دانلود پايان نامه انواع سيستم هاي باركدينگ
یازار : amir
+0 به يه نچكيده :
در سالهاي اخير ، نوارهاي سياه وسفيد ظاهراً همشكلي كه روي بسياري از كالاهاي تجاري از قبيل مجلات ، نوشابه ها ، كنسروها، كتابها ، انواع جعبه ها و … چاپ مي شود ، بسياري از نظرها رابه خود جلب كرده است . اين نوارهاي سياه وسفيد كه باركد نام دارند ، علائمي هستند كه حاوي اطلاعاتي در مورد كالا ها مي باشند. براي رمزگشايي اين علائم بايد از دستگاهي به نام اسكنر باركد استفاده نمود كه باركد را بصورت نوري مي خواند و به كامپيوتر متصل به آن منتقل مي كند. اسكنر باركد از خود نوري مي تاباند كه پس از برخورد با نوارهاي سياه وسفيد باركد ، دوباره به دستگاه بازباتانده مي شود. جاهايي كه سياه است نور را كمتر و جاهايي كه سفيد است ، نور را بيشتر بازمي تابانند و در نتيجه اسكنر مي تواند تغييرات و در حقيقت پهناي نوارها را تشخيص دهد. اين نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفي را در بردارند ( ارتفاع خطوط ، اطلاعاتي را بيان نمي كند ) .
مقدمه:
امروزه سيستمهاي اطلاعاتي كامپيوتري سهم بسزايي دركارايي امور تجاري و كنترلي دارند. لذا براي حصول اين كارايي ضروري است كه اطلاعاتي كه به كامپيوترها وارد مي شوند ، دقيق و بهنگام بوده و در ضمن ، گردآوري آنها نيز هزينه زيادي دربر نداشته باشد . درميان انواع سيستمهاي شناسايي خودكار ، تكنولوژي باركد جزء ساده ترين ها است. اين سيستم به صورت تجهيزات جانبي كامپيوترهاي شخصي كه امروزه در واحدهاي صنعتي ، تجاري و اداري كشور جايگاه مهمي يافته اند ، قابل بكارگيري است.
در اين تحقيق سعي شده انواع سيستم هاي باركدينگ معرفي شده و كاربرد هاي هر يك مورد بررسي قرار گيرند.
همچنين باتوجه به پيشرفت روز افزون علوم مختلف،وتوسعه تغييرات در تكنولوژي هاي موجود،ما را بر آن داشت تا از فنآوري هاي جايگزين و جديد نيزمواردي را بيان كنيم.
فهرست مطالب
مقدمه
چكيده ……………………………………………………………… ٢
فصل ١ :آشنايي با مفهوم شناسايي خودكار ……………………………… ٣
١-١ : نوارهاي مغناطيس ………………………………….…. ٤
٢-١ : شناسايي نوري الفبا ………………..…………………… ٤
٣-١ : فركانس راديوي ………………………………………. ٥
٤-١ : تشخيص صوت ………….…………………………….. ٦
٥-١ : بينايي مصنوعي …………….…………………………… ٦
٦-١ : كارتهاي هوشمند ………….…………………………….. ٧
٧-١ : باركد ………….………………………………..…….. ٧
٨-١ : برتري هاي سيستم باركد به ديگر سيستمهاي شناسايي خودكار …. ٨
فصل ٢ :باركد ………….………………………………………….. ٩
١-٢ : تعريف باركد ………….……………………….……….. ٩
٢-٢ :تاريخچه باركد ………….……………….……………….. ٩
٣-٢ :ضرورت استفاده از باركد ………….…………..………….. ١٢
١-٣-٢ : سيستم باركدگذارى چگونه آغاز شد ………….…..…….. ١٢
٢-٣-٢ : سيستم باركد امروزى چگونه شروع به كار كرد …………… ١٣
٤-٢ : فوايد باركد كردن ………….…………………………….. ١٦
٥-٢ : انواع مختلف روشهاي كدگذاري ………….……..………….. ١٨
٦-٢ : انواع باركد ………….………………………..……….. ١٨
١-٦-٢ : باركد خطي ………….………………..……….. ١٨
