loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 399
11 زمان : 1399:2

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
معرفي مكان كارآموزي
معرفي كل شركت
وظايف من در شركت به عنوان كارآموز
مقدمات اوليه براي شروع كار
CMSهاي اطلاعاتي
كار با WordPress
ساخت پايگاه
نرم افزار هاي شركت Adobe
آشنايي با Eudemon 1000E
سازماندهي فايلها و پرونده ها
انجام كارهاي اينترنتي شركت
نتيجه گيري پاياني
خلاصه فعاليت هاي انجام شده

وظايف من به عنوان كارآموز:
روزهاي اول كاري من در شركت شامل تايپ نامه هاي اداري در word و جستجوي اطلاعات مورد نياز كاركنان و ارسال ايميل و تايپ نامه هاي اداري و ثبت اسناد در كامپيوتر و گرفتن برخي سفارش هاي كر بود. بعد از اين چند روز فعاليتم بخاطر علاقه ام به طراحي سايت و پيش اومدن فرصت در انجام يكي از طراحي ها كمك كردم و بخش اصلي كارم از اون روز مربوط به اين بخش بود.

بازدید : 269
11 زمان : 1399:2

تعداد صفحات:110
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
تكنولوژيهاي مورد استفاده
معرفي Actorهاي سيستم
بيمار
مواردي كه بايد براي بيمار ثبت شود
فيلدهاي اطلاعاتي بيمار
مسئول پذيرش
مسئول ترخيص
اعمال انجام شده در زمان ترخيص
ثبت هايي كه بايد توسط ترخيص گر انجام شود
مدير مركز
ثبت هايي كه بايد زير نظر مديريت انجام شود
اطلاعات مهم براي مدير
اپراتور اتاق عمل
پزشك (تيم پزشكي)
Use Case هاي سيستم
مقدمه
Use Case هاي تعريفي
Use Case تعريف پزشك
Use Case تعريف گروه هاي پزشكي
Use Case تعريف بيمه
Use Case تعريف گروه هاي عمل
Use Case تعريف عمل
Use Case تعريف بخش
Use Case تعريف دارو
Use Case تعريف نوع پذيرش
Use Case تعريف سرويس
Use Case تعريف كمك جراح
Use Case تعريف نوع ترخيص
Use Case انواع بيهوشي
Use Case تعريف واحدهاي دارويي
Use Case تعريف تعرفه ها
Use Case تعريف كاي عمل
Use Case تعريف داروهاي يك عمل
Use Case تعريف ست هاي عمل
Use Case تعريف استوك اتاق عمل
Use Case شرح عمل
Use Case تعريف كاربران
Use Case هاي عملي
Use Case پذيرش بيمار
Use Case درج مشخصات بيمار
Use Case درج مشخصات همراه (هان) بيمار
Use Case اتاق عمل
Use Case بخش
Use Case ترخيص
Use Case هاي گزارش گيري
Use Case بيماران بستري شده بيمه
Use Case بيماران سرپايي بيمه
Use Case بيماران بستري شده بيمه تكميلي
Use Case بيماران سرپايي بيمه تكميلي
Use Case همه بيماران
Use Case شخصي پزشك
Use Case مشخصات بيماران بستري شده
Use Case عمل هاي انجام شده پزشكان
Use Case عمل هاي يك بيمار
BPM (Business Process Model) هاي سيستم
پذيرش و ترخيص از ديدگاه بيمار
بيمار در خواست پذيرش ميكند
مسئول پذيرش مشخصات بيمار را در سيستم ذخيره ميكند
براساس نوع پذيرش به بيمارسرويس داده ميشود و مورد معالجه قرار ميگيرد
صورت حساب بيمار به وسيله مامور ترخيص محاسبه ميشود
صورت حساب را پرداخت كرده و ترخيص ميشود
بررسي عملكرد از ديدگاه مديريت مركز
بررسي گزارشات مالي توسط پزشك
شرح فني ماژول (Form)ها
مشخصات ظاهري فرم ليست پزشكان
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم پزشك
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست گروه هاي پزشكي
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم گروه هاي پزشكي
مشخصات ظاهري فرم گروه پزشك
اجزاي فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست بيمه ها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست بيمه ها
مشخصات ظاهري فرم سازمان ها
اجزاي فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم اطلاعات بخش ها
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم اطلاعات بخش ها
مشخصات ظاهري فرم بخش
اجزاي فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست داروها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست داروها
مشخصات ظاهري فرم دارو
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست واحدهاي دارو
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست انواع پذيرش
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست انواع پذيرش
مشخصات ظاهري فرم ليست سرويس ها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست سرويس ها
مشخصات ظاهري فرم ليست كمك جراحان
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست كمك جراحان
