دانلود بررسی شبكه های كامپیوتری در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبكه های كامپیوتری در فایل ورد (word) دارای 44 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبكه های كامپیوتری در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چكیده:

امروزه علم كامپیوتر به عنوان یكی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یكی از مهمترین شاخه ها علم شبكه است. با توجه به اهمیت شایان ذكر انتقال اطلاعات در دنیای امروز شبكه های كامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراكز بزرگ و كوچك استفاده از شبكه های كامپیوتری امری مرسوم و معمول است. لذا موضوع و تمركز اصلی این دوره كار آموزی روی شبكه های كامپیوتری بود. من در این دوره مطالعه خود روی شبكه های را با محوریت دو بخش متفاوت انجام دادم. اولین بخش مربوط به كلیات شبكه و اطلاعات مقدماتی نصب و راه اندازی شبكه ها بود كه شامل  بخشهای تئوریك و علمی فروان می باشد. از جمله مهمترین این بخشها عبارت بودند از :
–    پترولكل های ارتباطی
–     مدل ارتباطی سیستم باز OSI  و بررسی لایه های مختلف شبكه كه شامل تجزیه و تحلیل هرلایه وظایف آن در معماری لایه ای  می باشد.
–    مدلهای مختلف فیزیكی شبكه از قبیل مدل Sener base model , Peer to Peer  و Client – sener model 
–     بررسی اجزای ارتباطی شبكه ها مانند كارت شبكه ( NIC   )، كابل های ارتباطی مانند Twisted Pair  و Coaxial  و نحوه اتصالات آنها و قطعات سخت افزاری
–    مهم مانند تكرار كننده ها ( Repeaters   )، پل ها ( bridges  )، مسیر یابها
( Routers  ) دروازه ها ( Gateways  )، سوئیچ ها ( Switch es  ) و اینكه هر كدام از این قطعات چه وظایفی دارند و در كدامیك از لایه های شبكه مورد استفاده قرار می گیرند.
در بخش دوم به جنبه های مدیریتی شبكه ها و نحوه تنظیمات و اداره آنها پرداختم. در این قسمت كه بیشتر جنبه نرم افزاری داشت با استفاده از سیستم عامل توانمند Linux  مدیریت بخشهای مختلف یك شبكه را مطالعه كردم. برای این امر ابتدا لازم بود آشنایی های اولیه را با سیستم عامل Linux  كسب كنیم و سپس مطالعه خود روی این سیستم عامل را بیشتر با جهت گیری در زمینه كاربرد آن در شبكه ها ادامه دهم. لذا در ابتدا با طریقه نصب و راه اندازی Linux  آشنا شدم و سپس با تعدادی دستورهای اولیه مفهوم و مفاهیم كاربردی ضروری آن آشنا گشتم. در قسمت بعد به مطالعه كاربرد Linux  در شبكه های كامپیوتری پرداختم. البته مطالعه و كار در این بخش بسیار وسیع است و من تنها كار خود را محدود به كار با تعدادی از Sener  های مهم Linux  كردم .
این Sener  ها عبارت بودند از : DNS Sener , Samba Sener , HTTP Sener , Squid Sener , DHCP Sener  كه در هر مورد ابتدا به كلیات و وظایف هر یك پرداختم. سپس به معرفی دستورات لازم برای كار با هر یك پرداختم و در نهایت تنظیمات هر كی را مطالعه كردم. در هر یك از این مورد سعی كردم بیشتر به جنبه های علمی قضایا نگاه كنم و از پرداختن به جزئیات تئوریك صرف حتی المقدور پرهیز كنم. لذا در جاهایی كه احساس كردم توضیحات و جزئیات بیشتر صرفا جنبه تئوریك یا استفاده های بسیار خاص دارد به معرفی منابع و سایتهای اینترنتی مربوطه اكتفا كردم ولی سعی كردم نمونه هایی ازفایلهای مهمی كه در تنظیمات این سرورها نقش مهمی دارند در این گزارش بیاورم.
شرح واحد صنقی :
شركت گیلدس كامپیوتر یك شركت قدیمی و با سابقه در بازار كامپیوتر است كه علاوه بر جنبه های تجاری سعی كرده به جنبه های علمی و تئوریك نیز بها دهد. فعالیت عمده این شركت در دو بخش سخت افزار و شبكه صورت می گیرد.
در بخش سخت افزار، اسمبل كردن قطعات كامپیوتری و تعمیر قطعات صورت می گیرد. البته این كار معمولا در حجم های بزرگ صورت می گیرد زیرا مشتریان طرف قرار داد این شركت با برخورداری از امكانات و مهارت های كانی در بخش شبكه، با شركت در مناقصه های بزرگ، پروژه های مختلفی را به عهده می گیرد. این پروژه ها معمولا شامل نصب در راه اندازی شبكه های محلی(LAN   ) می باشد كه شامل تهیه قطعات سخت افزاری و نصب كامل و دقیق شبكه و سپس انتخاب Sener  های مناسب با توجه به نیازهای شبكه و تنظیمات آنها و در نهایت تنظیمات Client  های شبكه می باشد.
اینجانب دوره كارآموزی خود را زیر نظر آقای مهندس بابادی نیا مدیر فنی شركت انجام دادم.
ایشان به عنوان مدیر فنی هم مسئولیت بخش سخت افزار شركت یا بخش فنی آن را دارا میباشند.
و هم در پروژه های بخش IT  و شبكه با سایر اعضای شركت همكاری می كنند و نقش مؤثری را ایفا می كنند.

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word) دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

با اختراع  تلگراف، تلفن و بی سیم در محدوده اواسط قرن نوزدهم و اوایل قرن بیستم میلادی بهره‏برداری از فناوری ارتباطات راه دور در كشورهای مختلف جهان آغاز شد. توسعه این فناوری و استفاده از آن در كشورهای مختلف به بروز چند پیرامون آن منجر شد كه استفاده قانونمند از مخابرات را به عنوان یك راهكار اساسی طلب می‏نمود.
در دنیای مدرن ارتباطات نقش تعیین كننده‏ ای در توسعه اقتصادی، اجتماعی و فرهنگی ایفا می‏كند. لذا مخابرات بهترین و برترین ابزار برای این تبادل است. به عبارت دیگر در سال‏های اخیر پیشرفت فوق‏العاده فناوری‏های كاربردی در مخابرات به قدری بوده است كه من بعد برای بشر پیشبرد ارتباطات صوتی، تلگرافی یا تصویری با كمترین هزینه از یك نقطه به نقطه دیگر جهان از طریق همكاری، هماهنگی و عادی سازی سیستم‏ها و زیر ساخت‏های مخابراتی ممكن می‏شود. امروزه استفاده از مخابرات و سرویس های آن امری اجتناب ناپذیر است به طوری که اکثر کارهای روزمره به نحوی از خدمات مخابراتی استفاده می کنند.
صنعت مخابرات یكی از صنایع كلیدی كشور است و می‌تواند موتور محرك بسیاری از فناوری‌های پیشرفته دیگر در كشور باشد. لذا تقویت توانمندی داخلی در این زمینه و جذب اعتبارات بیشتر در این حوزه تأثیر به‌سزایی در تحقق توسعه اقتصادی پیش‌بینی شده كشور خواهد داشت. یكی ازاجزاء عمده اقتصاد جهانی را خدمات تشكیل می دهد، كه بخش خدمات مخابرات ازشاخه های اصلی آن محسوب می شود. افزون برآن بخش خدمات مخابرات از اركان عمده توسعه كشورهاست چرا كه نقش اساسی درارتقاء سطح اقتصادی ، فرهنگی وسیاسی مردم، سازمانها و بخش خصوصی جوامع دارد.
بخش مخابرات یكی ازاجزاء اصلی اقتصاد جهانی را تشكیل می دهد . تجارت درمخابرات قسمت فروش تجهیزات و ارائه خدمات مخابراتی همچون پیامهای تلفنی، بانكهای اطلاعات، پست الكترونیكی، تجارت الكترونیكی ، بانكداری الكترونیكی …. و انتقال داده ها را شامل می شود بسترلازم برای ارتباط مشتركین تلفنی یا پایانه های داده را شبكه های ارتباطی زیرساخت تأمین می كند.
با مشخص شدن اهمیت مخابرات می توان دریافت که این روند با اجرای سیستم های قدیمی و یا استفاده از روش هاس سنتی در اغلب موارد نتیجه ی مطلوبی به دست نمی دهد و با آن بسیار فاصله دارد. در مقوله ای مانند ارتباطات و مخابرات به ناچار در جهت کاهش هزینه ها و فراهم آوردن شرایط مناسب باید از نیروهای متخصص به همراه سیستم های به روز استفاده کرد. بدون شک  طراحی سیستمهای بروز در زمینه های مختلف تکنولوژی و از جمله در مخابرات نیازمند استفاده از سیستم های رایانه ای است. طبیعتا برای استفاده از چنین سیستم هایی لازم است علاوه بر متخصصانی در زمنیه ی مخابرات از نیروهای توانمندی در حوزه ی علم رایانه بهره برد تا با بررسی شرایط نسبت به طراحی سیستمی مکانیزه جهت ارائه هر چه بهتر خدمات به کاربران سیستم با هزینه ای کمتر اقدام کنند.
در این پروژه نیز سعی بر این بوده است که با ارائه ی سیستم مناسبی برای اداره ی مخابرات توابع مشهد که وظیفه ی ارائه خدمات به مشترکان در روستاها و توابع اطراف مشهد را داراست علاوه بر کاهش هزینه ها رضایت بیشتر مشترکان بر آورده شود.

 

فهرست مطالب

مقدمه ?

مراحل انجام کار و فازها ?

مصاحبه ی اول?

مصاحبه ی دوم?سیستم کلی شارژینگ??DFDهای سیستم فعلی ??

طراحیDFDسیستم جدید??

CFDسیستم جدید??

طراحی تفصیلی سیستم جدید??

جدول مستندات??

چارت سازمانی??

دیکشنری های جریان داده??

دیکشنری های ساختار داده و اجزای داده??

خصوصیات پردازش ها ??PC66

PDE 67 LRS68

ٍERD69

ضمیمه ها??

