نوشته شده توسط : asad

مقدمه

روغنهاي روان كننده (Lubricating Oils) معدني كه منشاء آنها از نفت خام است، كالاهاي نسبتاً ارزاني هستند كه در موتورها و ماشين آلات صنعتي بسيار گرانقيمت مورد استفاده قرار مي گيرند و اثر مستقيم روي كارآئي و عمر اين دستگاهها دارند، لذا بايد براي ايجاد اطمينان در عملكرد صحيح ماشين‌آلات، كيفيت روغن‌هاي مصرفي كاملاً مناسب باشد. ولي متأسفانه بسيار ديده شده است كه به اين امر مهم، حتي توسط متخصصين فني نيز توجه كافي نمي‌شود و در كشور ما، خيلي كمتر از آنچه شايسته است، به كيفيت روغن و طريقه كنترل آن، بها داده شده است.

هدف نگارنده اين است كه خوانندگان آن، ضمن آشنايي با توليد روغنهاي روان كننده به ابعاد گوناگون كيفيت روغنها، توجه بيشتري مبذول بفرمايند.

تعاريف متعددي براي كيفيت يك كالا، بعمل آمده است، اما شايد جملة ساده زير مناسبترين تعريف باشد:

«كيفيت يك محصول، يعني مناسب بودن آن براي كار برد مورد نظر» يا به زبان انگليسي:

Quality Is Fitness For Purpose

مصداق اين تعريف بخوبي در تجربة آن شخص متجلي است كه گفته بود:

«دريافته ام كه بهترين كره، بدترين روغن براي ساعت من است». در اين مثال، ديده مي شود كه چطور دو صفت متضاد بهترين و بدترين، به كيفيت يك كالا، در رابطه و با توجه به كاربردهاي خاص آن كالا، قابل اطلاق گشته است.

كنترل كيفيت، امروزه يك مفهوم ارزشمند و دانشي بسيار پيشرفته است. برخلاف تصور بسياري از مردم، كه از كنترل كيفيت، برداشتني محدود و در حد بازرسي يا Inspection (كه بخشي از كنترل كيفيت است)، دارند، اين اصطلاح مفهومي وسيع و عميق را در بر دارد. كيفيت، در واقع، مجموعه اي از فعاليتهائي است كه يك كالا را از نقطه شروع تقاضاي آن در بازار، در مرحلة طراحي و توليد و عرضة آن به بازار، تا عكس العملهاي مصرف كنندگان و اثرات آن بر طراحي مجدد و نحوة توليد محصول، دربرمي‌گيرد.

اما هميشه اين طور نيست و مصرف كنندة اصلي قادر نمي‌باشد كه كيفيت كالا را مستقيماً تشخيص داده و ارزيابي كند. اين موضوع در مواردي صدق مي كند كه كارائي و كيفيت محصول، علاوه بر خواص فيزيكي، به صفات شيميائي آن، يعني به واكنشهاي شيميائي نيز مربوط مي شود. واكنشهاي شيميائي عموماً با سرعت كم و به طور كند انجام مي پذيرند و لذا تشخيص آثار آنها هميشه در كوتاه مدت امكان پذير نمي باشد. به علاوه ممكن است كه آثار فعاليتهاي شيميائي با دخالت عوامل ديگري همراه گردد و باعث شود كه تشخيص دليل پديده هاي حاصله، بسيار پيچيده گردد. مثلاً وقتي يك حشره كش مورد استفاده قرار مي گيرد، بعضي از خواص آن كه از بين بردن حشرات است، قابل مشاهده است، ولي اثرات احتمالي مزمني كه ممكن است بر نسوج بدن داشته باشد، به اين سادگي ها براي مصرف كننده، قابل تشخيص نمي باشد. با همة اينها، كيفيت مواد شيميائي را نيز مي توان ولو به كمك آزمايشگاه، پيش بيني نمود. اگر ماده اي شيميائي براي بشر شناخته شده باشد، با تعيين خواص فيزيكي و تجزية عنصري و تعيين ساختمان شيميائي آن، هر بار مي توان آن را بازشناخت و كارائي و كيفيت آن را معين نمود. اگر ماده اي، مخلوطي از چند تركيب شيميائي خالص شناخته شده باشد، باز مي توان با تجزية عنصري و روشهاي ديگر، نسبت اين تركيبات در مخلوط را تعيين و خواص مخلوط را پيش‌بيني كرد.

