جدیدترین پاورپوینت های آموزشی، تحقیق ها ،پروژه های دانشگاهی و ....

پاورپوینت آموزش درس هشتم کتاب علوم تجربی پایه چهارم ابتدایی ( آسمان در شب )

پاورپوینت آموزش درس هشتم  ، کتاب علوم تجربی پایه چهارم ابتدایی (آسمان در شب ) ، تشکیل شده از 40 اسلاید زیبا و جذّاب ، جهت تدریس در کلاس هوشمند توسط معلم کلاس چهارم طراحی شده است.

 اولیای محترم نیز می توانند جهت کسب آمادگی برای یادگیری بهتر فرزندانشان و همچنین مرور دوباره درس ، از این فایل آموزشی در منزل استفاده نمایند .

 آموزش های ارائه داده شده در این فایل کاملاَ مطابق متن درس 8 کتاب علوم تجربی چهارم ابتدایی می باشد .

دانش آموزان عزیز با مشاهده این محتوای آموزشی با مفاهیمی مانند کهکشان و زمین ، منظومه خورشیدی ، زمین سیّاره ما ، سال خورشیدی ، ماه و شکل های گوناگونش ، را ه های مطالعه فضا و سهم ما در مراقبت از زمین آشنا می شوند .

همچنین این پاورپوینت آموزشی شامل بخش هایی مانند : فعّالیت ها ، جمع آوری اطلاعات ، گفت و گو و فکر کنید جهت استفاده معلمان عزیز می باشد .

تصاویری از محیط این پاورپوینت :

 

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۱۹ ب.ظ ] [ tey moor ]

[ ۰ ]

پاورپوینت آموزش درس هفتم کتاب علوم تجربی پایه چهارم ابتدایی ( آهن ربا در زندگی )

پاورپوینت آموزش درس هفتم ، کتاب علوم تجربی پایه چهارم ابتدایی (آهن ربا در زندگی ) ، تشکیل شده از 29 اسلاید زیبا و جذّاب ، جهت تدریس در کلاس هوشمند توسط معلم کلاس چهارم طراحی شده است.

اولیای محترم نیز می توانند جهت کسب آمادگی برای یادگیری بهتر فرزندانشان و همچنین مرور دوباره درس ، از این فایل آموزشی در منزل استفاده نمایند .

آموزش های ارائه داده شده در این فایل کاملاَ مطابق متن درس 7 کتاب علوم تجربی چهارم ابتدایی می باشد .

دانش آموزان عزیز با مشاهده این محتوای آموزشی با مفاهیمی مانند : آهن ربا ، خاصیت آهن ربایی ، قطب های آهن ربا ، ساخت آهن ربا ، جابجایی اجسام با آهن ربا و بازیافت زباله های فلزی آشنا می شوند .

همچنین این پاورپوینت آموزشی شامل بخش هایی مانند : فعّالیت ها ، جمع آوری اطلاعات ،علم و زندگی ، گفت و گو و آزمایش های درس همراه با جواب آنها جهت استفاده معلمان عزیز می باشد .

تصاویری از محیط این پاورپوینت زیبا :


[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۱۶ ب.ظ ] [ tey moor ]

[ ۰ ]

تکنیکهای تحلیلی




تکنیکهای تحلیلی دسته: علوم اجتماعی



فرمت فایل: doc

حجم فایل: 21 کیلوبایت

تعداد صفحات فایل: 41








توانیم راحت لم بدهیم و استراحت کنیم .

برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.

نرخها : شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان xxx   درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از کجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.

نرخ، شمار وقایعی است که با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یک نرخ آن است که اختلافات آشکار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبة نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی که رخ می‌دادند استفاده کنیم و همان هم کاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی که ما با آنها رو به رو هستیم، به وضوح با مقدار استفادة ما از هواپیما مرتبط است.

ص 162 - اگر ما به همان تعداد در ماه از هواپیما استفاده کنیم (یا سال) می‌توانیم فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده کنیم. علیرغم این، ما اینکار را انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌کنند و می‌دانیم که افزایش سوانح به معنای آن نیست که اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌کنیم.

فرض کنید که سازمان ما در طول سال 4000 ساعت پرواز و یک سانحه داشته باشد. نرخ سانحه ما عبارت است از :

سانحه در هر ساعت پروازی           

این رقم چیزی  نیست که بتوان به راحتی دربارة آن صحبت کرد، بنابراین آن را در یک ثابت ضرب می‌کنیم تا از شر ممیز راحت شویم. اگر آن را در 000/10 ضرب کنیم نرخی به میزان 2.5 سانحه در هر 10/000  ساعت پروازی به دست می‌آوریم. اگر از ثابت 000/001 که استاندارد شرکت ما است استفاده کنیم، نرخی به میزان 25 سانحه در هر 000/100 ساعت پروازی داریم. ذکر هر نکته در اینجا ضروری است. نرخ واقعی همواره یک عدد بسیار کوچک است، و عدد 000/100 فقط یک ثابت ریاضی است. این ثابت هیچ اهمیت بخصوصی ندارد.

برای ارائه ایده‌هایی از اینگونه ارقام به شما، در اینجا نرخ تقریبی سوانح هوایی در هر 000/100 ساعت، برای گونه‌های مختلف پروازی در ایالات متحده در سال 1990 وجود دارد.

مجموع سوانح پروازهای از پیش تعیین شدة خطوط هوایی  0.22

سوانح مرگبار پروازهای از پیش تعیین شدة خطوط هوایی   0.06

مجموع سوانح پروازهای دو طرفه خطوط هوایی                0.63

سوانح مرگبار پروازهای دوطرفة خطوط هوایی                 0.09

مجموع سوانح تاکسی هوایی                                       3.28

سوانح مرگبار تاکسی هوایی                                        0.82

مجموع سوانح هوانوردی عمومی                                 7.01

سوانح مرگبار هوانوردی عمومی                                  1.39

در همة این موارد، روش بکار رفته در دة سال قبل کارآمد نیست. بدیهی است که پروازهای زمانبندی شده و رفت و برگشتی (دوطرفه) باید به ازای هر 000/000/1 ساعت پروازی، نرخهای خود را محاسبه کنند. بقیة ما نیز می توانیم تا ملتی از همان 000/100 استفاده کنیم.


ص 163 مشکلی که در رابطه با این محاسبة نرخ وجود دارد این است که فقط دو چیز را در نظر می‌گیرد : سوانح و ساعات پروازی. از نظر محاسبات ریاضی، به نظر می‌رسد که هر ساعت پروازی. از نظر محاسبات ریاضی، به نظر می‌رسد که هر ساعت پروازی اضافی، یک افزایش برابر در مقوله در ً معرض خطر قرار گرفتن ً دارد. این موضوع اهمیتی ندارد. ما می‌دانیم که پرواز یک هواپیما برای 5 ساعت، پنج برابر خطرناک‌تر از 1 ساعت پرواز نیست اما این همان چیزی است که محاسبة نرخ می‌گوید. علاوه براین، محاسبات نشان می‌دهند که باتوجه به آسیب پذیری در برابر خطرات، سوانح به طور یکسان توزیع می‌شوند. این مسئله ممکن است برای سوانح راه‌آهن صدق می‌کند ولی در مورد سوانح هوایی اینگونه نیست چیزی در حدود 65درصد سوانح ما هنگام Take off، appraoach وlaniling رخ می‌دهد. بقیه پرواز نسبتاً بیخطر است.

