اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه امنیت و خصوصی سازی doc. RFID

اختصاصی از اینو دیدی پروژه امنیت و خصوصی سازی doc. RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc. RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc. RFID

پروژه بکارگیری واقعیت مجازی در آموزش. doc

اختصاصی از اینو دیدی پروژه بکارگیری واقعیت مجازی در آموزش. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بکارگیری واقعیت مجازی در آموزش. doc


پروژه بکارگیری واقعیت مجازی در آموزش. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

استفاده از محیط مجازی کاربرد های واقعی و توان واقعی بالقوه فوق العاده ای دارد به طوری که کاربران می توانند مدل شبیه زندگی را تجربه کنند یا در محیطی امن قدم بزنند و در عین حال بر روی آن محیط کنترل داشته باشند.

واقعیت مجازی،یک محیط سه بعدی شبیه سازی شده است که کاربر میتواند به گونه ای با آن ارتباط برقرار کند که گویی یک محیط فیزیکی است. کاربر،محیط را در صفحه های نمایشی می بیند که احتمالا بر روی یک جفت عینک های ویژه سوار شده است.

وسایل ورودی خاص ،همچون دستکش هایا لباسهای مجهز به سنسورهای حرکت یاب،عملیات کاربر را تشخیص می دهد.

در این پایان نامه بکار گیری واقعیت مجازی در آموزش مورد بررسی قرار گرفته که شامل به کارگیری واقعیت مجازی در آموزش سربازان و هم چنین به عنوان ابزار آموزشی برای خلبانان، رانندگان، معدنکاران و به کارگیری آن در تحصیل و کلاس مجازی و در آموزش پزشکی و گرافیک وانیمیشن کامپیوتری است.

بنا براین نتیجه می شود که واقعیت مجازی می تواند هزینه های بالای آموزش با استفاده از تجهیزات آموزشی که ناشی ازکمبود در تعدادوقیمت گران آنها می باشد راکاهش دهد و با خلق یک محیط واقعی برای آموزش، کارایی سیستم های آموزشی و روند یادگیری را بهبود بخشد.

 

مقدمه:

1ـ واقعیت مجازی یک محیط سه بعدی شبیه سازی شده است که کاربر می تواند به گونه ای با آن کار کند که گویی یک محیط فیزیکی است.

2ـ واقعیت مجازی، تولید نرم افزاری ـ رایانه ای از یک پنداره یا محیط است که برای حواس (بیشتر بصری) معادل واقعیت، وانمود گردد و به فضای سه بعدی که توسط کامپیوتر ایجاد می شود، اطلاق می گردد.

در حقیقت مجازی استفاده از فناوری پیشرفته از جمله کامپیوتر و لوازم جانبی آن و ابزارهای چند رسانه ای مختلف برای ایجاد یک محیط مجازی شبیه سازی شده است.

در این محیط کاربر اشیاء، حوادث و رخدادهای مجازی قابل مقایسه با دنیای واقعی را با استفاده از مبدلهای طراحی شده و حسگرهای خاص به طور تعاملی در دست می گیرد و تصاویر نمایشی و حرکتی را مشاهده می کند طوری که فرد گمان کند در محیط واقعی قرار گرفته است

 

فهرست مطالب:

چکیده

فصل اول:تعریف واقعیت مجازی و کاربردها

1ـ1ـ تعریف واقعیت مجازی

1ـ2ـ تاریخچه واقعیت مجازی

1_3_1_ واژگان

1_3_2_خصوصیات VRشناور

1_3_3_محیط های مجازی مشترک

1_3_4_VRغیرشناور

1ـ4ـ VRML

1ـ5ـ فن آوری های مربوط به VR

1ـ6ـ کاربردها

فصل دوم:انواع کارهای انجام شده در زمینه آموزش

2ـ1ـ شبیه سازی برای سربازان

2ـ2ـ شبیه سازی برای خلبانان

2ـ3ـ جسم ها و ذهن های مجازی(آموزش در پزشکی)..

2ـ4ـ VR در کلاس(شبیه سازی برای آموزش در کلاس)..