فهرست
عنوان    صفحه

مقدمه

فصل اول
مقدماتي راجع به روغنهاي روان كننده، آزمايشات و كيفيت آنها
انواع روان كننده ها
موارد استفاده روغتهاي روان كننده
وظايف روغنهاي روان كننده
خواص ضروري روغنهاي روان كننده
تركيبات روغنهاي روان كننده معدني
آزمايشات مربوط به روغنهاي روان كننده
ارگانها و سازمانها و مؤسسات ذيربط در كيفيت روغنها
طبقه بندي ها و استانداردهاي روغن

فصل دوم
مواد افزودني به روغنهاي روان كننده
منابع قليائيت و اثرات آن در روغنها
خواص و فرمولهاي انواع ادتيوهاي مصرفي در روغنها

1- افزايش دهنده هاي انديس ويسكوزيته
2- معلق كننده ها
3- پاك كننده ها
4- بازدارنده هاي اكسيداسيون
5- مواد افزودني ضد زنگ زدگي
6- مواد افزودني ضد سائيدگي
7- بهبود دهنده هاي اصطكاك
8- پائين آورنده هاي نقطه ريزش
9- بازدارنده هاي كف
چگونگي كنترل روغنها ضمن كار
بررسي علل اضمحلال مواد افزودني
تعاريف و اصطلاحات مرسوم در قلمرو كنترل كيفيت روغنها
فهرست منابع

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: روان کننده , روغنهای روان کننده , مواد افزودنی , مواد افزودنی در روغنها , مواد افزودنی در روغنهای روان کننده , کاربرد مواد افزودنی , کاربرد مواد افزودنی در روغنها ,
:: بازدید از این مطلب : 134
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 1 آبان 1393 | نظرات ()
نوشته شده توسط : asad

چكيده: در اين پايان نامه روش هاي مختلفي ازجمله كاربرد مواد لخته زن ، تبخير، تقطير ،‌مواد رنگبر ،‌جهت تصفيه سپاب مورد بررسي قرارگرفته هم چنين جهت كاهش كف در تقطير گليسيرين روش جديد به كار گرفته شده است.
در اين روش سپاب شامل كليسرول ، ابتداPH  آن با افزون هيدروكسيد كلسيم به حد متوسط 10-8 مي رسد. سپس تحت فشار 5-2 اتمسفر  و دماي C150-130 در ظرف تحت فشار قرار مي گيرد وعمل تبخير تحت فشار انجام مي شود. پس از آن محلول نسبتاً غليظ شده تحت خلأ كامل تغليظ مي گردد.
درمقايسه با مواردي كه تبخير در مرحله تحت فشار اتمسفر انجام مي گيرد . مقدار كف ايجاد شده در تبخير وتقطير تحت خلأ به ميزان زيادي كاهش مي يابد . برتري اين روش در عدم استفاده از مواد ضد كف ،‌سر  كاهش ميزان كف است.

فهرست مطالب
عنوان     صفحه
فصل اول :
بازيافت
تصفيه اوليه
استفاده از زرين هاي تبادل نوين
استخراج
تغليظ
تقطير
جاذب ها
فصل دوم
آزمايشات مربوط بازيافت وخالص سازي گليسرول
تصفيه شيميايي اوليه
صاف كردن فيزيكي
خنثي نمودن قليا
اثر با لبخند زن ها
افزودن لخته زن FeCl3
جدا سازي رسوب درمرحله اول
افزون لخته زن . آلومينوم سولفات
قليايي كردن محلول
تغليظ
تغليظ درفشار اتمسفر
تغليظ در خلا
تقطير گليسرول
اثر باكربن اكتيو
بررسي مشكلات روش وانجام تغييرات
فصل سوم
3-1)‌مقايسه كيفيت گليسرول
3-2) روش هاي انجام آزمون هاي جدول
3-2-1) عددصابوني
3-2-2) واكنش با سود o.in
3-2-3) واكنش با نيترات نقره
فصل چهارم :آزمايش هاي روي پساب
2-1) سنجش گليسرول
2-1-1) روش كار سنجش گليسرول
2-2 ) سنجش ميزان na?? در پساب با استفاده از روش مور
2-2-1) روش انجام آزمايش
2-3) اندازه گيري قليادر سپاب
2-4) اندازه گيري رطوبت در گلسرول (روش كارل نيشه )‌

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: خالص ساز گلیسیرین از سپاب , بازیافت گلیسیرین از سپاب , گلیسیرین , سپاب ,
:: بازدید از این مطلب : 146
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 1 آبان 1393 | نظرات ()
نوشته شده توسط : asad

مقدمه

در اين مقاله سعي خواهد شد با توجه به مجموعه داده ها و اطلاعات مطرح شده در كه جايگاه ايران در بازار جهاني نفت تبيين شود. در عين حال در اين مقاله، موازنه موجود ميان درون گرايي و برون گرايي در سياست گذاري و اداره صنعت نفت وگاز كشور بررسي مي شود و پيامدهاي آن مورد مطالعه قرار مي گيرد. درنهايت نيز روشهاي ايجاد موازنه جديد ميان اين دو عرصه با توجه به منافع ملي كشور در بخش نفت و گاز بررسي خواهد شد.

اين مقاله از دو بخش تشكيل شده است.بخش اول چشم اندازي از وضعيت كنوني بخش نفت در ايران ارائه مي كند در اين بخش ابتدا امكانات و تواناييهاي كشور در بخش انرژي مورد بررسي قرار مي گيرد و سپس اهداف سياستهاي حال حاضر و آتي بخش انرژي و همچنين اقدامات انجام شده و در مسير اين سياستها، بررسي مي‌شود. با مجموعه مطالب بخش اول، تصويري  از جايگاه ايران در صنعت نفت جهان به دست خواهد آمد.