ضمیمه ? : نمونه پرسشنامه به همراه پرسشنامه های پر شده

ضمیمه ? :برنامهcheck digitبه زبانC++

برای دریافت پروژه اینجا کلیک کنید

دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word) دارای 117 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

چکیده

مقدمه 

فصل اول : کلیات

1-1    هدف

1-2    پیشینه کار و تحقیق

1-3    روش کار و تحقیق

فصل دوم : شبکه های موردی متحرک

2-1    تعریف شبکه موردی متحرک

2-2    کاربردهای شبکه موردی متحرک13-

2-3    خصوصیات شبکه موردی متحرک 15-

2-4    پروتکلهای مسیریابی شبکه موردی متحرک 20-

2-4-1    پروتکلهای مبتنی بر جدول 18-

2-4-2    پروتکلهای مبتنی بر تقاضا 20-

فصل سوم : امنیت شبکه های موردی متحرک

3-1    نقاط ضعف امنیتی در شبکه موردی متحرک 26-

3-1-1    نبود محدوده های امن 23-

3-1-2    تهدیدات از طرف گره های به خطر افتاده درون شبکه

3-1-3    نبود مدیریت مرکزی 25-

3-1-4    منبع انرژی محدود 26-

3-1-5    مقیاس پذیری

3-2    شرایط امن بودن شبکه موردی متحرک 29-

3-2-1    در دسترس پذیری 27-

3-2-2    یکپارچگی

3-2-3    محرمانگی

3-2-4    اعتبار

3-2-5    عدم انکار

3-2-6    مجوزدهی 29-

3-2-7    بینامی

3-3    انواع حملات در شبکه موردی متحرک 37-

3-3-1    حملات غیرفعال

3-3-1-1    استراق سمع

3-3-1-2    پایش و تحلیل ترافیک

3-3-2    حملات فعال 37-

3-3-2-1    حملات لایه کنترل دسترسی رسانه (MAC)

3-3-2-2    حملات لایه شبکه 36-

3-3-2-2-1    حمله Wormhole  32-

3-3-2-2-2    حمله سیاه چاله

3-3-2-2-3    حمله Byzantine

3-3-2-2-4    حملات مسیریابی 34-

3-3-2-2-5    حمله مصرف منابع

3-3-2-2-6    حمله IP Spoofing  35-

3-3-2-2-7    حمله Sybil

3-3-2-2-8    تولید بسته (حمله سیل آسا)

3-3-2-2-9    تغییر دادن بسته

3-3-2-2-10    حلقه مسیریابی

3-3-2-2-11    حمله Blackmail

3-3-2-2-12    رفتار خودخواهانه

3-3-2-3    حملات لایه انتقال 37-

3-3-2-3-1    حمله ربایش نشست 37-

3-3-2-3-2    حمله سیل آسای SYN

3-3-2-4    حملات لایه کاربرد

3-3-2-5    سایر حملات

3-4    راهکارهای تأمین امنیت در شبکه های موردی متحرک 38-

3-5    مسیریابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR 59-

3-5-1    Ariadne  41-

3-5-2    پروتکل کشف مسیر امن (SRDP) 43-

3-5-3    ESDSR  44-

3-5-4    پروتکل کشف مسیر امن کارا برای DSR  46-

3-5-5    Watchdog و Pathrater  48-

3-5-5-1    Watchdog

3-5-5-2    Pathrater  48-

3-5-6    پروتکل DSR امن مبتنی بر شماره ترتیب درخواست 50-

3-5-7    SADSR  52-

3-5-8    TMDSR  53-

3-5-9    پروتکل مسیریابی اعتماد امن کننده DSR  55-

3-5-10    TVDSR  56-

3-5-11    مقایسه پروتکلها 59-

فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

4-1    انواع سیستمهای تشخیص نفوذ در شبکه موردی متحرک 62-

4-1-1    مبتنی بر مکانیزمهای جمع آوری داده ها 62-

4-1-2    مبتنی بر تکنیکهای تشخیص

4-2    معماری سیستمهای تشخیص نفوذ

4-3    نیازمندیهای یک سیستم تشخیص نفوذ برای شبکه های موردی

4-4    راهکارهای کاهش هزینه سیستمهای تشخیص نفوذ در شبکه موردی متحرک 85-

4-4-1    طرح عملیاتی سیستم تشخیص نفوذ هزینه کارا در شبکه های موردی متحرک79-

4-4-1-1    احتمال غیر نرمال 67-

4-4-1-2    فاکتورهای هزینه 69-

4-4-1-3    مسئله کمینه سازی هزینه 74-

4-4-1-4    شبیه سازی و ارزیابی 79-

4-4-2    انتخاب گره های مانیتور برای تشخیص نفوذ با هدف افزایش عمر شبكه های موردی متحرك 82-

4-4-2-1    الگوریتم

4-4-2-2    اندازه گیری كارایی 81-

4-4-2-3    نتایج شبیه سازی 82-

4-4-3    ایجاد یك روش تركیبی برای تعیین گره های مانیتور در سیستمهای تشخیص نفوذ شبكه های موردی متحرك 84-

4-4-3-1    طرح تشخیص 84-

4-4-4    مدل امن انتخاب سردسته مبتنی بر طرح مکانیزمی برای تشخیص نفوذ در شبکه های موردی متحرک 85-

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک

5-1    طرح ارائه شده برای سیستم تشخیص و محافظت از نفوذ هزینه کارا 88-

5-2    شبیه سازی شبکه موردی متحرک و تولید حمله منع سرویس 92-

5-3    ارزیابی نتایج شبیه سازی شبکه موردی متحرک و پیاده سازی حمله 93-

5-4    اجرا و ارزیابی سیستم تشخیص نفوذ هزینه کارا 100-

5-5    محاسبه و ارزیابی هزینه های سیستم تشخیص نفوذ هزینه کارا 103-

5-6    همکاری گره ها در سیستم تشخیص نفوذ هزینه کارا و ارزیابی نتایج 104-

فصل ششم: بحث و نتیجه گیری

6-1    نتیجه گیری  107-

6-2    پیشنهادات

منابع و ماخذ

•    فهرست منابع غیرفارسی 110-

چکیده انگلیسی

فهرست شکل ها

شکل 5-1:  توپولوژی اولیه گره های شبکه موردی متحرک

شکل 5-2:  گره های شبکه موردی متحرک در حین تولید حمله منع سرویس

شکل 5-3:  شبکه عصبی پیاده سازی شده در محیط MATLAB

فهرست جدول ها

جدول 2-1:  دسته بندی کاربردهای شبکه های موردی متحرک  13-

جدول 3-1:  مقایسه پروتکلها در خصوص مقابله آنها با حملات  57-

جدول 3-2:  مقایسه پروتکلها در خصوص مقابله آنها با حملات (ادامه)  58-

جدول 3-3:  روشها و قابلیتهای متفاوت پروتکلها   59-

جدول 3-4:  سایر نیازمندیهای پروتکلها

جدول 4-1:  هزینه های خسارت و پاسخ دهی به حمله منع سرویس

جدول 4-2:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت اجرای تشخیص نفوذ

جدول 4-3:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت عدم اجرای تشخیص نفوذ

جدول 4-4:  پارامترهای شبیه سازی

جدول 5-1:  پارامترهای شبیه سازی شبکه موردی متحرک در طرح پیشنهادی

جدول 5-2:  پارامترهای شبکه عصبی برای پیاده سازی سیستم تشخیص نفوذ   95-

جدول 5-3 خروجیهای شبکه عصبی به ازای مقادیر مختلف حداقل شیب کارایی

جدول 5-4:  مقادیر پارامترهای خروجی اجرای شبکه عصبی

جدول 5-5:  مقادیر پارامترها برای محاسبه هزینه کل   101-

جدول 5-6:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-7:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-8:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با وجود/ بدون همکاری گره ها

 فهرست نمودارها

نمودار 4-1:  احتمال غیر نرمال

نمودار 4-2:  مقایسه هزینه کل روش ارائه شده با دو حالت دیگر

نمودار 4-3:  هزینه کل با نرخ تغییر لینک بالا

نمودار 4-4:  هزینه کل با نرخ تغییر لینک کم

نمودار 4-5:  طول عمر میانگین شبكه

نمودار 5-1 مقایسه نرخ تشخیص درست و غلط شبکه عصبی برای مختلف حداقل شیب کارایی

نمودار 5-2:  نمودار کارایی

نمودار 5-3:  نمودار اغتشاش

نمودار 5-4:  نمودار مشخصه عملیاتی گیرنده (ROC)

 

 
مقدمه
شبکه های موردی متحرک (MANET) بخش مهمی از معماری نسل چهارم (4G) شبکه های       بی سیم را تشکیل می دهند. شبکه موردی متحرک یک شبکه گذرا است که توسط مجموعه ای از گره های متحرک بی سیم، بدون استفاده از زیرساخت موجود یا مدیریت مرکزی و به صورت پویا تشکیل شده است. در این شبکه، گره های متحرک کارکردهایی را که معمولاً در شبکه های سیمی توسط زیرساخت شبکه از قبیل مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم می کنند ]1[.
شبکه های موردی متحرک در ابتدا برای کاربردهای مرتبط با شبکه های تاکتیکی نظامی و به منظور بهبود ارتباطات و بقای شبکه به کار می رفتند. سپس با گسترش تکنولوژیهای جدید بی سیم و تجهیزات متحرک، کاربردهای این شبکه وسیع تر شده و در حوزه های مدیریت بحران، عملیات نجات، کاربردهای آموزشی، سرگرمی و شبکه های سنسور مورد استفاده قرار گرفتند. این شبکه ها خصوصیاتی مانند رسانه بی سیم، کانالهای حفاظت نشده و عدم قابلیت اطمینان رسانه بی سیم را از شبکه های بی سیم به ارث می برند. بعلاوه دارای ویژگیهای منحصر به فردی از قبیل خودمختاری، بدون زیرساخت، مسیریابی چندگامی، توپولوژیهای دائماً در حال تغییر، گوناگونی قابلیتهای گره ها و لینکها، انرژی محدود و مقیاس پذیری نیز هستند ]1[.
طبیعت بسیار پویای شبکه موردی متحرک منجر به تغییرات مکرر و غیر قابل پیش بینی در توپولوژی این شبکه می شود که مشکلات و پیچیدگیهایی را به عملکرد مسیریابی در میان گره ها اضافه       می کند. این پیامدها به همراه اهمیت پروتکلهای مسیریابی در برقراری ارتباطات در شبکه باعث شده که موضوع مسیریابی و امن سازی آن به فعال ترین بحث تحقیقاتی در این شبکه ها تبدیل شود. به طور کلی پروتکلهای مسیریابی متحرک به دو دسته مبتنی بر جدول مسیریابی و مبتنی بر تقاضا تقسیم    می شوند ]1[.
 شبکه های موردی متحرک به دلیل خصوصیات بنیادی مخصوص به خود دارای نقاط ضعف امنیتی و آسیب پذیریهایی مانند رسانه باز، توپولوژی پویا، نبود مدیریت مرکزی، همکاری توزیع شده گره ها و انرژی محدود هستند ]2[. قبل از ارائه هر راهکار امنیتی به منظور امن سازی این شبکه ها، باید وضعیت امنیتی آنها مورد بررسی قرار گرفته و شرایط امنیتی که مبنای قضاوت در مورد امن بودن/ نبودن آنها هستند، مشخص شوند. این شرایط امنیتی هفتگانه شامل دردسترس پذیری، یکپارچگی، محرمانگی، اعتبار، عدم انکار، مجوزدهی و بینامی هستند ]3[.  
انواع مختلفی از حملات در شبکه های موردی متحرک مطرح می شوند که می توان آنها را به دو دسته داخلی و خارجی تقسیم نمود ]3[:
•    حملات خارجی که در آن حمله گران سعی در ایجاد ازدحام، انتشار اطلاعات مسیریابی جعلی یا تداخل در سرویس دهی گره ها دارند.
•    حملات داخلی که متخاصمان تلاش می کنند به شبکه دسترسی پیدا کرده و در فعالیتهای آن شرکت کنند. از آنجائیکه حمله گران در حملات داخلی جزئی از شبکه هستند لذا این حملات شدیدتر هستند و تشخیص آنها مشکلتر است.
 