مشخصات ظاهري فرم مشخصات كمك جراحان
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم وضعيت خروج هنگام ترخيص
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم وضعيت خروج هنگام ترخيص
مشخصات ظاهري فرم وضعيت خروج
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست انواع بيهوشي
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست انواع بيهوشي
مشخصات ظاهري فرم انواع بيهوشي
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم تعريف تعرفه دولتي
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم تعريف كاي جراحي
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست ست ها
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست ست ها
مشخصات ظاهري فرم استوك اتاق عمل
فيلترهاي فرم
دكمه هاي فرم
مشخصات ظاهري فرم ليست عمل ها
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست ست ها
مشخصات ظاهري فرم تعريف كاربر
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ليست ستها
مشخصات ظاهري فرم ورود به برنامه
مشخصات ظاهري فرم پذيرش بيمار
امكانات فرم
دكمه هاي اين فرم
مشخصات ظاهري فرم مشخصات بيمار
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم مشخصات بيمار
مشخصات ظاهري فرم مشخصات همراه بيمار
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم مشخصات همراه بيمار
مشخصات ظاهري فرم اتاق عمل
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم اتاق عمل
مشخصات ظاهري فرم بخش
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم اتاق عمل
مشخصات ظاهري فرم ترخيص
امكانات فرم
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم ترخيص
مشخصات ظاهري فرم عمل
فيلترهاي فرم
دكمه هاي فرم
كليه فرم هاي مربوط گزارشات مختلف
فرم هاي مربوط به گزارش گيري از بيماران بستري براي بيمه
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران بستري براي بيمه تكميلي
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران سرپايي براي بيمه تكميلي
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از هزينه همه بيماران
مشخصات گريد يا ليست فرم
فرم هاي مربوط به گزارش گيري از بيماران بستري شده
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از عمل هاي انجام شده پرشكان
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از حق العمل هاي پزشكان
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از صورت حساب بيماران سرپايي
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از هزينه اتاق عمل
مشخصات گريد يا ليست فرم بيماران بستري شده
فرم هاي مربوط به گزارش گيري از هزينه بيهوشي هر پزشك
مشخصات گريد يا ليست فرم هزينه بيهوشي هر پزشك
فرم هاي مربوط به گزارش گيري از هزينه داروهاي اتاق عمل
مشخصات گريد يا ليست فرم هزينه داروهاي اتاق عمل
فرم هاي مربوط به گزارش گيري از هزينه سرويس ها
مشخصات گريد يا ليست فرم هزينه سرويس ها
فرم هاي مربوط به گزارش گيري از هزينه داروهاي آزاد بيماران بيمه اي
مشخصات گريد يا ليست فرم هزينه داروهاي آزاد بيماران بيمه اي
فرم هاي مربوط به گزارش گيري از هزينه كلي داروهاي آزاد
مشخصات گريد يا ليست فرم هزينه كلي داروهاي آزاد
فرم هاي مربوط به گزارش گيري از هزينه لباس بيماران
مشخصات گريد يا ليست فرم هزينه لباس بيماران
فرم هاي مربوط به گزارش گيري از هزينه غذاي بيماران
مشخصات گريد يا ليست فرم هزينه كلي غذاي
فرم هاي مربوط به گزارش گيري ازحق العمل هاي خاص پزشكان
مشخصات گريد يا ليست فرم حق العمل هاي خاص پزشكان
فرم مربوط به تغيير كلمه عبور
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تعويض كاربر
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تغيير كلمه عبور پزشكان
فيلترهاي فرم
دكمه هاي فرم
مشخصات گريد يا ليست فرم تغيير كلمه عبور پزشكان
فرم مربوط به ماشين حساب
فرم مربوط به پشتيبان گيري
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تعيين مسير پشتيبان گيري
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به بازيابي پشتيبان
فيلترهاي فرم
دكمه هاي فرم
فرم مربوط به تغيير پنل
فيلترهاي فرم
دكمه هاي فرم
ERD هاي سيستم
اصلي
عمل ها
روابط ميان پزشكان و سرويس ها
شرح حال براي عمل
شرح حال كلي
تخصيص دارو براي عمل
نتيجه گيري
منابع و ماخذ