بخش دوم فصل عرصه هاي درون گرايي  برون گرايي در سياست گذاريها و اداره امور بخش نفت و گاز كشور را مورد بررسي قرار مي دهد. بدين ترتيب با ارائه الگوي جديدي از توازن ميان درون گرايي و برون گرايي در سياستهاي نفت و گاز كشور ،‌راه هاي ارتقاي جايگاه ايران در بازار انرژي جهان تبيين مي شود.

فهرست مطالب

عنوان                                                                                                            صفحه

مقدمه……………………………………………………………………………………………………. 1

بخش اول: جايگاه ايران در بازار نفت و جهان ………………………………………….. 2

بخش دوم: توازن ميان درون نگري و برون نگري در بخش نفت…………………. 27

نتيجه گيري……………………………………………………………………………………………. 47

پي نوشتها……………………………………………………………………………………………… 49

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: بازار جهانی نفت , بررسی جایگاه ایران ,
:: بازدید از این مطلب : 149
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

چکیده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

اين پروژه تحقيقاتي كه شبكه های کامپیوتری را مورد بررسي قرار مي دهد که در 4 فصل تقسيم بندي و ويرايش گرديده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. 3

1-1- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
6-1- پروتکل
7-1- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… 43

1-2 : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
4-1-2- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
5-1-2 – ارسال نور در فیبر نوری :
6-1-2 – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
7-1-2 -فرستنده :
8-1-2 – بازیاب ( تقویت کننده ) نوری :
9-1-2 -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 -کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
2-2- تولد مودم‌ها :
مودم‌های 300 بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری 56k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
1.    روتر
2.    نحوه ارسال پیام
3.    ارسال بسته های اطلاعاتی
4.    آگاهی از مقصد یک پیام
5.    پروتکل ها
6.    ردیابی یک پیام
7.    ستون فقرات اینترنت
4-2 – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
5-2 – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
6-2 – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
7-2 – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. 153

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. 259

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: شبکه های کامپیوتری ,
:: بازدید از این مطلب : 159
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

فهرست مطالب

عنوان                                                                                                               صفحه

مقدمه                                                                                                          6

فصل اول:  موتورهای جستجوگر

1-1-                 اینترنت و حضور در آن                                                                         8

2-1- تاریخچه جستجو گرها                                                                            8

3-1- علت پیدایش موتورهای جستجو                                                                 9

4-1- موتور جستجو چیست؟                                                                          9

5-1-  معرفی انواع جستجوگرها                                                                      10

6-1- نگاهى به موتورهاى جستجو در اينترنت,جستجو ميان صدها ميليون صفحه              17

1-6-1- جستجو ميان صدها ميليون صفحه                                                       18

2-6-1- ايجاد فهرست                                                                               20

3-6-1- آينده موتورهاى جستجوگر                                                                22

فصل دوم: سئو (SEO) و بهینه سازی صفحات
1-2- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟                                        24

2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟                                             26

3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟                                               27

4-2- چرا SEO مهم است؟                                                                            27

5-2- چه کسانی به SEO احتیاج دارند؟                                                              28

6-2- ابزارهای SEO چیست؟                                                                         28

7-2- مقدمات SEO, شروع بهینه سازی                                                             29

1-7-2-   انتخاب واژه های کلیدی                                                                    29

2-7-2- فرایند بهینه سازی                                                                          31

3-7-2- بهینه سازی متن ها                                                                         32

4-7-2- محل اعمال پارامترها                                                                        33

فصل سوم: اسرار و ترفندهای بهینه سازی

1-3- اسرار و ترفندهاي بهينه سازي صفحات                                                          34

2-3- ساختار سایت                                                                                       40

3-3- بهینه سازی تصاویر و پیوندها                                                                     41

4-3- استفاده بهینه از متن                                                                              41

5-3- معرفی به موتورهای جستجو و فهرست ها                                                       41

6-3- تبلیغات در موتورهای جستجو                                                                    42

منابع                                                                                                          44

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: رده بندی سایت , رده بندی سایت در موتور جستجو , رده بندی سایت در موتورهای جستجو , فاکتورهای ارتقای رده بندی , فاکتورهای ارتقای رده بندی سایت ,
:: بازدید از این مطلب : 160
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

فهرست

عنوان                                                                                                               صفحه

مقدمه ………………………………………………………………………………………. 3

افزودن به ضریب عملکرد هکرها…………………………………………………………….. 4

سطح 1 امنیت پیرامون……………………………………………………………………… 5

سطح 2 امنیت پیرامون …………………………………………………………………….. 7

استاندارد شبکه های محلی بی سیم ………………………………………………………… 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. 12