اگر ما از ساعات پروازی به عنوان ضمیمه‌‌ای برای مقولة آسیب پذیری استفاده می‌کنیم، محاسبات همواره به گونة پرواز معطوف می‌شوند. که با افزایش تعداد پروازها شمار ساعات پروازی هم افزایش می‌یابند. یعنی خطوط هوایی که دارای جداول زمانی پروازها هستند کمترین نرخ و پروازهای عمومی بالاترین نرخ را خواهند داشت. تلاش برای مقایسه این دو مدل بر مبنای نرخ سوانح کارآمد نیست. در واقع، اگر شما تعریفی از گونة پروازی سازمانهای مختلف دارید، می‌توانید آنها را با در نظر گرفتن نرخشان به ترتیب درست لیست بندی کنید، بدون اطلاع همیشگی از اینکه نرخها چه هستند. فقط پروازهایی را که دارای مأموریتهای با مسیر طولانی هستند در قعر و آنهایی را که برای مسافرتهای کوتاه هستند در صد جاگذاری کنید.

ص 164( فرض کنید که ما عامل آسیب پذیری را تغییر داده‌ایم و نرخها را به لحاظ سورتی پرواز، مأموریتها و عزیمتها محاسبه می‌کنیم؟ آیا چیزی را تغییر می‌دهد؟مطمئن باشید ! حال این محاسبات بیشتر به مجموع ماموریتهای پردازی سازمان مربوط می شود.

مشکل اینجاست که محاسبة نرخ تفاوتهای موجود در تجهیزات ، ماموریت یا محیط را در نظر نمی گیرد. به این دلیل اگر سازمانها تجهیزات یا محیط اجرایی و ماموریت متفاوتی دارند نمی توان برمبنای نرخ سوانح آنها را مورد مقایسه قرار داده سرویسهای نظامی بعضی اوقات می تواند اینکار را انجام دهند زیرا ممکن است واحدهای مختلفی داشته باشند که با تجهیزات مشابه ماموریت مشابهی انجام بدهند.

گونه های مختلف پردازی را می توان تقسیم بندی کرد (عملیاتهای امداد رسانی با هلیکوپتر EMS برای مثال ) و مقایسه ای انجام داده با وجود این عموما ، محاسبة نرخ به عنوان یک وسیله  مقایسه مفید نیست . برای چه کاری خوب است ؟ خوب ، می توان آن را برای مقایسة یک بخش با خودش به کاربرد.

با ترسیم میزان رشد نرخ در یک مدت زمان مشخص می توانیم ببینیم که آیا کار بخش ما بهتر شده است یا بدتر. این کار به ما این امکان را می دهد تا بدانیم ، که وقتی اطلاعات را ترسیم می کنیم (به پایین توجه کنید ) چه کار می کنیم و اینکه به ما بگوید که در آن ملت هیچ تغییر قابل توجهی در تجهیزات ، ماموریت یا محیط بوجود نیامده است بدیهی است که اگر ما از این شاخه به آن شاخه بپریم نرخ سوابق ما مفهوم نخواهند بود.

استفادة دیگر از نرخها این است که سوابق ایمنی خود را مد نظر قرار داده و ما را به واقعیات می رساند. برای مثال فرض کنید که ما در سال 135 تاکسی هوایی انجام می دهیم و در حدود 4000 ساعت پروازی داریم . ما در طول 4 سال هیچ سانحه ای نداشته ایم و به این سابقه افتخار می کنیم .

آیا باید مغرور باشیم ؟

شاید با نگاه کردن به نرخ کلی تاکسی هوایی که در بالا ذکر شد ، می بینیم که در حدود 3/3 سوانح در هر 100000 ساعت رخ می دهند. یعنی هر 30000 ساعت یک سانحه رخ می دهد . ص 165( با تقسیم با تقسیم 4000 ساعت پرواز خودمان براین مقیاس می بینیم که اگر میانگین را حفظ کنیم هر 6/7 سال یکبار باید یک سانحه داشته باشیم . بنابراین سابقه بدون حادثه ما در این 4 سال خوب است اما ضرورتا بدان معنا نیست که ما به یک برنامة‌ایمنی فوق العاده دست یافته ایم و می



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : تکنیکهای تحلیلی , پروژهایی در مورد تکنیکهای تحلیلی , مقالاتی در مورد تکنیکهای تحلیلی , مطلب هایی در مورد تکنیکهای تحلیلی

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۱۰ ب.ظ ] [ tey moor ]

[ ۰ ]

طراحی و ساخت PLC توسط میکروکنترلر 80C195




طراحی و ساخت PLC توسط میکروکنترلر 80C195 دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 12 کیلوبایت

تعداد صفحات فایل: 14








PLC از عبارت Programmable Logic Controller گرفته شده است و همانطور که از این عبارت استنباط می شود، کنترل کننده نرم افزاری است که ورودی های آن اطلاعات را به صورت دیجیتال یا آنالوگ دریافت می کند و پس از پردازش فرمانهای مورد نظر به محرکها ارسال می شود. البته در نظر داشته باشید آنچه که وارد بخش پردازش مرکزی می شود اطلاعات دیجیتال است، یعنی اگر ورودی ها آنالوگ باشند با گذر از A/D، معادل دیجیتال آنها وارد واحد پردازش مرکزی می شود. در یک سیستم PLC ورودی ها و خروجی ها هیچ ارتباط فیزیکی با هم ندارند. به بیان ساده‌تر PLC نقش یک واسطه را بازی می کند. بخشهای مختلف PLC شامل منبع تغذیه، واحد پردازش مرکزی، واحد ورودی، واحد خروجی و واحد برنامه ریز (PG) می‌باشد.

سادگی ایجاد تغییرات و توانایی گسترده یک سیستم اتوماسیون صنعتی که در آن PLC به عنوان کنترل کننده مرکزی به کار گرفته شده است به طراحان ماشین این امکان را می دهد آنچه را در ذهن دارند در اسرع وقت بیازمانید و به ارتقای کیفیت محصول تولیدی خود بپردازند. کاری که در سیستم های قدیمی معادل صرف هزینه و بخصوص زمان بود؛ بطوریکه باعث می شد هیچگاه ایده های نو به مرحله عمل در نیاید، به راحتی در این نوع سیستم قابل اجراست. در بخشهای بعدی ضمن نگاهی به تاریخچه PLC، به مقایسه PLC با سایر سیستم های کنترل و انواع آن و بررسی عملکرد اجزاء PLC می پردازیم.

1-1) تاریخچه PLC

نخستین گامها برای ساخت و استفاده از PLC در اواخر دهه 1960 و اوایل دهه 1970 میلادی برداشته شد. شرکت Bedford Association که بعد به نام Modicon تغییر نام داد و همزمان با آن شرکت Allen-Bradly که در سال 1969 اولین PLC را عرضه کردند را می توان پیشگامان ارایه PLC دانست.

اولین نمونه های PLC به ورودی خروجی های دیجیتال و دستورات منطقی ساده اکتفا کرده‌بودند. بتدریج نمونه‌های کاملتری عرضه‌شدند که تعداد ورودی خروجی‌های بیشتری دارا بودند. قابلیت ورودی و خروجی آنالوگ داشتند و از دستورات پیچیده‌تری بهره می بردند. قوم های بعدی امکان تشکیل شبکه ای از PLCهای کوچک برای کنترل پروسه های بزرگ و به کارگیری کارت های کنترل کننده PID، Communication و را فراهم ساخت.

1-2) قابلیتها و امکانات مورد نیاز PLC

از آنجا که PLC ها اصولاً برای سیستم های صنعتی طراحی شده اند و باید توان جایگزینی سیستم های قدیمی را دارا باشند، باید امکانات و قابلیت هایی که در مورد PLC در نظر گرفته شود. در این بخش به این موارد اشاره کرده و در جای خود به توضیحات بیشتر می پردازیم.

1-2-1) ایمنی نسبت به نویز

محیط صنعتی بدلیل وجود دستگاههای مختلف که با ولتاژها و جریانهای بالا کار می کنند و بر محیط اطراف خود تاثیرات الکترومغناطیسی گسترده ای می گذارند، محیطی آلوده به نویز است. بدیهی است برای آنکه PLC قادر به کارکردن در این محیط باشد نیاز به ایمن سازی نسبت به این نویزها دارد.

