فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

اختصاصی از فایلکو پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها

ارتقاء ایستگاههای کاری و سرورها

ارتقاء سیستم های عامل و برنامه های راه انداز

برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

ایجاد و بازبینی نسخه های پشتیبان.

کنترل منابع.

بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید

منبع مشکل را شناسایی کنید و آنرا مجزا سازید

خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

مقدمه:

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

فهرست مطالب:

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

 

منابع ومأخذ:

‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking+certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384

مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار

راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380

ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383

URL("Management Networking Computer")+"protection

Computer+Networking+Protection+paper


دانلود با لینک مستقیم


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

پروژه امنیت و خصوصی سازی doc .RFID

اختصاصی از فایلکو پروژه امنیت و خصوصی سازی doc .RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc .RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc .RFID

پروژه بهبود طراحی وب سایت. doc

اختصاصی از فایلکو پروژه بهبود طراحی وب سایت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بهبود طراحی وب سایت. doc


پروژه بهبود طراحی وب سایت. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 40 صفحه

 

چکیده:

همانطوری که می دانید امروزه اینترنت و و ب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.

طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخوردارات.

در این مقاله ما در مورد پروژه ای به نام webtango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.

چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.

 

مقدمه:

وب سایتهایی که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند

 

فهرست مطالب:

چکیده

فصل اول:

مقدمه

فصل دوم

صفحه وب و اندازه های سایت

فصل سوم:

معماری سایت

فصل چهارم:

توسعه یک نمونه مدل پیش بینی شده

فصل پنجم

فراهم کردن زمینه های حساس پیش بینی مدلها

فصل ششم

تهیه پروفیل ها

فصل هفتم:

ارزیابی کیفیت طراحی وب

فصل هشتم

نتیجه و کارهای آینده

فصل نهم:

مراجع

ضمائم

ضمیمه 1: اصل مقاله

ضمیمه 2: فرهنگ اصطلاحات فارسی به انگلیسی

ضمیمه 3: فرهنگ اصطلاحات انگلیسی به فارسی

 

فهرست اشکال و جداول:

شکل 1-2

شکل 2-3

شکل 3-7

شکل 4-7

جدول 1-2

جدول 2-6

 

منابع وماخذ:

W.Newman and J.A. Landy, "Sitemaps, Storyboards,and

SPecifications:A Sketch of web site design practice,"Proc.

Desingning Interactive System:DIS 2000,Automatic Suport

inDesigningandUse,Aug2000,ACM press, NewYork, pp.

263-274.

Shedro, Experience Design 1,New Riders Publishing,

Indianapolis,Ind.,2001.

Nielsen, Designing Web Usability: The Practice of Simplicity,

New Riders Publishing, Indianapolis, Ind., 2000.

M.Spoolet.,Web Site Usability: A Desingner's Guide, Morgan

Kaufmann, San Francisco, 1999.

Y.Ivory, An Empirical Foundation for Automated Web Interface

Evaluation, doctoral dissertation, Univ.of California, Berkeley, Computer

science Dept., 2001.

Y.Ivory and M.A. Hearts, "statistical Profiles of Highly Rated Web

Site Interface, "Proc.Conff, Human Factors in Computing System,Vol.

1,ACM Press, New York, Apr. 2002, to appear.

Y.Ivory, R.R.Sinha M.A. Hearst, "Preliminary Findings on Quantitative

Measures for Distinguishing Highly Rated Information-Centric WebPages, "Proc.

6th Conf. Human Factors and the Web, June 2000.

Y.Ivory, R.R.Sinha, and M.A.Hearts, "Empiricaly Validated Web Page Design

Metrics, Proc. Conf. Human Factors in Computing Systems, vol.1. ACM Press, NewYork,

2001, pp. 53-60.

Sinha, M.Hearts, and M.Ivory. "Contentor Graphics? An Emprical Analysis of

Criteria for Award-Winning Websites, "Proc.7th Conf. Human Factors and the Web, June

2001;also available at www.optavia.com/hfweb/7thconferenceproceedings.zip/Sinha.pdf.

