?پروژه سیستم عامل های بلادرنگ

برای دریافت پروژه اینجا کلیک کنید

 ?پروژه سیستم عامل های بلادرنگ دارای 78 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ?پروژه سیستم عامل های بلادرنگ  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ?پروژه سیستم عامل های بلادرنگ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ?پروژه سیستم عامل های بلادرنگ :

دوره کارشناسی

رشته  کامپیوتر    

گرایش   نرم افزار

بهمن 86

مقدمه:

 

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد ) . مسئله زمان پاسخ  در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند . مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند

مشخصات سیستمهای عامل بلادرنگ:

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

·                   قطعی بودن

·                   پاسخ دهی

·                   کنترل کاربر

·                   قابلیت اطمینان

·                   نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده ، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند ، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها ، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است .

یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا ، تا زمان شروع خدمت است . در سیستم های عامل غیر بلا درنگ ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد ، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد .

 

 

یک مشخصه مربوط ولی مجزا ، پاسخ دهی است. قطعی بودن درباره این است که سیستم عامل پس از تصدیق ، چه مدت صرف خدمت دادن به وقفه می نماید . موارد پاسخ دهی عبارتند از :

1.           مقدار زمان لازم برای اداره اولیه وقفه و شروع به اجرای روال خدماتی وقفه . اگر برای اجرای روال خدماتی وقفه نیاز به تغییر متن باشد ، تأخیر بیش از حالتی است که می توانست روال خدماتی وقفه در متن فرایند جاری اجرا گردد .

2.           مقدار زمان لازم برای اجرای روال خدماتی وقفه. معمولاً این زمان بستگی به سخت افزار دارد.

3.           تأثیر تو در تو بودن وقفه ها . اگر یک روال خدماتی وقفه با ورود وقفه دیگری دچار وقفه شود، خدمت مربوط به آن دچار تأخیر میگردد.

قطعی بودن و پاسخ دهی به همراه هم ، زمان پاسخ به رخدادهای خارجی را تعیین می کنند. ویژگی زمان پاسخ در سیستم های بلادرنگ بسیار حساس است ، زیرا چنین سیستم هایی باید نیازهای زمانی اعمال شده توسط افراد ، دستگاهها و جریان داده ها در خارج از سیستم را رعایت کنند.

عموماً کنترل کاربر در یک سیستم بلادرنگ بسیار وسیع تر از کنترل کاربر در سیستم عامل عادی است .

در سیستم عامل عادی، کاربر یا هیچ گونه کنترلی بر عمل زمانبندی ندارد یا فقط می تواند رهنمونهای کلی ارائه کند. مثلاً کاربران را از نظر اولویت طبقه بندی نماید . ولی در یک سیستم بلادرنگ لازم است به کاربر اجازه کنترل دقیق اولویت وظیفه داده شود. کاربر باید بتواند میان وظیفه های سخت و نرم تفاوت قائل شود و اولویتهای نسبی در هر طبقه را تعیین نماید . همچنین یک سیستم بلادرنگ به کاربر اجازه می دهد تا مشخصاتی مثل استفاده از صفحه بندی یا مبادله فرا یند ، کدام فرایندها باید در حافظه اصلی مقیم باشند ، کدام الگوریتم های انتقال از دیسک به کار گرفته شوند و اینکه فرایندهای در اولویتهای متفاوت چه حقوقی داشته باشند را تعیین نماید .

 

قابلیت اطمینان :

قابلیت اطمینان نوعاً در سیستم های بلادرنگ بسیار مهمتر از سیستم های عادی است .

یک خرابی گذرا در سیستم غیر بلادرنگ ممکن است تا تعمیر یا تعویض آن ، منجر به سطح خدمت دهی پایین تر گردد . ولی در سیستم بلادرنگی که در حال پاسخ دهی و کنترل رخدادها در زمان حقیقی است ، از دست رفتن یا کاهش کارآمدی یک پردازنده می تواند عواقب فاجعه آمیزی (از ضرر مادی گرفته تا آسیب دیدگی کلی دستگاهها یا حتی ازدست رفتن جانها  )داشته باشد.

همانگونه که در سایر موارد نیز دیده می شود . تفاوت سیستم عامل بلادرنگ و غیر بلادرنگ در یک درجه است . حتی یک سیستم بلادرنگ نیز باید به گونه ای طراحی شود که به حالات مختلف خرابی ، پاسخ دهد.

نرمش با خطا:

 به مشخصه ای اشاره دارد که با خرابی سیستم ، تا حد ممکن قابلیتها و داده های آن حفظ شود . مثلاً یک سیستم سنتی UNIX ، وقتی خراب شدن داده ها در هسته سیستم عامل را تشخیص دهد ، یک پیام شکست بر روی میز فرمان متصدی ارائه کرده ، محتویات حافظه را برای تجزیه و تحلیل بعدی شکست ، بر روی دیسک تخلیه می کند و به اجرای سیستم پایان می دهد .

در مقابل، یک سیستم بلادرنگ سعی بر این دارد که یا اشکال را تصحیح کندیا در حالیکه به اجرا ادامه می دهد تأثیرات اشکال را حداقل سازد . نوعاً ، سیستم به کاربر یا فرایند کاربر اطلاع می دهد که باید عمل اشکال زدایی را آغاز کند و سپس به عملیات خود (احتمالاًدر سطح پایین تری از خدمت دهی ) ادامه می دهد. در صورتی که خاموش کردن سیستم لازم باشد ، برای حفظ سازگاری پرونده و داده ها نیز تلاش خواهد شد.

 

 

 

 

 

یکی از موارد مهم نرمش با خطا به عنوان پایداری شناخته می شود. یک سیستم بلادرنگ پایدار در مواردی که ارضای تمام مهلتهای زمانی وظیفه غیر ممکن باشد ، مهلتهای زمانی وظیفه های بسیار حساس و اولویت بالاتر را (حتی با عدم رعایت مهلتهای زمانی وظیفه های با حساسیت کمتر  ) برآورده می کند.

برای برآوردن نیازهای ذکر شده ، سیستمهای بلادرنگ امروزی نوعاً شامل خصوصیات زیر هستند :

·        تعویض سریع فرایند یا نخ

·        اندازه کوچک

·        قابلیت پاسخ سریع به وقفه های خارجی

·        عملکرد چند وظیفه ای با ابزارهای ارتباط بین فرایندها ،از قبیل راهنماها ، علائم و رخدادها

·        استفاده از پرونده های ترتیبی خاصکه می توانند داده ها را با نرخ سریعی انباشته کنند.

·        زمانبندی یا قبضه کردن بر اساس اولویت

·        حداقل سازی فواصل زمانی که طی آن وقفه ها غیر فعال می شوند.

·        اولیه هایی جهت تأخیر انداختن وظیفه ها برای یک مدت ثابت و برای توقف یا از سرگیری وظیفه ها

·        هشدارها و علائم پایان مهلت زمانی خاص

قلب یک سیستم عامل بلادرنگ زمانبند کوتاه مدت وظیفه هاست برای طراحی چنین زمانبندی، عدالت و حداقل سازی متوسط زمان پاسخ مهم نیست. آنچه مهم است تکمیل (یا شروع) کلیه وظیفه های بلادرنگ سخت در مهلت زمانی آنها و همچنین تکمیل (یا شروع) حداکثر وظیفه های بلادرنگ نرم در مهلت زمانی آنهاست.

اغلب سیستمهای عامل بلادرنگ امروزی قادر نیستند مستقیماً با مهلتهای زمانی مقابله کنند. در عوض، به گو نه ای طراحی شده اندکه تا حد امکان به وظیفه های بلادرنگ پاسخگو باشند. به طوری که وقتی یک مهلت زمانی نزدیک می شود ، یک وظیفه به سرعت زمانبندی گردد. از این دیدگاه ،کاربردهای بلادرنگ، نوعاً نیاز به زمانهای پاسخ قطعی (در محدوده چندین میلی ثانیه تا زیر میلی ثانیه ) تحت شرایط بسیار متفاوت دارند. کاربردهای سریعتر(مثلاًدر شبیه ساز هواپیمای نظامی) محدودیتهایی در حدود10 تا100 میکرو ثانیه دارند.

شکل1-1 طیفی از موارد ممکن را نشان می دهد. در یک زمانبند با قبضه کردن که زمانبندی ساده نوبت گردشی را به کار می گیرد ، یک وظیفه بلادرنگ به صف آماده افزوده می شودتا برهه زمانی بعدی را بدست آورد(شکل 1-1 الف) . در این مورد معمولاً مدت زمانبندی برای کاربردهای بلادرنگ قابل قبول نیست . به طور جایگزین، در یک زمانبند بدون قبضه کردن ، می توانیم از یک راهکار زمانبندی اولویت دار استفاده کنیم و به وظیفه های بلادرنگ اولویت بالاتری دهیم. وظیفه بلادرنگی که آماده باشد، به محض اینکه فرایند جاری مسدود گردد یا به پایان برسد ،زمانبندی خواهد شد(شکل1-1 ب) . اگر یک وظیفه کند و با اولویت پایین در بخش بحرانی خود در حال اجرا باشد،این عمل می تواند به تأخیر چندین ثانیه ای منجر گردد. پس این رویداد هم نمی توندقابل قبول باشد. یک رویکرد امید بخش تر ترکیب اولویتها و وقفه های بر پایه ساعت است.قبضه کردنها در فواصل منظم رخ می دهند،وقتی یک نقطه قبضه کردن می رسد ، اگر وظیفه با اولویت تری در انتظار باشدوظیفه جاری قبضه می گردد، حتی اگر شامل وظیفه هایی باشد که بخشی از هسته سیستم عامل هستند. چنین تأخیری می تواند در حد چندین میلی ثانیه باشد(شکل1-1 ج). اگرچه رویکرد آخر می تواند برای برخی از کاربردهای بلادرنگ کافی باشد، ولی برای کاربردهایی که انتظارات بیشتری دارند کافی نخواهد بود و در این موارد رویکرد انتخاب شده گاهی به نام قبضه کردن فوری خوانده می شود.      

در این رویکرد، سیستم عامل تقریباً بلافاصله به وقفه پاسخ می دهد، مگر اینکه سیستم در بخش قفل شده بحرانی قرار داشته باشد. به این ترتیب تأخیر زمانی برای یک وظیفه بلادرنگ می تواند به 100 میکروثانیه یا کمتر کاهش یابد.

منابع

[1] M. A. Tsoukarellas, V. C. Gerogiannis and K. D.