2ـ5ـ شبیه سازی برای آموزش دانشجویان_دانش آموزان_بیماران

2ـ6ـ تورهای مجازی

2ـ7ـ ارزیابی VR آموزشی

فصل سوم:ترجمه ی دو مقاله تخصصی در زمینه ی به کارگیری واقعیت مجازی در آموزش

3ـ1ـ سیستم آموزش شبیه سازی تجهیزات بر مبنای واقعیت مجازی

3ـ2ـ تدوین یک سیستم آموزش طب سوزنی و استفاده از تکنولوژی واقعیت مجازی

پیشنهاد

مراجع

 

فهرست شکل ها:

شکل1:SENSORAMA

شکل2:نمایشگر روی سر

شکل3:نمای داخلی دستکش داده ها

شکل4: دستکش داده ها

شکل5:VRدر بیوشیمی

شکل6: VRدر پزشکی

شکل7:CAVE

شکل8:HMD

شکل9:BOOM

شکل10:سیستم CAVE

شکل11: نمای بیرونی دستکش داده ها

شکل12:حرکت دادن فرمان اتومبیل

شکل14:پرداخت راه پله

شکل15:دنیای مجازی واقعی و انتزاعی

شکل16:شبیه سازی برای سربازان

شکل17: شبیه ساز پرواز

شکل18:شبیه ساز آموزشی

شکل19:VRدر جراحی

فهرست جدول ها

جدول 1

جدول 2

 

منابع ومأخذ:

{1}F.shirota,acu-points quick cure ,kodansha

Shphia books (2002)in Japanese

{2}H.MORI,INITATION OF ACUPUNCTURE,IDO-NO-NIPPON

,PP,8-14,(1971)(IN JAPANESE)

{3}MEIJI UNIVERSITY OF ORIENTAL MEDICINE,

HTTP://WWW.MEIJI-U.AC.JP/

{4}I.SUGIYYAIMA,MANUAL OF ACUPUNCTURE.GENSOSHA,INC.

13-21(2003)(IN JAPANESE)

{5}LAIN-YI CHEN,HIDETOSHI ATSUMI AND HIDEO FUJIMOTO,

A COMPUTER TRANING SYSTEM FOR ACUPUNCTURE WIDTH

FORCE FEED BACK ,PROCEEDINGS OF THE FIRST INTERNATIONAL

CONFERENCE ON COMPLEX MEDICAL ENGINEERING,

245-248(2005)

{1}YANG SI,LI XIAONIN,AND XIE HUI,"UAV SERVICING AND TRANING SYSTEM BASED ON VR AND HLA",IN PROCEEDINGS OFF ICEMI 2007,2007,PP.341-345.

{2}WANG CHENG ZHOU JUN-QING,TECNOLOGY OF VISUAL

SIMULATION MODEL BASED ON CREATOR.HAU ZHONG SCIENCE AND

TECNOLOGY UNIVERSITY PRESS,WUHAN,2005

{3}GONG ZUO-RONG,PROGRAM OF VEGA.DEFENSE INDUSTRYES

PRESS ,BEGING,2002

{4}LIANXING JIA ,SHIGANGS HAN LIN WANG.HUA LIU,"DEVELOPMENT AND REALIZATION OF A STREET DRIVING SIMULATOR FOR VI RTUAL TOUR",IN PROCEEDINGS OF ANSS 07,2007,PP.1-4

{5}SHINENG CHEN ,LEMEI XU,HUILI,"RECEARCH ON 3D

MODELING IN SCENE SIMULATION BEASED ON CREATOR AND

3DSMAX",IN PROCEEDINGS OF ICMA05 ,2005,PP.1736-1740.

{6}GREWIN DE HANN,MICHAL KOUTEK,FRIST H.POST,"FLEXIBLE

ABSTRACTION LAYERS FOR VR APPLICTION DEVELOPMENT",IEEE

VIRTOAL REALITY CONFERENCE,2007,PP.239-242.