چكيده:
در اين پروزه بسيار سعي شد، تا از يكي از متدولوژي هاي توليد نرم افزار استفاده شود، اما با توجه به دانش اندك مجريان پروژه نسبت به يك متدولوژي واحد و نبود تجربه كافي، مراحل تجزيه و تحليل پروژه براساس نياز هايي كه مجريان ضروري ميديدند انجام شد. در مراحل تحليل، ابتدا USE Case هاي اصلي سيستم دستي جمع آوري شد، سپس business Process Model(BPM)هاي سيستم مورد ارزيابي قرار گرفت. بر اساس UseCase ها ماژولهاي برنامه (Form’s) طراحي شدند. كمك ديگر Use Caseها نشان دادن ورودي ها و خروجي هاي (گزارشات) سيستم بود كه بر اساس آن ها ERD منطقي و سپس ERD فيزيكي بنا نهاده شد. شرح فني ماژول ها نيز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله توليد برسد.

بازدید : 472
11 زمان : 1399:2

تعداد صفحات:87
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – آشنايي با شبكه
تاريخچه ايجاد شبكه
كاربردهاي شبكه
اجزاي شبكه
ويژگي هاي شبكه
تقسيم بندي شبكه
امنيت شبكه
آشنايي با مدل OSI (هفت لايه شبكه)
فصل دوم – مفاهيم اوليه امنيت
امنيت چيست ؟
اقدامات امنيتي
آشنايي با برخي مفاهيم اوليه درامنيت شبكه
دشواري برقراري امنيت
انواع و ماهيت حملات
انواع حملات بر حسب تاثيرگذاري
انواع و ماهيت حملات شبكه ايي
سرويس هاي امنيتي
مدلهاي امنيت شبكه
فصل سوم – امنيت شبكه
امنيت شبكه
رمزنگاري
مقدمه اي بر رمزنگاري
رمزهاي جانشيني (Substitution)
رمزنگاري جايگشتي (Transposition)
رمز One-Time Pads (بهم ريزي محتوي پيام)
رمزنگاري كوآنتومي
دو اصل اساسي در رمزنگاري
افزونگي (Redundancy)
الگوريتمهاي رمزنگاري با كليد متقارن (Symmetric-Key)
رمزنگاري DES (Data Encryption Standard)
Triple DES (رمزنگاري سه گانه)
استاندارد پيشرفته رمزنگاري : AES
Rijndael
حالات رمز (cipher Modes)
حالت كتابچه رمز (Electronic Code Book Mode)
حالت زنجيره سازي بلوكهاي رمز (cipher Block Chaining Mode)
حالت فيدبك رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهاي ديگر
تحليل رمز (رمز شكني)
الگوريتمهاي كليد عمومي (public Key)
RSA
الگوريتمهاي كليد عمومي ديگر
امضاهاي ديجيتالي
امضاهاي ديجيتالي با كليد متقارن
امضاهاي با كليد عمومي
خلاصه پيامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنيت ارتباطات
امنيت ارتباطات
IPsec
امنيت شبكه هاي بي سيم
فايروال
نقش فايروال
ويژگيهاي فايروال
محدوديتها
انواع فايروالها
packet Filters
تصفيه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزايا
معايب
Circuit –Level – Gateway
Bastion Host
پيكربندي فايروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چكيده :
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبكه مي باشد. در ابتدا تاريخچه اي از شبكه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با كاربردهاي شبكه،اجزاي شبكه، تقسيم بندي شبكه و امنيت شبكه به طور خلاصه و آشنايي با هفت لايه شبكه بيان شده است.
در فصل بعدي با مفاهيم اوليه و تعاريفي كه مربوط به بحث امنيت و امنيت شبكه است آشنا مي شويم تعاريفي كه در ادامه بحث به آنها نياز داريم.
در فصل بعد و در واقع قسمت اصلي بحث به مقوله اصلي پروژه كه همان بحث امنيت شبكه است اشاره شده است؛ مباحثي در رابطه با رمزنگاري، رمزهاي جانشيني و رمزهاي جايگشتي، سپس الگوريتم هاي رمزنگاري با كليد متقارن، رمزنگاري DES، تحليل رمز و الگوريتم هاي كليد عمومي همچنين بحث امضاهاي ديجيتالي كه درباره امضاهاي ديجيتالي با كليد متقارن با كليد عمومي و….
در فصل بعدي مطالبي در رابطه با امنيت ارتباطات كه شامل قسمتهاي IPsec. و ديواره آتش و امنيت شبكه هاي بي سيم است آمده است.
و در فصل پاياني مطالبي درباره ديواره آتش يا فايروال ذكر شده است شامل تعرفي،انواع، ايجاد آن و ….

