دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word) دارای 218 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word) :

دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)

چکیده

بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005

پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.

در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.

کلمات کلیدی ،کلاس بندی ، خوشه بندی ، پیش بینی ، تخمین

1-1مقدمه

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش[1] بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .

داده کاوی[2] یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

1-2-عامل مسبب پیدایش داده کاوی

اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.

داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.

ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش[3] و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .


برای دریافت پروژه اینجا کلیک کنید

دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word) دارای 92 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word) :

توضیحات محصول:

کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریهای95

آزمون اول
1-مجموعه ی [(A U C¢) I (B U C¢)]I (A¢¢¢ U U B C ) معادل کدام است؟
الف) C ب) B پ) ¢C ت) ¢B
گزینه پ درست است.
[(A C ) (B C )] ( ) ( ) A B C [ ] C A B C ( ) A B ¢
¢ ¢ ¢ ¢ ¢ = ¢ ¢
é ù U I U I U U U I I ë û U I
(C¢UT)I(C¢UT¢) = C¢U(T I U T¢) = C C ¢ ¢ Æ = داریم : A I B T = فرض با

2- اگرA = {2, , 3 4} و{1,2 3, 5 }=B مجموعه ی(A B)= (B A) چندعضو دارد؟

(5 4 2 (پ 3 (ب 4 (الف
گزینه الف» درست است.
A I I B = {2,3 2 } Þ = n (A B)
n [(A ´B) (B´ A)] = n [(A B)] = =
2 2
I I 2 4
3- در یک واحد تولیدی 120 کارگر شاغلاند. مدیریت واحد از آنها خواست در صورت تمایل برای
بازآموزی در دو دورهها ی A و B ثبتنام کنند. طبق آمار، 48 نفر در دوره ی A و 36 نفر در دور هی B و 70
نفر دست کم در یکی از دو دوره ثبتنام کردهاند. تعداد افرادی که در هیچیک از دو دوره ثب تنام نکردند،
کدام است؟
الف) 42 ب) 50 پ) 36 ت) 60
گزینه ب » درست است.
«5» WWW.SANJESH.IR
n(M) =120 ، n A( ) = 48 ، n B( ) = 36 ، n (A BU ) = 70
n (A B ) n (A B) n (M) n (A B)
é ù¢
¢ ¢ I = ë û U U = – =120- = 70 50
-4 اگر {{A = {1,2, , {1 2 ، آنگاه مجموعه ی توانی P A( ) ، A ، چند زیر مجموعه دارد؟
الف) 8 ب) 64 پ) 256 ت) 128
گز ینه پ درست است.
2 8 8 است. بنابراین تعداد زیر مجموعه ی ( )P A برابر = 3 تعداد اعضای ( )P A ، برابر با =
است .
اعداد در سوالات بالا به علت کپی کردن جابه جا شده البته دردانلود فایل اصلی این مشکل وجود ندارد.

Pdf: نوع فایل

سایز: 1.62mb

تعداد صفحه:92

برای دریافت پروژه اینجا کلیک کنید

دانلود مقابله با هک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقابله با هک در فایل ورد (word) دارای 250 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقابله با هک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقابله با هک در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقابله با هک در فایل ورد (word) :

دانلود مقابله با هک در فایل ورد (word)

مقدمه

تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند. این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت ضعیف، سیستمهایی را كه دارای امنیت جامعی هستند را با سوار كردن تهاجمات روی آنها به مخاطره می اندازند.

بعضی هكرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یك هجوم برچسب بخورد چرا كه فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است كه برخی اصطلاح هك كردن اخلاقی را یك تناقض می دانند.

هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید. شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.

دانلود مقابله با هک در فایل ورد (word)
فهرست مطالب

فصل اول :نگاهی به هكرها و شیوه عملكردشان

مقدمه ………………………………………………………………………………………….. 7

هكر به چه معناست ………………………………………………………………………. 8

اهداف هكر ………………………………………………………………………………… 10

روشهای نفوذ هكرها ………………………………………………………………….. 17

اصول ابتدایی برای گریز از كرك شدن ………………………………………… 19

استفاده از FAKE PAGE ها ……………………………………………………. 22

مهندسی اجتماعی چیست؟…………………………………………………………….. 25

ترو جان ها ……………………………………………………………………………….. 28

تكنیكهای انتخاب كلمه عبور …………………………………………………………. 30

استاندارد 17799ISO………………………………………………………………… 38

فیشینگ Phishing چیست؟………………………………………………………….. 41

مشخصات مشترك بین فیشینگ و ایمیل ………………………………………… 43

قوانین مواجهه با عملیات فیشینگ …………………………………………………. 46

روشهای معمول حمله به كامپیوترها …………………………………………….. 50

برنامه های اسب تراوا ………………………………………………………………… 51

اسكریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. 55

پسوردهای مخفی فایل ………………………………………………………………… 57

شنود بسته های اطلاعات …………………………………………………………….. 59

حملات Pharming چیست؟…………………………………………………………. 60

بررسی دنیای واقعی …………………………………………………………………… 65

دیواره آتش Fire walls …………………………………………………………….. 67

فصل دوم : به كارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… 76

امنیت به عنوان یك زیربنا …………………………………………………………… 77

امنیت فراتر از یك كلمه رمز ……………………………………………………….. 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… 80

