دانلود مبانی نظری و پیشینه پژوهش| ادبیات نظری و فصل دوم تحقیق پروپوزال

دانلود نمونه مبانی نظری و پیشینه پژوهش , نمونه ای از مبانی نظری تحقیق نمونه پیشینه نظری و تجربی ادبیات تحقیق و پیشینه تحقیق , چارچوب نظری تحقیق ,تفاوت مبانی نظری با چارچوب نظری,دانلود مبانی نظری و پیشینه پژوهش

دانلود مبانی نظری و پیشینه پژوهش| ادبیات نظری و فصل دوم تحقیق پروپوزال

دانلود نمونه مبانی نظری و پیشینه پژوهش , نمونه ای از مبانی نظری تحقیق نمونه پیشینه نظری و تجربی ادبیات تحقیق و پیشینه تحقیق , چارچوب نظری تحقیق ,تفاوت مبانی نظری با چارچوب نظری,دانلود مبانی نظری و

طراحی سایت مرکز درمانی

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 883 کیلو بایت
تعداد صفحات فایل 59
طراحی سایت مرکز درمانی

فروشنده فایل

کد کاربری 15

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشکی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات کشوری بپیوندد. هر یک از بازدیدکنندگان از این سایت می توانند با مراجعه به صفحه سوالات متداول سوالات معمولی که از طرف اکثریت بازدیدکنندگان پرسیده شده است، دیدن فرمایندودرصورتیکه سوال دیگری از متخصصین مرکز درمانی دارند،می توانند با عضویت از طریق صفحه عضو جدید وپرکردن فرم عضویت وهمچنین گرفتن کد ورمز عبور به عضو یت سایت درآیند وسوال خود را وارد نمایند .این سوال از طریق مدیریت سایت به متخصص مخصوص داده می شود وایشان بعد از پاسخ گویی ،جواب را بر روی سایت می فرستند وفرد مورد نظر می تواند پاسخ را با وارد کردن کد ورمز عبور مشاهده نماید.درصورتیکه افراد کد ورمز عبور خود را فراموش کنند می توانند با ورود به صفحه تغییر رمز عبور ،رمز عبورخود را تغییرداده ووارد سایت شوند. همچنین بازدیدکنندگانی که دارای مقالات علمی هستند می توانند مقالات خود راباورودبه صفحه ارسال مقالات به این مرکز ارسال نمایند.برای اطلاع بیشتر بازدیدکنندگان از سایت ونحوه عملکرد سایت می توانند به صفحه راهنمای سایت مراجعه نمایند.برای دیدن تعداد صفحات ونام آنها می توانند به صفحه نقشه سایت مراجعه کنند وازآنجا به صفحه دلخواه خود بروند.برای کارایی هرچه بهتر سایت بازدیدکنندگان می توانند با مراجعه به صفحه تماس باما پیشنهادات وانتقادات خودرابرای ما ارسال نمایند.با گسترده شدن اینگونه سایت ها ومشاوره های از راه دور با پزشکان متخصص ، میتوانیم درآینده نزدیک جامعه ای سالم وسلامت داشته باشیم ومراجعات بیماران فقط برای بیماریهای پیشرفته صورت بگیرد.

فهرست مطالب

چکیده. 1

فصل 1:3

مقدمه. 3

فصل 2. 7

نرم افزارهای مورد نیاز در طراحی سایت.. 7

بخش اول : ASP.NET.. 7

ASP.NET چیست؟. 8

کارایی ذخیره سازی نهان Asp.Net11

امنیت Asp.Net ومکانیزم ورود. 12

Asp.Net با کدام فناوریها متناسب است؟. 15

بخش دوم:بانک های اطلاعاتی.. 18

معرفی بانک های اطلاعاتی.. 18

ServerSQL و اجزاء آن.. 20

بخش سوم:نرم افزار VWDصفحه ی Master در محیط VWD.. 28

معرفی سیستم های الکترونیکی E-Learning35

سیستم های آموزش(E-learning) همزمان.. 39

E-Commerce چیست؟. 42

فصل 3:46

کارانجام شده. 46

طراحی قالب سایت :50

صفحه سوالات متداول :51

صفحه عضویت درسایت :52

صفحه تغییر رمز عبور :53

صفحه ارسال مقالات :55

صفحه تماس با ما :55

صفحه نقشه سایت :56

فصل 4:57

نتیجه گیری.. 57

منابع مورد استفاده:59


مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 190
مدیریت و محافظت از شبکه های کامپیوتر

فروشنده فایل

کد کاربری 15

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

فهرست مطالب

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

منابع


مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند تلاشهای زیادی که در این راستا در حال انجام می باشد،
دسته بندی برق
فرمت فایل doc
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 99
مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

فروشنده فایل

کد کاربری 15

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچMPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.

فهرست مطالب

فصل اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- مقدمه 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع در اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP وATM 9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- مقدمه 23

2-2- اساس کار MPLS 24

2-2-1- پشته برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR)27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- انتخاب مسیر 30

2-2-7- زمان زندگی (TTL)31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32

2-2-9- ادغام برچسب 32

2-2-10- تونل 33

2-3- پروتکل های توزیع برچسب در MPLS 34

فصل سوم: ساختار سوئیچ های شبکه35

3-1- مقدمه 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ با واسطه مشترک 43

3-4-2 فابریک سوئیچ با حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- مقدمه 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- مشخصه سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آماده سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت خط در ورودی 64

عنوان صفحه

4-8- مدلسازی فابریک سوئیچ 66

4-8-1- الگوریتم iSLIP 66

4-8-2- الگوریتم iSLIP اولویت دار71

4-8-3- الگوریتم iSLIP اولویت دار بهینه 76

4-9- مدلسازی کارت خط در خروجی 79

4-9-1 – الگوریتم WRR 80

4-9-2- الگوریتم DWRR 81

4-10- شبیه سازی کل سوئیچ 82

4-11- کنترل جریان 90

فصل پنجم: نتیجه گیری و پیشنهادات 93

5-1- مقدمه 93

5-2- نتیجه گیری 93

5-3- پیشنهادات 94

مراجع ......


مبدل کاتالیکی

این محصول تحقیقی در مورد مبدل های کاتالیتیکی می باشد
دسته بندی فنی و مهندسی
فرمت فایل docx
حجم فایل 1179 کیلو بایت
تعداد صفحات فایل 6
مبدل کاتالیکی

فروشنده فایل

کد کاربری 9

تحقیق کوپلینگ ها و کلاچ ها

تحقیق در مورد کوپلینک ها و کلاچ ها
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 14
تحقیق کوپلینگ ها و کلاچ ها

فروشنده فایل

کد کاربری 9

این محصول تحقیق کاملی در مورد کوپلینگ ها و کلاچ ها در فرمت قابل ویرایش ورد و در 14 صفحه می باشد

این محصول می تواند برای عزیزان که موضوع پروژه مرتبط دارند مناسب باشد
در این پروژه از انواع کوپلینگ ها وکلاچ ها صحبت به میان آمده و در مورد هر کدام توضیحات مربوطه ارده شده است.
همچنین برای عزیزانی که به فایل ارائه این محصول نیاز دارند، جهت سهولت دسترسی لینک این محصولنیز در زیر قرار داده شده است


کاربراتور ماشین

پروژه با موضوع کاربراتور
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 109 کیلو بایت
تعداد صفحات فایل 16
کاربراتور ماشین

فروشنده فایل

کد کاربری 9

این محصول تحقیق کاملی در مورد سیستم کار براتو ماشین می باشدکه در فرمت قابل ویرایش ورد و در 16 صفحه ارائه شده است

شما عزیزان به راحتی بادانلود این فایل میتوانید تحقیق خود را در این مورد ارائه دهید
این محصول مناسب برای پروژه های دروسی چون اتومکانیک، طراحی خودرو، اجزا ماشین و ... میباشد


فناوری نانو در لاستیک

پروژه کامل در مورد لاستیک با موضوع فناوری نانو در صنعت لاستیک خودرو
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 591 کیلو بایت
تعداد صفحات فایل 35
فناوری نانو در لاستیک

فروشنده فایل

کد کاربری 9

این محصول پروژه بسیاری کاملی در مورد لاستیک خودرو می باشد که عنوان کامل آن فناوری نانو در صنعت لاستیک می باشد.

این محصول در 35 صفحه و در فرمت قابل ویرایش ورد ارائه شده است که تمامی موارد آن رعایت شده و شما کافی است تنظیمات صفحه مشخصاتتان را انجام دهید و تحقیق بسیار کاملی در این زمینه داشته یاشید
جهت اطمینان شما عزیزان موارد مورد بحث در این پروژه آورده شده است تا از خریدتان اطمینان حاصل کنید.
یک تایر و اجزای آن
تایر و چرخ
نیروهای وارده بر تایر خودرو
ساختمان تایر
لایه گذاری تایر
خصوصیات لایه گذاری ها
مواد ساختمانی تایر
طراحی اج های تایر
عمل اج های تایر در جاده های بیابانی
تعویض نوبتی محل چرخ های خودرو
مشخصات تایر
تنظیم باد تایر
نکاتی در مورد لاستیک ها
کاربرد فناوری نانو در لاستیک
مطالعه نانو ذرات
کاربرد اکسید روی نانو متری
کاربرد نانو کربنات کلسیم
ساختاریهای نانومتری الماس
ذرات نانومتری خاک رس
ایده های نانو در مورد لاستیک
تایر های بدون هوا و بدن پنچری
همانطور که مشاهده میکنید محدوده پروژه وسیع بوده و در مورد لاستیک توضیحات فراوانی ارائه شده است.
همچنین برای شما عزیزانی که به فایل ارائه این موضوع نیاز دارید این محصول جهت سهولت دسترسی شما نیز در لینک زیر قرار داده شده است


سمینار سیستم های لرزه بر فولادی و بررسی رفتار انواع بادبندها در زلزله

سمینار سیستم های لرزه بر فولادی و بررسی رفتار انواع بادبندها در زلزله
دسته بندی عمران
فرمت فایل pdf
حجم فایل 6262 کیلو بایت
تعداد صفحات فایل 40
سمینار سیستم های لرزه بر فولادی و بررسی رفتار انواع بادبندها در زلزله

فروشنده فایل

کد کاربری 2120

یک سمینار فوق‌العاده در زمینه سیستم های لرزه‌ای فولادی و بررسی رفتار انواع بادبندها در زلزله، قابل ارائه در رشته های کارشناسی ارشد سازه و زلزله.ارائه شده در معتبرترین دانشگاه کشور توسط معتبرترین اساتید این مقوله.


شناخت شبکه های بی سیم و مبانی آنتن

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3795 کیلو بایت
تعداد صفحات فایل 100
شناخت شبکه های بی سیم و مبانی آنتن

فروشنده فایل

کد کاربری 15

فهرست مطالب

عنوان صفحه

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف –5: راهبردهای شکل دهی بیم ثابت 75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

97

فهرست اشکال

عنوان صفحه

شکل2.1:آنتنVمعکوس 12

شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه

E ؛ ج- بوق هرمی. 14

شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15

شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16

شکل 2.5 : آنتن حلزونی 17

شکل 2.6: دستگاه مختصات کروی 19

شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20

شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21

شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22

شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24

شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26

شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26

شکل2.13:آنتن خطی به طول 27

شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32

شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44

شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45

شکل 3،3: پشته پروتکل 802.11 49

شکل3,4:پشته پروتکلی16,802 51

شکل3,5: محیط انتقال در 802.16. 52

شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54

شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63

شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا

از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64

شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65

شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:

(MU, BS منطقه بیضی هستند) 65

شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66

شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:

انتشار یک سیگنال واحد اصلی است. 66

شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی

(local scatterer) و انتشاردهنده های اصلی. 67

شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68

شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی

پایه ریزی شده است. 69

شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69

شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها

از سیگنال های شاخه آرایه می باشد. 70

شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72

شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت

تولید سیم کناری عریض. ماتریس 75

شکل 14،4: تکنیک های شکل دهی بیم؛

(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77

شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80

شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81

شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82

شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83

شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛

(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛

و،ML:ظرفیت منطبق شده. 84

شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در

ماتریس Butlar: (ps): شیفت دهنده فاز) 85

شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:

هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86

شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87

شکل 4.23:آرایه خطی. 90

شکل4.24: آرایه فازی از نوع مسطح. 91

شکل 4.25:آرایه مسطح مستطیلی. 91

شکل 4.26:سوییچ های میکروالکترومکانیکال 93

شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93

پیشگفتار

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .


فیبرنوری

در این پایان نامه، ساختمان و شیوه ی عملکرد فیبر نوری مورد بررسی قرار گرفته است در ابتدا با بیان مزایا وکاربردهای فیبرنوری با این رسانه ی انتقال آشنا می شویم درادامه با بررسی چند قانون فیزیک نور، چگونگی انتقال نور در فیبر نوری را مطالعه می کنیم مطالب بعدی ، انواع مختلف فیبر نوری و چگونگی ساخت فیبر هستند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 14212 کیلو بایت
تعداد صفحات فایل 109
فیبرنوری

فروشنده فایل

کد کاربری 15

در این پایان نامه، ساختمان و شیوه ی عملکرد فیبر نوری مورد بررسی قرار گرفته است. در ابتدا با بیان مزایا وکاربردهای فیبرنوری با این رسانه ی انتقال آشنا می شویم. درادامه با بررسی چند قانون فیزیک نور، چگونگی انتقال نور در فیبر نوری را مطالعه می کنیم. مطالب بعدی ، انواع مختلف فیبر نوری و چگونگی ساخت فیبر هستند.

در بحث شبکه بندی به وسیله ی فیبر، پس از مطالعه ی چگونگی کابل کشی به وسیله ی فیبر ها، به بررسی مدل های نوری و انواع توپولوژی های قابل به کارگیری در شبکه بندی به وسیله ی فیبر نوری می پردازیم. در پایان دو طرح عملی پیاده سازی شده، که در آن از فیبر نوری به عنوان رسانه ی انتقال استفاده شده است، مورد بررسی قرار می گیرد.