{7} http://www.ieeexplore.ieee.org

{8} http://www-vrl.umich.edu/intro

{9} http://www.scienceclarified.com

{10} http://design.osu./edu/clarson/history/lesson17.html


دانلود با لینک مستقیم


پروژه بکارگیری واقعیت مجازی در آموزش. doc

پروژه کامپیوتر با موضوع تاریخچه لینوکس. doc

اختصاصی از اینو دیدی پروژه کامپیوتر با موضوع تاریخچه لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع تاریخچه لینوکس. doc


پروژه کامپیوتر با موضوع تاریخچه لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیتهایی که سیستم را تحت فشار قرار می‌دادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه‌ای‌ها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش‌آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.

در این زمان برنامه‌نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروژه ایجاد حرکتی برای فراهم نمودن نرم‌افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه‌نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم‌افزاری تجاری شده بودند و با آنها قراردادهای حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت بر خلاف سایر تولیدات، نرم‌افزار باید از محدودیتهای کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم‌افزار‌های بهتر و کارآمدتری تولید نمود.

با اعلامیه معروف خود در سال 1983 پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم‌افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت‌کننده برای برنامه‌نویسان مستقل. وی با جادوگری افسانه‌ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه‌نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمدترین و قویترین کامپایلرهایی است که تاکنون ایجاد شده است.

 

فهرست مطالب:

مقدمه

فصل اول

تایخچه لینوکس

تولد سیستم عامل جدیدمقایسه و توسعه

پس از یک دهه لینوکس امروز

توکس ،پنگوئن محبوب لینوس

فصل دوم

دستورات و مفاهیم پیشرفته

مفهوم user/group در لینوکس

انواع فایل در لینوکس

سطوح دسترسی در لینوکس

طرح بندی فایل سیستم

فصل سوم

دستورات مدیریتی اولیه

Setup

مدیریت کاربران

فصل چهارم

پیکربندی شبکه

شناخته شدن کارت شبکه

نام‌های سمبولیک

پیکربندی اولیه

فصل پنجم

XINETd

فصل ششم

Telnetprotocol

فصل هفتم

Samba

نصب samba

Smbmount

Smbclient

فصل هشتم

ftp protocol

بیدار شدن xinetd

فصل نهم

Modem

چگونه یک Ispشویم

فصل دهم

Limitation

Process

File size

فصل یازدهم

Iptabels

فصل دوازدهم

DHCP

رهن نمودن ip تحت linuxۀ

راه اندازی DHCP

چکیده

منابع

 

منابع ومأخذ:

سایتهایی در مورد لینوکس

هسته لینوکس

  1. org

کدها و بسته‌های نرم‌افزاری لینوکس

  1. sourceforge.net
  2. rpmfind.net
  3. linux.org

پخش‌های لینوکس

  1. redhat.com

زیربنای محیط گرافیکی

  1. X.org

پروژه KDE

  1. kde.org

پروژه Gnome

  1. gnome.org

پروژه سیستم عامل ملی:

  1. farsilinux.org

لینوکس برای ایرانیان

  1. technotux.com
  2. technotux.com
  3. gnu.org
  4. linux.org
  5. org
  6. linuxiran.org
  7. farsilinux.org

دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع تاریخچه لینوکس. doc

پروژه ربات مسیریاب (هفت سنسور). doc

اختصاصی از اینو دیدی پروژه ربات مسیریاب (هفت سنسور). doc دانلود با لینک مستقیم و پر سرعت .

پروژه ربات مسیریاب (هفت سنسور). doc


پروژه ربات مسیریاب (هفت سنسور). doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

چکیده:

پروژه ی ما تحت عنوان (( ربات مسیر یاب هفت سنسور )) که در سه فصل تهیه شده است ، فصل اول مستندات این پروژه به بررسی تعاریف خاصی که در زمینه رباتیک وجود دارد و همچنین موضوعات مرتبط با آن مانند تاریخچه رباتیک ، انواع رباتها ، دسته بندی رباتها پرداخته ایم.

در فصل دوم کاربرد رباتها و همچنین اجزاء رباتها را مورد بررسی قرار داده ایم.

