین دست و چشم پسندیده است؟

تنها فایده واقعی این هماهنگی می‌تواند، این باشد كه مهارت‌های بسكتبال یك فرد را افزایش خواهد داد و یا فرد را برای یك بازی ویدئویی سریع‌تر آماده خواهد كرد. رونالد ریگان از بازی‌های ویدئویی به عنوان یك تربیت‌كننده خوب نسل جدید خلبانان هواپیماهای بمب‌افكن ستایش كرد. مانند خلبانانی كه عراق را بمباران كردند و تجهیزات آنها مشابه بازی‌های ویدئویی بود.

در طی هزاران سال، بشر هماهنگی دست و چشم خود را با عوامل طبیعی و محیطی تطبیق داده بود كه می‌توان از آن با «سرعت طبیعی» یاد كرد. همة چیزهایی كه انسان‌ها با آن سر و كار داشتند، با سرعتی متناسب با توانایی‌های ما در حال حركت بودند، این نوع تطبیق لازم بود تا نوع بشر بتواند به حیات خود ادامه دهد؛ زیرا بشر باید به وسیله دستان خود كارها را انجام می‌داد.

همراه با انقلاب صنعتی، بسیاری از چیزها سرعتی مكانیكی یافتند. از آنجا كه محیط طبیعی راه را هموار كرده بود و زندگی انسان نیز به محیط‌های دست‌ساز بشر انتقال پیدا كرد، آهنگ و ریتم طبیعی واكنش‌ها و عكس‌العمل‌های ما، جای خود را به ریتم و آهنگ صنعتی داد. ما یاد گرفتیم تا با سرعت‌های مكانیكی تعامل متقابل داشته باشیم، همان گونه كه كارگران خط مونتاژ و بیشتر رانندگان اتومبیل با این تطابق آشنا هستند. امروزه ماشین‌ها با سرعت‌های الكترونیكی حركت می‌كنند و چرخه فعالیت‌ها نیز در حال سریع‌تر شدن است و ما نیز در این چرخه زندگی می‌كنیم.

بازی‌های ویدئویی كامپیوتری، آموزش‌دهنده‌های خوبی برای جهان سریع‌تر هستند. وقتی ما با این بازی‌ها مشغول هستیم، هدف ما این است كه محو و غرق در آنها شویم. سمبل‌ها و نشانه‌های الكترونیكی روی صفحه نمایش، وارد مغز ما می‌شوند، از سیستم عصبی ما عبور می‌كنند، و عكس‌العمل در موقعیت‌های جنگ یا پرواز را كه در نهاد ما وجود دارد و در اینجا خود را از راه دستان ما بروز می‌دهد، تحریك می‌كند. تفكر بسیار كم و ناچیزی در بازی‌های كامپیوتری نیاز است. شیئی كه ما با آن بازی می‌كنیم، قرار است به سرعت و بدون تأمل از خود عكس‌العمل نشان دهد.

یك بازیكن حرفه‌ای بازی‌های ویدئویی، برنامه كامپیوتری را وا می‌دارد كه سریع‌تر برود و همراه با افزایش سرعت این چرخه، بازیكن و ماشین در یك چرخه روان و در حال حركت به یكدیگر مرتبط می‌شوند؛ چرخ‌هایی كه جنبه و ابعاد هر دو را در بر دارد، با گذشت زمان و تمرین، توانایی‌های انسان به برنامه كامپیوتری شباهت پیدا می‌كند؛ تحول، با این تعامل متقابل سریع‌تر می‌شود، امّا این فرایند تحول به صورت قابل ملاحظه‌ای جدید و بی‌سابقه است. تغییر و تكامل كه ابتدا به صورت تعاملی بین انسان‌ها و طبیعت صورت می‌گرفت، اكنون بین انسان و محصولات ساخت خود انسان، اتفاق می‌افتد. ما روابط خود را به طور متقابل با محیطی كه خود ایجاد كرده‌ایم بسط و گسترش می‌دهیم؛ با ماشین‌هایی كه خود ساخته‌ایم و با خودمان. این وضعیت، نوعی «زاد و ولد درونی» است كه می‌گوید، ما و طبیعت با یكدیگر رابطه‌ای نداریم.