برخی از حملات در شبکه های موردی متحرک شامل منع سرویس، جعل هویت، استراق سمع و حملات بر علیه پروتکلهای مسیریابی هستند ]3[. بسیاری از حملات در این شبکه ها در لایه سه و بر علیه پروتکلهای مسیریابی انجام می شوند. پروتکلهای مسیریابی مورد استفاده در این شبکه ها هیچ ملاحظات امنیتی را در نظر نمی گیرند و فرض می کنند تمام گره هایی که در این عمل شرکت       می کنند، مورد اعتماد هستند و بسته های مسیریابی و داده ها را به درستی ارسال می کنند. بنابراین امن سازی پروتکلهای مسیریابی یکی از راهکارهای اساسی در تأمین امنیت این شبکه ها محسوب      می شود.
نفوذ به معنی مجموعه ای از فعالیتها برای به خطر انداختن یکپارچگی، محرمانگی و در دسترس پذیری یک منبع است. تکنیکهای جلوگیری از نفوذ از قبیل رمزنگاری و تأیید هویت اولین خط دفاعی در برابر نفوذها در شبکه هستند اما از آنجائیکه سیستمها روز به روز پیچیده تر می شوند لذا همیشه نقاط آسیب پذیری جدیدی در آنها کشف می شود که توسط حمله گران مورد سوء استفاده قرار می گیرند. بنابراین سیستمهای تشخیص نفوذ می توانند به عنوان خط دفاعی دوم برای حفاظت از شبکه های موردی به کار روند. در اینصورت به محض وقوع نفوذ در شبکه، این سیستمها آنها را شناسایی کرده و برای جلوگیری یا کاهش خسارات وارده، اقدامات مناسب را بر علیه حمله گران انجام می دهند ]4[.
سیستمهای تشخیص نفوذ در شبکه های موردی متحرک معمولاً به صورت عاملهایی که بر روی گره ها اجرا می شوند، پیاده سازی می گردد. گره ها در شبکه موردی متحرک منابع اندکی دارند، از اینرو یک سیستم تشخیص نفوذ و پاسخ به آن که سربار قابل توجهی دارد، مطلوب نیست. بعلاوه از آنجائیکه هر گره شبکه به صورت خودمختار عمل می کند، اگر سربار حاصل از اجرای تشخیص و پاسخ به نفوذ مانع از اجرای عملیات نرمال او شود، ممکن است از اجرای آن خودداری کند. به همین دلیل باید دو فاکتور کارایی تشخیص نفوذ و هزینه عملیاتی اجرای سیستم تشخیص و پاسخ به نفوذ سبک و سنگین شوند تا وضعیتی که دارای بهترین کارایی تشخیص با کمترین هزینه عملیاتی است، حاصل شود ]5[.
ساختار این پایان نامه از شش فصل تشکیل یافته که در ادامه محتوای هر فصل مختصراً عنوان شده است. در فصل اول، هدف، پیشینه و روش کار و تحقیق مورد استفاده در این پروژه شرح داده شده است. فصل دوم به تعریف شبکه موردی متحرک، خصوصیات، کاربردها و انواع پروتکلهای مسیریابی مورد استفاده در این شبکه ها اختصاص دارد. در فصل سوم نقاط ضعف امنیتی شبکه های موردی بیان شده و شرایط هفتگانه امنیتی این شبکه شرح داده شده است. همچنین انواع حملات داخلی و خارجی و فعال یا غیر فعال در لایه های مختلف نام برده شده و توضیح داده شده اند. راهکارهای امن سازی پروتکل مسیریابی DSR از دیگر مباحث این فصل است. فصل چهارم انواع سیستمهای تشخیص نفوذ، معماری و نیازمندیهای آنها در شبکه موردی متحرک را شامل می شود. راهکارهای کاهش هزینه در این سیستمها بخش اصلی این فصل می باشد که به آن پرداخته شده است. در فصل پنجم طرح ارائه شده در این پروژه برای کاهش هزینه های سیستم تشخیص و محافظت از نفوذ، شبیه سازی شبکه موردی متحرک، پیاده سازی حمله و اجرای سیستم تشخیص نفوذ بیان گردیده و نتایج حاصل از ارزیابی ارائه شده است. در نهایت در فصل ششم نتیجه گیری و پیشنهادات برای کارهای آتی عنوان شده اند.

بخشی از منابع و مراجع پروژه دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)
[1]    I. Chlamtac, M. Conti, and J. Liu, “Mobile ad hoc networking: imperatives and challenges,” Elsevier B.V. Ad Hoc Networks, vol. 1, pp. 13-64, 2003.
[2]    A. Joshi1, P. Srivastava and P. Singh, “Security Threats in Mobile Ad Hoc Network,” S-JPSET, vol. 1, pp. 125-129, 2010.
[3]    W. Li and A. Joshi , “Security Issues in Mobile Ad Hoc Networks- A Survey,” Department of Computer Science and Electrical Engineering, University of Maryland, Baltimore, 2006.
[4]    Y. Zhang and W. Lee, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 2000 ACM MOBICOM  Conf., pp. 275-283, 2000.
[5]    Z. Zhang, P. H. Han and F. N. Abdesselam, “On Achieving Cost-Sensitive Anomaly Detection and Response in Mobile Ad Hoc Networks,” in Proc. 2009 IEEE ICC Conf., pp. 1-5, June. 2009.
[6]    J. Z. Sun, “Mobile Ad Hoc Networking: An Essential Technology for Pervasive Computing,” University of Oulu, Finland, 2001.
[7]    M. S. Corson, J. P. Macker, and G. H. Cirincione, “Internet-based Mobile Ad Hoc Networking,” IEEE Internet Computing Magazine, vol. 3, pp. 63-70, July/Aug. 1999.
[8]    G. Jayakumar, G. Gopinath, “Ad Hoc Mobile Wireless Networks Routing Protocols – A Review,” Journal of Computer Science, vol. 3, pp. 574-582, 2007.
[9]    P. M. Jawandhiya, “A Survey of Mobile Ad Hoc Network Attacks,” International Journal of Engineering Science and Technology, vol. 2, pp. 4063-4071, 2010.
[10]    C. E. Perkins and P. Bhagwat, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 1994 ACM SIGCOMM  Conf., pp. 234-244, 1994.
[11]    E. E. Reber, R. L. Mitchell, and C. J. Carter, “Secure Routing for Mobile Ad Hoc Networks,” IEEE Communications Surveys & Tutorials, vol. 7, 2005.
[12]    M. Weeks and G. Altun, “Efficient, Secure, Dynamic Source Routing for Ad-hoc Networks,” Journal of Network and Systems Management, vol. 14, 2006.
[13]    Y. C. Hu, A. Perrig, and D. B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol for Ad hoc Networks,” in Proc. 8th ACM Int’l. Conf. Mobile Comp. and Net. (Mobicom’’02), pp. 12–23, 2002.
[14]    A. Perrig, R. Canetti, D. Song, and J. D. Tygar, “Efficient and Secure Source Authentication for Multicast,” In Network and Distributed System Security Symposium, NDSS ’01, pp. 35–46, 2001.
[15]    A. Perrig, R. Canetti, J. D. Tygar and D. Song, “Efficient Authentication and Signing of Multicast Streams over Lossy Channels,” In IEEE Symposium on Security and Privacy, pp. 56–73, 2000.
[16]    J. Kim and G. Tsudik, “SRDP: Securing Route Discovery in DSR,” in Proc. The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services (MobiQuitous’05), IEEE, 2005.
[17]    S. Zhong, J. Chen and Y. R. Yang, “Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks,” in Proc.  IEEE INFOCOM Conf., vol. 3, pp. 1987 – 1997, 2003.
[18]    K. A. Sivakumar and M. Ramkumar, “An Efficient Secure Route Discovery Protocol for DSR,” in Proc.    IEEE Globecom, pp. 458 – 463, 2007.
[19]    M. Ramkumar, “Broadcast Encryption with Probabilistic Key Distribution and Applications,” Journal of Computers, vol. 1, 2006.
[20]    A. Fiat and M. Noar, “Broadcast Encryption,” in Proc. CRYPTO ’93, Lecture Notes in Computer Science, Advances in Cryptology, Springer-Verlag, vol. 773, pp. 480–491, 1994.
[21]    S. Marti, T. J. Giuli, K. Lai, and M. Baker, “Mitigating Routing Misbehavior in Mobile Ad hoc Networks,” in Proc. 6th Annual ACM/IEEE Int’l. Conf. Mobile Comp. and Net. (Mobicom’00), Boston, Massachusetts, pp. 255–65, 2000.
[22]    J. Wang and H. Shi, “A Secure DSR Protocol Based on the Request Sequence-Number,” in Proc. IEEE 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCom "09, pp. 1-4, 2009.
[23]    M. H. Mamoun, “A Secure DSR Routing Protocol for MANET,” Journal of Convergence Information Technology, vol. 4, pp. 3-102009.
[24]    Poonam, K. Garg, and M. Mirsa, “Trust Enhanced Secure Multi-Path DSR Routing,” International Journal of Computer Applications, vol. 2, pp. 63-69, 2010.
[25]    S. Almotiri and I. Awan, “Trust Routing in MANET for Securing DSR Routing Protocol,” in Proc. PGNet, 2010.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word) دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

 BIND Domain Name System:  اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
 Windows Authenticationسومین نقطه آسیب پذیر :
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
منابع

 

مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
•    BIND Domain Name System
•    Remote Procedure Calls (RPC)
•    Apache Web Server
•    General UNIX Authentication Accounts with No Passwords or Weak Passwords
•    Clear Text Services
•    Sendmail
•    Simple Network Management Protocol (SNMP)
•    Secure Shell (SSH)
•    Misconfiguration of Enterprise Services NIS/NFS
•    Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named – v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر:
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :
•    غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.
•    بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید…

بخشی از منابع و مراجع پروژه دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

http://windowsupdate.microsoft.com

http://www.afentis.com/resources/win

http://www.afentis.com/top

http://www.ntbugtraq.com/dcomrpc.asp

http://www.microsoft.com/technet/security/tools/Tools/MBSAhome.asp

برای دریافت پروژه اینجا کلیک کنید

دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word) دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