1-2-2) ساختار قابل گسترش

چنانچه اشاره شد PLC یک سیستم عمومی است که انتظار می رود از عهده کنترل سیستم های مختلف بر آید. ساختار قابل گسترش این امکان را فراهم می آورد که کم و زیاد کردن واحدهای ورودی وخروجی با قابلیت های گوناگون و ایجاد تغییرات و انعطاف در برابر سیستم های مختلف بسادگی امکان پذیر باشد.

در PLCهای جدید می توان به راحتی و با هزینه مناسب نسبت به کار خواسته شده واحدهای مختلف از قبیل Analog I/O و را به سیستم اضافه کرد.

1-2-3) سطوح سیگنال و اتصالات ورودی- خروجی استاندارد

ساختمان مدولار PLC و امکان گسارش و اضافه کردن مدولهای مختلف نیاز به یک استاندارد برای سطح ولتاژ و اتصالات را می طلبد تا واحدهای مختلف بهنگام اتصال به یکدیگر مشکلی بوجود نیاورده و با هم سازگار باشند.

1-2-4) ایزولاسیون

از آنجا که سیگنالهای ورودی و دستگاههای خروجی از ولتاژ و جریانهای به مراتب بالاتر از جریان و ولتاژ مدارهای دیجیتال برخوردارند. برای آنکه این ولتاژها و جریانها روی قسمت های دیجیتال مدار تاثیر نداشته باشند و باعث آسیب دیدن سیستم نشوند، باید به نوعی جداسازی این دو بخش انجام شود. این عمل معمولاً توسط اپتوکوپلر و رله های در ورودی خروجی ها انجام می گیرد. بدین ترتیب ارتباط الکتریکی ورودی خروجی از مدار دیجیتال قطع شده و ایزولاسیون مناسبی صورت خواهد گرفت.

1-2-5) سهولت برنامه ریزی و تغییر برنامه PLC در محیط صنعتی

یکی از مزایای سیستم صنعتی مناسب، سهولت برنامه ریزی و قابلیت انعطاف‌پذیری فوق العاده آن می باشد بطبع این امکان باید در PLC بعنوان سیستمی فراگیر در صنعت پیش بینی شده باشد. برای این منظور از کامپیوتر شخصی یا برنامه ریز مخصوص (PG) استفاده می شود.

1-2-6) سهولت و سادگی زبان برنامه نویسی

یکی از اهداف طراحان PLC قابلیت برنامه ریزی PLC توسط افرادی غیر متخصص با معلوماتی در حد تکنسین ها است. برای تامین این هدف، زبانهای PLC بسیار ساده، قابل فهم و منطبق با نیازهای صنعتی و مدارات فرمان در نظر گرفته شده‌اند که در مدت بسیار کوتاهی قابل یادگیری می باشند.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : طراحی و ساخت PLC توسط میکروکنترلر 80C195 , طراحی , ساخت PLC , توسط میکروکنترلر 80C195 , مقالاتی در مورد طراحی و ساخت PLC توسط میکروکنترلر 80C195 , پروژهایی در مورد طراحی و ساخت PLC توسط میکروکنترلر 80C195

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۹ ب.ظ ] [ tey moor ]

[ ۰ ]

UML و کاربرد آن




UML و کاربرد آن دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 30 کیلوبایت

تعداد صفحات فایل: 65








بنابراین یک مدل کامل شامل چندین دیاگرام از انواع مختلف می‌باشد. بنابراین سازگاری بین دیاگرامهای مختلف از اهمیت بسیاری برخوردار است.

در این مقاله آنالیز سازگاری بین دیاگرامهای گلاس و توالی با استفاده از گرافهای نوع ویژگی و تبدیلات آنها شرح داده شده است. اگر بخواهیم به طور صریح بگوییم دیاگرامهای کلاس به گرافهای نوع ویژگی که به آنها گرافهای کلاس می‌گوییم تبدیل می‌گردند.همچنین چند‌تایی‌ها به قیودی تبدیل می‌گردند که به آنها قیود چند‌تایی می‌گوییم. دیاگرامهای توالی توسط یک گرامر گراف‌گونه نمایش داده می‌شوند که به آنها گرامرهای گراف‌گونه کنش می‌گویم.

آنالیز سازگاری شامل موارد “ وجودی” ، “ آشکاری” و “ چند تایی” می‌گردد برای آنالیز سازگاری از تکنیکهای جبری موجود، برای گرامرهای گراف‌گونه استفاده شده است.

1­ـ  ممقدمه

برای ایجاد یک سیستم جدید واعمال تغییرات در یک سیستم موجود در ابتدا باید کارکرد آن سیستم تعیین گردد. درحقیقت ساختار ایستا و پویای سیستم باید کاملاً مشخص و مدلسازی گردد. بنابراین واجب است، عناصری برای نمایش ساختار داخلی، رفتار سیستم و کنش بین قطعات مختلف آن در نظر گرفته ‌شوند. در صورتی که از یک متد شیئ‌گرا استفاده کنیم، در آنصورت UML برای نمایش و مدلسازی سیستم و قطعات آن انتخاب مناسبی است. UML چند نوع مختلف دیاگرام را که هر کدام سیستم را از زاویه‌ای خاص نمایش می‌دهند،. تعریف می‌کند. هر دیاگرام یا ساختار ایستای سیستم، یا رفتار داخلی آن و یا کنش بین قطعات مختلف را نمایش می‌دهد. بنابراین مدل کامل سیستم شامل چندین دیاگرام از انواع مختلف می‌باشد. علاوه براینکه دیاگرامها از نظر املایی باید درست باشد و همچنین هر یک به تنهای سازگار باشند، دیاگرامهایی که از یک نوع نیستند، نیز باید با هم سازگار باشند. برای آنالیز سازگاری دیاگرامهای  کلاس و توالی از گرافهای نوع ویژگی و تبدیلات آنها استفاده شده است.

برای درک بهتر راه حل ارائه شده در بخش بعد، ابتدا دیاگرام‌های کلاس و توالی و ویژگیهایی که باید بررسی گردند،  مورد مطالعه قرار می گیرند.

دیاگرامهای UML

UML یک زبان مدلسازی یکپارچه می باشد ،‌که برای مدلسازی انواع سیستم های نرم افزاری مبتنی بر متدولوژی شیئی گرا در نظر گرفته شده است . این زبان برای تشریح ، نمایش ،‌ساخت و X مستند سازی سیستم های نرم افزاری مورد استفاده قرار می گیرد. نسخه1-1  UML در نوامبر 1997 توسطOMG مورد قبول واقع شده است و نسخه   3-1 آن از مارس 1999در دسترس می‌باشد. به خاطر استفاده فراوان این زبان در صنعت و تحقیقات این زبان بصورت استاندارد در آمده است.

1-2- دیاگرامهای کلاس

1-1-2-   تعریف

دیاگرامهای کلاس ساختار ایستای سیستم را نمایش می‌دهند، یعنی عناصر موجود در سیستم، ساختار داخلی آنها و ارتباط آنها با سایر عناصر سیستم را مشخص می کنند. عناصر سیستم بصورت کلاس در دیاگرام کلاس نمایش داده می‌شوند.

چند نوع مارتباط ایستا بین کلاسها وجود دارد یعنی تناظر، مجتمع، ترکیب، وابستگی و تعمیم .

مفهوم بسته‌ها در UML یک مکانیزم درختی برای گروهبندی کلاسها، به دست می‌دهد. ساختار داخلی کلاسها با لیستهایی از متدها و ویژگیها نمایش داده می‌شود. جزئیات بیشتر عناصر مدل در بخش بعد تشریح شده اند. وابسته به سطح مجرد سازی و پیچیدگی سیستم ، عناصر کمتر و یا بیشتری مورد بررسی قرار می گیرند.

2-1-2 عناصر دیاگرامهای کلاس

یک کلاس یک شرح برای مجموعة اشیائی است ،‌که دارای یک ساختار ، رفتار ، ارتباطها و معنی می باشند. هر کلاس دارای یک نام می باشد و می تواند متعلق به یک بسته باشد.

