دانلود تحقیق تحلیلی بر Thin Client(تین کلاینت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق تحلیلی بر Thin Client(تین کلاینت در فایل ورد (word) دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق تحلیلی بر Thin Client(تین کلاینت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق تحلیلی بر Thin Client(تین کلاینت در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق تحلیلی بر Thin Client(تین کلاینت در فایل ورد (word) :

بخشی از فهرست دانلود تحقیق تحلیلی بر Thin Client(تین کلاینت در فایل ورد (word)

چکیده 3
مقدمه 3
به کارگیری THIN CLIENT چگونه است؟ 3
معماری 4
محیط THIN CLIENT 4
محیط را یانه های معمولی 4
بستر شبکه 5
ترمینال سرور 5
قرار دادها 5
تعریف نرم افزارهای کاربردی 6
دستگاه Thin Client 6
خصوصیات Thin Client 7
فواید 7
تجربه کاربر 7
دسترسی به شبکه راه دور یا بی سیم 7
امنیت 7
مدیریت و راهبری 7
هزینه و عمر مفید 8
سهولت پشتیبانی 8
استفاده کمتر از شبکه 8
مجوز استفاده از نرم افزارها 8
ذخیره توان 9

محدودیتها 9
مهارتها 9
پشتیبانی از تمامی نرم افزارهای کاربردی 9
پشتیبانی تمامی تجهیزات جانبی 9
چاپ 9
بازار جهانی TC 10
تولید کنندگان اصلی TC 10

در این گزارش نگاهی داریم بر استفاده از Thin Client که در آن چگونگی به کار گیری Thin Client, معماری آن, مزایا و محدودیتهای موجود را مورد بررسی قرار می دهیم.
در این گزارش همچنین تحلیلی ساده از مقایسه هزینه ها در استفاده از Thin Client در مقابل رایانه های معمولی انجام گردیده است.
با توجه به اینکه استفاده از ترمینال سرویس, در هر صورت همراه با کاهش هزینه ها خواهد بود, در این گزارش استفاده از Thin Client مورد توجه می باشد و نه رایانه های شخصی.
به کارگیری Thin Client چگونه است؟
مدل استفاده از Thin Client بر مبنای قرار دادن نرم افزارهای کاربردی نصب شده برای یک سرور مرکزی (ترمینال سرور) که این نرم افزارها در حال ارائه خدمات به یک یا چند سرویس گیرنده هستند.
در این حالت کلیه ی پردازش ها بر روی سرور مرکزی انجام می گیرد و دستگاه سرویس گیرنده تنها به صورت یک ترمینال عمل کرده و اطلاعات مربوط به صفحه کلید وماوس را به سرویس دهنده ارسال و اطلاعات مربوط به صفحه نمایش را از آن در یافت می کند.
معماری
محیط Thin Client
در محیط Thin Client , دستگاه سرویس گیرنده فقط با ترمینال سرور ارتباط دارد. ترمینال سرویس به عنوان یک واسطه میان سرویس گیرنده و سرویس دهنده های دیگر فعالیت می کند.تمامی پردازش های مربوط به نرم افزار های کاربردی توسط ترمینال سرور انجام می گیرد و تنها اطلاعات مربوط به صفحه نمایش و چاپگر به دستگاه گیرنده ارسال می شود.
دستگاه سرویس گیرنده عمل مربوط به هماهنگی تصاویر دریافتی و همچنین ارسال اطلاعات صفحه کلید و ماوس را به ترمینال سرویس دهنده عهده دار می باشد.
در این روش پهنای باند شبکه بین Thin Client و ترمینال سرویس, خیلی مهم نخواهد بود از اینرو این روش راه حل مناسبی است, جهت استفاده در سازمانهایی که دارای شعب و دفاتر رادور می باشند. پهنای باند بین سرویس دهنده ها باید از بازدهی بالایی برخوردار باشد.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word) دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word) :

در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد :
• مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها
• راه‌اندازی، مدیریت و بکارگیری سخت‌افزار
• برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار
• مدیریت و سازماندهی ارتباط با شبکه
به یک تعبیر ساده می‌توان گفت سیستم عامل نقش روح را در پیکر سخت‌افزار و شبکه ایفا می‌کند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد فنی کامپیوتر و فناوری اطلاعات را تحت‌الشعاع قرار می‌دهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعه‌ فنی و نرم‌افزاری فناوری اطلاعات را مشخص می‌کند.
این طرح بنا دارد چالشها و تهدیدهای ناشی از فقدان یک سیستم عامل مناسب در کشور را مطرح و با بررسی تجربه و رویکرد سایر کشورها در مواجهه با این چالشها، راه حل عملی برای رسیدن به سیستم عامل ایده‌آل ملی را نشان دهد. در انتها نیز راهبردها و راهکارهای دولت برای توسعه و ترویج این سیستم عامل بیان خواهد شد.
2- چالشها و تهدیدهای ناشی از فقدان یک سیستم عامل مطلوب در کشور :
1-2- چالش اقتصادی: استفاده از رایانه و شبکه‌های رایانه‌ای در کشورهای مختلف دنیا و ازجمله در ایران، به سرعت در حال رشد و گسترش است. برای استفاده از هر رایانه نیز حداقل یک سیستم عامل باید روی آن نصب شده باشد. بنابراین تعداد کاربران رایانه، حداقل سیستم‌عاملهای مورد نیاز در یک کشور را تعیین می‌کند.
در مرجع ]1[ رشد تعداد کاربران اینترنت در دنیا مشخص شده است. همانطور که در این مرجع بیان شده، تعداد کاربران جهانی شبکه رایانه‌ای از کمتر از 20 میلیون نفر در سال 1995 میلادی به حدود 100 میلیون نفر در سال 1997 میلادی و 400 میلیون نفر در سال 2000 میلادی رسید و پیش‌بینی می‌شود در سال 2005 میلادی به حدود یک میلیارد کاربر برسد.
در کشور ما نیز تعداد کاربران شبکه‌های اطلاع‌رسانی و اینترنت از 8/1 میلیون نفر در سال 1380 به 6 میلیون نفر در سال 1382 رسید که پیش‌بینی می‌شود در سال 1384 به 19 میلیون نفر برسد.]2[ بنابراین درصورتی که سیستم عامل ویندوز، سیستم عامل اصلی در کشور باشد و با عنایت به لزوم پیوستن ایران به سازمان تجارت جهانی و رعایت حقوق مالکیت معنوی و تعهدات بین‌المللی، سالانه هزینه هنگفتی باید صرف خرید نرم‌افزار و مجوزهای استفاده از آنها بشود. جدول (1) هزینه‌های پایه ویندوز و نرم‌افزارهای اصلی نوشته‌شده تحت آن را نشان می‌دهد]3[ (قیمتها از سایت Amazon در تیرماه 83 اخذ شده است).
-2- چالش امنیت : گسترش شبکه‌های رایانه‌ای در سطح دنیا و امکان ارتباط همه کامپیوترها به یکدیگر، پتانسیل نفوذ به هر کامپیوتر از هر جای دنیا را فراهم نموده است. وجود نقطه ضعف یا آسیب‌پذیری در سیستم عامل، راه نفوذ رایج‌تر و در دسترس‌تری را در اختیار مهاجمین قرار می‌دهد. بر این اساس، امنیت سیستم عامل به منزله مهمترین مولفه در امنیت اطلاعات و شبکه‌های رایانه‌ای محسوب می‌شود. وجود ارتباطات و اتصالهای رایانه‌ای گسترده، مسئله جدی امکان جاسوسی الکترونیکی به نفع سازندگان سیستم عامل و قدرتهای سیاسی حاکم بر آنها را مطرح می‌سازد. از نظر فنی، فناوری فعلی به شکل ساده‌ای امکان اجرای برنامه در محیط طرف مقابل در یک اتصال الکترونیکی را فراهم آورده است.]4[
درصورت بی‌توجهی به این مسئله بخشی از مشکلات امنیتی متصور به شرح ذیل است :
• شنود هوشمندانه
• واکشی تدریجی یا مقطعی اطلاعات
• خرابی برنامه‌ریزی‌شده تدریجی یا به یک‌باره
• ویروسهای رایانه‌ای
• بدست‌گرفتن کنترلهای رایانه‌ای
• مختل کردن کلیه ارتباطات در شبکه‌های رایانه‌ای
• جایگزینی اطلاعات غلط در سیستمهای نرم‌افزاری حساس
• مختل کردن برنامه‌های کاربردی به ویژه سیستمهای نرم‌افزاری پشتیبان تصمیم
• ایجاد اختلال اقتصادی از طریق تغییر یا خراب کردن اطلاعات بانکها، سیستمهای مالی و اعتباری
• مختل کردن عکس‌العملهای نظامی از طریق تخریب یا فریب سیستمهای اداری و نظامی
اگر سیستم عامل ویندوز، سیستم عامل اصلی در کشور باشد، مسئله امنیت بسیار جدی است. بنا بر گزارشهای رسیده سیستم عامل ویندوز و سایر نرم‌افزارهای تولیدی مایکروسافت بیشتر در معرض خطر ویروسها و هکرها قرار دارند و بسیاری از کشورها معتقدند که ایالت متحده با منافذ وکانالهای مخفی طراحی شده در این سیستم عامل، اهداف جاسوسی خود را برآورده می‌کند. مشکلات امنیتی ویندوز وقتی به نقطه اوج رسید که در سال 1999 یک متخصص رمزنگاری کانادایی در آمریکا ، یک ویژگی NSAkey مرتبط با سازمان امنیت ملی (آمریکا) National Security Agency Key) را در ویندوز پیدا کرد و اعلام کرد که ایالات متحده می‌تواند با جمع‌آوری سیگنال‌های الکترونیکی از سر تا سر جهان و پردازش دقیق آنها جاسوسی کند. هر چند مایکروسافت این ویژگی را بی‌ضرر اعلام کرد اما تضمینی برای این امر وجود ندارد]5[.
اهمیت مطالب فوق وقتی روشن می شود که توجه کنیم:بدون امنیت اطلاعات، امنیت سیاسی اقتصادی و نظامی نیز میسر نخواهد بود.