W.Bailey, R.W.Allan, and P.Raiello, "Usability Testing vs.Heuristic Evaluation:

A Head-to-Head Comparison,"Proc.Human Factors Soc.36th Ann. Meeting, Human

Factors Soc., Santa Monica, Calif., 1992, pp. 409-413. 


دانلود با لینک مستقیم


پروژه بهبود طراحی وب سایت. doc

مقاله درباره زندگی نامه میرزا کوچک خان جنگلی

اختصاصی از فایلکو مقاله درباره زندگی نامه میرزا کوچک خان جنگلی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره زندگی نامه میرزا کوچک خان جنگلی


مقاله درباره زندگی نامه میرزا کوچک خان جنگلی

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:20

میرزا یونس معروف به میرزا کوچک فرزند میرزا بزرگ، اهل رشت، در سال 1259 شمسی، دیده به جهان گشود. سال های نخست عمر را در مدرسه ی حاجی حسن واقع در صالح آباد رشت و مدرسه ی جامعه آن شهر به آموختن مقدمات علوم دینی سپری کرد.

در سال 1286 شمسی، در گیلان به صفوف آزادی خواهان پیوست و برای سرکوبی محمدعلی شاه روانه ی تهران شد.

هم زمان با اوج گیری نهضت مشروطه در تهران، شماری از آزادی خواهان رشت کانونی به نام «مجلس اتّحاد» تشکیل دادند و افرادی به عنوان فدایی گرد آوردند. میرزا کوچک خان که در آن دوران یک طلبه بود و افکار آزادی خواهانه داشت به مجلس اتحاد پیوست. در سال 1289 شمسی، در نبرد با نیروی طرفدار محمد علی شاه در ترکمن صحرا شرکت داشت و در این نبرد زخمی و چندی در بادکوبه در یک بیمارستان بستری گردید. در سال 1294 شمسی، به جای «مجلس اتّحاد» «هیأت اتّحاد اسلام» از یک گروه هفده نفری در رشت تشکیل گردید. بیشتر افراد این گروه روحانی بودند میرزا کوچک خان عضو مؤثّر آن بود. این هیأت هدف خود  را خدمت به اسلام و ایران اعلام کرد و به زودی میرزا کوچک خان رهبری هیأت را بر عهده گرفت. پس از اشغال نواحی شمالی ایران از سوی روسیه ی تزاری، هیأت اتّحاد اسلام به مبارزه با ارتش تزار پرداخت و یک گروه مسلح به عنوان فدایی تشکیل داد و روستای کسما را در ناحیه ی فومن مرکز کار خود قرار داد و در آن جا سازمان اداری و نظامی به وجود آورد. هیأت اتّحاد اسلام، پس از چندی به کمیته ی اتّحاد اسلام تبدیل شد و اعضای آن به 27 نفر افزایش یافت و رهبری کمیته را میرزا به عهده گرفت و تا پایان سال 1296 شمسی، بخش وسیعی از گیلان و قسمتی از مازندران، طارم، آستارا، طالش، کجور و تنکابن زیر نفوذ کمیته درآمد. این کمیته «نهضت جنگل» و «حزب جنگل» نیز نامیده شده است.