اشیائی که از یک کلاس هستند دارای یک لیست ویژگیها و یک لیست متدهای یکسان می‌باشند،اماL1  مقادیر ویژگیها ممکن است متفاوت باشند. یک دیاگرام کلاس می‌تواند دارای اشیایی باشد، که نمونه‌هایی از کلاسها می‌باشند. شکل معمول تعریف یک ویژگی بصورت زیر می‌باشد.

Visibility name : type ?? expression

نوع ویژگی (type- expression) توسط UML تعریف نمی‌شود و این مقدار وابسته به زبان می‌باشد در حقیقت نوع متغیر، برای زبانی است، که در نهایت کلاس مورد نظر در آن ایجاد و پیاده‌سازی خواهد شد. ممکن است کلاسهای موجود در دیاگرام کلاس به عنوان نوع متغیر برای ویژگیها مورد استفاده قرار گیرند. این زمانی است که یک ویژگی یک مرجع برای یک شیء از آن کلاس نگهداری می‌کند. آشکاری ویژگیها شامل یکی از موارد protecded(#) , public(+)    و prirate(-) می‌باشد. ویژگیهای عمونی (public) برای سایر کلاسها قابل دسترس هستند،ویژگیهای محافظت شده تنها برای اشیاء همان کلاس و یا زیرکلاسهای آن قابل دسترس می‌باشند و ویژگیهای خصوصی(( prirate  تنها برای خود شیء قابل دسترس می‌باشند. سایر جزئیات مثل مقادیر اولیه، چند تایی و رشته‌های مربوط به ویژگی ها ،‌ همگی اختیاری هستند.

یک متد در UMLتوسط یک رشته که به شکل زیر می‌باشد تعریف می‌گردد.

Visitility name (parameter

Visibility name (parameter – list): return-type-expression

لیست پارامترهای هر متد شامل یکسری پارامتر می‌باشد که همگی دارای فرمتی به شکل زیر هستند.

Name: type-expression

آشکاری متدها همانند ویژگیها مورد بررسی قرار می‌گیرد. متدی که یک عملیات را محقق می‌سازد دارای همان خصوصیات عملیات می‌باشد و البته دارای یک بدنه پیاده‌سازی می‌باشد که عملیات را پیاده‌سازی می‌کند.

کلاسها بصورت درختی توسط بسته‌ها ؟؟سازماندهی می‌گردند.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۸ ب.ظ ] [ tey moor ]

[ ۰ ]

اُراکل




اُراکل دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 30 کیلوبایت

تعداد صفحات فایل: 74








این همان بانک اطلاعاتی است که تمام بانک‌های اطلاعاتی دیگر را مغلوب می‌کند. اُراکل یعنی عصاره تمام محصولات، بارزترین مدرک، بهترین بهترین‌ها، چیزی که تمام حکمتها و پاسخها از آن جریان می‌یابد. و اگر کشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشکلی برای پیدا کردن چگونگی استفاده از این مورد مشکل‌ساز نداشتید.

اُراکل i8 نه تنها یکی از بهترین نرم‌افزارهای بانک اطلاعاتی رابطه‌ای است، بلکه یکی از پیچیده‌ترین آنها نیز می‌باشد. اُراکل i8 کارهای بسیار جالبی انجام می‌دهد، اما کارهای آسان‌ نیز گاهی اوقات مشکل‌ساز هستند.

شاید اُراکل i8 را از طریق اینترنت خریده باشید. شاید از اُراکل i8 در کارهایتان استفاده می‌کنید. صرفنظر از اینکه چه عاملی باعث روی آوردن‌تان به اُراکل i8 شده است، می‌خواهم یک مطلب را در همین مرحله به طور واضح مطرح کنم. موتور بانک اطلاعاتی در اختیار دارید که حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراکل i8‌ فاقد زیباییهایی است که خریداران نرم‌افزار در عصر تکنولوژی “Plug and Play" خواهانند.

اُراکل i8 به تنهایی همچون اکسس میکروسافت یا پارادکس نیست، یعنی برنامه‌هایی که همه چیز را آماده و سهل‌الاستفاده به طور یکجا دارند. اُراکل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار کمی برای گزارش‌گیری و آماده‌سازی فرم‌ها دارد.

کشف اُراکل i8: برنامه‌ای که همه چیز را یکجا دارد

در دهه 70 میلادی شخصی به نام لری الیسون[1] نرم‌افزار بسیار بزرگی نوشت. برنامه اُراکل در یک کامپیوتر بزرگ[2] اجرا می‌شد و اندازه آن به قدری بزرگ بود که تنها کامپیوترهای بسیار بزرگ، فضا برای آن داشتند.

روزی یکی از دوستان وی این برنامه را دید و از وی خواست که یک نسخه از آن را در اختیار او بگذارد، و لیکن به وی اطلاع داد که کامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود که چنانچه حجم برنامه‌اش را کاهش دهد، وجه قابل توجه‌ای به او پرداخت خواهد نمود.

لری الیسون پیشنهاد او را پذیرفت و در کمتر از یک سال نسخه کم‌حجم‌تری از برنامه را برای کامپیوتر کوچک وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجاب‌انگیز» خواند.

انجام این کار لری را بر این فکر واداشت که مالکین کامپیوترهای کوچک دیگر نیز ممکن است برنامه اُراکل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در کالیفرنیا گردهم آورد تا اُراکل را برای انواع کامپیوترها تولید کنند.

نسخه امروزی موتور اُراکل همان چیزی است که وی رویایش را در سر می‌پروراند. استفاده از اُراکل i8 یعنی به کارگیری یک بانک اطلاعاتی بسیار قدرتمند.

هسته مرکزی اُراکل i8

شکل 11 موتور بانک اطلاعاتی اُراکل i8 و برنامه‌های خدماتی[3] مرکزی آن را نشان می‌دهد. این برنامه‌های خدماتی صرفنظر از سیستم عامل یا سخت‌افزاری که به کار می‌برید، تجهیزات استاندارد همراه اُراکل i8 هستند. این برنامه‌های خدماتی و خود بانک اطلاعاتی در تمام محیط‌ها به یک شکل عمل می کنند. تنها تفاوت موجود به امکانات درونی سیستم‌هایی که به کار می‌برید مربوط است و اُراکل i8 از ویژگیهای منحصر به فرد هر کامپیوتر برای ذخیره‌سازی، خواندن، نوشتن و غیره بهره‌مند می شود.

برنامه‌های خدماتی مرکزی عبارتند از:

WebDB صبر کنید تا به موقع ببینید که این برنامه خدماتی قادر به انجام چه کارهایی است! با استفاده از آن می‌توانید صفحه‌های وبی پیاده‌سازی کنید که به صورت برنامه در بانک اطلاعاتی ذخیره می شوند و داده‌ها را بر حسب تقاضا به اینترنت یا یک اینترانت تحویل می‌دهند.

Enterprise Manager استفاده از این ویژگی که در اُراکل 7 به عنوان یک برنامه خدماتی افزودنی [4] معرفی شد، در اُراکل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجره‌هایی که برای انجام بسیاری از کارهای مدیریتی بانک اطلاعاتی دارد (مثلا ایجاد جداول و تعریف کاربران جدید)، سبب صرفه‌جویی بسیار زیاد در برنامه‌نویسی می‌شود.

SQL*Plus این ابزار امکان ایجاد و اجرای پرس‌و‌جوها، افزودن سطرهای جدید، تغییر داده‌ها و نوشتن گزارشها را فراهم می‌سازد. برای استفاده از آن باید با زبان برنامه‌نویسی SQL آشنا باشید. زبان SQL را می‌توانید در تقریبا تمام بانکهای اطلاعاتی به کار برید.

EXP و IMP -  داده‌ها را می‌توانید از بانک‌های اطلاعاتی اُراکل i8‌صادر (EXP) و یا به آن وارد (IMP) کنید.