در فصل سوم ، ساختن ربات مسیر یاب ، شرح عملکرد ربات ، توضیحات مدار و برنامه ربات و همچنین تصاویری از قطعات این ربات و تصویر ربات مسیر یاب به طور کامل قرار داده شده است.

ربات مسیریاب رباتی است که می تواند در یک مسیر از قبل تعیین شده حرکت کند ، این مسیر میتواند یک خط سیاه در زمینه سفید یا یک خط سفید در زمینه سیاه باشد. یا مخلوتی از هر دو باشد.ربات باید بتواند انواع مسیرهای موجود مانند پیچ، بریدگی، خطوط زاویه دار و مهم تر از همه حلقه را در کمترین زمان ممکن طی کند.

 

مقدمه:

اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رُبات یا روبوت وسیله‌ای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که می‌تواند برای عمل به دستورات مختلف برنامه‌ریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد توانایی‌های طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید می‌شوند.

 

فهرست مطالب:

مقدمه

فصل اول (رباتها ، تاریخچه و انواع آنها)

ربات

تعاریف ربات

علم رباتیک

مزایای رباتها

معایب رباتها

تاریخچه رباتها

دسته بندی رباتها

دسته بندی اتحادیه رباتهای ژاپن

دسته بندی موسسه رباتیک آمریکا

دسته بندی اتحادیه فرانسوی رباتهای صنعتی

انواع رباتها

رباتهای متحرک

ربات همکار

نانوبات

طبقه بندی رباتها

طبقه بندی رباتها از نظر کاربرد

1-5-1-1- رباتهای صنعتی

1-5-1-2- رباتهای شخصی و علمی

1-5-1-3- رباتهای نظامی

طبقه بندی رباتها از نظر استراتژی کنترل

1-5-2-1- نسل اول

1-5-2-2- نسل دوم

1-5-2-3- نسل سوم

1-5-2-4- نسل چهارم

طبقه بندی رباتها از نظر محرک مفصلها

1-5-3-1- سیستمهای الکتریکی

1-5-3-2- موتورهای DC

1-5-3-3- موتورهای AC

فصل دوم (کاربرد رباتها و اجزاء آنها)

-1- کاربرد رباتها

2-1-1- ربات آدم نمای اعلام خطر

2-1-2- رباتها برای تقلید رفتار حیوانات

2-1-3- ربات تعقیب خط

2-1-4- ربات حس کننده تماس

2-1-5- ربات آبی، برای یافتن جعبه سیاه هواپیما

2-1-6- ربات پذیرش

2-2- اجزاء اصلی یک ربات

2-2-1- بازوی مکانیکی ماهر

2-2-2- سنسورها

2-2-2-1- سنسورهای بدون تماس

2-2-2-2- سنسورهای القائی

2-2-3- کنترلر

2-2-4- واحد تبدیل توان

2-2-4-1- موتور

2-2-4-2- دسته بندی کلی موتورها

2-2-5- محرک مفاصل

فصل سوم (ربات مسیریاب)

3-1- ربات مسیریاب

3-1-1- ربات مسیر یاب 7 سنسور

3-1-2- شرح عملکرد ربات مسیر یاب

3-1-3- ساختن ربات مسیر یاب

3-1-4- مدار ربات مسیر یاب

3-1-5- برنامه ربات مسیر یاب

3-1-6- شکل ربات مسیر یاب 7 سنسور

منابع و ماخذ

 

منابع ومأخذ:

http://www.robotics-engineering.ir

http://www.nooreaseman.com

http://www.iran-eng.com

http://www.google.com

http://wikipedia.org

http://roboedukia.blogsky.com

http://www.iranled.com

http://www.ewa.ir

http://www.iranrobotic.com

http://www.mypersianforum.com

http://robotic.aminzadeh.ir

http://www.tebyan.net

http://forum.vru.ac.ir

http://www.robotaft.ir

http://www.persiapack.ir

http://www.forum.microrayaneh.com


دانلود با لینک مستقیم


پروژه ربات مسیریاب (هفت سنسور). doc

پروژه Olap چیست و چگونه کار می‌کند. doc

اختصاصی از اینو دیدی پروژه Olap چیست و چگونه کار می‌کند. doc دانلود با لینک مستقیم و پر سرعت .