الف : باركد رقمي ………….…………………….. ١٩
ب : باركد …………………. ALPHANUMERIC ٢٠
١-٦-٢ : باركد دوبعدي ………….……………………….. ٢٠
٧-٢ : چاپ باركد ………….…………………………….. ٢١
٨-٢ : معرفي انواع باركد ………….…………………………….. ٢٢
١-٨-٢ ……………………………………… UPC/EAN : ٢٢
١-١-٨-٢ : باركد ١٣ EAN ……….……………….. ٢٢
الف : تاريخچه ١٣ EAN …………………٢٣
ب : محاسبه عدد كنترلي(رقم سيزدهم) ..…………. ٢٤
ج : ساختار باركد ١٣ EAN ……….………٢٤
٢-٨-٢ : ٣٩ …….………………………………. Code ٢٨
٣-٨-٢ : ١٢٨ ……………………………………… Code٢٩
١-٣-٨-٢ : ساختار باركد ١٢٨ ……..……………. Code٣٠
٢-٣-٨-٢ : نحوه محاسبه رقم كنترل …………………… ٣١
٤-٨-٢ Interleaved 2 of 5 : …………..………….٣٢
٥-٨-٢ PDF417 : ……………….………… ٣٣
٩-٢ : باركدها چگونه خوانده مي شوند …………..………………….. ٣٣
١٠-٢ : باركد خوانها ………….…………….…………………….. ٣٤
١-١٠-٢ : باركدخوانهاي ثابت ………….………..……………. ٣٤
٢-١٠-٢ : باركدخوانهاي سيار دسته اي ………………………….. ٣٥
٣-١٠-٢ : باركدخوانهاي سيار بي سيم ……………….………….. ٣٦
١١-٢ : اسكنر چكونه كار مي كند ………………………..………….. ٣٦
١٢-٢ : كدام باركدخوان براي كار و نرم افزار شما مناسب است ……………….. ٣٧
١٣-٢ : آيا دستگاه باركد خوان با كامپيوتر من سازگار است ………………….. ٣٨
١٤-٢ : چاپ باركد ………….…………………………………….. ٣٩
١٥-٢ : استفاده از باركد در هر كجا ………………………………….. ٣٩
١-١٥-٢ : كارخانجات ………….…………………………….. ٣٩
٢-١٥-٢ : حمل و نقل ………….…………………………….. ٣٩
٣-١٥-٢ : فروشگاهها ……………………………………….. ٤٠
٤-١٥-٢ : مراكز درماني …………..………………………….. ٤٠
١٦-٢ : تكنولوژي هاي جديد باركد ………….……………………… ٤٠
فصل ٣ : جديد ترين جانشين باركد ………….…..………………………….. ٤٣
١-٣RFID : )تشخيص هويت راديويي ………………………………… ( ٤٥
٢-٣ : برخي كابردهاي ……….…………………………….. RFID٤٥
٣-٣ : انواع يا كلاسهاي برچسبهاي ………………….……….. RFID٤٧
٤-٣ : دستهبندي RFIDها ………….……..……………………….. ٤٧
٥-٣ : ساختار …………………………………………….. RFID٤٩
٦-٣ : اجزاي تگ ………….………………..………………….. ٤٩
٧-٣ : اجزاي سيستم RFIDغيرفعال …………..…………………….. ٤٩
٨-٣ : آنتن ………….………………….……………………….. ٥١
٩-٣ : ابعاد و اشكال مختلف تگ غيرفعال …………..…………………… ٥١
١٠-٣ : فركانسهاي راديويي …………..…………………………….. ٥٢
١١-٣ : كنترل كيفيت ………….………….……………………….. ٥٣
١٢-٣ : كاربردهاي عمده RFIDها …….…………………………….. ٥٣
١٣-٣ : فرايند پرينت برچسب …………….………………………….. ٥٤
١٤-٣ : پرينت برچسبها ………….…………..………………….. ٥٤
١٥-٣ : برچسبهاي هوشمند ………….…………………………….. ٥٥
١٦-٣ : مقايسه سيستمهاي باركدينگ ………….……………………… ٥٧
١٧-٣ : مزيت RFID نسبت به باركدها …..………………..………….. ٥٨
١٨-٣ : ديگر كاربردهاي امنيتي ………….………………………….. ٥٩
١-١٨-٣ : انبارداري و رديابي كالا …………..………………… ٥٩
٢-١٨-٣ : حملونقل ………….…………………………….. ٦٠
٣-١٨-٣ : حملونقل ريلي ……..…………………………….. ٦٠
٤-١٨-٣ : باربري …………..…………………………….. ٦١
٥-١٨-٣ : خودروسازي …………………………………….. ٦١
٦-١٨-٣ : فرودگاهها ……….…………………………….. ٦١