برای یكبار به سایتتان می آیند و می روند چون شما آنجایی نبوده اید كه آنها به دنبالش می گشتند .
– ابزارهای تبلیغاتی / ترویجی اینترنت چه حرفی برای گفتن در دنیای كلاسیك دارند؟
ابزارهای تبلیغاتی / ترویجی اینترنت چه حرفی برای گفتن در دنیای تجارت كلاسیك دارند؟‌آنچه در اینجا خواهید خواند، مصاحبه ای است كه در پاییز 1382 (سپتامبر 2003) انجام پذیرفته و در شماره 32 ماهنامه علمی – تخصصی انجمن روابط عمومی مهر و آبان 1383 منتشر شده است. هر چند سطح گفتگو در این مصاحبه از مقالاتی كه معمولا در “نگاه حرفه ای ” منتشر می شود “عمومی” تر است، ولی نگاه آن به “تصویر بزرگتری” كه تجارب الكترونیك در دل آن قرار دارد می تواند جالب توجه باشد. دو طرف این مصاحبه تلاش زیادی كردند تا مسایل به ساده ترین و قابل فهم ترین وجه ممكن برای عموم متخصصینی كه لزوماً چیزی از آی.تی نمی دانند تشریح شود. كاری در انتهای كار روشن شد بسیار دشوارتر از آن چیزیست كه به نظر می آید.
تبلیغات ترویج محصولات ، خدمات،‌ مؤسسات و ایده ها در برابر پرداخت پول توسط یك پشتیبان مشخص است. تجار، تبلیغات را بخشی از استراتژی ترویج خود می بینند. تبلیغات الكترونیك زیر مجموعه ای از تبلیغات است كه به فعالیت های بنگاه تجاری در قلمرو تجاربت الكترونیك می پردازد اما عوامل موفقیت در قلمرو تجارت الكترونیك چه هستند؟ آیا تجارب الكترونیك با تجارب سنتی تفاوت ذاتی دارد؟ آیا ابزارهای سنتی تبلیغات می توان وارد این بخش از بازار شد؟ پاسخ این سؤالات را از كسرا یوسفی ،‌مدیر هنری یك استودیوی طراحی كه به مشتریان خود خدمات تبلیغات الكترونیك ارائه می دهد می شنویم.
از تجارب سنتی تا تجارب الكترونیك
– هر بحثی راجع به تبلیغات در ابتدا به عامل محرك آن، یعنی تجارب باز می گردد. پس اولین سؤالم را اینگونه آغاز می كنم ، آیا تجارب الكترونیك قواعدی متفاوت با تجارت سنتی دارد و به این ترتیب آیا اصولاً پدیده ای به نام تبلیغات اینترنتی وجود دارد؟
اصول تجارت الكترونیك در بنیان فرق چندانی با تجارت سنتی ندارد. به عبارت دیگر تنها یك نوع تجارت وجود دارد: تجارت موفق، به همین ترتیب تبلیغات در اینترنت شباهت زیادی با تبلیغات در سایر رسانه ها دارد. با این تفاوت كه چند عامل كلیدی در آب وجود دارد كه در سایر رسانه ها یا موجود نیست یا چنین توانایی شگفتی ندارد:‌محتوا، جوامع، تجارت،‌خدمات به مشتری و محلی سازی. حال هر كدام از این  را در بستر جدید خود معنی می كنم. محتوا – Content – توانایی ارایه محتوای به روز شده دقیق، با صرف هزینه و زمان كمتر می باشد. جوامع Community توانایی ایجاد جوامع الكترونیك برای جذب گروههای خاص و تبادل تجربیات ، تجارت commerce امكان تجارت الكترونیك خدمات به مشترك costumer care امكانات ارزان و سریع برای ارایه خدمات بهتر و دقیق تر به مشترك می باشد. محلی سازی customiztion امكان محلی سازی محصول با خدمات مطابق نیاز و سلیقه مشترك.
از تبلیغات به برند
– هنگامی كه ما از تبلیغات در اینترنت سخن می گوییم،‌دقیقاً چه عامل یا عواملی را به جلو می بریم تا به اهداف از پیش برنامه ریزی شده خود برسیم؟

 

منابع و مآخذ
1) ماهنامه تخصصی دانش تبلیغات . شماره های 3 ، 4 ، 5 ،‌6
2) روزنامه همشهری – بخش های انفورماتیك و اجتماعی
3) روزنامه جام جم – بخشهای اجتماعی و علمی
4) روزنامه دیلی استار
5) خبرگزاری فرانسه
6) ماهنامه علمی – تخصصی انجمن روابط عمومی – مهر و آبان 83
7) راهنمای مجلات ، راهنمای جامع آگهی دهندگان، آژانسهای تبلیغاتی و بازاریان مجلات مصرفی – ناشر MDA – آمریكا 2003 و 2002 .
8) سایت اینترنتی پریشن دیزاین www.persiandesign.com
9) سایت اینترنتی www.magazine.org

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word) دارای 85 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

برای دریافت پروژه اینجا کلیک کنید

دانلود مدیریت آموزشی مبتنی بر سیستم در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مدیریت آموزشی مبتنی بر سیستم در فایل ورد (word) دارای 208 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مدیریت آموزشی مبتنی بر سیستم در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

فهرست
بخش اول    9
مقدمه:    10
نوع تحقیق:    12
روش کتابخانه ای    12
انواع سند    14
ابزار گردآوری اطلاعات درروش کتابخانه ای    14
فیش    14
ویژگی‌های مدیران آموزشی    20
جنبه نوآوری تحقیق:    26
نتیجه گیری و پیشنهاد:    30
بخش دوم    35
فصل اول    36
تعاریف مدیریت    36
تعاریف مدیریت    37
فصل دوم    46
روش‌های تحقیق    46
روش‌های تحقیق    47
تحقیقات علمی‌بر اساس هدف    47
تحقیقات علمی‌بر اساس ماهیت و روش پژوهش تاریخی    50
تحقیق توصیفی    50
پژوهش تحلیل محتوا    53
پژوهش موردی:    54
پژوهش قوم نگاری    55
پژوهش آزمایشی (تجربی)    56
پژوهش شبه آزمایشی:    57
تحقیقات همبستگی یاهمخوانی    58
تحقیقات علی (پس رویدادی).    59
روش‌های گرد آوری اطلاعات    61
روش‌های کتابخانه ای:    61
روش‌های میدانی:    61
فصل سوم    63
تئوری‌های مدیریت    63
نظریه مدیریت علمی    64
نظریه مدیریت اداری    66
نظریه بوروکراسی    70
نظریه روابط انسانی    73
نظریه سیستم:    75
تعریف سیستم:    75
کاربرد نظریه سیستم در مدیریت    76
نظریه ترکیبی    78
علاقه برای محصول یا هدف:    79
علاقه برای پرسنل:    79
مدیریت کیفیت جامع    81
تعریف مدیریت کیفیت جامع در صنعت:    82
تعریف مدیریت کیفیت جامع در تعلیم و تربیت:    83
TOSIDPAR و دلالت‌های آن:    84
فصل چهارم    88
سازمان‌های یادگیرنده    88
ایجاد یک سازمان یادگیرنده:    89
سازمان یاد گیرنده :    89
ایجاد سازمان‌های یادگیرنده :    91
نتیجه گیری:    95
سازمان یادگیرنده و تعریف آن:    95
ویژگی‌های سازمان‌های یادگیرنده از نظر دکتر الوانی:    96
مبانی اساسی:    97
تعریف و توصیف مدرسه یادگیرنده:    98
ویژگی‌های مدرسه یادگیرنده :    99
استقرار مدرسه یادگیرنده :    102
اقدامات کلیدی برای تسهیل مدرسه یادگیرنده :    103
فصل پنجم    105
مدیریت کیفیت فراگیر    105
«مدیریت كیفیت فراگیر»    106
ادواردز دمینگ كیست و پیشنهادش برای تعلیم و تربیت چیست؟    106
اصول مدیریتی دكتر دمینگ:    109
كاربرد فلسفه مدیریت دمینگ در مدارس:    111
بینش، مالكیت و تعهد: ابتدای مدیریت كیفی فراگیر در مدرسه:    113
سه كاركرد بینش:    114
تعهد- چالش راستین بینش:    115
مالكیت به منزله ندای تعهد:    116
تعریف مدیریت كیفی فراگیر در بافت آموزش و پرورش:    116
اجرای مدیریت كیفی و فراگیر    118
سه كیفیت نرم افزاری در مدیریت كیفی فراگیر    119
اولین جزء تشكیل دهنده مدیریت كیفی فراگیر:    120
دومین جزء تشكیل دهنده مدیریت كیفی فراگیر:    120
سومین جز تشیكل دهنده مدیریت كیفی فراگیر:    120
چهارمین جز تشكیل دهنده مدیریت كیفی فراگیر:    120
پنجمین جز تشكیل دهنده مدیریت كیفی فراگیر:    120
فصل ششم    121
مطالعات موردی    121
«مطالعات موردی در مدیریت آموزشگاهی»    122
خواهر خواندگی مدرسه ای    122
هم دلی محصول هم فكری است    127
فعالیت‌های تعاملی برای هم افزایی بیشتر    128
فصل هفتم    133
مدیریت دانش    133
مقدمه:    134
مدیریت دانش در مدارس    136
اصول مدیریت دانش    137
نظام مدیریت مدرسه محور ساختاری اثر بخش برای مدیریت دانش    139
1.    عدم تمركز:    139
2.    مشاركت:    140
3. پژوهش محوری    141
4.    دانش و مهارت:    142
5.    اطلاعات (و ارتباطات موثر)    142
مطالعه موردی:    144
6.    ارزشیابی عملكرد و پاداش:    145
نقش ارزش‌ها در مدیریت دانش    146
پیش زمینه‌های دانش افرینی:    150
فصل هشتم    151
کارکردهای مدیریت    151
كاركرد‌های مدیریت    153
برنامه ریزی:    153
مراحل برنامه ریزی:    155
برنامه ریزی آموزشی:    157
سازماندهی:    158
الف ) تقسیم كار:    161
ب) اختیار و مسئولیت:    162
ج) روابط منطقی:    163
كارگزینی:    164
رهبری:    166
هماهنگی:    170
اصول هماهنگی:    172
ارتباطات:    176
تعریف ارتباطات و اهمیت آن:    177
انواع ارتباطات:    179
1-    ارتباط عمودی:    179
2-    ارتباط افقی:    179
3- ارتباطات مورب:    179
بودجه:    181
اصول بودجه:    181
تهیه و تنظیم بودرجه:    182
1-    بودجه متداول:    182
2-    بودجه برنامه ای:    182
فصل نهم    185
مدیران و خلاقیت    185
«نقش مدیران در خلاقیت و نوآوری در آموزشگاهها»    186
فرآیند تفكر خلاق    189
1- آمادگی    189
2- پرورش دادن:    190
3-    بینش:    190
4-    تعیین روایی بینش:    190
كاوشگری:    191
اثرات آموزشی و پرورشی:    192
ترجمه مقاله انگلیسی    194
مرکز EPPI    199
اولین بازنگری    204
چالش‌های موجود در پروسه بازنگری    205
منابع و مآخذ    209

 

بخش اول
مقدمه:
در جهان امروز توسعه هدف اصلی جوامع و از مهمترین سیاستگذاری‌های دولت‌ها محسوب میگردد. بدیهی است که توفیق جوامع در زمینه‌های فرهنگی، سیاسی، و اقتصادی در گرو برخوردای از یک نظام آموزشی منسجم و پویاست و مدیریت موثر نقش اساسی در هدایت نظام آموزشی در نیل به اهداف توسعه بر عهده دارد.
از زمان تشکیل آموزش و پرورش، به صورت رسمی‌در کشورها حدود یک قرن می‌گذرد در خلال این مدت نظام آموزشی در اثر تحولاتی که در سطح جامعه رخ داده است ازجهات گوناگون وسعت و گستردگی پیدا کرده است و این امر اهداف، وظایف و مسئولیت‌های آن را پیچیده تر و اداره امور را به مراتب دشوارتر نموده است.
رسالت اساسی آموزشی و پرورش تربیت انسان سالم و سازنده است براین اساس مدیران فقط بازگوکننده بخشنامه‌ها ومجری آئین نامه‌ها وناظر بر اجرای برنامه‌ها‌ی رسمی‌ نیستند بلکه وظیفه دارند فعالیت‌های مدرسه را در جهت اهداف متعالی تربیت، سازندگی دانش آموزان و در نهایت موفقیت جامعه هدایت نمایند.
پس، مدیران آموزشی حال و آینده موظف هستند که با تعاریف و کارکردهای مدیریت، نظریه‌ها و تئوریهای مدیریت، راه، روش و اصول جدید مدیریت (سازمان‌های یادگیرنده، مدیریت مشارکتی، مدیریت خلاق، مدیریت دانش، مدیریت کیفیت فراگیر آشنایی کامل داشته باشند تا بتوانند محیطی دلپذیر و رضایت بخشی برای فعالیت پرسنل فراهم آورند.)
به امید آنکه مدیریت آموزش و پرورش، امری عادی و مرسوم تلقی نشود و مدیران آموزشی در چارچوب صرف اعمال ضوابط، بایدها و اتکاء به قدرت رسمی، محبوس ومحدود نگردد، بلکه بیش از آن، زمینه برای ایجاد و توسعه روابط انسانی به ویژه مدیریت آموزشی فراهم گردد.