Precompilers مجموعه‌ای از «پیش‌کامپایلرها»[5] در دسترس هستند؛ در واقع، یک مورد برای هر یک از زبانهای برنامه‌سازیی چون کوبول، Ada، C، C++، پاسکال و فرترن وجود دارد.

Assistants ویزاردهایی در اُراکل معرفی شده‌اند که شما را در انجام کارهایی چون انتقال از اُراکل 7 به 8، انتقال یک بانک اطلاعاتی اکسس به اُراکل، و تبدیل ساختارهای بانک‌های اطلاعاتی رابطه‌ای به شی‌ءها، گام به گام یاری می‌کنند.

راه‌اندازی اُراکل i8

می‌دانم که بسیاری از شما اُراکل i8 را در یک کامپیوتر بزرگ یا در یک شبکه به کار می‌برید. اُراکل i8 می‌بایست به عنوان بخشی از روتین راه‌اندازی اولیه کامپیوتر آماده و اجرا شود.



 



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : اُراکل , مقالاتی در مورد اُراکل , پروژهایی در مورد اُراکل , مطلب هایی در مورد اُراکل

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۶ ب.ظ ] [ tey moor ]

[ ۰ ]

ارتباطات اینترنتی




ارتباطات اینترنتی دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 35 کیلوبایت

تعداد صفحات فایل: 66








در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی  کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما  باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد  که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN  یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها  و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.

بر مبنای امتحان ،‌ما چند قرارداد را مورد بحث قرار داده ایم ، مثل  RTP وRTCP  . ما همچنین پروتکل های ارتباطی مطمئن و غیر مطمئن را مورد بررسی قرار دادیم.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : ارتباطات اینترنتی , مقالاتی در مورد ارتباطات اینترنتی , مطلب هایی در مورد ارتباطات اینترنتی , پروژهایی در مورد ارتباطات اینترنتی , ارتباطات , اینترنتی

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۵ ب.ظ ] [ tey moor ]

[ ۰ ]

امنیت در اینترنت




امنیت در اینترنت دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 11 کیلوبایت

تعداد صفحات فایل: 13








در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می گذارند.

حجم زیادی از اطلاعات نادرست در خصوص تهدیدات امنیتی ناشی از اینترنت، رواج یافته اند، خطراتی در این زمینه وجود دارند، اما این مکان وجود دارد که با انجام چند مرحلة ساده، تا حد قابل ملاحظه ای هرگونه خطرات مرتبط با «هکرها» را کاهش دهیم. «قانون ساده ساده ای که بایستی به یاد داشته باشید، این است که تنها زمانی امکان آسیب رسیدن به کامپیوترتان وجود دارد که عوامل / کنترل های فعال بتوانند راهشان را به درون  کامپیوترتان بیابند». عوامل یا کنترل های فعال، مدول های نرم افزاری هستند که می توانند در هنگام downlioad شدن، جهت عمل بر روی کامپیوترتان، فعال گردند. در معیار ساده وجود دارند که شما می توانند جهت جلوگیری از سرایت کنترل های فعال به کامیپوترتان، به کگاربندید:

  1. اطمینان حاصل کنید که دارای نرم افزار ضد ویروس نصب شده می باشید و اینکه سطح حفاظتی نرم افزار فوق، شامل فایل های downbad شده (نیز) می باشد.
  2. کنترلهای امنیتی مناسب درون پیمایشگران را فعال سازید.

زمینه های امنیتی جهت کاوشگر اینترنت، بواسطة انتخاب «Internet options» از روی آیتم منوی  Tools برروی «Menu Bar» فراهم می باشند.

کادر گفتگو «Internet option» نمایش داده خواهد شد. Tap «security» را انتخاب کنید.

من باز ه در خصوص گزینه های در زمینه های امنیتی در کاوشگر اینترنت مایکروسافت، بحث خواهم نمود با اینحال، پیمایشگرهای دیگر نیز دارای ویژگیهای مشابه هشتند، و حتی اگر شما از «کاوشگر اینترنت» استفاده نمی کنید، می توانید بحث فوق را به عنوان یک راهنما، درنظر بگیرید.

مایکروسافت، یک نگرش دوسطحی به امنیت دارد.

اولا ، مایکروسافت «جهان اینترنت را به چند منطقه تقسیم بندی می کند:

  1. منطقه اینترنت بواسطة پیش فرمن، منطقة فوق شامل هر چیزی می باشد که برروی  کامپیوترتان و یا کی «اینترانت» نبوده و یا به هیچ منطقة دیگری اختصاص ندرد. سطح امنیتی پیش فرض این منطقه، «Medium» است.  منطقة اینترانت محلی، این منطقة عمومی شامل ‌آدرس هایی می باشد که مستلزم یک «Proxy sevver» (تعیین شوند. بوسیلة مدیر سیستم)، نمی ابشد.

اینها  عبارتند از سایت های مشخص شده بروی tab اتصالات، میسرهای شبکه (نظیر llcomputername  foldenam)، و سایت های اینرانت محلی (بویژه آدرسهایی که حاوی دروة تناوب نمی باشند. نظیر http://intermal ). شما نیز می توانید سایت های را به این منطقه اضافه کنید. این منطقه، دارای سطح امنیتی پیش فرض «Medium» می باشد.

  1.  منطقة سایت های مورد اعتماد، این منطقه. شامل سایتهایی است که مورد اعتماد شما هیتد سایتهایی که شما بر این باورید که می توند فایلهای را ا زآنها بدن نگرانی دربارة آسیب وارد  شدن به کامپیوتر یا داده هیتان، dowmload یا اجرا کنید. شما می توندی سایتهای را به این منطقه اخصاصا دهید. سطح امنیتی پیش فرض برای منطقة سایتهای  مورد اعتماد، « LOW» می باشد.
  2. منطقة سایت های ممنوعه. این منطقه شامل سایتهایی است که شما به آنها اعتماد ندارید یعنی، سایتهیی است که شما به آنها اعتماد ندارید یعنی، سایتهایی که مطمئن نیستید که یم توانید اقدام به download یا اجرای فایل از روی آنها (بدون ایجاد آسیب به کامپیوتر یا داده هایتان)، نمایید یا خیر. شما می‌توانید سایتهایی را به این منطقه اختصاص دهید. سطح امنیتی پیش فرض برای منطقه سایتهای ممنوعه، «High» است.
  3. ثانیا، چهار سطح امنیتی وجود دارند که می توانند برای هر کدام از ای «مناطق اینترنتی» ، به کار گرفته شوند:
  4.  «High» سطح فوقانی، یامن ترنی سطح جهت پیمایش اینترنت می‌باشد، با اینحال، دارای کمترین کارکرد عملیاتی نیز می باشد. ویژگیهای با امنیت کمتر «کاوشگر اینترنتی»، غیر فعال  می باشند. Cookie  ها نیز غیر فعال  می شوند و یان امر ممکن است موجب شود که برخی از صفحات وب، به طور کامل بارگذاری نشوند. این سطح امنیتی برای وب پیچ هایی مناسب است که احتمال این می رود که دارای محتوایی آسیب رسان هستند.
  5.  «Medium» . این سطح امنیتی، یک فرایند پیمایش ایمن را فراهم نموده و در عین حال، سطح بالایی از عملیات پذیری را حفظ می کند. قبل از downlood فایل هاؤ شما در جریان امر قرار خواهید گرفت. این سطح  امنیتی، از اجرای موضعی کنترل های ناشناخته یا نا امن برروی کامپیوترتان، جلوگیری می کند (نکته : شما نباید صرفا بر عملیات پذیری فوق بدون در نظر گرفتن حفاظت گامل آنتی ویروسی، تکیه کنید، بهترین کار.  استفاده ز هر دوی این معیارها در کنار هم می باشد). مایکروسافت  اعتقاد دارد که سطح فوق، برای اکثر وب پیج‌ها، کفایت می کند.
  6.  «Medium – Low»  سطح فوق، مشابه «Medium» می باشد، لیکگن قبل از dowmlad  شما را از جریان کار مطلع نمی سازد. سطح فوق، یک سطح امنتیی مناسب برای دستری به شبکه های محلی نظیر «اینترانت های» مشترک (گروهی) می‌باشد.
  7.  «Low» این سطح امنیتی، حداقل اصول ایمنی را ارائه می نماید. تمامی عامل‌ها/ مضامین فعال می توانند به طور موضعی برروی کامپیوترتان، اجرا شوند. این سطح امنیتی، تنها برای سایتهای مناسب است که کاملا  مورد اعتماد شما هستند.