امنیت به عنوان یك محدودیت ……………………………………………………… 82

تهاجم DDOS چیست؟……………………………………………………………….. 83

تهاجمات مصرف منبع ………………………………………………………………… 84

كالبد شكافی یك تهاجم سیل SYN………………………………………………. 86

كالبد شكافی یك تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS …………………………….. 91

روشهای اساسی حفاظت …………………………………………………………….. 92

فیلترسازی ورودی و خروجی ……………………………………………………… 94

محكم كردن پپكربندیهای دیوار آتش …………………………………………….. 95

اجرای یك مرور كننده (Scanner) آسیب پذیری ………………………….. 96

مقایسه قابلیت های امنیت سرور وب ………………………………………….. 100

تصدیق (Authentication) ……………………………………………………… 101

كلمات عبور …………………………………………………………………………….. 102

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… 103

به كارگیری برنامه های كاربردی CGI ……………………………………… 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید. …………. 106

اسكریپت ها و فایل های غیر لازم را پاك كنید …………………………….. 107

هك كردن كلمه عبور و ابزار تجزیه و تحلیل…………………………………….. 108

فصل سوم: متدولوژی هك كردن

مقدمه ……………………………………………………………………………………. 113

درك سطوح و شرایط………………………………………………………………. 114

خلاصه ی تاریخچه ی هك كردن………………………………………………. 116

1- سیستم هك كردن تلفن………………………………………………………… 117

2- سیستم هك كردن كامپیوتر……………………………………………………………………… 118

عوامل تحریك هكرها چیست؟……………………………………………………. 121

1- عوامل غیر اخلاقی محرك هكرهای بداندیش………………………….. 121

2- كاركردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. 123

3- كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی……………………… 124

شناخت انواع حملات در سیستم های موجود………………………………. 125

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هك كننده……………………………………………………………………………………….. 128

اسب تروآ…………………………………………………………………………………………………………….. 132

كرمها…………………………………………………………………………………………………………………….. 137

برنامه های ولگرد……………………………………………………………………………………………… 139

دزدی كردن………………………………………………………………………………………………………… 141

1- دزدان كارتهای اعتباری………………………………………………………. 141

2- دزدان موجودیها (هویت)…………………………………………………………………………. 143

3- در خلال و راه زنان اطلاعات………………………………………………………………….. 145

درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن 146

1- اخلالهای پنهان…………………………………………………………………… 148

2- پارامترهای جعلی و پنهان……………………………………………………. 148

3- برش ابتدایی………………………………………………………………………. 149

4- پر شدن و سرریز بافر………………………………………………………… 150

5- شیرینی زهرآلود………………………………………………………………… 151

جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده………… 152

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه ……………………………………………………………………………………… 158

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟………………… 159

از قانون تبعیت كنیم. ………………………………………………………………… 166

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم ……………………….. 168

اجازه‌ی فكر كردن به خود بدهید………………………………………………… 172

برنامه های ماژولار درست تر كار می كند. ………………………………… 173

ساخت كد در فضای تهی ………………………………………………………….. 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ………….. 176

در آخر بدانید برنامه ی كه من قابل اجراست! ……………………………… 181

فصل پنجم درك رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… 183

تشخیص ضربه حملات Mobile code………………………………………. 184

ماكروها و اسكریپتهای خرابكار………………………………………………… 186

زبانهای ماكرو (VBA)……………………………………………………………. 187

مشكلات امنیتی با VBA…………………………………………………………… 188

ویروس melisa………………………………………………………………………. 189

حملات در برابر ویروسهای WBA…………………………………………… 190

Javascript……………………………………………………………………………. 191

امنیت در Javascript……………………………………………………………… 192

مشكلات امنیتی………………………………………………………………………… 195

حملات web-bused Email…………………………………………………….. 196

بازنگری مهندسی اجتماعی (Social engineering)…………………….. 197

پایین آوردن خطرات امنیتی Javascript……………………………………. 197

VBscript……………………………………………………………………………… 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشكلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript………………………………………………….. 200