فعالیت های نظامی نهضت جنگل

در فروردین 1297، فداییان نهضت جنگل، پس از چند درگیری با نیروهای انگلیسی مواضع مهم راه رشت منجیل را در اختیار خود گرفتند. در خرداد 1297، نیروی «کلنل پیچرا خوف» افسر روسی که قصد بازگشت از ایران را داشت با«ژنرال دانسترویل» انگلیسی که او نیز می خواست از طریق انزلی به بادکوبه برود هم پیمان شدند و نیروهای روسی در منجیل با فداییان «کمیته ی اتحاد اسلام» به نبرد پرداختند، در حالی که زره پوش ها و هواپیماهای انگلیس هم برای کمک به او به حرکت درآمده بودند. «پیچراخوف» راه منجیل تا رشت و انزلی را گشود و پس از گشوده شدن این راه، نیروهای انگلیسی در دو طرف راه مستقر شدند. در این میان نیروی «کمیته ی اتحاد اسلام» رشت را تصرف کرد، امّا پس از ده روز نیروهای انگلیسی به کمک زره پوش ها و هواپیماها رشت را تسخیر نمودند. در 27 مرداد 1297، میان نمایندگان کمیته ی اتحاد اسلام با نمایندگان انگلیس در رشت قراردادی امضا شد. امضای این قرارداد چنان اختلاف نظر پدید آورد که میرزا کوچک خان به ناچار انحلال کمیته ی اتحاد اسلام را اعلام داشت و کمیته انقلابی گیلان را تشکیل داد. شماری از سران کمیته اتحاد اسلام کناره گیری کردند و شماری از افراد تندرو در کمیته ی انقلابی گیلان عضویت یافتند.

برای از بین بردن نهضت جنگل، وثوق الدوله در بهمن 1297، به وسیله ی سید محمد تدین پیام صلحی برای کوچک خان رهبر نهضت فرستاد و از او خواست که نیروی مسلح خود را در اختیار دولت قرار دهد، میرزا نپذیرفت. وثوق الدوله در 18 اسفند 1297، تیمور تاش را با اختیارات تام به استانداری گیلان فرستاد و در خرداد 1298، کلنل «استاروسلسکی» فرمانده ی نیروی قزاق با اختیارات تام، مأمور سرکوب نهضت گیلان شد. در عملیات تسخیر رشت توپخانه و هواپیماهای نظامی انگلیس هم شرکت داشتند. پیش از حمله ی «کلنل تکاچینکف» از تهران نامه ی تأمین برای میزرا نوشتند، ولی میرزا نپذیرفت و پس از درگیری های فراوان عده ای از سران نهضت از جمله دکتر حشمت که پزشک بود و به واسطه ی خدمات پزشکی محبوبیت زیادی در لاهیجان کسب کرده بود و در آن جا یک گروه چند صد نفری به نام «نظام ملی» گرد آورده بود، تسلیم نیروی دولتی در رشت شد. نیروهای دولتی تصمیم گرفتند، او را به واسطه ی نزدیک بودن به میرزا آزاد کرده تا او میرزا را ترغیب به تسلیم کند و اگر موفق شد یا نشد خود را پس از ده  روز معرفی نماید، امّا دکتر حشمت، پس از بازگشت به لاهیجان دچار تردید شد و چون بازگشت او به تأخیر افتاد، یک گردان مأمور دستگیری او شد. او با گردان دولتی درگیر و شماری از افراد «نظام ملی» کشته شدند و دکتر حشمت دستگیر و در دادگاه نظامی در 4 اردیبهشت 1298، محکوم به اعدام شد.

نهضت جنگل و رهبران انقلاب اکتبر روسیه

جنگلی ها در دوران تزارها قیام خود را آغاز و به مخالفت با آنان پرداختند، امّا در آغاز پیروزی انقلاب اکتبر، روابط جنگلی ها با روس ها حسنه شد. پس از چندی روس ها سیاست خود را تغییر و از حمایت نهضت جنگل دست کشیده و سرانجام به آن خیانت کردند.


دانلود با لینک مستقیم


مقاله درباره زندگی نامه میرزا کوچک خان جنگلی

پروژه تکنولوژی doc .WPF

اختصاصی از فایلکو پروژه تکنولوژی doc .WPF دانلود با لینک مستقیم و پر سرعت .