فهرست مطالب :

مقدمه 1

فصل­اول : آشنایی با فیبرنوری 3

1-1- تاریخچه­ی فیبرنوری 4

1-2- مزایای تارهای نوری 5

1-2-1- قیمت ­پایین 5

1-2-2- استحکام کششی مناسب 5

1-2-3- پهنای باند وسیع 5

1-2-4- محافظت در مقابل تداخل و تزویج 6

1-2-5 ایزولاسیون کامل الکتریکی 6

1 -2-6- امنیت 6

1-2-7- مصونیت در مقابل خوردگی 7

1-2-8- غیرقابل اشتعال بودن 7

1-2-9- وزن کم و قطرکوچک 7

1-2-10- اتلاف پایین 7

1-2-11- نصب و نگهداری آسان­تر 8

1-2-12- فرستنده­هایی با قیمت کمتر 8

1-2-13- انعطاف پذیری 8

1-3- کاربردهای مخابرات تارنوری 9

فصل­دوم : فیزیک موجبرهای نوری 16

1-2- طبیعت نور 17

2-1-1- تعاریف و قوانین نور 17

2-1-1-1- ضریب شکست 17

2-1-1-2- پدیده­های تابش ، انعکاس و انکسار 19

2-1-1-3- قوانین اسنل 20

2-1-1-4- حالت­های مختلف تابش نور در دو محیط مختلف(N1>N2) 21

2-2- انتقال نور در فیبرنوری 22

2-2-1- طیف الکترومغناطیسی 22

2-2-2- زاویه­ی پذیرش 24

2-2-3- انتشارنور با استفاده از شعاع نوری(نورهندسی) 24

2-2-4- انتشارنور با استفاده از آنالیزمدی(نورموجی) 25

2-2-5- تئوری مد در فیبرنوری 25

فصل­سوم : چگونگی انتقال 26

3-1- چگونگی انتقال 27

3-1-1- منشاء پیام 27

3-1-2- مدولاتور 28

3-1-3- منبع موج حامل 28

3-1-4- تزویج­کننده­های کانال(ورودی) 29

3-1-5- کانال ارتباطی 29

3-1-6- تزویج­کننده­های کانال(خروجی) 30

3-1-7- آشکارساز 30

3-1-8- پردازشگرسیگنال 30

3-1-9- پیام خروجی 31

3-2- عناصرخط انتقال فیبرنوری 32

3-2-1- رابطه­ی توزیع­کننده­ی داده­ها در شبکه­ی فیبرنوری( FDDI) 33

3-2-2- شبکه­ی نوری سنکرون(SONET) 34

3-2-2-1- مشخصات SONET 35

3-2-3-فرستنده­های نوری 35

3-2-3-1- ویژگی­های منابع نور مورداستفاده در سیستم­های نوری 35

3-2-3-2- تفاوت نور لیزر و نورمعمولی 37

3-2-3-3- خصوصیات دیودمنتشرکننده­ی نور 38

3-2-3-4- خصوصیات دیودلیزری 38

3-2-4- آشکارسازهای نوری(OPTICAL DETECTOR) 38

فصل چهارم : ساختمان فیبرنوری 40

4- ساختمان فیبرنوری 41

4-2- شیمی موجبرهای نوری 41

4-2-1- شیشه شیلیکای گداخته 41

4-2-2- تولید شیشه سیلیکای گداخته 44

4-2-3- خصوصیات ماده 45

4-3- انواع فیبرنوری 46

4-3-1- انواع کابل فیبرنوری ازنظرشیوه­ی انتقال 46

4-3-1-1- فیبرچندحالته 47

4-3-1-1-1- انواع فیبرهای چندحالته 47

4-3-1-2- فیبرتک حالته 48

4-3-2- انواع کابل فیبرنوری ازنظر حفاظت 49

4-3-2-1- LOSS BUFFER 49

4-3-2-2- TIGHT BUFFER 50

4-3-3- انواع کابل فیبرنوری از نظر روکش 50

4-3-3-1- IN DOOR 51

4-3-3-2- OUT DOOR 52

4-3-3-3- IN DOOR – OUT DOOR 52

4-3-4- انواع کابل فیبرنوری ازنظر ماده­ی سازنده 53

4-3-4-1- کابل فیبرنوری شیشه­ای 53

4-3-4-2- کابل فیبرنوری پلاستیکی 54

4-3-4-2-1- کاربردهای کابل فیبرنوری پلاستیکی 57

4-3-4-3- کابل نوری با پوشش پلیمرسخت 58

4-3-4-3-1- خصوصیات کابل فیبرنوری با پوشش پلیمر سخت 59

4-4- تکنولوژی ساخت 59

4-4-1- روش بوته مضاعف 60

4-4-2- سیلیس رسوب یافته­ی دپ­شده(DDS) 60

4-4-2-1- رسوب بیرونی 61

4-4-2-2- رسوب محوری 62

4-4-2-3- رسوب داخلی 63

4-4-3- کشیدن تار 65

4-4-3-1- سیلیس پوشش شده با پلاستیک 66

فصل پنجم : طراحی شبکه­ی کابل 67

5- طراحی شبکه­ی کابل 68

5-1- جنبه­های طراحی مکانیکی 68

5-2- تزویج کننده 69

5-2-1- تزویج عدسی 70

5-2-2- تزویج سربه­سر 71

5-3- اتصال دو فیبر به صورت دائمی(SPLICE) 72

5-3-1- اتصال دائمی دو فیبر به روش همجوشی 73

5-3-2- اتصال دائمی دو فیبر به روش قفل شدن 74

نتیجه­ گیری 75

خلاصه 78

پیوست­ها 80

فهرست منابع 106 فهرست شکل­ها :

فصل اول

شکل 1-1 صوت سنج زیردریایی 12

فصل دوم

شکل 2-1 نمایش موج کروی ، صفحه­ای و شعاع­های نوری 18

شکل 2-2 پدیده­های تابش ، انعکاس و انکسار 20

شکل 2-3 نمایش زوایای تابش و شکست در حالت­های گوناگون 21

شکل 2-4 طیف امواج الکترومغناطیسی 23

شکل 2-5 انواع قطبش 24

فصل سوم

شکل 3-1 جزئیات یک سیستم مخابراتی 27

شکل 3-2 حلقه SONET های شبکه 34

شکل 3-3 دیودهای لیزری 38

شکل 3-4 فتودیود نیمه­هادی 39

فصل چهارم

شکل 4-1 چسبندگی شیشه سیلیکای گداخته 43

شکل 4-2 ضریب شکست SIO2 با مواد تغلیظ کننده­ی مختلف 44

شکل 4-3 فیبرچندحالته با ضریب شکست پله­ای 47

شکل 4-4 فیبر چندحالته با ضریب شکست تدریجی 48

شکل 4-5 فیبرتک حالته 49

شکل 4-6 TIGHT BUFFER و LOSS BUFFER 50

شکل 4-7 دو نمونه از کابل­های IN DOOR 51

شکل 4-8 دو نمونه از کابل­های OUT DOOR 52

شکل 4-9 چهارنمونه از کابل­های IN DOOR – OUT DOOR 53

شکل 4-10 اجزاء فیبرنوری شیشه­ای 54

شکل 4-11 مقایسه­ی اندازه­ی POF با سایر فیبرهای نوری 55

شکل4-12 مقایسه­ی وزن POF با سایر کابل­های شبکه 56

شکل 4-13 طول موج POF 57

شکل 4-14 ساختار فیبرنوری H-PCF 59

شکل 4-15 فرآیند ساختار تار با روش بوته مضاعف 60

شکل 4-16 رسوب­دهی بخار شیمیایی بیرونی (CVD بیرونی) 62

شکل 4-17 رسوب­دهی بخارمحوری 63

شکل 4-18 CVD اصلاح شده 64

شکل 4-19 MCVD غنی­شده با پلاسما 64

شکل 4-20 سیستم کشیدن و پوشش دادن تار 65

فصل پنجم

شکل 5-1 اساس تزویج لنزی 70

شکل 5-2 اساس تزویج سربه­سر 70

شکل 5-3 (A) جابه­جایی محورتارها ، (B) ناهم­محوری زاویه­ای تارها ، (C) جدایی سرهای انتهایی تارها 71

شکل 5-4 چندنمونه از اتصال دائم 72

شکل 5-5 دو نمونه دستگاه FUSION SPLICER 73

شکل 5-6 یک نوع دستگاه FUSION SPLICER 73

شکل 5-7 دستگاه FIBR LOCK ساخت شرکت 3M 74

فهرست جدول­ها :

فصل اول

جدول 1-1 کاربردهای تارنوری 13

فصل دوم

جدول 2-1 ضریب شکست اجسام 19

فصل چهارم

جدول 4-1 تعریف چندین مقدار درجه حرارت برای شیشه سیلیکای گداخته با LOGŋ 43

جدول 4-2 مشخصات شیشه سیلیکای گداخته 46


طراحی و پیاده سازی یک مدرسه مجازی

با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 71
طراحی و پیاده سازی یک مدرسه مجازی

فروشنده فایل

کد کاربری 15

با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد این سایت طراحی شده است عملکرد این سایت به صورت زیر می باشد. کاربر پس از ورود به سایت برای استفاده ازا امکنانات موجود باید عضو شود و یا اینکه از طرف آموزشگاه عضو شده باشد که پس از آن می تواند LOGIN کند.

اعضای سایت و کاربران مجاز می توانند از بخش آزمون استفاده کنند.

فهرست

عنوان صفحه

مقدمه 1

فصل اول: مقدمه ای بر آموزش از راه دور

آموزشگاه های مجازی 4

آموزش از راه دور 10

فواید آموزش از راه دور 10

ابزارهای آموزش از راه دور 12

عوامل اصلی در فرایند آموزش از راه دور 13

کلاس های مجازی 14

فن آوری اطلاعات و ارتباطات و نقش آن در آموزش 14

نیازمندیهای کلاس های مجازی 16

نتیجه گیری 21

فصل دوم: توصیف کلی نیازمندیهای سیستم

ایده ها 24

تحلیل نیازمندیها 25

نمودار نهای کلی سیستم 27

توصیف گزارش کار سیستم و DFD سیستم 28

توصیف تعریف مدیر سیستم 29

اختصاص دادن امکانات مورد نیاز مدیر سایت 31

توصیف امکان استفاده دانش آموزان از سایت 36

فصل سوم: نحوه پیاده سازی سیستم

نیازمندیهای سیستم جهت پیاده سازی 41

ASP.NET 42

C# 45

SQL SERVER 2000 50

برقراری ارتباط و امنیت در سایت SQL SERVER 52

ساختار سایت 63

مراجع 65


طراحی و پیاده سازی یک سایت اینترنتی دینامیک

با توجه به نیاز روزافزون، به تکنیک های جدید برنامه نویسی تحت وب، در صدد برآمدیم تا به طراحی و پیاده سازی یک سایت اینترنتی دینامیک بپردازیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5565 کیلو بایت
تعداد صفحات فایل 161
طراحی و پیاده سازی یک سایت اینترنتی دینامیک

فروشنده فایل

کد کاربری 15

با توجه به نیاز روزافزون، به تکنیک های جدید برنامه نویسی تحت وب، در صدد برآمدیم تا به طراحی و پیاده سازی یک سایت اینترنتی دینامیک بپردازیم .

قسمت های مختلف این پروژه را می توان درچهار بخش کلی زیر خلاصه کرد:

  • ایجاد کاربر
  • تغییر اطلاعات کاربر
  • نمایش روند پیشرفت کار مربوط به کاربر
  • صفحات مربوط به معرفی تولیدات و ...

اهمیت و کاربردها

مطمئناً محیط وب مکانی است که براحتی می توان به آن دسترسی پیدا کرد و تعداد کاربرانی که هر روزه به اینترنت می پیوندد در حال افزایش است پس طراحی اینگونه سایتها امری لازم و ضروری بنظر می رسد .

یکی از معیارهای برتری سیستم های کامپیوتری این است که تا چه حدی user friendly هستند. سعی ما بر آن بوده است که در پروسه طراحی این سیستم حتی الامکان کمترین اطلاعات از کاربر درخواست شود و سیستم تا جایی که مقدور است خود مسئولیت جمع آوری اطلاعات را بر عهده داشته باشد.

در چنین شرایطی مطمئناً هم کاربران برای استفاده از سیستم با سهولت و راحتی کار روبرو بوده و هم میزان خطا تا حد قابل توجهی کاهش می یابد. بعنوان مثال وقتی که یک کاربر به این سیستم login می کند برای بالا رفتن سرعت و به منظور جلوگیری از اتلاف وقت کاربر، از امکانات برنامه نویسی Client Side، برای چک کردن صحت نام کاربری و رمز عبور استفاده کرده، و سپس تست وجود چنین کاربری در پایگاه داده، قسمت سرور صورت می گیرد. این کار باعث افزایش سرعت و امنیت می گردد.

اهداف پروژه

اهداف این پروژه را می توان در ابعاد زیر دسته بندی کرد:

  • تسهیل سلسله مراتب و پروسه انجام کار
  • بکارگیری قدرت زبان برنامه نویسی پویای PHP و پایگاه داده MySQL
  • سهولت استفاده از امکانات اینترنتی

فهرست مطالب

گفتار اول

معرفی پروژه

اهمیت و کاربردها

اهداف پروژه

چکیده

مقدمه

گفتار دوم

شرح نرم افزارهای مورد استفاده

گفتار سوم

طراحی و مدلینگ سیستم سایت

گفتار چهارم

پیاده سازی صفحات سایت

گفتار پنجم

نتیجه گیری و پیوست ها

منابع


دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1649 کیلو بایت
تعداد صفحات فایل 197
دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از  آتوماتاهای یادگیر سلولی

فروشنده فایل

کد کاربری 15

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

کلمات کلیدی: کیفیت سرویس، شبکه های حسگر بی سیم، پوشش، خوشه بندی، تجمیع داده ها، آتوماتای یادگیر

فهرست مطالب

چکیده 8

1- مقدمه 9

1-1- شبکه های حسگر بی سیم 9

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم 12

1-1-2- پوشش محیط در شبکه های حسگر بی سیم 14

1-1-3- خوشه بندی در شبکه های حسگر بی سیم 15

1-1-4- تجمیع داده ها در شبکه های حسگر 16

1-2- کیفیت سرویس در شبکه های حسگر بی سیم 17

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی 19

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم 21

1-3- آتوماتای یادگیر 24

1-3-1- آتوماتای یادگیر 26

1-3-2- معیار‌های رفتار اتوماتای یادگیر 29

1-3-3- الگوریتمهای یادگیری 30

1-3-4- آتوماتای یادگیر با عملهای متغیر 34

1-4- آتوماتای یادگیر سلولی 35

1-4-1- آتوماتای سلولی 35

1-4-2- آتوماتای یادگیر سلولی (CLA) 39

1-5- اهداف پایان نامه و ساختار آن 42

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44

2-1- مقدمه.................................. .................................. 44

2-1-1- اشکال مختلف طراحی 45

2-2- دسته بندی مسائل پوشش در شبکه های حسگر 46

2-2-1- پوشش ناحیه ای 47

2-2-2- پوشش نقطه ای 50

2-2-3- پوشش مرزی................................ ................................ 51

2-3- روش پوشش CCP 53

2-3-1- فرضیات مسئله 53

2-3-2- تشریح روش................................ ................................ 53

2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر 55

2-4-1- فرضیات و مدل مسئله 57

2-4-2- روش تشخیص افزونه بودن نود حسگر 58

2-4-3- شبیه سازی................................ ................................ 68

2-5- جمع بندی............................... ............................... 75

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76

3-1- مقدمه.................................. .................................. 76

3-2- کارهای انجام شده 80

3-2-1- پروتکل خوشه بندی LEACH 81

3-2-2- پروتکل خوشه بندی HEED 84

3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر 89

3-3-1- روش خوشه بندی پیشنهادی 90

3-3-2- شبیه سازی................................ ................................ 98

3-4- جمع بندی............................... ............................... 103

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی................... ................... 104

4-1- مقدمه.................................. .................................. 104