Economides, “Systemically Testing a Real-Time

Operating System”, IEEE Micro, Vol.15, pp.50-60,

1995.

[2] EIA/TIA-232-C, Interface Between Data Terminal

Equipment and Data Circuit-Terminating Equipment

Employing Serial Binary Data Interchange, EIA

(Electronic Industries Alliance), 1991.

[3] A. Sung, B. Choi and S. Shin, “An Interface Test

Model for Hardware-dependent Software and

Embedded OS API of the Embedded System”, Journal

of Computer Standards and Interfaces, ELSEVIER,

2006, to be published.

[4] R. A. Demillo, R. J. Lipton and F. G. Sayward, “Hints

on Test Data Selection: Help for the practicing

programmer”, IEEE Computer, Vol.11, pp.34-31, 1978.

[5] A. J. Offutt, “Investigations of the Software Testing

Coupling Effect”, ACM Transactions on Software

Engineering and Methodology, Vol.1, pp.5-20, 1992.

[6] M. E. Delamaro, J. C. Maldonado and A. P. Mathur,

“Interface Mutation: An Approach for Integration

Testing”, IEEE Transactions on Software Engineering,

vol.27, pp228~247, 2001.

[7] Technical Report SERC-TR-41-P, Design of Mutant

Operators for the C Programming Language, Software

Engineering Research Center, Purdue University,

Rev.1.04, 2006.

[8] R. T. Alexander, J. M. Bieman, S. Chosh and B. Ji.,

“Mutation of Java Objects”, in the Proc. of

International Symposium on. Software Reliability

Engineering, pp.341~351, 2002.

[9] H. Yoon, and B. Choi, “Effective Test Case Selection

for Component Customization and Its Application to

EJB”, The Software Testing, Verification and

Reliability Journal, vol.14, pp.45~70, 2004.

[10] A. Jerraya and W. Wolf, “Hardware/Software Interface

Codesign for Embedded Systems”, IEEE Computer,

Vol.38, pp.63~69, 2005.

[11] IEEE Standard 1003.1-2001, IEEE Standard for

Information technology – POSIX (Portable Operating

System Interface), IEEE, 2001.

[12] J.J Labrosse, MicroC/OS-II, The Real-Time Kernel,

CMP Books, 1999.

[13] A. Mader, “A Classification of PLC Models and

Applications”, in the Proc. of International Workshop

on Discrete Event Systems — Discrete Event Systems,

Analysis and Control, Kluwer Academic Publishers,

pp.239-247, 2000.

[14] TMS320C32 Digital Signal Processor available in

http://www.ti.com/, Texas Instrument, 1998.

[15] IEC, International Standard for Programmable

Controllers: Programming Languages, Technical

Report IEC 1131 part 3, IEC (International Electro

technical Commission), 1993.

[16] KNICS-PLC-SDS331-01, Software Design

Specification for the PLC Processor Module, KAERI

(Korea Atomic Energy Research Institute), 2006.

[17] S. E. Chodrow, F. Jahnian,and M. Donner, “Run-Time

Monitoring of Real-Time Systems”, in the Proc. of

Run-Time Systems Symposium, IEEE, pp.74-83, 1991.

[18] S. Ricardo and Jr. J. R. de Almeida, “Run-Time

Monitoring for Dependable Systems: an Approach and

a Case Study”, in the Proc. of International Symposium

on Reliable Distributed System, IEEE, pp.41-49, 2004.

[19] SPRU296, Code Composer User’s Guide, Texas

Instrument, 1999.

[20] J.H. Andrews, L.C. Briand and Y. Labiche, “Is

Mutation an Appropriate Tool for Testing

Experiments”, in the Proc. of International

Conference on Software Engineering, pp. 402~411,

2005

برای دریافت پروژه اینجا کلیک کنید

تحقیق در مورد آموزش از راه دور و نحوه شکل گیری دانشگاه های مجازی 

برای دریافت پروژه اینجا کلیک کنید

 تحقیق در مورد آموزش از راه دور و نحوه شکل گیری دانشگاه های مجازی  دارای 300 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد آموزش از راه دور و نحوه شکل گیری دانشگاه های مجازی   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه تحقیق در مورد آموزش از راه دور و نحوه شکل گیری دانشگاه های مجازی 

 مقدمه و کلیات 

کلیات 

۱-۱- فناوری اطلاعات و پردازش اطلاعات در ذهن 

۱-۲- فن آوری اطلاعات و آموزش 

۱-۳- مروری بر آموزش الکترونیکی 

۱-۶- نسل‌های تکنولوژی اطلاعات 

۱-۷- مفهوم تکنولوژی آموزشی و ابعاد آن 

۱-۸- اثر بخشی تکنولوژی در آموزش 

۱-۹- کامپیوتر در خدمت آموزش 

۱-۱۰- فناوری آموزشی به کدام سو حرکت می‌کند؟ 

۱-۱۱- گرایشهای نوین در فنآوری آموزشی 

۱-۱۲- تحول نحوه آموزش و یادگیری 

۱-۱۳- تغییر وظیفه و کار معلم 

۱-۱۴- کار گروهی و از بین رفتن موانع روانی تعلیم گیرندگان 

۱-۱۵- کامپیوتر، استاد همیشه در دسترس 

۱-۱۶- مراحل فناوری در محیط آموزشی 

۱-۱۶-۱- فناوری توزیعی (Distribution technology) 

۱-۱۶-۲- فناوری تعاملی (Interactive technology) 

۱-۱۶-۳- فناوری اشتراکی (collaborative technology) 

۲-۱- مفهوم و ماهیت رویکرد تکنولوژی آموزشی 

۲-۲- روش پژوهش در علم و تکنولوژی آموزشی 

۲-۳- تکنولوژی آموزشی 

۲-۴- تکنولوژی آموزشی ، رویکردی مؤثر در توسعه 

۲-۵- ارزشیابی و تجدید نظر در نظام آموزش 

۲-۶- همکاریهای‌ بین المللی و منطقه‌ای 

۲-۷- تکنولوژی آموزشی، چارچوبی مؤثر در توسعه یادگیری و بهبود آموزش 

۲-۸- تکنولوژی آموزشی، نیروی محرکه فرآیند توسعه آموزشی 

۲-۹- جهان گرایی تکنولوژی آموزشی 

۲-۱۰- رویکردهای فناوری آموزشی 

۲-۱۰-۱ – رویکرد سنتی (فناوری اطلاعات به مثابه تکنولوژی آموزشی) 

۲-۱۰-۲- رویکردهای نوین 

۳-۱- آموزش 

۳-۲- رئوس کار سیستم آموزشی جوامع 

۳-۳- نیازهای اساسی آموزشی 

۳-۴- آموزش باز 

۳-۵- آموزش از راه دور و شکل گیری دانشگاه مجازی 

۳-۶- آموزش از راه دور ، فرصت‌ها و چشم اندازها 

۳-۷- دلایل نیاز به آموزش الکترونیکی 

۳-۸- ویژگی‌ آموزش از راه دور 

۳-۹- فلسفه‌های آموزش 

۳-۱۰- تعریف آموزش الکترونیکی 

۳-۱۱- آموزش مجازی 

۳-۱۲- انواع آموزشهای وب – محور 

۳-۱۲-۱- مکاتبه غیر همزمان 

۳-۱۲-۲- مکاتبه همزمان 

۳-۱۲-۳- کلاس‌های برتر وب 

۳-۱۲-۴- کلاس‌های تحت مدیریت وب 

۳-۱۲-۵- توزیع دو جانبه 

۳-۱۳- طبقه بندی پنج گانه آموزش وب – محور 

۳-۱۴- ضرورت ایجاد آموزشهای الکترونیکی (مجازی) 

۳-۱۵- سرویس‌های آموزش الکترونیکی 

۳-۱۵-۱- آموزش الکترونیکی برای آموزشهای شغلی 

۳-۱۵-۲- آموزش الکترونیکی در سطح دانشگاه‌ها 

۳-۱۵-۲-۲- دانشگاه‌های سنتی به همراه دانشگاه‌های اینترنتی 

۳-۱۵-۲-۳- سیستم‌های آموزش از راه دور با همکاری دانشگاه‌های مختلف 

۳-۱۵-۳- آموزش الکترونیکی برای جستجو کنندگان کار 

۳-۱۵-۴- آموزش الکترونیکی برای عموم 

۳-۱۵-۵- آموزش الکترونیکی جهت ایجاد ارتباط بین کشورها 

۳-۱۶- روش‌ها و ابزارهای آموزش الکترونیکی 

۳-۱۶-۱- تلویزیون آموزشی 

۳-۱۶-۲- ویدئو کنفرانس تعاملی 

۳-۱۶-۳- آموزش مبتنی بر اینترنت 

۳-۱۶-۴- آموزش مبتنی بر وب WBT 

۳-۱۶-۴-۱- WWW چیست؟ (World Wide Web) 

۳-۱۶-۴-۲- روند اجرایی سیستم آموزشی اینترنتی 

۳-۱۷- مؤسسات آموزش از راه دور 

۳-۱۷-۱- مؤسسات آموزش از راه دور مستقل 

۳-۱۷-۲- مؤسسات مرکب رسمی): 