پروژه Olap چیست و چگونه کار می‌کند. doc


پروژه Olap چیست و چگونه کار می‌کند. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

چکیده:

MS SQL Server یکی از سیستم های مدیریت بانک های اطلاعاتی رابطه ای (Relational) است که توسط شرکت مایکروسافت ارائه شده است. SQL Server از مدل سرویس دهنده - سرویس گیرنده (Client/Server) تبعیت می نماید. در این مدل ، درخواست های (InQuery) سرویس گیرندگان برای سرویس دهنده ارسال و در سمت سرویس دهنده بررسی و آنالیز می گردند. در ادامه ، پردازش های‌ مورد نیاز بر روی اطلاعات ذخیره شده در بانک های اطلاعاتی انجام و در نهایت ، نتایج برای سرویس گیرنده ارسال خواهد شد.MS SQL Server با استفاده از مجموعه عناصری ( Components ) که به صورت هدفمند اجراء می گردند ، قادر به تامین نیازها و درخواست ها از مخازن داده (Data Storages) می باشد. مخازن داده در SQL Server به دو روش زیر مدیریت می گردند:

OLTP ( برگرفته از OnLine Transaction Processing System )

OLAP ( برگرفته از OnLine Analytical Processing System )

در مدل OLTP ، مخازن داده به صورت جداول رابطه ای که عموما" به جهت جلوگیری از تکرار و ناهمگونی اطلاعات به صورت هنجار (Normalize) درآمده اند ، سازماندهی می شوند. این نوع از بانک های اطلاعاتی برای درج و تغییر سریع اطلاعات توسط چندین کاربر بطور همزمان مناسب می باشند. در مدل OLAP مخازن داده جهت تجزیه و تحلیل و خلاصه سازی حجم زیادی از اطلاعات سازماندهی می شوند. مخازن داده و ارتباط بین اطلاعات در این مدل توسط SQL Server مدیریت می گردد.

یکی از اهداف مهم سیستم های مدیریت بانک های اطلاعاتی ، قابلیت رشد و توسعه (Scalability) است. MS SQL Server مجموعه ای از پتانسیل ها را به منظور تامین هدف فوق ارائه نموده است که به برخی از مهمترین آنها اشاره می گردد:

قابلیت کار با بانکهای اطلاعاتی حجیم (در حد ترابایت)

قابلیت دسترسی هزاران کاربر بطور همزمان به بانک اطلاعاتی

قابلیت خود سازگاری (Self Compatibility). با استفاده از ویژگی فوق ، منابع مورد نیاز هر کاربر (نظیر حافظه ، فضای دیسک و...) به محض اتصال به سرور (Log in) به صورت اتوماتیک به وی تخصیص داده می شود و پس از Log off ، منابع اختصاص یافته به منظور استفاده سایر کاربران آزاد می شوند.

قابلیت اعتماد و در دسترس بودن (Reliability). با استفاده از ویژگی فوق می توان بسیاری از فعالیت های مدیریتی را بدون توقف سرور انجام داد (نظیر BackUp).

برخورداری از سطوح امنیتی بالا. بدین منظور اعتبار سنجی کاربران توسط SQL با اعتبار سنجی ویندوز تجمیع می گردد. در چنین مواردی ، ضرورتی به تعریف کاربر در MS SQL نخواهد بود و اعتبار سنجی وی توسط ویندوز انجام خواهد شد.

پشتیبانی از حجم بالائی از حافظه در سرور (در نسخه 2000 تا 64 گیگابایت و در نسخه 2005 متناسب با حافظه ای که سیستم عامل از آن حمایت می نماید ).

استفاده از چندین پردازنده به صورت موازی (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدودیتی وجود ندارد )

پشتیبانی از لایه ها و سوکت های امنیتی نظیر SSL ، خصوصا" جهت استفاده در وب.