بازی‌های ویدئویی و كامپیوترها، فرایندی را سرعت می‌بخشند كه قبلاً توسط نسلی از بینندگان تلویزیون تحریك شده بود. بیشتر مردم، تماشای تلویزیون را عملی منفعل و یك طرفه می‌دانند ـ كه همین طور هم هست ـ در حالی كه بازی‌های ویدئویی و كامپیوترها تعاملی متقابل دارند.

تلویزیون، ما را كودن و پُرتنش بار می‌آورد. تماشای تلویزیون تنها وضعیت ذهنی مناسبی برای بازی‌های كامپیوتری و تعلق به كامپیوتر به وجود می‌آورد. زمانی كه تكنولوژی‌ها با هم تلفیق شوند، نسلی از مردم را به وجود می‌آورند كه بسیار پرشتاب‌تر از آن هستند كه خود را با ریتم‌ها و حركت‌هایی آهسته، طبیعی و ابتدایی تطبیق دهند. بازی‌های ویدئویی، تلویزیون، كامپیوترها، واكمن‌ها، بچه‌هایی كه رادیوهای بزرگ را در خیابان حمل می‌كنند و خیابان و خط مونتاژ و بزرگ‌راه و آزادراه، همه و همه، جزیی از فرآیند سرعت هستند كه زندگی و حیات ما را سریع‌تر و سریع‌تر می‌چرخانند؛ كاری می‌كنند كه زندگی پر جاذبه‌تر به نظر برسد. در حالی‌كه تنها بی‌ثبات و پر شتاب‌تر شده است.

این پیش فرض كه سرعت ذاتاً چیز خوبی است، به بخش‌های دیگر نفع می‌بخشد. بخش‌هایی كه بیشترین منفعت را می‌برند، مؤسسّات عظیمی هستند كه قادرند سرعت معاملات و داد و ستدها را افزایش داده، مستقیماً به سوی قدرت و پول حركت كنند. برای بیشتر باقیماندة جهان، تأكید بر سرعت و شتاب مضر است. مطمئناً سرعت برای كارگران، مضرّ و صدمه‌زننده است؛ برای ارتباطات مردمی مضرّ است. سرعت، اضطراب و نگرانی ایجاد می‌كند و پیامدهای مخربی در بقای فرهنگ‌های مخلتف غیر غربی دارد.

مردم بومی تمایل دارند در واحدهای اقتصادی كوچك با كار جمعی، كه تمامی تصمیمات در آنها با توافق همه صورت می‌گیرد، به فعالیت مشغول شوند. این تمایل به خودی خود، میزان زیادی صمیمیت میان مردم ایجاد می‌كند. از آنجایی كه زمان به عنوان یكی از نعمت‌های متعدد خداوند است كه مردم بومی و ساده، بیشتر از ما از آن لذت می‌برند، ارتباطات در میان آنها نیز معمولاً با یك آهستگی سنجیده تعریف شده است. مردم هول و شتابان نیستند. آنها به فكر انجام دادن بیشتر در زمان كمتر نیستند، زیرا زمان كافی برای به انجام رساندن آنچه كه نیاز به انجام دادن است، وجود دارد. آنها از مشغولیت‌های شخصی خود لذت می‌برند، در حالی كه شتاب و عجله بیش از حدّ، اجازة چنین لذتی را به آنان نمی‌دهد. وقتی قرار است كارها انجام شوند، با همكاری و هم‌دلی گروه انجام می‌شود.