٧-١٨-٣ : حريم خصوصي افراد ……….…………………….. ٦٢
١٩-٣ : فناوري RFID بدون نياز به ريزتراشه …………….…………….. ٦٣
٢٠-٣ : ديگر استفادههايي كه از فناوري RFID ميشود ………….……….. ٦٤
٢١-٣ : معايب ………………………………………… RFID٦٥
فصل ٤ : نگاهي به آغاز اجراي طرح باركد ژنتيكي …………………….. ٦٨
١- ٤ : گستره استفاده ………….…………………………….. ٦٩
٢- ٤ : قالب ژنتيك ………….….………………………….. ٧٠
ضميمه ١ : نمونه اي از طراحي باركد ………….……………………….. ٧٢
ضميمه ٢ : نرم افزار موبايل براي خواندن باركد ………….……………….. ٧٥
ضميمه ٣ : جدول كد EAN•UCC مربوط به كشور هاي مختلف ………….. ٧٧
ضميمه ٤ : جدول انواع ……….…………………………….. باركد ها ٨٠
ضميمه ٥: ا …………..…………………….. شكال متنوعي از باركد ٨٢
منابع : …………………………………………………………٨٦
دانلود پايان نامه پروتكل هاي مسير يابي در شبكه هاي حسگر بي سيم
یازار : amir
+0 به يه نمقدمه
امروزه امنيت شبكه يك مسأله مهم براي ادارات
و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي
تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را
براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك
انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي
شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي
تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه
شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره
تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري
ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري
اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از
ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود.
هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد
عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله
مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا
هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب
نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و
تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا
معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر
سر راه اخلال گران امنيتي ايجاد كنيد.
افزودن به ضريب عملكرد هكرها
متخصصان امنيت شبكه
از اصطلاحي با عنوان ضريب عملكرد (work factor) استفاده مي كنند كه مفهومي
مهم در پياده سازي امنيت لايه بندي است. ضريب عملكرد بعنوان ميزان تلاش
مورد نياز توسط يك نفوذگر بمنظور تحت تأثير قراردادن يك يا بيشتر از
سيستمها و ابزار امنيتي تعريف مي شود كه باعث رخنه كردن در شبكه مي شود. يك
شبكه با ضريب عملكرد بالا به سختي مورد دستبرد قرار مي گيرد در حاليكه يك
شبكه با ضريب عملكرد پايين مي تواند نسبتاً به راحتي مختل شود. اگر هكرها
تشخيص دهند كه شبكه شما ضريب عملكرد بالايي دارد، كه فايده رويكرد لايه
بندي شده نيز هست، احتمالاً شبكه شما را رها مي كنند و به سراغ شبكه هايي
با امنيت پايين تر مي روند و اين دقيقاً همان چيزيست كه شما مي خواهيد.
