جزوه ساختمان گسسته رشته مهندسی کامپیوتر
توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها
فصل اول: حساب گزارهها
تعریف: در یک استدلال هر یک از عبارات استفاده شده برای رسیدن به نتیجه را فرض یا مقدم و عبارت آخر را نتیجه یا تالس . مینامیم
* یک استدلال زمانی معتبر است که اگر فرضهای آن درست باشد نتیجه درست است.
* جملات یا راست هستند یا دروغ ولی هرگز نمیتوانند هم درست باشند هم دروغ. چنین جملاتی را گزاره می . نامیم
قاعده طرد شق ثالث گزارهای که دروغ نیست، پس راست است و برعکس.
گزاره: یک جمله خبری است که یا راست است یا دروغ ولی نه هر دو.
قضیه: گزارهای که راست بودن آن را در یک سیستم ریاضی بتوان ثابت کرد.
تشکیل گزارههای جدید از روی گزارههای قبلی (حروف پیوندی مبنا):
- حرف پیوندی «و»، «عطف»، « Ù »: زمانی راست است که هر دو راست باشد.
- حروف پیوندی «یا»، «فصل»، « Ú »: زمانی راست است که یکی از گزار . هها راست باشد
- نقیض «~»، یا نفی یک گزارهها: ارزش گزاره اول را نفی . میکند
- جدول درستی: روشی برای تجزیه و تحلیل ارزشهای گزارهها
n نکته: در نوشتن جدول درستی اگر گزارهای مبنا داشته باشیم
2 . ترکیب داریم
مراحل : ارزیابی
-1 داخلیترین پرانتز
-2 عمل
Ú و Ù عمل 3-
گزاره راستگو: ارزش درستی گزارههای مبنای تشکیل دهنده آنها همواره راست باشد.
نکته: دو گزاره را به طور منطقی هم ارز گوییم اگر به ازای هر ترکیب همسان از ارزش گزارههای مبنای تشکیل دهنده آنها مقـادیر
درستی داشته باشد. (با گزار ه های همارز میتوان گزارههای پیچیده را با گزارههای ساده جایگزین کرد) = p q
گزاره ( های شرطی R p q ): گزاره ی p را مقدم و q را تالی مینامیم و این گزاره زمانی نادرست است که مقدم درست ولی تالی
نادرست باشد.
p ® q º~ p Ú q º~ q ® Ù ~ p(p ~ q) :قضیه
تعاریف شرطی:
اگر p آنگاه q
p اگر q
q اگر p
p شرط کافی برای q . است
q شرط لازم برای p . است.
مطالب تکمیلی فصل اول
منطق ریاضی
منطق: به مجموع ۀ قواعدی که به کمک آنها بتوان اعتبار یک استدلال را مشخص نمود «منطق» گفته میشود. در منطـق صـحبت
از مطالبی است که درست (True) و یا نادرست (False ) میباشند. در جبر عادی، متغیرها روی دامنهای از اعداد تعریـف مـیشـوند
ولی در منطق، متغیرها دامن هشان مجموعۀ {F,T} میباشد که مخفف کلمات True و False . هستند
گزاره: جملهای خبری که بتوان به آن ارزش درست یا نادرست داد گزاره نامیده میشود. گزارهها معمولاً با حروف بـزرگ انگلیسـی
بجز F,T نشان داده میشوند و به آنها «گزاره نما» (متغیر گزارهای) گفته می . شود
جبر گزارهها
گزارة ساده: گزارهای که قابل تجزیه به گزارههای کوچکتر نبوده و خود مستقلاً دارای ارزش T یا F . باشد
گزارة مرکب: از دو یا چند گزار ة ساده تشکیل میشود که با «رابطهای منطقی» با هم ترکیب شد . هاند
رابط منطقی (لفظ پیوند دهنده): مجموعهای از عملگرها میباشند که برخی بر روی یک گزاره عمل میکنند و بعضی بین دو یا
چند گزاره واقع شده و بسته به T یا F بودن هر گزاره، حاصل T یا F را برای ترکیب بدست آمده، تعیین می . نمایند .
تستهای فصل اول
-1 برای فرمول گزاره ای (P « Q) « (P ÙQ) Ú Ù (P ~ Q) مجموع مینترم ( ها PDNF) و حاصل ضرب ماکسـترمهـا
(PCNF) چیست؟
ندارد وجود . PCNF و å(o,1,2 3, ) (2 ندارد وجود . PDNF و Õ(o,1,2 3, ) (1
Õ(1 3, ) و å(o, )2 (4 å(0,2) , =Õ(1 3) (3
-2 در منطق گزارهها ..........
1) هر گزاره راستگو (tautology) یک قضیه نیست.
2) هر قضیه یک گزاره راستگو (tautology) است و بالعکس.