 

نوع تحقیق:

روش کتابخانه ای
روش‌های کتابخانه ای در تمامی‌تحقیقات علمی‌مورد استفاده قرار می‌گیرد، ولی در بعضی از آن‌ها در بخشی از فرآیند تحقیق از این روش استفاده می‌شود و در بعضی از آن‌ها مانند این تحقیق، موضوع تحقیق از حیث روش، ماهیتا کتابخانه ای است و از آغاز تا انتها متکی بر یافته‌های تحقیق کتابخانه ای است.
در مهارت تحقیق کتابخانه ای، آشنایی با نحوه استفاده از کتابخانه است؛ یعنی ما باید از روش‌های کتابداری، نحوه استفاده از برگه دان و ثبت مشخصات کتاب، نحوه‌ی جستجوی کتاب در کتابخانه و نیز رایانه‌های آن مقررات بهره برداری و سفارش کتاب ونظایر آن اطلاع حاصل نماییم.
برای این کار لازم است با مطالعه منابع مربوط و نیز استفاده از تجارت دیگران و همچنین راهنمایی کتابداران کتابخانه‌ها مهارت لازم را به دست آورند.
شیوه‌ی جستجوی کتاب یا منبع مورد نیاز در کتابخانه است. برای این کار معمولا کتابخانه ها، برگه دان‌ها یا کارتهای ویژه‌ای در اختیار دارند که به سه شکل تنظیم شده است: 1. بر اساس عنوان کتاب، 2. براساس موضوع، 3. بر اساس نام مولف
همچنین این اطلاعات در رایانه‌های کتابخانه‌ها ذخیره سازی شده که مراجعان می‌توانند آن‌ها را بازیابی کنند. بنابراین، ما می‌توانیم با استفاده از این شکل‌ها کتاب یا دیگر منابع مورد نظر را در برگه دان‌ها بیاییم و شماره ثبت کتاب را که معمولا در گوشه بالا و سمت چپ کارت یا برگه برای کتب لاتین و در سمت راست آن برای کتب فارسی نوشته شده است روی کاغذ یا فرم ویژه یاد داشت کند و به کتابدار تحویل دهد.
هر کتابخانه آیین نامه و مقررات خاصی دارد و محقق باید به مفاد این آیین نامه که معمولا از روی دیوار جعبه اعلانات نصب شده ، یا نزد کتابدار است، آشنا شود و مطابق آن به عضویت کتابخانه در آید یا از آن بهره برداری کند.
کتابداران ماموریت راهنمایی متقاضیان و نیز تامین خدمات مورد نیاز را دارند و ما در هر زمان می‌توانیم از راهنمایی و مساعدت آن‌ها بهره مند شویم.
در کتابخانه‌ها به طور کلی دو دسته منبع وجود دارد: اول ، منابعی که به امانت داده می‌شود و ما می‌توانیم مطابق مقررات کتابخانه آن‌ها را به امانت ببریم؛ دوم، منابعی که به امانت داده نمی‌شود و ما صرفا مجاز هستیم ‌در محل کتابخانه از آن‌ها استفاده کنیم. این منابع عبارتند از : فرهنگ ها، کتابهای مرجع، اطلس ها، مجلات، آرشیوها، برخی اسناد و مدارک.
کتابخانه‌ها از حیث دسترسی ما به منابع به سه گروه تقسیم می‌شوند: 1. کتابخانه‌های باز، که در آن‌ها ما می‌توانیم آزادانه بین قفسه رفت و آمد کرده، کتابها را مورد وارسی قرار دهیم و کتاب مورد نظر خود را انتخاب کنیم. 2. کتابخانه‌های بسته، که در آن‌ها ما امکان دسترسی به منابع را به طور مستقیم نداریم باید کلیه تقاضاهای خود را به کتابدار تحویل دهیم. 3. کتابخانه‌های نیمه باز، که در آن‌ها بخشی از منابع مستقیما در دسترس ما قرار دارد (بخش جراید، مرجع و …) و بخشی دیگر در اختیار کتابداران است.
انواع سند
در مطالعات کتابخانه ای اسناد گوناگونی مورد استفاده قرار می‌گیرد، اعم از آن که تحقیق به روش کتابخانه ای انجام شود ویا اینکه بخشی از فرآیند تحقیق را مطالعات کتابخانه ای تشکیل دهد.
اسناد عمده در مطالعات کتابخانه ای عبارتند از : کتاب، میکروفیلم، میکروفیش، دیسکها، دیسک‌های رایانه ای، بانک‌های اطلاعاتی، مقاله‌ها و مجله ها، اسناد اصل، اسناد دولتی، نشریه‌های رسمی‌دولتی، اسناد شخصی و خصوصی، مطبوعات، آمارنامه‌، اسناد صوتی و تصویری و …
ابزار گردآوری اطلاعات درروش کتابخانه ای
این ابزارها بسته به نوع سند و هدف ما از گردآوری اطلاعات و نوع آن متفاوت است. عمده ترین ابزاری که در تحقیق کتابخانه ای برای جمع‌آوری اطلاعات از آن استفاده می‌شود عبارتند از : فیش، جدول و فرم، پرسشنامه استخراج اطلاعات، نقشه و کروکی.
فیش
ابزاری است از جنس کاغذ یا مقوا که ما بخشی از یک متن مورد مطالعه را که در رابطه مساله تحقیق خود می‌یابیم، روی آن ثبت نموده یا الصاق می‌نماییم.
فیش‌ها انواع گوناگونی دارند؛ یعنی بر اساس سطح اطلاعات مربوط یا موضوع و نیز حجم مطلب انتخاب شده از متن متفاوتند.
متن مورد استفاده برای ثبت در فیش ممکن است عین مطلب و به صورت نقل قول مستقیم یا برداشت ما از مطلب و به صورت نقل قول غیر مستقیم یا ترجمه از متن به زبان دیگری باشد، یا همچنین ممکن است چکیده مطالب مورد مطالعه ، مشاهده، ثبت و ضبط مطالب به دست آمده باشد . در هر فیش ثبت اطلاعات چند بخش وجود د ارد که عبارتند از:
1.    بخش اطلاعات مربوط به منبع یا اثری که اطلاعات از آن گرفته می‌شود شامل نام اثر، نام نویسنده و مترجم، مشخصات اثر از قبیل نام ناشر، شماره چاپ، زمان نشو و … برای صرفه جویی در این امر ما می‌توانیم بر اساس کتابشناسی اولیه که برای تحقیق خود انجام داده به هر یک از منابع مربوط کد مخصوصی اختصاصی دهیم. سپس درهنگام فیش برداری از منابع به درج شماره کد بر روی فیش اکتفا کنیم.
2.    بخش اطلاعات درباره موضوع مورد مطالعه و متن ثبت شده در فیش. این اطلاعات شامل عام و کلی و فرعی بودن مطلب، موضوعات جانبی ، نوع مطلب شامل نقل، ترجمه ، تلخیص…

 

منابع و مآخذ
اقتداری ، علی محمد. سازمان و مدیریت. تهران : مولوی، 1366.
الوانی ، مهدی. مدیریت عمومی‌. تهران : نی ، 1374.
بابلی ، عزیزالله؛ یوز باشی، زهرا. مدیریت آموزشی. تهران کانون فرهنگی آموزش، 1383.
جاسبی، عبدالله. اصول و مبانی مدیریت. تهران : دانشگاه آزاد اسلامی‌، 1380
جان بست، روش‌های تحقیق درعلوم تربیتی و رفتاری . ترجمه حسن پاشاشریفی. تهران: رشد، 1371.
جمالی، عیسی. مدیریت خلاق در مدرسه. تهران : آوای نور، 1377.
جویس ، بروس. الگوهای جدید تدریس. ترجمه محمد رضا بهرنگی. تهران: تابان : نشرکمال تربیت، 1378.
حافظ نیا، محمد رضا، مقدمه ای بر روش تحقیق در علوم انسانی . تهران : سمت ، 1377.
خورشیدی ، عباس، غندالی، شهاب الدین. مقدمات مدیریت آموزشی و آموزشگاهی. تهران : نشر پسین، 1380.
خوی نژاد، غلامرضا، روش‌های پژوهش در علوم تربیتی، تهران: سمت، 1380.
راد ،‌منوچهر؛ عابدینی راد، امیر. اصول مدیریت و رفتار سازمانی. تهران : منوچهر راد، 1375.
رؤوف، علی. بالانشینی مدیریت آموزشی. مشهد: انتشارات آستان قدس رضوی، 1380.
ساکی ، رضا. تغییر و نوآوری در سازمان و مدیریت. تهران: پژوهشکده تعلیم وتربیت ، 1379.
سید عباس زاده، میر محمد. کلیات مدیریت آموزشی. ارومیه: دانشگاه ارومیه، 1380.
شعبانی ورکی، بختیار: آزاد، اسدالله. آموزش و پرورش کیفی فراگیر. مشهد: آستان قدس رضوی، 1381.
قلعه سری، قدرت الله. تبیین جایگاه مدیریت آموزشگاهی. آذر 1378.
صفر زاده، خسروشاهی . رشد (مدیریت مدرسه). شماره2. دوره چهارم. (آبان 1384).
مقدم، امان. مدیریت آموزشی. تهران : ابجد ، 1375.
مجد فر، مرتضی. رشد (مدیریت مدرسه). دوره چهارم. (بهمن 1384).
میرکمالی، محمد. رهبری و مدیریت آموزشی. تهران: رامین ، 1373.
 مقدس، جلال؛ کاشفی، مجتبی. مدیریت دانشکده علوم اداری و مدیریت بازرگانی . (اسفند1353).
وایلز، کیمبل ، مدیریت و رهبری آموزشی. ترجمه محمد علی طوسی. تهران: نشرمرکز آموزش مدیریت دولتی، 1377.
اصلی پور، محمد. مدیریت آموزشگاهی (سیری در نهج‌البلاغه) . تهران : نشر تبلیغات اسلامی‌، 1375.
سعید جعفری مقدم، مدیریت دانش در نظام مدیریت مدرسه محور، فصلنامه مدیریت در آموزش و پرورش، شماره 36-35، (پاییز و زمستان 1382).
محمد دوستار، فاطمه کریمی. مدیریت دانش، فصلنامه مدیریت، شماره 67،68 . سالذ 1381.
فرهاد قربان دوردی نژاد، کاربرد مدیریت کیفیت حامعه در فرآیند یاد دهی – یادگیری،فصلنامه تعلیم و تربیت . شماره 82، (تابستان 1384).
وحید اسم نژاد، ماهنامه سپه، سال ششم، شماره 65، (آذر 1384).
جعفر ترک نژاد، فصلنامه مدیریت در آموزش و پرورش، شماره 23 و 24.
مدیریت (1)، انتشارات اداره آموزش بانک سپه.
صالحی، داوود . نقش بودجه در مدیریت آموزشی، فصلنامه مدیریت در آموزش و پرورش، شماره 7، پاییز 1372.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی منابع تغذیه سوئیچینگ در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی منابع تغذیه سوئیچینگ در فایل ورد (word) دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی منابع تغذیه سوئیچینگ در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی منابع تغذیه سوئیچینگ در فایل ورد (word)