۳-۱۸-تمهیدات‌لازم‌برای استفاده از آموزش از راه دور آغاز هزاره سوم 

۳-۱۸-۱- آمادگی دانشجویان 

۳-۱۸-۲- آمادگی نظام آموزشی 

۳-۱۸-۳- آمادگی مؤسسه آموزشی 

۳-۱۹- رسانه‌ها و مواد آموزشی در آموزش از راه دور 

رسانه‌های مورد استفاده در آموزش از راه دور 

۳-۲۰- محصولات آموزش الکترونیکی و امکانات آن 

۳-۲۱- ایفا کنندگان نقش اصلی در آموزش 

۳-۲۱-۱- کاربران 

۳-۲۱-۲- استادان 

۳-۲۱-۳- کاربران و استادان 

۳-۲۱-۴- مدیران 

۳-۲۲- ابزار آموزش الکترونیکی 

۴-۱- مقدمه 

۴-۲- تاریخچه دانشگاه مجازی 

۴-۳- انواع دانشگاه مجازی 

۴-۴- خصوصیات دانشگاه مجازی 

۴-۴-۱- لایه سازمانی 

۴-۴-۲- صدور حق تکثیر 

۴-۴-۳- تضمین کیفیت 

۴-۴-۴- لایه زیرساختاری 

۴-۵- صحن دانشگاه مجازی 

۴-۶- ثبت نام و پرداخت شهریه 

۴-۷- پاره‌ای از مزایای دانشگاه‌های مجازی 

۴-۸- مزایای استفاده از اینترنت در آموزش 

۴-۸-۱- مزایا برای فراگیران 

۴-۸-۲- مزایا برای مربیان 

۴-۸-۳- مزایا برای مؤسسات آموزشی 

۴-۹- نقش معلم در دانشگاه مجازی 

۴-۱۰- یادگیری و یادگیرنده در دانشگاه مجازی 

۵-۱- مشکلات و موانع 

۵-۲- سودها برای مصرف کننده‌ها 

۵-۳- چگونه محتوای آموزشی الکترونیک در سازمان شما توسعه می‌یابد؟ 

۵-۴- چگونه سازمان شما خدمات آموزش الکترونیک را ارائه می‌دهد؟ 

۵-۵- سازمان شما چگونه میزان موفقیت آموزش الکترونیک را اندازه می‌گیرد؟ 

دعوت اصلی 

۵-۶- تجربیات جهانی در زمینه اجرای طرح‌های آموزش الکترونیکی 

۵-۷- کاربرد چند رسانه‌ای در آموزش 

۵-۸- نمونه‌هایی از روشهای مبتنی بر فناوری‌های مدرن 

نمونه عملی انجام شده در خصوص آموزش حین خدمت 

۵-۹- دانشگاه مجازی چیست؟ 

۵-۹-۱- دانشگاه ماسا چوست MIT 

۵-۹-۲- دانشگاه آزاد کاتولینا Universitat oberta ole catalunya(UOC) 

حول این سه فاکتور چهار عنصر مکمل متمرکز هستند: 

۵-۹-۲-۱- خصوصیات متمایز UOC 

۵-۹-۲-۲- راهکارهای آموزشی در دانشکده مجازی 

۵-۹-۲-۲-۱- درس خواندن 

۵-۹-۲-۲-۲- مواد درسی 

۵-۹-۲-۲-۳- آموزش 

۵-۹-۲-۲-۴- کلاس مجازی 

۱-سؤالات

۲- مباحثه 

۳- اعلانات 

۵-۱۰- سیاست‌های استراتژیک فن آوری برنامه تکفا 

۵-۱۱- کاربرد تکنولوژی آموزشی در آموزش عالی 

۵-۱۲- آموزش الکترونیکی در ایران 

فعالیت‌های انجام شده در زمینه آموزشهای مجازی در کشور 

طرح جامع آموزش الکترونیکی 

دانشگاه مجازی شریف 

آموزش الکترونیکی در دانشگاه تهران 

دانشگاه مجازی امیرکبیر 

دانشگاه مجازی شیراز 

۵-۱۳- موانع رشد و انتقال تکنولوژی آموزشی 

۵-۱۴- پیشنهادات

 

مقدمه

تاریخ نشانگر تغییر و تحول بسیار در عصرهای مختلف می‌باشد. با هر نسل ابزارها، سنت‌ها و عقاید جدید رشد می‌كنند و این موضوع در آغاز قرن بیستم از جایگاه ویژه‌ای برخوردار است. نظام‌های اجتماعی، اقتصادی، سیاسی در حال تحول می‌باشند. ابزارهای جدید موجب پدید آمدن روشهای نوین و نیز چالش در اندیشه انسانی شده و با این چالش تفكرات جدید متولد می‌شوند و در نتیجه نظام‌هایی متنوع و سازگار با نیازهای اجتماعی جدید خلق می‌شوند. زمانی كه ایده مرتبط ساختن كامپیوتر به وسیله تلفن در سال 1965 به وسیله دو نفر از محققان به نام‌های لری رابرتز (Lary Roberts) و توماس مریل (Thomas Merril) مطرح گردید و توانستند دو كامپیوتر یكی در كالیفرنیا و دیگری در ماساچوست را به هم وصل نمایند هیچ كس تصور نمی‌كرد كه این فناوری بتواند چنین تحولی در جوامع بشری ایجاد كند. در سال 1972، رابرتز اولین حافظه E-mail را نوشت. در سال 1980 ساخت كامپیوترهای شخصی با سرت و حافظه بیشتر توسعه یافت و در دهه 1990 با طراحی شبكه جهانی وب  (world wideweb) و گسترش ناگهانی اینترنت تحولی عظم در فناوری اطلاعات به وجود آمد كه این فناوری بر روی دانش، آموزش، یادگیری، ارتباطات و دهها مقوله دیگر تأثیر بسزایی گذشت و این موضوع آنچنان سریع رخ داد كه بسیاری از دست‌اندركاران، سیاستگذاران و رهبران آموزش عالی را حتی در كشورهای پیشرفته غافلگیر نمود. به طوریكه پیش بینی می‌شود پس از پایان دهه اول 21 كمتر فعالیت آموزشی و پژوهشی بدون استفاده از اینترنت و ارتباطات كامپیوتری صورت پذیرد. (chronicle of Higher Education, 2001)
مراكز آموزش عالی اغاز مسیر استفاده از اشكال مختلف فناوری اطلاعات برای بهبود آموزش، پژوهش و خدمات اجتماعی را طراحی می‌كنند و این ابزار به عنوان منبع قوی وارد آموزش عالی شده است. (Szatmary, 2000)
در عصر حاضر شكاف شمال و جنوب ناشی از شكاف علمی و فناوری میان این دو گروه از كشورهاست. پر كردن این فاصله محتاج رویكردی نوین و متفاوت به آموزش در سطوح مختلف و برنامه ریزی صحیح و بلندمدت با استفاده از فناوریهای نوین می‌پردازد.
مفهوم آموزش در تمام طول زندگی یكی از كلیدهای ورود به هزاره جدید است. این مفهوم به دلیل پاسخگویی به مسئله تغییر و تحول جهان و نیز به دلیل مزیت‌های انعطاف پذیری و تنوع و قابل دسترس بودن، خود مفهومی ضروری است. به علاوه این مفهوم از تمایز سنتی آن میان آموزش اولیه مدرسه‌ای و آموزش پیوسته پا را فراتر می‌گذارد. (ادگارفورد، 1972) بنابراین آموزش مداوم و مادام العمر می‌تواند از نخستین راهبردهایی باشد كه مورد توجه تصمیم سازان آموزش به ویژه فنی و حرفه‌ای و عالی قرار گیرد. قابلیت انعطاف دانشگاه‌ها و متعاقب آن دانش آموختگان و آمادگی برای فراگیری و همگامی با فناوریهای نوین باید سرلوحه برنامه‌ریزان آموزشی آینده باشد. چه بسا دانشگاه‌هایی كه آموزش پایه‌ای خوبی را ارائه دهند. اما اگر این آموزش در قالبی خشك و منجمد ارائه شود، نمی‌تواند آموزش صحیح و اصولی در قرن حاضر محسوب شود. و این اصل صرفا شامل حاصل اساتید و دانشجویان نخواهد شد بلكه دانش آموختگان نیز باید بتوانند قابلیت انعطاف را در خود فراهم آورند تا بتوانند در عرصه رقابت‌های حرفه‌ای و عملی باقی بمانند.
امروزه هیچ كس نمی‌تواند منكر اهمیت آموزش و مهارت‌ آموزی شود و پس از جنگ جهانی دوم تقریبا اكثریت نظام‌های آموزشی به این اهمیت پی برده‌اند. وانگهی امروزه ما در سیاره‌ای زندگی می‌كنیم كه ساكنان آن ارتباط گسترده‌ای با یكدیگر دارند و تداوم پیشرفت فناوری موجب ایجاد تحولات نوینی در این مناسبات خواهد شد و به عصری گام نهاده‌ایم كه دانش و مدیریت دانش نقش عمده‌ای در زندگی هر یك از ما ایفا می‌كند.
اغلب فعالیت های اقتصادی مبتنی بر دانش است و كارهای دستی اغلب برای كارگران بسیار ماهر در نظر گرفته می‌شوند، توده دانش با سرعتی بیشتر از گذشته، نو می‌شود و افكار تازه، خیلی زودتر تازگی خود را از دست می‌دهند.
در سده بیستم، نظام‌های جدید آموزشی به طور گسترده متأثر از شیوه‌ تولید صنعتی بودند. اما در آستانه هزاره سوم باید آموزش را به گونه‌ای تعریف كرد كه بتواند امكانات محدودیت ناپذیری را برای فراگیری در سراسر زندگی ایجاد كند. از این رو نظام‌های آموزشی در این سده با چالشهای نوینی مواجه بوده و چنانچه نتوانند انعطاف لازم را در خود ایجاد كنند، دیگر قادر به ادامه حیات نخواهند بود.در جامعه مبتنی بر دانش، كار دستی بدون مهارت در نهایت از میان خواهد رفت و این در حالی است كه استفاده از كار دستی ارزان قیمت در گذشته‌ای نه چندان دور یكی از عوامل موفقیت (CSF) محسوب می‌شده است.
در آینده نزدیك، مهارت در كار دستی یكی از عوامل توسعه به شمار خواهد رفت و دستیابی به مهارت‌های روز آمد جز در سایه آموزشی مداوم میسر نخواهد شد. در سده بیست و یكم، آموزشی مورد قبول یك جامعه پویاست كه در آن دستیابی به اطلاعات،‌امتیازی برای افراد خاص محسوب نمی‌شود و ارتباطات تمامی سده‌های اجتماعی را درهم خواهد شكست، بنابراین وظیفه آموزش ایجاب می‌كند كه موقعیت‌های پایان ناپذیر فراگیری را به همگان در همه جا عرضه كند و آموزش از راه دور كه با شیوه‌های جدید آمیخته شده می‌تواند از مهمترین راهكارهای پاسخگویی این عصر باشد.
در دنیای كنونی فناوری اطلاعات و ارتباطات نقش مهمی را در پیشرفت كشورها از ابعاد مختلف اقتصادی، اجتماعی، سیاسی و فرهنگی ایفا می‌كند. در دنیائی كه ارتباط و اطلاع رسانی در اولویت اول بسیاری از كشورهای نیمه صنعتی قرار دارد، بی‌توجهی نسبت به این پیشرفت‌ها خصوصاً در سطح آموزش عالی باعث می‌شود كه جامعه به نوعی عقب ماندگی و برخورد انفعالی در برابر هجوم اطلاعات از سوی جامعه جهانی گرفتار شود. دانشگاه‌ها باید با استفاده بهینه از امكانات فناوری جدید و با توجه به ابعاد مثبت و منفی آن، زمینه را برای تغییر و تحول بنیادی در حركت نظام آموزشی كشور از حالت سنتی به سوی آموزش نوین آغاز نماید. مهمترین دلایل برای توجه مراكز دانشگاهی به فناوری اطلاعات و ارتباطات به شرح ذیل است:
–    از آنجائیكه مراكز دانشگاهی محل جمع آوری و تجزیه و تحلیل آخرین اطلاعات علمی هستند، تجهیز دانشگاه‌ها به هر فناوری، كه در انتقال اطلاعات و اطلاع رسانی نقش مهمی را ایفا می‌كند، ضروری به نظر می‌رسد.
–    مراكز دانشگاهی محل تحقیق و تتبع برای نیل به حقایق و واقعیات بوده و لازمه دستیابی به این حقائق، داشتن اطلاعات جامع پیرامون موضوع اصلی است. این امر با ایجاد ارتباط تنگاتنگ با مراكز علمی و متخصصان در سطوح مختلف در سراسر جهان حاصل می‌گردد.
–    پویائی و تحرك مراكز دانشگاهی مستلزم وجود عناصر محقق و مبتكر اعم از دانشجو و استاد است. مراكز دانشگاهی بستری برای تولید علم و دانش می‌باشد و این تولیدات زمانی تحقق می‌یابد كه نظام سنتی در مراكز دانشگاهی جای خود را به نظام پویا، خلاق همراه با ارتباط متقابل دانشجو و استاد بدهد. در عصر جدید استاد و دانشجو هر دو به دنبال كشف حقیقت هستند و هر دو از منابع مختلف اطلاعات استفاده كرده تا دانش جدیدی را تولید نمایند.
لازمه استفاده بهینه از این امكانات، ایجاد نگرش مثبت در دانشجویان و اساتید جهت استفاده در پژوهش‌های علمی است. تا زمانی كه دانشجویان نسبت به كارآیی اینترنت امكانات و محدودیت‌ها، نحوه استفاده از آن ها، تأثیر آن در پیشبرد علوم اطلاع ناچیزی داشته باشند. حداكثر بهره‌وری از این امكانات در مراكز دانشگاهی صورت نخواهد گرفت. برای پی بردن به میزان آشنایی دانشجویان به كاربرد اینترنت در آموزش اجرای یك سری تحقیقات در سطح دانشگاه‌ها امر ضروری است تا بتواند نیاز واقعی دانشجویان را در این رابطه تبیین نماید. از میان تحقیقات انجام شده می‌توان به تحقیق سلاجقه در دانشگاه شیراز اشاره كرد. به نظر وی كاربران مركز اینترنت دانشگاه علوم پزشكی شیراز نسبت به كاربرد اینترنت نگرش مثبتی داشته و آنان علاوه بر انجام پژوهش‌های مشخص، امكانات شبكه را برای آموزش خود نیز مورد استفاده قرار داده‌اند. همچنین میان استفاده از منابع الكترونیكی اطلاعات و استفاده از رایانه، رابطه معنی‌دار است.
ایجاد دوره‌های آشنایی با اینترنت و كاربرد آن در علوم مختلف، زمینه مساعدی برای افزایش آگاهی و اطلاعات دانشجویان در این زمینه است تا بدین وسیله ضمن افزایش آگاهیها، مهارت لازم برای كاربرد شبكه در دانشگاه‌ها ایجاد شود. آشنائی دانشجویان در مراكز دانشگاهی پیرامون فناوری اطلاعات و ارتباطات در دو بعد كلی قابل تقسیم است. یك بعد آن مربوط به علم انفورماتیك است كه شامل آشنائی دانشجویان با سخت افزار و نرم افزار رایانه و زبانهای برنامه نویسی می‌باشد. در بعد دیگر كاربرد این فناوری در علوم مختلف و همچنین آموزش علوم با كمك رایانه است. از طرف دیگر یادگیری این علوم به دو صورت امكان پذیر است : شركت در آموزشهای رسمی با گذراندن دوره‌های مربوطه و یادگیری به صورت خودآموزی یعنی دانشجو با مطالعه انفرادی و با تمرین مستقیم با رایانه مهارت لازم را كسب نماید. میزان موفقیت گروه خودآموز در كار با رایانه موفقتر از گروهی است كه به صورت تئوریك مطالب آموزشی را یاد می‌گیرند زیرا آنان با انگیزه درونی و از طرفی با كار مستقیم با رایانه مهارت‌های لازم را كسب می‌نمایند. این بیانگر این واقعیت است كه موفقیت دانشگاه در آشنایی دانشجویان به فناوری جدید بیشتر متكی بر تشكیل كارگاه‌های رایانه‌ای و ایجاد امكانات مناسب برای خود یادگیری توسط دانشجویان بوده و صرف تشكیل چند دوره آموزشی بدون آموزش عملی، موفقیت چشمگیری به دنبال نخواهد آمد. ]1[