3) هر قضیه یک گزاره راستگو (tautology) نیست.
4) در مورد راستگویی یک قضیه چیزی نم . یتوان گفت
-3 فرض کنید {h : p , ®{o 1 یک تابع ارزش باشد. و A گزار های باشد که h(A) =1 . در این صورت:
A (1 همیشه صادق است. A ~ (2 همیشه صادق نیست.
A (3 ~ همیشه صادق است. 4 ) نمیتوان چیزی درباره A ~ . گفت
.......... ~ (p ®~ p) گزاره 4-
1) همیشه صادق است. 2 ) با p . معادل است 3) همیشه کاذب است. 4) با p ~ . معادل است
-5 صورت نرمال عطفی (CNF) فرمول (p « q) ~ عبارتست از: ......... .
~ p q Ù (2 ~ ((p ® q) Ù ®(q p)) (1
(p Ú q) Ù Ú (~ p ~ q) (4 (p ® q) Ù ® (~ p ~ q) (3
{po o ® p1,p1® p2,p2® ® p3 3 ,p p } ههای گزار مجموعه 6-
1) سازگار نیست.
2) بستگی به صدق یا کذب ات مهای p1 و p2 و p3 . دارد
.3) سازگار است
4) بستگی به صدق یا کذب اتم p o دارد.
-7 علامت [p[x / t یعنی در فرمول p، در صورت امکان، ترم t را به جای متغیـر x جانشـین کنیـد. در ایـن صـورت
:از عبارتست ($ < x(y="" x))[y/="">
" < y(y="" x)="" (4="" "="">< y(x="" y)="" (3="" $="">< x(x="" x)="" (2="" $="">< x(y="" x)="">
نوع فایل:PDF
سایز:2.72 mb
تعداد صفحه:170
جزوه مدار منطقی رشته مهندسی کامپیوتر
توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها
فصل اول: اعداد و کدگذاری
زبان یک سیستم دیجیتال مجموعهای از صفر و یک ها است که همان اعداد در مبنای دو هستند. بنـابراین بطـورکلی بـا
مبناهای مختلف سر و کار داریم که همخانواده مبنای دو هستند.
تذکر 1: بطورکلی مبنای r، محدوده موردنظر o £ r r £ -1 . است
مثال: مبنای 10 محدوده ارقام o £ £ 10 9
اعداد علامتدار
اعداد علامت دار، اعدادی هستند که اعداد منفی و مثبت را نمایش میدهند برای تشخیص عدد مثبت یا منفی در سیستم
دیجیتال بیت علامت (سمت چپترین بیت) بیانگر مطلب است.
اگر بیت علامت عدد صفر، عدد مثبت، اگر بیت علامت عدد یک، عدد منفی است.
3 روش برای نمایش اعداد علامت : دار وجود دارد
1 - روش علامت مقدار
در این روش بیت سمت چپ عدد نشان دهنده، علامت است و هیچ ارزش دیگری ندارد. این بیت اگر 1 باشد عـدد منفـی
است و اگر صفر باشد عدد مثبت است.
n = 4 اعداد 5+ و 5- بصورت زیر نمایش داده می . شوند برای
تستهای فصل اول
تست 1: اعداد 111 1 o o o o 1o 1o o 11 1 , به صورت مکمل 2 نمایش داده شدهاند. حاصل جمع این دو عدد با یـک
جمع کننده مکمل دو کدام یک از گزینه های زیر خواهد بود؟
399+ (4 (143+ 3 -113 (2 - (15 1
تست 2: کدام جمله در رابطه جمع هشت بیت زیر درست است؟ scomplement2
1 1) سمت چپ حذف میشود و حاصل درست است.
1 2) سمت چپ over flow است و حاصل غلط است.
1 3) سمت چپ نشانگر علامت حاصل است.
4) حاصل را با بیت 1 سمت چپ جمع کرد.
1 11 11
11 11 1
11 1111
+
o o o
o o o
o o o
تست 3: ارزش معادل کدام گزینه صحیح است؟
Dec Hexa decimal Binary octal imal
77/35 22 99/ ID/FD 1( 111o o 1/ 111111 1
35 67/ 29 99/ ID/FD 2( 111o o 1/ 111111 1
111o o 1/ 111111 1 35 67/ 29 89/ ID/FD 3(
111o o 1/ 111111 1 35 67/ 29 89/ ID/FD 4
نوع فایل:PDF
سایز:2.55 mb
تعداد صفحه:111
جزوه مدار الکتریکی رشته مهندسی کامپیوتر
توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها
فصل اول:مبانی مدارهای الکتریکی
در این فصل سعی شده است مفاهیم اولیه به همراه اجزای تشکیل دهنده مدارهای الکتریکی معرفی گردند و ویژگـی هـر کـدام ازآنها مورد بررسی قرار گیرد نشان می دهند و آن تغییرات زمانی عبور بار در یک جهت خاص می باشد تعاریف پایه جریان الکتریک جریان را با i یا I .