3- راه‌حلهای موجود در مواجهه با چالشهای اقتصادی و امنیتی سیستم عامل
با توجه به چالشها و تهدیدهای ناشی از فقدان سیستم عامل مطلوب در کشور، تصمیم درباره سیستم عامل پایه، یکی از راهبردی‌ترین تصمیمات در برپایی بنای با شکوه فناوری اطلاعات می‌باشد. در برابر این تصمیم راهبردی سه گزینه اصلی ذیل وجود دارد :
• استفاده از سیستم عامل متن باز لینوکس (Open Source)
• استفاده از سیستم عامل ویندوز
• طراحی و پیاده‌سازی یک سیستم عامل جدید با مدیریت متخصصان ایرانی
یکی از مدلهای تصمیم‌گیری برای انتخاب بهترین و مناسب‌ترین گزینه از راه‌حلهای فوق، تعیین معیارها و ویژگیهای سیستم عامل ایده‌آل برای جمهوری اسلامی ایران و سپس مقایسه هر یک از راه‌حلها با سیستم عامل ایده‌آل و انتخاب منطبق‌ترین گزینه بر آن است.

برای دریافت پروژه اینجا کلیک کنید

دانلود ?پروژه سیستم عامل های بلادرنگ در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ?پروژه سیستم عامل های بلادرنگ در فایل ورد (word) دارای 78 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ?پروژه سیستم عامل های بلادرنگ در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود ?پروژه سیستم عامل های بلادرنگ در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود ?پروژه سیستم عامل های بلادرنگ در فایل ورد (word) :

دوره کارشناسی

رشته  کامپیوتر    

گرایش   نرم افزار

بهمن 86

مقدمه:

 

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد ) . مسئله زمان پاسخ  در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند . مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند

مشخصات سیستمهای عامل بلادرنگ:

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

·                   قطعی بودن

·                   پاسخ دهی

·                   کنترل کاربر

·                   قابلیت اطمینان

·                   نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده ، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند ، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها ، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است .

یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا ، تا زمان شروع خدمت است . در سیستم های عامل غیر بلا درنگ ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد ، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد .

 

 

یک مشخصه مربوط ولی مجزا ، پاسخ دهی است. قطعی بودن درباره این است که سیستم عامل پس از تصدیق ، چه مدت صرف خدمت دادن به وقفه می نماید . موارد پاسخ دهی عبارتند از :

1.           مقدار زمان لازم برای اداره اولیه وقفه و شروع به اجرای روال خدماتی وقفه . اگر برای اجرای روال خدماتی وقفه نیاز به تغییر متن باشد ، تأخیر بیش از حالتی است که می توانست روال خدماتی وقفه در متن فرایند جاری اجرا گردد .

2.           مقدار زمان لازم برای اجرای روال خدماتی وقفه. معمولاً این زمان بستگی به سخت افزار دارد.

3.           تأثیر تو در تو بودن وقفه ها . اگر یک روال خدماتی وقفه با ورود وقفه دیگری دچار وقفه شود، خدمت مربوط به آن دچار تأخیر میگردد.

قطعی بودن و پاسخ دهی به همراه هم ، زمان پاسخ به رخدادهای خارجی را تعیین می کنند. ویژگی زمان پاسخ در سیستم های بلادرنگ بسیار حساس است ، زیرا چنین سیستم هایی باید نیازهای زمانی اعمال شده توسط افراد ، دستگاهها و جریان داده ها در خارج از سیستم را رعایت کنند.

عموماً کنترل کاربر در یک سیستم بلادرنگ بسیار وسیع تر از کنترل کاربر در سیستم عامل عادی است .

در سیستم عامل عادی، کاربر یا هیچ گونه کنترلی بر عمل زمانبندی ندارد یا فقط می تواند رهنمونهای کلی ارائه کند. مثلاً کاربران را از نظر اولویت طبقه بندی نماید . ولی در یک سیستم بلادرنگ لازم است به کاربر اجازه کنترل دقیق اولویت وظیفه داده شود. کاربر باید بتواند میان وظیفه های سخت و نرم تفاوت قائل شود و اولویتهای نسبی در هر طبقه را تعیین نماید . همچنین یک سیستم بلادرنگ به کاربر اجازه می دهد تا مشخصاتی مثل استفاده از صفحه بندی یا مبادله فرا یند ، کدام فرایندها باید در حافظه اصلی مقیم باشند ، کدام الگوریتم های انتقال از دیسک به کار گرفته شوند و اینکه فرایندهای در اولویتهای متفاوت چه حقوقی داشته باشند را تعیین نماید .

 

قابلیت اطمینان :

قابلیت اطمینان نوعاً در سیستم های بلادرنگ بسیار مهمتر از سیستم های عادی است .

یک خرابی گذرا در سیستم غیر بلادرنگ ممکن است تا تعمیر یا تعویض آن ، منجر به سطح خدمت دهی پایین تر گردد . ولی در سیستم بلادرنگی که در حال پاسخ دهی و کنترل رخدادها در زمان حقیقی است ، از دست رفتن یا کاهش کارآمدی یک پردازنده می تواند عواقب فاجعه آمیزی (از ضرر مادی گرفته تا آسیب دیدگی کلی دستگاهها یا حتی ازدست رفتن جانها  )داشته باشد.

همانگونه که در سایر موارد نیز دیده می شود . تفاوت سیستم عامل بلادرنگ و غیر بلادرنگ در یک درجه است . حتی یک سیستم بلادرنگ نیز باید به گونه ای طراحی شود که به حالات مختلف خرابی ، پاسخ دهد.

نرمش با خطا:

 به مشخصه ای اشاره دارد که با خرابی سیستم ، تا حد ممکن قابلیتها و داده های آن حفظ شود . مثلاً یک سیستم سنتی UNIX ، وقتی خراب شدن داده ها در هسته سیستم عامل را تشخیص دهد ، یک پیام شکست بر روی میز فرمان متصدی ارائه کرده ، محتویات حافظه را برای تجزیه و تحلیل بعدی شکست ، بر روی دیسک تخلیه می کند و به اجرای سیستم پایان می دهد .

در مقابل، یک سیستم بلادرنگ سعی بر این دارد که یا اشکال را تصحیح کندیا در حالیکه به اجرا ادامه می دهد تأثیرات اشکال را حداقل سازد . نوعاً ، سیستم به کاربر یا فرایند کاربر اطلاع می دهد که باید عمل اشکال زدایی را آغاز کند و سپس به عملیات خود (احتمالاًدر سطح پایین تری از خدمت دهی ) ادامه می دهد. در صورتی که خاموش کردن سیستم لازم باشد ، برای حفظ سازگاری پرونده و داده ها نیز تلاش خواهد شد.

 

 

 

 

 

یکی از موارد مهم نرمش با خطا به عنوان پایداری شناخته می شود. یک سیستم بلادرنگ پایدار در مواردی که ارضای تمام مهلتهای زمانی وظیفه غیر ممکن باشد ، مهلتهای زمانی وظیفه های بسیار حساس و اولویت بالاتر را (حتی با عدم رعایت مهلتهای زمانی وظیفه های با حساسیت کمتر  ) برآورده می کند.

برای برآوردن نیازهای ذکر شده ، سیستمهای بلادرنگ امروزی نوعاً شامل خصوصیات زیر هستند :

·        تعویض سریع فرایند یا نخ

·        اندازه کوچک

·        قابلیت پاسخ سریع به وقفه های خارجی

·        عملکرد چند وظیفه ای با ابزارهای ارتباط بین فرایندها ،از قبیل راهنماها ، علائم و رخدادها

·        استفاده از پرونده های ترتیبی خاصکه می توانند داده ها را با نرخ سریعی انباشته کنند.

·        زمانبندی یا قبضه کردن بر اساس اولویت

·        حداقل سازی فواصل زمانی که طی آن وقفه ها غیر فعال می شوند.

·        اولیه هایی جهت تأخیر انداختن وظیفه ها برای یک مدت ثابت و برای توقف یا از سرگیری وظیفه ها

·        هشدارها و علائم پایان مهلت زمانی خاص

قلب یک سیستم عامل بلادرنگ زمانبند کوتاه مدت وظیفه هاست برای طراحی چنین زمانبندی، عدالت و حداقل سازی متوسط زمان پاسخ مهم نیست. آنچه مهم است تکمیل (یا شروع) کلیه وظیفه های بلادرنگ سخت در مهلت زمانی آنها و همچنین تکمیل (یا شروع) حداکثر وظیفه های بلادرنگ نرم در مهلت زمانی آنهاست.

اغلب سیستمهای عامل بلادرنگ امروزی قادر نیستند مستقیماً با مهلتهای زمانی مقابله کنند. در عوض، به گو نه ای طراحی شده اندکه تا حد امکان به وظیفه های بلادرنگ پاسخگو باشند. به طوری که وقتی یک مهلت زمانی نزدیک می شود ، یک وظیفه به سرعت زمانبندی گردد. از این دیدگاه ،کاربردهای بلادرنگ، نوعاً نیاز به زمانهای پاسخ قطعی (در محدوده چندین میلی ثانیه تا زیر میلی ثانیه ) تحت شرایط بسیار متفاوت دارند. کاربردهای سریعتر(مثلاًدر شبیه ساز هواپیمای نظامی) محدودیتهایی در حدود10 تا100 میکرو ثانیه دارند.