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… 14

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… 14

تشخیص نفوذ………………………………………………………………………… 16

نتیجه ی نهایی…………………………………………………………………….. 17

مقدمه ای بر تشخیص نفوذ………………………………………………………….. 17

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. 18

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… 19

پردازه تشخیص نفوذ ………………………………………………………………. 20

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. 23

برخی از انواع پراکسی……………………………………………………………… 24

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. 27

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. 29

شبکه های بیسیم…………………………………………………………………….. 35

انواع شبکه های بی سیم ……………………………………………………………. 36

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… 40

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. 43

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… 43

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… 49

معنای حمل…………………………………………………………………………. 49

توزیع توپولوژی…………………………………………………….. 49

آلگوریتم برداری راه دور ………………………………………………………….. 49

آلگوریتم حالت اینک………………………………………………………………. 59

پروتوکل بردار مسیر…………………………………………………………………. 50

مقایسه الگوریتم مسیریابی …………………………………………………………… 50

انتخاب مسیر………………………………………………………………………. 51

عوامل چندگانه ………………………………………………………………….. 51

شبکه های حسگر بی سیم……………………………………………….. 52

نگاهی به شبکه های بی سیم حسگر……………………………………….. 52

ویژگی های عمومی یک شبکه حسگر…………………………………………. 54

ساختار ارتباطی شبکه های حسگر…………………………………….. 54

فاکتورهای طراحی …………………………………………………. 54

تحمل خرابی…………………………………………………………… 55

قابلیت گسترش…………………………………………………………………. 55

هزینه تولید ……………………………………………………………. 55

سخن پایانی……………………………………………………………… 57

منابع ……………………………………………………………………………. 58

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: پروتکل های مسیر یابی , مسیر یابی در شبکه های حسگر ,
:: بازدید از این مطلب : 138
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشكلی كه روی بسیاری از كالاهای تجاری از قبیل مجلات ، نوشابه ها ، كنسروها، كتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب كرده است . این نوارهای سیاه وسفید كه باركد نام دارند ، علائمی هستند كه حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسكنر باركد استفاده نمود كه بارکد را بصورت نوری می خواند و به كامپیوتر متصل به آن منتقل می كند. اسكنر باركد از خود نوری می تاباند كه پس از برخورد با نوارهای سیاه وسفید باركد ، دوباره به دستگاه بازباتانده می شود. جاهایی كه سیاه است نور را كمتر و جاهایی كه سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسكنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی كند ) .

مقدمه:

امروزه سيستمهای اطلاعاتی كامپيوتری سهم بسزايي دركارايي امور تجاری و كنترلی دارند. لذا برای حصول اين كارايی ضروری است كه اطلاعاتی كه به كامپيوترها وارد می شوند ، دقيق و بهنگام بوده و در ضمن ، گردآوری آنها نيز هزينه زيادی دربر نداشته باشد . درميان انواع سيستمهای شناسايی خودكار ، تكنولوژی باركد جزء ساده ترين ها است. اين سيستم به صورت تجهيزات جانبی كامپيوترهای شخصی كه امروزه در واحدهای صنعتی ، تجاری و اداری كشور جايگاه مهمی يافته اند ، قابل بكارگيری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