4-2- کارهای انجام گرفته 105

4-3- تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر 108

4-3-1- بیان مسئله و مفروضات آن 109

4-3-2- تشریح روش پیشنهادی 111

4-4- شبیه سازی.............................. .............................. 115

4-4-1- ازمایش اول............................... ............................... 118

4-4-2- ازمایش دوم............................... ............................... 118

4-5- جمع بندی............................... ............................... 119

5- نتیجه گیری 120

6- پیوست الف: شبکه های حسگر بی سیم 121

6-1- تاریخچه شبکه های حسگر 121

6-2- ساختار هر گره حسگر 122

6-2-1- اجزاء درونی یک گره حسگر 122

6-2-2- محدودیتهای سخت افزاری یک گره حسگر 124

6-3- پشته پروتکلی 125

6-4- مزایای شبکه های حسگر بیسیم 126

6-5- کاربردهای شبکه های حسگر بیسیم 128

7- پیوست ب:آتوماتای یادگیرسلولی 132

7-1- تاریخچه آتوماتای یادگیر 132

7-2- معیار‌های رفتار اتوماتای یادگیر 133

7-3- آتوماتای یادگیر با عملهای متغیر 135

7-4- آتوماتای یادگیر تعقیبی 136

7-5- آتوماتای یادگیر سلولی (CLA) 145

7-6- آتوماتای یادگیر سلولی باز(OCLA) 148

7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 149

8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151

8-1- مقدمه.................................. .................................. 151

8-2- شبیه ساز jsim 152

8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی 153

8-4- پیاده سازی الگوریتم پوشش پیشنهادی 175

مراجع 180

فهرست شکلها

شکل ‏3‑1) یک مدل ساده از QoS 18

شکل ‏2‑1) اتوماتای یادگیر تصادفی 28

شکل ‏2‑9) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی 37

شکل ‏2‑10) قانون 54 42

شکل ‏4‑1) پوشش ناحیه ای 48

شکل ‏4‑2)پوشش نقطه ای 51

شکل ‏4‑3) پوشش مرزی 52

شکل ‏4‑4) نود حسگر موقعیت خود و همسایگانش را می داند 59

شکل ‏4‑5) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر 59

شکل ‏4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند 61

شکل ‏4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز 61

شکل ‏4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع 62

شکل ‏4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی 62

شکل ‏4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3 63

شکل ‏4‑12) تعیین اندازه گرید به صورت مناسب 65

شکل ‏5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی 77

شکل ‏5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی 78

شکل ‏5‑3) شبه کد الگوریتم HEED 89

شکل ‏2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138

شکل ‏2‑3) الگوریتم تعقیبی پیوسته CPRP 139

شکل ‏2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140

شکل ‏2‑5) الگوریتم تعقیبی گسسته DPRI 141

شکل ‏2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142

شکل ‏2‑7) الگوریتم تعقیبی پیوسته CPRI 143

شکل ‏2‑8) الگوریتم تعقیبی گسسته DPRP 144

شکل ‏2‑10) قانون 54 148

شکل ‏2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA 148


شبکه های عصبی

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 701 کیلو بایت
تعداد صفحات فایل 79
شبکه های عصبی

فروشنده فایل

کد کاربری 15

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

فهرست مطالب

فهرست

صفحه

مقدمه

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شکل شبکه

17

قانون آموزش شبکه

18

مدلسازی ژنراتور سنکرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28

فهرست

صفحه

شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبکه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73


بررسی آیات وارده در شأن حضرت امیر( ع) از دیدگاه مفسران شیعه وسنت (بررسی موردی سوره های مطول)

مطالب مندرج در این تحقیق شامل دوفصل می شود که در رابطه با هر فصل توضیح مختصری بیان می کنیم
دسته بندی معارف اسلامی
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 147
بررسی آیات وارده در شأن حضرت امیر( ع) از دیدگاه مفسران شیعه وسنت (بررسی موردی سوره های مطول)

فروشنده فایل

کد کاربری 15

مطالب مندرج در این تحقیق شامل دوفصل می شود که در رابطه با هر فصل توضیح مختصری بیان می کنیم :

در فصل اول به بررسی چند آیه در سوره های بزرگ قرآن که شأن نزول آنها در مورد امام علی(ع) نازل شده از دیدگاه مفسران اهل سنت و شیعه می پردازیم. مفسران اهل تشیع و اهل تسنن در مورد اکثر آیات بیان کرده اند که شأن نزول این آیات در مورد حضرت امیر (ع) است و حتی آنرا با توجه به احادیث وروایات و اقوال مختلفی تأیید کرده اند. اما بعضی از مفسران اهل سنت متأسفانه در کنار این قول، اقوال دیگری را ذکر کرده اند و بعضاً گفته اند که شأن نزول این آیه علاوه بر علی (ع) کسان دیگر نیز هستند و حتی بعضی از مفسران اهل تسنن آورده اند که شأن نزول این آیات در مورد حضرت امیر (ص) نیست و اشخاص دیگری را ذکر کرده و یا چیزی در مورد آن ذکر نکرده اند. در فصل دوم به علل اختلاف تفاسیر شیعه و سنی در مورد بعضی از این آیات اشاره شده که دلیل این اختلافات چیست و چرا با وجود این همه دلائل و احادیث باز عده ای از مفسران اهل تسنن این موضوع را منکر شده اند .

فهرست مطالب

کلیات 1

مقدمه2

اهمیت موضوع3

سوال تحقیق3

فرضیه3

پیشینه تحقیق3

چکیده4

فصل اول5

بررسی آیات از دیدگاه شیعه و سنت5

مقدمه6

تفسیر آیات وارده 6

فصل دوم: مقدمه علل اختلافات تفاسیر شیعه و سنی97

مقدمه98

نتیجه کلی118

فهرست منابع120


ویندور 2003 سرور

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 65 کیلو بایت
تعداد صفحات فایل 82
ویندور 2003 سرور

فروشنده فایل

کد کاربری 15

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

ویرایش‌های ویندوز سرور 2003

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایشdatacenter

* ویندوز سرور 2003 ویرایشweb server

ویرایش standard

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

فهرست مطالب

فصل اول :معرفی ویندوز سرور 2003

ü ویرایشهای ویندوز سرور 2003 .............................................................................. 1

ü ویرایشStandard .............................................................................. 1

ü ویرایش Enterprise ..................................................................... 2

ü ویرایش Datacenter ............................................................................... 2

ü ویرایش Web.......................................................................... 2

ü خدمات نصب راه دور در سرور ........................................... 3

ü تقاضای کمک ........................................................................... 4

ü کمک رسانی بدون دعوت ..................................................... 4

فصل دوم :نصب و روش های آن

ü مدل های نصب ............................................................................ 6

ü winnt.exe در مقابل winnt32.exe ....................................... 7

ü استفاده از winnt.ece ..................................................................... 7

ü استفاده از winnt32.exe ...................................... 8

ü نصب از روی سی دی .......................................... 8

ü نصب اتوماتیک ................................................... 9

ü نصب بر اساس تصویر ................................... 9

ü نصب بر اساس فایل جواب ................................. 10

ü نصب غیر حضوری ........................................ 10

ü sysprep ..................................................12

ü ایجاد sysprep.inf ............................................................... 13

ü اجرای برنامه ها پس از اتمام کار sysprep ...................................... 14

ü تکثیر تصویر اصلی در یک فایل ............................................. 14

ü مرحله مینی ستاپ ......................................................... 14

ü (RIS) Remote Installation Service ................................... 15

فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)

ü امن کردن RRAS .................................................... 19

ü تماس مجدد ........................................................................... 21

ü ID تماس گیرنده ............................................................ 21

ü شبکه های خصوصی مجازی .................................................... 22

ü نصب RRAS ........................................................ 23

ü فعال کردن RRAS .............................................. 24

ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ........................................... 25

ü پیکربندی NAT در مسیریاب .......................................................... 27

ü پیکربندی VPN و NAT ......................................................... 29

ü پیکربندی یک اتصال امن بین دو شبکه خصوصی .............................. 30

ü پیکربندی RRAS بصورت سفارشی ....................................... 32

ü پیکربندی سرویس گیرنده های RRAS ........................................ 33

ü مدیریت و عیب یابی RRAS .......................................... 35

ü مدیریت چند سرویس دهنده RRAS .......................... 36

فصل چهارم : معرفی دایرکتوری فعال

ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه .......................42

ü ابزار مدیریت دایرکتوری فعال ................................................. 45

ü کامپیوتر ها و کاربران دایرکتوری فعال ....................................................... 46

ü توافق ها و ناحیه های دارکتوری فعال ....................................................... 46

ü سایت ها و خدمات دایرکتوری فعال ............................................................ 46

ü افزودن کاربر به ناحیه ........................................................................... 47

ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه .................................. 48

ü تغییر نام کاربر ........................................................ 50

فصل پنحم :خدمات نام ناحیه ( DNS )

ü مروری بر سرورهای DNS: ....................................... 52

ü نحوه کار DNS ................................................................ 54

ü نصب خدمات نام ناحیه ................................................................... 56

ü پیکربندی سرور DNS ............................................................. 57

ü ایجاد منطقه مستقیم جستجو ...................................... 57

ü رونوشت برداری منطقه .............................................. 58

ü نام منطقه و بروز کردن پویا ( Dynamic Update ) ........................ 60

ü ایجاد یک منطقه جستجوی معکوس ........................................... 60

ü نامگذاری منطقه جستجوی معکوس ..................................... 61

ü مدیریت DNS .................................................. 62

ü عیب یابی خدمات سرور DNS ................................ 65

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

ü آشنایی با DHCP ................................................. 67

ü نصب خدمات DHCP ............................................... 68

ü پیکربندی خدمات DHCP توسط خدمات میدان دید ............................ 69

ü مباحث مربوط به قرارداد DHCP .............................................. 70

ü ایجاد میدان دید فوق العاده ( Superscope ) ...................................71

ü ایجاد ذخیره ها ..................................................... 73

ü فال سازی میدان دید ...................................................73

ü تأیید سرور DHCP در دایرکتوری فعال ....................................74

ü یکپارچه سازی DHCP ‌ و DNS ..........................................75

ü ویرایش گزینه ای سرور DHCP .......................... 76

ü بررسی قراردادهای DHCP ............................... 77

ü بارگذاری پشتیبان پایگاه داده DHCP‌ ........................... 78

ü عیب یابی DHCP ...................... 79


مرکز داده

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28537 کیلو بایت
تعداد صفحات فایل 163
مرکز داده

فروشنده فایل

کد کاربری 15

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی.

فهرست مطالب


مقدمه

1

فصل اول:کاستن فاصله بین دولت وشهروند

3

1-1

کاستن فاصله بین دولت و شهروند

3

1-2

معماری کلان دولت الکترونیک

4

1-3

نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان

5

1-4

شبکه ملی پر سرعت

6

1-5

تاثیر شبکه بر فعالیت های تجاری

7

1-6

تاثیر شبکه بر آموزش وسطح سلامت جامعه

8

1-7

دولت ها و شبکه پرسرعت

12

1-8

نمونه های واقعی از سیاست گذاری دولت ها

12

1-9

جهت گیری دولت ها به ایجاد دولت الکترونیک

14

1-10

تعاریف و فرضیات دولت الکترونیک

16

1-11

ارائه سرویس های شروند گرا

17

1-12

عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی

19

1-13

اولویت ها در تحقق فاز دوم دولت الکترونیکی

23

1-13-1 طراحی سازمانی

24

1-13-2 آموزش و مهارت

24

1-13-3 محرمانه بودن اطلاعات و امنیت

25

1-13-4 پورتال دولت

25

1-14

سازمان های مجازی متصل به هم

28

1-15

مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی

29

1-16

تاثیر شبکه بر معماری های قدیمی

31

1-17

چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ

34

1-18

محورهای مدیریت IT در سطح کلان در مدل قدیمی

35

1-19

مدیریت IT و ارتباط آن با مدیریت کار

35

1-20

جایگاه استاندارد در مدیریت جدید زیرساخت های IT

44

1-21

روش بررسی وضعیت موجود

47

1-22

ارتباط Sarbanes-Oxley با معماری کلان

48

1-23

مدل CMM

49

1-24

مدل ISO 15504

50

1-25

مدل CoBIT

51

1-26

مدل های تعریف و تحلیل هدف

52

فصل دوم:مقدمه ای بر ایجاد مراکز داده

53

2-1

مرکز داده چیست؟

53

2-2

تعاریف مختلف مرکز داده

54

2-3

مقدمه ای بر ایجاد مراکز داده

56

2-4

نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی

66

2-5

انقلاب بعدی در IT چیست؟

68

2-6

ساختار مراکز داده

70

2-7

درک پیچیدگی

73

2-8

Utility Computing پاسخ سئوال است

74

2-9

مجازی سازی گام اول است

75

2-10

ملاحضات فنی در طراحی مراکز داده

76

2-11

مدل فنی استاندارد مرکز داده

80

2-12

تصویر کلان از مرکز داده

81

2-13

طرح تجاری مرکز داده

82

2-14

آشنایی با مفاهیم جدید در حوزه مراکز داده

85

2-14-1 Utility Computing یا On-Demand

85

2-15

Organic ITو سیستم های خودگردان

87

2-16

مجازی سازی

99

2-16-1 مجازی سازی روی سرویس دهنده ها

106

2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها

106

2-16-2-1 کمی بیشتر درباره Grid

108

2 -16-3 مجازی سازی در منابع ذخیره سازی

109

2-16-3-1 مجازی سازی در سطح بلاک

110

2-16-3-2 مجازی سازی در سطح فایل

110

2-17

مدل جدید کار برایSSP ها

110

2-18

مجازی سازی در سطح شبکه

112

2-19

مجازی سازی در سطح برنامه های کاربردی

112

2-20

مدیریت مرکز داده

114

2-21

خدمات وب

117

2-22

تفاوت RDMA با TOE

117

2-23

تاریخچه ی خدمات مبتنی بر وب

119

2-24

شرکت های برتر و فناوری مناسب

123

فصل سوم : شرایط محیطی

126

شرایط محیطی

126

فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده

131

4-1

مرکز داده به عنوان انباره ی داده

131

4-2

مرکز داده به عنوان LOB

131

4-3

مرکز داده به عنوان مرکز گواهی هویت

132

4-4

مراکز طلاعات در آمریکا

132

4-5

برون سپاری و مراکز داده

134

4-6

مشخصات یک Data Center

135

4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف

135

4-6-2 وجود سیستم قدرت پشتیبان

135

4-6-3 وجود سرورهای متعدد

135

4-6-4 مشخصات فیزیکی

136

4-7

نحوه در اختیار گرفتن یک سرور وب

136

4-8

معیارهای طراحی مراکز داده

137

4-9

ساختار و اجزاء

138

4-9-1 لایه Aggregation

139

4-9-2 لایه Front- End

139

4-9-3 لایه برنامه‌های کاربردی Application

140

4-9-4 لایهBack-End

140

4-9-5 لایه ذخیره سازی Storage

141

4-9-6 لایه انتقال

141

4-10

سرورها درData Center

141

4-10-1 ‌‌Intranet server farm

142

4-10-2 Internet server farm

142

4-10-3 Extranet server farm

142

4-11

Data Center های توزیع شده

142

4-12

سرویس‌های Data Center

143

4-12- 1 سرویس‌های زیرساخت

143

4-12- 1- 1 سرویس‌های لایه 1 یا سرویس‌های شهری

143

4-12- 1- 2 سرویس های لایه 2

144

4-12- 1-3 سرویس های لایه 3

144

4-12- 2 ‌ سرویس های هوشمند شبکه‌ای

144

4-12- 3 سرویس‌های Server Farm

145

4-12- 4 سوئیچینگ محتوا (Content Switching)