برای دریافت پروژه اینجا کلیک کنید

تحقیق امنیت اطلاعات در شبکه

برای دریافت پروژه اینجا کلیک کنید

 تحقیق امنیت اطلاعات در شبکه دارای 49 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق امنیت اطلاعات در شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق امنیت اطلاعات در شبکه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق امنیت اطلاعات در شبکه :

بخشی از فهرست تحقیق امنیت اطلاعات در شبکه

– سرویس های امنیتی در شبکه 3
– دیوار آتش 6
– اصول رمزنگاری 17
– رمزگذاری جانشینی و جایگشتی 19
– رمزگذاری DES 23
– رمزگذاری RSA 30
– اصول احراز هویت در شبکه 38
– امضاهای دیجیتالی 43

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
• محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
• محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)
با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:
• تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
• دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
• انتقام جویی و ضربه زدن به رقیب
• آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
• جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
• رقابت ناسالم در عرصه تجارت و اقتصاد
• جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
• کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)
بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

1-1) سرویسهای امنیتی در شبکه ها
تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:
• فاش شدن غیر مجاز اطلاعات در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
• قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
• تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده
بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:
الف) محرمانه ماندن اطلاعات : دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.
ب) احراز هویت : بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

برای دریافت پروژه اینجا کلیک کنید

تحقیق آموزش CPU ریزپردازنده یا میکرو پروسسور

برای دریافت پروژه اینجا کلیک کنید

 تحقیق آموزش CPU ریزپردازنده یا میکرو پروسسور دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق آموزش CPU ریزپردازنده یا میکرو پروسسور  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق آموزش CPU ریزپردازنده یا میکرو پروسسور،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق آموزش CPU ریزپردازنده یا میکرو پروسسور :

ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و…) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.

تاریخچه ریزپردازنده
ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال با نام Intel به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. بود. این پردازنده بیتی بود و بر روی یک تراشه قرار داشت و در سال به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد بود. این پردازنده در سال توسط شرکت IBM طراحی و در سال عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ، ، ، پنتیوم ، پنتیوم ، پنتیوم منتهی شد.
این پردازنده ها توسط شرکت Intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های جدید در مقایسه با پردازنده بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم آن کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کند. اما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.
پروسسورهای امروزی ساخت شرکت Intel، پنتیوم و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم از / گیگاهرتز تا / متغیر است و برای پروسسور سرعت از / گیگاهرتز تا / گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.
پردازنده دو عمل مهم انجام می دهد:
– کنترل تمام محاسبات و عملیات
– کنترل قسمت های مختلف
پردازنده در رایانه های شخصی به شکل یک قطعه نسبتاً تخت و کوچک به اندازه یا سانتی متر مربع که نوعی ماده، مانند پلاستیک یا سرامیک روی آن را پوشانده است تشکیل شده در واقع فرآیند بوجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیات خاصی که دارد جهت ایجاد تراشه استفاده می شود. بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را در درون مخلوطی از گاز حرارت می دهند تا گازها با آنها ترکیب شوند و بدین صورت طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و پردازش اطلاعات را در بردارد. این قطعه کار میلیونها ترانزیستور را انجام می دهد.

برای دریافت پروژه اینجا کلیک کنید

?پروژه طراحی سیستم بنگاه املاک

برای دریافت پروژه اینجا کلیک کنید

 ?پروژه طراحی سیستم بنگاه املاک دارای 50 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ?پروژه طراحی سیستم بنگاه املاک  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ?پروژه طراحی سیستم بنگاه املاک،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ?پروژه طراحی سیستم بنگاه املاک :

بخشی از فهرست ?پروژه طراحی سیستم بنگاه املاک

مقدمه

تاریخچه دلفی ………………………………………………………………..5

دلفی 1…………………………………………………………………………6

دلفی 2…………………………………………………………………………8

دلفی3………………………………………………………………………….9

دلفی4………………………………………………………………………….10

دلفی5………………………………………………………………………….11

دلفی6و7………………………………………………………………………12

پیشگفتاری برای دلفی

زبان برنامه نویسی……………………………………………………………14

انواع زبان‌های برنامه‌نویسی از نظر سطح………………………………….14

انواع زبان‌های برنامه‌نویسی از نظر عملکرد……………………………….15

جایگاه گسترش دلفی در میان زبان‌های برنامه‌نویسی …………………..16

1

ویژگی‌های زبان برنامه‌سازی دلفی

محیط توسعه مجتمع بسیار قوی و انعطاف‌پذیر18……………………….

بهره‌مندی کامل از شیوه شی‌ءگرا18…………………………………

کوتاه‌بودن کدهای برنامه‌نویسی و روش‌های ویرایش آن‌ها18……………..

کتابخانه بسیار غنی از شیءها19……………………………………

تعریف نیازمندی‌ها19……………………………………………..

طرّاحی انواع رابط کاربر19……………………………………….

سازگاری، پشتیبانی، و ارتباط20……………………………………

کار در چارچوب کاری Net. مایکروسافت20…………………………

ترجمه سریع برنامه21……………………………………………

اشکال‌زدایی، مستقرسازی، و نصب برنامه‌ها21……….………………

خروجی ایستا21…………………………………………………

اجزای محیط دلفی

نوار عنوان23……………………………………………………

نوار فهرست گزینشی23……………………………………………

نوارهای ابزار23…………………………………………………

2

پنجره نمای بنا23…………………………………………………

پنجره بازرس شیء، نظارت بر شیء، یا ناظر شی‌ءها24………………..

صفحه خوش‌آمدگویی24……………………………………………

پنجره مدیر پروژه24………………………………………………

کاوش‌گر داده‌ها24…………………………………………………

جعبه ابزار24…………………………………………………….

Properties……………………………………………………………………26

Events…………………………………………………………………………27

رویداد و پردازنده

رویداد28…………………………………………………………

پردازه، رویه، هماهنگ‌کننده رویداد، یا مدیر رویداد28…………………..