فصل اول- انواع منابع تغذیه    
1-1منبع تغذیه خطی    
1-1-1 مزایای منابع تغذیه خطی    
1-1-2 معایب منبع تغذیه خطی    
1-1-2-1 بزرگ بودن ترانس كاهنده ورودی    
1-2 منبع تغذیه غیر خطی (سوئیچینگ)    
1-2-1 مزایای منبع تغذیه سوئیچینگ    
1-2-2  معایب منابع تغذیه سوئیچینگ    
فصل دوم – یكسوساز و فیلتر ورودی    
2-1 یكسوساز ورودی    
2-2 مشكلات واحد یكسوساز ورودی و روش های رفع آن‌ها    
2-2-1 استفاده از NTC    
2-2-2 استفاده از مقاومت و رله    
2-3-2 استفاده از مقاومت و تریاك    
2-3-1 روش تریستور نوری    
فصل سوم – مبدل های قدرت سوئیچنیگ    
3-1 مبدل فلای بك غیر ایزوله    
3-2 مبدل فوروارد غیر ایزوله    
فصل چهارم – ادوات قدرت سوئیچینگ    
4-1 دیودهای قدرت    
4-1-1 ساختمان دیودهای قدرت    
4-1-2 انواع دیود قدرت    
4-1-2-1 دیودهای با بازیابی استاندارد یا همه منظوره    
4-1-2-2 دیودهای بازیابی سریع و فوق سریع    
4-1-2-3 دیودهای شاتكی    
4-2 ترانزیستور دوقطبی قدرت سوئیچینگ    
4-3 ترانزیستور ماس‌فت قدرت سوئیچینگ    
فصل پنجم – مدارهای راه انداز    
5-1 مدارهای راه‌انداز بیس    
5-1-1 راه انداز شامل دیود و خازن    
5-1-2 مدار راه انداز بهینه    
5-1-3 راه اندازهای بیس تناسبی    
5-2 تكنولوژی ساخت ترانزیستورهای ماس‌فت    
فصل ششم – واحد كنترل PWM    
6-1 نحوه كنترل PWM    
6-2 معرفی تعدادی از مدارهای مجتمع كنترل كننده PWM    
6-2-1 مدار مجتمع مد جریانی خانواده 5/4/3/842 (3)     
6-2-2 مدار مجتمع   كنترل كننده مُد جریانی از نوع سی‌ماس    
6-2-3 مدر مجتمع مد ولتاژی P/FP 16666 HA    
6-2-4 مدار مجتمع مد ولتاژی      
6-2-5 مدار مجتمع مد جریانی      
6-2-6 مدار مجتمع مد جریانی     
فصل هفتم – سوئیچینگ ولتاژ صفر و جریان صفر    
7-1 سوئیچینگ ولتاژ صفر و جریان صفر    
7-2 مبدل فلای‌بك ولتاژ صفر ساده    
7-3 مبدل های سوئیچینگ نرم ولتاژ صفر    
7-3-1 مبدل تشدیدی موازی    
7-3-2 مبدل تشدیدی سری    
7-3-3 مبدل تشدیدی سری –موازی    
7-3-4 پل تشدیدی با فاز انتقال یافته    
7-4 سوئیچینگ نرم جریان صفر    
فصل هشتم – تجزیه و تحلیل چند منبع تغذیه سوئیچینگ     
8-1 مدار مجتمع      
8-2 مدار مجتمع     
8-3 مدار مجتمع P/FP 16666HA    
8-4 مدار مجتمع     
8-5 مدار مجتمع     
8-6 مدار مجتمع TOPxxx    
فصل نهم – برخی ملاحظات جانمایی    
مقدمه    
9-1 سلف    
9-2 فیدبك    
9-3 خازن های فیلتر    
9-4 مسیر زمین        
9-5 چند نمونه طرح جانمایی    
9-6 خلاصه    
9-7 فهرست قوانین طرح جانمایی    
 

 

بخش هایی که در این پایان نامه می خوانید :

بخش اول: مروری بر منابع تغذیه سوئیچینگ 

بخش دوم: اصول منابع تغذیه سوئیچینگ

بخش سوم: رگولاتورهای سوئیچینگ فاقد ترانسفورماتور ایزوله کننده 

بخش چهارم: رگولاتورهای سوئیچینگ با ترانسفورماتور ایزوله کننده 

بخش پنجم: مدارات مجتمع ( IC های ) کنترل کننده منابع تغذیه 

بخش ششم: ضمایم

 

 

مقدمه :
منابع تغذیه سوئیچینگ امروزه و بخصوص از سال 1990 به این طرف جای خود را در تمامی دستگاه های الكتریكی و در صنایع الكترونیك، مخابرات، كنترل، قدرت، ماهواره ها، كشتی ها، كامپیوترها، موبایل، تلفن و … به دلیل ارزانی قیمت و كم حجم بودن و راندمان بالا باز كرده اند. به همین دلیل اكنون همه كشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پركاربرد می پردازند. اما با این وجود متأسفانه هنوز این منبع تغذیه در ایران ناشناخته مانده و همه روزه مقدار زیادی از بیت‌المال المسلمین در راه ساخت منابع تغذیه غیر ایده‌آل و یا خرید این گونه منابع تغذیه سوئیچینگ از كشور خارج می شود.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی و شناخت سیستم عامل در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی و شناخت سیستم عامل در فایل ورد (word) دارای 254 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی و شناخت سیستم عامل در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

در بسیاری از سیستم ها هنگام اجرا دستورات ماشین، ابتدا این دستورات توسط یك ROM به یك سری دستورالعمل های ایتدایی تر به نام ریز دستور یا میكرو كد تبدیل شده و سپس توسط سخت افزار اجرا می گردند كه به این ماشین ها CISC(Complex Instruction Set Computer) گفته می شود. در بعشی از كامپیوترها به نام RISC(Reduced Instruction Set Computer) این سطح ریز برنامه نویسی وجود نداشته و دستورات زبان ماشین مستقیما توسط سخت افزار اجرا می گردند. تعداد دستورات ماشین های RISC كمتر از كامپیوترهای CISC می باشد.
سیستم عامل چیست؟
به طور كلی نرم افزارهای كامپیوتر به دو گروه تقسیم می شوند: یكی برنامه های سیستمی كه عملیات كامپیوتر را مدیریت می كنند و دیگری برنامه های كاربردی. سیستم عامل(Operation System= OS) اصلی ترین برنامه سیستمی است كه به عنوان رابط بین كاربر و سخت افزار كامپیوتر عمل می كند.
سیستم عامل دو دظیفه(یا هدف) اصلی دارد:
الف) سیستم عامل استفاده از كامپیوتر را ساده می سازد. این بدان معناست كه مثلا كاربر یا برنامه نویس بدون درگیر شدن با مسائل سخت افزاری دیسكها به راحتی فایلی را بر روی دیسك ذخیره و حذف كند. این كار در واقع با به كار بردن دستورات ساده ای كه فراخوان های سیستمی(System Calls) را صدا می زنند انجام می پذیرد. در صورت عدم وجود سیستم عامل كاربر و یا برنامه نویس می بایست آشنایی كاملی با سخت افزارهای مختلف كامپیوتر(مثل مونیتور، فلاپی، كی بورد و غیره) داشته باشد و روتین هائی برای خواندن و یا نوشتن آنها به زبانهای سطح پائین بنویسد. از این جنبه به سیستم عامل با عنوان ماشین توسعه یافته(Extended machine) یا ماشین مجازی(Virtual machine) یاد می شود كه واقعیت سخت افزار را از دید برنامه نویسان مخفی می سازد.
ب) واقعیت وظیفه دوم سیستم عامل مدیریت منابع(Resource Management) می باشد، یعنی سیستم عامل باعث استفاده بهینه و سودمند(اقتصادی) از منابع فیزیكی و منطقی سیستم می گردد. منظور از منابع فیزیكی پردازنده ها، حافظه ها، دیسكها، ماوس ها، چاپگرها، پورتها و غیره و منظور از منابع منطقی اطلاعات، فایلها و غیره هستند. یك سیستم كامپیوتری منابع نرم افزاری و سخت افزاری بسیاری دارد كه ممكن است در حین اجراء برنامه لازم باشند، سیستم عامل همانند مدیر منابع عمل كرده و آنها را بر حسب نیاز به برنامه مشخصی تخصیص می دهد. مثلا اگر دو برنامه همزمان بخواهند از چاپگر استفاده كنند، سیستم عامل اطلاعات خروجی آنها را در بافری ریخته و سپس به ترتیب و براساس اولویتی از پیش تعیین شده اطلاعات را به چاپگر می فرستد. بنابراین كار سیستم عامل این است كه بداند چه كسانی از كدام منابع استفاده می كنند، به درخواستهای جهت دریافت منابع رسیدگی كند، حسابداری استفاده می كنند، به درخواستهای جهت دریافت منابع رسیدگی كند، حسابداری استفاده از منابع را نگهداری كند و در برابر تداخل درخواستهای مختلف میانجی گری كند. پس با نگرش از بالا به پائین سیستم عامل فراهم كننده واسطه ای راحت برای كاربران است و با نگرش از پائین به بالا سیستم عامل مدیر كلیه اجزاء و منابع سیستم می باشد.
به بیانی می توان گفت هدف سیستم عامل استفاده بهینه و حداكثر از ماشین و وظیفه سیستم عامل كنترل تمامی منابع و به تعادل رساندن درخواستها و منابع موجود است.
با توجه به توضیحات فوق می توان گفت سیستم عامل مشابه دولت است یعنی مانند دولت سیستم عامل محیطی را كه درون آن سایر برنامه های بتوانند كار مفید انجام دهند، ایجاد می كند و هسته سیستم عامل به خودی خود كاری مفید و نهائی را برای كاربر انجام نمی دهد. به عبارتی دیگر سیستم عامل برنامه كنترلی است كه اجرای برنامه های كاربر و استفاده از سخت افزار سیستم را كنترل می كند.
سیستم عامل معمولا اولین برنامه ای است كه پس از بوت شدن در حافظه بار می شود. پس از بار شدن، قسمتی از سیستم عامل بطور دائم در حافظه باقی(Resident) می ماند. قسمتهای دیگر با توجه به كاربرد كامپیوتر توسط كاربر از دیسك به حافظه آورده می شود.
به قسمت اصلی سیستم عامل كه وظایف مهم آن را انجام می دهد هسته یا kernel گفته می شود. هسته سیستم عامل و معماری كامپیوتر اثر زیادی یكدیگر داشته اند. یعنی جهت سهولت كار با سخت افزارهای جدید، سیستم عامل ها توسعه یافتند در اثنای طراحی سیستم عامل ها، مشخص شد كه تغییراتی در طراحی سخت افزار می تواند سیستم عاملها را ساده تر و كارآمدتر سازد. هذ چند كه تطبیق نسلهای كامپیوتر با نسلهای سیستم عامل كار درستی نیست ولی این تطبیق كه در ادامه انجام می دهیم علت ایجاد سیستم عاملهای جدید را مشخص می سازد.
در نسل اول كامپیوترها(55-1945) كه از لامپ خلا برای ساخت آنها استفاده می شد، زبانهای برنامه نویسی(حتی اسمبلی) ابداع نشده بودند و سیستم عامل نیز اصلا وجود نداشت. روند كار به این صورت بود كه برنامه نویسان در یك فاصله زمانی مشخص حق استفاده از كامپیوتر بزرگ و گران قیمت را داشتند. آنها برنامه های خود را توسط تخته مدار سوراخدار( و بعدها توسط كارتهای پانچ) و به زبان ماشین به كامپیوتر می دادند. اكثر برنامه های محاسبات عددی معمولی مانند جداول سینوس و كسینوس بود.
سیستم های دسته ای Batch Systems
در نسل دوم، كامپیوترها(65-1955) از ترانزیستور ساخته شدند.
طریقه كار با این كامپیوترهای نسل دوم از طریق یك كنسول(Console) بود كه تنها اپراتور مخصوص كامپیوتر با آن كار می كرد و كاربران به طور مستقیم با این كامپیوترها محاوره(interaction) نداشتند. كاربر ابتدا برنامه خود را به زبان فرترن یا اسمبلی بر روی كاغذ می نوشت سپس توسط دستگاه Card punch، برنامه را روی كارت های سورخدار منتقل می ساخت. بعد این دسته كارت تهیه شده كه شامل برنامه، داده ها و كارتهای كنترل بود به صورت یك كار(Job) تحویل اپراتور داده می شد. اپراتور بعد از اتمام كار قبلی، دسته كارت جدید را به كامپیوتر می داد تا برنامه را اجراء كند در انتهل خروجی برنامه(كه غالبا چاپی بود) را به كاربر تحویل می داد. سیستم عامل در این كامپیوترهای اولیه ساده بود و وظیفه اصلی آن انتقال كنترل اتوماتیك از یك كار به كار دیگری بود. سیستم عامل همواره مقیم در حافظه بود و در هر لحظه فقط یك برنامه اجراء می شد. هنگامی كه اپراتور مشغول گذاشتن نوارها یا برداشتن كاغذهای چاپ شده بود وقت زیادی از این كامپیوترهای گران قیمت به هدر می رفت.
برای رفع مشكل فوق سیستم های دسته ای(Batch System) ابداع شد. یعنی ابتدا یك سبد پر از دسته كارتها در اتاق ورودی جمع آوری می شد، سپس كلیه آنها به وسیله دستگاه كارتخوان یك كامپیوتر كوچك و نسبتا ارزان(مثل IBM 1401) خوانده شده و بر روی یك نوار ذخیره می گردید. سپس اپراتور نوار را برداشته بر روی كامپیوتر اصلی و گران قیمت كه محاسبات را انجام می داد(مثل IBM 7094) نصب می كرد. بعد از آن برنامه ای را اجراء می كرد(یعنی سیستم عامل) تا اولین كار را از روی نوار برداشته و اجرا كند، خروجی بر روی نوار دیگری نوشته می شد. پس از اتمام هر كار سیستم عامل به صورت خودكار كار بعدی را از نوار می خواند. پس از اجراء همه برنامه ها، اپراتور نوار خروجی را برداشته و دوباره روی كامپیوتر IBM 1401 منتقل می ساخت تا عملیات چاپ خروجی ها به صورت off line  انجام شود. به این روش كار offline spooling نیز گفته می شود. بیشتر برنامه های نسل دوم به زبان فرترن و اسمبلی برای محاسبات مهندسی و علمی مثل مشتقات جزئی به كار می رفت.
یكی از معایب روش offline- spooling زیاد بودن زمان برگشت(گردش) (turnaround time) است، یعنی تاخیر مابین تحویل كار و تكمیل كار. همچنین در این سیستم اولویت بندی به معنای واقعی وجود ندارد. تنها روش بدست آوردن اولویت این بود كه نوار كارهای مهم را ابتدا مهم را ابتدا در ماشین اصلی قرار دهند. حتی در اینصورت هم باید چندین ساعت صبر می كردند تا خروجی ها ظاهر شوند. همچنین نیاز به سخت افزار اضافی(مثل كامپیوترهای 1401) از دیگر معایب این روش بود.
پس از معایب این روش عبارت است از: 1- گردش طولانی تر كار    2- عدم وجود اولویت        3- نیاز به سخت افزار اضافی.
از مزایای سیستم offline spooling نسبت به سیستم های قبل از آن می توان موارد زیر را ذكر كرد:
1- راندمان بهتر    2- عملیات ساده تر    3- سهولت برای استفاده از راه دور
تذكر: در سیستم های اولیه CPU گرانترین جزء كامپیوتر بود و بدین جهت نیاز به بالا بردن درصد استفاده از CPU فاكتور اصلی در طراحی سیستم عاملها بود.
سیستم های چند برنامگی Multiprogramming
در نسل سوم كامپیوترها(80-1965) از مدارات مجتمع(Integrated Circuit= IC) برای ساخت كامپیوترها استفاده شد. به طور كلی برنامه ها را می توان به دو دسته تقسیم كرد: یكی برنامه ها با تنگنای محاسباتی(CPU bound یا CPU Limited) مانند محاسبات علمی سنگین كه بیشتر زمان كامپیوتر صرف محاسبات CPU می شود و دیگری برنامه ها با تنگنای I/O(I/O Limited) مانند برنامه های تجاری كه بیشتر زمان كامپیوتر صرف ورود داده ها و خروج اطلاعات می شود.
یك اشكال مهم سیستم های دسته ای این است كه وقتی كار جاری برای تكمیل یك عملیات I/O مثلا بر روی نوار گردان منتظر می شود، در این حال CPU بیكار می ماند و مجبور است صبر كند تا عملیات I/O به اتمام برسد. در برنامه های CPU Limited این اتلاف وقت اندك است ولی در برنامه های I/O Limited ممكن است حدود 80 تا 90 درصد وقت CPU به هدر برود.
برای رفع این مشكل از تكنیك multiprogramming استفاده می شود. بدین ترتیب كه حافظه به چند قسمت تقسیم شده و در هر قسمت یك برنامه مجزا قرار داده می شود. وقتی كه یك كار برای تكمیل عملیات I/O منتظر می ماند، پردازنده به كار دیگری داده می شود. اگر تعداد كارهای موجود در حافظه كافی باشد می توان CPU را تقریبا صد در صد مشغول نگه داشت. البته نگهداری همزمان چند برنامه در حافظه نیاز به مدیریت خاص حافظه دارد تا برنامه ها بر همدیگر اثر سوء نداشته باشند. لذا مدیریت حافظه بحث مهمی در سیستم عامل می باشد( شكل زیر).