اطلاعات بالا، به لحاظ مفهومی، بر اسا سیستم help کاوشگر اینتر نت 5.5 می‌پاشند.

تصویر بالا، نشان می دهد که شما چگونه می توانید مناطق و سطوح امنیتی  مربتط با کاوشگر اینترنت را تغییر دهید. حالات پیش فرض، «منطقة اینترنت» و «سطح امنیتی Medium» می باشند. زندگی اغلب درحوزة  وسط های قرا دارد،  اینترنت هم از این قاعده مستثنی نست. احتمالا این حالت پیش فرضی، بهترین حد وسطظ کلی را فراهم می آورد، بویرژه زمانیکه در کنار یک نرم افزار ضد ویروس مناسب مورد استفاده قرار گیرد.

تصویر گفتگوی بالا، پیام هشداری است که کاوشگر اینترنت زمانی نمایش می دهد که پیمایشگر به شکل ذکر شده در بالا پیکربندی شده است و یک عامل/ کنترل فعال ، می کوشد تا به طور موضعی برروی کامپیوترتان  اجرا گردد. این دیالوگ به شما اطلاع می دهد که تلاش جهت اجرای یک عامل/کنترل  ناامن به صورت گرفته است و از‌آن ممانعت به عمل آمده است. عامل/ کنترل فوق، اجرا نمی گردد. پیوندهای زیر. در ارتباط با برخی از مابع امنیت وب / اینترنت online می باشند که ممکن است شما بخواهید،مطالعه شان کنید:

  1.  صفحة امنیتی Microsoft
  2.  مرکز امنیتی  Net scape
  3.  25  آسیب پذیری امنیتی اصلی
  4.  VET  - یک کمپانی استرالیایی نرم افزار ضد ویروس
  5.  مشاورة امنیتی و نرم افزار ضد ویروس Symantec.

درک Cookic ها

  برخی وب سایتها، اطلاعات را در یک فایل منحنی کوچک موسوم به یک «cookie» برروی  هارد دیسک تان ذخیره می کنند.

«cooking» ها ، حاوی اطلاعاتی در خصوص شما و سلایقتان می باشند. برای مثال، اگر شما در خصوص یک جدول زمان بندی پرواز د ر کی وب سایت هواپیمایی پرس وجو کنید، ممکن است سایت فوق، «cookie» ای را ایجاد کند که حاوی  برنامة مسافرت تان باشد. و یا ممکن است تنها حاوی ثبت شماره صفحاتی باشد که شما درون  سایت فوق، از آنها بازدید کرده اید، تا به سایت فوق این امکان را بدهد که در بازدید بعدی تان از آن سایت، صفحات را به صورت سفارشی، به شما ارائه دهد.

تنها اطلاعاتی که شما فراهم می کنید، و یا گزینه هایی که در طی بازدید از یک وب سایت.  انتخاب می نمایید، یم توانند درون یک cookie ذخیره شوند. برای مثال، سایت فوق نمی تواند نام e – mail تان را تعیین کند مگر آنکه شما تصمیم به تایپ آن بگیرید. اجازه دادن به یک وب سایت جهت خلق  یک cookie ، به علت آن سایت و یا هر سایت دیگری، اجازة دسترسی به بقیة قسمتهای کامپیوترتان را نمی‌دهد، و فقط سایت خلق  کنندة ‌آن cookie  می تواند آن را بخواند.

کاوشگر اینترنت در حالتی قرار داده شده است که اجازة  خلق cookie را بر روی هارددیسک تان قرار دهد، از جریان این امر مطلع گردید (بواسطة اعلام کاوشگر)، بنابراین شما می توانید در خصوص اجازه دادن یا اجازه ندادن به آن cookie، تصمیم بگیرید؛ همچنین شما می توانید از قبول هر گونه cookie توسط کاوشگر اینترنت، ممانعت به عمل آورید.

شما می توانید حالات مختلفی را برای منطقه های امنیتی مختلف، تعیین کنید. برای مثال، ممکن است بخواهید به وب سایتهایی که در منطقة سایت های مورد اعتماد ویا اینترانت محلی تان قرار دارند، اجازة ایجاد cookie بدهید، کاری کنید که قبل از اجازه دادن به سایت های درون منطقة اینترنت تان، کاوشگر ملزم به کسب تکلیف از شما باشد، و هرگز به سایت های حاضر در منطقة سایت های ممنوعه تان، اجازة خلق cookie ندهید.

اطلاعات شخصی

حوزة فوق، متشکل از دو option می باشد:

  1.  «Auto complete» ، وب آدرس وارد شونده، اطلاعات وارد شدنده به درون فرم های، و نام های کاربر و کلمه های عبور مورد نیاز جهت دسترسی به سایتهایی که بازدید نموده اید، را ذخیره خواهد نمود. هنگامیکه شما در حال استفاده از پیمایگرتان می باشید، ورودهای قبلی به صورت گزینه های ارائه شد، به طوریکه شما نیازمند تایپ مجدد اطلاعات فوق، نباشید. اینکار ممکنه را هنگام تایپ  کردن شما، لیست می کند. اگر یکی از پیشنهادات موجود درلیست فوق، همانند چیزی بود که می خواهید در ان فیلد وارد کنید، برروی پیشنهاد فوق  کلیک کنید. درغیر اینصورت، به تایپ کردن خود ادامه دهید.

اطلاعات مورد استفاده برای همانند های پیشنهادی، بر روی کامپیوترتان ذخیره می‌شود و جهت حفاظت از حریم خصوصی تان، سری سازی می شوند، وب سایتها نمی توانند به این اطلاعات دست یابند.

آنها فقط می توانند چیزی را دریافت دارند که شما به وضوح در فرم ها، وارد کنید. هنگام تایپ کردن اطلاعات در فرم های web، و تایپ کردن کلمه های عبور، شما می توانید یک آیتم را از روی لیست پیشنهادات بواسطة کلیک کردن آن آیتم وسپس  فشردن دکمة DELETE ، حذف کنید.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : امنیت در اینترنت , پروژهایی در مورد امنیت در اینترنت , مقالاتی در مورد امنیت در اینترنت , مطلب هایی در مورد امنیت در اینترنت , امنیت , اینترنت

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۲ ب.ظ ] [ tey moor ]

[ ۰ ]

اینترنت (DNS)




اینترنت (DNS) دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 10 کیلوبایت

تعداد صفحات فایل: 19








مجموعة توابع  و انواع داده ها در  DNS ، تشکیل یک پروتکل رسمی و موثق می دهد. که شامل پرس وجوهای استاندارد، پاسخهای آنها و قالب کلاسهای اینترنت می باشد.

با این وجود، سیستم حوزه نام عملاً توسعه پذیر باقی گذاشته شده است. به طور مثال متناوباً پیشنهادهای جدیدی در مورد پیاده سازی، انواع داده، انواع پرس وجود کلاستها و توابع ارائه می شوند.

بنابراین تا زمانی که انتظار می رود پروتکل رسمی  بدون تغییر بماند، هرگونه فعالیت آزمایشی باید در امتداد این پروتکل انجام شود.

همچنین خواننده باید آگاه باشد که مثالهای ذکر شده حتماً کامل و اجرایی نیستند و صرفاً جنبه آموزشی دارند.