بازدید : 501
11 زمان : 1399:2

تعداد صفحات:38
نوع فايل:word
فهرست مطالب:
فصل اول : لينوكس
تاريخچه
توزيع‌هاي لينوكس
گستره
كاربردهاي سيستم عامل‌هاي شكل گرفته بر پايه لينوكس
نصب
پيكربندي
توزيع‌هاي لينوكس
معادل سازي نرم افزارهاي تحت لينوكس به نرم افزارهاي تحت ويندوز
لينوكس شريف
منظور از منبع‌باز چيست؟
لينوكس با ويندوز چه تفاوتي دارد؟
فصل دوم : لينوكس اوبونتو
تأسيس اوبونتو
نصب اوبونتو
اتصال به اينترنت
نگاهي به اوبونتو 8.04
مقايسه اوبونتو با سيستم عامل هاي ديگر
منابع

تاريخچه:
در سال ۱۹۸۴ ميلادي ‏ريچارد استالمن كه رئيس بنياد نرم‌افزارهاي آزاد بود پروژه گنو (GNU) را آغاز كرد. در اين پروژه كه يك جنبش نرم‌افزاري محسوب ميشد برنامه‌نويسان با يكديگر همكاري ميكردند (اين همكاري تا به حال نيز ادامه دارد).
آن زمان بيشتر ابزارهاي پروژه گنو كه با زبان برنامه‌نويسي سي و اسمبلي نوشته شده بود آماده كار بود اما تنها چيزي كه كم بود وجود يك هسته مناسب و آزاد بود. حتي سيستم‌عامل مينيكس نيز (با وجود در دسترس بودن متن كد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. كار در پروژه گنو به سمت طراحي يك هسته مناسب متمركز مي‌شد اما به نظر مي‌رسيد كه براي ايجاد اين هسته حداقل چند سال ديگر زمان احتياج است.
اين تأخير براي لينوس تُروالدز قابل تحمل نبود. بنابر اين خودش دست به كار شد و با الهام از كد مينيكس كار را آغاز كرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقيقه شب به وقت گرينويچ پيامي تاريخي به گروه خبري comp.os.minix ارسال شد. ارسال كننده اين پيام كسي نبود جز «لينوس بنديك تروالدز». او يك دانشجوي فنلاندي بود كه آن زمان در دانشگاه هلسينكي درس ميخواند.

بازدید : 473
11 زمان : 1399:2

تعداد صفحات:99
نوع فايل:word
فهرست مطالب:
مقدمه
چكيده
فصل ١ :آشنايي با مفهوم شناسايي خودكار
نوارهاي مغناطيس
شناسايي نوري الفبا
فركانس راديوي
تشخيص صوت
بينايي مصنوعي
كارتهاي هوشمند
باركد
برتري هاي سيستم باركد به ديگر سيستم هاي شناسايي خودكار
فصل ٢ :باركد
تعريف باركد
تاريخچه باركد
ضرورت استفاده از باركد
سيستم باركدگذارى چگونه آغاز شد
سيستم باركد امروزى چگونه شروع به كار كرد
فوايد باركد كردن
انواع مختلف روش هاي كدگذاري
انواع باركد
باركد خطي
باركد رقمي
باركد ALPHANUMERIC
باركد دو بعدي
چاپ باركد
معرفي انواع باركد
UPC/EAN
باركد ١٣ EAN
تاريخچه ١٣ EAN
محاسبه عدد كنترلي (رقم سيزدهم)
ساختار باركد ١٣ EAN
٣٩ Code
١٢٨ Code
ساختار باركد ١٢٨ Code
نحوه محاسبه رقم كنترل
Interleaved 2 of 5
PDF417
باركدها چگونه خوانده ميشوند
باركد خوان ها
باركد خوان هاي ثابت
باركد خوان هاي سيار دسته اي
باركد خوان هاي سيار بيسيم
اسكنر چكونه كار ميكند
كدام باركد خوان براي كار و نرم افزار شما مناسب است
آيا دستگاه باركد خوان با كامپيوتر من سازگار است
چاپ باركد
استفاده از باركد در هر كجا
كارخانجات
حمل و نقل
فروشگاه ها
مراكز درماني
تكنولوژي هاي جديد باركد
فصل ٣ : جديد ترين جانشين باركد
RFID (تشخيص هويت راديويي)
برخي كابردهاي RFID
انواع يا كلاس‌هاي برچسب‌‌هاي RFID
دسته‌‌‌‌‌‌‌‌‌بندي RFIDها
ساختار RFID
اجزاي تگ
اجزاي سيستم RFIDغيرفعال
آنتن
ابعاد و اشكال مختلف تگ غيرفعال
فركانس‌‌‌‌‌‌‌‌‌هاي راديويي
كنترل كيفيت
كاربردهاي عمده RFIDها
فرايند پرينت برچسب
پرينت برچسب‌‌‌‌‌‌‌‌‌ها
برچسب‌‌‌‌‌‌‌‌‌هاي هوشمند
مقايسه سيستم‌‌‌‌‌‌‌‌‌هاي باركدينگ
مزيت RFID نسبت به باركدها
ديگر كاربردهاي امنيتي
انبارداري و رديابي كالا
حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل
حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ريلي
باربري
خودروسازي
فرودگاه‌‌‌‌‌‌‌‌‌ها
حريم خصوصي افراد
فناوري RFID بدون نياز به ريزتراشه
ديگر استفاده‌‌‌‌‌‌‌‌‌هايي كه از فناوري RFID مي‌‌‌‌‌‌‌‌‌شود
معايب RFID
فصل ۴ : نگاهي به آغاز اجراي طرح باركد ژنتيكي
گستره استفاده
قالب ژنتيك
ضميمه ١ : نمونه اي از طراحي باركد
ضميمه ٢ : نرم افزار موبايل براي خواندن باركد
ضميمه ٣ : جدول كد EAN•UCC مربوط به كشور هاي
ضميمه ۴ : جدول انواع باركد ها
ضميمه ۵: اشكال متنوعي از باركد
منابع