امروزه فشار فرهنگ‌های مهاجم غربی، باعث شده است كه زندگی جوامع غربی در جهت‌ها، زمان‌ها و زمان‌بندی‌های كاملاً متفاوتی شكل بگیرد. این مسئله حیات فرهنگ‌های غیر غربی را از طریق تغییر آداب و رسوم و روش‌های سنتی آنها، تهدید می‌كند.زمانی مقاله‌ای را در «گفتمان توسعه» به نام پرستش خدای دروغین، نوشته «كن دارو» و «مایكل ساكسنین» مطالعه می‌كردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تكنولوژی‌های كوچك و محدود به روستاهایی در فقیرترین كشورهای جهان كرده‌اند. مقاله، گزارشی است در مورد «جنون كامپیوتر». همان جنونی كه میان آژانس‌های عمران بین‌المللی و گردانندگان آنها كه از اتصالات كامپیوتری طرفداری می‌كنند، وجود دارد. به عقیدة دارو ساكسنین، فرضیه این است كه كامپیوترها ارائه كنندة ارتباطاتی بی‌سابقه، سریع و ارزان، در جهت آبادانی و عمران روستا هستند كه می‌توانند «نیازهای اطلاعاتی» آنها را برای صنعتی شدن برآورده كنند. این دو نویسنده، نتیجه‌گیری می‌كنند كه این فرضیه‌ای «مزخرف و خطرناك» است، زیرا:

در یك كشور فقیر، استفاده از ریزكامپیوتری كه توسط ماهواره به یك سیستم اطلاعاتی كه نیمی از جهان را در بر دارد مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تكنولوژی است. بیشتر كشورهای فقیر، به تكنولوژی‌هایی بسیار ساده‌تر مانند ماشین‌های تایپ، كتاب‌های مرجع، ابزارهای دستی، دوچرخه و ضبط صوت نیازمندند. یافتن تعمیركاران ماهر كامپیوتر تقریباً غیرممكن است؛ اگر گروه‌های محلی را مجبور كنیم كه كامپیوترهایی كاملاً پیشرفته را خریداری كنند، این نوعی ستم و بی‌رحمی در حق آنها است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:46 ] [ احمد احمد ]
[ ]

پایان نامه کامپیوتر درباره سیستم های نمایش اعداد در سیستم های كد گذاری

پایان نامه کامپیوتر درباره سیستم های نمایش اعداد در سیستم های كد گذاری

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 469 کیلو بایت

تعداد صفحات : 52

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق کامپیوتر درباره سیستم های نمایش اعداد در سیستم های كد گذاری

سیستم های نمایش اعداد در سیستم های كد گذاری :

سیستم عدددهی ( Decimal ) :

8+70+900=978

اثبات هر عدد به توان صفر شود یك

وزن ها توان هایی از 10 هستند .

سیستم نمایش اعداد در مبنای 18

وزن ها در این سیستم توانهای n هستند ؛

سیستم دودویی ( Binary ) =2

سیستم اكتال (octal ) =8

سیستم هگزادسیمال(hexa decimal ) =16

تبدیل نمایش یك عدد از سیستم ده دهی به غیر از ده دهی :

روش تقسیمات متوالی :

تذكر : توانهایی كه داریم به ازای آن یك و توانهایی كه نداریم به ازای آن صفر میگذاریم . در این روش برای تبدیل به

تبدیل نمایش یك عدد از سیستم غیر ده دهی به ده دهی :

مجموع حاصلضرب های هر رقم در وزن متناظرش

توانها

تبدیل نمایش یك عدد از سیستم غیر ده دهی به غیر ده دهی :

غیر ده دهی ده دهی غیر ده دهی

نكته : تغییرات ارقام در مبنای n از 0 تا 1-n است .

یادآوری : در مبنای 16

در مبنای 8 از صفر تا هفت

در مبنای 10 از صفر تا نه

نكته :

هر رقم در مبنای در مبنای است و بر عكس

مثال :

هر رقم در مبنای 4 ؛ دو رقم در مبنای 2

هر رقم در مبنای 8 ، سه رقم در مبنای 2

هر رقم در مبنای 16 ، چهار رقم در مبنای 2

مثال :

كد گذاری :

به رمز در آوردن اطلاعات یا اختصاص یك رمز منحصر به فرد به هر شی موجود ( یك سیستم دو طرفه )

مزایای كد گذاری :

  • امنیت
  • ارتباطات
  • فشرده سازی
  • تشخیص و تصحیح خطا

انواع كد ؛ ارزش دار :

موقعیت بیت بیان كننده ارزش بیت ( وزن دار هر رقم یك ارزش دارد )

بدون ارزش : بدون وزن

شرایط كد گذاری :

  • تولید كد منحصر به فرد
  • نیاز به حداقل بیت ممكن
  • حتی المكان طول كدها ثابت باشد ( ضروری نیست )

نكته : حداقل تعداد بیت های لازم برای كد گذاری N

نكته : با n بیت حداكثر چند شی را می توان كد گذاری نمود .