شکل کلّی پردازه یک رویداد29………………………………………

بانک های اطلاعاتی و ارتباط آنها با دلفی

بانک اطلاعاتی چیست؟30………………………………………….

تاریخچه پایگاه داده32……………………………………………..

3

مدل های پایگاه داده33…………………………………………….

مدل تخت34……………………………………………………..

مدل شبکه ای36………………………………………………….

مدل رابطه ای37…………………………………………………

پایگاه داده‌های چند بعدی37…………………………………………

پایگاه داده‌های شیء38…………………………………………….

ویژگی‌های سیستم مدیریت پایگاه داده‌ها39………………………….…

فهرست سیستم‌های متداول مدیریت دادگان40………………………….

مشخصات فنی پروژه وشرح پروژه41…………………….…………

تاریخچه دلفی :

شرکت Borland پس از معرّفی موفّق نسخه Borland Pascal و تکمیل آن با عرضه نسخه

هفتم این زبان برنامه‌نویسی، در حدود سال 1374 ش. شروع به کار بر روی یک ابزار طرّاحی

سریع برنامه‌های کاربردی به نام دلفی نمود. بعد از آن‌که تعیین شد معماری مدل اشیا بهترین

روش اجرای این طرح است، لازم بود که یک زبان برنامه‌نویسی که به مثابه قلب نظام است،

مشخّص گردد.

در آن زمان Borland به عنوان شرکت تولیدکننده بهترین ابزارهای Pascal شناخته می‌شد و

شاید می‌شد آن را کم و بیش مالِک زبان برنامه‌نویسی Pascal دانست. در نهایت، شرکت

Borland تصمیم گرفت که محصول جدید را بر اساس زبان برنامه‌نویسی Pascal تولید کند.

بعد از تطبیق کامل Pascal با مدل اشیا، این شرکت توانست محیط طرّاحی سریع برنامه‌های

کاربردی را اجرا کند؛ البته شاید بتوان گفت که کاری که Borland در تغییر زبان Pascal کرد،

توأم با خطر بود؛ زیرا این زبان مشتری‌هایی داشت که بسیار به آن وفادار بودند و ممکن بود

برخورد خوبی با تغییرات انجام‌شده از خود نشان ندهند و در نتیجه ممکن بود این شرکت جایگاه

ممتاز خود را در بازار Pascal از دست بدهد.

در نهایت اوّلین نسخه دلفی در حدود سال 1374 ش. به بازار ارائه شد و به عنوان فرزند خَلف

Pascal ـ که خود نیز به علّت پیشینه روشن، سادگی، و بالابودن امکانات، توجّه برنامه‌نویسان

زیادی را به خود جلب کرده بود ـ چهره‌ای برتر از خود نشان داد و برنامه‌نویسان زیادی را به

5

سوی خود جلب کرد و به محصولی پرفروش و ابزاری بسیار بحث‌برانگیز تبدیل شد.

در قلب دلفی ،یک کامپایلر (همگردان) پاسکال است . دلفی 7 مرحله دیگری از تکامل همان

کامپایلر پاسکالی است که شرکت بورلند از هنگامی که (17 سال پیش) Anders Hejlberg ،

اولین کامپایلر توربو پاسکال را نوشت مشغول توسعه آن بوده است . طی سالها ، برنامه نویسان

پاسکال از پایایی و موزون بودن و نیز سرعت کامپایل که توربو پاسکال ارائه می دهد ، لذت برده

اند . دلفی 7 نیز از این صفات مستثنی نیست ، کامپایلر آن ترکیبی از یک دهه تجربه کامپایلر و

پیشرفته ترین کامپایلر بهینه ساز 32 بیتی است . با وجود رشد قابل توجه قابلیت های کامپایلر در

طی چندین سال ، سرعت کامپایل به طرز جالب توجهی تنها اندکی کم شده است . علاوه بر این ،

پایداری کامپایلر دلفی می رود تا معیار و نمونه ای برای سایرین باشد .

حال وقت بررسی هر یک از نگارشهای قبلی دلفی می باشد که در اینجا قابلیت های هر نگارش را

به طور مختصر مرور می کنیم :

دلفی 1 :

در اولین روزهای DOS ، برنامه نویسان یک انتخاب بین BASIC (آهسته ولی بهره ور) و

زبان اسمبلی (کارا ولی پیچیده) پیش رو داشتند . توربو پاسکال که سادگی یک زبان ساخت یافته و

کارایی یک کامپایلر واقعی را ارائه می کرد ، این فاصله را پر نمود . برنامه نویسان ویندوز1/3

نیز با انتخاب مشابهی، یعنی انتخابی بین یک زبان قدرتمند و سخت (بد قلق) مانند C++ و یک

زبان با کاربری آسان ولی محدود مانند ویژوال بیسیک روبرو بودند . دلفی 1 با ارائه یک

رویکرد اساسا متفاوت به توسعه ویندوز پاسخ داد : تولید توسعه ویژوالی (بصری) ، برنامه های

6

اجرایی همگردانی شده ، DLL ها ، پایگاههای داده ها که همگی با هم یک محیط ویژوالی بدون

محدودیت را تشکیل می دهند . دلفی 1 اولین ابزار توسعه ویندوز بود که یک محیط توسعه

ویژوالی (بصری) ، یک کامپایلر بهینه ساز کد اصلی و یک موتور دسترسی به پایگاه داده های

مقیاس پذیر را تلفیق کرد . دلفی1 اصطلاح توسعه سریع برنامه کاربردی (RAD) را تعریف کرد

ترکیب کامپایلر ، ابزار RAD و دسترسی سریع به پایگاه داده ها ، بسیاری از برنامه نویسان

VB را به طرف خود جلب کرد و دلفی در بسیاری از تبدیلها موفق شد . همچنین بسیاری از

توسعه گران Turbo Pascal با گذار به این ابزار یکنواخت و جدید ، دوره جدیدی را آغاز کردند

. Object Pascal (پاسکال موضوعی) آن زبانی نبود که ما بتوانیم در دانشگاه از آن استفاده کنیم

و به راحتی برنامه نویسی نماییم . بسیاری دیگر از برنامه نویسان برای بهره بردن از از الگوهای

طراحی قدرتمند ارائه شده توسط زبان و ابزار دلفی به آن روی آوردند . گروه ویژوال بیسیک در

میکروسافت که تا قبل از دلفی ، رقیب مهمی برای آنها نبود ، اصلا آمادگی چنین چیزی را نداشتند

. ویژوال بیسیک 3 قدیمی ، حجیم و گنگ بود و به هیچ وجه قابل مقایسه با دلفی 1 نبود .

در سال 1995 ، شرکت بورلند شکست بزرگی را در دادخواهی شرکت لوتوس به خاطر شباهت

برنامه Quattro با برنامه 3-2-1 تحمل کرده بود . همچنین شرکت بورلند به خاطر رقابت در

بازار برنامه های کاربردی از سوی میکروسافت تحت فشار بود . بورلند با فروش کواتر تجاری

به شرکت ناول ، از بازار برنامه های کاربردی خارج شد و dBase و Paradox را برای توسعه

گران پایگاه داده ها مد نظر قرار داد. در حالی که بورلند سرگرم بازار ابزارهای توسعه گر

ویندوز بود ، میکروسافت مقدار زیادی از سهم سکوی تجاری بورلند در بازار را تصاحب کرد .

7

بورلند با متمرکز کردن دوباره مهارت اصلی خود ، در ایجاد ابزارهای توسعه گر در نظر داشت

تا با دلفی و نگارش جدیدی از Borland C++ ، ضربه ای بزند .

دلفی2 :

یک سال بعد ، دلفی 2 تمامی این قابلیت ها را تحت سیستم های عامل پیشرفته 32 بیتی ویندوز 95

و ویندوز NT ارائه داد . علاوه بر این ، دلفی 2 با ویژگیها و کارایی جدید مانند یک کامپایلر 32

بیتی که برنامه های کاربردی سریعتری را ایجاد می کند ، یک کتابخانه موضوعی پیشرفته و

توسعه داده شده ، پشتیبانی پایگاه داده های بازسازی شده ، اداره رشته بهبود یافته ، پشتیبانی از

OLE ، ارث بری فرم ویژوالی (VFI) و سازگاری با پروژه های دلفی 16 بیتی ، بهره وری را

بهبود بخشیده است . دلفی 2 معیاری شد که سایر ابزارهای RAD با آن سنجیده می شوند .

در سال 1996 ، مهمترین سکوی ویندوز از زمان ویندوز ./3 (ویندوز 32 بیتی 95) ترخیص شد

. بورلند علاقه داشت تا دلفی را به عنوان برترین ابزار تولید برنامه برای ویندوز ایجاد کند . یک

نکته تاریخی جالب دلفی اینست که قرار بود دلفی 2 ، دلفی 32 نامیده شود تا این حقیقت را که

برای ویندوز 32 بیتی طراحی شده نشان دهد ، ولی نام محصول ، قبل از انتشار به دلفی 2 تغییر

یافت تا نشان دهد که دلفی یک محصول کامل شده است .

میکروسافت کوشید تا با ویژوال بیسیک 4 ، با حریف خود مقابله کند ولی ویژوال بیسیک 4 دچار

اختلالاتی مانند کارایی ضعیف ، عدم امکان قابلیت حمل از 16 بیتی به 32 بیتی و کاستی های

طراحی کلیدی بود . با این وجود ، تعداد قابل توجهی از برنامه نویسان بودند که به هر دلیلی به

استفاده از ویژوال بیسیک ادامه دادند . بورلند همچنین علاقه داشت تا دلفی به بازار سرور (خادم)

8

/ کلاینت (مشتری) که در اختیار ابزارهایی مانند PowerBuilder بود رخنه کند ، ولی این

نگارش هنوز قدرت لازم برای کنار زدن چنین محصولاتی را نداشت .

راهکار (استراتژی) شرکت در این زمان به طور انکار ناپذیری برای تمرکز روی مشتریانشرکت

بود . تصمیم تغییر جهت به این روش ، بدون شک ناشی از کم شدن رابطه بازاری dBase و

Paradox بود و کاهش تدریجی درآمد بازار C++ نیز به این تصمیم گیری کمک نمود . به

منظور راهنمایی برای شروع حرکت (و جهت دستیابی به هدف فوق) ، بورلند اشتباه تأسیس

Open Environment Corporation را مرتکب شد که یک شرکت میان افزاری

(Middleware) با دو محصول عمده بود : یک میان افزار خارج از رده بر مبنای DCE که می

توان آن را CORBA نامید و یک فناوری اختصاصی برای OLE توزیع شده که توسط

DCOM ، در حال منسوخ شدن می باشد.