پروژه تکنولوژی doc .WPF


پروژه تکنولوژی doc .WPF

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 68 صفحه

 

چکیده:

به طور کلی برنامه های ویندوزی از دو امکان، توابع User32 و GDI/GDI+ برای ترسیم عناصر گرافیکی استفاده می‌کنند. شرکت مایکروسافت به دلیل محدودیت هایی که در هر یک از دوبخش فوق، وجود داشت، اقدام به ایجاد کتابخانه سطح بالایی به نام DirectX کرد. این ابزار با بهره گیری از توان کارت های گرافیکی با بهره بری بالا، حداکثر توان آن را برای ایجاد گرافیک های قوی به کار می‌برد. اما به دلیل برقراری ارتباط مشکل با ان و نیاز به کد نویسی های زیاد، این ابزار بیشتر در تهیه بازی ها و برنامه های گرافیکی مورد استفاده قرار گرفت و جایگاه زیادی در توسعه برنامه های تجاری پیدا نکرد. تکنولوژی WPF یا Avalon یک زیر سیستم گرافیکی لحاظ شده در دات نت 3.0 به بالا است که باعث جداسازی ساختار UI از منطق Business Logic می‌گردد. معادل آن (زیر مجموعه ای از آن) در وب هم مورد استفاده قرار می‌گیرد با نامWPF/E )با نام رمز(SilverLight و تمامی این مشکلات را مرتفع کرده. WPF از تمامی قدرت DirectX جهت ایجاد گرافیک های 2 بعدی و 3 بعدی استفاده می‌کند. همچنین ابزار های بسیاری را جهت طراحی کردن در اختیار شما قرار می‌دهد.[

 

مقدمه:

هنگامی که NET. برای اولین بار همراه با ویژوال استودیو 2002 پا به عرصه ظهور گذاشت، تکنولوژی های جدیدی را در زمینه برنامه نویسی معرفی نمود. به عنوان مثال می توان به موارد زیر اشاره کرد:

یک روش کاملاً جدید برای ایجاد برنامه های تحت وب (ASP.NET).

یک روش کاملاً جدید برای اتصال به پایگاه های داده (ADO.NET).

زبان های نوع امن جدید (#C و VB.NET).

مدیریت برنامه ها در زمان اجرا (CLR).

در میان این تکنولوژی ها فرم های ویندوز، که در واقع کتابخانه‌ای از کلاس های موجود برای ایجاد برنامه های ویندوزی می-باشد، بیشتر مورد استفاده قرار می گیرد. هر چند فرم های ویندوز، ابزاری کامل و با تمام خصوصیات برای ایجاد برنامه های ویندوزی می باشند، اما وابستگی شدیدی به اساس کار ویندوز دارند که برای بیش از یک دهه تغییرات زیادی در آن اعمال نشده است.

بیشترین وابستگی فرم های ویندوز، مربوط به استفاده از APIهای ویندوز به منظور ایجاد یک نمای بصری برای برنامه‌های کاربر می باشد. در این مورد می توان به APIهایی که برای ایجاد دکمه، جعبه متن و... استفاده می شود اشاره کرد. بالنتیجه نمی توان در کنترل هایی که با استفاده از این روش ایجاد می شوند، تغییرات زیادی اعمال کرد (تا قبل از پیدایش WPF اکثر کاربران از همین روش برای ایجاد کنترل های استاندارد و مورد نظرشان استفاده می نمودند). به عنوان مثالی در این مورد، اگر بخواهید یک دکمه با متن درخشان و شیک ایجاد کنید، دیگر نمی توانید از توابع API که برای ایجاد کنترل Button در نظر گرفته شده اند استفاده کنید.

با تکیه بر مطالبی که در همین سطور بیان گردید، دیگر نمی‌توانید حتی خیال ایجاد جلوه های جالبی که در اکثر برنامه های گرافیکی استفاده می شود (مانند موج دار کردن دکمه ها و...) در برنامه ها را به ذهنتان راه دهید. زیرا همان گونه که اشاره گردید می بایست تمامی جنبه های این جلوه ها را به صورت دستی ترسیم کنید.