الفبای لاتین 26 :

‹‹ جلسه دوم ››

كد گذاری BCD ( Binary coded decimal )

كدگذاری وزن دار : به ازای هر رقم ده دهی 4 بیت در نظر می گیریم .

دراین سیستم وزن ها توانهای 2 است . (1 2 4 8) NBCD

0 0 0 0

1 0 0 0 1

0 1 0 0

1 1 0 0

كد گذاری 3 افزا FXC css3

كد 3 افزا خود مكمل است .

كدگری : (gray )

كد گری عدد 3 را به دست آورید ؟

BCD (0010) را به دست آورید ؟

( 0 1 0 0 )

1 1 0 0

3

كد گذاری 4 را به دست آورید ؟

  • 0 1 0 =4
  • 1 1 0

نكته : ارقام متوالی دركد گری تنها در یك بیت اختلاف دارند . مثال 3و4

كد های توازن زوج و عدد ( Even & odd )

Parity

كدهایی كه برای تشخیص خطاها هستند.

  • زوج : تعداد “1” های كد زوج باشد .

توازن

فرد : تعداد “1” های كد فرد باشد

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:46 ] [ احمد احمد ]
[ ]

پ پایان نامه کامپیوتر با موضوع ارتباط بین شبكه ای با TCPIP

پ پایان نامه کامپیوتر با موضوع ارتباط بین شبكه ای با TCPIP

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 32 کیلو بایت

تعداد صفحات : 71

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پ تحقیق کامپیوتر با موضوع ارتباط بین شبكه ای با TCPIP

چكیده:

تبادل داده امروزه یكی از بخش های مهم كار با كامپیوتر است. شبكه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیك هوایی را جمع آوری می كنند. گروه هایی فهرست پست الكترونیكی ایجاد می كنند تا بدین ویسله از داده های مشترك استفاده شود. علاقمندان به كامپیوتر برنامه ها را بین خود مبادله می كنند. در دنیای علم، شبكه های داده ای امری ضروری است. زیرا اجازه می دهد كه دانش پژوهان برنامه و داده های خود را برای پردازش به ابر كامپیوترها بدهند، سپ نتایج پردازش را دریافت كنند و یا اطلاعات علمی را با همكاران خود تبادل كنند.

متأسفانه بیشتر شبكه ها هر یك از اجزای مستقلی هستند و به شكلی ایجاد شده اند كه بتوانند فقط نیازهای یك گروه خاص را برآورده كنند. معمولاً كاربران، فن آوری سخت افرادی را انتخاب می كنند كه بتوانند مشكلات ارتباط داده ای خود آن ها را حل كند. مهم تر از آن، غیر ممكن است كه بتوان یك شبكه عمومی را از یك فن آوری سخت افزاری منفرد ساخت، زیرا شبكه ای كه بتواند به تنهایی قابل استفاده برای همه نیازها باشد، وجود ندارد. عده ای از كاربران نیاز به یك شبكه با سرعت بالا برای اتصال ماشین ها دارند، اما اینگونه شبكه ها نمی توانند به صورتی گسترش یابند كه فواصل طولانی را سرویس می دهند. تعدادی دیگر متقاضی شبكه با سرعت پائین ولی با فواصل طولانی برای ارتباط ماشین ها هستند.