پس سیستم های چند برنامگی فقط یك پردازنده دارند و به كمك مكانیزم وقفه بین كارهای CPU- limited و I/O Limited سوئیچ می شود و به ظاهر اجرای این برنامه ها به صورت موازی و همزمان صورت می گیرد و بدین ترتیب بهره وری از سیستم افزایش می یابد.
یك شیوه برای بالا بردن راندمان CPU آن است كه تعدادی كار CPU- Limited را با I/O- Limited مخلوط كنیم. ولی در عمل امكان تقسیم بندی كارها قبل از اجراء شدنشان وجود ندارد. از طرف دیگر برنامه های ممكن است در ابتدا CPU-Limited باشد ولی در حین اجراء تبدیل به I/O-Limited گردد.
سیستم های Spooling
یكی دیگر از ویژگیهای سیستم عاملهای نسل سوم Spooling(On Line Spooling) است كه معمولا همراه چند برنامگی استفاده می شود. این كلمه مخفف عبارات(Simultaneous Peripheral Operation) می باشد. در این سیستم به جای آنكه كارتها از دستگاه كارت خوان مستقیما وارد حافظه گردند و توسط CPU پردازش شوند ابتدا كاراكتر به كاراكتر در بافری در حافظه قرار گرفته و سپس به صورت بلوكی بر روی دیسك نوشته می شوند. وقتیكه برنامه كاربر اجراء می شود و از سیستم عامل تقاضای ورودی می كند، اطلاعات ورودی به صورت بلوكی و با سرعت زیاد از دیسك خوانده می شوند. به طور مشابه هنگامی كه برنامه برای خروجی چاپگر را احضار می كند، خط خروجی در یك بافر كپی شده و سپس در دیسك نوشته می شود. پس اطلاعات خروجی از دیسك براساس ترتیب و اولویت در چاپگر چاپ می شوند. در واقع اسپولینگ عمل I/O یك كار را با عمل محاسباتی كار دیگر روی هم می اندازد(overlap). در سیستم اسپولینگ در حالیكه ورودی یك كار از دستگاه ورودی خوانده می شود، كار دیگری در حال چاپ شدن است، در همین بین حتی كار دیگری می تواند در حال پردازش و اجراء باشد. در اسپولینگ برنامه عملیات ورودی و خروجی اش را متناسب با سرعت دیسك(كه سریع است) انجام می دهد و نه متناسب با سرعت كارتخوان یا چاپگر( كه خیلی كند هستند).
بنابراین سیستم مذكور باعث استفاده بهینه از CPU و وسایل I/O می شود و سرعت عمل را بالا می برد. در این سیستم دیگر نیازی به كامپیوترهای 1401، نوارگردانهای اضافی و حمل نوارها( مانند سیستم های دسته ای) نداریم.
با توجه به توضیحات فوق مزایای سیستم اسپولینگ(نسبت به سیستم دسته ای) عبارتند از:
1- بالا بودن راندمان CPU و وسایل I/O    2- گردش سریعتر كار(turnaround time) در اینجا برعكس سیستم دسته ای لازم نیست برای كامل شدن نوارهای ورودی یا خروجی صبر كرد.    3- دسترسی با اولویت. هنگامی كه اطلاعات مستقیما از طریق كارت خوان یا نوار وارد می شوند چون دسترسی به صورت سریال است امكان ندارد كه اجرای آنها با ترتیب متفاوتی انجام گیرد، یعنی كارها الزاما به ترتیب ذخیره شدن روی نوار اجراء می شوند. اما با استفاده از دیسك، كه رسانه ای با دسترسی تصادفی و مستقیم(direct access) است می توان بین كارها زمانبندی كرده و كار با اولویت را ابتدا اجراء كرد هر چند كه قبل از همه وارد نشده باشد.    4- می توان همزمان چند مدرك ورودی یا خروجی داشت چون ورودیها و خروجیها در دیسك ذخیره می شوند.
بلوك دیاگرام یك سیستم اسپولینگ را می توان به صورت زیر ترسیم كرد:

1- سیستم ورودی: كاركترهایی كه توسط كارتخوان وارد می شود را در بلوكهائی جمع آوری كرده و راجع به آن مدارك ورودی اطلاعاتی راجع به آن مدارك(مانند محل آن بر روی دیسك، اولویت، اسم استفاده كننده) به قسمت زمانبند كار فرستاده می شود.
2- زمانبند كار(JS= Job Scheduler): این زمانبند یك لیست از كارهای موجود در ماشین و اطلاعات لازم در مورد مدارك ورودی مورد نیاز هر یك را نگه می دارد. به این لیست انبار كار یا Jobpool یا Joblist نیز گفته می شود. زمانبند كار به پردازنده كار می گوید كه كدام كار بعدی را اجرا كند. برای این منظور اطلاعاتی در مورد محل كار و مدارك ورودی آن بر روی دیسك را به پردازنده كار می دهد. همچنین اگر كارهای متعددی منتظر ورود به حافظه باشند و فضای كافی برای همگی در دسترس نباشد، زمانبند كار تعدادی از آنها را انتخاب كرده و به حافظه می آورد.
3- پردازنده كار(Job processor) كار داده شده را اجرا می كند. این پردازنده محل كامپایلرها و سایر نرم افزارهای سیستم را بر روی دیسك می داند. هنگام اجراء پردازنده كار خروجی های خود را به صورت بلوكی بر روی دیسك می نویسد و مدارك خروجی را تشكیل می دهد. پردازنده كار اطلاعاتی راجع به محل و اولویت مدارك و اولویت خروجی به زمانبند خروجی می دهد.
4- زمانبند خروجی(output scheduler) لیستی از مداركی كه باید چاپ شوند را نگه می دارد. وقتی كه چاپگر آزاد شد، این زمانبند مدرك بعدی را برای چاپ انتخاب كرده و محل مدرك بر روی دیسك را به سیستم خروجی می گوید.
5- سیستم خروجی: بلاكهای خروجی را از روی دیسك خوانده و كاراكتر به كاراكتر( یا خط به خط) آنها را به چاپگر می فرستد.
6- مدیر دیسك(Disk Manager) كه وظایف خواندن و نوشتن یك بلاك بر دیسك، تخصیص بلاك خالی روی دیسك و برگرداندن یك بلاك به مجموعه  فضای آزاد دیسك را بر عهده دارد. درخواستهای مربوطه در یك صف به نام DTQ(Disk Transfer Queue) ذخیره می گردد.
7- هماهنگ كننده: البته هر سیستم اسپولینگ یك هماهنگ كننده(Coordinator) دارد كه مسئول زمانبندی پردازش های سیستم و فراهم كردن عملیاتی كه جهت همگام كردن بكار می آیند می باشد. (هماهنگ كننده در شكل نشان داده نشده است). این عملیات توسط دو روال انجام می پذیرد:
Wait: پردازش جاری را متوقف كرده و دوباره وارد زمانبند می گردد.
Free: یك پردازش ویژه را جهت زمانبندی، آماده می كند.
نكته: بافر كردن امكان می دهد كه عمل I/O یك كار با عمل پردازش همان كار همزمان گردد در حالیكه spooling امكان می دهد عملیات I/O و پردازش چندین كار با هم همزمان گردند.
در چند برنامگی اجرای یك برنامه تا هنگام عملیات I/O ادامه پیدا می كند، سپس عمل I/O آن شروع شده و همزمان CPU اجرای برنامه دیگری را آغاز می كند. ولی در Spooling می توان چند كار را همزمان اجرا كرد.
تذكر: در سیستم های On line پردازنده مستقیما به دستگاه های I/O در ارتباط است ولی در سیستم های Off line یا ارتباط غیرمستقیم، پردازنده با دستگاه های I/O به طور مستقیم در ارتباط نیست.
سیستم های اشتراك زمانی Time- Sharing
این سیستم ها از اوایل سالهای 1970 در نسل سوم كامپیوترها معمول شدند. سیستم اشتراك زمانی در واقع تعمیم سیستم چند برنامگی است.
در سیستم های چند برنامگی كاربر ارتباطی با كامپیوتر نداشت و خطایابی برنامه ها مشكل بود چرا كه زمان برگشت نسبتا طولانی اجازه آزمایش كردنهای متعدد را نمی داد. در سیستم اشتراك زمانی كاربر به كمك ترمینال(Terminal) كه شامل كی بورد(برای ورودی) و مونیتور(برای خروجی) است با كامپیوتر به صورت محاوره ای(interactive) رابطه برقرار می سازد. كاربر مستقیما دستوراتی را وارد كرده و پاسخ سریع آن را روی مونیتور دریافت می كند. در این سیستم ها چندین كاربر به كمك ترمینالهائی كه به كامپیوتر وصل است همزمان می توانند از آن استفاده كنند. در سیستم اشتراك زمانی فقط یك پردازنده وجود دارد كه توسط مكانیزمهای زمانبندی بین برنامه های مختلف كاربرها با سرعت زیاد(مثلا در حد میلی ثانیه) سوئیچ می شود و بنابراین هر كاربر تصور می كند كل كامپیوتر در اختیار اوست. در اینجا تاكید بر روی میزان عملكرد كاربر است یعنی هدف فراهم كردن وسایل مناسب برای تولید ساده نرم افزار و راحتی كاربر می باشد و نه بالا بردن میزان كاربرد منابع ماشین. كاربر می تواند در هر زمان دلخواه برنامه خود را آغاز یا متوقف سازد و یا برنامه را به صورت قدم به قدم اجراء و اشكال زدائی(debug) كند. سیستم های دسته ای برای اجرای برنامه های بزرگ كه نیاز محاوره ای كمی دارند مناسب است ولی سیستم های اشتراك زمانی برای مواردی كه زمان پاسخ كوتاه لازم است، استفاده می شوند. در زمانی كه كاربردی در حال تایپ برنامه اش یا فكر كردن روی خطاهای برنامه اش می باشد CPU به برنامه كاربر دیگری اختصاص یافته تا آن را اجراء كند.
در سیستم های محاوره ای دستورات به دو صورت پیش زمینه(foreground) و پس زمینه(Background) اجرا می شوند. در نوع پیش زمینه با وارد كردن دستور، تا هنگامی كه دستور اجرا و تمام نشود اعلان سیستم ظاهر نمی گردد ولی در نوع پس زمینه، پس از ورود دستور، بلافاصله اعلان سیستم ظاهر می شود تا دستور بعدی وارد گردد ولی در همین حین دستور قبلی در پشت زمینه در حال اجرا می باشد.
در این سیستم اشتراك زمانی هنگامی كه چند كاربر همگی یك برنامه(مثل كامپایلر C) را احضار می كنند هر یك دارای كپی هایی از ثباتها، فضای داده ای، فضای پشته(stack) مخصوص به خود هستند ولی قسمت كد همگی یكسان و مشترك می باشد. در سیستم اشتراك زمانی وجود یك سیستم فایل ضروری است زیرا نمی توان در هر بار اجرای كار مدارك بزرگی را توسط ترمینالها وارد كامپیوتر كرد. لذا داده ها و برنامه های كاربر می بایست در دیسك ذخیره گردند. لذا بخش مدیریت فایلها یكی از بخش های اصلی سیستم عامل می باشد. هر چند كه می توان وظایف مدیر فایل(File Manager) و مدیر دیسك(Disk Manager) را در هم آمیخت ولی منطقا این دو كاملا متفاوت هستند. مدیر دیسك مسئول توزیع فضای خالی روی دیسك و نقل و انتقالات است، حال آنكه كارهای مدیر فایل بیشتر مربوط به مدیریت فهرستها، فایلها، امنیت فایلها و كارهای مربوط به حسابداری(Accounting) است.
یكی دیگر از بخشهای مهم در سیستم اشتراك زمانی، مدیر ترمینال است كه وظیفه تعیین هویت كاربران و پذیرش آنها را بر عهده دارد.
چند برنامگی و اشتراك زمانی مباحث اصلی سیستم عاملهای امروزی و در نتیجه مباحث اصلی این كتاب می باشند. اشتراك زمانی حالت ویژه ای از چند برنامگی است كه در آن تعویض یك برنامه نه بر مبنای لحظه نیاز برنامه به عمل I/O بلكه بر مبنای یك برش زمانی انجام می پذیرد. از جمله سیستم عاملهای سنتی و مشهور كه شامل این ویژگیها می باشد سیستم عامل UNIX است. موسسه IEEE یك استاندارد به نام POSIX برای UNIX بنا نهاد. POSIX حداقل واسط فراخوان سیستمی را تعریف می كند كه سیستم های UNIX سازگار باید آن را پشتیبانی نمایند.
سیستم عاملهای كامپیوترهای شخصی و شبكه
سال 1980 تاكنون ه مدارات مجتمع با مقیاس بزرگ LSI(Large Scale Integrated Circuit) ابداع شدند، به عنوان نسل چهارم كامپیوترها شناخته می شود. در این سالها كامپیوترهای شخصی با قیمتی ارزان و كارآئی بالا و محیط گرافیكی و محاوره ای بسیار خوب به سرعت گسترش یافتند. سیستم عاملهای اولیه بر روی PC(مانند DOS) فقط تك كاربره و تك برنامه ای بودند. ولی سیستم عاملهای امروزی آن مانند Windows NT خاصیتهای چند برنامگی، چند كاربره(multiuser) و شبكه ای را دارا هستند. با توجه به هزینه اندك سخت افزار اهداف سیستم عامل در طول زمان تغییر كرده است و برای PCها به جای ماكزیمم كردن درصد استفاده CPU و وسایل جانبی، سیستم به سمت راحتی كاربر پیش می رود. به تدریج ویژگی های مهم سیستم عاملهای قدیمی در كامپیوترهای بزرگ(مانند حفاظت حافظه، محافظت فایلها، همزمانی پردازشها و…) بر روی سیستم های PC نیز پیاده سازی شده است.
هنگامی كه كامپیوترها از طریق شبكه به هم وصل شوند به آنها ایستگاههای كاری(Workstations) می گویند. در یك سیستم عامل شبكه، كاربران از وجود ماشین های مختلف در شبكه باخبرند. آنها می توانند از دور وارد یك ماشین شوند و همچنین فایلهای یك ماشین را روی ماشین دیگر كپی كنند.
هر كامپیوتر سیستم عامل محلی خودش را اجراء می كند و كاربر یا كاربران محلی مخصوص به خود را دارد.

برای دریافت پروژه اینجا کلیک کنید

دانلود آشنایی با دنیای WEB در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود آشنایی با دنیای WEB در فایل ورد (word) دارای 47 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود آشنایی با دنیای WEB در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود آشنایی با دنیای WEB در فایل ورد (word)

وب را بشناسیم   
وب، نه اینترنت   
در داخل یك اسم   
ردیابی منبع   
مسیر خدمات وب   
پراكسی وب   
پایگاههای آینه ای   
پروتكل های اصلی   
در فروشگاهها چه خبر است؟   
اینترنت را بشناسیم   
نگاهی به یك انقلاب در ارتباطات   
اینترنت چیست؟   
دگرگونیهای زیربنایی   
Backbone   
نقطه های مبادله اینترنت   
Pop   
Server   
پروتكل ها    
سخت افزار   
نرم افزار   
فراهم كننده خدمات اینترنت   
نشانی   
اینترنت چگونه كار می‌كند    
اینترنت چگونه دنیا را به هم وصل كرده است؟   
وب پر پیچ و تاب   
بالاترین سرعت چه سرعتی است   
اینترنت بین المللی   
WAP چگونه كار می كند؟    
خدمات دهنده ها چگونه كار می‌كنند؟   
روشهای بهتر مرور وب   
خالی كردن نهانگاهها   
گذشته را فراموش كنید   
چه كسی آنجاست؟   
بوك ماركهای خود را مرتب كنید   
ساده كنید   
نوار ابزار كامل   
جلوی پیام پراكنی را بگیرید   
وب را بشناسیم

مقدمه

اگر حتی به كامپیوتر دست نزده باشید احتمالا بعضی از امكانات «وب جهان پهنا» (www) را تجربه كرده اید. وب یك رابط دوست داشتنی برای پیدا كردن انواع مختلفی از اطلاعات در اختیار شما می‌گذارد، از تحقیق پیرامون یك مسئله علمی گرفته تا اطلاعاتی درباره سفر به یكی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.
وب، كه با یك اتصال اینترنت برای هر كاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است كه در میلیونها كامپیوتر (یا خدمات دهنده) در كل دنیا قرار دارد.
فراپیوندها (hyperlink) كه در صفحات وب به صورت خطدار یا تصویر دیده می‌شود مثل یك چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امكان می دهند كه به یك سند، موضوع وب مرتبط دسترسی پیدا كنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر می‌شود. پیش از اختراع وب، كاربران كامپیوتر مجبور بودند كه نشانی یك فایل واقع در یك خدمات دهنده مشخص را تایپ كنند یا از فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.
وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee”  در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیكی ذرات» (CERN) پیشنهاد كرد كه در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام كرد. در ماههای اولیه آن سال ، «مارك آندرسن» برنامه «موزائیك» را معرفی كرد. این برنامه اولین برنامه مرورگر وب گرافیكی بود.

برای دریافت پروژه اینجا کلیک کنید