اساس نمایشی ویندوز (WPF) برای حل این معضلات یک ساختار کاری کاملاً جدید را معرفی کرده است. البته WPF از کلیه کنترل های استانداردی که تاکنون از آنها استفاده می‌نمودید، پشتیبانی می کند؛ اما برای ایجاد یک کنترل کلیه ترسیمات مربوط به متن، حاشیه و پس زمینه را خودش(WPF) انجام می دهد. با این تفاصیل، WPF می تواند با ارئه ویژگی های قدرتمندتری به برنامه نویس اجازه دگرگون کردن روشی که محتوای هر قسمت از صفحه نمایش رندر می‌شود را بدهد. با استفاده از این ویژگی ها می توانید سبک کنترل های عمومی موجود مانند دکمه را بدون نوشتن کد دوباره طراحی کنید

 

فهرست مطالب:

چکیده

فصل اول:مقدمه ای بر تکنولوژی

Windows Presentation Foundation

تکنولوژی های جدید دات نت

مشکلات تکنولوژی های قبل در شخصی سازی ابزارها

درک گرافیک ویندوز

Directx موتور گرافیکی جدید

درجه بندی های WPF

عدم وابستگی WPF به رزولوشن

معماری WPF

ساختار سلسله مراتبی آبجکت ها در WPF

فصل دوم:زبان XAML

طراحی واسط های گرافیکی کاربر قبل از WPF

کاربردهای مختلف XAML

ساختار فایل های XAML

شکل ساده یک سند XAML

فضای نام ها در XAML

خواص و رویدادها در XAML

کامپایل XAML به فایل های BAML تزریق شونده به اسمبلی ها

فصل سوم:چیدمان طراحی کنترل ها

ایجاد برنامه های WPF

چیدمان عناصر در WPF

کنترل های کانتینر (ContainerControls)

مفهوم Content در WPF

کنترل Expander

فصل چهارم:نتیجه گیری

مزایای WPF

معایب WPF

چشم انداز

نتیجه گیری

منابع

 

فهرست شکل ها:

فصل اول:مقدمه ای بر تکنولوژی

Windows Presentation Foundation

شکل1-1)نمونه پیاده سازی یک دستور چهار شرطی در سیستم WF

شکل1-2 )کنترل منویی

شکل1-3 )معماری WPF

شکل1-4 )ساختار سلسله مراتبی آبجکت های مختلف را در تکنولوژی WPF

فصل دوم:زبان XAML

شکل2-1)یک نمونه از آبجکت TextBoxکه تعدای خواص آن از جمله رنگی به عنوان پس زمینه و رنگ پیش زمینه و.. تعریف شده است.

شکل2-2 )در این شکل ظاهر TextBox با تغییر خاصیت BackGround و ForeGround تغییر کرده است.

شکل2-3)وجود گزینه دیگری با عنوان <New Event Handler> را نشان میدهد که با انتخاب آن می توانید، یک رویداد جدید برای کنترل مورد نظر ایجاد کنید.

شکل2-4)نحوه تعریف یک رویداد کلیک برای یک Button

شکل2-5)نحوه رفتن به یک رویداد از قبل تعریف شده

فصل سوم:چیدمان طراحی کنترل ها

شکل3-1) ایجاد یک پروژه WPF

شکل3-2)نتیجه حاصل ازایجاد یک پروژه WPF Application

شکل3-3 )نمونه ای از یک عنصر ToolTip

شکل3-4)سلسله مراتب ارث بری کنترلهای کانتینر وکنترلهای محتوا

شکل3-5 )نمایش عکس بعنوان محتوای یک Button

فصل چهارم:نتیجه گیری

شکل4-1) نمای ظاهری یاهو مسنجر جدید ویژه سیستم عامل ویستا

 

منابع و مآخذ:

http://www.barnamenevis.org[bar]

[blo] http://www.blog.mehdivk.net

[sof] http://www.softprojects.org

per]http://www.persiadevelopers.com]                       


دانلود با لینک مستقیم


پروژه تکنولوژی doc .WPF