دلفی 3 :

در طی توسعه دلفی 1 ، گروه توسعه دلفی به ایجاد ساده ابزار و ترخیص آسان مشغول شد . برای

دلفی 2 ، گروه توسعه مشغول انجام وظایفی نظیر انتقال به 32 بیتی (ضمن حفظ سازگاری تقریبا

کامل) و افزودن ویژگیهای پایگاه داده های جدید و سرور (خادم) / مشتری (کلاینت) مورد نیاز

توسط IT (فناوری اطلاعات) شرکتی بود . هنگام ایجاد دلفی 3 ، گروه توسعه فرصتی یافتند تا

مجموعه ابزار را برای ارائه راه حل هایی با وسعت و عمق فوق العاده جهت برخی مسائل مرتبط

با توسعه گران ویندوز گسترش دهند . خصوصا دلفی 3 کاربرد فناوری های کاملا پیچیده COM

و ActiveX ، توسعه برنامه کاربردی وب جهانی ، برنامه های کاربردی thin client

9

(مشتری کم کار) و معماری های پایگاه داده های چند ردیفی (multitier) را آسان نمود . ابزار

Code Insight دلفی 3 ، فرآیند کد نویسی را کمی آسانتر نمود اگر چه در اغلب موارد ، تحلیل

روش نوشتن برنامه های کاربردی دلفی همان است که در دلفی 1 بود .

در سال 1997 ، رقابت ، باعث رخ دادن اتفاقات جالبی شده بود . در پایین ترین سطح ،

میکروسافت بالاخره چندین کار در ویژوال بیسیک 5 انجام داد که عبارتند از : یک کامپایلر برای

برطرف ساختن مشکلات قبلی کارایی ، پشتیبانی خوب از COM/ActiveX و برخی ویژگی

های سکوی جدید کلیدی . حال ، دلفی در بالاترین سطح به طور موفقیت آمیز محصولات شرکت

هایی مانند PowerBuilder و Forte را از دور خارج کرده است .

در طول چرخه توسعه دلفی 3 ، با تصمیم Anders Hejlsberg (معمار ارشد دلفی) در مورد

ترک بورلند و احراز سمتی در میکروسافت ، دلفی یک عضو اصلی خود را از دست داد . هرچند

که به خاطر جایگزین شدن Chuck Jazdzewski (کمک معمار با سابقه در رأس امور) ، گروه

مزبور ضرر نکرد .

دلفی :4

دلفی 4 روی توسعه آسانتر متمرکز شد . Module Explorer معرفی شد و شما را قادر به مرور

و ویرایش واحدها (Unit) توسط یک رابط گرافیکی مناسب نمود . ناوبر کد(Code navigator)

جدید و ویژگی های تکمیل کلاس ، شما را قادر ساخت تا با مقداری کار اضافی ، روی اصل

برنامه های کاربردی خود تمرکز کنید . IDE با نوار ابزار و پنجره های قابل مقر (dockable) ،

طراحی مجدد شد تا ایجاد برنامه را برای شما راحت تر سازد و برنامه اشکال زدا (debugger)

10

نیز به مقدار زیادی بهبود داده شد . دلفی 4 توانایی محصول را در زمینه سازمانی (enterprise)

با پشتیبانی چند ردیفی (multitier) برجسته با استفاده از فناوری هایی نظیر MIDAS ،

DCOM ، MTS و CORBA توسعه داد .

در سال 1998 دلفی موقعیت خود را در رقابت کاملا مستحکم کرده بود . خطوط مقدم تا اندازه ای

تثبیت شده بودند ، اگر چه دلفی به تدریج بهره خود از بازار را بالا می برد . CORBA در

صنعت مطرح بود و دلفی آن را داشت و رقبا فاقد آن بودند . البته دلفی 4 چند نکته کوچک منفی

نیز داشت : پس از این که دلفی چندین سال با ثبات ترین ابزار در بازار بود ، دلفی 4 نزد کاربران

کهنه کار به نبودن در استاندارد بسیار بالا برای ثبات و طراحی محض معروف شده بود .

انتشار دلفی 4 با تأسیس شرکت Visigenic ، با یکی از پیشروهای صنعت CORBA همراه شد

. بورلند در کوششی برای رخنه کردن در enterprise ، نام آن را به Inprise ، تغییر داد و در

موقعیتی قرار گرفت تا صنعت را با تلفیق ابزارهای خود با فناوری CORBA به افق جدیدی

هدایت کند . جهت پیروزی واقعی ، لازم بود تا CORBA به اندازه ایجاد COM یا اینترنت که

در نگارش های قبلی ابزارهای بورلند انجام شده بود ، آسان شود . تلفیق ابزار تولید CORBA

سهم کمی را در کل ایجاد نرم افزار به خود اختصاص داد اگر چه به دلایل مختلف ، این تلفیق به

اندازه ای که باید باشد نبود .

دلفی 5 :

دلفی 5 از چندین جهت پیشرفت داشت : اول این که دلفی 5 ، آنچه را که دلفی 4 با بفزودن ویژگی

های بیشتر برای آسان کردن وظایف وقت گیر شروع کرده بود ادامه داد . در نتیجه به شما امکان

11

داد تا بیشتر به آنچه می خواهید بنویسید توجه کنید (و کمتر روی چگونگی نوشتن آن تکیه داشته

باشید) . این ویژگی های سودمند جدید ، شامل توسعه بیشتر IDE و برنامه اشکال زدا ، نرم افزار

تولید گروهی TeamSource و ابزارهای تبدیل می باشد . دوم آن که دلفی 5 ویژگی های جدیدی

برای آسان ساختن توسعه اینترنتی دارد . این ویژگی های جدید اینترنتی ، شامل جادوگر Active

Server Object Wizard برای ایجاد ASP ، مؤلفه های InternetExpress برای پشتیبانی از

XML و ویژگی های جدید MDAS می باشد که سبب شده است سکوی داده های بسیار انعطاف

پذیر برای اینترنت ایجاد کند . در نهایت ، بورلند ارائه مهمترین ویژگی دلفی 5 یعنی پایداری را

شروع نمود . یک نرم افزار عظیم را نمی توان ناگهانی ارائه داد بدین منظور ، بورلند صبر کرد

تا دلفی 5 قبل از ارائه شدن ، کمی منتظر بماند .

دلفی 5 در نیمه دوم سال 1999 عرضه شد . دلفی به رخنه کردن در سازمانی (enterprise)

ادامه می داد در حالی که ویژوال بیسیک به صورت رقیبی در سطح پایین عمل می کرد هر چند

که هنوز جنگ برقرار بود . نام Inprise به دنبال Borland فقط به عنوان یک نام تجاری آورده

می شد . ادارات اجرایی با تقسیم شدن شرکت بین ابزارها و میان افزار ، ترک ناگهانی CEO

Del Yocam و استخدام CEO Dale Fuller مدیر Internet-savvy که دوباره شرکت را

روی تولید کنندگان نرم افزار متمرکز کرد ، مدتی آشفته بودند

دلفی 6و7 :

به طور واضح ، تم (شاهدک) اصلی دلفی 7 ، سازگاری با ابزار توسعه برنامه Kylix بورلند

برای لینوکس است . بدین منظور بورلند Component Library (کتابخانه مؤلفه) جدیدی برای

12

Cross-Platform (سکوی تقابلی) (CLX) ایجاد کرد که شامل VisualCLX برای توسعه

ویژوالی (بصری) ، مؤلفه های دسترسی به داده های کلاینت (مشتری) ، DataCLX و مؤلفه

های NetCLX Internet می باشند . برنامه های کاربردی که تنها با کتابخانه CLX و عناصر

قابل حمل RTL نوشته شده اند به راحتی بین سیستم های ویندوز و لینوکس قابل حمل هستند .

مجموعه مؤلفه ها و درایور (گرداننده) های جدید dbExpress ، یکی از بزرگترین قدم ها در

کوشش برای ایجاد سازگاری با لینوکس است چرا که بالاخره جانشین واقعی را برای BDE که

در سالهای اخیر واقعا قدیمی شده بود ، ارائه کرد .

برای دریافت پروژه اینجا کلیک کنید

تحقیق پروکسی ها

برای دریافت پروژه اینجا کلیک کنید

 تحقیق پروکسی ها دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق پروکسی ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق پروکسی ها،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق پروکسی ها :

مقدمه
پروکسی ها برنامه هایی هستند که در کامپیوتر هایی که به عنوان سرور در شبکه ای که به آن متصل هستید اجرایی شوند ( چه این ارتباط از طریق مودو با شد یا با وسیله های دیگر ) .
این برنامه ها تقاضا های HTTP و FTP را دریافت و فایلهای مربوط را از اینترنت که با سرور متصل شدند انتقال می دهند .
وقتی که یک پروکسی را پیکربندی کردید ، تقاضاهای HTTP و FTP از طریق کامپیوتر که به عنوان سرور پروکسی می باشد دوباره فرستاده می شوند. با این وجود می توانید میزبان های خاصی انتخاب کنید که می توانید مستقیماً نه از طریق سرور پروکسی متصل شوید. برای مثال اگر به شبکه محلی متصل می شوید به میزبان های محلی متصل شوید که لازم نیست از طریق سرور پروکسی باشد.
شما بایستی یک سرور پروکسی را پیکر برندی کنید اگر مجری شبکه به آن نیاز داشته باشد اگر شما یک کاربر شماره گیر هستید آن، ISP شما خواهد بود. با این وجود حتی اگر مقدار کمی سرگرمی درباره این پروکسی دارید نیاز نیست چیزی را تغییر دهید.
لطفاً توجه داشته باشید که استفاده از سرور های پروکسی اختیاری است اما به کارگیری آن دارای مزیت هایی است که دستیابی سریع به اطلاعات در شبکه یکی از مزایای آن است. اگر مطمئن نیستید که به سرور پروکسی برای اینترنت نیاز دارید یا نه لطفاً با راهنمای تنظیم کننده ISP خود یا مجری سیستم خودتان مشورت کنید.