اخیراً فن آوری جدیدی ایجاد و توسعه یافته است كه این امكان را می دهد تا تعداد زیادی از شبكه ها را در فواصل متفاوت به یكدیگر متصل و به صورت هماهنگ عمل كند. نام فن آوری جدید، ارتباط بین شبكه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافهكردن ارتباط فیزیكی ویك سری قواعد جدید با یكدیگر مطابق می سازد.

مقدمه:

در این فصل طرحی كلی برای جمع آوری فن آوری های شبكه ای متفاوت در یك مجموعه هماهنگ ارائه شده است. هدف اصلی طرحی است كه جزئیات سخت افزاری شبكه ای زیرین را مخفی می سازد و در عین حال سرویس های ارتباطی جامع و یكنواختی را مهیا می سازد. پیامد اولیه، انتزاعی سطح بالا خواهد بود. كه چارچوب تصمیم گیری برای طراحی را به وجود می آورد.

فصل اول: مفهوم ارتباط بین شبكه ای و مدل معماری آن

1-1- اتصالات در رده كاربرد‍

طراحان دو رویكرد متفاوت برای پنهان سازی جزئیات شبكه اتخاذ كرده اند. یكی استفاده از برنامه های كاربردی برای كنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبكه ای ناهمگون اولیه، یكنواختی از طریق برنامه های رده كاربردی ایجاد می شد. در چنین سیستم هایی، یك برنامه رده كاربردی كه بر روی هر ماشین در شبكه اجرا می شود، جزئیات اتصلالات شبكه ای برای ماشین مربوطه را درك می‌كند و عمل متقابل با دیگر برنامه های كاربردی در اتصالات دیگر را انجام می دهد. مثلاً برخی از سیستم های پست الكترونیكی از برنامه های پست كننده (Mailer) تشكیل شده اند، كه یك یادادشت (Meno) را به صورت یك ماشین در هر لحظه جلو می برند. مسیر مبدا به مقصد ممكن است شامل شبكه های متعدد ومتفاوتی باشد. البته این امر تا هنگامی كه سیستم های پستی مستقر روی ماشین ها در جهت پیشبرد پیام با یكدیگر همكاری كنند مشكلی به وجود نخواهد آورد.

ممكن است استفاده از برنامه های كاربردی برای پنهان سازی جزئیات شبكه، طبیعی به نظر برسد، اما چنین رویكردی منجر به ارتباطی محدود و مشكل می شود. افزودن سخت قابلیت های جدید به معنی ساختن برنامه كاربردی جدید برای هر ماشین است. افزودن سخت افزار شبكه ای جدید به معنی تغییر یا ایجاد برنامه های جدید برای هر كاربرد ممكن است. بر روی هر ماشین هر برنامه كاربردی، اتصلات شبكه ای همان ماشین را درك می‌كند و نتیجه آن تكرار كد است.

كاربردهایی كه با شبكه سازی آشنائی دارند، درك می كنند كه اگر اتصالات شبكه ها به صدها و یا هزارها گسترش یابد، هیچ كس نخواهد توانست تمام برنامه های كاربردی لازم را بسازد. فراتر از آن، موفقیت طرح ارتباطی «یك گام در هر زمان» نیاز به صحت تمام برنامه های كاربردهای عمل كننده در طول مسیر دارد. اگر یك برنامه میانی صحیح كار نكند، مبداء و مقصد قادر به شناسائی و كنترل اشكال نخواهد بود. بنابراین، سیستم هایی كه از برنامه های كاربردی استفاده می كنند، قادر به تضمین ارتباط مطمئن نیستند.

1-2- اتصالات در رده شبكه

جایگزینی برای ارائه اتصالات به وسیله برنامه های رده كاربرد سیستمی بر پایه اتصالات در رده شبكه است. یك سیستم ارتباطی در سطح شبكه، مكانیزمی را برای ارسال بسته ها از مبداء به مقصد به صورت بلادرنگ به وجود می آورد. سوئیچ كردن واحدهای كوچكی از داده ها، به جای فایل یا پیام های طولانی، دارای مزایای فراوانی است.