145

4 -12- 5 سرویس Caching

145

4 -12- 6 SSL Termination

146

4-12- 7 Content Transformation

146

4-12- 8 سرویس های ذخیره سازها

146

4-12- 9 سرویس های امنیتی

147

4-12- 10 ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))

147

4-12- 11 Firewall ها

147

4-12- 12 سرویس‌های مدیریتی

148

فصل پنجم : راه اندازی مرکز داده در ایران

149

5-1

راه اندازی مرکز داده در ایران

149

5-2

ضرورت راه‌اندازی Data Center در ایران

149

5-3

مزایای راه‌اندازی Data Center در ایران

149

5-4

مزایای در اختیار داشتن Data Center در آینده

152

5-5

بررسی موانع مرکز داده ها در ایران

153

5-5-1 موانع سخت افزاری

153

5-5-2 موانع نرم افزاری

153

5-6

ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی

156

5-6-1 تعاریف

156

5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی

155

5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC

156

خلاصه ونتیجه گیری

157

فهرست منابع

158

فهرست جدول ها

جدول 1-1

تفاوت سایت های وب با پورتال

26

جدول 1-2

مقایسه سازمان های معمولی با سازمان های مجازی

30

جدول 1-3

معادلات حرکتی در مدل جدید مدیریت IT

44

جدول 2-1

نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT

92

جدول 2-2

استانداردهای مرتبط با سیستم های خودگردان

98

جدول 2-3

جدول زمانی عملیاتی بودن شبکه

107

جدول 2-4

جدول کلاس بازیابی

107

جدول 2-5

انتخاب فناوری مناسب بر اساس اولویت ها

124


فهرست شکل ها

فصل اول

شکل 1-1

ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی

5

شکل 1-2

تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور

10

شکل 1-3

تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید

11

شکل 1-4

چرخه توسعه دولت الکترونیک

18

شکل 1-5

سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی

22

شکل 1-6

مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان

31

شکل 1-7

اثر شبکه بر ابعاد مختلف IT

32

شکل 1-8

دیدگاه جدید مدیریت IT

35

شکل 1-9

لایه های مختلف مدیریت کلان مراکز داده

36

شکل 1-10

نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT

37

شکل 1-11

در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند.

38

شکل 1-12

در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند.

40

شکل 1-13

فرآیندهای لازم در مدیریت سرویس های IT

40

شکل 1-14

ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی

41

شکل 1-15

مدیریت بر منابع IT‌ به صورت انباره ای نه به صورت اختصاصی

42

شکل 1-16

مدل پرسنلی در مدیریت مراکز خدمات داده

45

شکل 1-17

نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده

46

شکل 1-18

مدل CMM‌ یک مدل مرحله به مرحله ای است.

50

شکل 1-19

مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای

50

شکل 1-20

مدل CoBIT

51

شکل 1-21

برای رسیدن به بستر چابک IT‌ نیاز به ممیزی در کل مسیر هستیم.

فصل دوم

52

شکل 2-1

نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT

57

شکل 2-3

مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان

58

شکل 2-4

مدل Zackman

59

شکل 2-5

نگاهی عمیق تر به مدل Zackman

60

شکل 2-6

مدل معماری کلان بکار گرفته شده در General Motors

60

شکل 2-7

مدل سلسله مراتبی FEA

62

شکل 2-8

تقسیم بندی TRM به لایه های مختلف

63

شکل 2-9

عناصر محدوده دسترسی و تحویل سرویس در TRM

63

شکل 2-10

عناصر زیرساخت در TRM

64

شکل 2-11

چارچوب مؤلفه ها در TRM

64

شکل 2-12

رابطه و یکپارچه سازی در TRM

65

شکل 2-13

تصویری کلی از TRM

66

شکل 2-14

تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند.

68

شکل 2-15

تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت

69

شکل 2-16

تاریخچه ایجاد برنامه های کاربردی تاکنون

78

شکل 2-17

نگاه جدید سرویس گرا به شبکه های نسل بعدی

79

شکل 2-18

اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا

80

شکل 2-19

مدل مرکز داده

80

شکل 2-20

در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است.

86

شکل 2-21

ارکان اصلی مدل جدید کامپیوتینگ

87

شکل 2-22

خواص مدل مدیریتی جدید مبتنی بر Organic IT

90

شکل 2-23

مدل چندلایه ای مدیریت بر اساس Organic IT

91

شکل 2-24

نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT

92

شکل 2-25

گروه بندی حلقه های کنترلی در سیستم های خودگردان

94

شکل 2-26

روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت

95

شکل 2-27

لایه های مختلف سیستم خودگردان

97

شکل 2-28

مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع

99

شکل 2-29

مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست.

100

شکل 2-30

مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل

100

شکل 2-31

مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل

100

شکل 2-32

مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی

101

شکل 2-34

استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها

102

شکل 2-35

هر تیغه می تواند یک سرویس دهنده باشد

102

شکل 2-36

انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده

104

شکل 2-37

سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن

105

شکل 2-38

یکپارچگی باعث استفاده بهینه تر از منابع می گردد.

106

شکل 2-39

رایانه ای به بزرگی دنیا

108

شکل 2-40

در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است.

108

شکل 2-41

مدل کلان کاربری Grid Computing

109

شکل 2-42

کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند.

111

شکل 2-43

مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب

113

شکل 2-44

تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر

114

شکل 2-45

ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی

115

شکل 2-46

دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد.

116

شکل 2-47

آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن

118

شکل 2-48

RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد.

119

شکل2-49

نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده

121

شکل 2-50

مکانیزم اجرایی خدمات وب برروی اینترنت

122

شکل 2-51

معماری و پروتکل های مرتبط با خدمات وب

123

شکل 2-52

از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند.

123

شکل 2-53

زیربخش های مرکز داده و شرکت های ارائه دهنده

124

شکل 2-54

رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید

125

فصل چهارم

شکل 4-1

137

شکل 4-2

138

شکل 4-3

139

شکل 4-4

141

شکل 4-5

143

فصل پنجم

شکل 5-1

وضعیت فعلی سرورهای وب ایرانی

150

شکل 5-2

وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران

151


طراحی وب سایت دانلود کتاب

این سایت امکانی است برای در اختیار گذاشتن کتابها در دسترس عموم تا بتوانند از این طریق به اطلاعات خود افزوده و نتیجه مطلوب را از مطالعه آنها بگیرند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 43
طراحی وب سایت دانلود کتاب

فروشنده فایل

کد کاربری 15

این سایت امکانی است برای در اختیار گذاشتن کتابها در دسترس عموم تا بتوانند از این طریق به اطلاعات خود افزوده و نتیجه مطلوب را از مطالعه آنها بگیرند.

بطور کلی سایت برای دریافت کتابها برنامه ریزی شده است همچنین امکان قرار دادن فایل را برای کاربران فراهم نموده است که برای این کار بازدید کنندگان باید عضو سایت باشند .

امکانات زیر برای طراحی سایت نظر قرار گرفته است .

بخش کاربری :

- بخشی از سایت مربوط به لینک های سایر سایت های دیگر که کار مشابه سایت ما را انجام می دهند و کتابخانه های الکترونیکی معروف باشد .

- بخش جستجو نیز برای کتابهای مورد نظر کاربران قرار داده شده است.

- تبلیغات سایر ارگانها و سازمانها نیز در سایت قرار داده شده است

بخش مدیریتی :

- در صفحات سایت یک بخش کوچک برای ورود نام کاربری و رمز عبور مدیر سایت و کاربران عضو در سایت گنجانده شده است . مدیر سایت از این طریق می تواند به صفحات کنترلی دسترسی یابد و کاربران عضو می توانند کتاب های جدید خود را در سایت بگذارند

- صفحه کنترلی مربوط به مدیر سایت می تواند حاوی امکاناتی مثل حذف کاربران ، حذف یا تغییر اطلاعات کتاب ها می باشد .

صفحه مربوط به کاربران عضو می تواند دارای امکانات اضافه کردن کتاب باشد

فهرست مطالب

عنوان صفحه

چکیده ............................................ أ

امکانات سایت دانلود کتاب.......................... 1

بانک اطلاعاتی وب سایت ............................. 4

صفحات وب سایت .................................... 8

کد برنامه ....................................... 11

خلاصه ............................................ 40

منابع .......................................... 41


دستگاه آنالایزر (VCA005)

ساخت دستگاه آنالایزر (VCA005) تنها گامی در بهینه سازی مصرف انرژی می باشد ،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 835 کیلو بایت
تعداد صفحات فایل 116
دستگاه آنالایزر (VCA005)

فروشنده فایل

کد کاربری 15

امــروزه بهران مصرف برق شاید مسئله ای مشکل سـاز برای آینده کشورمـان باشد ، با کاهش و صـرفه جویی در مصـرف برق شاید بتوان نیمی از این مشکل را حل نمود ، اما با کمی تدبیر می توان کمک بزرگی به آینده و اقتصاد نمود .

ساخت دستگاه آنالایزر (VCA005) تنها گامی در بهینه سازی مصرف انرژی می باشد ، این دستگاه با آنالیز کامل از مصـرف انرژی نموداری بصورت ماکزیمم و مینیمم مصرف در اختیار کاربر قرار می دهـد ، بنابراین کاریر قادر خواهد بود ایرادات مصرف برق را شناسایی نموده و سعی در رفع اشکالات نماید . بنابراین از این طریق خواهیم توانست کمک شایانی در بهتر مصرف نمودن انرژی انجام دهیم .

با نصب این دستگاه در کارنجات و رفع ایرادات احتمالی که بوسیله آنالیز برق شناسایی خواهد شد میتوان گامی بزرگ در بهینه سازی مصرف برق و اقتصاد کشور برداشت .

امیدوارم با راهنمایی و کمک اساتید محترم و ساخت دستگاه فوق الذکر توانسته باشم کمکی هر چند کوچک به اقتصاد کشورم کرده باشم .

فهرست مطا لب

1- مقدمه

2- بلوک و دیاگرام دستگاه

3- توضیح عملیات قطعات رسم شده در بلوک دیاگرام

الف 89C51(1)

ب 89C51(2)

ج HIN 232

د- مدارات یکسو کننده و تقویت کننده

ه تراشه ADC808

و طرز کار LCD

4- شرح کار دستگاه

5- مشخصات دستگاه

6 مزایای دستگاه

7- سخت افزار دستگاه

8- مدارات قسمت نمونه گیری ولتاژ و جریان

9- طرز کار ADC 808

10- نرم افزار دستگاه

11- شرح عملکرد نرم افزار

12- شرح کلیدهای مختلف نرم افزار

13- آنالیز اطلاعات ذخیره شده

14-توضیحات نرم افزار اسمبلی میکرو پروسسورها

15- توضیحات نرم افزار تحت ویندوزبا Visual C++


اگزوز و صدا خفه کن

دانلود تحقیق در مورد اگزوز و صدا خفه کن
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 344 کیلو بایت
تعداد صفحات فایل 9
اگزوز و صدا خفه کن

فروشنده فایل

کد کاربری 9

این محصول تحقیق در مورد اگزوز و صدا خفه کن ها می باشد

برخی از قسمتهای این تحقیق در زیر آورده شده است
سیستم اگزوز
نحوه کارکرد اگزوز
صدا خفه کن چگونه کار میکند
منبع صدا از کجا است؟
چگونه می توان صدا را خنثی کرد
درون یک صداخفه کن
تشدید کننده
فشار برگشتی
صدا خفه کن های فعال

همچنین برای عزیزانی که به فایل پاورپوینت این محصول نیاز دارند، لینک آن جهت سهولت دسترسی شما عزیزان در زیر قرار داده شده است

همچنی برای عزیزانی که به فایل ارائه این موضوع نیاز دارند مژده می دهیم که این فایل نیز در فروشگاه قرار داده شده است و جهت سهولت دسترسی شما دوستان لینک آن درزیر آورده شده است

پاورپوینت با موضوع صدا خفه کن ماشین


تحقیق شاسی خودرو

دانلود تحقیق در مورد شاسی خودرو
دسته بندی فنی و مهندسی
فرمت فایل docx
حجم فایل 243 کیلو بایت
تعداد صفحات فایل 13
تحقیق شاسی خودرو

فروشنده فایل

کد کاربری 9

این محصول پروژه ای تحقیقات بر موضوع شاسی خودرو ها می باشد که در فرمت قابل ویرایش ورد و در 14 صفحه ارائه شده است

این تحقیق شامل بخش های زیر است
تعریف
خصوصیات یک شاسی
شاسی مستقل
مزایای شاسی و اتاق مستقل
معایبشاسی و اتاق مستقل
شاسی نیمه جدا شدنی
مزایای شاسی نیمه جدا شدنی
انواع شاسی نیمه جدا شدنی
تعمیرات شاسی
اندازه گیری انحراف قاب شاسی
شاسی صفحه ای
شاسی لوله ای
شاسی ستون فقراتی
نتیجه گیری


تحقیق در مورد سوپاپ

دانلود تحقیق کامل در مورد سوپاپ خودرو
دسته بندی مکانیک
فرمت فایل docx
حجم فایل 703 کیلو بایت
تعداد صفحات فایل 13
تحقیق در مورد سوپاپ

فروشنده فایل

کد کاربری 9

این محصول تحقیق کاملی در مورد سوپاپ خودرو بوده که قابل ویرایش و در 13 صفحه ارائه شده است

این محصول مناسب درس هایی چون طراحی اجزا، اطمکانیک، اجزا ماشین و ... میباشد
در زیر بخش هایی از این تحقیق را جهت اطمینان شما عزیزان از خریدتان اورده ایم:
معرفی سوپاپ
انواع سوپاپ
ساختمان سوپاپ
مواد ساختمانی و ترکیبات
روش ساخت سوپاپ
گاید یا راهنمای سوپاپ
لقیق ساق سوپاپ
نشینمنگاه سوپاپ
زمانبندی کار سوپاپ
سیستم راه انداز سوپاپ
شناخت سوپاپ ها
طریق باز بسته کردن سوپاپ
خنک شدن سوپاپ ها
روغن کاری سوپاپ ها
عیوب سوپاپ ها

همچنین پاورپوینتی برای همین موضوع در این فروشگاه ارائه شده است که جهت سهولت دسترسی شما دوستان به این فایل لینک آن نیز در زیر آورده شده است که در صورت نیاز می توانید از آن استفاده نمایید


پروژه یاتاقان های غلطشی

دانلود پروژه کامل با موضوع یاتاقن های غلطشی
دسته بندی مکانیک
فرمت فایل docx
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 31
پروژه یاتاقان های غلطشی

فروشنده فایل

کد کاربری 9

این محصول تحقیق بسیار کاملی در مورد بلبرینگ های غلطشی می باشد، که در فرمت قابل ویرایش ورد ارائه شده است، شما عزیزان به راحتی می توانید با دانلود این محصول و تنظیم صفحه اول پروژه تان را آماه نمایید، جهت اطمینان بیشتر پس از تغییرات نهایی فهرست مطالبتان را دو باره بررسی نمایید تا عنواوین در صفحه مربوطه باشند.