شکل1-1 طیفی از موارد ممکن را نشان می دهد. در یک زمانبند با قبضه کردن که زمانبندی ساده نوبت گردشی را به کار می گیرد ، یک وظیفه بلادرنگ به صف آماده افزوده می شودتا برهه زمانی بعدی را بدست آورد(شکل 1-1 الف) . در این مورد معمولاً مدت زمانبندی برای کاربردهای بلادرنگ قابل قبول نیست . به طور جایگزین، در یک زمانبند بدون قبضه کردن ، می توانیم از یک راهکار زمانبندی اولویت دار استفاده کنیم و به وظیفه های بلادرنگ اولویت بالاتری دهیم. وظیفه بلادرنگی که آماده باشد، به محض اینکه فرایند جاری مسدود گردد یا به پایان برسد ،زمانبندی خواهد شد(شکل1-1 ب) . اگر یک وظیفه کند و با اولویت پایین در بخش بحرانی خود در حال اجرا باشد،این عمل می تواند به تأخیر چندین ثانیه ای منجر گردد. پس این رویداد هم نمی توندقابل قبول باشد. یک رویکرد امید بخش تر ترکیب اولویتها و وقفه های بر پایه ساعت است.قبضه کردنها در فواصل منظم رخ می دهند،وقتی یک نقطه قبضه کردن می رسد ، اگر وظیفه با اولویت تری در انتظار باشدوظیفه جاری قبضه می گردد، حتی اگر شامل وظیفه هایی باشد که بخشی از هسته سیستم عامل هستند. چنین تأخیری می تواند در حد چندین میلی ثانیه باشد(شکل1-1 ج). اگرچه رویکرد آخر می تواند برای برخی از کاربردهای بلادرنگ کافی باشد، ولی برای کاربردهایی که انتظارات بیشتری دارند کافی نخواهد بود و در این موارد رویکرد انتخاب شده گاهی به نام قبضه کردن فوری خوانده می شود.      

در این رویکرد، سیستم عامل تقریباً بلافاصله به وقفه پاسخ می دهد، مگر اینکه سیستم در بخش قفل شده بحرانی قرار داشته باشد. به این ترتیب تأخیر زمانی برای یک وظیفه بلادرنگ می تواند به 100 میکروثانیه یا کمتر کاهش یابد.

منابع

[1] M. A. Tsoukarellas, V. C. Gerogiannis and K. D.

Economides, “Systemically Testing a Real-Time

Operating System”, IEEE Micro, Vol.15, pp.50-60,

1995.

[2] EIA/TIA-232-C, Interface Between Data Terminal

Equipment and Data Circuit-Terminating Equipment

Employing Serial Binary Data Interchange, EIA

(Electronic Industries Alliance), 1991.

[3] A. Sung, B. Choi and S. Shin, “An Interface Test

Model for Hardware-dependent Software and

Embedded OS API of the Embedded System”, Journal

of Computer Standards and Interfaces, ELSEVIER,

2006, to be published.

[4] R. A. Demillo, R. J. Lipton and F. G. Sayward, “Hints

on Test Data Selection: Help for the practicing

programmer”, IEEE Computer, Vol.11, pp.34-31, 1978.

[5] A. J. Offutt, “Investigations of the Software Testing

Coupling Effect”, ACM Transactions on Software

Engineering and Methodology, Vol.1, pp.5-20, 1992.

[6] M. E. Delamaro, J. C. Maldonado and A. P. Mathur,

“Interface Mutation: An Approach for Integration

Testing”, IEEE Transactions on Software Engineering,

vol.27, pp228~247, 2001.

[7] Technical Report SERC-TR-41-P, Design of Mutant

Operators for the C Programming Language, Software

Engineering Research Center, Purdue University,

Rev.1.04, 2006.

[8] R. T. Alexander, J. M. Bieman, S. Chosh and B. Ji.,

“Mutation of Java Objects”, in the Proc. of

International Symposium on. Software Reliability

Engineering, pp.341~351, 2002.

[9] H. Yoon, and B. Choi, “Effective Test Case Selection

for Component Customization and Its Application to

EJB”, The Software Testing, Verification and

Reliability Journal, vol.14, pp.45~70, 2004.

[10] A. Jerraya and W. Wolf, “Hardware/Software Interface

Codesign for Embedded Systems”, IEEE Computer,

Vol.38, pp.63~69, 2005.

[11] IEEE Standard 1003.1-2001, IEEE Standard for

Information technology – POSIX (Portable Operating

System Interface), IEEE, 2001.

[12] J.J Labrosse, MicroC/OS-II, The Real-Time Kernel,

CMP Books, 1999.

[13] A. Mader, “A Classification of PLC Models and

Applications”, in the Proc. of International Workshop

on Discrete Event Systems — Discrete Event Systems,

Analysis and Control, Kluwer Academic Publishers,

pp.239-247, 2000.

[14] TMS320C32 Digital Signal Processor available in

http://www.ti.com/, Texas Instrument, 1998.

[15] IEC, International Standard for Programmable

Controllers: Programming Languages, Technical

Report IEC 1131 part 3, IEC (International Electro

technical Commission), 1993.

[16] KNICS-PLC-SDS331-01, Software Design

Specification for the PLC Processor Module, KAERI

(Korea Atomic Energy Research Institute), 2006.

[17] S. E. Chodrow, F. Jahnian,and M. Donner, “Run-Time

Monitoring of Real-Time Systems”, in the Proc. of

Run-Time Systems Symposium, IEEE, pp.74-83, 1991.

[18] S. Ricardo and Jr. J. R. de Almeida, “Run-Time

Monitoring for Dependable Systems: an Approach and

a Case Study”, in the Proc. of International Symposium

on Reliable Distributed System, IEEE, pp.41-49, 2004.

[19] SPRU296, Code Composer User’s Guide, Texas

Instrument, 1999.

[20] J.H. Andrews, L.C. Briand and Y. Labiche, “Is

Mutation an Appropriate Tool for Testing

Experiments”, in the Proc. of International

Conference on Software Engineering, pp. 402~411,

2005

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله برنامه نویسی CNC در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله برنامه نویسی CNC در فایل ورد (word) دارای 306 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله برنامه نویسی CNC در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله برنامه نویسی CNC در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله برنامه نویسی CNC در فایل ورد (word) :