فهرست مطالب

     مقدمه

چکیده     ………………………………………………………………    ٢

فصل ١ :آشنایی با مفهوم شناسایی خودکار     ………………………………    ٣

            ١-١  : نوارهای مغناطیس     ………………………………….….     ٤

            ٢-١  : شناسایی نوری الفبا     ………………..……………………    ٤

            ٣-١  : فركانس رادیوی     ……………………………………….     ٥

            ٤-١  : تشخیص صوت     ………….……………………………..     ٦

            ٥-١  : بینایی مصنوعی     …………….……………………………    ٦

            ٦-١  : كارتهای هوشمند   ………….……………………………..     ٧

            ٧-١  : باركد   ………….………………………………..……..     ٧

            ٨-١  : برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار    ….   ٨

فصل ٢ :بارکد    ………….…………………………………………..     ٩

            ١-٢  : تعریف بارکد    ………….……………………….………..     ٩

            ٢-٢   :تاریخچه بارکد    ………….……………….………………..    ٩

            ٣-٢   :ضرورت استفاده از بارکد   ………….…………..…………..     ١٢

                     ١-٣-٢   : سیستم بارکدگذارى چگونه آغاز شد   ………….…..……..     ١٢

                  ٢-٣-٢   : سیستم بارکد امروزى چگونه شروع به کار کرد   ……………     ١٣

            ٤-٢  : فواید بارکد کردن   ………….……………………………..     ١٦

            ٥-٢  : انواع مختلف روشهای کدگذاری   ………….……..…………..     ١٨

            ٦-٢  : انواع باركد   ………….………………………..………..     ١٨

                   ١-٦-٢   : باركد خطی   ………….………………..………..     ١٨

                            الف  : باركد رقمی   ………….……………………..     ١٩

                             ب  : باركد  ………………….  ALPHANUMERIC ٢٠

                   ١-٦-٢  : باركد دوبعدی   ………….………………………..     ٢٠

           ٧-٢   : چاپ باركد   ………….……………………………..     ٢١

            ٨-٢  : معرفی انواع بارکد   ………….……………………………..     ٢٢

                   ١-٨-٢    ………………………………………    UPC/EAN   : ٢٢

                                 ١-١-٨-٢    :  بارکد ١٣  EAN   ……….………………..    ٢٢

                                                  الف   : تاریخچه  ١٣  EAN           …………………٢٣

                                                   ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ..………….     ٢٤

                                                   ج   : ساختار بارکد ١٣  EAN            ……….………٢٤

                       ٢-٨-٢   :  ٣٩   …….……………………………….      Code ٢٨

                       ٣-٨-٢   :  ١٢٨    ………………………………………  Code٢٩

                                   ١-٣-٨-٢   :  ساختار بارکد ١٢٨    ……..…………….  Code٣٠

                                   ٢-٣-٨-٢   :  نحوه محاسبه رقم كنترل    ……………………     ٣١

                  ٤-٨-٢        Interleaved 2 of 5  :                   …………..………….٣٢

                  ٥-٨-٢        PDF417   :                         ……………….………… ٣٣

          ٩-٢  : بارکدها چگونه خوانده می شوند    …………..…………………..     ٣٣

         ١٠-٢   : بارکد خوانها   ………….…………….……………………..     ٣٤

                     ١-١٠-٢   :  بارکدخوانهای ثابت   ………….………..…………….     ٣٤

                     ٢-١٠-٢   :  بارکدخوانهای سیار دسته ای   …………………………..     ٣٥

                     ٣-١٠-٢   :   بارکدخوانهای سیار بی سیم   ……………….…………..     ٣٦

         ١١-٢   :  اسکنر چکونه کار می کند   ………………………..…………..     ٣٦

          ١٢-٢     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   ………………..     ٣٧

         ١٣-٢   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   …………………..     ٣٨

         ١٤-٢  :  چاپ بارکد   ………….……………………………………..     ٣٩

          ١٥-٢   :  استفاده از بارکد در هر کجا   …………………………………..     ٣٩

                      ١-١٥-٢   :  کارخانجات   ………….……………………………..     ٣٩

                      ٢-١٥-٢  :   حمل و نقل   ………….……………………………..     ٣٩

                      ٣-١٥-٢  :   فروشگاهها   ………………………………………..     ٤٠

                      ٤-١٥-٢  :   مراکز درمانی   …………..…………………………..     ٤٠

          ١٦-٢    :   تکنولوژی های جدید بارکد   ………….………………………     ٤٠

فصل ٣  : جدید ترین جانشین بارکد   ………….…..…………………………..     ٤٣

          ١-٣RFID   :     )تشخیص هویت رادیویی   ………………………………… ( ٤٥

            ٢-٣    :  برخی کابردهای     ……….……………………………..     RFID٤٥

            ٣-٣   :  انواع یا کلاس‌های برچسب‌‌های     ………………….………..     RFID٤٧

            ٤-٣   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها    ………….……..………………………..     ٤٧

          ٥-٣  :  ساختار     ……………………………………………..     RFID٤٩

          ٦-٣      :  اجزای تگ   ………….………………..…………………..     ٤٩

            ٧-٣     :  اجزای سیستم RFIDغیرفعال   …………..……………………..     ٤٩

          ٨-٣ :  آنتن   ………….………………….………………………..     ٥١

            ٩-٣  :  ابعاد و اشکال مختلف تگ غیرفعال   …………..……………………   ٥١

         ١٠-٣  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی   …………..……………………………..     ٥٢

         ١١-٣   :  کنترل کیفیت   ………….………….………………………..     ٥٣

         ١٢-٣    :  کاربردهای عمده RFIDها    …….……………………………..     ٥٣

         ١٣-٣   :  فرایند پرینت برچسب   …………….…………………………..     ٥٤

         ١٤-٣   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها    ………….…………..…………………..     ٥٤

         ١٥-٣   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ………….……………………………..     ٥٥

         ١٦-٣  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ   ………….………………………     ٥٧

         ١٧-٣  :  مزیت RFID نسبت به بارکدها   …..………………..…………..     ٥٨

         ١٨-٣   :  دیگر کاربردهای امنیتی   ………….…………………………..     ٥٩

                     ١-١٨-٣  :  انبارداری و ردیابی کالا   …………..…………………     ٥٩

                     ٢-١٨-٣  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل   ………….……………………………..     ٦٠

                    ٣-١٨-٣  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ……..……………………………..     ٦٠

                    ٤-١٨-٣   :   باربری   …………..……………………………..     ٦١

                    ٥-١٨-٣  :   خودروسازی   ……………………………………..     ٦١

                    ٦-١٨-٣   :   فرودگاه‌‌‌‌‌‌‌‌‌ها   ……….……………………………..     ٦١

                    ٧-١٨-٣   :   حریم خصوصی افراد   ……….……………………..     ٦٢

        ١٩-٣  :  فناوری RFID بدون نیاز به ریزتراشه   …………….……………..     ٦٣

        ٢٠-٣  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   ………….………..     ٦٤

        ٢١-٣   :  معایب     …………………………………………       RFID٦٥

فصل  ٤   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ……………………..     ٦٨

             ١- ٤  :  گستره استفاده    ………….……………………………..     ٦٩

             ٢- ٤    :   قالب ژنتیک   ………….….…………………………..     ٧٠

ضمیمه ١  :  نمونه ای از طراحی بارکد   ………….………………………..     ٧٢

ضمیمه ٢  :  نرم افزار موبایل برای خواندن بارکد   ………….………………..     ٧٥

ضمیمه ٣  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …………..     ٧٧

ضمیمه ٤  :  جدول انواع   ……….……………………………..     بارکد ها ٨٠

ضمیمه ٥:  ا   …………..……………………..   شکال متنوعی از بارکد ٨٢

منابع  :              …………………………………………………………٨٦

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: سیستم های بارکدینگ , بارکدینگ ,
:: بازدید از این مطلب : 152
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