تكنولوژي هاي بحث شده در اين سري مقالات مجموعاً رويكرد عملي خوبي براي
امن سازي دارايي هاي ديجيتالي شما را به نمايش مي گذارند. در يك دنياي ايده
آل، شما بودجه و منابع را براي پياده سازي تمام ابزار و سيستم هايي كه بحث
مي كنيم خواهيد داشت. اما متأسفانه در چنين دنيايي زندگي نمي كنيم. بدين
ترتيب، بايد شبكه تان را ارزيابي كنيد – چگونگي استفاده از آن، طبيعت داده
هاي ذخيره شده، كساني كه نياز به دسترسي دارند، نرخ رشد آن و غيره – و سپس
تركيبي از سيستم هاي امنيتي را كه بالاترين سطح محافظت را ايجاد مي كنند،
با توجه به منابع در دسترس پياده سازي كنيد.
مدل امنيت لايه بندي شده
در اين جدول مدل امنيت
لايه بندي شده و بعضي از تكنولوژي هايي كه در هر سطح مورد استفاده قرار مي
گيرند، ارائه شده اند. اين تكنولوژي ها با جزئيات بيشتر در بخش هاي بعدي
مورد بحث قرار خواهند گرفت.
فهرست
عنوان صفحه
مقدمه ………………………………………………………………………………………. 3
افزودن به ضريب عملكرد هكرها…………………………………………………………….. 4
سطح 1 امنيت پيرامون……………………………………………………………………… 5
سطح 2 امنيت پيرامون …………………………………………………………………….. 7
استاندارد شبكه هاي محلي بي سيم ………………………………………………………… 9
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN ………………….
مقدار بر شبكه خصوصي مجازي(اين نام مجاز نمي باشد) ………………………………………………..
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري ………………………………………………….. 12
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي ………………………………………………. 14
مقايسه تشخيص نفوذ و پيشگيري از نفوذ………………………………………………… 14
تفاوت شكلي تشخيص با پيشگيري……………………………………………………… 14
تشخيص نفوذ………………………………………………………………………… 16
نتيجه ي نهايي…………………………………………………………………….. 17
مقدمه اي بر تشخيص نفوذ………………………………………………………….. 17
انواع حملات شبكه اي با توجه به طريقه حمله ……………………………………….. 18
انواع حملات شبكه اي با توجه به حمله كننده ………………………………………… 19
پردازه تشخيص نفوذ ………………………………………………………………. 20
مقدمه اي بر IPSEC …………………………………………………………
انواع IPSEC اين نام مجاز نمي باشد ………………………………………………………….
كاربرد پراكسي در امنيت شبكه …………………………………………….. 23
برخي از انواع پراكسي……………………………………………………………… 24
SMTP غير مجاز مي باشد …………………………………………………………………….
امنيت و پرتال ……………………………………………………………………….. 27
امنيت و پرتال CMS PARS……………………………………………………….
راهكارهاي شبكه هاي سيم ……………………………………………………… 28
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o………………….
نسب طراحي و راه اندازي شبكه هاي Hot spot…………………………………………..
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس……………………………….. 29
شبكه هاي بيسيم…………………………………………………………………….. 35
انواع شبكه هاي بي سيم ……………………………………………………………. 36
شبكه هاي (MANET) Mobile ad hoc …………………………………………………
كاربردهاي شبكه Mobile ad hoc ………………………………………..
پروتوكل هاي مسيريابي Routing proto cols…………………..
پروتوكل TCP/IP…………………………………………………………….
مقدمه……………………………………………………………… 40
معني پروتوكل TCP/IP……………………………………………..
لايه هاي پروتكل TCP/IP…………………………………………………………….
لايه Application…………………………………………………………………………………
لايه Transport……………………………………………….
لايه اينترنت…………………………………………………………………….. 43
لايه Network Interface…………………………………………………………
مشخص نمودن برنامه ها ……………………………………………………… 43
آدرس IP………………………………………………………………….
يورت TCP/IP…………………………………………………………………….