این فصل مقدمه ای برای تکنیکهای برنامه نویسی CNC در کتاب حاضر می باشد. که در رابطه با اکثرتکنیکهای که قسمتی از یک برنامه را به یک روش سازماندهی شده درآوریم صحبت می کند. به همین منظور با استفاده از یک نقشه ساده مهندسی پروسه های مورد نیاز جهت برنامه نویسی نهایی را بررسی می کنیم. در گام بعدی با نوشتن پله به پله برنامه، مراحل برنامه نویسی را طبقه بندی می کنیم . این کار برای آن است که برنامه نویسCNC با توجه به تعدد مراحل، مراحل را با یکدیگر اشتباه نکند . برای مثال تغییری در انتخاب و نصب یا sctup ابزار در عرض یا عمق برش می تواند تأثیر بگذارد . به این نکته تا پایان فصل توجه کنید .
برنامه نویسی نقشه :‌
نقشه زیر در این فصل مورد ارزیابی ه قرار می گیرد، این نقشه شامل همه جزئیات مورد نیاز ،‌ محاسبات و توضیحات اختصاصی هر مرحله برای نوشتن برنامه CNC می باشد . نقشه شامل تعدادی از عملیاتهای ماشینکاری مرسوم مانند روتراشی سوراخکاری ،‌مسیر زنی ،‌گود تراشی دایره ای و یک شیار فرزکاری شده می باشد . نقشه و طرح عمدا ساده در نظر گرفته شده است .
ارزیابی نقشه :‌
اولین کاری که یک برنامه نویس CNC بایستی همیشه بایستی قبل از نوشتن برنامه به یاد داشته باشد این است که نقشه را به منظور گرفتن یک ایده کلی درباره قطعه مورد ارزیابی قرار دهد . که هر ارزیابی شامل چندین مشاهده خلاصه شده زیر می تواند باشد :‌
1) واحدها و مقیاس نقشه ،‌ 2) نوع اندازه گذاری ،‌ 3) شکل ،‌ نوع ،‌ اندازه و جنس مواد ،4) ‌صافی سطح مورد نیاز ،‌5) اطلاعات جدول ،6) ‌ تجدید نظر نقشه ،‌ 7) هزینه مواد اگر در دسترس می باشد ، اشتباهات یا از قلم افتادگی نقشه در نقشه مورد تحلیل واحدهای اندازه گیری مستقیما مشخص نشده اند ،‌اما همانطور که از نقشه مشخص است این اندازهها در واحد متریک می باشند . مقیاس همیشه در نقشه ذکر نمی شود این به این دلیل است که انواع کپی های مختلفی که از این نقشه گرفته می شود ممکن است با نقشه اصلی مطابقت نداشته باشد . نقشه مورد نظر یک نقشه با مقیاس یک به یک ( 1:1) می باشد و تمامی اندازه ها نیز لحاظ شده اند ابعاد نقشه همیشه برای برنامه نویس CNC مهم می باشد حداقل به دو دلیل :‌
یک :‌ به منظور انتخاب و بنای یک شکل خام برای قطعه و
دو : جهت ارزیابی مبناء صفر قطعه اندازههای نقشه از گوشه سمت چپ و پائین قطعه اندازه گذاری شده اند . در این مورد این قسمت برای صفر قطعه بسیار مناسب است . این را به خاطر داشته باشید که همیشه این دلیلی برای مبنا دهی نمی باشد. تلرانسها بسیار به اندازه ها وابسته اند . این نقشه شامل همه تلرانسها نمی باشد بنابراین برنامه نویس (و اپراتور )‌باید از استانداردهای کلی (شرکتی )‌استفاده نماید .همه نقشه ها جنس قطعه را ذکر نمی کنند ، برنامه نویس باید بتوانند قطعه را از نظر شکل ،‌وضع ،‌نوع و اندازه بلوک خام مورد ارزیابی قرار دهد. جنس قطعه و اندازه آن در نقشه مشخص شده است . جنس قطعه از آلومینیوم 6061 است که امکان ماشین کاری آسان و امکان استفاده از سرعتهای برشی و پیشروی بالا جهت ماشین کاری را فراهم می آورد. می دهد . اندازه قطعه طبق نقشه
90* 65*13 (l*w*d) میلیمتر است . که این موارد از اولین پارامترهای مستقیم انتخاب ابزار و عملیات ماشین کاری محسوب می شوند . طول و عرض قطعه خام به اندازه طول و عرض قطعه نهایی می باشد اما در مورد برای ضخامت قطعه خام اینطور نیست . البته یک تفاوت یک میلیمتری را می توان در طول برنامه نویسی یا هنگام Setup ابزاربه ضخامت قطعه اعمال کرد نظر گرفت .
صافی سطح برای همه قسمتهای مشخص شده در نقشه می تواند 3.2 در نظر گرفته شود . همه نقشه ها صافی سطح همه قسمتها را مشخص نمی کنند .
مقدار 3.2 خطای مجاز صافی سطح بر حسب mm است . در عمل صافی سطح 3.2 با تیغه فرزهای استاندارد در سرعتهای دورانی بالای محور و پیشروی مورد نیاز با فرض Setup صحیح و کیفیت مناسب ابزار ایجاد می شود.
نقشه های کوچک و ساده به ندرت دارای جدول نقشه می باشند . جدول نقشه معمولا یک مساحت مستطیلی کوچکی درگوشه نقشه است که شامل اطلاعاتی نظیر اسم نقشه ،‌ شماره قطعه ،‌نام طراح ،‌ داده ها ،‌ تجدید نظرات ،‌جنس و … می باشد .
تجدید نظرها یا بازبینی ها، تغییراتی از نقشه به نسخه مبنا را اعمال می کنند و برای برنامه نویس CNC مهم می باشند، همیشه از آخرین نقشه بازبینی شده جهت تهیه برنامه استفاده کنید و یک کپی از آن داشته باشید. هزینه مواد لیست مخصوصی است که شامل مولفه های مورد نیاز جهت تولید قطعه می باشد. این مولفه ها شامل، هزینه قطعه خام ،‌ اقلام خریداری شده و سایر قطعات مختلف مورد نیاز برای مونتاژ قطعه می باشند . هزینه که مواد نقشه های بزرگ و پیچیده از نقشه ساده وکوچک متعاقبا بیشتر می باشد. یک قسمت مهمی از نقشه، ارزیابی و جستجوی خطاها،‌ از قلم افتادگی ها ،‌ اشتباهات و سایر مغایرتها می باشد . بهترین کار ابتدا به بررسی اندازه های بحرانی و ضروری که از قلم افتاده اند پرداخته شود برنامه نویس بایستی به بررسی اندازههایی بپردازد که مغایر با اندازههای دیگرمی باشند .
جنس و قطعه خام:‌
به خاطر داشته باشید که خیلی عوامل جدای اندازه قطعه، به جنس قطعه قبل از ماشین کاری و برنامه نویسی برمی گردد. در اینجا ،‌ شکل و حالت قطعه به یک اندازه مهم هستند. شکل قطعه می تواند یک مکعب و یا استوانه ساده باشد که به صورت توخالی یا توپر ،‌ریخته گری یا فورج شده و… باشد . شکل قطعه در تصمیم گیری نحوه انتخاب ابزار و مسیر ابزار نیز بسیار مهم می باشد.
پوسته :frake
حالت قطعه به کیفیت برو سطح قطعه خام،‌ پوسته ها، عملیات‌ پیش ماشین کاری وسختی آن برمی گردد . برای مثال این مهم است که مواد برای نقشه مورد مثال اندازه 90*65 (l×w )باید دقیقا رعایت شود و گوشه ها گونیا باشند این اندازه ها ، اندازه های نهایی هستند که نیاز به ماشین کاری ندارند . اضافه تراشی کوچکی برای سطح بالای قطعه خام که طبق اندازه ضخامت قطعه نهایی می خواهد براده برداری شود باید در نظر گرفت.
ثابت کردن قطعه :
برای ثابت کردن قطعه از گیره ای با مکانیزی متناسب با ماشین CNC که از متداولترین گیرهها برای قطعات با اندازههای کوچک و متوسط در ماشین های فرز است، استفاده می شود .
نقطه ارجاع قطعه:
این نقطه به نامهای صفر قطعه و نقطه مرجع نیز می تواند باشد . قبل از انتخاب مسیر ابزار همچنین طبق یک قانون کلی جهت در نظر گرفتن نقطه صفر قطعه کار روی گیره باید جایی در نظر گرفته شود که قطعه از فکهای ثابت موقعیت دهی شود و از ویک استپر (برای تکرار عملیات) نیز برای گذاشت وبرداشت قطعه بعدی برای جلوگیری از برهم خوردن صفر قطعه قبلی با بعدی استفاده می شود.
موقعیت دهی قطعه :‌
این که چگونه قطعه خامی که درگیره موقعیت دهی شده است در روش ماشین کاری تأثیر می گذارد . به نقشه نگاه کنید قطعه می تواند هم به صورت عمودی و هم افقی موقعیت دهی شود به جهت اپراتورCNC توجه کنید . مزیت موقعیت دهی افقی این است که قطعه با نقشه مطابقت داده می شود و دیگر اینکه گوشه سمت چپ و پائین قطعه در تقاطعی از فک ثابت گیره و استپر بنا خواهد شد. تنها مزیت موقعیت دهی عمودی این است که عرض قسمت در گیر پاکیزه بجای 65 میلیمتر در حالت افقی به 90 میلیمتر در حالت عمودی تبدیل می شود و این تفاوت باعث جلوگیری هر گونه انحراف یا خمیدگی متأثر از فشار فکها در قطعه می شود . برای این کار موقعیت دهی افقی انتخاب شده که تفاوت 25 میلیمتر در عمل مشکلی را به وجود نمی آورد .
انتخاب صفر قطعه :‌
با توجه به ملاحظات قبلی، انتخاب صفر قطعه برای محورهای xوy مشکلی ایجاد نمی کند . گوشه سمت چپ و پائین قطعه صفر قطعه خواهد بود . که این برای افست کاری G54 نیز استفاده می شود .
تماسی صفر قطعه برای محور Z با توجه به ارزیابی و امکان سنجی ها باید داده شود متداولترین روش برای داده طولی ابزار روش غیر تمامی ابزار با قطعه کار است مگر این که از پرستو برای این کار استفاده شود . انتخابZ0 برای Setup قطعه مهم است متداولترین روش در نظر گرفتن بالای سطح تمام شده قطعه است اما کف قطعه یا گیره نیز ممکن است برای zo در نظر گرفته شود . در این مثال zo بالای قطعه خواهد بود، که با این سئوال مواجه می شویم. سوالی را مطرح می کند . که با یک میلیمتر اضافی چه کنیم ؟ جواب ،‌سطح بالایی فرز کاری خواهد شد .
و یک میلیمتر اضافی براده برداری می شود،‌هر ابزاری با هر طولی می تواند روی این سطح کار کند، در قسمتی از این فصل به این موضوع نیز می پردازیم. به شکل صفحه قبل نگاه کنید .
انتخاب ابزار :‌
انتخاب ابزار گیرها از عوامل مهم دیگر در برنامه نویسی قطعه می باشد. بطور کلی ابزارگیرها با ابزارهای برشی متفاوتی می توانند استفاده می شوند و در زمان تعویض ابزار صرفه جویی می کنند . ابزارهایی از قبیل ،‌متدها ،‌برقوها ،‌قلاویزها ،‌تیغه فرزهای انگشتی ،‌الماسه ها و … از نوع مستهلک شونده هستند. بعضی از ابزارگیرها برای گروه خاصی از ابزارها استفاده می شوند، مثلا برای تیغه فرز انگشتی نگه دارنده مناسب کلت می باشد . ابزارگیری نوع weldon از spining ابزار جلوگیری می کند و نوع Jacobs سه نظامی است که برای متدها استفاده می شود و … . بعضی ابزارها از قبیل ،‌قلاویزها احتیاج به ابزارگیر مخصوص دارند که برای همان هدف طراحی شده اند .
انتخاب ابزار همیشه نسبت مستطیلی به Setup و وضعیتهای برشی دارد . همیشه فرمان انتخاب ابزار این دو مورد را در نظر داشته باشید زمانیکه روش Setup قطعه تأئید شد ،‌ابزار با توجه به نقشه و عملیاتهای ماشین کاری مورد نیاز است می تواند انتخاب می شود. ابزارها همیشه بر اساس عملیاتهای ماشین کاری انتخاب می شوند .
فرآیندهای ماشین کاری :‌
از نقشه و می توان نوع عملیاتهای مورد نیاز برای ماشین کاری قطعه را تشخیص داد. آن دسته از این فرآیندها که خیلی مرسومند می توانند کار مورد نظر ما را انجام دهند عبارتند از :‌
فرزکاری سطحی (رو تراشی) ،‌فرزکاری مسیر ،‌ ( مسیر زنی ، دور بری) گود تراشی دایره ای ،‌فرزکاری شیار ،‌سوراخکاری نقطه ای ،‌سوراخکاری ،‌قلاویزکاری . یکی از مهمترین قوانین ماشین کاری این است که عملیاتهای سنگین قبل از عملیات های سبک انجام شوند . این به آن معنی نیست که خشن کاری قبل از پرداخت کاری انجام شود. برای مثال فرزکاری قبل از سوراخ کاری است.‌ فرزکاری تمایل به جابجا کردن قطعه در راستای محورهای xوy را دارد و برای سوراخکاری قطعه را در راستای محور Z فشار می دهد ،‌عملیاتهایی که در بالا لیست شد برای فرآیندهای مورد نظر می تواند استفاده شوند .