برنامه های كاربری جاوا………………………………………………………….. 201

مشكلات امنیتی در java…………………………………………………………… 202

نگاهی به كنترلهای Activex…………………………………………………….. 203

مشكلات امنیتی با Activex………………………………………………………. 204

اشتباه در انتقال و جایگزینی كاراكترها……………………………………….. 204

غیرفعال كردن كنترلهای Activex…………………………………………….. 206

متعلقات ایمیل…………………………………………………………………………… 206

برنامه های امنیتی……………………………………………………………………. 207

كشف كنننده های حفره ها………………………………………………………… 207

نرم افزار فایروال…………………………………………………………………….. 208

فصل ششم ایمن كردن كدهای جاوا

مقدمه……………………………………………………………………………………… 211

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x…. 212

برنامه نویسی اسكریپ های ایمن……………………………………………….. 216

مقدمه بر سیاست امنیت……………………………………………………………. 221

سیاست امنیت چیست……………………………………………………………….. 222

ارزش در برابر ریسك……………………………………………………………… 223

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. 224

هجومهای دسترسی به فایل………………………………………………………. 232

تهاجمات اطلاعات غلط………………………………………………………………. 233

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه………………………. 235

برای دریافت پروژه اینجا کلیک کنید

دانلود شبكه های ادهاك در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود شبكه های ادهاك در فایل ورد (word) دارای 100 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود شبكه های ادهاك در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود شبكه های ادهاك در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود شبكه های ادهاك در فایل ورد (word) :

دانلود شبكه های ادهاك در فایل ورد (word)

قسمتی از متن:

مقدمه

شبكه های كامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوك غرب وشرق است . اززمانی كه شوروی سابق توانست در حركتی غیر منتظره موشكی را به فضا بفرستد و پس از آن در حركتی غیر منتظره تر ، نخستین انسان را به فضا اعزام كند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران كند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد كه یكی از آنها آرپا (ARPA) بود. ای كه وزارت دفاع آمریكا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی كرد كه ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main Frame برنامه ریزی كند و به همین منظور قرار دادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی ، اولین شبكه كامپیوتر متولد شد . شبكه های متشكل از چهار كامپیوتر كه در دانشگاه های MIT ( دو كامپیوتر ) . كالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید .

شبكه های كامپیوتری از سال 1972به عموم معرفی شدند و آرپانت كه شبكه ای از كامپیوترهای دانشگاه ها را فراهم آورده بود از طبقه بندی های ارتش خارج گردید. متعاقب همین امر ، شركت زیراكس كه آزمایشگاه افسانه ای PARC را در اختیار داشت . كار روی شبكه های كامپیوتری را شدت بخشید و درسال 1973 رساله دكترای باب متكالف را آزمایش كرد . نتیجه این آزمایش موفقیت آمیز چیزی شد كه نام قرار داد یا پروتكل اترنت را برآن نهادند. پروتكلی كه هنوز هم محبوبترین پروتكل شبكه بندی در سراسر جهان است و میلیون ها كامپیوتر از طریق آن با یكدیگر ارتباط برقرار می كنند. ابداع مهم دیگری كه راه توسعه شبكه ها را هموارتر تمود ابداع مهم دیگری كه راه توسعه شبكه ها را هموارتر نمود ابداع روش Packet Switching بود. این روش جایگزین روش Circuit Switching شد از آن متداول بود. در نتیجه با روش جدید دیگر نیازی نبود كه یك ارتباط نقطه به نقطه ویك به یك بین كامپیوتر سرویس دهنده و سرویس گیرنده وجود داشته باشد . همین مفهوم هنگامی كه درسال 1974 با پروتكل TCP/IP عجین گردید ویژگی های منحصر به فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یك شبكه سراسریی شد كه می توانست به خوبی در مقابل یك حمله اتمی تاب بیاورد وبدون داشتن مركزیت واحد قابل كنترل باشد. این گونه اینترنت به عنوان گسترده ترین و بزرگترین شبكه جهانی پدید آمد و همان گونه كه ازنام برمی آید شبكه ای است بین شبكه ها ، تركیب جدید inter به همراه net به همین مفهوم اشاره داد. واین شبكه سراسری اكنون چنان درهمه جا خود را گسترانده است وگاهی اوقات كاركرد آن چنان بدیهی می نماید كه برای برخی مفهوم شبكه همسان مفهوم اینترنت است وبسیاری این دو واژه را به جای یكدیگر به كار می برند.

دانلود شبكه های ادهاك در فایل ورد (word)

شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می شود) و شبکه های محلی ی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه های و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های MANET نیز قرار می گیرند. در شبکه های MANET، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های MANET با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی ی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست در حالی که شبکه های MANET از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند. خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد. MANET ها این شبكه ها متشكل از نودهای متحركی هستند و هر كدام می توانند به عنوان مسیریاب برای دیگری عمل كنند. این تغییر مكان امكان آن را فراهم می آورد كه این شبكه همواره در حركت و در جریان باشد. داشتن یك شبكه موقت قابل جابه جایی چالشهایی را ایجاد می كند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی كه یك بسته اطلاعات از نودی به نود دیگر فرستاده می شود واضح است اگر یكی از این نودها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی كه آن دو نود به صورت ثابت عمل می كردند تفاوت خواهد كرد و به دلیل ماهیت جابه جایی نودها بعضی ها در حال پیوستن به یك شبكه اند و بعضی در حال خروج از آنند. MANET ها بیشتر در كارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های كلان كاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود كه لزوماً در آن امكان زیرساختهای مخصوص برای شبكه های ثابت وجود ندارد برای همین هم به MANET ها گاهی اوقات بی زیر ساخت نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رد كردن اطلاعات را به رادیوهای مجاور بازی كند. مشابه با این وضعیت می توان شبكه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شكل اختصاصی و موقت طراحی كرد. این شبكه های متحرك می توانند مورد استفاده جنگجویان در حال حركت قرار گیرند. ضمن آن كه می توانند با گرد و غبار هوشمندكه توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار كنند. (گرد و غبار هوشمند به حسگرهای بسیار كوچك در حد گرد و غبار گفته می شود كه توانایی فرستادن علائم را به ماهواره ها و شبكه های اینترنتی دارند این حسگرها انواعی دارند كه به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گرد و غبارند و اطلاعات ذیقیمتی را مخابره می كنند كاربردهای وسیعی پیدا كرده اند). سالهاست كه فایلات برای ساخت شبكه های اختصاصی موقت متحرك برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن كه امكانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مركز توجه و علاقه بسیاری از كمپانی ها تبدیل شده است. ساده ترین فرم شبكه های متحركBluetoothاست كه یك پروتكل بی سیمی با دامنه و برد كوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الكترونیكی نزدیك از جمله تلفن ثابت، چاپگر و كامپیوتر همراه برقراركند. تنها اشكال این شبكه های متحرك ساده این است كه فقط می تواند یك پرش واحد را پشتیبانی كند. این شبكه های اختصاصی موقت در اول راهند و مشكلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند. مشكل دیگر توافق بر سر پروتكل هاست، MANET فقط در شرایطی كارآیی دارد كه ابزارهای مجهز به آن به اندازه كافی وجود داشته باشند و همگی از استانداردها ثابتی پیروی كنند، نكته اینجاست كه شرایط مختلف ایجاب می كند كه استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشكلی مخلو طی از پروتكل ها برگزیده می شوند و هر یك در شرایط خاص خود مورد استفاده قرار می گیرند

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word) دارای 124 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word) :

دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word)

دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word) در 124 صفحه ورد قابل ویرایش

مقدمه:

هدف اصلی در طراحی این وب سایت ارائه نمونه الکترونیکی سیستم خرید و فروش انواع مسکن می باشد ، با توجه به رشد روز افزون تولید مسکن در کشور و با توجه به نیازی که برای وجود مکان هایی برای خرید و فروش مسکن احساس می شود و با توجه به اینکه رفته رفته گرایش به استفاده از خدمات الکترونیکی به این علت که در زمان و هزینه صرفه جویی بوجود می آورد رو به افزایش است، برای نمونه بعد از اینکه ثبت نام در آزمون های کنکور طی دو سال اخیر به صورت اینترنتی انجام شد و بعد از آن طبق نظر سنجی هایی که انجام شد اکثریت قریب به اتفاق شرکت کنندگان از این موضوع راضی بودند، اما در مورد سیستم خرید و فروش انواع مسکن این اهمیت دو چندان می شود ، زیرا مردم از کلیه نقاط کشور می توانند بدون صرف هزینه های اضافی سیر و سفر به صورت فیزیکی از وضعیت فروش مسکن در مکان ها و شهرهای دیگر اطلاع پیدا کرده و در صورت صلاح دید مسکن مورد نیاز خود را از آنها خریداری نمایند، این سیستم می تواند برای بنگاه های خرید و فروش مسکن مفید واقع شود.

در پایان نامه ای که پیش رو دارید سعی خود را بر آن داشته ام که تا حد امکان مطالب و مسائلی را وارد نمایم که در تجزیه ، تحلیل و طراحی این سیستم مورد استفاده قرار داده ام گرچه مطالب آورده شده تنها می تواند بیان کننده قسمتی از منابع و کارهای انجام شده برای نتیجه دادن این سیستم باشد و به قولی مشتی نمونه از خروار می باشد ولیکن به دلیل اینکه ارائه همه مطالب و منابع مورد استفاده برای تهیه این سیستم خارج از حد و حوصل این پایان نامه می باشد در صورت نیاز می توانید به منابع ای که به صورت فایل هایی با فرمتPDF در لوح فشرد همراه پایان نامه آورده شده است مراجعه نمایید.

روال کار در پایان نامه به این صورت است که فصل های آنرا بر طبق معروفترین مدل فرایند تولید و نگهداری نرم افزار یعنی همان مدل آبشاری[1] ارائه کرده ام ، که شکل آن به صورت زیر می باشد:

مدل آبشاری تولید نرم افزار

مراحل اصلی این مدل به فعالیت های اساسی توسعه نرم افزار نگاشت می شود:

1. تحلیل خواسته ها: سرویس های سیستم ، محدودیت ها و اهداف از طریق مشورت با کاربر مشخص می شوند. این ها به طور مشروح تعریف می شوند و به صورت مشخصات سیستم مورد استفاده قرار می گیرند.