برای اطمینان شما عزیزان از خریدتان فهرست این تحقیق در زیر آورده شده است


پروژه دیفرانسیل

دانلود پروژه تحقیقاتی با موضوع دیفرانسیل
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 407 کیلو بایت
تعداد صفحات فایل 17
پروژه دیفرانسیل

فروشنده فایل

کد کاربری 9

این محصول پروژه ای در مورد دیفرانسیل بوده که می تواند برای درس هایی همچون طراحی اجزا، اجزا ماشین، دینامیک ماشین، اتو مکانیک و .... ارائه شود

جهت اطمینان شما عزیزان از خرید این محصول بخش های این تحقیق را به صورت خلاصه وار در زیر مرور میکنیم
دیفرانسیل مرکزی
قرارگیری اجزای دیفرانسیل خورشیدی
تقسیم گشتاور
مجموعه خورشیدی دارای دو سیاره
تعاریف ریاضی و روابط
شماتیک دیفرانسیل


پروژه چرخ دنده

پروژهبا موضوع چرخ دنده ها
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 330 کیلو بایت
تعداد صفحات فایل 18
پروژه چرخ دنده

فروشنده فایل

کد کاربری 9

این محصول پروژه ای با عنوان چرخ دنده ها می باشد که مرتبط با دروسی همچون طراحی اجزا، سیستم های انتقال قدرت، اتومکانیک و ... میباشد

جهت اطمینان شما عزیزان از خرید بخشهایی از این پروژه در زیر آورده شده است
تعریف
ساختار
انواع چرخ دنده
صفحه دنده
چرخدنده ساده
چرخ دنده حلزونی
چرخ دنده مارپیچ
چرخ دنده هیپوئیدی
چرخدنده مخروطی
چرخ دنده سیاره ای
چرخ دنده خورشیدی
کاربردها
درک مفهوم نسبت دنده
محاسن چرخ دنده ها
معایب چرخ دنده ها
شرط فیزیکی لازم در چخ دنده ها
روش های ساخت چرخ دنده
انتخاب جنس


تایز و چرخ

این محصول تحقیق مختصری در مورد تایر و چرخ می باشد
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 89 کیلو بایت
تعداد صفحات فایل 7
تایز و چرخ

فروشنده فایل

کد کاربری 9

در این محصول که در فرمت قابل ویرایش ورد و در 7 صفحه ارائه شده است، تحقیق در مورد چرخ و تایر می باشد.

که در آن ساختمان لاستیک ها ، بررسی لاستیک، تایر و چرخ خودروها و ... را بررسی میکند.


مقایسه خودروهای دیزل و بنزین

دانلود تحقیق با موضوع مقایسه خودروهای دیزل و بنزین
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 174 کیلو بایت
تعداد صفحات فایل 17
مقایسه خودروهای دیزل و بنزین

فروشنده فایل

کد کاربری 9

این محصول تحقیق کاملی در مورد موتورهای دیزل و بنزینی و مقایسه این دو با هم از نظر پارامتر های مختلف می باشد

در این محصول مواردی از جمله طرز کار این موتورها، مزایا و معایب هریک، سیکل های ترمودینامیکی و روابط حاکم، تفاوت های موتور بنزینی و دیزلی، مقایسه قیمتی هرکدام، مقایسه دو نوع خودرو هم سطح با سوخت بنزین و دیزل , ... ارائه شده است که این محصول را کامل کرده است.
شما با دانلود این محصول و تنظیم صفحه مشخصاتتان تحقیق تان را در این مورد آماده کرده اید.


باتری خودرو

تحقیق در مورد باتری خودرو
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 413 کیلو بایت
تعداد صفحات فایل 30
باتری خودرو

فروشنده فایل

کد کاربری 9

این محصول تحقیق کاملی در مورد باتری خودرو میباشدکه در فرمت قابل ویرایش ورد و در 30 صفحه ارائه شده است

شما عزیزان با دانلود این محصول میتوانید تحقیق کاملی در مورد باتری داشته باشید
هم چنین برای اطمینان خاطر بیشتر شما عزیزان مباحث ارائه شده در زیر آورده شده تا از خرید خود مطمئن شوید
مقدمه
دسته بندی باتری
چرا خودرو ها به باتری نیازمندند
باتری سربی اسیدی
عملکرد باتری سربی اسیدی
روابط تجزیه و ترکیب مواد باتری
اجزا باتری
قطب باتری
شناسایی قطب مثبت و منفی
الکترولیت باتری
تاثیرات دما
ظرفیت باتری
چگونه می توان فهمید باتری شارژ است
آزمایش مدار باز
شارژ باتری
شارژ کند
شارژ سریع
نگهداری باتری و آزمایشات مربوطه


پروژه یاتاقان مغناطیسی

دانلود پروژه یاتاقان مغناطیسی
دسته بندی مکانیک
فرمت فایل docx
حجم فایل 76 کیلو بایت
تعداد صفحات فایل 12
پروژه یاتاقان مغناطیسی

فروشنده فایل

کد کاربری 9

این محصول پروژه تحت عنوان یاتاقان های مغناطیسی بوده و مرتبط با درسهایی همچون انتقال قدرت، اتومکانیک طراحی اجزا و ... می باشد.

شما با دانلود این محصول میتوانید پروژه ای کامل در این مورد داشته باشید
همچنین برای عزیزانی که فایل ارائه این موضوع را نیاز دارند پاورپوینت این محصول در این فروشگاه قرار داده شده است که برای سهولت دسترسی شما دوستان لینک آن را در زیر آورده ایم


انواع ترمز

تحقیق در مورد انواع ترمز
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 7
انواع ترمز

فروشنده فایل

کد کاربری 9

این محصول تحقیقی در مورد انواع ترمز در فرمت قابل ویرایش ورد در 7 صفحه می باشد.

همچنین مرتبط با این موضوع تحقیقات و پاورپوینت های دیگری نیز در همینن فروشگاه ارائه شده اند که جهت سهولت دسترسی شما عزیزان لینک دانلودشان در زیر آورده شده است. چرا که هرکدام میتواند موضوع تحقیق شما عزیزان باشد


واریوماتیک (انتقال قدرت تسمه ای )

دانلود تحقیق در مورد واریوماتیک (انتقال قدرت تسمه ای )
دسته بندی مکانیک
فرمت فایل rar
حجم فایل 386 کیلو بایت
تعداد صفحات فایل 18
واریوماتیک (انتقال قدرت تسمه ای )

فروشنده فایل

کد کاربری 9

این محصول تحقیقی در مورد سیستم های انتقال قدرت تسمه ای می باشد که فایل ورد آن 13 صفحه و پاورپوینتی خلاصه جهت ارائه دارد.

شما دانلود این محصول تحقیق کاملی با این موضوع خواهید داشت
جهت اطمینان خاطر شما از خریدتان مباحث موجود در تحقیق در زیر آورده شده است
مقدمه
سیستم های انتقال نیروی اتوماتیک
عناصر تشکیل دهنده
سیستم کلاچ
کلاچ تک سو
باندها
مبدل گشتاور پیچشی
سیستم هیدرولیک
پمپ روغن
محفظه سوپاپ
کنترل کامپیوتری
گاورنر
آب بندها و واشرها


دانشکده معماری

تعلیمات آکادمیک نقش بسیار مهمی را در رشد صنعتی اقتصادی وفرهنگی جامعه ایفا می‌کند
دسته بندی معماری
فرمت فایل doc
حجم فایل 95 کیلو بایت
تعداد صفحات فایل 111
دانشکده معماری

فروشنده فایل

کد کاربری 15

تعلیمات آکادمیک نقش بسیار مهمی را در رشد صنعتی اقتصادی وفرهنگی جامعه ایفا می‌کند. تمامی کشورهای در حال توسعه ذخیره عظیمی از نیروهای انسانی دارند که به منظور موثر واقع شدن در امر توسعه، این گروه از جمعیت باید مهارتهای لازم را فرا می‌گیرند در غیر اینصورت این نیروی بالقوه نه تنها نقش مؤثر خود را در توسعه و پیشرفت ایفا نمی‌نماید بلکه خود بر مسائل و مشکلات می‌افزاید. ارائه الگوی مناسب جهت ساماندهی قصایی دانشکدة معماری به منظور بالا بردن سطح مهارت و تربیت کارشناسان با تخصصهای لازم برای تبدیل نیرو بالقوه جامعه بالفعل و در نتیجه گامی بزرگ در جهت رشد صنعتی اقتصادی و فرهنگی جامعه است که جزوة حاضر مطالعاتی است در جهت رسیدن به این امر.

فهرست مطالب

عنوان : دانشکده معماری صفحه

مقدمه ............................................................................ 4

فصل اول : شناخت مسائل و نکات مربوط به ساختمان‌های دانشگاهی ... 6

ویژگی‌های عمومی پردیس دانشگاه‌ها و مؤسسات آموزش عالی ............ 7

آرایش وسازماندهی فضائی جزء بناها .................................................... 9

اصول و ضوابط طراحی و فضاهای دانشکده‌ای ................................... 10

فصل دوم : استانداردها (ابعاد و فضاهای مورد نیاز)........................... 21

پلکان ..........................................................................................................22

راهروها و مسیرهای شیب دار ..............................................................23

دربها ..........................................................................................................24

کیفیت هوا ............................................................................................... 25

راندمان دید ............................................................................................ 26

روشنایی مصنوعی ................................................................................. 26

رنگ ........................................................................................................ 28

طرح و بافت ............................................................................................ 34

نویز (اغتشاش صوتی) وآکوستیک ......................................................... 34

حساسیت نسبت به ارتعاشات ................................................................. 35

مسیرهای پیاده رو ................................................................................. 39

دسترسی و مسیر گردش یا سیرکولاسیون ........................................... 39

تئاترها و سالن‌های سخنرانی.................................................................. 40

شکل اساسی ........................................................................................... 41

سالن‌های سخنرانی : صندلی‌ها .............................................................. 43

سالن‌های سخنرانی : مقررات آتش نشانی ............................................. 47

آکوستیک ................................................................................................ 47

فصل سوم : شرح برنامه دانشکده معماری ........................................... 48

آشنایی با رشته‌های آموزشی دانشکده .................................................. 49

دوره کارشناسی معماری ...................................................................... 49

دوره کارشناسی ارشد معماری ............................................................. 52

فصل چهارم : بررسی نمونه‌های مشابه ................................................ 53

یوگینا آفتاندلیانس ................................................................................... 54

دانشکده هنرهای زیبا.............................................................................. 55

دانشکده معماری اپورتو، (OPORTO) ................................................ 62

دپارتمان زمین شناسی، دانشکدة آویرو، پرتغال .................................... 64

کلاس بلوک 3، دانشگاه آلیکان ............................................................... 67

دانشکده حقوق، دانشگاه جیرونا ............................................................ 68

کالج آموزشی معلمان، (setubal)........................................................... 69

فصل پنجم : شناخت بستر طرح ............................................................. 72

محدوده سایت......................................................................................... 73

فصل ششم : اقلیم .................................................................................. 74

روشهای دستیابی به اهداف عمده طراحی اقلیمی .................................. 75

نیازهای حرارتی و فضاهای داخلی ساختمان ........................................ 91

فصل هفتم : معرفی پروژه ..................................................................... 99

برنامه فیزیکی ....................................................................................... 100

طراحی (معماری، سازه، تأسیسات) ................................... ................................. 102

معماری ................................................................................................ 104

سازه .................................................................................................... 107

تأسیسات .............................................................................................. 109

اسناد و مدارک ..................................................................................... 110

منابع و مآخذ ........................................................................................ 111


کاربرد نقوش گبه و دستبافته های ایرانی در دکوراسیون داخلی

کسی به تحقیق نمی داند که نام گبه از کجا آمده و چه ریشه‌ای دارد و چرا گبه به‌این نام معروف شده است، عده‌ای از زبانشناسان و نویسندگان معتقدند که‌این لغت به معنی زمخت، ضخیم و سفت و چیزی شبیه به‌اینها بوده است،
دسته بندی هنر و گرافیک
فرمت فایل doc
حجم فایل 3651 کیلو بایت
تعداد صفحات فایل 223
کاربرد نقوش گبه و دستبافته های ایرانی در دکوراسیون داخلی

فروشنده فایل

کد کاربری 15

کسی به تحقیق نمی داند که نام گبه از کجا آمده و چه ریشه‌ای دارد و چرا گبه به‌این نام معروف شده است، عده‌ای از زبانشناسان و نویسندگان معتقدند که‌این لغت به معنی زمخت، ضخیم و سفت و چیزی شبیه به‌اینها بوده است، چون به فرشی گبه می‌گویند که خوابی بلند دارد و درشت بافته شده است.‌این نوع زیرانداز توسط عشایر و برای مصارف شخصی بافته می شده است. گبه زیراندازی بود برای جلوگیری از نفوذ سرمای زمین و خانوادة عشایری را از آن محافظت می کرد. در تاریخ‌ایران برای اولین بار لغت گبه در گزارشی از استقبال شاه طهماسب صفوی از شاه همایون گورکانی، پادشاه هندوستان که به علت سیاسی و توطئه‌ها و خیانتهای درباریان مجبور شده بود به‌ایران فرار کند، آمده است. شاه تهماسب صفوی به شاه همایون گورکانی پناه می‌دهد و برای استقبال از او دستور می دهد استقبال بی نظیر و جانانه‌ای به عمل آورند، از‌این رو مدیران برنامه جشن استقبال که سرپرستی آنان را محمدخان اشرف اوغلی بر عهده داشت، در سالنها از قالیچه‌های دو خوابة طلاباف، نمد تیکه کرکی اُستر اطلس، گبه و سه قالی دوازده ذرعی کوشگانی(جوشقانی) پهن می کنند و روی هفت رأس اسب جلهای مخمل و اطلاس پوشانیده بودند و تنگ قصب بافی ابریشمی برجل مخمل منقش، تنگ سفید برجل مخمل سرخ و تنگ سیاه برجل مخمل سبز بکشند.