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق چگونگی انتقال اطلاعات در یک شبکه در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق چگونگی انتقال اطلاعات در یک شبکه در فایل ورد (word) دارای 53 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق چگونگی انتقال اطلاعات در یک شبکه در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق چگونگی انتقال اطلاعات در یک شبکه در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق چگونگی انتقال اطلاعات در یک شبکه در فایل ورد (word) :

اصطلاحات شبکه‌های کامپیوتری
• (DTE (Data Terminal Equipment : منبع و گیرنده
داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند.
• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .
• (B.W (Band width : پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند
• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .
• Bps : سرعت انتقال داده ها یا بیت در ثانیه.
• Network : شبکه .
• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند .
• (PAN (Personal area network : شبکه شخصی .
• (LAN (Local area network : شبکه محلی و کوچک .
• (MAN (Metropolition area network : شبکه شهری .
• (WAN (Wide area network : شبکه گسترده همانند اینترنت .
• Node : به هر کامپیوتر وصل به شبکه Node یا گره می‌گویند .
• Server : سرویس دهنده .

• Peer – to – Peer : شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
• Server – Based : شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .
• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
• STAR : توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .
• Collision : برخورد یا لرزش سیگنال ها .
• NIC : کارت شبکه .
• Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .
• (TP ( Twisted Pair : کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .
• Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.
• Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .
• Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .
• UTP ( Unshielded T.P. ) : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می‌باشند .
• STP ( Shielded T.P. ) : نوعی کابل زوج به هم تابیده دارای حفاظ می‌باشد .
• Rack : در شبکه‌های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می‌گیرد .
• Patch panel : دستگاهی که بین هاب و کابل قرار می‌گیرد .
• RJ-45 : فیش های مربوط به کابل های T.P. هستند .
• IRQ : وقفه .
• Base I/O Port : آدرس پایه ورودی و خروجی .
• Base Memory : آدرس پایه حافظه .
• Boot ROM : قطعه‌ای برای بالا آوردن شبکه هایی که در آن هیچگونه دیسکی برای بالا آوردن نیست ( شبکه‌های Disk less ) .
Wireless: بی سیم .
• WLAN ( Wireless LAN ) : شبکه هایی محلی بی سیم .
• AP ( Access Point ) : دستگاهی که یک کامپیوتر بی سیم را به یک شبکه LAN وصل می‌کند .
• Cell : محدوده‌ای را که یک AP تحت پوشش دارد را سلول
( Cell ) می‌گویند .
• Protocol : پروتکلها، قوانین و روالهایی برای ارتباط هستند و یک شبکه برای برقراری ارتباط از این قوانین استفاده می‌کند .
• OSI : استاندارد OSI برای برقراری ارتباط دو رایانه، وظایف را به هفت قسمت تقسیم کرده و به 7 لایه OSI معروف شده‌اند و به ترتیب ( فیزیکی – پیوند داده ها – شبکه – انتقال – جلسه – نمایش و کاربردی) می‌باشند .

برای دریافت پروژه اینجا کلیک کنید

دانلود ?پروژه حافظه DRAM (گذشته ، امروز ، آینده) در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ?پروژه حافظه DRAM (گذشته ، امروز ، آینده) در فایل ورد (word) دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ?پروژه حافظه DRAM (گذشته ، امروز ، آینده) در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود ?پروژه حافظه DRAM (گذشته ، امروز ، آینده) در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود ?پروژه حافظه DRAM (گذشته ، امروز ، آینده) در فایل ورد (word) :

همانطوریکه می دانیم امروزه بشر در عصر ارتباطات و تکنولوژی به حافظه برای تجهیزات مختلف نیازمند است . یکی از انواع حافظه ها DRAM یا Dynamic Random memory می باشد که این DRAM ها مصارف مختلفی دارند از جمله در Computing ، infrastueture ، Entertainment و infocom و جاهای دیگر صنعتی.
برای ساخت DRAM در تکنولوژیهای مختلفی استفاده شده است که ما در اینجا از ساده ترین DRAM ها شروع می کنیم که از یک ترانزیستور و خازن و AMP استفاده شده است و به ساختار DRAM های 1k و 4k و 16k و … می پردازیم . و نهایتاً یکی از تکنولوژیهای جدیدی که در ساخت DRAM ها بکار رفته است را شرح می‌دهیم . این تکنولوژی های ساخت DRAM با استفاده از SO1 (Silicon on islatnr) می باشد .
بنابراین بطورکلی این روژه از 2 قسمت تشکیل شده است . قسمت اول آن مربوط به توضیح راجع به DRAM ها (از جهات مختلف) و مقایسه و کاربرد آنها و … می باشد و قسمت دوم پروژه مربوط به توضیح راجع به تکنولوژی SO1 و کاربرد آن در DRAM می باشد .
شرح پروژه :
قسمت اول , ساختمان و خصوصیات DRAM :
DRAM در واقع مخفف Dynamic Random Access Memory است که حالت ساده آن به شکل زیر است که از یک ترانزیستور ساده و خازن و یک AMP تشکیل شده است .
DRAM ها دارای خصوصیاتی از جمله Read و Write هستند . اساس سلول DRAM از نظر Cross-Section و Layout در شکل زیر مشخص است و عیب این روش area می باشد . علاوه بر این ، 2 خصوصیت عمده از DRAM ها ذکر شده است که عبارتند از :
1-Stacked cell(Expand up) : طبق شکل
2-Trench cell(Expand Down) : طبق شکل
همانطوریکه گفته شد DRAM می تواند عمل Read و Write را انجام دهد .
برای عمل write باید bitline یا در حالت high باشد یا low و word line باید از موقعیت high باشد .
اما برای عمل Read bitline در وضعیت precharge است تا ولتاژ halfway شود (یعنی حالت high و Low) و باز هم Word Line در وضعیت high است .
در DRAM یک AMP حسی داریم که وضعیت charge را آشکار می کند و این Charge به خازن وابسته است .
توجه به این نکته ضروری است که DRAM ها به refresh نیاز دارند (برعکس SRAM ها) زیرا دارای جریان نشتی هستند . همچنین آدرسها در DRAM به 2 قسمت تقسیم می شود :
1-RAS (Row Access Strobe)
2-Cas (Column Access Strobe)

پارامترهای کلیدی Timing در یک DRAM :
1- : کمترین زمان از Ras Line تا یک دیتای خروجی معتبر و با ارزش که این زمان مثلاً برای یک 4Mb DRAM حدوداً 60ns است .
2- : کمترین زمان از شروع یک row Access تا شروع بعدی که این زمان برای یک 4Mbit DRAM با تقریباً است .
3- : کمترین زمان از CAS Line تا یک دیتای خروجی معتبر و با ارزش که این زمان برای DRAM 4Mb با حدود است .
4- : کمترین زمان از شروع یک Column Access تا شروع بعدی است . که این زمان هم برای یک 4Mbit DRAM با حدود است .

طراحی DRAM :
در شکل ها row address و Column address و RAS و CAS و data out
مشخص است کلاً Cycle time یا سرعت تکرار از زمان دسترسی یا access time بزرگتر است و این مقادیر حدود و هستند . این data در خازنهایی ذخیره می شوند که نشتی دارند و باید هر refresh شوند . اما مشکلی که DRAM دارد اینست که با افزایش تراکم و چگالی (density) پهنای باند افزایش نمی‌یابد .