سوكت (Socket)……………………………………………………………………..
TCP/IP………………………………………………………………………………….
پروتكل:TCP لايه Transport………………………………………………….
ارسال اطلاعات با استفاده از TCP……………………………………………………………
پروتوكل: UUP لايه Internet ……………………………………………………
پروتوكل: IP لايه Internet……………………………………………………………
مسير يابي ……………………………………………………………………………… 49
معناي حمل…………………………………………………………………………. 49
توزيع توپولوژي…………………………………………………….. 49
آلگوريتم برداري راه دور ………………………………………………………….. 49
آلگوريتم حالت اينك………………………………………………………………. 59
پروتوكل بردار مسير…………………………………………………………………. 50
مقايسه الگوريتم مسيريابي …………………………………………………………… 50
انتخاب مسير………………………………………………………………………. 51
عوامل چندگانه ………………………………………………………………….. 51
شبكه هاي حسگر بي سيم……………………………………………….. 52
نگاهي به شبكه هاي بي سيم حسگر……………………………………….. 52
ويژگي هاي عمومي يك شبكه حسگر…………………………………………. 54
ساختار ارتباطي شبكه هاي حسگر…………………………………….. 54
فاكتورهاي طراحي …………………………………………………. 54
تحمل خرابي…………………………………………………………… 55
قابليت گسترش…………………………………………………………………. 55
هزينه توليد ……………………………………………………………. 55
سخن پاياني……………………………………………………………… 57
منابع ……………………………………………………………………………. 58
دانلود پايان نامه فاكتورهاي ارتقاي رده بندي سايت در موتورهاي جستجو
یازار : amir
+0 به يه نمقدمه
SEO يا بهينه سازي بر پايه موتورهاي جستجو درواقع پاسخ به نياز اصلي سايت هاي وب جهان گستر يعني ترافيك هدفمند يا آمار بالاي بازديد كنندگان از سايت است. براي داشتن بيننده در يك سايت يا به عبارت ديگري بازاريابي براي يك سايت چندين روش وجود دارد :
روش نخست تبليغات در خارج از وب است. يعني تبليغات به روش سنتي ، كارايي اين روش به دلايل زير چندان مناسب نيست. با وجود اينترنت و پيامدهاي آن توجه جامعه ي جهاني ازرسانه هاي ديگر به سمت اين پديده كشيده شده وتبليغات به روش سنتي حتي در زمينه هاي قبلي نيز كارايي خود را از دست داده چه برسد براي كار كرد در خود اينترنت. گذشته از اين چون اين تبليغات درخارج از محيط وب انجام مي شود ،پس تاثير گذاري آن كم است. تصور كنيد كه اين تبليغ روي تابلوي تبليغاتي يك اتوبان نصب شده باشد ، حتي در صورتي كه توجه بيننده را جلب كند، احتمال اينكه او به سايت مورد نظر برود كم است چون تا از خيابان به منزل يا محل كار يا محيطي كه در آن به اينترنت دسترسي دارد برود ،فاصله زماني زيادي رخ داده و تاثيرگذاري آگهي از بين رفته است.
روش دوم تبليغات در خود وب است به عنوان مثال قراردادن يك flash تبليغاتي در يك سايت پر بيننده. كه كار روش دوم در اكثر موارد از روش اول بهتر است اما ضعفهايي هم دارد مثلا هزينه ي زياد واينكه ما مطمئن نيستيم كه كاربران آن سايت پر بيننده به آگاهي ما علاقه مند هستند يا نه .
يك روش نوين ديگر هم وجود داردكه با روش هاي سنتي كاملا در تضاد است . در اين روش در واقع به جاي ارائه ي سايت به بيننده در واقع به نياز وپرسش خود او جواب مي دهيم . اينجا به جاي اينكه دنبال بيننده باشيم خود بيننده ما را پيدا كرده وبه سراغ ما مي آيد . اما او چگونه اينكار را انجام مي دهد؟ بهتر است از آمار كمك بگيريم تا متوجه شويم كه كاربران اينترنت چگونه موضوع هاي مورد علاقه ي را پيدا مي كنند :
تقريبا 90% از كاربران اينترنت با حداقل يك موتور جستجوگر آشنا هستند و از آن استفاده مي كنند .50% از كاربران اينترنت هر روز جستجو مي كنند كه بيش از نيمي از اين جستجوها براي كالا يا خدمات است .