فهرست مطالب

مقدمه
ریشه‌یابی نام گبه
آشنایی و شناختی از گبه
استاندارد و اندازه گبه
طرح گبه
رنگهای مورد مصرف در گبه
تقسیم بندی رنگ‌ها
۱-رنگ گرم
۲-رنگهای سرد
۳-رنگهای خنثی
تقسیم بندی کلی رنگها
۱-رنگ گرم
۲-رنگهای سرد
۳-رنگهای خنثی
تقاثرات نور بر رنگ های مختلف
سخن آخر مؤلف
سیم بندی کلی رنگها
۱-رنگهای آکروماتیک
۲-رنگهای کروماتیک
روانشناسی رنگها در گبه
توصیه برای پاک کردن لکه‌های گبه
توصیه برای مبارزه با بید و جلوگیری از بیدزدگی
موقعیت جغرافیایی استان فارس
گبه در چه منطقه‌ای و توسط چه کسانی بافته می شد
عشایر ‌ایل قشقایی
طایفة شش بلوکی
طایفة فارسی مدان
مهمترین طرح و نقش گبه‌های عشایری
۱-طرح شیر
اهمیت تاریخی طرح شیر
۲-طرح خشتی یا قابی شکل
۳-طرح حوض گبه
۴-طرح گل گبه
۵-طرح‌ایلاتی
۶-طرح درختی
۷-طرح هندسی
۸-طرح ابرش
۹-طرح چهارفصل
نقش‌ها نشانة‌ چه نماد و سمبلی هستند
طرح مشترک و نحوة بافت گبه در بین‌ایلات فارس
رنگهای مورد مصرف عشایر‌ایل قشقایی در گبه‌ها
مقایسه گبه‌های قدیمی با گبه‌های جدید
گلیم گبه(گچمه)
ویژگیهای فنی گلیم گبه(گچمه)
ریشه‌یابی نقوش گلیم گبه
نام‌های گبه‌های امروز و نمونه‌هایی از آن
نام گبه‌های دیروز و نمونه‌هایی از آن
طراحی و نقشپردازی
نقشمایه‌های گلیمی
گروه ۱: نقشمایه‌های هندسی
گروه ۲: نقشمایه‌های دوگانه
گروه ۳: نقشمایه‌های تلفیقی
گروه ۴: نقشمایه‌ها حاشیه‌ای
نقشهای گلیم قشقایی
۱٫نقش اشکالی
۲٫کف ساده
۳٫محرمات
۴٫خشتی
۵٫قابی
۶٫شطرنجی
کشکولی(؟)، دهة‌ هشتم تا دهة آخر قرن سیزدهم هـ.ق ۱۰۷-۱۶۳
دره شوری، دهة پنجم تا ششم قرن چهاردهم هـ . ق
کشکولی، اواخر دهة ششم قرن چهاردهم هـ .ق. ۱۴۲*۲۵۸ سانتیمتر
دره شوری، دهة دوم تا سوم قرن چهاردهم هـ .ق
کشکولی، اواخر دهة هشتم قرن چهاردهم هـ.ق
آردکپان، اواخر دهة هشتم قرن چهاردهم هـ.ق.
۱٫سوزنی قشقایی
۲٫اسلوب بافت و چگونگی کاربرد
۳٫نقشپردازی و رنگ آمیزی
۴٫نمونه‌های سوزنی قشقایی
دستبافته های ایلات بهارلو و اینالو
نقگلیم و سوزنی
دست بافته های ایلات عرب
طایفه‌های بافنده و ویژگیهای بافندگی
شپردازی و رنگ آمیزی
رنگ آمیزی
نمادها و نگاره‌ها در گلیم
نساختار و هندسه
نگاره‌‌‌های زندگی
نگاره‌‌‌های محافظت از زندگی
نگاره‌‌‌های زندگی پس از مرگ
نکاتی چند در طراحی دکوراسیون داخلی
اصول طراحی
الگوهای طراحی
تناسب
تعادل
انواع تعادلها
۱-تعادل متقارن
۲-تعادل شعاعی
۳-تعادل نامتقارن
هماهنگی
مقیاس
یکی شدن و فراوانی
ابعاد رنگ
انعکاس رنگ ها
مفهوم رنگ ها
سازواری اشکال هندسی و رنگها
مطالبی مهم دربارة‌ رنگها
انواع نورها
منابع و مآخذ


گزارش کارآموزی- آفات و بیماری گیاهان – نگهداری فضای سبز

چمن از گیاهانی است که از دیرباز شناخته شده است و در تزئین گیاهی فضای باز، از آن سوی سده ها تا امروز مورد استفاده قرار می گرفته است همکنون نیز یکی از عناصر لازم و جزء لاینفک تزئینات گیاهی به شمار رفته
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 82 کیلو بایت
تعداد صفحات فایل 109
گزارش کارآموزی- آفات و بیماری گیاهان – نگهداری فضای سبز

فروشنده فایل

کد کاربری 15

چمن از گیاهانی است که از دیرباز شناخته شده است و در تزئین گیاهی فضای باز، از آن سوی سده ها تا امروز مورد استفاده قرار می گرفته است. همکنون نیز یکی از عناصر لازم و جزء لاینفک تزئینات گیاهی به شمار رفته.

از چمن امروزه برای پوشش دادن زمین قلعه های تاریخی، زمینهای بازی گلف، فوتبال، باغها و پارکها بصورت وسیع بهره گرفته. در حال حاضر شرکت هایی حرفه ای بزرگ موجود هستند که تنها مشغلة آنها اصلاح بند و بهبود بخشدین به کشت چمن در صنعت فضای سبز است و در این زمینه توانائی های کسب کرده اند که در مجمع زیباسازی محیط از طریق کشت چمن و مراقبت های اصولی آن. بهترین دستاورد آن است. (1998, Jake.E.ingueis)

موارد استفاده از چمن:

  • در محل های مسکونی، در خانه های شخصی، حیاط و محوطة بیرون آپارتمانها همراه با انواعی از گیاهان دیگر که در مجموعه ترکیبی زیبا پدید می آید.
  • در محوطه های وسیع، مانند دانشگاه ها، پادگانهای نظامی.
  • استفاده تجاری استفاده توسط شهرداریها
  • در تزئینات مکانهایی چون پارکها و زمین ورزشی خصوصی و عمومی مانند استودیومهای ورزشی و غیره.

موارد استفاده از چمن بسیار گسترده و متنوع است. و در زیباسازی محیط نقش اساسی دارد. و بعنوان صنعتی مستقل مورد توجه است.

خاک:

بستر اصلی زیست گیاهان خاک است و گیاه چمن فارغ از آن نیست بنابراین خواص کیفی و کمی خاک در رشد و نمو آن نقش اساسی دارد. بعبارت دیگر خواص فیزیکی و شیمیایی خاک عامل مهمی در رشد و نموگیاه چمن محسوب می شود در صورتی که خاک چمن به هر دلیلی متراکم باشد رشد و نمو آن بندریج کند و متوقف می شود رطوبت خاک خود مسئله دیگری است که با سیستمی آن جاری می شود. بستگی زیادی به تراکم خاک چمن دارد. ولی چمن های مختلف در مقابل تراکم خاک مقاومت بیشتری نشان می دهند معمولاً در زمین هایی که عمق خاک زراعتی کم باشد می توان با افزودن انواع خاکهای مناسب خاک را اصلاح و آماده کاشت چمن نمود.

بعنوان مثال در زمین های سبک می توان با افزودن مقداری خاک سنگین و مرطوب زراعتی یا آوار یا خاک رسی و در زمین های سنگین با افزودن مقداری ماسه یا کودهای آلی پوسیده و همچنین کودهای شیمیایی مناسب اقدام به کاشت چمن نمود. بطور کلی خاکهای خیلی سبک و خیلی سنگین برای کشت چمن خاکهای رسی شنی می باشد.

زیرا در زمینهای شنی رنگ چمن غالباً متمایل به زردی می گراید و در زمینهای شنی بعلت خاصیت زهکشی زیاد رشد و نمو چندان رضایت بخش نمی توانند باشد خاکهایی که خیلی رسی و چسبناک هستند برای چمن کاری مناسب نمی باشند زیرا خاک به سرعت سله بستر و رشد و نمو کند می گردد. برای اصلاح خاکهایی اسیدی می توان آهک بکار برد.

فهرست مطالب

عنوان

صفحه

فصل اول

1

مقدمه

1

تاریخچة محل کارآموزی

5

موقعیت جغرافیایی

7

طرح و توسعه

7

مشکلات

9

پیشنهادات

10

مراکز فرهنگی

11

منابع درآمد پارک

11

وضعیت روشنایی

11

منابع آب

12

سرویس و تجهیزات بهداشتی

14

سرویس خدماتی

14

امکانات تفریحی کودکان

14

امکان خدمات شهری همجوار

15

نقشه و مشخصات پارک

16

گلکاری و چمنکاری پارک

17

وضعیت پرسنلی و نیروی انسانی

17

کارهایی که قرار است در پارک انجام شود

18

چارت زمانی پارک

19

فصل دوم

20

موارد مختلف استفاده از چمن

20

خاک

21

تهیة زمین چمن

22

کاشت بذر

23

مقدار بذر در واحد سطح

24

نگهداری چمن

24

تهیه و تازه کردن چمن

26

کودپاشی

26

آبیاری چمن

27

علفهای هرز چمن

28

علف کش 2-4D

29

علفهای هرز چمن و مبارزه با آنها

29

کاربرد تزئیناتی چمن

21

بررسی گیاهان در طراحی فضای سبز و مبارزه با آفات آنها

33

چنار

33

نارون

34

فصل سوم

35

نگهداری گیاهان

35

آبیاری

35

کوددهی

36

مالچ پاشی

37

هرس درختان و درختچه ها

38

زمان مناسب هرس

38

هرس زمستانه

38

هرس تابستانه

38

هرس پائیزه

39

هرس بهاره

39

روش های هرس

40

هرس تنک

41

هرس سرشاخه

41

زمستانگذرانی فضای سبز

42

روش کاهش خسارت زمستانی

42

بادسوختگی

43

کاهش شدید دما

43

آفتاب سوختگی

44

برآمدن یا آماس کردن خاک

45

آسیب ناشی از برف و یخ

45

خسارت ناشی از نمک

46

خسارت ناشی از برف روبی

46

پوسیدگی چمن

47

فصل چهار

48

آرالیا

48

ارکیده

52

برگ انجیری

55

بگونیا ببری

60

پاپیتال

63

پاپیتال

66

یاس آبی

68

داوودی

72

دیفن باخیا

75

عشقه

78

فیکوس

81

فیکوس بنجامین

85

لیندا

89

موز

95

نخل مرداب

97

یوکا خنجری

99

بیماری لکه سیاه گلابی

102

بیماری سرطان تنه و شاخه سیب

107

منابع و مآخذ

109


نقاشی معاصر ایران

نقاشی معاصر ایران به دوره ای اطلاق می شود که از دهه 1320 آغاز شده است و تا کنون ادامه دارد در این رساله چهار تن از نقاشان که فعالیت خود را از دهه های آغازین این دوران شروع کردند، مورد بررسی قرار خواهند گرفت؛ حسین کاظمی، منوچهر یکتایی، ابوالقاسم سعیدی و سهراب سپهری
دسته بندی هنر و گرافیک
فرمت فایل doc
حجم فایل 13096 کیلو بایت
تعداد صفحات فایل 127
نقاشی معاصر ایران

فروشنده فایل

کد کاربری 15
نقاشی معاصر ایران به دوره ای اطلاق می شود که از دهه 1320 آغاز شده است و تا کنون ادامه دارد. در این رساله چهار تن از نقاشان که فعالیت خود را از دهه های آغازین این دوران شروع کردند، مورد بررسی قرار خواهند گرفت؛ حسین کاظمی، منوچهر یکتایی، ابوالقاسم سعیدی و سهراب سپهری.
این نقاشان به طور عمده طبیعت را وسیلة بیان کار خود قرار داده اند. انتخاب این نقاشان بر این دیدگاه استوار است که هر یک از آن ها از زاویه ای خاص و نگاهی شخصی به یک موضوع مشترک نگاه می کنند. تمامی آن ها از فرهنگ ایرانی سر بر می آورند و به دوره ای مشترک تعلق دارند، هر چند تحت تأثیر فضاهای مختلف، تأثّرات متفاوتی در آثار آن ها آشکار می شود. در این رساله سعی می شود تا با تأمل در مفهوم طبیعت و خوانش دوره کوتاهی از نقاشی معاصر ایران، سرانجام به طور جداگانه، با تأمل بر آثار هر نقاش به دنیای درونی او نزدیک شویم. در این سفر نگارنده سعی می کند با همدلی با خالق اثر به عمیق ترین لایه های تخیل او نزدیک شود. پایه چنین تحلیلی بر نقد تخیلی استوار است. بر این اساس وحدت و بقای خیالپردازی در توشه گیری از عناصر چهارگانه وجود؛ آب، باد، خاک و آتش به انسجام می رسد. در غیر این صورت پایه های تخیل سست است و اثر هنری اصیل در حد بازی های فرمی و تصویری تنزّل خواهد کرد. این که تأثیرات بیرونی تا چه حد به این دنیای درونی هنرمند راه می یابند و او چگونه در رسیدن به خلقت وجودی ناب اثر با عنصر خلق آن اثر یگانه می شود مورد تحلیل قرار خواهد گرفت.

فهرست مطالب:


چکیده

مقدمه ....................................................1

فصل اول؛ طبیعت و نقاشان منظره پرداز

- انسان شرقی و غربی در مواجهه با طبیعت .......4

- ویژگی های منظره پردازی ایرانی و اروپایی ...........7

فصل دوم؛ نقاشی معاصر ایران

- تفکر و نقاشی معاصر ایران .....................18

- تحولات فرهنگی هنری دهه40-20 ...........20

فصل سوم؛ حسین کاظمی

- در باره حسین کاظمی ..................27

- نقدهای منتشر شده ..............30

- تحلیل آثار ................ 33

فصل چهارم؛ منوچهر یکتایی

- درباره منوچهر یکتایی ....................51

- نقدهای منتشر شده ......................56

- تحلیل آثار ..............................61

فصل پنجم؛ ابوالقاسم سعیدی

- درباره ابوالقاسم سعیدی .................76

- نقدهای منتشر شده .....................77
- تحلیل آثار ..................................82

فصل ششم؛ سهراب سپهری

- درباره سهراب سپهری ...................98

- نقدهای منتشر شده ....................101

- تحلیل آثار .................................104

فصل هفتم: نتیجه گیری

- نتیجه گیری ...............................123

- فهرست منابع ...........................................127


مفهوم برنامه‌ریزی بر طراحی و عوامل موثر در طراحی معماری و صورت عقلانی طرح

انسان برای انجام پیش‌اندیشه‌ی کارها، نیاز به «تفکر» و «طرح‌ریزی» دارد و همچنین، برای ساختن همه‌ی مصنوعات بزرگ و کوچک مورد نیاز خود، نیازمند «تفکر»، «تصور» و «طراحی کردن» است «طراحی»، وسیله‌ی ساختن، آبادانی و تمدن است
دسته بندی معماری
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 35
مفهوم برنامه‌ریزی بر طراحی و عوامل موثر در طراحی معماری و صورت عقلانی طرح

فروشنده فایل

کد کاربری 15

نکته 1: انسان برای انجام پیش‌اندیشه‌ی کارها، نیاز به «تفکر» و «طرح‌ریزی» دارد و همچنین، برای ساختن همه‌ی مصنوعات بزرگ و کوچک مورد نیاز خود، نیازمند «تفکر»، «تصور» و «طراحی کردن» است. «طراحی»، وسیله‌ی ساختن، آبادانی و تمدن است.