چكيده:
در سال هاي اخير، نوارهاي سياه و سفيد ظاهراً همشكلي كه روي بسياري از كالاهاي تجاري از قبيل مجلات، نوشابه ها، كنسروها، كتاب ها، انواع جعبه ها و … چاپ مي شود، بسياري از نظرها را به خود جلب كرده است. اين نوارهاي سياه و سفيد كه باركد نام دارند، علائمي هستند كه حاوي اطلاعاتي در مورد كالا ها ميباشند. براي رمزگشايي اين علائم بايد از دستگاهي به نام اسكنر باركد استفاده نمود كه باركد را به صورت نوري ميخواند و به كامپيوتر متصل به آن منتقل ميكند. اسكنر باركد از خود نوري ميتاباند كه پس از برخورد با نوارهاي سياه وسفيد باركد، دوباره به دستگاه بازباتانده ميشود. جاهايي كه سياه است نور را كمتر و جاهايي كه سفيد است، نور را بيشتر باز مي تابانند و در نتيجه اسكنر ميتواند تغييرات و در حقيقت پهناي نوارها را تشخيص دهد. اين نوارها بسته به ضخامت شان و فاصله شان از هم، اطلاعات مختلفي را در بردارند( ارتفاع خطوط، اطلاعاتي را بيان نمي كند ).

بازدید : 428
11 زمان : 1399:2

تعداد صفحات:43
نوع فايل:word
فهرست مطالب:
چكيده
فيبر نوري و ساليتون
فوتونيك
فيبر نوري
موجبرهاي نوري
تاريخچه فيبر نوري
انواع كابل نوري
كاربردهاي فيبر نوري
فناوري ساخت فيبرهاي نوري
روشهاي ساخت پيش سازه
مواد لازم در فرآيند ساخت پيش سازه
مراحل ساخت
مفاهيم اصلي در فيبرهاي نوري
ضريب شكست
بازتاب داخلي كلي
انواع فيبر نوري
فيبر نوري تك مدي
فيبرهاي تك منظوره
پي آمدهاي سودمند
فيبر نوري نسل سوم
اتصال و پيوند
ساليتون
تاريخچه و كابردها
ساليتون‌ها در فيبرهاي نوري
پاشندگي
موج پهن‌شده در طول پاشندگي
مدولاسيون خود فاز
تشكيل ساليتون نوري
ليزر ساليتوني
منابع