توزیع این RFC هیچگونه محدودیتی ندارد.

معرفی

این RFC به معرفی قالب نامه های حوزه، استفاده از آنها در پست الکترونیکی و پروتکلها و سرورهای ارائه شده برای پیاده سازی سرویس حوزه نام می پردازد.

تاریخچه نامهای حوزه:

انگیزه توسعه سیستم حوزه نا، با گسترش اینترنت آغاز شد.

- در ابتدا پیدا کردن آدرس ماشین میزبان از طریق فایل hosts. txt انجام می شد و مسئولیت آن بر عهده NIC بود. این فایل به طریق FTP توسط همة میزبانها ارسال می شد. اما پهنای باند مصرف شده در شبکه برای ارسال این فایل با مجوز تعداد میزبانها متناسب است و حتی هنگامی که چند سطح مختلف از FTP استفاده می شود. این  پهنای باند بسیار قابل ملاحظه است. با افزایش تعداد میزبانها، این روش عملاً کارایی خود را از دست می دهد.

-مسئله بعد تغییر در خصوصیات اینترنت بود. میزبانهای با زمان اشتراکی دوران Arpanet حال جای خود را به شبکه هایی از ایستگاههای کاری داده بودند. همچنین بسیاری از سازمانها را نام و آدرسهای خود استفاده می نمودند ولی مجبور بودند صبر کنند. NTC  hasts.txt  را به روز کند تا تغییراتشان اعمال گردد.

- از سوی دیگر کاربردهای اینترنت مرتباً پیچیده تر می شد و نیاز به یک سیستم نام چند منظوره بیش از پیش به چشم می خورد.

 در نتیجة این مشکلات ایده های جدیدی دربارة قالب و مدیریت نامها مطرح شد که در اغلب آنها ساختار سلسله مراتبی پیشنهاد شده بود.

در این روش از کاراکتر « . » به عنوان جدا کننده بین سطوح مختلف استفاده می شود.

یک طراحی از این سیستم با استفاده از پایگاه دادة توزیع شده و منابع تعمیم یافته در RFC 882 شرح داده شده است.

واژه « domain» (حوزه) در خیلی متون به چشم می خورد که در اغلب موارد برای ارجاع به نامی که با علامت «  .» قسمتهای آن از همه جدای گردند، استفاده می شود ولی ارتباطی به DNC ندارد.

اهداف طراحی DNS:

- هدف اولیه ایجاد یک روش نامگذاری یکسان برای ارجاع به منابع می باشد. برای اجتناب از بعضی مشکلات نامها باید شامل آدرسها، مسیرها، و یا اطلاعات مشابه دیگر باشند.

- حجم پایگاه داده و کثرت به روز رسانی آن باعث می شود که از سیستمهای توزیع شده استفاده شود. که برای کارایی بهتر می توان از کش کردن محلی نیز استفاده نمود.

جمع کردن کل پایگاه به طور متمرکز بسیار پرهزینه و مشکل می باشد و باید اجتناب گردد.

- هنگام سبک سنگین کردن بینا فرینه به دست آوردن داده ها سرعت به روز سانی و دقت کشی ها برتری با داده ها می باشد.

- هزینة پیاده سازی ما را مجبور می کند که یک سیستم چند منظوره ایجاد کنیم که برای بازیابی آدرسهای میزبانها، داده های صندوق های پستی و موارد دیگر قابل استفاده باشد.

- برای اینکه این سیسم برای شبکه های مختلف قابل استفاده باشد. باید قابلیت استفاده از یک سیستم نامگذاری برای پروتکلهای مختلف را فراهم کنیم. برای مثال آدرسهای میزبان در پروتکلهای مختلف، متفاوتند ولی همة آنها مفهوم آدرس را دارند.  DNS همة داده ها را در کلاس بر چسب (tag) می زند و اجازه استفاده موازی از قالبهای مختلف را می دهد.

-از دیگر مطالبات ما استقلال تراکنشهای سرور نام  از سیستم حامل آنها می باشد بعضی سیستمها ممکن است برای پرس وجو و پاسخ از دیتاگرام  استفاده کنند ولی بعضی سیستمها استفادة انحصاری از مدارهای مجازی را در نظر داشته باشند.

- سیستم باید در محدودة وسیعی از قابلیتهای میزبان مفید باشد. هم کامپیوترهای شخصی و هم سیستمهای بسیار بزرگ باید بتوانند از سیستم ولو از راههای متفاوت استفاده نمایند.

- مفروضاتی راجع به استفاده از سیستم:

- سازمان بندی سیستم حوزه از بعضی فرخها راجع به احتیاجات و استفاده کاربران نشأت می گیرد و طوری طراحی شده است که از بعضی مشکلات پیچیده پایگاه داده ها اجتناب شود.

این مفروضات به شرح زیر است:

- حجم پایگا داده کلی به تعداد میزبانهایی که از سیستم استفاده می کنند بستگی دارد.

ولی در نهایت به تعداد کاربران آن میزبانها نیز وابستگی پیدا می کند مثلاً کاربران صندوق پستی و بقیه اطلاعات آن میزبان

- اکثر اطلاعات داخل سیستم به کندی تغییر می یابند ولی سیستم باید قادر باشد تا با تغییرات سریع نیز سرو کار داشته باشد.

- سرویس گیرنده های سرویس حوزه باید قادر باشند تا سرورهای نام مورد  اعتماد خود را که ترجیح می دهند از آنها سرویس بگیرند شناسایی کنند و خدمات مورد نیاز خود را از این سرورها اخذ کنند.

- دسترسی به اطلاعات حیاتی از به روز رسانی فوری و یا گارانتی سازگاری است. به روز رسانی اجازة رد شدن اطلاعات از طریق کاربران به سیستم حوزه را می دهد.

هنگامی که به روز رسانی به دلیل نقص فنی دردسترس نیست، داده های فعلی به عنوان قدیمی شناخته می شوند وم تلاش مستمر در جهت به روز رسانی آن باید انجام گیرد.

مدل کلی به این صورت است که کپی ها با یک مدت زمان برای تازه سازی توزیع می شوند توزیع کننده این مدت زمان را تنظیم می کند و گیرنده توزیع مسئولیت تازه سازی را به عهده دارد. در شرایط خاصی می توان مدت زمان بسیار کمی را تنظیم کرد و یا از توزیع کپی ها جلوگیری به عمل آورد.

- در هر سیستم با پایگاه داده توزیع شده ، ممکن است یک سرویس دهنده نام و یک پرس وجو ارائه شود که فقط توسط یک سرور دیگر بتواند پاسخ داده شود.

دو رویکرد کلی در برخورد با این مسأله «بازگشتی» و تکرا شونده می باشند.



پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : اینترنت (DNS) , مقالاتی در مورد اینترنت (DNS) , مطلب هایی در مورد اینترنت (DNS) , پروژهایی در مورد اینترنت (DNS) , اینترنت , DNS

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۲ ب.ظ ] [ tey moor ]

[ ۰ ]

اینترنت (پورتال)




اینترنت (پورتال) دسته: مطالعات ارتباطی و فناوری اطلاعات



فرمت فایل: doc

حجم فایل: 16 کیلوبایت

تعداد صفحات فایل: 24








رشد واحدهای تجاری در دوره اخیر شیوه های نوین را جهت این پیشرفت می طلبد . پرداختن به تجارت از طریق Portal های یکی از این مدل های جدید است . پیشرفت در تکنولوژی های بی سیم تأثیرات زیادی روی پیشرفت Portal ها داشته است . Portal ها موج جدیدی از اینترنت می خوانند.