نکته 2: ما می توانیم با استفاده از قدرت «حافظه» و «تخیل»، آن چه را که قبلاً دیده‌ایم «تجسم» کنیم و نیز می توانیم به کمک «تفکر» و «تخیل» و «قدرت خلاقیت»، درباره‌ی آن چه که «ممکن است باشد» تعمق کنیم و تصویری از آن چه که می تواند باشد، مجسم سازیم و آن را ترسیم نموده، با دیگران در میان بگذاریم.

نکته 3: طراحی تلاشی اندیشمندانه، خلاقانه است که از تفکر، شروع و به ارائه‌ی محصولی زیبا، کارآمد و اصیل ختم می‌شود. و طرح نهایی همیشه عمق اندیشه و بصیرت طراح را در خود باز می تاباند و حکایتگر عمق اندیشه و بصیرت طراح را در خود باز می تاباند و حکایتگر عمق و سلیقه‌ی اوست.

فهرست مطالب

فصل اول

«مفهوم برنامه‌ریزی بر طراحی»

مفهوم برنامه‌ریزی

مفهوم طراحی

فصل دوم

«ابعاد مختلف طراحی و مفاهیم آن»

معماری طبیعت

معماری عناصر مصنوع

ابعاد مختلف در طراحی

1- ابعاد عملکردی

2- ابعاد جغرافیایی و محیطی

3- ابعاد هنری و ذوقی

4- ابعاد فنی و تکنیکی

5- ابعاد اجتماعی و فرهنگی

فصل سوم

«عوامل مؤثر در طراحی معماری و صورت عقلانی طرح»

اهداف و عوامل مؤثر بر طراحی پروژه‌ی معماری

1- تعیین اهداف

2- تعداد برنامه‌ی فیزیکی طرح

3- بررسی عوامل جغرافیایی و محیطی

4- شرایط اقلیمی

5- بررسی و تجزیه و تحلیل زمین و هم جواری

6- بررسی مصالح، تکنولوژی و سازه‌ی ساختمان

7- ابعاد انسانی و فضای معماری

8- مقیاس انسانی در فضای معماری

9- الزامات تأسیساتی

فصل چهارم

«شناخت اجزای پروژه، مقدمه طراحی است»

شناخت عرصه‌های مختلف در خانه مسکونی

1- عرصه‌ی زندگی خانوادگی

الف) اتاق نشیمن

ب) مبلمان و تجهیزات

ج) آشپزخانه

1- سینک ظرفشویی

2- یخچال و نگهداری مواد غذایی

رابطه یخچال با سینک

3- اجاق گاز

د) غذاخوری خانوادگی

2- عرصه‌ی زندگی خصوصی و فردی

الف) اتاق خواب والدین

ب) اتاق خواب فرزندان

ج)اتاق مطالعه

3- عرصه‌ی پذیرایی و مراسم

الف) ورودی

ب) فضای پذیرایی

ج) غذاخوری

4- عرصه‌ی خدمات و پشتیبانی

الف) پارکینگ

ب) موتورخانه

ج) اتاق مفید و رختشویی

5- عرصه‌ی فضاهای باز و حیاط خصوصی

الف) ایوان

ب) فضای باز عمومی

فصل پنجم

«طراحی و معماری»

1- برنامه‌ی فیزیکی پروژه

2-تحلیل سایت و مکان‌یابی ساختمان

3- بررسی روابط فعالیت‌ها و فضاها

4- روش های مختلف طراحی معماری

5- طراحی گزینه‌ها

گزینه 1: طراحی با تأکید بر تفکیک عرصه‌ها

گزینه 2: طراحی براساس فضاهای بسته و فضاهای شفاف

فصل ششم

«بررسی ارزش‌های فضایی در گزینه‌های طرح»

1- مفهوم فضا

2- فضای معماری

3- فرم و عناصر تشکیل دهنده‌ی آن

الف) نقطه

ب) خط

ج) سطح

4- شکل

الف) دایره و اشکال منحنی

ب) مثلث

ج) مربع و مستطیل

5- رنگ

6- بافت

7- نور

8-عناصر سازنده‌ی فضای معماری

الف) کف‌ها

ب) ستون و دیوار‌ها

ج) سقف و عناصر بالای سر

د) پنجره

فصل هفتم

«ارزیابی ترکیب و ارزش‌های بصری و ادراکی در گزینه‌های طرح»

1- قواعد طراحی و ترکیب

الف) وحدت و تضاد

تضاد در رنگ و نور

هماهنگی یا تضاد در شکل

ب) تناسب

ج) تعادل و ناپایداری

ج-1) سه روش ایجاد تعادل

الف: تعادل محوری

ب: تعادل شعاعی

ج- تعادل نامتقارن

د) هماهنگی، تنوع و یکنواختی

هـ ) ریتم، حرکت و سکون

و) تأکید و یک نواختی

فصل هشتم

«توسعه‌ی گزینه‌ها، ارزیابی و تکمیل طرح»

1- توسعه‌ی گزینه‌های طرح

2- ارزیابی گزینه‌ها

3- انتخاب و تکمیل گزینه‌ی نهایی

4- ارائه‌ی پروژه و نقشه‌های فاز یک

5- نقشه‌های فاز 2 ساختمان


جاوااسکریپت

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 89 کیلو بایت
تعداد صفحات فایل 45
جاوااسکریپت

فروشنده فایل

کد کاربری 15

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

فهرست مطالب

چکیده ...............................................................................................5

1.جاوااسکریپت چیست؟ .............................................................................. 6

1ـ1. اصول اسکریپت نویسی در صفحات وب ................................................ .......6

2ـ1. اسکریپتها و برنامه ها ...........................................................................6

3ـ1. معرفی جاوااسکریپت ..........................................................................7

4ـ1. قابلیتهای جاوااسکریپت ........................................................................7

5ـ1.جاوااسکریپت در مقابل جاوا ...................................................................7

6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟............................................8

2.خلق یک اسکریپت ................................................................................. ..8

1ـ2.ابزار اسکریپت نویسی ...........................................................................9

2ـ2.آغاز خلق اسکریپت .............................................................................9

3. بررسی قابلیتهای جاوااسکریپت .....................................................................9

1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ..............................................10

1ـ1ـ3 .استفاده از نوار وضعیت ......................................................................10

2ـ3.کاربابرنامه های اتصالی ........................................................................10

4. برنامه های جاوااسکریپت چگونه کار میکنند. ......................................................11

1 ـ4. توابع درجاوااسکریپت .........................................................................11

2ـ4. اشیاءدر جاوااسکریپت .........................................................................13

1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند..........................................13

3ـ4.کنترل حوادث ...................................................................................13

4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ...............................................14

5. استفاده از مقادیر و ذخیره سازی آن ...............................................................15

1 ـ 5. انتخاب نام برای متغییرها .....................................................................15

2ـ 5. تعیین مقدار برای متغییر ها. ...................................................................15

1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت ....................................................16

3ـ 5. انواع داده جاوااسکریپت.....................................................................16

6 . آرایه ها و رشته ها ..............................................................................16

1ـ6 .خلق یک شیء String...........................................................................17

7. بررسی و مقایسه متغییرها ........................................................................17

1ـ7 . دستورIf..........................................................................................17

2ـ7 . دستورEles......................................................................................18

8 . تکرار دستورات باکمک حلقه ها ....................................................................18

1ـ 8 . حلقه های For................................................................................18

2ـ 8 . حلقه هایWhile...............................................................................19

3ـ 8 . حلقه هایDo...while ........................................................................19

9. اشیاء درون ساخت مرورگر...........................................................................19

1ـ 9 . اشیاء چیستند؟ ...................................................................................19

1ـ 1ـ 9.خلق اشیاء .....................................................................................19

2ـ 9 . خاصیتهای اشیاء و مقادیر........................................................................20

3ـ 9 . گـرد کردن اعداد .............................................................................20

4ـ 9 . خلق اعداد تصادفی ...........................................................................21

5 ـ 9. کـار با تاریخها ................................................................................21

10 . مدل شیئی سند (DOM)..........................................................................21

1ـ 10 . درک مدل شیئی سند ........................................................................21

2ـ 10 . دسترسی به تاریخچه مرورگـر .............................................................22

11. خلق اشیاء اختصاصی ..............................................................................23

1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ...............................................23

2ـ11 . اختصاصی کردن اشیاء درون ساخت ........................................................24

12 . پنجره ها و زیر صفحه ها ..........................................................................24

1ـ 12 . کنترل پنجره ها با استفاده از اشیاء .........................................................24

2ـ12 . ایجاد وقفه های زمانی .....................................................................25

3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ...............................25

14. دریافت اطلاعات به کمک پرسشنامه ها .........................................................26

1ـ 14. اصول طراحی پرسشنامه ها درHTML ...............................................26

2ـ 14 . شیءfrom در جاوااسکریپت ...........................................................26

3ـ 14 . ورودیهای متن ...........................................................................26

4ـ 14 . ورودیهای چند خطی متن ...............................................................26

5ـ 14 . کـار با متن در پرسشنامه ها .............................................................26

6ـ14 . دکمه ها ....................................................................................27

7ـ 14 . مربعهای گـزینش .........................................................................27

8 ـ 14 . دکـمه های رادیوئی .....................................................................27

15 . تصاویر گـرافیکی و انیمیشن ....................................................................28

1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری .................................28

2ـ 15 . تصاویر دینامیک در جاوااسکریپت .........................................................28

16 . اسکریپتهای فرامرور گری .........................................................................29

1ـ 16 . دریافت اطلاعات مرورگر ....................................................................29

2ـ 16 . حل مشکل ناسازگاری مرورگرها ...........................................................29

3ـ 16 . خلق یک صفحه چند منظوره ...............................................................29

4ـ16 . هدایت کاربران به صفحات وب .............................................................29

5ـ16 . خلق یک صفحه چند منظوره ..............................................................29

17 . کـار با شیوه نامه ها ..............................................................................30

1ـ 17 . معرفیHTML دینامیک ..................................................................30

2ـ 17 . شیوه و ظاهرصفحات ........................................................................31

3ـ17 . تعریف و استفاده از شیوه هایCSS .........................................................31

4ـ 17 . تنظیم مکـان متن ............................................................................31

5ـ 17 . تغییر رنگ و تصاویر زمینه ....................................................................32

6ـ 17 . کـار با فوتنهـا ...............................................................................32

7ـ 17 . کنترل شیوه ها بکمک جاوااسکریپت .........................................................32

18 . استفاده از لایه ها برای خلق صفحات دینامیک ...................................................33

1ـ 18 . لایه ها چگونه کار میکنند؟ ...................................................................33

2ـ 18 . دو استاندارد برای خلق لایه ها ..............................................................33

3ـ 18 . خلق لایه های CSS ........................................................................34

4ـ 18 . تعریف خواص لایه ها ........................................................................34

19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب .............................................34

1ـ 19 . خلق سند HTML ...........................................................................34

2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران .................................35

3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای ...........................................35

4ـ 19 . افزودن توضیحاتی در مورد پیوندها ........................................................36

5ـ 19 . استفاده از پیوندهای گـرافیکی ............................................................36

20 . نتیجه ..............................................................................................37

21 . خلاصه .............................................................................................38

22 . فهرست منابع .....................................................................................39


پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

کدک صحبت استاندارد G728، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G728 بصورت دوطرفه کامل ( Full Duplex )بر روی پردازنده TMS320C5402 می پردازیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 914 کیلو بایت
تعداد صفحات فایل 103
پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

فروشنده فایل

کد کاربری 15

کدک صحبت استاندارد G.728، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex )بر روی پردازنده TMS320C5402 می پردازیم .

روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .

کلمات کلیدی

کدینگ و فشرده سازی صحبت ، پیاده سازی بلادرنگ ، DSP ، TMS320C5402 ، برد DSK

فهرست مطالب

- مقدمه 4

فصل 1 : بررسی و مدل سازی سیگنال صحبت

1-1- معرفی سیگنال صحبت 6

1-2- مدل سازی پیشگویی خطی 10

1-2-1- پنجره کردن سیگنال صحبت 11

1-2-2- پیش تاکید سیگنال صحبت 13

1-2-3- تخمین پارامترهای LPC 14

فصل 2 : روش ها و استانداردهای کدینگ صحبت

2-1- مقدمه 15

2-2- روش های کدینگ 19

2-2-1- کدرهای شکل موج 21

2-2-2- کدرهای صوتی 22 2-2-3- کدرهای مختلط 24

الف- کدرهای مختلط حوزه فرکانس 27

ب- کدرهای مختلط حوزه زمان 29

فصل 3 : کدر کم تاخیر LD-CELP

3-1- مقدمه 34

3-2- بررسی کدرکم تاخیر LD-CELP 36

3-2-1- LPC معکوس مرتبه بالا 39

3-2-2- فیلتر وزنی شنیداری 42

3-2-3- ساختار کتاب کد 42

3-2-3-1- جستجوی کتاب کد 43

3-2-4- شبه دیکدر 45

3-2-5- پست فیلتر 46

فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C

4-1- مقدمه 49

4-2- ویژگی های برنامه نویسی ممیزثابت 50

4-3- ساده سازی محاسبات الگوریتم 53

4-3-1- تطبیق دهنده بهره 54

4-3-2- محاسبه لگاریتم معکوس 58

4-4- روندنمای برنامه 59

4-4-1- اینکدر 63

4-4-2- دیکدر 69

فصل 5 : پیاده سازی الگوریتم برروی DSP

5-1- مقدمه 74

5-2- مروری بر پیاده سازی بلادرنگ 75

5-3- چیپ های DSP 76

5-3-1- DSP های ممیزثابت 77

5-3-2- مروری بر DSP های خانواده TMS320 78

5-3-2-1- معرفی سری TMS320C54x 79

5-4- توسعه برنامه بلادرنگ 81

5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82

5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84

5-5-2- استفاده از نرم افزارCCS 86

5-5-3- نتایج پیاده سازی 94

5-6- نتیجه گیری و پیشنهاد 97

- ضمائم

- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و

پیاده سازی کدک به زبان اسمبلی - ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی 98

- مراجع103


شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 807 کیلو بایت
تعداد صفحات فایل 161
شبکه های بی سیم Wi-Fi

فروشنده فایل

کد کاربری 15

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124


توبه در قرآن و احادیث و معنای توبه

توبه یعنی بازگشت و نسبت داده می شود به انسان و به خدای متعال
دسته بندی معارف اسلامی
فرمت فایل docx
حجم فایل 107 کیلو بایت
تعداد صفحات فایل 150
توبه در قرآن و احادیث و معنای توبه

فروشنده فایل

کد کاربری 15

توبه یعنی بازگشت و نسبت داده می شود به انسان و به خدای متعال ، معنای توبه در مورد انسان بازگشت از معصیت به سوی فرمانبرداری است و در مورد خدای متعال رجوع از عذاب به سوی لطف است . توبه در اصطلاح ، پشیمانی از گناه است به خاطر گناه بودنش ، پس خارج می‌شود با این تعریف ، پشیمانی از شراب خوردن به خاطر ضرر رساندن آن به جسم ، و به تحقیق توبه با عزم همیشگی بر ترک بازگشت به گناه ، حاصل می شود و ظاهر این است که این عزم ، لازمة آن پشیمانی بوده و از آن جدایی ناپذیر است .