2. طراحی نرم افزار: فرایند طراحی نرم افزار ها ، خواسته ها را به سیستم های نرم افزاری کوچک تر تقسیم می کند، و بدین ترتیب یک معماری کلی بوجود می آید ، این مرحله شامل شناسایی و توصیف انتزاع های اساسی سیستم نرم افزار و شناسایی آنها است.

3. پیاده سازی و تست واحد : در این مرحله طراحی نرم افزار به صورت مجموعه ای از برنامه ها یا واحد های برنامه در می آید. در تست واحد بازبینی می شود که هر واحد خواسته های مورد نظر را بر آورده می کند.

4. جامعیت و تست سیستم : واحد ها ی اولیه برنامه یا برنامه ها جامعیت پیدا می کنند و به عنوان یک سیستم کامل تست می شوند تا تضمین شود که خواسته های نرم افزار بر آورد شده اند بعد از این تست سیستم به مشتری تحویل داده می شود.

5. به کارگیری و نگهداری : این مرحله که طولانی ترین مرحله این فرایند است .در واقع پروژه ما بدلیل آزمایشی بودن آن نیازی به این مرحله ندارد.

در فصل اول پایان نامه به اجرای مرحله اول از این سیستم پرداخته شده و پس از آن به اجرای مرحله دوم از این مدل در فصل دوم پرداخته شده و مسائل کامل طراحی سیستم در این فصل آورده شده است ، در فصل سوم به معرفی نرم افزار های مورد استفاده برای پیاده سازی سیستم و در فصل چهارم نیز به شرح آن قسمت از نرم افزار ها که در این سیستم بیشتر مورد استفاده قرار گرفته است پرداخته ایم و در آخرین فصل به پیاده سازی سیستم و اجرای مراحل سوم و چهارم از مدل آبشاری تولید نرم پرداخته ایم و در پایان این فصل به ارائه قسمتی به عنوان راهنمای سیستم پرداخته ایم.

در لوح فشرد پروژه نیز قسمت هایی را جهت استفاده هر چه بیشتر کاربر از مطالب آورده شده در پایان نامه،قرار داده ام.

1-1)تشریح سیستم دستی خرید فروش مسکن :

همانطور که می دانیم برای خرید و فروش مسکن در حالت دستی باید به یکی از بنگاههای مسکن رجوع کرده و به مدیر بنگاه اطلاعات ساختمانی مورد نظر خود را چه برای خرید و چه برای فروش بدهیم . مثلاً اگر ما قرار است که ساختمان خود را به فروش بگذاریم باید ابتدا محل ساختمان خود را بگوئیم یعنی ساختمان ما در چه استان و در چه شهر در چه منطقه و سپس در چه کوچه ای واقع شده است وسپس متراژ دقیق ساختمان و زیر بنا و در نهایت قیمت مورد نظر خود را به مدیر بنگاه تحویل میدهیم . و اما اگر مشتری برای مسکن ما آمد و مورد پسند ایشان بود باید با ما تماس گرفته شود تا ما در بنگاه حاضر شویم تا معامله را بنویسیم لذا باید شماره تماس خود را نیز به مدیر بنگاه بدهیم و همچنین برای عقد قرار داد و همچنین تماس با ما نیاز به مشخصات فردی اینجانب یعنی نام و نام خانوادگی و همچنین کد ملی و کد پستی نیز نیاز است .

دانلود طراحی و ساخت سیستم خرید و فروش مسكن تحت وب در فایل ورد (word)
فهرست مطالب

عنوان

صفحه

فصل اول : تجزیه وتحلیل سیستم

1-1)تشریح سیستم دستی خرید وفروش مسکن

1

1-2) مشکلات سیستم دستی

1

1-3) مشخصات سیستم مکانیزه ی خرید وفروش مسکن

1

1-4) طراحی سیستم خرید وفروش تحت وب

3

1-5) نمودارهای usecase مورد نیاز

1-5-1) نمودار usecase مربوط به خرید مسکن

1-5-2) نمودار usecase مربوط به فروش مسکن

4

5

5

1-2) ابزار ها ، نرم افزار ها و منابع استفاده شده برای تجزیه تحلیل و طراحی سیستم

9

1-3) چرا ASP.Net

9

1-3-1) ASP.Net دارای چندین ویژگی مهم در مدلهای توسعه یافته می‌باشد

10

1-3-2) دات نت فریم ورک چیست؟

13

1-3-3) CLRچه کمکی به برنامه نویسان میکند ؟

13

1-3-4) ابزارهای ASP.NET

13

1-3-5) آشنائی اولیه با ASP. NET 3.5 و ویژوآل استودیو 2008

14

1-3-5-1) ارائه یك نسخه جدید فریمورك دات نت و دستاوردهای آن

14

1-3-5-1-1) مروری بر ویژگی هائی از فریمورك كه مختص پیاده كنندگان برنامه های ASP.NET ارائه شده اند