ویژگی های مدارهای فشرده
- ولتاژ دو سر هر شاخه یا هر جفت گره، کاملا معین است.
- جریانی که از یک سر وارد هر عنصر می شود، کاملا معین بوده و برابر جریانی است که از سر دیگر خارج می شود.
- مدارها با عناصر فشرده توسط معادلات دیفرانسیل معمولی توصیف می شوند.
- قوانین کیرشهف KVL و KCL فقط در مدارهای فشرده صادق اند. الکتریکی مدار
1-2 شکل موج های مداری
در این قسمت به تعریف بعضی شکل موج های مفید که به طور مکرر در مدارهای الکتریکی به عنوان منابع ورودی مـورد اسـتفاده
قرار می گیرند، می پردازیم.
سلف غیر خطی: سلفی که خطی نباشد.
وابسته منابع 1-3-4- 1
مقدار این منابع، به ولتاژ یا جریان شاخه دیگری در مدار وابسته است. به عنوان مثال ترانزیستور، با مدارهایی مدلسازی می شود که
شامل منبع ولتاژ(یا جریانی) است که ولتاژ (جریان) آن به جریان (ولتاژ) گذرنده از منبع بستگی ندارد، اما تابعی از ولتاژ یا جریـان
شاخه ای دیگر در مدار است. معمولا وابستگی این گونه منابع خطی است.(یعنی مقدار منبع، تابعی خطی از ولتاژ یا جریـان شـاخه
ای دیگر می باشد.)
این نوع منابع جزو عناصر چند سر به شما می روند، زیرا ولتاژ یا جریان آنها، توسط ولتاژ یا جریان شاخه ای دیگر کنترل می شود.
منابع وابسته در 4 نوع متفاوت وجود دارند منابع کنترل شده نیز می گویند. 1 :
-1 منبع ولتاژ، کنترل شده با ولتاژ
-2 منبع جریان، کنترل شده با ولتاژ
-3 منبع ولتاژ، کنترل شده با جریان
-4 منبع جریان، کنترل شده با جریان
برای متمایز ساختن منابع وابسته از منابع مستقل، از نماد لوزی(به جای دایره) استفاده می شود.
-1 منبع ولتاژ، کنترل شده با ولتاژ: عنصری 4 سر است که ولتاژش تابعی از ولتاژ شاخه ای دیگر اسـت. ترانسـفورماتور مـی توانـد
نمونه ای از این عناصر باشد.
نوع فایل:PDF
سایز:7.25 mb
تعداد صفحه:252
جزوه نظریه زبان ها و ماشین ها رشته مهندسی کامپیوتر
توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها
فصل اول: نگاهی کلی به زبان ، گرامر و ماشین
نظریه محاسبات، سرفصل های متنوعی از جمله نظریه ماشین ها، گرامرها و زبانهای صوری، محاسبه پـذیری و پیچیـدگی را شـامل می شود.
این موضوعات در مجموع پایه نظری علوم کامپیوتر را تشکیل می دهند. در ایـن کتـاب ماشـین هـای مختلـف را مطالعـه کرده و نحوه ارتباط آنها با زبان ها و گرامرها را مورد بررسی قرار می دهیم.
ایده های مطرح شده در این کتـاب، کـاربرد مسـتقیم ومهمی در زبانهای برنامه سازی و کامپایلرها دارد.
مجموعه ها
مج اموعه زگروهی اعضاء است که ساختاری غیر از عضویت ندارند. می گوییم x متعلق به مجموعه S است و مـی نویسـیم Î Sx ،
بالعکس، عبارتxÏ s به این معناست که x متعلق به مجموعه S . نیست
تذکر: مجموعه نمیتواند دارای عضو تکراری باشد و ترتیب قرار گرفتن اعضای مجموعه مهم نم . یباشد
عملگرهای مجموعه
عملگرهای معمول بر روی مجموعه ها شامل اجتماع )(U ، اشتراک )(I ، تفاضل(-) است که به صورت زیر تعریف می شوند:
andAx|x{BA }Bx
}BxorAx|x{BA
Î= Î
= Î Î
I
U
- = Î andAx|x{BA Ï }Bx
عملگر مکمل
مکمل مجموعه Sبصورت s نشان داده شده و شامل تمام عناصر غیر موجود در S . است }:,{ ÏÎ= SxUxxS
که U ، همان مجموعه جهانی است که شامل تمام اعضاء ممکنه می باشد.
, U = I BABA , I = U BABA A= A است برقرار : مقابل روابط
مجموع ه تهی
مجموعه تهی(پوچ)، مجموعه ای است که هیچ عضوی نداشته و با f نمایش داده می شود.