برای دریافت پروژه اینجا کلیک کنید

دانلود دولت الکترونیک EدرGovernment در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود دولت الکترونیک EدرGovernment در فایل ورد (word) دارای 38 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود دولت الکترونیک EدرGovernment در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

بخشی از فهرست پروژه دانلود دولت الکترونیک EدرGovernment در فایل ورد (word)
·    مقدمه
·    تعریف دولت الکترونیک
دولت الکترونیک را بهتر بشناسیم
مفهوم حكومت‌داری خوب
·    ساختار دولت الکترونیک
·    روند ایجاد دولت الکترونیک
اهمیت ایجاد دولت الكترونیك
مهمترین عوامل ایجاد دولت الکترونیک
·    مزایای دولت الکترونیک
·    استراتژی استقرار دولت الكترونیك
·    نمادهای مورداستفاده در دولت الكترونیك
·    وجوه دولت الکترونیک
·    راهکارهای دولت الکترونیک
اهداف دولت الکترونیک
·    سوالات متداول
          چرا باید در ایجاد دولت الکترونیک مشارکت داشت؟
             معنا و مفهوم دولت الکترونیک برای مردم عادی چه خواهد بود؟
             معنای دولت الکترونیک برای گارگاههای بزرگ و کوچک چیست؟
آیا دولت الکترونیک به معنای از دست رفتن شغل برخی از افراد است؟
·    تحقق دولت الکترونیکی
·    مراحل پیاده سازی دولت الکترونیکی
·    کانال ارتباطی
                        مهم ترین کانال های ارتباطی
·    مشکلات دولت الکترونیکی
                      هزینه های ایجاد دولت الكترونیك 
·    مشتریان دولت الکترونیک
                          رسانه منتخب برای دولت الکترونیک
                          برخی نمادهای مرتبط با دولت الکترونیک
                         تعیین مخاطبان و كاربران دولت الكترونیك
·    اثرات دولت الکترونیک بر مدیریت سازمان ها
·    موانع ایجاد دولت الکترونیک و چالشهای آن
·    گامهای لازم بمنظور ایجاد دولت الکترونیکی موفق
                     موفقیتهای دولت ژاپن
·    دولت الکترونیک و روند آن در ایران
·    پیشنهاد طرح 5 مرحله ای
·    نتیجه گیری
·    منابع و ماخذ
 

مقدمه :
دولت الکترونیک استفاده سهل و آسان از فناوری اطلاعات به منظور توزیع خدمات دولتی به صورت مستقیم به مشتری، به صورت 24 ساعته و 7 روز هفته می‌باشد.دولت الکترونیک شیوه‌ای برای دولتها به منظور استفاده از فناوری جدید می‌باشد که به افراد تسهیلات لازم جهت دسترسی مناسب به اطلاعات و خدمات دولتی، اصلاح کیفیت خدمات وارائه فرصتهای گسترده‌تر برای مشارکت در فرایندها و نمادهای مردم سالار را اعطا می‌کند.
 
دولت الکترونیک یک شکل پاسخگویی از دولت می‌باشد که بهترین خدمات دولتی را به صورت بلاواسطه به شهروندان ارائه می‌دهد و آنها را در فعالیتهای اجتماعی شرکت می‌دهد بنابراین مردم دولتشان را بر سرانگشتان خویش خواهند داشت.دولت الکترونیک استفاده از فناوری به منظور تسهیل امور دولت از طریق ارائه خدمات و اطلاعات کارا و موثر به شهروندان و شرکتهای تجاری و تولیدی می‌باشد.دولت الکترونیک ترکیبی از فناوری اطلاعات شبکه تار عنکبوتی جهان‌گستر وب به منظور ارائه خدمات به طور مستقیم به عامه مردم است.پس از ارائه چند تعریف کلی از دولت الکترونیک به بررسی مشتریان دولت الکترونیک می‌پردازیم.
دولت الکترونیک
 
دولت الکترونیکی را می توان چنین تعریف کرد :
تعریف جامع از دولت الکترونیکی
به کارگیری فناوری اطلاعات در بخش های مختلف دولت به منظور افزایش بهره وری و ارتقا سطح خدمات رسانی . مهم ترین نتیجه این امر ، افزایش رضایت مردم خواهد بود به شرطی که پیاده سازی دولت الکترونیکی به طور صحیح و با موفقیت صورت گیرد . به عبارت دیگر ، دولت الکترونیکی با این که می تواند یک گام اساسی برای دولت ها باشد ، چالش برانگیز نیز است . اگر دولت ها نتوانند خدمات الکترونیکی را به صورت یکنواخت و قابل دسترس ، در اختیار عموم افراد جامعه قرار دهند ، دولت الکترونیکی منجر به شکاف طبقاتی بیش تر در جامعه و در نهایت نارضایتی مردم ، و افزایش مشکلات خواهدشد .
البته این به مفهوم انکار دولت الکترونیکی نیست بلکه تاکیدی است بر برنامه ریزی دقیق تر برای این امر مهم ، که در عصر دیجیتال اجتناب ناپذیر به نظر می رسد . در این نوشتار سعی شده است که مبانی دولت الکترونیکی و اهمیت آن به بحث گذارده شود .دولت الکترونیکی به معنای اطلاع رسانی و خدمات رسانی به موقع ، دقیق و کارا در 24 ساعت شبانه روز ، 7 روز هفته و تمامی روزهای سال از طریق وسایل ارتباطی گوناگون مانند تلفن و اینترنت است

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق آشنائی با پروتکل FTP در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق آشنائی با پروتکل FTP در فایل ورد (word) دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق آشنائی با پروتکل FTP در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق آشنائی با پروتکل FTP در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق آشنائی با پروتکل FTP در فایل ورد (word) :

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است .
پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران، استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و عمومیت خود را مدیون سرویس وب می باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ، یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ، دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.
ویژگی های پروتکل FTP
• پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال 1970 مطرح و مشخصات استاندارد آن طی RFC 959 در اکتبر سال 1985 ارائه گردید .
• پروتکل FTP دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .
• پروتکل FTP از مدل سرویس گیرنده – سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد .
• برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:
ulletProof FTP ، WS FTP Professional، FTP Explorer و Smart FTP نمونه هائی در این زمینه می باشند .
• پروتکل FTP را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چراکه سرویس گیرندگان و سرویس دهندگان گفتگوی لازم به منظور تائید یکدیگر و ارسال فایل را انجام می دهند. علاوه بر این، پروتکل فوق مشخص می نماید که سرویس گیرنده و سرویس دهنده، داده را بر روی کانال گفتگو ارسال نمی نمایند . در مقابل ،‌ سرویس گیرنده و سرویس دهنده در خصوص نحوه ارسال فایل ها بر روی اتصالات مجزا و جداگانه ( یک اتصال برای هر ارسال داده ) با یکدیگر گفتگو خواهند کرد ( نمایش لیست فایل های موجود در یک دایرکتوری نیز به عنوان یک ارسال فایل تلقی می گردد ) .
• پروتکل FTP امکان استفاده از سیستم فایل را مشابه پوسته یونیکس و یا خط دستور ویندوز در اختیار کاربران قرار می دهد .
• سرویس گیرنده در ابتدا یک پیام را برای سرویس دهنده ارسال و سرویس دهنده نیز به آن پاسخ خواهد داد و در ادامه ارتباط غیرفعال می گردد . وضعیت فوق با سایر پروتکل هائی که به صورت تراکنشی کار می کنند ،‌ متفاوت می باشد ( نظیر پروتکل HTTP ) . برنامه های سرویس گیرنده زمانی قادر به شبیه سازی یک محیط تراکنشی می باشند که از مسائلی که قرار است در آینده محقق شوند ، آگاهی داشته باشند . در واقع ، پروتکل FTP یک دنباله stateful از یک و یا چندین تراکنش است.
• سرویس گیرندگان ، مسئولیت ایجاد و مقداردهی اولیه درخواست ها را برعهده دارند که با استفاده از دستورات اولیه FTP انجام می گردد. دستورات فوق ، عموما سه و یا چهار حرفی می باشند (مثلا برای تغییر دایرکتوری از دستور CWD استفاده می شود ). سرویس دهنده نیز بر اساس یک فرمت استاندارد به سرویس گیرندگان پاسخ خواهد داد ( سه رقم که به دنبال آن از space استفاده شده است به همراه یک متن تشریحی ) . سرویس گیرندگان می بایست صرفا به کد عددی نتیجه استناد نمایند چراکه متن تشریحی تغییر پذیر بوده و در عمل برای اشکال زدائی مفید است ( برای کاربران حرفه ای ) .
• پروتکل FTP دارای امکانات حمایتی لازم برای ارسال داده با نوع های مختلف می باشد . دو فرمت متداول، اسکی برای متن ( سرویس گیرنده با ارسال دستور TYPE A ،‌موضوع را به اطلاع سرویس دهنده می رساند ) و image برای داده های باینری است ( توسط TYPE I مشخص می گردد) . ارسال داده با فرمت اسکی در مواردی که ماشین سرویس دهنده و ماشین سرویس گیرنده از استانداردهای متفاوتی برای متن استفاده می نمایند ، مفید بوده و یک سرویس گیرنده می تواند پس از دریافت داده آن را به فرمت مورد نظر خود ترجمه و استفاده نماید . مثلا در نسخه های ویندوز از یک دنباله carriage return و linefeed برای نشان دادن انتهای خط استفاده می گردد در صورتی که در سیستم های مبتنی بر یونیکس صرفا از یک linefeed استفاده می شود . برای ارسال هرنوع داده که به ترجمه نیاز نداشته باشد،می توان از ارسال باینری استفاده نمود.
• اتخاذ تصمیم در رابطه با نوع ارسال فایل ها در اختیار سرویس گیرنده است ( برخلاف HTTP که می تواند به سرویس گیرنده نوع داده ارسالی را اطلاع دهد ) . معمولا سرویس گیرندگان ارسال باینری را انتخاب می نمایند و پس از دریافت فایل ، ترجمه لازم را انجام خواهند داد . ارسال باینری ذاتا دارای کارآئی بیشتری است چراکه سرویس دهنده و سرویس گیرنده نیازی به انجام تراکنش های on the fly نخواهند داشت . ارسال اسکی گزینه پیش فرض انتخابی توسط پروتکل FTP است و در صورت نیاز به ارسال باینری ، سرویس گیرنده می بایست این موضوع را از سرویس دهنده درخواست نماید .
یک اتصال پروتکل TCP/IP ( نسخه شماره چهار) شامل دو نقطه مجزا می باشد که هر نقطه از یک آدرس IP و یک شماره پورت استفاده می نماید . برقراری ارتباط بین یک سرویس گیرنده و یک سرویس دهنده منوط به وجود چهار عنصر اطلاعاتی است : آدرس سرویس دهنده ،‌پورت سرویس دهنده ، آدرس سرویس گیرنده و پورت سرویس گیرنده .