  • مستقیماً به سخت افزار بدین شبكه ای گذاشته می شود و در نتیجه فوق العاده كار آمد خواهد بود.
  • فعالیت های مربوط به انتقال داده ها را از برنامه های كاربردی جدا می سازد، كه در نتیجه آن، هر ماشین می تواند، ترافیك شبكه را بدون توجه به كاربردهایی كه از آن استفاده می كنند، اداره كند.
  • سیستم دارای قابلیت انعطاف خواهد بود، به این معنی كه ساختن پروتكل های شبكه ای همه منظوره امكان پذیر می شود.
  • به مدیران شبكه اجازه می دهد كه فن آوری های شبكه ای جدید را از طریق تغییر یا افزودن یك قطعه نرم افزاری در رده شبكه، به شبكه اضافه كنند، بودن آن كه برنامه های كاربردی تغییر كند. كلیه طراحی یك ارتباط جامع در رده شبكه، در یك مفهوم انتزاعی سیستم ارتباطی به نام ارتباط بین شبكه ای نهفته است. مهفوم ارتباط بین شبكه ای بسیار پر قدرت است. این مفهوم ارتباط جزئیات فن آوری های شبكه را از هم جدا می سازد و جزئیات سطح زیرین را از كاربر مخفی می‌كند. از آن مهم تر، محرك تمام تصمیم گیری ها برای طراحی نرم افزارها است و در زمینه چگونگی اداره آدرس های فیزیكی و مسیرها توضیح می دهد. پس از مرور محرك های اساسی برای ارتباطات بین شبكه ای، مشخصات بین شبكه ای را با جزئیات بیشتر بررسی می كنیم.

با توجه به دو مورد اساسی در طراحی تیم های ارتباطی كه اولاً هیچ شبكه منفردی نمی تواند به تمام كاربران سرویس دهد و ثانیاً كاربران تمایل به اتصالی جامع دارند بحث را ادامه می دهیم.

اولین ملاحظه، تكنیكی است شبكه های محلی كه بالاترین سرعت ارتباطی را در اختیار می گذارند محدود به یك محدوده جغرافیایی هستند. شبكه های گسترده به فواصل خیلی دور دسترسی دارند ولی نمی توانند اتصالات با سرعت های بالا را آماده كنند. هیچ فن آوری منفردی نمی تواند تمام نیازها را برآورده سازد پس مجبور به در نظر گرفتن فن آوری های سخت افرادی متعدد در لایه های زیرین هستیم.

دومین ملاحظه به خودی خود شخص است. در نهایت ما می خواهیم بین هر دو نقطه ارتباط برقرار كنیم. به طور مشخص تمایل به یك تیم ارتباطی كه به وسیله مرزهای شبكه های فیزیكی محدود نشده باشد، وجود دارد. هدف ساختن یك ارتباط یكپارچه و هماهنگ از شبكه ها است كه یك سرویس ارتباطی جامع را فراهم آورد. داخل هر شبكه كامپیوترها از توابع ارتباطی مستقل از فن آوری زیرین استفاده می كنند. نرم افزار جدیدی كه بین مكانیزم های ارتباطی وابسته به فن آوری و برنامه های كاربردی قرار می گیرد، جزئیات سطح زیرین رامخفی می سازد و مجموعه شبكه ها را به صورت یك شبكه به نظر می آورد. چنین طرحی از ارتباط، ارتباط استاندارد در طراحی سیستم پیوری می‌كند. محققان امكانات محاسباتی سطح بالا را در تصور می آورند. پس از فن آوری محاسباتی موجود شروع به كار می كنند. لایه های نرم افزاری را یكی پس از دیگری می افزایند تا جائی كه سیستمی به وجود آید كه به طور موثر دارای همان امكانات محاسباتی تصویر شده باشد.