, A Ç f = f , =fÈf U , f = U È f = AA است برقرار : مقابل روابط
مجموعه متناهی و نامتناهی
یک مجموعه اگر حاوی تعداد متناهی از اجزاء باشد، مجموع ه متناهی و در غیر اینصورت مجموعه نامتناهی نامیده می شـود انـدازه.
یک مجموعه متناهی برابر با تعداد اعضاء موجود در آن است و بصورت S نمایش داده می شود.
سه مفهوم اساسی
در درس نظریه زبانها و ماشین ها، سه مفهوم زیر بررسی می شوند:
زبان زبان، مجموعه ای از رشته ها روی یک الفبا می باشد.
گرامر گرامر، ابزاری برای تولید زبان می باشد.
ماشین
ماشین(اتوماتا)، ابزاری برای پذیرش زبان می باشند. توسط ماشین می توان تشخیص داد که آیا یـک رشـته مربـوط بـه زبـان
هست یا نه. مجموعه مهندسی کامپیوتر
تعریف می شود. هر رشته در زبان، جمله ای از زبان خوانده می شـود. مـی * یک زبان در اغلب موارد بعنوان زیر مجموعه ای از å
توان هر مجموعه ای از رشته های روی یک الفبای å را یک زبان تلقی کرد.
چند تعریف بر روی رشته ها در زیر آورده شده است:
-1 طول : طول رشته برابر تعداد سمبل های موجود در رشته است. (طول رشته wبا w نشان داده می شود.)
-2 الحاق: الحاق دو رشته v,w، یعنی(wv) رشته ای است که با اتصال سمبل های v به گوشه سمت راست w بدسـت
می آید.
-3 معکوس : معکوس رشته با نوشتن سمبل ها در جهت عکس بدست می آید.
-4 زیر رشته : هر دنباله متوالی از سمبل ها در w، زیر رشته w خوانده می شوند.
-5 پیشوند و پسوند : اگر w=vu ، آنگاه زیر رشته v پیشوند و زیر رشته u ، پسوند رشته w خوانده می شوند.
مجموعه تست
-1 کدام گزاره صحیح است؟
1) شرایط لازم و کافی برای منظم نبودن یک زبان وجود دارند ولی هنوز کشف نشده اند.
2) هیچ شرط لازم و کافی برای منظم نبودن یک زبان وجود ندارد.
3) لمpumping یک شرط لازم برای نبودن یک زبان ارائه می دهد.
4) لم pumpingیک شرط کافی برای منظم نبودن یک زبان ارائه می دهد.
6 کدام گزاره نادرست است؟
1) اشتراک دو زبان منظم روی یک مجموعه الفبای مشخص، حتما منظم است.
2) هر زبان نامنظم، زیر مجموعه یک زبان منظم است.
3) هر زبان ناتهی، حتما شامل یک زبان ناتهی و منظم است.
4) اجتماع تعداد دلخواهی از زبان های منظم، حتما منظم است.
کدام یک از گزینه های زیر نادرست است؟
U LL 21 نیز نامنظم خواهد بود.
L2 زبانهای نامنظم باشند، آنگاه
L1 و
1 ) اگر
} 2
L2 زبانهای منظم باشند، آنگاه
L1 و
2 ) اگر
R
Î= 1 نیز منظم خواهد بود.
andLw|w{L Î Lw
3 ) الگوریتمی وجود دارد که می تواند تعیین کند که آیا یک زبان نوع سوم (منظم) نامتناهی است یا خیر.
4 ) الگوریتمی وجود دارد که می تواند تعیین کند که آیا یک زبان نوع سوم (منظم) تهی است یا خیر.
1 در گرامر مستقل از متن G هیچ سمبل غیر پایانی A وجود ندارد به طوری که UAVA
+
است؟Þ . کدام گزینـه صـحیح
1 ) زبان معادل آن منظم نیست 2) یک زبان منظم را معرفی می کند.
3 ) زبان معادل آن بی پایان و نامنظم است. 4) زبان معادل آن بی پایان ولی منظم است.
نوع فایل:PDF
سایز:1.86 mb
تعداد صفحه:119
سیستم مدیریت تحت وب شرکت سوپر کامپیوتر
امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.
چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.
واژه های کلیدی:
management system,management web,base application
سیستم مدیریت،مدیریت از راه دور،مدیریت تجاری،سیستم مدیریت تحت وب
فهرست مطالب:
مقدمه....................................................................................................................................................................................... 1
فصل اول – مفاهیم استفاده شده در پروژه................................................................................................................................. 2
1-1-برنامه نویسی لایه ای...................................................................................................................................................... 2
1-1-1-برنامه چند لایه چیست؟............................................................................................................................................. 2
1-1-2-مزیت برنامه چند لایه ................................................................................................................................................4
.................................................................................................................................. 4presentation1-1-3-انتخاب لایه
............................................................................................................................. 5Business logic1-1-4-انتخاب لایه
.................................................................................................................................. 5Data access1-1-5-انتخاب لایه
....................................................................................................................................... 5Data lager1-1-6-انتخاب لایه
1-1-7-ارسال داده از یک لایه به لایه دیگر.......................................................................................................................... 6
1-2-پیشینه............................................................................................................................................................................. 6
1-3-سیر تکامل زبان های برنامه نویسی تحت وب.................................................................................................................. 8
) چیست؟......................................................................................................................................... 9Ajax 1-4-ای جکس (
1-5-مکانیزم ای جکس....................................................................................................................................................... 12
فصل دوم – شرح امکانات و محدودیت های سیستم.............................................................................................................. 13
2-1-چشم انداز................................................................................................................................................................... 13
2-1-1-شرح مساله............................................................................................................................................................. 13
2-1-2-شرح عملیات......................................................................................................................................................... 13
2-1-3-مخاطبین سیستم...................................................................................................................................................... 15
2-1-4-محدودیت ها......................................................................................................................................................... 15
2-2-مستند واژه نامه............................................................................................................................................................ 16
2-3-مفاهیم سیستم گزارش گیری....................................................................................................................................... 16
فصل سوم – تجزیه و تحلیل سیستم........................................................................................................................................ 18
3-1-تعریف مساله............................................................................................................................................................... 18
3-2-امکان سنجی............................................................................................................................................................... 19
3-2-1-امکان سنجی منطقی............................................................................................................................................... 19
3-2-2-امکان سنجی فیزیکی...............................................................................................................................................19
3-2-3-امکان سنجی فرهنگی............................................................................................................................................. 19
3-2-4-امکان سنجی اقتصادی............................................................................................................................................ 20
)............................................................................................................................... 20Iteration plan3-3-طرح تکرار (
)................................................................................................................. 21Class diagram3-4-نمودار های کلاس (
3-4-1-توضیحات کلاس................................................................................................................................................... 22
...................................................................................................................................................... 31Uml 3-5-نمودار های
فصل چهارم – پیاده سازی سیستم.......................................................................................................................................... 38
4-1-نگاهی به اجزای پروژه در ویژوال استودیو................................................................................................................... 38
4-2-جداول استفاده شده در پایگاه داده............................................................................................................................... 43
4-2-1-نمای کلی از جدول های موجود............................................................................................................................. 43
4-3-توضیح جداول بانک اطلاعاتی.................................................................................................................................... 44
.................................................................................................................................................... 44Anbar 4-3-1-جدول
................................................................................................................................................. 45Anbar 14-3-2-جدول
................................................................................................................................... 45Anbargardani 4-3-3-جدول
...................................................................................................................................................... 47Bime 4-3-4-جدول
...................................................................................................................................................... 48check4-3-5-جدول
............................................................................................................................................................ 49fish4-3-6-جدول
......................................................................................................................................... 50Crash code4-3-7-جدول
............................................................................................................................................... 50Etelaeie 4-3-8-جدول
................................................................................................................................................... 51Factor 4-3-9-جدول
...................................................................................................................................... 52Factor num4-3-10-جدول
....................................................................................................................................... 53Good price4-3-11-جدول
....................................................................................................................................................... 54kala4-3-12-جدول
............................................................................................................................................ 55Mojoody 4-3-13-جدول
........................................................................................................................................ 55Kargoziny 4-3-14-جدول
........................................................................................................ 56Khadamat pas az forosh4-3-15-جدول
...................................................................................................................................................... 57Boff 4-3-16-جدول
................................................................................................................................ 58Kharid_forosh4-3-17-جدول
.................................................................................................................................................... 58Pass 4-3-18-جدول
............................................................................................................................................. 59Tashilat 4-3-19-جدول
.................................................................................................................................. 60Tashilat etaie4-3-20-جدول
............................................................................................................................. 61Tavoun request4-3-21-جدول
.............................................................................................................................................. 61Tavoun 4-3-22-جدول
................................................................................................................................................... 62Units 4-3-23-جدول
........................................................................................................................................ 63Validation 4-3-24-جدول
4-4-نتایج پیاده سازی......................................................................................................................................................... 64
منابع و مراجع........................................................................................................................................................................ 66
مقدمه
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،... از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها در سیستم مدیریت است
این پروژه در 2 قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم به پیاده سازی سیستم پرداختیم.