16

1-3-5-1-2) مروری بر ویژگی هائی از فریمورك كه می تواند برای پیاده كنندگان برنامه های ASP. NET نیز مفید باشد

16

1-3-5-2) مروری بر ویژگی های جدید ویژوال استودیو 2008

17

1-3-5-3) خلاصه

18

1-4) معرفی پایگاه داده SQL Server 2005

19

3-4-1) ده دلیل قانع کننده برای استفاده از SQL Server 2005

19

3-4-2) با SQL Server 2005 بیشتر آشنا شوید

21

1-4-2-1) Snapshot lsolation level

21

1-4-2-2) باز هم دات نت

22

1-4-2-3) ADO.NET وارد می شود

22

1-4-2-4) تكنولوژی XML

23

1-4-2-5) سرویس اعلان

23

1-4-2-6) سرویس گزارش گیری

23

1-4-2-7) بهبودهای ایجاد شده در زبان

24

1-4-2-8) مدیریت خطا

24

1-4-3) نگاهی گذرا به ویژگیهای نوین ذکر شد برنامه نویسی در پایگاه های داده

25

1-5) آشنایی با زبان C#

26

1-5-1) مطرح شدن بعنوان یك استاندارد صنعتی

26

1-5-2) C#چیست؟

27

1-5-3) كد مدیریت یافته

27

1-5-4) روش یادگیری C #

28

فصل دوم: تشریح نرم افزار ها استفاده شده

2-1) دستورات مهم و دستورات پیشرفته

46

2-1-1) آشنایی با محیط Visual Web Developer 2008

46

2-1-1-1) ایجاد اولین پروژه

46

2-1-1-2) Solution Explorer

47

2-1-1-3) Toolbox

47

2-1-1-4) توضیحاتی در مورد شکل(3-5)

48

2-1-1-5) برخی از ساختار های ابتدایی ولی مهم

48

2-1-1-6) قسمت Properties در محیط Visual Web Developer 2008

49

2-1-2) مستر پیج چیست؟

50

2-1-2-1) ایجاد یك Master Page

51

2-1-3) فایل Web.Config

52

2-1-3-1) محل و محدوده عملکرد فایل Web.Config

53

2-1-3-2) ساختار فایل Web.Config

53

2-1-4) ساخت Site Map برای سایت

55

2-2) مروری بر ساختار برنامه های.NET

57

2-2-2) ماژول ها

57

2-2-3) تایپ ها

58

2-3) تبادل مقادیر میان صفحات یک برنامه در ASP.Net

58

2-4) نشان دادن قابلیتهای مرورگر در ASP.NET

58

2-5) تم ها در Visual Web Developer 2008

58

2-6) کنترلهای اعتبارسنجی در Visual Web Developer 2008

59

2-6-1) انواع کنترلهای اعتبارسنجی

59

2-7) ایجاد یک پایگاه داده جدید در SQL Server Management Studio

61

2-8) دستورات SQL در کجا تایپ شوند

62

2-9) فایلها و Filegroup ها

62

2-9-1) Database Files

63

2-9-2) Filegroup پیش فرض

64

2-10) اهمیت طراحی و کدنویسی صحیح دستورات SQL در برنامه های کاربردی

64

2-11) دستکاری جدول های بانک اطلاعاتی SQL

65

2-11-1) CREATE TABLE

65

2-11-2) DROP TABLE

67

2-11-3) TRUNCATE TABLE

67

2-11-4) INSERT INTO

67

2-11-5) UPDATE

68

2-11-6) DELETE

69

2-12) عبارت SELECT

70

2-12-1) شناخت عبارت SELECT

70

2-12-2) انتخاب تمام ستونهای جدول

71

2-12-3) انتخاب زیر مجموعه ای از ستونها

71

2-12-4) ایجاد یک نام مستعار برای ستون با استفاده از قاب Grid

71

2-13) Stored Procedure چیست ؟

71

2-14)توابع در زبان SQL

73

2-14-1) دستور COUNT در SQL Server

73

2-14-2) دستور GROUP BY در SQL Server

73

2-14-3) دستور LIKE در SQL Server

74

2-14-4) دستور IN در SQL Server

75

فصل سوم:پیاده سازی سیستم

3-1) تولید یک قالب کلی با استفاده از Master Page

77

3-2) ایجاد صفحات مورد نیاز پروژه

79

3-3) مقدار دهی به لینک ها در Master Page

80

3-4) ایجاد سایت مپ (نقشه سایت)

81

3-5) مسائل پایگاه داده مربوط به سایت

82

3-5-1) ایجاد جداول پایگاه داده ها

82

3-5-2)دیاگرام پایگاه داده ها

83

3-5-3) ایجاد ارتباط با پایگاه داده

83

3-6) طراحی قسمت نمایشگاه در صفحه اول

85

3-7) طراحی و پیاده سازی صفحه فروش مسکن

91

3-8) طراحی و پیاده سازی صفحه خرید مسکن

93

3-9) طراحی و پیاده سازی صفحه ورود نظرات

94

3-10) طراحی سایر صفحات

94

3-11) راهنمای استفاده از سیستم

94

نتیجه گیری

95

پیوستها وضمائم

منابع و مأخذ

96

111

برای دریافت پروژه اینجا کلیک کنید

دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word) دارای 92 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word) :

موضوع :

فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه در

ایجاد و رشد خلاقیت .