فهرست مطالب

معنای توبه

الف – معنای لغوی توبه

ب – معنای اصطلاحی توبه

توبه در قرآن

توبه در احادیث

حقیقت توبه

توبه با سه امر تحقق می یابد :

الف- آگاهی به ضرر گناه

ب- پشیمانی

ج- قصد ترک گناه

وجوب توبه

الف- وجوب توبه در قرآن

ب- وجوب توبه در سنت

ج- وجوب توبه از نظر اجماع

د-وجوب توبه از نظر عقل

فوری بودن وجوب توبه

توبه از جمیع معاصی

توبه هنگام رؤیت مرگ

قبول توبه از جانب خداوند

آثار توبه

حق الله و حق الناس

نقش توبه درحق الله و حق الناس

نظر فقهای مذاهب چهارگانه در مورد توبه

معنای جرم در حقوق جزا

عناصر تشکیل دهنده جرم

انواع جرائم

معنای مجازات

اقسام مجازات ها

معنای حد

نقش توبه در حدود

تعزیر

فرق بین حد و تعزیر

نقش توبه در جرائم تعزیری

الف- اقرار

ب- بینه

ج- علم امام و حاکم اسلامی

زنا و کیفر آن

راه های ثبوت زنا

مجازات زناکار

1- قتل

2- رجم ( سنگسار کردن )

3- جلد (تازیانه زدن )

4- جمع بین صد تازیانه و سنگسار کردن

5- جمع بین تازیانه و تراشیدن سر و تبعید نمودن

6- ضغث

7-پنجاه تازیانه

8-جمع بین جلد و کیفر اضافه

توبه زناکار

لواط و کیفر آن

اثبات لواط

حد لواط

نقش توبه در مجازات لواط

مساحقه و کیفر آن

نقش توبه در کیفر سحق

قیادت و کیفر آن

نقش توبه در سقوط کیفر قیادت

قذف و کیفر آن

نقش توبه در کیفر قذف

نقش توبه در قبول شهادت قذف کننده

قذف مادر پیغمبر و کیفر آن

توبة قذف کنندة مادر پیغمبر (ص)

شرب خمر و کیفر آن

موجبات حد مسکر

حد مسکر

ثبوت شرب مسکر

نقش توبه در کیفر خورند شراب

نقش توبه در مستحل الخمر و دیگر مسکرات

حد سایر مسکرات

نقش توبه در فروشنده خمر و دیگر مسکرات

سرقت و کیفر آن

طرق اثبات حد سرقت

نقش توبه در کیفر سارق

محاربه و کیفر آن

نقش توبه در کیفر محارب

تعریف مرتد و اقسام آن

شرایط ارتداد

حکم ارتداد

نقش توبه در کیفر مرتد فطری

نقش توبه در کیفر مرتد ملی

نقش توبه زن در کیفر زن مرتد

کشتن مرتدی که توبه کرده

تکرار ارتداد

دشنام به پیامبر و کیفر آن

توبة دشنام دهنده پیامبر

سحر و کیفر آن

راه های ثبوت سحر

نقش توبه در کیفر ساحر

استمناء کننده و کیفر ان

نقش توبه در استمناء

و طی با حیوان و کیفر آن

توبه وطی کننده با حیوان

کیفر جماع با مرده و نقش توبه در آن

استمناء کننده و کیفر آن

نقش توبه در استمناء

و طی با حیوان و کیفر آن

توبة وطی کننده با حیوان

کیفر جماع با مرده و نقش توبه در آن


دانلود پاورپوینت patient flow

From birth to death we are all part of the healthcare system We rely on both public and private organizations to provide preventive care (such as inoculations) and to treat our illnesses diseases and injuries Healthcare is perhaps the strongest determinant of both our quality of life and our longevity
دسته بندی پاورپوینت
فرمت فایل pptx
حجم فایل 542 کیلو بایت
تعداد صفحات فایل 45
دانلود پاورپوینت patient flow

فروشنده فایل

کد کاربری 2106

From birth to death we are all part of the healthcare system We rely on both public and private organizations to provide preventive care (such as inoculations) and to treat our illnesses diseases and injuries
Healthcare is perhaps the strongest determinant of both our quality of life and our longevity


دانلود پاورپوینت مدیریت آموزشی

امروزه سازمان‌ها (در معنای وسیع کلمه) رکن اصلی اجتماع کنونی‌اند مدیریت مهم‌ترین عامل در حیات، رشد و بالندگی و یا مرگ سازمان‌هاست مدیر، روند حرکت از وضع موجود به سوی وضعیت مطلوب را هدایت می‌کند نیاز به مدیریت و رهبری و اصول آن‌ها، در همه زمینه‌های فعالیت اجتماعی بویژه در نظام های آموزشی، محسوس و حیاتی است رهبری ومدیریت اثربخش لازمه تهیه و اجرای
دسته بندی پاورپوینت
فرمت فایل pptx
حجم فایل 702 کیلو بایت
تعداد صفحات فایل 22
دانلود پاورپوینت مدیریت آموزشی

فروشنده فایل

کد کاربری 2106

امروزه سازمان‌ها (در معنای وسیع کلمه) رکن اصلی اجتماع کنونی‌اند
مدیریت مهم‌ترین عامل در حیات، رشد و بالندگی و یا مرگ سازمان‌هاست
مدیر، روند حرکت از وضع موجود به سوی وضعیت مطلوب را هدایت می‌کند
نیاز به مدیریت و رهبری و اصول آن‌ها، در همه زمینه‌های فعالیت اجتماعی بویژه در نظام های آموزشی، محسوس و حیاتی است
رهبری ومدیریت اثربخش لازمه تهیه و اجرای


دانلود پاورپوینت سازمان های اقتصادی

وابستگی های سازمان به 3 شکل گروهی یا جمعی، مسلسل، رشته ای یا زنجیره ای و متقابل وابستگی جمعی وقتی فعالیت واحدهای سازمان بهم مربوط نباشد،کارهرواحد مستقلاً در نتیجه حاصل از سازمان واحدها با پشتیبانی کل و عملکرد کل در گرو عملکرد هر واحد وابستگی زنجیره ای هرواحد بدون اتمام کار واحدهای قبلی نمی تواند کارش را تمام کند بیرون داد یک واحد درونداد واحد
دسته بندی پاورپوینت
فرمت فایل pptx
حجم فایل 764 کیلو بایت
تعداد صفحات فایل 39
دانلود پاورپوینت سازمان های اقتصادی

فروشنده فایل

کد کاربری 2106

وابستگی های سازمان به 3 شکل
گروهی یا جمعی، مسلسل، رشته ای یا زنجیره ای و متقابل
وابستگی جمعی وقتی فعالیت واحدهای سازمان بهم مربوط نباشد،کارهرواحد مستقلاً در نتیجه حاصل از سازمان
واحدها با پشتیبانی کل و عملکرد کل در گرو عملکرد هر واحد
وابستگی زنجیره ای هرواحد بدون اتمام کار واحدهای قبلی نمی تواند کارش را تمام کند بیرون داد یک واحد درونداد واحد


دانلود پاورپوینت پرداخت های غیر رسمی سلامت

اهمیت رشته های علوم پزشکی عوامل موثر برشکل گیری اخلاق پزشکی پیشینه اخلاق پزشکی پیدایش اخلاق پزشکی نوین اخلاق پزشکی، اخلاق زیستی و اخلاق در نظام مراقبت سلامت 10 اولویت اول اخلاق پزشکی در کشور رابطه مالی پزشک و بیمار در طب سنتی ایران رابطه مالی پزشک و بیمار مراقبت پزشکی نظام سلامت تأمین مالی در نظام سلامت اهمیت آگاهی از تأمین مالی در نظام
دسته بندی پاورپوینت
فرمت فایل pptx
حجم فایل 771 کیلو بایت
تعداد صفحات فایل 47
دانلود پاورپوینت پرداخت های غیر رسمی سلامت

فروشنده فایل

کد کاربری 2106

اهمیت رشته های علوم پزشکی
عوامل موثر برشکل گیری اخلاق پزشکی
پیشینه اخلاق پزشکی
پیدایش اخلاق پزشکی نوین
اخلاق پزشکی، اخلاق زیستی و اخلاق در نظام مراقبت سلامت
10 اولویت اول اخلاق پزشکی در کشور
رابطه مالی پزشک و بیمار در طب سنتی ایران
رابطه مالی پزشک و بیمار
مراقبت پزشکی
نظام سلامت
تأمین مالی در نظام سلامت
اهمیت آگاهی از تأمین مالی در نظام


دانلود پاورپوینت بازاریابی سلامت

در بازاریابی نوین، حوزه عمل گسترده تر از تبلیغ کالاها و ترغیب مشتری برای خرید محصولات موجود است و اساس آن شناخت دقیق نیازها و خواسته های مشتری است نزدیک به چهل سال است که استفاده از اصول و فنون بازاریابی تجاری برای پیشبرد اهداف اجتماعی مطرح شده است و صاحبنظران به دنبال تکرار موفقیت بخش تجارت برای حل مشکلات اجتماعی هستند
دسته بندی پاورپوینت
فرمت فایل pptx
حجم فایل 711 کیلو بایت
تعداد صفحات فایل 57
دانلود پاورپوینت بازاریابی سلامت

فروشنده فایل

کد کاربری 2106

در بازاریابی نوین، حوزه عمل گسترده تر از تبلیغ کالاها و ترغیب مشتری برای خرید محصولات موجود است و اساس آن شناخت دقیق نیازها و خواسته های مشتری است
نزدیک به چهل سال است که استفاده از اصول و فنون بازاریابی تجاری برای پیشبرد اهداف اجتماعی مطرح شده است و صاحبنظران به دنبال تکرار موفقیت بخش تجارت برای حل مشکلات اجتماعی هستند


تحقیق جامع و کامل در مورد یتیم

یتیم شدن برای آدمی اتفاقی است که غالباً غیر قابل پیش بینی و پیشگیری می باشد و ممکن است هر لحظه و در هر کجا ، هر فردی با واقعه فوت و از دست دادن پدر و مادرش مواجه شود و این رخداد رویه و روال زندگی او را تغییر دهد
دسته بندی معارف اسلامی
فرمت فایل doc
حجم فایل 123 کیلو بایت
تعداد صفحات فایل 105
تحقیق جامع و کامل در مورد یتیم

فروشنده فایل

کد کاربری 15

یتیم شدن برای آدمی اتفاقی است که غالباً غیر قابل پیش بینی و پیشگیری می باشد و ممکن است هر لحظه و در هر کجا ، هر فردی با واقعه فوت و از دست دادن پدر و مادرش مواجه شود و این رخداد رویه و روال زندگی او را تغییر دهد.

اما خداوند متعال که بنابر مصلحت عالیه خویش ، بعضی از بندگانش را در چنین شرایطی قرار می دهد ، علاوه بر توجه و عنایت خاص خودش نسبت به آنها ، دستورات و سفارش هایی برای سایر مردم نسبت به رفتار خردمندانه با ایتام فرموده است. امید آنکه در این تحقیق ، گوشه ای از وظایف ما مسلمانان نسبت به یتیمان با استناد به آیات شریفه قرآن بررسی و بازگو شود.

فهرست مطالب

فصل اول

کلیات

1- تعریف و تبیین موضوع

2- چکیده

3- فواید تحقیق

4- پیشینه موضوع

5- روش گردآوری اطلاعات

6- اهداف تحقیق

7- واژگان کلیدی

فصل دوم

یتیم از دیدگاه اسلام

بخش 1: اسلام ، دین همه جانبه و کامل

بخش 2: توجه به یتیم قبل از اسلام.

بخش 3: اسلام و نقش خانواده در تربیت کودک.

بخش 4: نقش یتیمی در بالندگی و شکوفایی.

فصل سوم:

حمایت تربیتی و اجتماعی از یتیم در دین اسلام

بخش 1: وظایف فردی مسلمانان نسبت به یتیم

بخش 2: وظایف اجتماعی مسلمانان نسبت به یتیم

بخش 3: وظایف حکومت اسلامی در قبال ایتام

فصل چهارم :

حمایت مالی و حقوقی از یتیمان در قرآن

بخش 1- سرپرستی یتیمان

بخش 2- ارث از دیدگاه اسلام

بخش 3- ضرورت حفظ و مراقبت از اموال یتیمان

بخش 4- احکام فقهی «حجر» در قرآن

منابع


دانلود پاورپوینت بیمه سلامت

مقدمه تعریف بیمه درمانی و انواع آن مدل های نظام های درمانی سازمان ومدیریت بیمه سلامت در ایران چالش های نظام بیمه درمانی در ایران راه کار های اصلاحات نظام بیمه درمانی در ایران الگوی برخورداری عادلانه از خدمات بهداشتی و درمانی در کشور ایران نتیجه گیری
دسته بندی پاورپوینت
فرمت فایل pptx
حجم فایل 1542 کیلو بایت
تعداد صفحات فایل 23
دانلود پاورپوینت بیمه سلامت

فروشنده فایل

کد کاربری 2106

مقدمه
تعریف بیمه درمانی و انواع آن
مدل های نظام های درمانی
سازمان ومدیریت بیمه سلامت در ایران
چالش های نظام بیمه درمانی در ایران
راه کار های اصلاحات نظام بیمه درمانی در ایران
الگوی برخورداری عادلانه از خدمات بهداشتی و درمانی در کشور ایران
نتیجه گیری


دانلود پاورپوینت گردشگری سلامت

از جمله کشورهایی که عمدتاً پذیرای توریست ها ی درمانی هستند می توان کشورهایی چون برونئی، کوبا،هنگ کنگ، مجارستان، هندوستان،اردن، لیتوانی، مالزی، فیلیپن، سنگاپور، تایلند و اخیراً امارات متحده عربی (دوبی) را نام برد همچنین کشورهایی که در زمینه عمل های زیبایی مورد توجه هستند بطور عمده عبارتند ا ز آرژانتین، بولیوی، برزیل، کاستاریکا، مکزیک و ترکیه ،
دسته بندی پاورپوینت
فرمت فایل pdf
حجم فایل 2945 کیلو بایت
تعداد صفحات فایل 1
دانلود پاورپوینت گردشگری سلامت

فروشنده فایل

کد کاربری 2106

از جمله کشورهایی که عمدتاً پذیرای توریست ها ی درمانی هستند می توان کشورهایی چون برونئی، کوبا،هنگ کنگ، مجارستان، هندوستان،اردن، لیتوانی، مالزی، فیلیپن، سنگاپور، تایلند و اخیراً امارات متحده عربی (دوبی) را نام برد
همچنین کشورهایی که در زمینه عمل های زیبایی مورد توجه هستند بطور عمده عبارتند ا ز آرژانتین، بولیوی، برزیل، کاستاریکا، مکزیک و ترکیه


دانلود پلان NICU 2

پلان NICU
دسته بندی معماری
فرمت فایل pdf
حجم فایل 102 کیلو بایت
تعداد صفحات فایل 1
دانلود پلان NICU 2

فروشنده فایل

کد کاربری 2106

پلان NICU