يكي از اولين كارهايي كه يك كاربر تازه كار شبكه انجام مي دهد ، جستجو در يكي از موتورهاي جستجوگر است .
از آمار بالا نتيجه مي شود كه جستجوگرها محبوب ترين ابزار براي جستجوي اطلاعات در محيط وب هستند پس در اين روش سعي مي شود تا كاربر به اين روش ما را پيدا كند درنتيجه چيزي كه خود او به دنبالش بوده را ما به او ارائه مي كنيم .
نياز به جستجوگرها يك نياز انكارنا پذير است . باتوجه به حجم عظيم وب و اطلاعاتي كه روزانه به وب افزوده مي شود كاربروب براي پيدا كردن موضوع خاصي در وب با وجود اين همه اطلاعات بي پايان دچار مشكل است و پيداشدن موتور هاي جستجوگر درواقع پاسخ بر اين نياز كاربران است. درSEO سعي براين است كه بينندگان بيشتري بااين روش با سايت مورد نظر روبه رو شوند به عبارت بهتر سايت با صفحه ي مورد نظر درصفحه ي نتايج موتور جستجوگر كه به كاربر ارائه مي شود رتبه ي بالايي كسب كند . هدف نهايي قرار گرفتن در صفحه ي اول نتايج است (نتايج اول تا دهم) و اولويت به نتايج اول تا سوم است .
گذشته از اين ها مهمترين نقش SEO در تجارت آنلاين است يعني جايي كه حضور بيننده پر اهميت ترين موضوع است. شركت هاي بزرگ سرمايه گزاري زيادي براي قرار گرفتن سايت شان در ليست جستجوگرهاي بزرگ انجام مي دهند همين موضوع باعث رونق بازار SEO شده است.
فهرست مطالب
عنوان صفحه
مقدمه 6
فصل اول: موتورهاي جستجوگر
1-1- اينترنت و حضور در آن 8
2-1- تاريخچه جستجو گرها 8
3-1- علت پيدايش موتورهاي جستجو 9
4-1- موتور جستجو چيست؟ 9
5-1- معرفي انواع جستجوگرها 10
6-1- نگاهى به موتورهاى جستجو در اينترنت,جستجو ميان صدها ميليون صفحه 17
1-6-1- جستجو ميان صدها ميليون صفحه 18
2-6-1- ايجاد فهرست 20
3-6-1- آينده موتورهاى جستجوگر 22
فصل دوم: سئو (SEO) و بهينه سازي صفحات
1-2- سئو (SEO) و بهينه سازي صفحات چه ارزشي دارد؟ 24
2-2- سئو(SEO) علم است يا هنر ؟ SEM چيست؟ 26
3-2- بازاريابي موتورهاي جستجو يا SEM يعني چه؟ 27
4-2- چرا SEO مهم است؟ 27
5-2- چه كساني به SEO احتياج دارند؟ 28
6-2- ابزارهاي SEO چيست؟ 28
7-2- مقدمات SEO, شروع بهينه سازي 29
1-7-2- انتخاب واژه هاي كليدي 29
2-7-2- فرايند بهينه سازي 31
3-7-2- بهينه سازي متن ها 32
4-7-2- محل اعمال پارامترها 33
فصل سوم: اسرار و ترفندهاي بهينه سازي
1-3- اسرار و ترفندهاي بهينه سازي صفحات 34
2-3- ساختار سايت 40
3-3- بهينه سازي تصاوير و پيوندها 41
4-3- استفاده بهينه از متن 41
5-3- معرفي به موتورهاي جستجو و فهرست ها 41
6-3- تبليغات در موتورهاي جستجو 42
منابع 44
دانلود پايان نامه شبكه هاي كامپيوتري
یازار : amir
+0 به يه نچكيده
شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .
اين پروژه تحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4 فصل تقسيم بندي و ويرايش گرديده است .
مقدمه :
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده وسازمانها وموسسات اقدام به برپايي شبكه نموده اند . هر شبكه كامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛در صورتيكه اين زير ساختها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه وتطبيق آن با خواسته هاي مورد نظر صرف شود.
فهرست مطالب
فصل اول
معرفي شبكه هاي كامپيوتري ……………………………………………. 3
1-1- تقسيم بندي بر اساس نوع وظايف
Client Server
Peer-To-Peer
2-1- تقسيم بندي بر اساس توپولوژي:
توپولوژي Bus
مزاياي توپولوژي BUS
معايب توپولوژي BUS
نصب كابل در يك شبكه Bus
توپولوژي Star
مزاياي توپولوژي STAR
معايب توپولوژي STAR
توپولوژي Mesh
توپولوژي Ring
مزاياي توپولوژي Ring
معايب شبكه با توپولوژي Ring
توپولوژي Wireless
3-1- مباني شبكه هاي بدون كابل
چهار نوع متفاوت از شبكه هاي بدون كابل وجود دارد ( از كند و ارزان تا سريع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخي از اشكالات SWAP
مزاياي Wi-Fi
برخي از اشكالات Wi-Fi
4-1- سيستم عامل شبكه
Microsoft Windows NT/Windows 2000
Network Novell
Unix
5-1- كلاينت ها و منابع
سرويس هاي دايركتوري
6-1- پروتكل
7-1- عملكرد لايه هاي مختلف
لايه فيزيكي
پيوند داده
لايه شبكه
لايه انتقال
لايه Session
Simplex
Half Duplex
Full Duplex
لايه نمايش
لايه Application
8-1- معرفي برخي اصطلاحات شبكه هاي كامپيوتري
Server
MANs , WANs , LANs
شبكه هاي محلي ( كوچك ) LAN
شبكه هاي متوسط MAN
شبكه هاي گسترده WAN
فصل دوم
سخت افزار شبكه …………………………………………… 43
1-2 : Cabling
2-1-2 : Coaxial Cable
مزاياي كابل هاي كواكسيال
معايب كابل هاي كواكسيال
BNC
3-1-2 – فيبر نوري:
4-1-2- مباني فيبر نوري :
يك فيبر نوري از سه بخش متفاوت تشكيل شده است :
فيبر هاي نوري در دو گروه عمده ارائه مي گردند:
5-1-2 – ارسال نور در فيبر نوري :
6-1-2 – سيستم رله فيبر نوري :
سيتستم رله فيبر نوري از عناصر زير تشكيل شده است :
7-1-2 -فرستنده :
8-1-2 – بازياب ( تقويت كننده ) نوري :
9-1-2 -دريافت كننده نوري :
مزاياي فيبر نوري :
معايب فيبر نوري :
اتصال دهنده هاي فيبر نوري:SC,ST
10-1-2 -كابل UTP :
CAT3 -
CAT5 -
مزاياي كابل هاي بهم تابيده :
معايب كابل هاي بهم تابيده :
كابل STP :
مثال
2-2- تولد مودمها :
مودمهاي 300 بيت بر ثانيه:
مودمهاي سريعتر:
پروتكل Point-to-Point :
تكنولوژي هاي انتقالي :
بررسي لايه فيزيكي مودمها:
رابطهاي اصلي اتصال مودم :
عمليات Multiplex :
روش مدولاسيون بايتي:
لايه ارتباط داده ها در مودمها :
انواع استانداردهاي مودمها :
مودم هاي كابلي:
مباني مودم هاي كابلي :
اجزاي يك مودم كابلي :
Tuner
Demodulator
Modulator
MAC
ريزپردازنده
CMTS))Cable Modem termination system) (
ارزيابي كيفيت مودمهاي سري 56k
مودم
مقايسه انواع DSL
3-2 – كارت شبكه
نقش كارت شبكه
اطلاعاتي كه در زمان كنترل ارسال ميشود