چكيده:
فوتونيك علم ايجاد، كنترل و آشكار كردن فوتون هايي كه كاربرد آن از زندگي روزمره گرفته تا علوم پيشرفته را شامل ميشود. از جمله نتايج خوبي كه اين علم به همراه داشته است اختراع فيبر نوري ميباشد.
فيبر نوري هبزار ساخته شده از شيشه يا پلاستيك است به قطر تار موي انسان نور را در طول خود جا به جا مي كند. نور در داخل فيبر نوري به وسيله بازتاب كلي نگه داشته ميشود. فيبر نوري شامل سه بخش هسته، روكش Clading و بافر رويه است . از لحاظ كلي دو نوع فيبر داريم:
1-تك حالتي
2-چند حالتي
فيبر نوري كاربردهاي فراواني دارد.
شايد يكي از عوامل رخ دادن انقلاب در فوتونيك استفاده از نوعي موج به نام ساليتون نوري در فيبرهاي نوري باشد. ساليتون ها نسل ويژه اي از پالس هاي نوري هستند كه جواب هاي معادله غير خطي شرودينگر (NLSE) كه پالس هاي درون فيبر توسط آن توزيح داده مي شود، مي باشد. ساليتون به موج منفردي ميگويند كه با شكل، ارتفاع و سرعت ثابت به انتشار و پيشروي در محيط ادامه مي دهند.
ساليتون ها در بسياري از زمينه ها مثل پلاسما، زيست شناسي، فيبرهاي غير خطي، جو و … وجود دارد.
ساليتون ها در فيبر نورب با به موازنه در آوردن دو نيروي مخالف، پاشندگي و مدولاسيون خود فاز ايجاد مي شود. به اين ترتيب كه مدولاسيون خود فاز منجر مي شود كه فركانس هاي پايين تر در سمت پيشرو و فركانس هاي بالاتر در سمت دنباله پالس باشد و اين سبب chirt شدن موج ميشود. در حالي كه در پاشندگي غير عادي فركانس هاي پايين تر آرام تر از فركانس هاي بالاتر حركت ميكنند بنابراين موج كمپرس پالس ميشود. اين كمپرس chirt موج را از بين ميبرد و پهناي ابتدايي پالس در تمام طول فيبر حفظ ميشود و ساليتون نوري تشكيل ميشود.

بازدید : 473
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرويس
حملاتي كه بمنظور بدست آوردن اطلاعات صورت مي گيرند
حملاتي كه سرويس دهي روي شبكه را دچار مشكل ميكنند
امنيت پروتكل ها
پيچيدگي سرويس
سوء استفاده از سرويس
اطلاعات ارائه شده توسط سرويس
ميزان ديالوگ با سرويس گير
قابليت پيكر بندي سرويس
نوع مكانيزم احراز هويت استفاده توسط سرويس
فصل دوم
فايروال هاي packet- fkiter
فيلتر‌هاي stateless
كنترل بسته‌ها بر اساس نوع پروتكل
كنترل بسته‌ها بر اساس آدرس IP
كنترل بسته‌ها بر اساس پورت هاي TCP/UDP
كنترل بسته‌ها از روي ساير اطلاعات موجود در سرآيند
مشكلات فيلتر‌هاي استاندارد
كنترل بسته‌ها توسط سيستم عامل
فيلترهاي stateful
مشكلات فيلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پويا
ترجمه ايستا
توزيع بار
افزونگي (Redundancy)
مشكلات NAT
پراكسي
عملكردهاي امنيتي پراكسي
پنهان كردن اطلاعات سرويسگيرها
بستن يك سري URL
كنترل كنترل محتويات بسته‌ها
اطمينان از سالم بودن بسته‌ها
كنترل روي دسترسي‌ها
تاثير پراكسي در سرعت
cache كردن
توزيع بار
مشكلات پراكسي
سيستم‌هاي تهاجم ياب
سيستم‌هاي تهاجم باب بر مبناي بازرسي
سيستم‌هاي تهاجم ياب طعمه
IP Filter
نصب IP Filter روي Solaris
پياده سازي يك فيلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم ياب شبكه
فيلترهاي BPF
فايل پيكربندي Snort
Perprocessor‌ها
قوانين تهاجم ياب
ماجول‌هاي خروجي
SAINT
فايل پيكربندي
خط فرمان
فرمت بانك اطلاعاتي
بانك اطلاعاتي Facts
بانك اطلاعاتي all-hosts
بانك اطلاعاتي todo
بانك اطلاعاتي CVE
آناليز خروجي
منابع و مآخذ

مقدمه:
اين متن به بررسي انواع سيستم هاي امنيتي و بررسي نقاط ضعف و قوت هر كدام ميپردازد. در اين بخش مقدماتي در مورد امنيت پروتك ها و انواع حملات بيان ميشود و بخش هاي بعدي به بررسي دقيق انواع فايروال (فيلتر، NAT و پراكسي) و سيستم هاي تهاجم ياب ميپردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي Snort, IPF) و SAINT) معرفي ميگردد.