فصل اول

 مقدمه

کامپیوتر حبیبی (محل كار آموزي) در زمينه كليه كارهاي كامپيوتري نرم افزار و سخت افزار و كليه پروژه هاي ادارات وسازمانها، همچنين اين شركت در زمينه هاي شبكه و اتوماسيون اداري و تعميرات كاميوترهاي خانگي و نوت بوك فعاليت مي كند اين شركت از جمله شركتهاي معتبر استان مي باشد كه در زمينه برنامه نويسي و طراحي صفحات وب فعاليت هاي گسترده اي كرده است و داراي مهندسين مجرب در زمينه نرم افزار كامپيوتر مي باشد و داراي چند بخش جداگانه شامل : بخش فروش سيستم ، بخش خدمات و تعميرات و بخشهاي برنامه نويسي مي باشد.البته در قسمت فعاليت هاي كاراموزي توضيح مختصر بخشهاي اين شركت به تفكيك توضيح داده ام در پايان از استاد عزيز وبسيار كوشا جناب آقاي دکتر عفت پرور استاد راهنماي من در اين كاراموزي كمال تشكر و قدرداني را دارم كه در طول دوران تحصيل كارشناسي زحمات زيادي براي من و كليه دانشجويان انجام داده اند و ضمناٌ از تمام كساني كه در اين كار آموزي و طول تحصيل با زحمات خود باعث شدند كارهاي زيادي نه تنها در زمينه تحصيل بلكه در زمينه هاي ديگر ياري نموده اند تشكر مي كنم و از خداوند متعال به تمام اين عزيزان بخصوص استاد عزيزم جناب آفاي دکتر مهدی عفت پرور زندگي با عزت و با پيشرفتي را دارم.

عنوان                                                                                                                     صفحه

فصل اول

مقدمه…………………………………………………………………………………..  3

فصل دوم

درباره کامپیوتر حبیبی و معرفي بخشاي مختلف ………………………………………………  4

فصل سوم

بخش اول

تشريح و روند كار در زمينه ها سخت افزار ……………………………………………………    6

معرفي قطعات سيستم كامپيوتري به همراه كار آنها ………………………………………………   6

تعميرات سيستم هاي خانگي و نوت بوك ………………………………………………………   34

بخش دوم

تشريح و روند كار در زمينه هاي نرم افزار……………………………………………………   35

نحوه كار با ادارات و سازمانها و چگونگي انجام پروژه هاي آنها………………………………..    35

معرفي زبانهاي برنامه نويسي و چگونگي انجام برنامه اجرايي شركت…………………………….   36

فصل چهارم

نتيجه گيري از مطالب ذكر شده وطرح پيشنهادات ……………………………………………….  37

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: اجرای پروژه ها , اجرای پروژه های نرم افزاری ادارات , راه اندازی سیستم , سیستم نرم افزاری ادارات , سیستم نرم افزاری سازمانها , نرم افزاری ادارات و سازمانها , نصب و راه اندازی سیستم ,
:: بازدید از این مطلب : 150
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

مقدمه

در اين پروژه سعي بر آن داريم كه قسمتي از سايت آموزش دانشگاه را طراحي كنيم. قبل از هر چيز بايد بدانيم چه مطالبي مد نظر مي‌باشد. از ما خواسته شد ضمن طراح صفاتي براي معرفي كلي دانشگاه و قسمتهاي مختلف آن قسمت مربوط به اساتيد دانشگاه كه شامل اساتيد هيئت علمي استاتيد تمام وقت و پاره وقت مي‌باشد را به نحوي كه قابل تفسير،حذف و اضافه باشند را طراحي كنيم. براي اين منظور نياز به آشنايي با يك زبان برنامه نويسي PHP و بانك اطلاعاتي مربوط به آن مي‌باشد. چون پروژه بصورت Mysosl را انتخاب كرديم كه در فصلهاي بعدي مختصرا دلايبل انتخاب اين نرم افزار را توضيح خواهيم داد. قبل از شروع به كار بايد اطلاعات مورد نياز جمع آوري شود كه در فصل اول به اين موضوع مي‌پردايم و سپس دسته بندي اطلاعات جمع آوري شده  و در نهايت شروع به كار مي‌كنيم تا سايت خود را توسط PHP طراحي كنيم. همچنين براي طراحي اين سايت از نرم افزار Dremvever هم استفاده كرده ايم.

فهرست مطالب

مقدمه. 1

فصل اول.. 2

مقدمه: 3

PHP چيست؟. 3

به چه دليلي از PHP استفاده مي‌كنيم؟. 5

PHP چگونه كار مي‌كند؟. 7

شما به چه چيزي احتياج داريد؟. 9

فصل 2 جمع آوري اطلاعات… 10

الف: قسمتهاي مختلف دانشگاه 11

پستهاي سازماني.. 11

2-3- اداره امور آموزشي.. 16

امور فني و عمراني.. 21

شرح وظائف امور فني.. 21

فصل سوم- نيازمنديها 25

جداول.. 27

فصل چهارم- PHP و فرم هاي HTML 19. 31

ايجاد يك فرم ساده 32

استفاده از Get يا Post 34

براي افزودن مشخصه METHOP به اسكريپت خود. 35

دريافت اطلاعات از يك فرم توسط PHP. 36

براي ايجاد اسكريپتHandleform.php.. 36

وارد كردن داده ها به هنگام برنامه نويسي.. 38

براي ايجاد يك اسكريپت PHP كه يك خوش آمد گويي را نمايش مي‌دهد: 38

براي استفاده از روش GET، بدون استفاده از فرم HTML: 39

براي نسبت دادن يك مقدار به يك متغير: 40

فصل پنجم – استفاده از رشته ها 43

مرتب كردن رشته ها 44

براي مرتب كردن يك رشته: 45

نكته. 46

پيوند زدنرشته ها 46

براي پيوند زدن دو رشته به يكديگر، در اسكريپت خود: 47

رمز گذاري و رمز گشايي رشته ها 48

پنهان سازي و آشكار سازي داده ها 50

فصل ششم – پايگاه داده ها 52

اتصال به يك پايگاه داده و ايجاد آن.. 54

ايجاد يك جدول.. 56

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: طراحی سایت , طراحی سایت آموزش ,
:: بازدید از این مطلب : 154
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()
نوشته شده توسط : asad

چکيده

 در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق  یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

فهرست مطالب

عنوان    صفحه
مقدمه …………………………………………………………………………………………….    11
فصل يکم -  معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک …………………..    17
1-1-  برنامه ریزی فرآیند به کمک کامپیوتر………………………………………………………….    17
1-1-1- رویکرد بنیادی ……………………………………………………………………………    18
1-1-2- رویکرد متنوع ……………………………………………………………………………    18
1-2- الگوریتم ژنتیک…………………………………………………………………………….    20
1-2-1-کلیات الگوریتم ژنتیک…………………………………………………………………….    21
1-2-2-قسمت های مهم الگوریتم ژنتیک…………………………………………………………….    23
1-2-2-1-تابع هدف و تابع برازش…………………………………………………………………    26
1-2-2-2- انتخاب………………………………………………………………………………    27
1-2-2-3- تقاطع……………………………………………………………………………….      28
1-2-2-4- جهش……………………………………………………………………………….     32
فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر………………    34
2-1-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک…………………………………………..    34
2-1-1- توصیف توالی فرآیند…………………………………………………………………….    34
2-1-2- استراتژی کد گزاری…………………………………………………………………….    37
2-1-3- تجزیه و تحلیل همگرایی………………………………………………………………..    38
2-1-3-1-همگرایی نزدیک شونده……………………………………………………………….    38
2-1-3-2-همگرایی با در نظر گرفتن احتمال……………………………………………………..    40
2-1-3-3-همگرایی Gها در توالی سازی فرایندهای پشت سر هم…………………………………    40
2-1-3-4-تعریف یک قانون……………………………………………………………………     41
2-1-4-اپراتورهای ژنتیک……………………………………………………………………….    41
2-1-4-1-اپراتور انتخاب……………………………………………………………………….    41
2-1-4-2- اپراتور تغییر و انتقال……………………………………………………………….    42
2-1-4-3- اپراتور جهش……………………………………………………………………….    44
2-1-5- برقراری تابع تناسب…………………………………………………………………..    44
2-1-5-1- آنالیز محدودیت ها……………………………………………………………….        44
2-1-5-2- برقراری تابع برازش……………………………………………………………….    45
2-1-6-مثال………………………………………………………………………………….    47
2-1-6-1-مثالهایی برای کاربرد این روشها …………………………………………………….    47
2-1-6-2-تاثیر پارامترهای متغیر بر روند تحقیقات ……………………………………………….    49
2-1-7-نتیجه گیری…………………………………………………………………………..    50
2-2-روشي براي برنامه ریزی  مقدماتی ترکیبات دورانی شكل محور Cاستفاده از الگوريتم ژنتيك……..    51
2-2-1-مقدمه……………………………………………………………………………….    51
2-2-2-مدول هاي سيستمCAPP پيشنهاد شده…………………………………………………..    54
2-2-3-تجسم قطعه…………………………………………………………………………..    56
2-2-4-تولید توالی های ممکن………………………………………………………………..    58
2-2-4-1-الزامات اولویت دار………………………………………………………………..    58
2-2-4-2- الزامات تلرانس هندسی……………………………………………………………    59
2-2-4-3- رابطه ویژگی های اولویت دار……………………………………………………..    60
2-2-5 بهینه سازی با استفاده از الگوریتم ژنتیک G………………………………………………
2-2-5-1- تابع برازش………………………………………………………………………..    67
2-2-5-2- الگوريتم ژنتیك……………………. ……………………………………………..    68
2-2-6- نتايج و بحث…………………………………………………………………………    71
2-2-7-نتیجه گیری………………………………………………………………………….    71
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم  ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی ..    73
3-1-مقدمه………………………………………………………………………………….    73
3-2-الگوریتم ژنتیک………………………………………………………………………..    74
3-2-1-سیستم های تولیدی توزیع شده…………………………………………………………     74
3-2-2-نمایش طرح های فرایند………………………………………………………………    75
3-2-3-جمعیت اولیه……………………………………………………………………….    76
3-3-تولید مثل……………………………………………………………………………..    76
3-3-1-ادغام………………………………………………………………………………    76
3-3-2-دگرگونی و جهش………………………………………………………………….    77
3-4- ارزیابی کروموزوم …………………………………………………………………..    80
3-4-1- مینیمم سازی زمان فرایند……………………………………………………………    80
3-4-2- مینیمم سازی هزینه های تولید………………………………………………………    80
3-5- مطالعات موردی……………………………………………………………………..    81
3-5-1- CAPPسنتی…………………………………………………………………..     81
3-5-2- CAPP توزیع شده………………………………………………………………    85
3-6- ارزیابی……………………………………………………………………………    88
3-6-1- معیار اول………………………………………………………………………    88
3-6-2- معیار دوم……………………………………………………………………….    89
فصل چهارم -نتیجه گیری……………………………………………………………………    90

فهرست شکلها

عنوان    صفحه
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک………………………………………    22
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)…………………………………………    22
شکل 1-2-  دو کروموزوم بعد از تقاطع (فرزندان)……………………………………..    23
شکل 1-3- کروموزوم بعد از جهش2…………………………………………………….    23
شکل 1-4 – تقاطع چند نقطه ای2………………………………………………………..    32
شکل2-1-نمودار جریان برنامه2……………………………………………………….    46
شکل2-2……………………………………………………………………………..    48
شكل2-3 -طرح دیاگرام CAPP پیشنهادشده……………………………………………..    55
شکل2-4-ساختار سلسله مراتبی ویژگی های فرمی نوعی………………………………….    56
شکل 2-5…………………………………………………………………………….    57
شکل2-6- مثالهای الزامات اولویت دار…………………………………………………..    59
شکل 2-7- مثال الزامات تلرانس هندسی ………………………………………………..    60
شکل 2-8- یک شکل نمونه دارای 18 ویژگی……………………………………………    61
شکل 2-9-تولید مجدد گرافیکی………………………………………………………..    62
شکل2-10 تولید مجدد داخلی…………………………………………………………    62
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده……………………………………..    75
شکل 3-2- نمونه ای از یک طرح فرآیند……………………………………………    75
شکل 3-3- اپراتور ادغام………………………………………………………….    77
شکل 3-4- اپراتور جهش…………………………………………………………    79
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم……………………………….    81
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف……………………………..    84
شکل3-7-یک قطعه منشوری شکل……………………………………………….    85

فهرست جدولها

عنوان    صفحه
جدول2-1- استراتژی کدگذاری…………………………………………………..    37
جدول2-2 توالی سازی با استفاده از Gتحويل…………………………………….    47
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی G…………….
جدول 2-4 ……………………………………………………………………………    49
جدول 2-5……………………………………………………………………………    50
جدول 2-6……………………………………….. …………………………………    50
جدول 2-7 ………………………………………………………………………….    61
جدول 2-8 توالی های  اولیه……………………………………………………………    64
جدول 2-9-جزئیات برای قطعه نمونه……………………………………………………    65
جدول 2-10- الگوههای اولویت و مجاورت…………………………………………….    65
جدول 2-11- جمیعت اولیه……………………………………………………………    66
جدول2-12-نسل بعد از تولید مجدد…………………………………………………….    68
جدول 2-13 -فرآیند ادغام……………………………………………………………    69
جدول 2-14- فرآیند جهش…………………………………………………………..    70
جدول 2-15- توالی های بهينه/نزديك بهينه………………………………………….    71
جدول3-1- اطلاعات تولید…………………………………………………………    82
جدول 3-4-طرح فرآیند مطالعه موردی …………………………………………….    83
جدول 3-3- ماتریس تقدم و تاخر…………………………………………………..    83
جدول 3-2-منابع موجود در کارگاه تولید……………………………………………    84
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی…………………………………    86
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه………………………………    87
جدول 3-7- منابع مورد استفاده در سه کارخانه……………………………………..    87
جدول 3-8 توصیف هفت عملیات اصلی…………………………………………..    87
جدول 3-9 منابع موجود در عملیات ماشینکاری……………………………………    87
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید…………………    88
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند…………………..    89

 

جهت دانلود فایل کلیک کنید



:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: الگوریتم ژنتیک , برنامه ریزی فرآیند , برنامه ریزی فرآیند به کمک کامپیوتر , کاربرد الگوریتم ژنتیک , کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند ,
:: بازدید از این مطلب : 154
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 29 مهر 1393 | نظرات ()