پيكربندي سخت افزاري و نرم افزاري
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پايه I/O (Base I/O Address)
آدرس حافظه پايه Base memory
اصطلاح DMA Direct memory Access ( دسترسي مستقيم به حافظه)
انواع پورت هاي كارت شبكه
انواع كارت شبكه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم يك كارت
1. روتر
2. نحوه ارسال پيام
3. ارسال بسته هاي اطلاعاتي
4. آگاهي از مقصد يك پيام
5. پروتكل ها
6. رديابي يك پيام
7. ستون فقرات اينترنت
4-2 – روتر
نحوه ارسال پيام
ارسال بسته هاي اطلاعاتي
آگاهي از مقصد يك پيام
پروتكل ها
رديابي يك پيام
ستون فقرات اينترنت
سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچ ها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايه سوم
5-2 – سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچ ها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايه سوم
6-2 – نصب و راه اندازي شبكه
چه نوع كابلي را بايد انتخاب كنيم ؟
مزاياي سوئيچ ها
7-2 – PDA
مباني PDA
ريزپردازنده
سيستم عامل :
حافظه :
باطري :
نمايشگر LCD :
دستگاه ورودي :
دستگاههاي ورودي و خروجي :
نرم افزارهاي كامپيوترهاي شخصي و يا Laptop :
قابليت هاي PDA :
فصل سوم
نرم افزار شبكه …………………………………………….. 153
فصل چهارم
امنيت شبكه …………………………………………………….. 259
دانلود پروژه بررسي جايگاه ايران در بازار جهاني نفت
یازار : amir
+0 به يه نمقدمه
در اين مقاله سعي خواهد شد با توجه به مجموعه داده ها و اطلاعات مطرح شده در كه جايگاه ايران در بازار جهاني نفت تبيين شود. در عين حال در اين مقاله، موازنه موجود ميان درون گرايي و برون گرايي در سياست گذاري و اداره صنعت نفت وگاز كشور بررسي مي شود و پيامدهاي آن مورد مطالعه قرار مي گيرد. درنهايت نيز روشهاي ايجاد موازنه جديد ميان اين دو عرصه با توجه به منافع ملي كشور در بخش نفت و گاز بررسي خواهد شد.
اين مقاله از دو بخش تشكيل شده است.بخش اول چشم اندازي از وضعيت كنوني بخش نفت در ايران ارائه مي كند در اين بخش ابتدا امكانات و تواناييهاي كشور در بخش انرژي مورد بررسي قرار مي گيرد و سپس اهداف سياستهاي حال حاضر و آتي بخش انرژي و همچنين اقدامات انجام شده و در مسير اين سياستها، بررسي ميشود. با مجموعه مطالب بخش اول، تصويري از جايگاه ايران در صنعت نفت جهان به دست خواهد آمد.
بخش دوم فصل عرصه هاي درون گرايي برون گرايي در سياست گذاريها و اداره امور بخش نفت و گاز كشور را مورد بررسي قرار مي دهد. بدين ترتيب با ارائه الگوي جديدي از توازن ميان درون گرايي و برون گرايي در سياستهاي نفت و گاز كشور ،راه هاي ارتقاي جايگاه ايران در بازار انرژي جهان تبيين مي شود.
فهرست مطالب
عنوان صفحه
مقدمه……………………………………………………………………………………………………. 1
بخش اول: جايگاه ايران در بازار نفت و جهان ………………………………………….. 2
بخش دوم: توازن ميان درون نگري و برون نگري در بخش نفت…………………. 27
نتيجه گيري……………………………………………………………………………………………. 47
پي نوشتها……………………………………………………………………………………………… 49