بازدید : 463
11 زمان : 1399:2

تعداد صفحات:119
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعي
به سوي آينده
تاريخچه
تعريف
تاريخچه و تعاريف سيستمهاي خبره
بعضي از تعاريف سيستمهاي خبره
تاريخچه سيستمهاي خبره
الگوريتم ژنتيك
تابع سازگاري (FitnessFunction)
Mutation(جهش ژنتيكي)
مقدمه اي بر سيستم هاي فازي و كنترل فازي
سيستمهاي فازي چگونه سيستمهايي هستند؟
سيستمهاي فازي كجا و چگونه استفاده ميشوند؟
زمينه‌هاي تحقيق عمده در تئوري فازي
تاريخچه مختصري از تئوري و كاربردهاي فازي
فصل دوم
شبكه هاي عصبي
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان مي آموزد ؟
معناي شبكه هاي عصبي
قوانين هب
از سلول هاي عصبي انساني تا سلول هاي عصبي مصنوعي
روياي جايگزيني ويژگي هاي مغز در يك سيستم مصنوعي چقدر ممكن گرديده؟
تاريخچه شبكه‌هاي عصبي
چرا از شبكه هاي عصبي استفاده مي كنيم؟
شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي
مزايا و محدوديت هاي شبكه عصبي
چه كساني به شبكه عصبي علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهاي شبكه‏ هاي عصبي
كاربرد شبكه هاي عصبي
يكپارچگي منطق فازي و شبكه هاي عصبي
مدل رياضي يك نرون
يك نرون ساده
قوانين برانگيختگي
يك نرون پيچيده تر
ساختار شبكه هاي عصبي
مراحل طراحي شبكه
اهداف شبكه هاي عصبي
تقسيم بندي شبكه هاي عصبي
انواع يادگيري براي شبكه هاي عصبي
توپولوژي شبكه هاي عصبي
شبكه‏ هاي پيش‏خور (Feed Forward)
شبكه‏ هاي برگشتي (Recurrent)
پرسپترون چند لايه
Perceptronهاي ساده
قدرت Perceptron
دنباله‌هاي Perceptron
آموزش پر سپترون
الگوريتم يادگيري پرسپترون
قانون پرسپترون
قانون دلتا
روش هاي ديگر
شبكه هاي هاپفيد
شبكه‌هاي داراي پس‌خور
شبكه عصبي تركيبي المن- جردن
پس انتشار خطا
چند بررسي از كاربردهاي شبكه هاي عصبي
فصل سوم
نتيجه گيري
منابع و مأخذ

مقدمه:
هوش محاسباتي يا (Computational-Intelligence) CI به معناي استخراج هوش، دانش، الگوريتم يا نگاشت از دل محاسبات عددي براساس ارائه به روز داده‌هاي عددي است. سيستم‌هاي CI در اصل سيستم‌هاي ديناميكي مدل آزاد (Model-free) را براي تقريب توابع و نگاشت ها ارائه ميكند. در كنار اين ويژگي بسيار مهم بايد از ويژگي مهم ديگري در ارتباط با خصوصيات محاسباتي سيستم‌هاي CI نام برد، كه در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پياده‌سازي قرار ميگيرد.
مولفه‌هاي مهم و اساسي CI، شبكه‌هاي عصبي محاسبات نوروني، منطق فازي محاسبات تقريبي و الگوريتم ژنتيك محاسبات ژنتيكي است، كه هر يك به نوعي مغز را الگو قرار داده‌اند. شبكه‌هاي عصبي ارتباطات سيناپسي و ساختار نوروني، منطق فازي استنتاجات تقريبي و محاسبات ژنتيكي محاسبات موتاسيوني مغز را مدل ميكنند.

بازدید : 513
11 زمان : 1399:2

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

بازدید : 458
11 زمان : 1399:2

تعداد صفحات:58
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : مقدمه اي بر برنامه هاي استفاده شده
استفاده از بانك اطلاعاتي Access
پايگاه داده هاي رابطه اي چيست اند؟
چرا از بانك اطلاعاتي استفاده ميشود؟
ساخت بانك اطلاعاتي
استفاده از سيستم DSN
آشنايي با ساختار كلي زبان VBScript
PTVBSCRI چيست ؟
ارتباط بانك اطلاعاتي و ASP
برقراري ارتباط
برقراري يك ارتباط
مقدار دهي خاصيت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طريقه نصب IIS
ايجاد دايركتوري ها
تنظيم كردن سرويس دهنده وب شخصي
آشنايي با تكنولوژي ASP
زبان HTML
برنامه هاي سمت مشتري
HTML پويا
ASP
نوشتن برنامه هاي سمت سرويس دهنده
اهميت سرويس دهنده وب
فايل GLOBAL.ASA
اشياء ASP
شي APPLICATION
شي SESSION
شي REQUEST
شي RESPONSE
شي SERVER
انتخاب يك تكنولوژي صحيح جهت ايجاد سايت هاي وب
نتيجه گيري
فصل دوم : شرح و ساختار كلي سايت خبري
صفحه default.asp كه صفحه اصلي سايت است
صفحه report.asp كه صفحه گزارشات سايت است
صفحه display.asp كه صفحه نمايش سايت است
صفحه news.asp كه يك صفحه نمايشي است
صفحه seloption.asp كه صفحه جستجو بر حسب گروه خبري است
صفحه rep.asp كه صفحه نمايش ليست اخبار بر حسب گروه خبري تعيين شده ميباشد
صفحه newusr.asp كه صفحه ايجاد كاربر جديد است
صفحه dataentry.asp كه صفحه نوشتن اخبار است
صفحه list.asp كه صفحه نمايش كامل اخبار ميباشد
منابع