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق اصول اولیه شبکه های خصوصی مجازی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق اصول اولیه شبکه های خصوصی مجازی در فایل ورد (word) دارای 13 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق اصول اولیه شبکه های خصوصی مجازی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق اصول اولیه شبکه های خصوصی مجازی در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق اصول اولیه شبکه های خصوصی مجازی در فایل ورد (word) :

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکته عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند.
بخشی از سردرگمی های مربوط به آن از کلمه Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکه خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته باشند که عبارتند از PVC,SVC متداولترین روش PVC می باشد.
در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است که بر اساس آن دو کامپیوتر یا شبکه می توانند از طریق یک شبکه اشتراکی یا عمومی (مانند اینترینت) به صورت خصوصی با یکدیگر ارتباط برقرار کنند. این روش نیز نوعی گسترش شبکه خصوصی می باد. اما در اینجا دیگر نیازی نیست که ISP یا شرکت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه کند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی کند . vpn ها به اتصال سایت به سایت محدود نمی شوند. بلکه این امکان را برایتان فراهم می کنند که سرویس گیرنده های سیار ، یا سرویس گیرنده هایی که در مسافرت هستند. بتوانند با شرکت خود ارتباطی از نوع کاملاُ ایمن برقرار کنند. مثلاً سرویس گیرنده راه دور ابتدا شماره ISP محلی خود را می گیرد.(این روش در هزینه تلفن صرفه جویی خواهد کرد.) سپس از طریق اینترنت نوعی vpn با شبکه شرکت خود برقرار می کند.
Vpn ها در واقع ایمنی و قابلیت اطمینان کارهایی که ممکن است انجام آنها از سایر روشها در شبکه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تکنولوژی تشکیل شده است که وقتی همراه با یکدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می کنند. تکنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).
اعتبـار سنجـی
اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد که باید قبل از برقراری جلسه vpn مشخص شود. البته چنین مطلبی به معنی این نیست که همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امکان ارسال داده ها، باید مرحله اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی که مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبکه و نیز روشی که انتخاب کرده اید بستگی خواهد داشت.
تنها مشکل احتمالی این است که اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتکل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی کنند . هنگام تصمیم گیری در مورد نوع پروتکل EAP که باید مورداستفاده قرار گیرد. در نظر داشته باشید که باید بالاترین سطح اعتبار سنجی را انتخاب کنید. به عبارت دیگر باید پروتکل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.
ایجـاد تـونـل
روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد که می خواهید پروتکل های پوشاننده دادهای شکبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور کنند بله درست است که Tcp/Ip به خودی خود می تواند از اینترنت عبور کند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی که موش کور در زیر زمین برای اتصال از نقطه ای به نقطه دیگر ایجاد می کند در نظر بگیرید.
برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شکل 11-16 مشاهده می کنید. دو پروتکلی که در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp که در قسمتهای قبل شرح داده شدند. پروتکل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتکل اعتبار سنجی و رمزگذاری استفاده می کند.
L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد که سرویس گیرنده های مختلف می توانند چه نوع پروتکل های ایجاد تونل را پشتیبانی کنند.

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق بررسی میزان و نوع استفاده از اینترنت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق بررسی میزان و نوع استفاده از اینترنت در فایل ورد (word) دارای 80 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق بررسی میزان و نوع استفاده از اینترنت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق بررسی میزان و نوع استفاده از اینترنت در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق بررسی میزان و نوع استفاده از اینترنت در فایل ورد (word) :

مقدمه تعریف موضوع تحقیق

 اینترنت، در ساده ترین تعریف، عبارتست از   کامپیوترهایی  که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه.

منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ  هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم مخابراتی  بود که بتواند حتی در مقابل ضربات یک جنگ اتمی دوام آورد و از هم نپاشد.

این پروژه که Arpanet نام گرفت، در سال 1968 شروع شد. این شبکه در اولین قدم (محکم) خود چهار کامپیوتر را در نقاط مختلف آمریکا به هم متصل کرد. خوب، این اقدام در آن سال ها بسیار فوق العاده بود .

بزودی معلوم شد که چنین شبکه ای بطور بالقوه دارای توانائیهای بسیار بیشتری از آنچه مسئولان وزارت دفاع در تصور داشتند، است. تبادل اطلاعات علمی و مهندسی از این نمونه بود.

همچنین معلوم شد که یک شبکه واحد هرگز نمی تواند به هدفی که برای آن در نظر گرفته شده بود (توانایی مقاومت در مقابل ضربه هسته ای) دست یابد. به جای آن تصمیم گرفته شد تا شبکه های موجود به هم متصل شوند و به عبارت دیگر شبکه ای از شبکه ها ساخت شود. نام اینترنت هم از همین جا نشات گرفت. اینترنت اولیه فقط دانشگاهها و مراکز تحقیقاتی را به هم متصل می کرد و چون تحت کنترل دولت قرار داشت افراد و شرکتهای خصوصی راهی به آن نداشتند.

این وضع تا سال 1991 ادامه داشت، اما از این تاریخ اوضاع بسرعت دگرگون شد. در این سال بنیاد ملی علوم (NSF)، که بزرگترین تامین کننده مالی  اینترنت بود، سرمایه خود را از آن خارج کرد و اینترنت را بر روی شرکتهای تجاری گشود. و بزودی سیل خروشانی ، که امروز آنرا می شناسیم تبدیل شد، و شروع این رشد

انفجاری با شبکه تارعنکبوتی جهانی (وب) همراه بود.

اینترنت یک چیز مستقل نیست که دیگران کامپیوترهایشان را به آن متصل کنند. بلکه اینترنت خود حاصل بهم پیوستن این کامپیوترهاست. در واقع وقتی به کامپیوترهای یک سرویس دهنده اینترنت (ISP) متصل می شوید، کامپیوتر شما هم جزئی از اینترنت می شود.

اینترنت به انواع بسیار گوناگونی از سرویس های مخابراتی ، از خطوط ساده تلفنی گرفته تا کابل های نوری پر سرعت و کانال های ماهواره ای، متکی  است. اگر این کانال های مخابراتی را بزرگراه اینترنت بدانیم، مسیریاب ها (routers )  کامپیوترهایی که بر انتقال اطلاعات بین نقاط مختلف نظارت می  کنند، پلیس های راهنمایی آن هستند.

 حال ما میخواهیم دراین بحث به بررسی استفاده دانشجویان کشورخودمان ازاینترنت بپردازیم.اینکه میزان وهمچنین نوع استفاده ازاینترنت دربین دانشجویان مابه چه شکلی است.

  اهداف کلی وآرمانی تحقیق

میزان استفاده دانشجویان دانشگاه آزادمشهدرادر استفاده ازاینترنت توصیف وبررسی کنیم.

انواع زمینه های مورداستفاده ازاینترنت راتوسط دانشجویان دانشگاه آزادمشهدتوصیف وبررسی کنیم.

هدفهایاسوالهایافرضهای ویژه  تحقیق

1-استفاده ازاینترنت توسط دانشجویان دانشگاه آزادمشهدبه چه میزان است؟

2-آیاجنسیت درمیزان ونوع استفاده ازاینترنت تاثیرگذاراست؟

3-عمده استفاده دانشجویان دانشگاه آزادمشهددرچه زمینه ای است؟

4-آیااین دانشجویان ازکیفیت اینترنت درکشورراضی هستند؟

5-اهم مشکلات دانشجویان دانشگاه آزادمشهدچیست؟

      روش انجام تحقیق

دراین تحقیق قصدبرآن است که ازیکی ازروشهای تحقیق توصیفی به نام تحقیق زمینه یاب(پیمایشی)استفاده شود.زیرادراصل مابه دنبال این هستیم که این پدیده:میزان ونوع استفاده ازاینترنت توسط دانشجویان راشرح وتوصیف نماییم.میخواهیم شرایط راآنگونه که درواقعیت وجودداردفقط توصیف کنیم.برای این منظورازروش تصادفی ساده بهره جسته ایم.برای آنکه نمونه هاتصویرواقعی ازجامعه موردنظر(دانشجویان دانشگاه آزادمشهد)باشندسعی شده حتی الامکان ازرشته های مختلف وسنهای مختلف وجنسیتها ی مختلف انتخاب شوند.

روش جمع آوری اطلاعات مابااستفاده ازپرسشنامه بود.همچنین برای تجزیه وتحلیل اطلاعات ازجداول فراوانی ورسم نمودارهای مختلف بهره جسته ایم.

اهمیت موضوع تحقیق

توسعه اطلاعات تحولات بنیادینی در حوزه‌های مختلف جامعه بشری اتفاق افتاده است که بعضا از آن تحت عنوان انقلاب یاد می‌شود یاد می شود .دستاورداین انقلاب در جامعه بشری بیشتر مربوط است به کاربردهای مختلف فناوری اطلاعات در حوزه‌های مختلف عملکرد اجتماعی نظیر اقتصاد، تجارت، بهداشت، آموزش و غیره.