برای دریافت پروژه اینجا کلیک کنید

?پروژه تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی

برای دریافت پروژه اینجا کلیک کنید

 ?پروژه تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی دارای 65 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ?پروژه تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ?پروژه تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ?پروژه تجزیه و تحلیل امکان‌پذیر و طرح پیشنهادی :

سیستم:

فصل بازنگری و اهداف:
سیستمهای خوب از طریق راه حلهای جایگزین ارزیابی شده قبل از پیشنهاد تغییرات مورد تجزیه و تحلیل قرار می‌گیرند. در این فصل شما می‌توانید یاد بگیرید که چگونه این جایگزینها را مورد تجزیه و تحلیل قرار داده و بر اساس 4 شرط ممکن آنها را مستندسازی نمایید. عملی، تکنیکی، برنامه‌ریزی و زمانبندی و اقتصادی شما همچنین یاد می‌گیرید که چگونه یک سیستم پیشنهادی به شکل گزارش نوشته شده و یا یک مورد ارائه شده شکل گرفته بسازید شما خواهید دانست که شما امکان تجزیه و تحلیل را و مهارتهای پیشنهادی را فهمیده و درک می‌کنید که برای تجزیه و تحلیل‌‌کنندگان سیستمها موردنیاز می‌باشد هنگامیکه شما می‌توانید:
1- خطوط آغازین امکان‌پذیر در چرخه سیستم را شناسایی کنید .
2- راه‌حلهای جایگزین سیستم را شناسایی کنید.
3ـ 4 نوع از موارد امکان‌پذیر و شروط مرتبط با آنها را شناسایی کرده و توضیح دهید.
4ـ آنالیزهای مختلف به صرفه از لحاظ هزینه را با استفاده از هزینه‌های با تنظیم زمانی و سود ممکن اجرا نمایید.
5- گزارشات پیشنهادی سیستم مناسب را برای ملاقاتهای رسمی مختلف بنویسید.
6- برای یک مورد ارائه شونده به صاحبان سیستمها و کاربران آن نقشه‌ریزی می‌کنید.

شناسایی:
هنگامیکه تمام تجزیه و تحلیلها در مورد پروژه سیستم خدمات اعضای مراحل صوتی انجام شد، باب مارتین در مورد آن برانگیخته‌تر و تحریک شده‌تر بود. برنامه‌ریزی در باب شبیه به پریدن در داخل و شروع نموده به رمزگذاری سیستم اطلاعاتی می‌باشد. اما سند را رئیس او به او راه‌حلهای بسته‌بندی شده تحقیقاتی در بازار را اعطا نمود که گران بود. اما سپس تعدادی سند را برای هزینه‌های کار برنامه‌ریزی در خانه به کار انداخت.
باب فهمید که راه‌حلهای بسته‌بندی شده به طور مرتبط گران نبودند و می‌توانند با سرعت هر چه تمامتر در یک مکان قرار گیرند. باید برنامه‌ریزی برای انجام آن وجود داشته باشد بخاطر اینکه راه حلهای بسته‌بندی شده نیازمند به سنتی شدن برای یافتن تمام نیازمندیها می‌باشد.
تصمیم نهایی در مورد اینکه کدام راه حل برای انتخاب باید توسط کمیته راهنمایی انجام شود باید اتخاذ شود که سرپرستی پروژه بود. سند و موارد اجرائی را دو کمیته سرپرستی مطرح کرد که در حال حاضر بسیار آگاه به بودجه‌بندی هستند.انها باید تعداد را به دقت بررسی و موشکافی می‌کردند و پروژه را فقط برای ادامه یافتن بهبود می‌بخشیدند. اگر یک بازگشت ثابت به سرمایه را نشان می‌داد باب دارای نقش و سهم کوچکی در ارائه پیشنهادات برای سیستم بوده. او تحقیق و مطالعه بر روی حقایق انجام داد برای اینکه اطمینان حاصل کند که او برای هر گونه درخواست و سئوالی آمادگی دارد. او نمی‌خواست که آن را از دست بدهد. او متعجب شد از اینکه در حال حاضر او خوشحال بود از اینکه دانشگاه او از او خواست که در یک مکان تجاری حضور داشته باشد و موارد قانونی را ارائه کند.

تجزیه و تحلیل امکان‌پذیر و پیشنهاد سیستم:
در جهان مشاغل امروز به طور فزاینده‌ای مشاهده می‌شود که تجزیه و تحلیل‌کنندگان باید یاد بگیرند که مانند مدیران تجاری فکر کنند. کاربردهای کامپیوتر در یک حرکت ثبت شده در حال افزایش وسعت است. در حال حاضر مدیران از سیستمهای اطلاعاتی انتظار دارند که مبالغی را برای آنها بپردازند. اطلاعات یک سرمایه‌گذاری مهم است که باید تنظیم شود. درست مانند بازار که باید یک محصول جدید را تنظیم نماید و کارخانه باید یک طرح یا تجهیزات جدید را تنظیم نماید. تجزیه و تحلیل‌کنندگان سیستمها برای کمک به پاسخ سئوالات مطرح شده فراخوانده شدند. آیا سرمایه‌ای برای خود آن پرداخت شد؟ آیا سرمایه‌گذاریهای دیگری وجود دارند که حتی بیشتر به هزینه‌های آن باز می‌گردند؟
این بخش در ارتباط با موارد منتشر شده تجزیه و تحلیلهای امکان‌پذیر برای آنالیزکنندگان سیستمها و کاربران سیستمهای اطلاعاتی می‌باشد که همچنین اهمیت ارائه پیشنهادات به مدیریت را به شکل پیشنهاد یک سیستم تأیید می‌کند که یک یک گزارش نوشته شده قانونی یا ارائه شده به صورت زبانی و شفاهی است تجزیه و تحلیل امکان‌پذیر برای فازهای تجزیه و تحلیل سیستمها مناسب است اما خصوصا برای فاز تجزیه و تحلیل تصمیم‌گیری مهم است. پیشنهاد سیستم ارائه دهنده موارد قابل تحویل و ارائه دهنده دانش تکنیکی، فرآوری و راه‌حلهای انبوه می‌باشد.

تجزیه و تحلیل امکان‌پذیر- دستیابی به کاربرد یک جنبش:
بگذارید با یک تعریف قانونی از تجزیه و تحلیل امکان‌پذیر آغاز کنیم. امکان‌پذیری یک اندازه از چگونگی سود و یا عملکرد توسعه یک سیستم اطلاعاتی است که باید تبدیل به یک سازمان شود. تجزیه و تحلیل امکان‌پذیر فرآیندی است که با آن امکان‌پذیری اندازه‌گیری می‌گردد.
امکان‌پذیری باید از طریق چرخه زندگی اندازه‌گیری شود. در بخشهای قبلی به آن دستیابی به حکم جنبش برای امکان‌پذیری می‌گوییم. حدود و پیچیدگی یک پروژه امکان‌پذیر ظاهرا می‌تواند بعد از مشکلات ابتدایی و فرصتها تغییر کند که کاملا می‌تواند آنالیز شود یا پس از اینکه سیستم طراحی گردید. بنابراین پروژه‌ای که در یک مکان (زمان خاصی) امکان‌پذیر می‌باشد میتواند برای زمان بعد از آن غیر امکان‌پذیر باشد.
شکل 1-10 نشان دهنده نقاط آغازین در طول فازهای تجزیه و تحلیل سیستمهای چرخه زندگی ما می‌باشد. نقاط آغازین توسط لوزیهای قرمز رنگ ارائه می‌شوند. لوزیهای معرف ارزشهایی امکان‌پذیر مجدد است و بررسی مدیریت باید متوقف شود یا از نقطه آغازین دیگری رشد کند علاوه بر همه منابعی که صرف شده است.
اغلب برخورد با نظریه متوقف نمودن یک پروژه مشکل است. یک انحراف طبیعی می‌تواند برای تنظیم ادامه یک پروژه بر اساس زمان پولی به کار رود که در حال حاضر، صرف آن می‌شود. بنابراین یک اصل زیربنایی مدیریت هیچ گاه هدر دادن پولهای مفید بعد از جدا کردن موارد زیان نمی‌باشد و بر روی یک پروژه امکان‌پذیرتر حرکت می‌نماید. تصمیم به توقف به معنای این نیست که قیمتهای صرف شده مهم نمی‌باشد هزینه‌ها باید سرانجام پوشش داده شوند اگر سرمایه‌گذاری یک موفقیت در نظر گرفته شود. بگذارید به طور کامل نقاط آغازین را در شکل 1-10 مورد آزمایش قرار دهیم.

تجزیه و تحلیل سیستمها- نقاط آغازین تعریف حدود:
اولین تجزیه و تحلیل ممکن در طول مرحله تعریف حدود هدایت می‌شود در این مرحله اولیه از پروژه امکان‌پذیری به ندرت بیشتر از اندازه‌گیری فوری و ضروری شکل و برآورد مقطوع اولیه توسعه هزینه‌ها می‌باشد. این به سئوالها پاسخ می‌دهد مسائل را به انجام می‌رساند تضمین‌کننده هزینه‌های مطالعات دارای جزئیات می‌باشد و تجزیه و تحلیل سیستمهای جاری را انجام می‌دهد. از لحاظ واقعی، امکان‌پذیری نمی‌تواند به دقت اندازه‌گیری شود تا زمانی که مشکلات (و فرصتها) و نیازمندیها بهتر درک شوند.
بعد از برآورد منافع حل مشکلات و فرصتها، تجزیه و تحلیل کننده هزینه‌های توسعه سیستم مورد پیش‌بینی را برآورد می‌نماید. آنالیز مورد تجزیه به طور معمول افزایش دهنده این هزینه‌ها تا 50 تا 100 درصد (یا بیشتر) می‌باشد بخاطر اینکه تجربه به آنها می‌گوید که مشکلات بندرت به خوبی تعریف و شناسایی می‌شوند و نیازمندیهای استفاده کننده به طور نوعی درک و تفهیم می‌شود.