در معماری چند لایه تمام برنامه به چندین بخش تقسیم می شود. این بخش ها می توانند فیزیکی یا منطقی باشند. هر بخش کار خاصی را انجام می دهد؛ مثلا نمایش Interface، کاربر برای دسترسی به داده های برنامه می تواند هر تعداد لایه داشته باشد. ولی به هر حال بیشتر برنامه ها سه لایه مجزا دارند که عبارتند از :
1- Presentation Layer (Interface)
2- Business Logic Layer
3- Data Access Layer
4- Data Layer
لایه Presentation چیزی نیست جز بخشی از نرم افزار که با کاربر برنامه ما ارتباط برقرار می کند؛ به عبارت دیگر کاربران با این لایه در ارتباط خواهند بود. نمایش داده ها به کاربر نهایی و اجازه به ایشان برای ارتباط با داده ها، اصلی ترین وظیفه این لایه است.
در بیشتر موارد داده هایی که توسط کاربر وارد می شوند نیاز به اعتبارسنجی یا پردازش اضافی دارند. این مسوولیت بر عهده لایه Business Logic است.در نهایت داده های برنامه ما نیاز به ذخیره و بازیابی از طریق یک انبار داده دارند. این وظیفه توسط لایه دسترسی به داده (Data Access Layer) انجام می شود.
داده های ما در DataLayer ذخیره شده و با استفاده از Stored Procedure های نوشته شده در این لایه درج، حذف و به روز رسانی می شوند.
به طور خلاصه، فرآیند مورد نظر ما این گونه کار می کند:
- کاربر برای دست یابی به داده های برنامه، درخواستی را ارسال می کند.
- لایه Data Access داده های مورد نظر را از DataLayer بازیابی کرده و از طریق لایه Business Logic آن ها را به لایه نمایش می فرستد. در برخی مواقع لایه دسترسی به داده ها، این داده ها را مستقیما به لایه نمایش ارسال می کند.
- لایه نمایش، اطلاعاتی را که باید نمایش داده شوند از طریق لایه Business Logic دریافت می کند.
- کاربر داده ها را تغییر داده و عمل مناسب در مورد آن ها را اجرا می کند ( مثل اضافه یا به روز کردن داده ها )
- لایه Business Logic صحت داده های وارد شده توسط کاربر را بررسی می کند ( داده ها را اعتبار سنجی می کند)
- اگر داده ها معتبر باشند آن ها را برای به روز رسانی در بانک اطلاعاتی به لایه دسترسی به داده انتقال می دهد.
کاربرد کامپیوتر در حسابداری
قیمت نرم افزار های حسابداری :
از زمان پیدایش نرم افزارهای حسابداری و مالی و یا کلا هر نرم افزار در هر زمینه ای در ایران تا به حال هیچ نهادی و یا هیچ سندیکا و یا انجمنی جهت نرخ گذاری بر روی نرم افزار نبوده است و تقریبا هیچ کنترلی بر روی نحوه و نوع قیمت گذاری بر روی نرم افزار در ایران وجود ندارد .
این خود شرکتها و مؤسسات تولید کننده و پدید آورنده نرم افزار هستند که معمولا با در نظر گرفتن هزینه های تولید و برنامه نویسی و جانبی و میزان سود خود و حفظ توان رقابت با شرکتها و مؤسسات مشابه اقدام به سیاست گذاری نرخ های خود نموده و قیمت نرم افزارهای خود را تعیین می نمایند .
نرم افزارهای حسابداری که به صورت سیستم به سیستم و جداگانه از یکدیگر فروخته می شوند معمولا از قیمت های 000 / 100 تومان شروع و تا قیمت های 000 / 000 / 20 تومان بوده و سیستم های حسابداری که به صورت یکپارچه فروخته می شوند معمولا از قیمت های 000 / 200 تومان شروع و تا قیمت های 000 /000 / 180 تومان هم اکنون به
کار آیی نرم افزارهای حسابداری:
در بحث کارآئی های نرم افزارهای حسابداری به نکات مهمی می توان اشاره نمود و آن این است که پدید آورنده گان این نرم افزارها آنها را به چند دسته تخصصی تقسیم نمودند مثل :
- سیستم حسابداری مالی
- سیستم حسابداری انبار یا انبارداری
- سیستم خرید و فروش و صدور فاکتور
نرم افزار حسابداری هلو :
یکی از مهمترین نرم افزارهای فارسی زبان است. ویژگی مهم این نرم افزار استفاده از sql server 2000 می باشد که نرم افزار را قادر میکند تا سندهای بسیار زیادی را ثبت کند بدون اینکه برای کارکرد نرم افزار مشکلی ایجاد گردد و یا در هنگام ثبت کردن سندها زمان زیادی ببرد
برخی امکانات این نرم افزار عبارتند از:
اعلام سررسید چکها به صورت اتوماتیک، امکان ثبت چکهای تضمینی و گزارشات مربوطه معرفی کالا در سطوح اصلی و فرعی، همچنین تعریف نمودن مشخصههای کالا به دلخواه عملکرد برنامه بوسیله نام کالا در کلیه مراحل و یا استفاده از کد کالا تا 15 رقم مطابق مشاغل مختلف فهرست ریالی
مدیریت و محافظت از شبکه های کامپیوتر
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.