سازمان همکاری‌های اقتصادی و توسعه (OECD) در تعریف فناوری اطلاعات آن را مشتمل می‌داند بر مجموع صنایع تولیدی و خدماتی که برای نگهداری، انتقال و نمایش داده‌ها و اطلاعات به صورت الکترونیکی استفاده می‌شود. مهمترین مشخصه این فناوری نسبت به فناوری‌های قبلی که شکل انقلابی به آن داده است، مجتمع شدن ویژگی‌هایی نظیر دوطرفه بودن، جهانی بودن، فراگیر بودن، چند کاناله بودن و غیره بطور همزمان در یک فناوری خاص است. تمامی فناوری‌هایی که قبلا مورد بهره‌برداری اطلاعاتی و ارتباطی قرار می‌گرفت (نظیر تلفن، تلویزیون، رادیو، ماهواره، فاکس) از دو یا چند مورد از این ویژگی‌ها محروم بود. اما فناوری اطلاعات و ارتباطات که اکنون در قالب تحول صنعت ارتباطات از آن یاد می‌شود تمام این ویژگی‌ها را بطور همزمان و یکجا در خود جای داده است.

در رابطه با رشد فناوری اطلاعات در جهان، می‌توان به آمار متشره در این رابطه استناد کرد. نمودارهای شماره 1 تا 3 نشان‌دهنده شاخص‌های مختلف توسعه فناوری اطلاعات در جهان است

باتوجه به رشدروزافزون استفاده ازاینترنت درسراسرجهان بررسی مقدارونوع استفاده ازآن دربین دانشجویان کشورخودمان ناگزیرمینماید.درجامعه جوان وتحصیلکرده امروزکشورداشتن اطلاعات همه جانبه ازنحوه استفاده جوانان ازاین

تکنولوژی نه تنهاضروری مینمایدبلکه باآگاهی ازآن میتوانیم برنامه ریزی درستی درباره فرصتهاوچالشهای پیش رو  انجام دهیم.اینکه جوان دانشجووتحصیلکرده مانیازهای مختلف خبری وتحقیقی وتفریحی خودرادردنیای مجازی چگونه برطرف میکنددغدغه بسیارپراهمیتی است.                                                                       تحقیقاتی که تاکنون دراین زمینه درایران انجام شده است:                               1-پایان نامه خانم لیلازکریائی باعنوان: ((بررسی میزان وچگونگی استفاده

ازاینترنت  توسط دانشجویان دانشگاههای دولتی شهرتهران به تفکیک جنسیت،دوره تحصیلی ودانشگاه درسال تحصیلی 80-81)).

2-پایان نامه آقای محمدحسین حسنی باعنوان(( اینترنت وارزشها:بررسی رابطه بین استفاده ازاینترنت وگرایش دانشجویان به ارزشهای سیاسی)).

3-تحقیق خانم مهتاب پورآتشی-کارشناس ارشدآموزش کشاورزی دانشگاه تهران

باعنوان: ((عوامل پیش برندهاستفاده ازفناوری اطلاعات درآموزش عالی)).

 

 

 

محدودیتهای موضوع تحقیق

1-محدودیتهایی که خارج ازکنترل محقق هستند:

-عدم دسترسی به آماروارقام به روزشده درباره موضوع تحقیق.

-عدم همکاری کتابخانه های بزرگ بامحقق درجمع آوری اطلاعات درباره سابقه تحقیق ودراختیارنگذاشتن پروژه های مرتبط باموضوع تحقیق.

2-محدودیتهایی که محقق درکنترل ونظارت برآنهادخالت دارد:

-به دلیل کمبودکتاب درباره موضوع تحقیق واینکه کتابهای موجودآماروارقام جدیدرامنعکس نمی کردندلاجرم برای به دست آوردن آماروارقام موثق وتازه ازبریده جرایدوسخنرانیها که دراینترنت وجوددارداستفاده شد.

تعریف واژه هاواصطلاحات

اینترنت:شبکه ابربزرگراه اطلاعات صفحه وب ( web page ) : یک پرونده ساده وبه هر چیزی که در پنجره مرورگرتان (browser ) میتوانید بینید.

مرورگر، مرورگر وب  ( browser , web browser ) : قسمتی از نرم افزار که در کامپیوتر و به شما اجازه می دهد تا صفحات وب را ببینید. معمولترین مرورگرهای وب یا web browser ها عبارتند از Internet Explorer  و Netscape .

Web Site:یک سری از صفحات وب که به صورت منطقی با یکدیگرارتباط دارند و آنها معمولاً ظاهر و حال و هوای مشابهی دارند وبه یک موضوع مرتبط می شوند.

Home page : رساله مقدماتی یا صفحه خوش آمد گویی برای یک وب سایت را گویند.

homepage شخصی یک نفر یک صفحه وب است که خود او را توصیف می کند.

HTML : این زبانی است که تمامی صفحات وب بر اساس آن نوشته شده اند.

URL : ا ین آدرس یک صفحه وب است برای مثال :

http://english.unitecnology.ac.nz/resources/tutorial/introduction

URL یک صفحه وب است.

Download :به معنی   انتقال یک فایل از یک کامپیوتر دور از کامپیوتر شما به کامپیوترتان است.از نظر فنی هر بار که شما یک صفحه وب را روی صفحه مانیتور خود نگاه میکنید آن را download میکنید. (و همه اجزای آن صفحه وب را از قبیل عکس ها و آنچه که در بر می گیرد ):ISP مخفف «internet service provider » است. آنها کمپانیهایی هستند که دسترسی به شبکه اینترنت را برای شما فراهم می کنند شما معمولاً از یک مودم که به یک خط تلفن  وصل شده است استفاده میکنید که با گرفتن شماره شما را به ISP تان وصل می کندBand width :این یک تعریف فنی دارد اما بیشتر برای توصیف اینکه چه مقدار اطلاعات در واحد زمان یک خط معمولی می تواند انتقال دهد بکار میرود و این به سرعت خط ارتباطی شما با اینترنت بستگی دارد.

:ADSL مخفف کلمات Asymmetric Digital Subscriber Line به معنای خط  اشتراک دیجیتال نامتقارن است. این تکنولوژی نسبتاً جدید است که خطوط تلفن فعلی را به راهی برای دستیابی به صوت و تصویر و تبادل اطلاعات با سرعت نسبتاً بالا تبدیل می کند.

 ADSL می تواند بیش از 6Mb در ثانیه به مشترک تحویل دهد این بدان معناست که بدون  سرمایه گذاری زیاد و با کابل های موجود می توان ظرفیت را تا 50 برابر افزایش داد. با این تکنولوژی حتی می توان محتوای فعلی موجود در اینترنت را از متن به صوت تبدیل کرد و دیگر احتیاجی به کوچک کردن حجم تصاویر گرافیکی و در نتیجه کاهش کیفیت آنها نخواهد  بود. می توان به راحتی ویدیو کنفرانس بین دانشگاهها و مراکز صنعتی برگزار کرد.

 

فصل دوم

سابقه موضوع تحقیق

مقدمه

تاریخچه اینتر نت در ایران

 ایران یکی از کشورهایی است که اگر چه دیر به شبکه جهانی اینترنت متصل شد اما روند گسترش استفاده از این تکنولوژی در میان جامعه با رشد قابل قبولی توام بود . حالا ببینید از کجا به کجا رسیده ایم.  بدون شک آغاز ارتباط با شبکه اینترنت در ایران همواره نام مرکز تحقیقات فیزیک نظری و ریاضیات را به یاد می آورد. مرکز تحقیقات فیزیک نظری و ریاضیات که در سال 1369 بعنوان نماینده ایران در شبکه آموزش و پژوهش اروپا پذیرفته شده بود، در سال 1370 ارتباط ایران را بصورت e-mail و از طریق گره اتریش با شبکه اینترنت برقرار نمود.

پس از ارتباط مطمئن و دائمی تر با اینترنت در سال 1371، مرکز تحقیقات فیزیک نظری سرویس دهی به دانشگاهها را آغاز نمود.

از سال 1372 ارایه اینترنت در ایران توسط مراکز خصوصی آغاز شد، در حالیکه قبل از آن شرکت مخابرات از طریق شرکت دیتا اقدام به ارایه سرویس اینترنت کرده بود.

  1368 : مرکز تحقیقات فیزیک نظری و ریاضیات( (IPMبه منظور ایجاد و اداره پروژه‌های تحقیقاتی و اشاعه تماس علمی بین دانشگاه‌های ایران و موسسات بین المللی آغاز بکار کرد.

فهرست منابع

1-پایان نامه خانم لیلازکریائی.مرکزاطلاعات ومدارک علمی ایران.www.irandoc.ac.ir 

2-پایان نامه آقای محمدحسین حسنی.مرکزاطلاعات ومدارک

علمی ایران. www.irandoc.ac.ir  

3- تحقیق خانم مهتاب پورآتشی.مرکزاطلاعات ومدارک علمی ایران.

www.irandoc.ac.ir        

4-اخبارفناوری اطلاعاتITNA

5-سایت وزارت اطلاعات وفناوریMINISTRYOFI.C.T

6-سایت ایرناIRNA

7-خبرگزاری فارس پایگاه اطلاع رسانی شورای عالی انقلاب فرهنگی

WWW.IRANCULTURE.ORG

8-خبرگزاری دانشجویان ایران(ایسنا)ISNA

9 – خبرگزاری فارس به نقل ازتحقیقات دیجیتال ترندز

10-IRANIT

11-پایگاه اینترنتی سازمان بهزیستی

WWW.BEHZISTY.IR

12-سایتITANALYZER

13-سایت شرکت داده پردازی ایران

14-MEDIANEWS

برای دریافت پروژه اینجا کلیک کنید