تاریخچه ایجاد Portalها به اوایل دهه 1990 باز می گردد . در سال 1994 وقتی Net scape Navigator گسترش پیدا کرد : استفاده از وب ها تقریباً عمومیت پیدا کرد . دو پروفسور و جری یانگ ( jerry Yong ) مدلی ا زیک سایت با دسترسی برای آسان برای هر کسب ساختند . سایت اولیه jerry Yang’s Guid to www نام داشت . در آن زمان این سایت با امکانات ویژه اش بسیار مورد توجه قرار گرفت و توجه بسیاری از اسپانسرها را به سوی خود جلب کرد . استقبال شایان از این سایت این دو را بر آن داشت تا به توسعه آن بپردازند و سپس  آن را به Yahoo ! که همچنان از پر مخاطب ترین و عمومی تین سایت هاست تبدیل کردند.

موفقیت Yahoo ! سایر شرکت ها را بر آن داشت تا از این تکنیک پیروی کنند و اکنون شاهد صدها Portal روی شبکه جهانی وب هستیم.

برخی بر این باورند که قرار دادن واژه Portal روی home page ، سایت مورد نظر را به یک  Portal تبدیل خواهد کرد و افزون چندین ارتباط (Link ) و خصوصاً استفاده از یک موتور جستجو بر ای دستیابی به اطلاعات روی Web ، برای تبدیل یک وب سایت به Portal کافی است ولی آیا Portal ها به همین راحتی قابل وصولند؟

برای پاسخ به این سوال بهتر است بیتشر با ساختار و مشخصات یک Portal آشنا شویم و Portal چیست؟

از نظر لغوی واژه Portal در دیکشنری آکسفورد به دوروازه (Gate Way ) تعبیر شده است یک Portal روی اینترنت مانند یک نفطه ورود به اطلاعات قابل دسترسی در اینترنت است.

(www. Zdwebopedia.com) zd webopedia

Portal را به صورت زیر تعریف کرده است:

« یک وب سایت یا سرویسی که طیف وسیعی از منابع و خدمات مانند E-mail ، بازارهای مجازی ، موتورهای جستجو و خریدهای online ،‌ گروه های مذاکره ، اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و .

را ارائه می دهد . در گذشته تعداد Portal ها بسیار محدود بوده ولی اکنون تقریباً همه وب سایتهای قدیمی به Portal ها تغییر پیدا کرده اند.

Portal ها به ارتباطاتی را به سایر سایت ها و Portal ها فراهم می سازند لذا مهم ترین مفهوم که از بیان Portal بر می آید استفاده مخاطبان از ارتباطات بین همة خدمات اینترنتی می باشد .

Portal روی شبکه به صورت یک ابزار رقابتی درآمده است و هر روز با امکانات بیشتری عرضه می شود . صاحبان این شرکت با سرعت دیوانه واری به پیش می تازند تا بتوانند مخاطبان بیشتری را داشته باشند . اطلاعاتی که هر Portal کاربر را به آن هدایت می کند به نوع و محل ورود بستگی دارد.

از نقطه نظر مشتری Portal ها معایبی دارد مانند اینکه کاربران فقط به اطلاعات دیکته شده و مشخصی دسترسی دارند. باید تنها به بخشی از اطلاعات قناعت کنند . Portal ها معمولاً کاربردان را به یک سری همگونه زیر یک چتر فعالیت می کند رهنمود می سازد.

مزایایی ایجاد Portal

ایجاد یک web Portal مزایایی زیر را در برخواهد داشت:

  • تهیه و تامین اطلاعات از منابع مخلتف با فرمت های متفاوت  ارائه آن در یک قالب منفرد .
  • تامین خدماتی بر پایه وب مثل chat roon ، search ، E-mail FTP  و .
  • به کاربران اجازه می دهد که فعالیت های تجاری خود را اداره و کنترل نمایند.

معایب ایجاد Portal

ایجاد web Portal معایبی برای اکثر تجارت ها به شرح زیر خواهد داشت.

  • گسترش فضای رقابتی
  • ناتوانی در تکمیل فرایند تجارت و فروش کالا یا  خدمات . این موضوع در مواردی حادتر است که مشتری اطلاعات کاملی را دریافت می نماید و در نهایت برای خرید یا دریافت خدمات به شرکت رقیب مراجعه می کند .
  • داشتن اطلاعات بسیار زیاد یا بسیار کم که باعث گیچ شدن مشتری می شود.
  • و  باید شرکت ها همواره از جدیدترین اطلاعات برخوردار باشند.

چرا Portal ها مفیدند ؟

ممکن است شما نخواهید که مانند Yahoo ! تمام دنیا را تحت پوشش قرار دهید ولی شاید اطلاعتی داشته باشید که برای عده ای مفید باشند و بخواهید این دادهها و اطلاعات را منتشر کنید . برای استفاده به سایت شما مراجعه خواهند کرد به این صورت Portal ها بسیار مفید خواهند بود و ورودی های لازم را جهت کاربردان ایجاد خواهد کرد.

منابع درآمد برای صاحبان Portal

تعداد Portal web ها روی اینترت با سرعت نور در حال افزایش  است و فرصت های تجاری سودمند را ایجاد می کنند . همانطور که قبلاً اشاره شد . Portal ها دروازه ای برای ورود به اطلاعات هستند بر اساس این منابع متنابهی برای درآمد در آن وجود دارد.

در آمد بر اساس مشتری

( consumer – side Revenue )

مثل برنامه ارائه حق عضویت برای عضو شدن در سایتی و استفاده از اطلاعات و خدمات سایت مورد نظر . این مدل خصوصاً زمانی بسیار مفید است که شرکت بتواند اطلاعات و خدمات ارزشمندی برای ارائه تهیه کند.

در آمد بر اساس تامین کننده

( Suplier – side Revenue )

ایجاد Line  هایی از تامین کنندها به مشتریان روی سایت و دریافت وجه از تامین کننده بابت ارائه Link و آشنایی با مشتری.

درآمد از طریق تبلیغات روی سایت

صاحبان یک Portal برای کسب درآمد می توانند از هر یک از مدل های فوق یا ترکیبی را دو یا همه آن استفاده نمایند . البته مدلی که انتخاب می شود می شود به هدف سایت نیز مرتبط است .

مثلاً Portal هایی که به صورت حرفه ای به مسائل پرشکی می پردازند . عموماً از مدل اول یعنی درآمد بر اساس مشتری تکیه می کنند .

عاملان پیش برنده در گسترش Portal ها

بیشتر شرکت ها برای پاسخگویی به طیف وسیع نیازهای مخاطبان خود به ایجاد Portal دست می زنند . عوامل زیر در گسترش Portal ها موثرند.

  • گسترش کاربران و خدمات On- line
  • مطالب مفید و مورد استفاده روی وب
  • گسترش تجارت الکترونیکی( 4/1 میلیون خریدهای ( On –line
  • نرم افزارها و ابزراهای جیدید تکنولوژیکی که رشد فزاینده دارند . مثل PC ،‌ ‍PDA ، تلفن های اینترنتی ، .

Portal ها همچنین باید به موارد زیر جهت توسعـه هر چه بیشتر و موفق تر توجه نمایند .

  • مشاهده و دسترسی پذیری آسان

این نکته باعث افزایش وفاداری مشتری می گردد و مشتری در صورت رضایت درباره به سایت مراجعه خواهد کرد .

  • مطالب و مفاهیم جدید و کیفیت بالا در ارائه خدمات.
  • ایجاد صرفه جویی در هزینه های مخاطبان با مراجعه به Portal که سبب مراجعان مکرر آن ها می گردد .
  • بکار گیری تکنولوژی و خدمات نوین که مشتری را on-line  حفظ نماید.
  • این کار را می توان با استفاده از درآمد ناشی از تبلیغات انجام دهد.
  • ارائه سرویس خدمات با ارزش افزوده زیاد.


پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : اینترنت (پورتال) , مقالاتی در مورد اینترنت (پورتال) , مطلب هایی در مورد اینترنت (پورتال) , پروژهایی در مورد اینترنت (پورتال)

[ شنبه, ۱۸ آذر ۱۳۹۶، ۰۷:۰۰ ب.ظ ] [ tey moor ]

[ ۰ ]