فهرست مطالب:
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
منابع
روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه
اکنون قصد داریم نکاتی را در زمینه روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر مطرح سازیم . مطالب این بخش به صورت کاملا کلی بیان شده اند به گونه ای که امکان بکارگیری آنها در هر نرم افزار المان محدود وجود دارد .
نکته دیگر آنکه مطالب این بخش کلیاتی در مورد نحوه شبیه سازی جوش در کامپیوتر است اما بدیهی است که جهت مدلسازی جوش در یک نرم افزار المان محدود علاوه بر تسلط کامل بر آن نرم افزار ، نیار به تمرین و حل مثالهای متعدد در زمینه مزبور است . علاوه بر این با توجه به در دسترس نبودن هیچ کتاب و یا جزوه ای که به طور خاص مدلسازی جوش در کامپیوتر را آموزش داده باشد ، بهره گیری از یک استاد توانا که با این پروسه آشنایی کامل داشته باشد ضروری است و مطالب این بخش و مطالب مشابه در کتب و مقالات علمی تنها اشاراتی به کلیات مدلسازی جوش دارد .
عناوین :
مقدمه
موضوع
جوشکاری قوسی زیر پودری
اصول کار
مزایای جوشکاری قوسی زیر پودری
فلزات جوش پذیرومحدوده ضخامت
کاربردهای فرایند
انواع فلزات
شکل اتصال
کاربریهای صنعتی جوش قوسی زیر پودری
تجهیزات وماشین آلات
منابع قدرت
روش مدلسازی
خاص مواد
نحوه مدلسازی منبع حرارتی
تخمین انرژی جوش
توزیع انرژی جوش
مدل هندسی
مش بندی مدل ها
اضافه کردن فیلر
جوشکاری (جوش زیر پودری)
طراحی سایت آموزشگاه کامپیوتر
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب:
نصب فایلهای نمونه بر روی کامپیوتر. 1
مروری بر Asp. NET. 1
NET framework. 2
SQL srver 2000. 2
زبانها و ابزارهای زبان.. 4
Nopepad . NET. 4
Visual studio. NET. 5
معماری ASP. NET. 6
چه چیزی در ASP.NET وجود دارد. 6
NoPE pad. NET. 8
ایجاد یک دایر کتوری مجازی.. 9
فصل دوم / استفاده از ابزارهای برنامه نوسی ASP. NET. 10
مهم. 10
Visual studio. NET. 11
ایجاد یک صفحه جدید (Web From) ASP.NET. 13
افزودن کنترل ها 15
برنامه های کاربردی وب ASP.NET. 16
فرم های وب ASP. NET. 17
پنجره ها 18
نکته. 21
نوارهای ابزار. 23
نکته. 23
Menus (منوها ) 25
نکته. 27
OPTINS (گزینه ها) 28
ایجاد یک برنامه کاربردی وب Visual Basic . NEP ASP. NEP. 28
ایجاد یک برنامه کاربردی وب با NET SDK.. 29
ایجاد یک ریشه برناکه کاربردی.. 29
ایجاد زیر دایرکتوری ها 32
ایجاد صفات aspx. 33
مجوزهای دسترسی.. 33
نکته. 35
انتخاب یک زبان برای صفحه (زبان صفحه) 36
نکته. 36
فعال سازی وضعیت Session. 38
فعال سازی وضعیت Session در Visual studio . NET. 39
توصیه هایی برای وضعیت Session. 40
ذخیره وضعیت Session در SQL Server. 41
منابع: 44
گزارش کارآموزی در شرکت فن آوا گرایش کامپیوتر نرم افزار
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصلهای مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکتهای کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیکهای DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1برای انتقال Voice و Data استفاده میکند توضیح داده شده است.
فصل هفتم به نقش روتردرشبکههای WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافتهاست.