1-3 مشخصات ارتباط بین شبكه ای

ایده سرویس جامع و همگانی بسیار مهم است، اما نمی تواند به تنهایی در بر گیرنده كلیه تصورات ها از یك ارتباط بین شبكه ای متحد باشد؛ زیرا سرویس های جامع می تواند به روش های متفاوتی پیاده سازی شوند. ما در طراحی خود می خواهیم معماری زیرین ارتباط بین شبكه ای را از كاربر مخفی كنیم. به این معنی كه نمی خواهیم كاربران یا برنامه های كاربردی را ملزم سازیم كه جزئیات شبكه ای را از كاربر مخفی كنیم، به این معنی كه نمی خواهیم كاربران یا برنامه های كاربردی را ملزم سازیم كه جزئیات سخت افزاری ارتباطی را جهت استفاده از ارتباط بین شبكه ای بدانند. همچنین نمی خواهیم یك توپولوژی شبكه ارتباطی را بقبولانیم.

به طور مشخص، افزودن اتصالات فیزیكی سیستم بین شبكه جدید و شبكه های موجود باشد. می خواهیم قادر به ارسال داده از طریق شبكه های بینابینی باشیم، حتی اگر آن ها به طور مستقیم به ماشین های مبداء یا مقصد متصل نباشد. می خواهیم كلیه ماشین های موجود در ارتباط بین شبكه ای از یك مجموعه جامع از شناسه های ماشین ها- كه بتوانند به عنوان نام یا آدرس ها تصور شوند- استفاده می كنند.

تصور ما از یك ارتباط بین شبكه ای یكپارچه، ایده استقلال شبكه از اواسط كاربرد را نیز در بر می‌گیرد.به این معنی كه می خواهیم مجموعه عملیات لازم برای برقراری ارتباط جهت انتقال داده مستقل از فن آوری های شبكه ای زیرین و همچنین ماشین مقصد، باقی نماند. واضح است كه یك كاربر به هنگام نوشتن برنامه های كاربردی مرتبط با یكدیگر نباید ملزم به درك توپولوژی های ارتباط شبك ها باشند.

1-4- معماری ارتباط بین شبكه ای

دیدیم كه چگونه ماشین ها به شبكه های منفرد متصل می شوند. سوال این است كه «چگونه شبكه ها به یكدیكر متصل می شوند تا یك ارتباط شبكه ای به وجود آورند؟» جواب دارای دو بخش است: از نظر فیزیكی، دو شبكه فقط از طریق كامپیوتری كه به هر دو شبكه وصل باشد می توانند به یكدیگر متصل شوند. البته یك اتصال فیزیكی صدف نمی تواند ارتباط مورد نظر ما را به وجود آورد، زیرا چنین اتصالی تضمین نمی كند كه كامپیوتر مزبور به همكاری با ماشین های دیگر كه درخواست ارتباط دارند بپردازد. برای داشتن یك ارتباط بین شبكه ای كارا نیاز به كامپیوترهای دیگر است كه مایل به رد كردن بسترها از یك شبكه به شبكه دیگر باشد. كامپیوترهایی كه دو شبكه را به یكدیگر متصل می كنند و بسته ها را یكی به دیگری منتقل می سازند موسوم به دروازه های بین شبكه ای یا مسیر یاب های بین شبكه ای هستند. مثالی شامل دو شبكه فیزیكی همانند شكل (1) را در نظر بگیرید. در این شكل ماشین G هر دو شبكه 1 و 2 متصل است. برای این كه G به عنوان یك دروازه عمل كند باید بسترهایی از شبكه را كه به مقصد شبكه 2 هستند بگیرد و به شبكه 2 منتقل كند. به همین ترتیب G باید بسترهایی از شبكه 2 را كه به مقصد شبكه 1 هستند بگیرد و به شكل (1) منتقل كند

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:46 ] [ احمد احمد ]
[ ]

پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access

پایان نامه رشته کامپیوتر با موضوع پایگاهای داده در Access

دسته بندی : کامپیوتر

فرمت فایل : zip

حجم فایل : 650 کیلو بایت

تعداد صفحات : 67

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق رشته کامپیوتر با موضوع پایگاهای داده در Access

چکیده

منت خدای را که مرا فرصت دادتا بجویم وحقیقتها را بیابم.