سؤال تحقیق :

مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟

فرضیه های تحقیق :

1. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن

2. عدم توجه کافی نظام آموزش و پرورش به این امر

3. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها

4. عدم توانایی پرداخت هزینه های مربوط به آن

روش تحقیق :

بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی

انجام شده است .

هدف تحقیق :

بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب

ضرورت و اهمیت تحقیق :

ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش

رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید . با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم .

نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها ی جدید و یادگیری عمیق تر و سریعتر می انجامد . پیشرفت سریع دانش بشری در قرن حاضر ، متنوع شدن نیازها ، تحولات سریع فن آوری به ویژه در زمینه ارتباطات ، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت .

استفاده از رایانه در انجام امور مختلف یک سازمان ، ایجاد دولت الکترونیکی ، تجارت الکترونیکی ، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات [1] است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه ، ذخیره سازی داده ها و ارتباطات تعریف کرده اند . فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار ، نرم افزار ، پایگاه های اطلاعاتی و شبکه های ارتباطی است .

شاید اینترنت بزرگترین عامل تغییر فناوری ، تغییر شکل بازرگانی ، رسانه ها ، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد . اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک ، نوجوان و بزرگسال ، زن و مرد فراهم سازیم به ما می دهد .

واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند . آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند ، چگونه از آن استفاده کنند ، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند . این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و اقدام هایی انجام شود .

به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی ، تصویری و گرافیکی آن شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد . در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند . استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد .

ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود . یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است ؟

نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود .

یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل ، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است .

افزایش انگیزه یادگیرندگان ، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و نیز کاهش هزینه های آموزشی در درازمدت از دیگر اثرات استفاده از فناوری اطلاعات در نظام آموزشی است .

برای در اختیار گذاردن اطلاعات مورد نیاز آحاد مردم لازم است شرایط زیر در نظر گرفته شود :

  • دستیابی آزادانه شهروندان به اطلاعات عمومی
  • ثبت و نگهداری دائمی اطلاعات عمومی
  • امنیت کشور و شهروندان

بدیهی است گسترش دستیابی همگان به اطلاعات و نیز فناوری اطلاعات مستلزم وجود قوانین شفاف دراین زمینه است . به این منظور دولت می تواند لایحه ای تنظیم کرده و به مجلس تقدیم کند که شامل بندهای زیر باشد :

  • تصریح اینکه برخورداری از فناوری اطلاعات و دسترسی آزادانه به اطلاعات حق همه افراد کشور صرفنظر از جنس ، سن ، مذهب و . . . است .
  • امکان دسترسی بی قید و شرط به اطلاعات و نیز فناوری اطلاعات برای همگان
  • اولویت دادن به وزراتخانه های آموزش و پرورش و علوم ـ تحقیقات و فناوری در دستیابی هرچه سریع تر و ارزان تر به فناوری اطلاعات .[2]

فیلتر کردن راهی برای ایجاد محیط سالم در اینترنت

با رشد و گسترش اینترنت و استفاده از آن همراه با مطالب خواندنی ، علمی و ارزشمند ، سایت ها و صفحات اینترنتی مبتذل نیز رشد یافته اند . به همین دلیل در تمام دنیا سعی شده است با استفاده از فیلترهایی ، دسترسی به این سایت ها کنترل شود و از مشاهده آنها جلوگیری گردد .

به طور کلی سه راه برای فیلتر کردن و کنترل دسترسی وجود دارد :

. فیلتر کردن کاربران از سوی سایت :

در این روش سایت ها خود با ابزارهای مختلفی به کنترل سن کاربران می پردازند تا صفحات اینترنتی نامناسب در دسترس کودکان و نوجوانان قرار نگیرد .

2. فیلتر کردن سایت ها از سوی مراکز سرویس دهنده ([3]ISP )

این روش که در بسیاری از کشورها معمول است ، متکی است به نرم افزارها و سخت افزارهایی که هر ISP برای کنترل سایت ها به کار می گیرد . لذا در صورتیکه ابزار فیلتر کردن در ISP های مختلف متفاوت باشد و یا به روزرسانی یکسانی برای افزودن سایت های جدید غیرمجاز در فیلترهای این مراکز سرویس دهنده انجام نشود ، نتیجه یکسانی را نخواهیم داشت .

3. فیلتر کردن سایت ها در مبدأ ورودی اینترنت به کشور :

در کشورهایی که مبادی ورودی اینترنت مشخص و معلوم هستند ، فیلترهایی بر سر این مبادی نصب می شوند تا ISP نیاز به فیلتر کردن نداشته باشد و در واقع کنترل سایت ها در ورودی اینترنت به کشور انجام می پذیرد .