تجزیه و تحلیل سیستمها – نقاط آغازین تجزیه و تحلیل مشکلات:
نقاط آغازین بعدی بعد از مطالعات با جزئیات بیشتر و تحلیل مشکلات سیستم جاری اتفاق می‌افتد. بخاط اینکه مشکلات بهتر درک می‌شوند، تجزیه و تحلیل می‌تواند برآوردهای توسعه هزینه‌ها را بهتر سازد و منافعی می‌تواند از یک سیستم جدید بدست آید. ارزش حداقل حل یک مشکل برابر با هزینه مشکل می‌باشد. برای مثال اگر هزینه‌های حمل موجودی کالا 35000 دلار بالاتر از محدوده‌های مورد پذیرش باشد سپس ارزش حداقل سیستم اطلاعاتی قابل قبول باید 35000 دلار باشد. اینطور انتظار می‌رود که یک سیستم بهبود یافته دارای قابلیت بهتر نسبت به آن می‌باشند بنابراین این مورد باید به این ارزش حداقل برگردد.
قیمتهای توسعه یافته در این نقطه هنوز هم فقط در حد حدث و گمان هستند. آنالیزکنندگان هنوز هم به طور کامل نیازمندیهای کاربران را برای اختصاص یک راه حل طراحی شده بخصوص برای آن نیازمندیها می‌شناسند.
اگر براوردهای هزینه به طور قابل توجهی از مرحله مورد تحقیق آستانه به سمت مرحله آنالیز مشکلات افزایش یابد، مقصر میدان دید و محدوده است. محدوده دارای یک شدت برای افزایش در بسیاری از پروژه‌ها می‌باشد .اگر امکان تهدید محدوده‌ها افزایش یابد، پس محدوده ممکن است کاهش ‌یابد.

طراحی سیستم – نقطه آغازین تجزیه و تحلیل تصمیمات:
فاز آنالیز تصمیم‌گیری ارایه دهنده یک فعالیت تجزیه و تحلیل مهم در هنگامی است که آن یکی از موارد اجرائی ممکن را طرح‌ریزی می‌کند که به عنوان یک هدف برای طراحی سیستم می‌باشد.
مشکلات و نیازمندیها باید تاکنون شناسایی شده باشند. در طول فاز آنالیز تصمیم‌گیری، راه‌حلهای جایگزین در عبارات روشهای ورودی خروجی و روشهای نگهداری داده‌ها تعریف می‌شوند و نیازمندیهای سخت‌افزاری و نرم‌افزاری، روشهای فرآوری و موارد اجرائی عموم می‌باشد. لیست موجود ارائه دهنده یک محدوده نوعی از اختیارات است که می‌تواند توسط یک تحلیلگر ارزیابی گردد.
هیچ کاری انجام ندهید. سیستم موجود را تنها بگذارید. بدون ارتباط با اختیارات مدیریت یا نظرات شما این انتخاب باید مورد بررسی قرار گیرد و به عنوان انتخاب یک خط مبنا بر خلاف آنچه که دیگران می‌توانند و باید برآورد کنند تحلیل شود.
راه‌اندازی و اداره دوباره فرآیندهای شغلی نه فرآوریهای بر اساس کامپیوتر که این می‌تواند در ارتباط با فعالیتهای ساده کاهش دادن تکثیر و کار غیرضروری و سازماندهی دوباره چیدمان اداره و حذف کردن تکراری‌ها و فرمهای غیرضروری و دوبله و فرآیندها در بین موارد دیگر می‌باشد.
فرآیندهای کامپیوتری موجود را افزایش می‌دهد.
خریداری یک برنامه کاربردی بسته بندی شده.
طراحی و ساخت یک سیستم جدید بر اساس کامپیوتر.
بعد از تعریف این موارد انتخابی، هر کدام برای عملکرد و امکانهای اقتصادی، برنامه‌ریزی و تکنیکی مورد تحلیل قرار می‌گیرند یکی از جایگزینها پیشنهاد به صاحبان سیستم برای بهبود بخشیدن و یک زیربنا بر این طراحی کلی و دارای جزئیات می‌باشد.
آزمایش برای امکان‌پذیری:
بنابراین ما دارای امکان‌پذیری تعریف شده و تجزیه و تحلیل امکان‌پذیری سیستم و ما نقاط آغازین انعطاف‌پذیری را در طول تجزیه و تحلیل سیستمها تعریف نموده‌ایم. امکان‌پذیری می‌تواند از نقطه نظرات متعددی مورد نگرش قرار گیرد. در زیر ما 4 لیست از آزمایشات امکان‌پذیری را آماده نموده‌ایم.

برای دریافت پروژه اینجا کلیک کنید

بررسی و شناخت UFO

برای دریافت پروژه اینجا کلیک کنید

 بررسی و شناخت UFO دارای 60 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی و شناخت UFO  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

مقدمه : 

صبح روز 28 نوامبر سال 1954 گوستاو گونزالس و کمکش خوزه پونس در یک کامیون کاراکاس را به مقصد پتاره که حدود بیست دقیقه با هم فاصل دارند را ترک کردند. ساعت 2 بعد از نیمه شب بود، به استناد شهادت ( با قسم به انجیل) آنها که بعدا در بایگانی پلیس ضبط شد، این دو مرد پس از پیمودن یک سوم راه به پیچ تندی رسیده و دیده بودند که راهشان توسط یک شئی نیمکره‌ای درخشان که حدود 4 یا 5 پا از جاده فاصله داشت و بحالت معلق بود ، مسدود شده است.

گونزالس و پونس از کامیون پیاده شدند تا از نزدیک این وسیله نقلیه غیر عادی را ببینند. گنزالس این اشتباه را که که یک مرد کوچک را که به طرفش می‌دوید، گرفت. او بعدها به پلیس گفت که می‌خواست آن مرد را بعلت سد کردن معبر تسلیم قانون کند و اضافه کرد که از سبکی وزن آن دچار تعجب شده بود، چون به تخمین او بیش از 35 پوند وزن نداشت. او شرح داد که مرد کوچک جز یک پارچه که کمرش را می‌پوشاند چیز دیگری بر تن نداشت و رنگ پوستش تیره و بدنش پوشیده از موهای زبر و کوتاه بود.

گونزالس ضربه‌ای بیش از حد تحملش دریافت کرد. او 15 پا آنطرف‌تر به زمین برخورد کرد. پونس به طرف مقر پلیس که یک چهار راه آن طرف‌تر بود دوید و همانطور که می‌دوید مشاهده کرد که دو موجود انسان نمای کوچک به طرف سفینه درخشان می‌دوند … . در حالی که مقداری گیاه که ظاهرا از ریشه کنده بودند را نیز با خود حمل می‌کردند. گونزالس که از سقوطش خون آلود و نیمه هوشیار بود، وقتی دید موجود کوچولو به طرفش می‌آید چاقویش را از جیبش خارج کرد و ضربه‌ای به شانه آن موجود زد، ولی چاقو بدون اثر برگشت و چیزی به گونزالس اصابت کرد … .

برای دریافت پروژه اینجا کلیک کنید

تحقیق ترفندهای فتوشاپ

برای دریافت پروژه اینجا کلیک کنید

 تحقیق ترفندهای فتوشاپ دارای 36 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق ترفندهای فتوشاپ  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق ترفندهای فتوشاپ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق ترفندهای فتوشاپ :

چگونه سایه هایی واقعی تر ایجاد کنیم؟
در زیر چند عملیات اضافی رو بعنوان روشی برای حقیقی تر جلوه دادن سایه ها ملاحظه
خواهید کرد. توسط این مراحل شما قادر خواهید بود از یک عکس Flat به یک عکس سه بعدی
سایه دار برسید که بجای شناور بودن در هوا بیشتر بنظر برسه در پس زمینه قرار گرفته.
خوب شروع میکنیم:
اول عکس مورد نظر را در فتوشاپ باز کنید و با دو بار کلیک کردن روی background آنرا به
یک لایه تبدیل کنید.و بعد توسط Canvas یا ابزار crop مقداری فضای اضافه در اطراف آن
ایجاد کنید.
حالا توسط Filter>Distort>shear انحنای لازم رو به تصویر خود بدهید ولی سعی کنید
تغییرات بسیار جزئی باشد.
توسط دستور های Edit>Transform>perspective
Edit>Transform>rotate
Edit>Transform>distort
Edit>Transform>skew
Edit>Transform>scale
تغییر شکل لازم را به تصویر بدهید. در اینجا بترتیب از perspective>rotate>distort>rotate
استفاده شده است.

برای دریافت پروژه اینجا کلیک کنید

تحقیق تعیین بازده (yield)کارتریج های

برای دریافت پروژه اینجا کلیک کنید

 تحقیق تعیین بازده (yield)کارتریج های دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق تعیین بازده (yield)کارتریج های  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق تعیین بازده (yield)کارتریج های،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق تعیین بازده (yield)کارتریج های :

C7115A (1200)
Q2613(1300)
NT-C2613(1300)
NT-C5949(1320)

بر طبق استاندارد جهانی ISO/IEE 19752

برای تعیین میزان بازده (Yield) 4 کارتریج مورد تست قرار گرفتند.
1. C7115 A(1200)
2. Q2613(1300)
3. NT-C2613(1300)
4. NT-C5949(1320)
طبق استاندارد جهانی ISO/ IEC 19752 اگر پرینتر سیگنالToner out یا Toner Low نداشته باشد ولی shake برای کارتریج در نظر گرفته شده باشد پایان عمر کارتریج (end of life) بعد از دو shake و در اولین Fade اتفاق می افتد بدین ترتیب که پرینت انجام می شود تا اولین Fade ظاهر گردد. کارتریج تکان داده می شود(shake اول) دوباره عمل چاپ ادامه می یابد تا دومین Fade ظاهر گردد. برای بار دوم کارتریج تکان داده می شود (shake دوم) و چاپ ادامه می یابد تا سومین Fade ظاهر شود end of life در این مرحله فرا می رسد.
برای به دست آوردن بازده (Yield) تعداد صفحاتی را که از زمان نصب کارتریج تا end of life چاپ شده اند شمارش کرده و به عنوان Yield در نظر می گیریم.
Fade- پدیده ای است که به موجب آن کاهش قابل اخطار در رنگ نوشته ها اتفاق می افتد روشنی قابل توجهی به اندازه 3mm یا بیشتر به صورت جای خالی در متن یا در جعبه های دور حاشیه کاغذ تست ایجاد می شود و در همه تست ها، صدمین صفحه چاپ شده برای تعیین و مقایسه تغییرات رنگ نگه داشته می شود.
Shake- تکان دادن کارتریج طبق دستورات داده شده در راهنمای استفاده کننده انجام می شود.
Toner low- به معنای کاهش toner است و زمانی که در مقدار toner کاهش به وجود آید یک سیگنال به وسیله پرینتر ارسال می شود البته به این معنی نمی باشد که سیستم از toner خالی شده است.
Toner out- هنگامی که toner درون سیستم تمام شده باشد سیگنالی فرستاده می شود و پرینتر قادر به عمل چاپ بدون مداخله استفاده کنند نمی باشد برای این منظور سیگنال toner out فرستاده می شود و عمل چاپ در پرینتر متوقف می شود و پرینتر برای ادامه کار نیاز به toner دارد.

برای دریافت پروژه اینجا کلیک کنید