آژانس مسکن، طرحی است که به افراد یاری می رساند تا در امر فروش ،رهن،اجاره،خرید به صورت گسترده و جامع و همراه با آمارگیری دقیق روبرو شوند . در سالهای اخیر این کار بصورت دستی انجام می گرفت و بایگانی

می شد که از نظر حجم، مشکلاتی را به همراه داشت اما امروزه با پیشرفت علم این کار کامپیوتری شده است و انجام هر کاری را برای افراد آسانتر کرده است ، لذا جهت طراحی آژانس مسکن،از نرم افزار اکسس استفاده شده است که طی فصلهای گفته شده چگونگی ایجادو نحوۀ فراگیری ،دیتابیس، فرم ،کوﺋیری و………. توضییح داده شده است .

در خاتمه بر خود واجب می دانم که سپاس خود را به حضور دوستانی که در تهیه این اثر مرا تشویق و یاری نموده اند تقدیم نمایم.

مقدمه

بهترین نوع اطلاعات ممکن ،اطلاعاتی هستندکه سازماندهی آنها امکان یافتن سریع وساده حقایق مورد نیاز و اضافه کردن آیتم های اطلاعاتی جدید را فراهم نماید.

هر پایگاه داده مجموعه ای سازماندهی شده از اطلاعات مربوط به یک عنوان یا موضوع بخصوص است. منظور از عبارت << سازماندهی شده >> این است که به سادگی می توان آیتم های اطلاعاتی خاص مورد نظر را از میان اطلاعات موجود در پایگاه داده یافت وآیتم های جدید را به آن اضافه کرد.

نرم افزار مایکرو سافت اکسس ، برنامه ای است که کاربر را در جهت تولید و کارکردن با پایگاههای داده یاری می دهد.

فصل اول،کاربر را با اجزاء و مفاهیم پایگاههای داده آشنا می کند. در فصل دوم،کاربر ایجاد اولین پایگاه داده در اکسس وهمچنین کلیدها وایندکس ها وروش دیگر برای مشاهده پایگاههای داده که نمای دیزاین(طراحی )نام دارد را فرا خواهد گرفت.

.در فصل سوم،ملاحظه خواهید کرد که هر یک از فیلدهای یک جدول ،دارای نوع داده مشخصی است که نحوه تفسیر فیلد مزبور ،چگونگی نگهداری دادها در آن ونوع دادهایی را که وارد کردن آنها در فیلد مزبور مجاز می باشد،تعیین می کند.

در فصل چهارم ،به کارگیری یک برنامه پایگاه داده برای تولید یک جدول روش بسیار مفیدی جهت مدیریت اطلاعات و یافتن سریع آیتم های خاص مورد نظر می باشد .دراین فصل مراحل وشرایط مرتب سازی و ذخیره فیلترها در قالب یک معیار (کوﺌیری)توضییح داده شده است.

در فصل پنجم ،توضییح داده شده است که هر چیز ی که امکان انجام آن در نمای دیتا شیت وجود دارد در مورد یک فرم نیز قابل انجام است .برای مثال می توان رکوردهای جدید را در یک فرم اضافه کرده و رکوردهای موجود را تغییر داد وهمچنین می توان رکوردها را با ترتیبهای مختلف مرتب کرده و یا آنها را به نحوی فیلتر کرد که تنها رکوردهایی که شرط خاصی را ارضا می کنند به نمایش در آیند.

در فصل ششم ،نحوه استحصا ل اطلاعات و اراﺌه آن به صورتی مفید و قابل دسترس توضییح داده شده است و همچنین در انتهای این فصل کاربر قادر خواهد شد که اطلاعاتی را که از یک پایگاه داده استخراج کرده است ،در صفحه نمایش به نمایش درآورد.گزارشی ازیک پایگاه داده را به چاپ برساندو سر صفحه وپا صفحه های مورد نیاز خود را تولید وسفارشی کند.

در خاتمه ،امید است که مطالب اراﺌه شده مفید و مورد رضایت واقع شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 9:45 ] [ احمد احمد ]
[ ]
صفحه قبل 1 ... 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 صفحه بعد

دیگر امکانات