چكيده:
عنوان اين پروژه تهيه سايت خبري يك سازمان بر روي وب مي باشد.
هدف آن اطلاع رساني تازه هاي كامپيوتر و تكنولوژي كه هر عضوي توانايي ثبت و مطالعه خبر را دارد مي باشد.
در اين سايت افراد مي توانند خبرهاي مورد نظر خود را مطالعه كنند و اشخاص مي توانند با عضويت در سايت خبرهاي مورد نظر خود را گروه بندي نموده و در بانك خبرها ثبت نمايند و افراد بر اساس گروه خبري وارد بخش خبر مورد علاقه خود شده و خبرهاي آن گروه را مطالعه نمايند.
تكنولوژي وب در پي برآورده سازي نيازهاي گوناگون سيستم هاي مختلف مبنني بر وب، همچون بانكهاي اطلاعاتي، ميباشد. تكنيكهاي مختلفي در زمينه رفع اين نيازمندي ها وجود دارند و به كار گرفته ميشوند. اين تكنيكها به دو دسته تكنيكهاي سمت مشتري و تكنيكهاي سمت سرويس دهنده تقسيم ميشوند.
يكي از تكنيكهاي سمت سرويس دهنده، ASP ميباشد. ASP روش جديدي جهت ايجاد صفحات پويا با قابليت دسترسي به اطلاعات ميباشد. براي پردازش صفحه ASP از ماشيني به نام WebServer استفاده ميشود. اين ماشين صفحه ASP را قبل از ارسال، به صفحه HTML معمولي تبديل مينمايد.
در اين مستندات ابتدا توضيح مختصري از تكنولوژي هاي بكار گرفته شده آمده است. در ادامه به معرفي ASP و تشريح كاربرد اين تكنيك جهت ايجاد اين سايت پرداخته مي شود. در پايان رهنمودهايي جهت انتخاب تكنولوژي صحيح ايجاد وب ارائه شده است.

مقدمه:
عموميت اينترنت اهميت آشنايي با تكنولوژي هاي جديد در اين زمينه را افزايش داده است. يك برنامه نويس اينترنت در دنياي امروز با انتخاب ها و نكات جديد بسياري روبرو ميباشند كه انتخاب تكنولوژي مناسب را مشكل ميكند.
ايجاد صفحات وب با ارائه صفحاتي شامل نكات برجسته علمي و تبليغاتي شروع شد. اين صفحات معمولا حاوي اطلاعات كوتاهي بصورت ايستا بودند. تكنيك هاي ساده جهت ايجاد اين صفحات به كار ميرفت. فقط چند سال قبل ساخت صفحات وب به تخصص كمي در مورد كار با زبان ايجاد فرامتن نيازمند بود. اين صفحات در ويرايشگرهاي متني ساده ايجاد ميشد. ولي با پيشرفت اينترنت و همگاني شدن استفاده از آن، زمينه هاي اطلاعاتي جديدي مطرح شد و لزوم پوشش حجم وسيعي از اطلاعات به وجود آمد كه تكنيكهاي اوليه جوابگوي اين نيازها نبودند.
توسعه اينترنت در چند سال گذشته از صفحات با محتواي ثابت به سمت صفحات با محتواي پويا حركت كرده است. اين پويايي در هر دو جنبه ايجاد و نمايش صفحات وجود دارد. ايجاد كننده هاي صفحات وب جهت كاستن عمليات ايجاد و تغيير صفحات به دنبال استفاده از تكنيكهايي جهت ايجاد پويايي صفحات ميباشد. در اين پروژه به ارائه برخي از اين تكنيكها مي پردازيم.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 9
  • تعداد اعضا : 3
  • بازدید امروز : 208
  • بازدید کننده امروز : 0
  • باردید دیروز : 2038
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 209
  • بازدید ماه : 19851
  • بازدید سال : 33472
  • بازدید کلی : 1188332
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی