پویا فایل

پویا فایل

پویا فایل

پویا فایل

جزوه ساختمان گسسته رشته مهندسی کامپیوتر

جزوه ساختمان گسسته رشته مهندسی کامپیوتر


توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول: حساب گزارهها
تعریف: در یک استدلال هر یک از عبارات استفاده شده برای رسیدن به نتیجه را فرض یا مقدم و عبارت آخر را نتیجه یا تالس . مینامیم
* یک استدلال زمانی معتبر است که اگر فرضهای آن درست باشد نتیجه درست است.
* جملات یا راست هستند یا دروغ ولی هرگز نمیتوانند هم درست باشند هم دروغ. چنین جملاتی را گزاره می . نامیم
قاعده طرد شق ثالث گزارهای که دروغ نیست، پس راست است و برعکس.
گزاره: یک جمله خبری است که یا راست است یا دروغ ولی نه هر دو.
قضیه: گزارهای که راست بودن آن را در یک سیستم ریاضی بتوان ثابت کرد.
تشکیل گزارههای جدید از روی گزارههای قبلی (حروف پیوندی مبنا):
- حرف پیوندی «و»، «عطف»، « Ù »: زمانی راست است که هر دو راست باشد.
- حروف پیوندی «یا»، «فصل»، « Ú »: زمانی راست است که یکی از گزار . هها راست باشد
- نقیض «~»، یا نفی یک گزارهها: ارزش گزاره اول را نفی . میکند
- جدول درستی: روشی برای تجزیه و تحلیل ارزشهای گزارهها
n نکته: در نوشتن جدول درستی اگر گزارهای مبنا داشته باشیم
2 . ترکیب داریم
مراحل : ارزیابی
-1 داخلیترین پرانتز
-2 عمل
Ú و Ù عمل 3-
گزاره راستگو: ارزش درستی گزارههای مبنای تشکیل دهنده آنها همواره راست باشد.
نکته: دو گزاره را به طور منطقی هم ارز گوییم اگر به ازای هر ترکیب همسان از ارزش گزارههای مبنای تشکیل دهنده آنها مقـادیر
درستی داشته باشد. (با گزار ه های همارز میتوان گزارههای پیچیده را با گزارههای ساده جایگزین کرد) = p q
گزاره ( های شرطی R p q ): گزاره ی p را مقدم و q را تالی مینامیم و این گزاره زمانی نادرست است که مقدم درست ولی تالی
نادرست باشد.
p ® q º~ p Ú q º~ q ® Ù ~ p(p ~ q) :قضیه
تعاریف شرطی:
اگر p آنگاه q
p اگر q
q اگر p
p شرط کافی برای q . است
q شرط لازم برای p . است.
مطالب تکمیلی فصل اول
منطق ریاضی
منطق: به مجموع ۀ قواعدی که به کمک آنها بتوان اعتبار یک استدلال را مشخص نمود «منطق» گفته میشود. در منطـق صـحبت
از مطالبی است که درست (True) و یا نادرست (False ) میباشند. در جبر عادی، متغیرها روی دامنهای از اعداد تعریـف مـیشـوند
ولی در منطق، متغیرها دامن هشان مجموعۀ {F,T} میباشد که مخفف کلمات True و False . هستند
گزاره: جملهای خبری که بتوان به آن ارزش درست یا نادرست داد گزاره نامیده میشود. گزارهها معمولاً با حروف بـزرگ انگلیسـی
بجز F,T نشان داده میشوند و به آنها «گزاره نما» (متغیر گزارهای) گفته می . شود
جبر گزارهها
گزارة ساده: گزارهای که قابل تجزیه به گزارههای کوچکتر نبوده و خود مستقلاً دارای ارزش T یا F . باشد
گزارة مرکب: از دو یا چند گزار ة ساده تشکیل میشود که با «رابطهای منطقی» با هم ترکیب شد . هاند
رابط منطقی (لفظ پیوند دهنده): مجموعهای از عملگرها میباشند که برخی بر روی یک گزاره عمل میکنند و بعضی بین دو یا
چند گزاره واقع شده و بسته به T یا F بودن هر گزاره، حاصل T یا F را برای ترکیب بدست آمده، تعیین می . نمایند .

تستهای فصل اول
-1 برای فرمول گزاره ای (P « Q) « (P ÙQ) Ú Ù (P ~ Q) مجموع مینترم ( ها PDNF) و حاصل ضرب ماکسـترمهـا
(PCNF) چیست؟
ندارد وجود . PCNF و å(o,1,2 3, ) (2 ندارد وجود . PDNF و Õ(o,1,2 3, ) (1
Õ(1 3, ) و å(o, )2 (4 å(0,2) , =Õ(1 3) (3
-2 در منطق گزارهها ..........
1) هر گزاره راستگو (tautology) یک قضیه نیست.
2) هر قضیه یک گزاره راستگو (tautology) است و بالعکس.
3) هر قضیه یک گزاره راستگو (tautology) نیست.
4) در مورد راستگویی یک قضیه چیزی نم . یتوان گفت
-3 فرض کنید {h : p , ®{o 1 یک تابع ارزش باشد. و A گزار های باشد که h(A) =1 . در این صورت:
A (1 همیشه صادق است. A ~ (2 همیشه صادق نیست.
A (3 ~ همیشه صادق است. 4 ) نمیتوان چیزی درباره A ~ . گفت
.......... ~ (p ®~ p) گزاره 4-
1) همیشه صادق است. 2 ) با p . معادل است 3) همیشه کاذب است. 4) با p ~ . معادل است
-5 صورت نرمال عطفی (CNF) فرمول (p « q) ~ عبارتست از: ......... .
~ p q Ù (2 ~ ((p ® q) Ù ®(q p)) (1
(p Ú q) Ù Ú (~ p ~ q) (4 (p ® q) Ù ® (~ p ~ q) (3
{po o ® p1,p1® p2,p2® ® p3 3 ,p p } ههای گزار مجموعه 6-
1) سازگار نیست.
2) بستگی به صدق یا کذب ات مهای p1 و p2 و p3 . دارد
.3) سازگار است
4) بستگی به صدق یا کذب اتم p o دارد.
-7 علامت [p[x / t یعنی در فرمول p، در صورت امکان، ترم t را به جای متغیـر x جانشـین کنیـد. در ایـن صـورت
:از عبارتست ($ < x(y="" x))[y/="">
" < y(y="" x)="" (4="" "="">< y(x="" y)="" (3="" $="">< x(x="" x)="" (2="" $="">< x(y="" x)="">


نوع فایل:PDF

سایز:2.72 mb

تعداد صفحه:170



خرید فایل


ادامه مطلب ...

جزوه مدار منطقی رشته مهندسی کامپیوتر

جزوه مدار منطقی رشته مهندسی کامپیوتر


توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول: اعداد و کدگذاری
زبان یک سیستم دیجیتال مجموعهای از صفر و یک ها است که همان اعداد در مبنای دو هستند. بنـابراین بطـورکلی بـا
مبناهای مختلف سر و کار داریم که همخانواده مبنای دو هستند.
تذکر 1: بطورکلی مبنای r، محدوده موردنظر o £ r r £ -1 . است
مثال: مبنای 10 محدوده ارقام o £ £ 10 9
اعداد علامتدار
اعداد علامت دار، اعدادی هستند که اعداد منفی و مثبت را نمایش میدهند برای تشخیص عدد مثبت یا منفی در سیستم
دیجیتال بیت علامت (سمت چپترین بیت) بیانگر مطلب است.
اگر بیت علامت عدد صفر، عدد مثبت، اگر بیت علامت عدد یک، عدد منفی است.
3 روش برای نمایش اعداد علامت : دار وجود دارد
1 - روش علامت مقدار
در این روش بیت سمت چپ عدد نشان دهنده، علامت است و هیچ ارزش دیگری ندارد. این بیت اگر 1 باشد عـدد منفـی
است و اگر صفر باشد عدد مثبت است.
n = 4 اعداد 5+ و 5- بصورت زیر نمایش داده می . شوند برای


تستهای فصل اول
تست 1: اعداد 111 1 o o o o 1o 1o o 11 1 , به صورت مکمل 2 نمایش داده شدهاند. حاصل جمع این دو عدد با یـک
جمع کننده مکمل دو کدام یک از گزینه های زیر خواهد بود؟
399+ (4 (143+ 3 -113 (2 - (15 1
تست 2: کدام جمله در رابطه جمع هشت بیت زیر درست است؟ scomplement2
1 1) سمت چپ حذف میشود و حاصل درست است.
1 2) سمت چپ over flow است و حاصل غلط است.
1 3) سمت چپ نشانگر علامت حاصل است.
4) حاصل را با بیت 1 سمت چپ جمع کرد.
1 11 11
11 11 1
11 1111
+
o o o
o o o
o o o

تست 3: ارزش معادل کدام گزینه صحیح است؟
Dec Hexa decimal Binary octal imal
77/35 22 99/ ID/FD 1( 111o o 1/ 111111 1
35 67/ 29 99/ ID/FD 2( 111o o 1/ 111111 1
111o o 1/ 111111 1 35 67/ 29 89/ ID/FD 3(
111o o 1/ 111111 1 35 67/ 29 89/ ID/FD 4


نوع فایل:PDF

سایز:2.55 mb

تعداد صفحه:111



خرید فایل


ادامه مطلب ...

جزوه مدار الکتریکی رشته مهندسی کامپیوتر

جزوه مدار الکتریکی رشته مهندسی کامپیوتر


توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول:مبانی مدارهای الکتریکی
در این فصل سعی شده است مفاهیم اولیه به همراه اجزای تشکیل دهنده مدارهای الکتریکی معرفی گردند و ویژگـی هـر کـدام ازآنها مورد بررسی قرار گیرد نشان می دهند و آن تغییرات زمانی عبور بار در یک جهت خاص می باشد تعاریف پایه جریان الکتریک جریان را با i یا I .

ویژگی های مدارهای فشرده
- ولتاژ دو سر هر شاخه یا هر جفت گره، کاملا معین است.
- جریانی که از یک سر وارد هر عنصر می شود، کاملا معین بوده و برابر جریانی است که از سر دیگر خارج می شود.
- مدارها با عناصر فشرده توسط معادلات دیفرانسیل معمولی توصیف می شوند.
- قوانین کیرشهف KVL و KCL فقط در مدارهای فشرده صادق اند. الکتریکی مدار
1-2 شکل موج های مداری
در این قسمت به تعریف بعضی شکل موج های مفید که به طور مکرر در مدارهای الکتریکی به عنوان منابع ورودی مـورد اسـتفاده
قرار می گیرند، می پردازیم.
سلف غیر خطی: سلفی که خطی نباشد.
وابسته منابع 1-3-4- 1
مقدار این منابع، به ولتاژ یا جریان شاخه دیگری در مدار وابسته است. به عنوان مثال ترانزیستور، با مدارهایی مدلسازی می شود که
شامل منبع ولتاژ(یا جریانی) است که ولتاژ (جریان) آن به جریان (ولتاژ) گذرنده از منبع بستگی ندارد، اما تابعی از ولتاژ یا جریـان
شاخه ای دیگر در مدار است. معمولا وابستگی این گونه منابع خطی است.(یعنی مقدار منبع، تابعی خطی از ولتاژ یا جریـان شـاخه
ای دیگر می باشد.)
این نوع منابع جزو عناصر چند سر به شما می روند، زیرا ولتاژ یا جریان آنها، توسط ولتاژ یا جریان شاخه ای دیگر کنترل می شود.
منابع وابسته در 4 نوع متفاوت وجود دارند منابع کنترل شده نیز می گویند. 1 :

-1 منبع ولتاژ، کنترل شده با ولتاژ
-2 منبع جریان، کنترل شده با ولتاژ
-3 منبع ولتاژ، کنترل شده با جریان
-4 منبع جریان، کنترل شده با جریان
برای متمایز ساختن منابع وابسته از منابع مستقل، از نماد لوزی(به جای دایره) استفاده می شود.
-1 منبع ولتاژ، کنترل شده با ولتاژ: عنصری 4 سر است که ولتاژش تابعی از ولتاژ شاخه ای دیگر اسـت. ترانسـفورماتور مـی توانـد
نمونه ای از این عناصر باشد.

نوع فایل:PDF

سایز:7.25 mb

تعداد صفحه:252



خرید فایل


ادامه مطلب ...

جزوه نظریه زبان ها و ماشین ها رشته مهندسی کامپیوتر

جزوه نظریه زبان ها و ماشین ها رشته مهندسی کامپیوتر


توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول: نگاهی کلی به زبان ، گرامر و ماشین
نظریه محاسبات، سرفصل های متنوعی از جمله نظریه ماشین ها، گرامرها و زبانهای صوری، محاسبه پـذیری و پیچیـدگی را شـامل می شود.
این موضوعات در مجموع پایه نظری علوم کامپیوتر را تشکیل می دهند. در ایـن کتـاب ماشـین هـای مختلـف را مطالعـه کرده و نحوه ارتباط آنها با زبان ها و گرامرها را مورد بررسی قرار می دهیم.
ایده های مطرح شده در این کتـاب، کـاربرد مسـتقیم ومهمی در زبانهای برنامه سازی و کامپایلرها دارد.

مجموعه ها
مج اموعه زگروهی اعضاء است که ساختاری غیر از عضویت ندارند. می گوییم x متعلق به مجموعه S است و مـی نویسـیم Î Sx ،
بالعکس، عبارتxÏ s به این معناست که x متعلق به مجموعه S . نیست
تذکر: مجموعه نمیتواند دارای عضو تکراری باشد و ترتیب قرار گرفتن اعضای مجموعه مهم نم . یباشد
عملگرهای مجموعه
عملگرهای معمول بر روی مجموعه ها شامل اجتماع )(U ، اشتراک )(I ، تفاضل(-) است که به صورت زیر تعریف می شوند:
andAx|x{BA }Bx
}BxorAx|x{BA
Î= Î
= Î Î
I
U

- = Î andAx|x{BA Ï }Bx
عملگر مکمل
مکمل مجموعه Sبصورت s نشان داده شده و شامل تمام عناصر غیر موجود در S . است }:,{ ÏÎ= SxUxxS
که U ، همان مجموعه جهانی است که شامل تمام اعضاء ممکنه می باشد.
, U = I BABA , I = U BABA A= A است برقرار : مقابل روابط
مجموع ه تهی
مجموعه تهی(پوچ)، مجموعه ای است که هیچ عضوی نداشته و با f نمایش داده می شود.
, A Ç f = f , =fÈf U , f = U È f = AA است برقرار : مقابل روابط
مجموعه متناهی و نامتناهی
یک مجموعه اگر حاوی تعداد متناهی از اجزاء باشد، مجموع ه متناهی و در غیر اینصورت مجموعه نامتناهی نامیده می شـود انـدازه.
یک مجموعه متناهی برابر با تعداد اعضاء موجود در آن است و بصورت S نمایش داده می شود.
سه مفهوم اساسی
در درس نظریه زبانها و ماشین ها، سه مفهوم زیر بررسی می شوند:
زبان زبان، مجموعه ای از رشته ها روی یک الفبا می باشد.
گرامر گرامر، ابزاری برای تولید زبان می باشد.
ماشین
ماشین(اتوماتا)، ابزاری برای پذیرش زبان می باشند. توسط ماشین می توان تشخیص داد که آیا یـک رشـته مربـوط بـه زبـان
هست یا نه. مجموعه مهندسی کامپیوتر

تعریف می شود. هر رشته در زبان، جمله ای از زبان خوانده می شـود. مـی * یک زبان در اغلب موارد بعنوان زیر مجموعه ای از å
توان هر مجموعه ای از رشته های روی یک الفبای å را یک زبان تلقی کرد.
چند تعریف بر روی رشته ها در زیر آورده شده است:
-1 طول : طول رشته برابر تعداد سمبل های موجود در رشته است. (طول رشته wبا w نشان داده می شود.)
-2 الحاق: الحاق دو رشته v,w، یعنی(wv) رشته ای است که با اتصال سمبل های v به گوشه سمت راست w بدسـت
می آید.
-3 معکوس : معکوس رشته با نوشتن سمبل ها در جهت عکس بدست می آید.
-4 زیر رشته : هر دنباله متوالی از سمبل ها در w، زیر رشته w خوانده می شوند.
-5 پیشوند و پسوند : اگر w=vu ، آنگاه زیر رشته v پیشوند و زیر رشته u ، پسوند رشته w خوانده می شوند.
مجموعه تست
-1 کدام گزاره صحیح است؟
1) شرایط لازم و کافی برای منظم نبودن یک زبان وجود دارند ولی هنوز کشف نشده اند.
2) هیچ شرط لازم و کافی برای منظم نبودن یک زبان وجود ندارد.
3) لمpumping یک شرط لازم برای نبودن یک زبان ارائه می دهد.
4) لم pumpingیک شرط کافی برای منظم نبودن یک زبان ارائه می دهد.
6 کدام گزاره نادرست است؟
1) اشتراک دو زبان منظم روی یک مجموعه الفبای مشخص، حتما منظم است.
2) هر زبان نامنظم، زیر مجموعه یک زبان منظم است.
3) هر زبان ناتهی، حتما شامل یک زبان ناتهی و منظم است.
4) اجتماع تعداد دلخواهی از زبان های منظم، حتما منظم است.
کدام یک از گزینه های زیر نادرست است؟
U LL 21 نیز نامنظم خواهد بود.
L2 زبانهای نامنظم باشند، آنگاه
L1 و
1 ) اگر
} 2
L2 زبانهای منظم باشند، آنگاه
L1 و
2 ) اگر
R
Î= 1 نیز منظم خواهد بود.
andLw|w{L Î Lw
3 ) الگوریتمی وجود دارد که می تواند تعیین کند که آیا یک زبان نوع سوم (منظم) نامتناهی است یا خیر.
4 ) الگوریتمی وجود دارد که می تواند تعیین کند که آیا یک زبان نوع سوم (منظم) تهی است یا خیر.
1 در گرامر مستقل از متن G هیچ سمبل غیر پایانی A وجود ندارد به طوری که UAVA
+
است؟Þ . کدام گزینـه صـحیح

1 ) زبان معادل آن منظم نیست 2) یک زبان منظم را معرفی می کند.
3 ) زبان معادل آن بی پایان و نامنظم است. 4) زبان معادل آن بی پایان ولی منظم است.

نوع فایل:PDF

سایز:1.86 mb

تعداد صفحه:119



خرید فایل


ادامه مطلب ...

بررسی سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

سیستم مدیریت تحت وب شرکت سوپر کامپیوتر


امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.

چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.

واژه های کلیدی:

management system,management web,base application

سیستم مدیریت،مدیریت از راه دور،مدیریت تجاری،سیستم مدیریت تحت وب

فهرست مطالب:

مقدمه....................................................................................................................................................................................... 1

فصل اول – مفاهیم استفاده شده در پروژه................................................................................................................................. 2

1-1-برنامه نویسی لایه ای...................................................................................................................................................... 2

1-1-1-برنامه چند لایه چیست؟............................................................................................................................................. 2

1-1-2-مزیت برنامه چند لایه ................................................................................................................................................4

.................................................................................................................................. 4presentation1-1-3-انتخاب لایه

............................................................................................................................. 5Business logic1-1-4-انتخاب لایه

.................................................................................................................................. 5Data access1-1-5-انتخاب لایه

....................................................................................................................................... 5Data lager1-1-6-انتخاب لایه

1-1-7-ارسال داده از یک لایه به لایه دیگر.......................................................................................................................... 6

1-2-پیشینه............................................................................................................................................................................. 6

1-3-سیر تکامل زبان های برنامه نویسی تحت وب.................................................................................................................. 8

) چیست؟......................................................................................................................................... 9Ajax 1-4-ای جکس (

1-5-مکانیزم ای جکس....................................................................................................................................................... 12

فصل دوم – شرح امکانات و محدودیت های سیستم.............................................................................................................. 13

2-1-چشم انداز................................................................................................................................................................... 13

2-1-1-شرح مساله............................................................................................................................................................. 13

2-1-2-شرح عملیات......................................................................................................................................................... 13

2-1-3-مخاطبین سیستم...................................................................................................................................................... 15

2-1-4-محدودیت ها......................................................................................................................................................... 15

2-2-مستند واژه نامه............................................................................................................................................................ 16

2-3-مفاهیم سیستم گزارش گیری....................................................................................................................................... 16

فصل سوم – تجزیه و تحلیل سیستم........................................................................................................................................ 18

3-1-تعریف مساله............................................................................................................................................................... 18

3-2-امکان سنجی............................................................................................................................................................... 19

3-2-1-امکان سنجی منطقی............................................................................................................................................... 19

3-2-2-امکان سنجی فیزیکی...............................................................................................................................................19

3-2-3-امکان سنجی فرهنگی............................................................................................................................................. 19

3-2-4-امکان سنجی اقتصادی............................................................................................................................................ 20

)............................................................................................................................... 20Iteration plan3-3-طرح تکرار (

)................................................................................................................. 21Class diagram3-4-نمودار های کلاس (

3-4-1-توضیحات کلاس................................................................................................................................................... 22

...................................................................................................................................................... 31Uml 3-5-نمودار های

فصل چهارم – پیاده سازی سیستم.......................................................................................................................................... 38

4-1-نگاهی به اجزای پروژه در ویژوال استودیو................................................................................................................... 38

4-2-جداول استفاده شده در پایگاه داده............................................................................................................................... 43

4-2-1-نمای کلی از جدول های موجود............................................................................................................................. 43

4-3-توضیح جداول بانک اطلاعاتی.................................................................................................................................... 44

.................................................................................................................................................... 44Anbar 4-3-1-جدول

................................................................................................................................................. 45Anbar 14-3-2-جدول

................................................................................................................................... 45Anbargardani 4-3-3-جدول

...................................................................................................................................................... 47Bime 4-3-4-جدول

...................................................................................................................................................... 48check4-3-5-جدول

............................................................................................................................................................ 49fish4-3-6-جدول

......................................................................................................................................... 50Crash code4-3-7-جدول

............................................................................................................................................... 50Etelaeie 4-3-8-جدول

................................................................................................................................................... 51Factor 4-3-9-جدول

...................................................................................................................................... 52Factor num4-3-10-جدول

....................................................................................................................................... 53Good price4-3-11-جدول

....................................................................................................................................................... 54kala4-3-12-جدول

............................................................................................................................................ 55Mojoody 4-3-13-جدول

........................................................................................................................................ 55Kargoziny 4-3-14-جدول

........................................................................................................ 56Khadamat pas az forosh4-3-15-جدول

...................................................................................................................................................... 57Boff 4-3-16-جدول

................................................................................................................................ 58Kharid_forosh4-3-17-جدول

.................................................................................................................................................... 58Pass 4-3-18-جدول

............................................................................................................................................. 59Tashilat 4-3-19-جدول

.................................................................................................................................. 60Tashilat etaie4-3-20-جدول

............................................................................................................................. 61Tavoun request4-3-21-جدول

.............................................................................................................................................. 61Tavoun 4-3-22-جدول

................................................................................................................................................... 62Units 4-3-23-جدول

........................................................................................................................................ 63Validation 4-3-24-جدول

4-4-نتایج پیاده سازی......................................................................................................................................................... 64

منابع و مراجع........................................................................................................................................................................ 66

مقدمه

هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،... از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها در سیستم مدیریت است

این پروژه در 2 قسمت طراحی و پیاده سازی شده است:

انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio

طراحی گردیده است.

قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET کد نویسی گردیده است.

این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است

این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم به پیاده سازی سیستم پرداختیم.

1-1- برنامه نویسی لایه ای

1-1-1- برنامه چند لایه چیست؟

در معماری چند لایه تمام برنامه به چندین بخش تقسیم می شود. این بخش ها می توانند فیزیکی یا منطقی باشند. هر بخش کار خاصی را انجام می دهد؛ مثلا نمایش Interface، کاربر برای دسترسی به داده های برنامه می تواند هر تعداد لایه داشته باشد. ولی به هر حال بیشتر برنامه ها سه لایه مجزا دارند که عبارتند از :

1- Presentation Layer (Interface)

2- Business Logic Layer

3- Data Access Layer

4- Data Layer

لایه Presentation چیزی نیست جز بخشی از نرم افزار که با کاربر برنامه ما ارتباط برقرار می کند؛ به عبارت دیگر کاربران با این لایه در ارتباط خواهند بود. نمایش داده ها به کاربر نهایی و اجازه به ایشان برای ارتباط با داده ها، اصلی ترین وظیفه این لایه است.

در بیشتر موارد داده هایی که توسط کاربر وارد می شوند نیاز به اعتبارسنجی یا پردازش اضافی دارند. این مسوولیت بر عهده لایه Business Logic است.در نهایت داده های برنامه ما نیاز به ذخیره و بازیابی از طریق یک انبار داده دارند. این وظیفه توسط لایه دسترسی به داده (Data Access Layer) انجام می شود.

داده های ما در DataLayer ذخیره شده و با استفاده از Stored Procedure های نوشته شده در این لایه درج، حذف و به روز رسانی می شوند.

به طور خلاصه، فرآیند مورد نظر ما این گونه کار می کند:

- کاربر برای دست یابی به داده های برنامه، درخواستی را ارسال می کند.

- لایه Data Access داده های مورد نظر را از DataLayer بازیابی کرده و از طریق لایه Business Logic آن ها را به لایه نمایش می فرستد. در برخی مواقع لایه دسترسی به داده ها، این داده ها را مستقیما به لایه نمایش ارسال می کند.
- لایه نمایش، اطلاعاتی را که باید نمایش داده شوند از طریق لایه Business Logic دریافت می کند.
- کاربر داده ها را تغییر داده و عمل مناسب در مورد آن ها را اجرا می کند ( مثل اضافه یا به روز کردن داده ها )
- لایه Business Logic صحت داده های وارد شده توسط کاربر را بررسی می کند ( داده ها را اعتبار سنجی می کند)
- اگر داده ها معتبر باشند آن ها را برای به روز رسانی در بانک اطلاعاتی به لایه دسترسی به داده انتقال می دهد.



خرید فایل


ادامه مطلب ...

کاربرد کامپیوتر در حسابداری

کاربرد کامپیوتر در حسابداری

قیمت نرم افزار های حسابداری :

از زمان پیدایش نرم افزارهای حسابداری و مالی و یا کلا هر نرم افزار در هر زمینه ای در ایران تا به حال هیچ نهادی و یا هیچ سندیکا و یا انجمنی جهت نرخ گذاری بر روی نرم افزار نبوده است و تقریبا هیچ کنترلی بر روی نحوه و نوع قیمت گذاری بر روی نرم افزار در ایران وجود ندارد .
این خود شرکتها و مؤسسات تولید کننده و پدید آورنده نرم افزار هستند که معمولا با در نظر گرفتن هزینه های تولید و برنامه نویسی و جانبی و میزان سود خود و حفظ توان رقابت با شرکتها و مؤسسات مشابه اقدام به سیاست گذاری نرخ های خود نموده و قیمت نرم افزارهای خود را تعیین می نمایند .

نرم افزارهای حسابداری که به صورت سیستم به سیستم و جداگانه از یکدیگر فروخته می شوند معمولا از قیمت های 000 / 100 تومان شروع و تا قیمت های 000 / 000 / 20 تومان بوده و سیستم های حسابداری که به صورت یکپارچه فروخته می شوند معمولا از قیمت های 000 / 200 تومان شروع و تا قیمت های 000 /000 / 180 تومان هم اکنون به

کار آیی نرم افزارهای حسابداری:

در بحث کارآئی های نرم افزارهای حسابداری به نکات مهمی می توان اشاره نمود و آن این است که پدید آورنده گان این نرم افزارها آنها را به چند دسته تخصصی تقسیم نمودند مثل :
- سیستم حسابداری مالی
- سیستم حسابداری انبار یا انبارداری
- سیستم خرید و فروش و صدور فاکتور

نرم افزار حسابداری هلو :


یکی از مهمترین نرم افزارهای فارسی زبان است. ویژگی مهم این نرم افزار استفاده از sql server 2000 می باشد که نرم افزار را قادر میکند تا سندهای بسیار زیادی را ثبت کند بدون اینکه برای کارکرد نرم افزار مشکلی ایجاد گردد و یا در هنگام ثبت کردن سندها زمان زیادی ببرد

برخی امکانات این نرم افزار عبارتند از:

  • صدور انواع فاکتور (خرید، فروش، پیش فاکتور، ضایعات و مرجوعی) دریافت و پرداخت به صورت چک، نقد، نسیه، تخفیف.
  • خرج چک گردش چک و گزارشات متنوع از چکهای وصولی، وصول نشده و … بر حسب تاریخ، پشت نمره، شماره چک و یا … عملکرد بانکه و صورت حسابهای بانکی مطابق با استاندارد بانکهای کشور به تفکیک هریک از شماره حسابها.

اعلام سررسید چکها به صورت اتوماتیک، امکان ثبت چکهای تضمینی و گزارشات مربوطه معرفی کالا در سطوح اصلی و فرعی، همچنین تعریف نمودن مشخصه‌های کالا به دلخواه عملکرد برنامه بوسیله نام کالا در کلیه مراحل و یا استفاده از کد کالا تا 15 رقم مطابق مشاغل مختلف فهرست ریالی



خرید فایل


ادامه مطلب ...

مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

فهرست مطالب:

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

منابع



خرید فایل


ادامه مطلب ...

روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

اکنون قصد داریم نکاتی را در زمینه روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر مطرح سازیم . مطالب این بخش به صورت کاملا کلی بیان شده اند به گونه ای که امکان بکارگیری آنها در هر نرم افزار المان محدود وجود دارد .

نکته دیگر آنکه مطالب این بخش کلیاتی در مورد نحوه شبیه سازی جوش در کامپیوتر است اما بدیهی است که جهت مدلسازی جوش در یک نرم افزار المان محدود علاوه بر تسلط کامل بر آن نرم افزار ، نیار به تمرین و حل مثالهای متعدد در زمینه مزبور است . علاوه بر این با توجه به در دسترس نبودن هیچ کتاب و یا جزوه ای که به طور خاص مدلسازی جوش در کامپیوتر را آموزش داده باشد ، بهره گیری از یک استاد توانا که با این پروسه آشنایی کامل داشته باشد ضروری است و مطالب این بخش و مطالب مشابه در کتب و مقالات علمی تنها اشاراتی به کلیات مدلسازی جوش دارد .

عناوین :

مقدمه
موضوع
جوشکاری قوسی زیر پودری
اصول کار
مزایای جوشکاری قوسی زیر پودری
فلزات جوش پذیرومحدوده ضخامت
کاربردهای فرایند
انواع فلزات
شکل اتصال
کاربریهای صنعتی جوش قوسی زیر پودری
تجهیزات وماشین آلات
منابع قدرت
روش مدلسازی
خاص مواد
نحوه مدلسازی منبع حرارتی
تخمین انرژی جوش
توزیع انرژی جوش
مدل هندسی
مش بندی مدل ها
اضافه کردن فیلر
جوشکاری (جوش زیر پودری)



خرید فایل


ادامه مطلب ...

طراحی سایت آموزشگاه کامپیوتر

طراحی سایت آموزشگاه کامپیوتر

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب:

نصب فایلهای نمونه بر روی کامپیوتر. 1

مروری بر Asp. NET. 1

NET framework. 2

SQL srver 2000. 2

زبانها و ابزارهای زبان.. 4

Nopepad . NET. 4

Visual studio. NET. 5

معماری ASP. NET. 6

چه چیزی در ASP.NET وجود دارد. 6

NoPE pad. NET. 8

ایجاد یک دایر کتوری مجازی.. 9

فصل دوم / استفاده از ابزارهای برنامه نوسی ASP. NET. 10

مهم. 10

Visual studio. NET. 11

ایجاد یک صفحه جدید (Web From) ASP.NET. 13

افزودن کنترل ها 15

برنامه های کاربردی وب ASP.NET. 16

فرم های وب ASP. NET. 17

پنجره ها 18

نکته. 21

نوارهای ابزار. 23

نکته. 23

Menus (منوها ) 25

نکته. 27

OPTINS (گزینه ها) 28

ایجاد یک برنامه کاربردی وب Visual Basic . NEP ASP. NEP. 28

ایجاد یک برنامه کاربردی وب با NET SDK.. 29

ایجاد یک ریشه برناکه کاربردی.. 29

ایجاد زیر دایرکتوری ها 32

ایجاد صفات aspx. 33

مجوزهای دسترسی.. 33

نکته. 35

انتخاب یک زبان برای صفحه (زبان صفحه) 36

نکته. 36

فعال سازی وضعیت Session. 38

فعال سازی وضعیت Session در Visual studio . NET. 39

توصیه هایی برای وضعیت Session. 40

ذخیره وضعیت Session در SQL Server. 41

منابع: 44



خرید فایل


ادامه مطلب ...

گزارش کارآموزی در شرکت فن آوا گرایش کامپیوتر نرم افزار

گزارش کارآموزی در شرکت فن آوا گرایش کامپیوتر نرم افزار

همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP راشامل می شود.

دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتردرشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافتهاست.

فهرست مطالب

فصل اول : گروه فن آوا15

1-1- معرفی گروه فن آوا:15

1-1-1- شرکت توسعه سازه پای:17

1-1-2- شرکت فن آوا کارت:18

1-1-3- شرکت ارتباطات فن آوا :19

1-1-4- شرکت ارتباطات کوه نور:19

1-1-5- شرکت داده سامانه فن آوا:20

1-1-6- شرکت گسترش صنایع فن آوا:22

1-1-7 - شرکت مشاورهفن آوا:23

1-1-8- شرکت فن آوا موج:23

1-1-9- شرکت داده پردازی فن آوا:25

1-1-10- شرکت فن آوا ماهواره (س‌هامی خاص):28

1-1-11- شرکت فن آوا سیستم (س‌هامی خاص):28

1-2- سرویس‌های گروه فن آوا:29

1-2-1- سرویس V-Satگروه فن آوا:29

1-2-2- سرویس(ISP) Internet Service Providerگروه فن آوا:31

1-2-3- سرویس Internet Data Center (IDC)گروه فن آوا:32

1-2-4- سرویس پرداخت الکترونیکگروه فن آوا:33

1-2-5- سرویس پهنای باندگروه فن آوا:34

1-2-6- سرویس تلفن ثابتگروه فن آوا:34

1-3- جریان کار شرکت داده پردازی فن آوا:34

فصل دوم : خانواده XDSL36

2-1- تکنولوژی DSL :36

2-1-1- چگونگی عملکرد تکنولوژی DSL :37

2-1-2- تجهیزات DSL :39

2-2- معرفی تکنیک : ADSL40

2-2-1- مدولاسیون‌های سیستم ADSL :41

2-2-1-1- روش CAP :42

2-2-1-2 - روش DMT :42

2-3- معرفی تکنیک VDSL :43

2-3-1- سرعت VDSL :44

2-3-2- تجهیزات VDSL :44

2-3-3- آینده VDSL :45

2-4- نصب مودم ADSL :47

2-4-1- نصب تجهیزات :47

2-4-2- شکل شماتیک نصب تجهیزات :48

2-4-3- تست اولیه :49

2-4-4- نصب راه انداز (Driver) مربوط به مودم :49

2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP :52

2-5- چک لیست مشکلات رایج کاربران:62

2-5-1- تست کردن POWER:62

2-5-2- تست کردنDSL Link :62

2-5-3- تست کردن USBیا Ethernet :64

2-5-4- چک کردن تنظیمات PPPoE :65

2-5-5- چک کردن تنظیمات TCP/IP :65

2-5-6- تست DNS :69

2-5-7- تنظیمات Browser :70

2-5-8- تست و تحویل کیفیت خط :71

فصل سوم :PPPOE73

3-1- تاریخچه PPPOE ( History of PPP over Ethernet ):75

3-2 - مختصری از مزایای استفاده از پروتکل PPPOE :75

فصل چهارم : مشخصات کلی سیستم ATM80

4-1- فرمت هدر سلول ATM :80

4-2- اجزاء هدر سلول ATM :81

4-3- ساختار مدل ATM :82

4-4- لایه‌های تنظیم ATM :84

فصل پنجم : پروتکل TCP/IP87

5-1- معرفی پروتکل TCP/IP:87

5-2- لایه‌های پروتکل TCP/IP:88

5-2-1- لایه Application :89

5-2-2- لایه Transport :90

5-2-3- لایه اینترنت :90

5-2-4- لایه Network Interface :91

5-3- مشخص نمودن برنامه‌ها:91

5-4- آدرس IP:92

5-5- پورت TCP/UDP :92

5-6- سوکت ( Socket ):93

5-7- پروتکل‌های اساسی TCP/IP :93

5-8- پروتکل TCP : لایه Transport93

5-9- پروتکل UDP : لایه Transport94

5-10- پروتکل IP : لایه Internet95

5-11- پروتکل ICMP : لایه Internet96

5-12- پروتکل IGMP : لایه Internet97

5-13- پروتکل ARP : لایه Internet97

فصل ششم : خطوط E199

فصل هفتم : روتر و نقش آن در شبکه‌هایWAN102

فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )108

8-1- Speedyچگونه کار می کند؟108

8-2- استفاده از Speedy چگونه است ؟109

8-3- حداقل امکانات برای اجرای Speedy چیست ؟109

8-4- Speedyبا چه سیستم اتصالبه اینترنت کار می کند و آیا جایگزین ISP است ؟111

8-5- آیا می توان به طور هم زمان ازخطوط تلفن Speedy استفاده کرد؟111

8-6- آیا Speedyدر هر کشور قابلاستفاده است ؟111

8-7- آیا می توان را به همراه تلفنهمراه استفاده کرد ؟111

8-8- آیا Speedy سرعتE-Mail را نیز بالامی برد ؟112

8-9- آیا Speedy قابلیتاستفاده بر روی بیش از یک کامپیوتر را دارد؟112

8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها:112

فصل نهم : HTML114

9-1- شکل کلی دستورات HTML :114

9-1-1- تعیین تیتر‌ها وپاراگراف بندی:115

9-1-2- تعیین نوع متن،توضیحات وخط افقی:115

9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب :116

9-2- لیست‌ها درHTML :117

9-2-1- لیست مرتب :117

9-2-2- لیست‌های نامرتب:118

9-2-3- لیست‌های تعریفی:119

9-3- تعریف جدول:120

9-3-1- صفات rowspan و colspan :121

9-3-2- جدول و صفحه آرایی :121

9-4- فرم‌ها و پرسش نامه‌ها:122

9-4-1- ایجاد پرسش نامه در صفحه وب با HTML :122

9-4-2- دستور

:123

9-4-3- صفت action :124

9-4-4- صفت method :124

9-4-5- نحوه کاربرد form:125

9-4-6- کنترل‌های فرم:126

9-4-7- کنترل‌های متنی:126

9-4-8- فیلد رمز در form:127

9-4-9- فیلد متنی چند خطی:128

9-4-10- منو‌ها باز شونده :128

9-4-11- لیست لغزنده:129

9-4-12- کادر‌های کنترلی :130

9-4-13- دکمه‌های رادیویی:130

9-4-14- دکمه‌های Reset و Submit :131

9-4-15- استفاده از دکمه‌های تصویری به جای submit :131

9-5- ادامه مراحل کارآموزی :132

فهرست مآخذ134

فهرست جداول

جدول 2-1- مقایسه تکنیک‌های مختلف DSL ........ 46

فهرست اشکال

شکل 2-1- تجهیزات داخل Rack .................. 40

شکل 2-2- متعلقات جعبه مودم .................. 47

شکل 2-3- اتصال مودم ازطریق کابل USB.......... 48

شکل 2-4- اتصال مودم از طریق کابل شبکه........ 49

شکل 2-5- مرحله اول نصب درایور مودم .......... 50

شکل 2-6- مرحله دوم نصب درایور مودم .......... 50

شکل 2-7- مرحله سوم نصب درایور مودم .......... 51

شکل 2- 8- مرحله چهارم نصب درایور مودم ....... 51

شکل 2- 9- مرحله اول ساخت ADSL Connection....... 52

شکل 2-10- مرحله دوم ساخت ADSL Connection ..... 53

شکل 2-11- مرحله سوم ساخت ADSL Connection....... 53

شکل 2-12- مرحله چهارم ساخت ADSL Connection..... 54

شکل 2-13- مرحله پنجم ساخت ADSL Connection...... 55

شکل 2-14- مرحله ششم ساخت ADSL Connection....... 55

شکل 2-15- مرحله هفتم ساخت ADSL Connection...... 56

شکل 2-16- مرحله هشتم ساخت ADSL Connection...... 57

شکل 2-17- مرحله نهم ساخت ADSL Connection....... 58

شکل 2-18- مرحله دهم ساخت ADSL Connection....... 58

شکل 2-19- مرحله یازدهم ساخت ADSL Connection.... 59

شکل 2-20- مرحله دوازدهم ساخت ADSL Connection... 60

شکل 2-21- مرحله سیزدهم ساخت ADSL Connection.... 61

شکل 2-22- مرحله چهاردهم ساخت ADSL Connection... 61

شکل 3-1- Password Autthentication Protocol .......... 77

شکل 3-2- Phas Sequence ......................... 78

شکل 3-3- ساختار فیزیکی ...................... 79

شکل 4-1- مقایسه فرمت UNI , NNI ................ 81

شکل 5-1- لایه‌های پروتکل TCP/IP ................ 89

شکل 5-2- نحوه تمایز دو برنامه درTCP/IP........ 92

شکل 5-3- لایه Transport ........................ 94

شکل 5-4- پروتکل ICMP : لایه Internet ........... 96

شکل 5-5- الف) پروتکلICMP :لایه Internet ب)پروتکلARP لایهInternet 98

شکل 7-1- نمایی از اتاق کانکس واقع درمرکزمخابرات105

شکل 7-2- طرح شماتیک نصب تجهیزات پروژهPAP فن آوا105

شکل 7-3- ساختار بلوکی سمت Dslam............. 106

شکل 7-4- ساختار بلوکی سمت User............... 107



خرید فایل


ادامه مطلب ...