به طور کلی دو روش فیلتر کردن در کشورهای مختلف به کار گرفته می شود :

فیلتر کردن فراگیر [4]:

در این روش کاربران تنها اجازه دسترسی به تعدادی سایت مشخص را دارند که این سایت ها قبلا” از سوی گروهی مورد بازبینی قرار گرفته اند . این سایت ها که در دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)
فهرستی به نام دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)
فهرست سفید ذخیره می شوند ، برحسب نیاز به روز رسانی می شوند . این روش تنها در بعضی مراکز و سازمان ها مورد استفاده قرار می گیرد و از آنجا که نمی توان تمامی سایت های مناسب را مورد بازبینی قرار داد ، روش معمول و پر استفاده ای نیست . معمولا” در این روش حجم بالایی از اطلاعات و تعداد زیادی از سایت های خوب و ارزشمند نیز فیلتر می شوند .

فیلتر کردن انحصاری [5]:

همانطور که از نام آن برمی آید برخلاف روش قبلی دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)
فهرست سایت های نامناسب نگهداری می شود و استفاده از سایر سایت ها آزاد است ، در واقع تا زمانیکه سایتی نامناسب تشخیص داده نشده است ، استفاده از آن آزاد است و در صورت تشخیص مشکلی در یک سایت ، دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)
فهرست سایت های نامناسب به روز رسانی می شود اما از آنجا که تعداد سایت های نامناسب نیز رو به افزایش است برای به روز رسانی این دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)
فهرست باید روش خوب و دقیقی را به کار گرفت . معمولا” سه روش برای حصول به این نتیجه مورد استفاده قرار می گیرد :

بلوکه کردن کلمات کلیدی ـ فیلتر کردن بسته های اطلاعات ـ بلوکه کردن نشانی های اینترنتی

بلوکه کردن کلمات کلیدی [6]

در این روش هر سایت در زمان دریافت مورد بررسی قرار می گیرد و اگر کلمات کلیدی از پیش تعیین شده ای را داشته باشد ، بلوکه می شود و به دانلود فناوری اطلاعات در برنامه های آموزشی و بررسی روش‌های مؤثر کاربرد رایانه در ایجاد و رشد خلاقیت در فایل ورد (word)
فهرست سایت های نامناسب اضافه می شود . مشکل اصلی این روش آن است که تنها روی متن و بدون توجه به محتوا کار می کند . بسیاری از صفحات محتوای تصویری دارند و متن برای جستجوی کلمات کلیدی ندارند .

فیلتر کردن بسته ها [7]

این روش با بلوکه کردن درخواست هایی که خواهان آدرس IP[8] سایت مشخصی هستند ، دسترسی را کنترل می کند اما بعضی سایت ها که آدرس IPثابتی ندارند از این فیلترها عبور می کنند ، لذا این روش کنترل کامل و مناسبی را اعمال نمی کند .

بلوکه کردن نشانه های اینترنتی [9]

در این روش کنترل دسترسی روی نشانی اینترنتی یا URL اعمال می شود نه نشانی IP . چون بیشتر سایتها مجموعه ای از این نشانی های جاسازی شده هستند ، این روش کارایی خوبی دارد .

از آنجایی که تمام این روش ها مبتنی بر متن هستند و از این نقطه ضعف رنج می برند ، روش های جدیدی نیز برای فیلتر کردن بهتر و مبتنی بر محتوا ابداع شده اند . به عنوان مثال فیلتر کردن تصویری مبتنی بر محتوا [10] سعی می کند با استفاده از الگوهای تصویری و رنگ ها ، تصاویر نامناسب را تشخیص دهد و از ورود به سایت هایی که تصاویر نامناسب دارند ، جلوگیری به عمل آورد . [11]

اخیرا” بحث فیلتر کردن سایت های نامناسب در کشور به طور جدی مطرح شده است و کارشناسان مختلف به اظهار نظر دراین مورد پرداخته اند . بیشتر کارشناسان بر لزوم استفاده از فیلتر اتفاق نظر دارند و آن را ضروری می دانند ، اما نکته ای که آنان را نگران می کند این است که مبادا برای جلوگیری از دسترسی به سایت های نامناسب بسیاری از سایت هایی که مطالب خوب و ارزشمند دارند نیز فیلتر شوند و کاربران از دسترسی به آنها محروم گردند .

ایجاد محیطی پاک و سالم برای کاربران ، همت متولیان امر از جمله وزارت فرهنگ و ارشاد اسلامی و وزارت ارتباطات و فناوری اطلاعات را می طلبد تا دسترسی به سایت های نامناسب و غیراخلاقی را ناممکن سازند و از طرف دیگر مشکلی برای دستیابی کاربران به سایت ها و اطلاعات مفید به وجود نیاورند .


برای دریافت پروژه اینجا کلیک کنید