فهرست مطالب
فصل اول : گروه فن آوا15
1-1- معرفی گروه فن آوا:15
1-1-1- شرکت توسعه سازه پای:17
1-1-2- شرکت فن آوا کارت:18
1-1-3- شرکت ارتباطات فن آوا :19
1-1-4- شرکت ارتباطات کوه نور:19
1-1-5- شرکت داده سامانه فن آوا:20
1-1-6- شرکت گسترش صنایع فن آوا:22
1-1-7 - شرکت مشاورهفن آوا:23
1-1-8- شرکت فن آوا موج:23
1-1-9- شرکت داده پردازی فن آوا:25
1-1-10- شرکت فن آوا ماهواره (سهامی خاص):28
1-1-11- شرکت فن آوا سیستم (سهامی خاص):28
1-2- سرویسهای گروه فن آوا:29
1-2-1- سرویس V-Satگروه فن آوا:29
1-2-2- سرویس(ISP) Internet Service Providerگروه فن آوا:31
1-2-3- سرویس Internet Data Center (IDC)گروه فن آوا:32
1-2-4- سرویس پرداخت الکترونیکگروه فن آوا:33
1-2-5- سرویس پهنای باندگروه فن آوا:34
1-2-6- سرویس تلفن ثابتگروه فن آوا:34
1-3- جریان کار شرکت داده پردازی فن آوا:34
فصل دوم : خانواده XDSL36
2-1- تکنولوژی DSL :36
2-1-1- چگونگی عملکرد تکنولوژی DSL :37
2-1-2- تجهیزات DSL :39
2-2- معرفی تکنیک : ADSL40
2-2-1- مدولاسیونهای سیستم ADSL :41
2-2-1-1- روش CAP :42
2-2-1-2 - روش DMT :42
2-3- معرفی تکنیک VDSL :43
2-3-1- سرعت VDSL :44
2-3-2- تجهیزات VDSL :44
2-3-3- آینده VDSL :45
2-4- نصب مودم ADSL :47
2-4-1- نصب تجهیزات :47
2-4-2- شکل شماتیک نصب تجهیزات :48
2-4-3- تست اولیه :49
2-4-4- نصب راه انداز (Driver) مربوط به مودم :49
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP :52
2-5- چک لیست مشکلات رایج کاربران:62
2-5-1- تست کردن POWER:62
2-5-2- تست کردنDSL Link :62
2-5-3- تست کردن USBیا Ethernet :64
2-5-4- چک کردن تنظیمات PPPoE :65
2-5-5- چک کردن تنظیمات TCP/IP :65
2-5-6- تست DNS :69
2-5-7- تنظیمات Browser :70
2-5-8- تست و تحویل کیفیت خط :71
فصل سوم :PPPOE73
3-1- تاریخچه PPPOE ( History of PPP over Ethernet ):75
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE :75
فصل چهارم : مشخصات کلی سیستم ATM80
4-1- فرمت هدر سلول ATM :80
4-2- اجزاء هدر سلول ATM :81
4-3- ساختار مدل ATM :82
4-4- لایههای تنظیم ATM :84
فصل پنجم : پروتکل TCP/IP87
5-1- معرفی پروتکل TCP/IP:87
5-2- لایههای پروتکل TCP/IP:88
5-2-1- لایه Application :89
5-2-2- لایه Transport :90
5-2-3- لایه اینترنت :90
5-2-4- لایه Network Interface :91
5-3- مشخص نمودن برنامهها:91
5-4- آدرس IP:92
5-5- پورت TCP/UDP :92
5-6- سوکت ( Socket ):93
5-7- پروتکلهای اساسی TCP/IP :93
5-8- پروتکل TCP : لایه Transport93
5-9- پروتکل UDP : لایه Transport94
5-10- پروتکل IP : لایه Internet95
5-11- پروتکل ICMP : لایه Internet96
5-12- پروتکل IGMP : لایه Internet97
5-13- پروتکل ARP : لایه Internet97
فصل ششم : خطوط E199
فصل هفتم : روتر و نقش آن در شبکههایWAN102
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )108
8-1- Speedyچگونه کار می کند؟108
8-2- استفاده از Speedy چگونه است ؟109
8-3- حداقل امکانات برای اجرای Speedy چیست ؟109
8-4- Speedyبا چه سیستم اتصالبه اینترنت کار می کند و آیا جایگزین ISP است ؟111
8-5- آیا می توان به طور هم زمان ازخطوط تلفن Speedy استفاده کرد؟111
8-6- آیا Speedyدر هر کشور قابلاستفاده است ؟111
8-7- آیا می توان را به همراه تلفنهمراه استفاده کرد ؟111
8-8- آیا Speedy سرعتE-Mail را نیز بالامی برد ؟112
8-9- آیا Speedy قابلیتاستفاده بر روی بیش از یک کامپیوتر را دارد؟112
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستانها:112
فصل نهم : HTML114
9-1- شکل کلی دستورات HTML :114
9-1-1- تعیین تیترها وپاراگراف بندی:115
9-1-2- تعیین نوع متن،توضیحات وخط افقی:115
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب :116
9-2- لیستها درHTML :117
9-2-1- لیست مرتب :117
9-2-2- لیستهای نامرتب:118
9-2-3- لیستهای تعریفی:119
9-3- تعریف جدول:120
9-3-1- صفات rowspan و colspan :121
9-3-2- جدول و صفحه آرایی :121
9-4- فرمها و پرسش نامهها:122
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML :122
9-4-2- دستور