یکی دیگر از ویژگی های مهم سیستم های مدیریت بانک های اطلاعاتی‌ ، ایجاد تسهیلات لازم به منظور مدیریت بانک های اطلاعاتی است. SQL Server با ارائه برنامه های جانبی نظیر Enterprise Manager استفاده و مدیریت بانک های اطلاعاتی را آسان نموده است. MS SQL Server بطور اتوماتیک در Active Directory ثبت می شود (Register) ، بنابراین کاربران شبکه به راحتی می توانند آن را در Active Directory جستجو و در صورت نیاز به آن متصل شوند. همچنین ، MS SQL Server توسط IIS پشتیبانی می گردد و مرورگرها با استفاده از پروتکل HTTP قابلیت استفاده از آن را خواهند داشت.

از جمله نکات مهم در خصوص MS SQL Server ، اجرای آن به صورت یک سرویس است. بنابراین ، در صورتی که کاربری به ماشینی که MS SQL Server بر روی آن اجراء شده است ، Log on نکرده باشد ، همچنان سیستم در دسترس کاربران خواهد بود. علاوه بر این ، می توان از سیستم مانیتورینگ ویندوز به منظور مانیتورینگ SQL Server استفاده نمود. یکی از مهمترین و شاخص ترین ویژگی های MS SQL Server که از نسخه 2000 در آن ایجاد شده است ، امکان نصب چندین نسخه SQL بر روی یک ماشین می باشد (Multi Instance) ، بطوریکه هر یک از نسخه ها فایل های باینری مخصوص به خود را داشته و بطور جداگانه مدیریت و راهبری می گردند ، ولی تمام نسخه ها بطور همزمان اجرا می شوند (دقیقا" مشابه این است که چندین نسخه بر روی چندین کامپیوتر نصب شده باشد ).

با توجه به این که نسخه (Instance) قراردادی فاقد نام است و سایر نسخه ها می بایست دارای نام باشند به آنها نسخه های دارای نام (Named Instance) می گویند. نسخه های دارای نام را می توان هر زمان نصب نمود (قبل و یا بعد از نسخه قراردادی). ابزارهای همراه SQL نظیر SQL Enterprise Manager یک مرتبه نصب خواهند شد و در تمامی نسخه های SQL به صورت مشترک استفاده خواهند شد.

تاکنون نسخه های متعددی از MS SQL Server ارائه شده است. استفاده از نسخه های 2000 و 2005 بیش از سایر نسخه ها ، متداول است. هر یک از نسخه های MS SQL Server ، در مدل های مختلف ( با توجه به نوع استفاده و اندازه سازمان متقاضی ) ، ارائه شده اند که در یک مقاله جداگانه به بررسی‌ ویژگی هر یک از آنها خواهیم پرداخت.

 

مقدمه:

امروزه پس از جمع آوری و بدست اوردن اطلاعات ، تجزیه و تحلیل داده ها ، یکی از مهمترین کارهای بانک های اطلاعاتی می باشد. بر همین اساس اکنون یکی از مهمترین معیار تشخیص بانک اطلاعاتی برتر ، امکانات تجزیه و تحلیل داده ها در آن بانک می باشد.

از جمله فناوریهای جدید در جهت تحلیل داده ، سیستم Olap می باشد. Olap که در چند سال اخیر مطرح گشته است و هر ساله راه تکامل خود را طی می نماید یک قابلیت وصف ناپذیر در جهت بدست آوردن اطلاعات کامل تر و دقیق تر از داده های موجود در پایگاه داده ها می باشد.

درسالهای گذشته و قبل از مطرح شدن عملیات Olap ، نگهداری اطلاعات گذشته یا انبارکردن داده ها مطرح نبود اما اکنون جهت تحلیل داده ها برای انجام عملیات Olap نیازمند انبار کردن داده ها

می باشیم.جهت بررسی به عملکرد Olap میتوان به نرم افزار های پایگاه داده قدرتمند مانند Sql Server یا Oracle مراجعه نمود و با نحوه عملیات Olaping آشنا شد.بر همین اساس از آنجا که کار با Sql Server راحت تر و در عموم بیشتر کاربرد دارد و همچنین آشنایی با آن نزد برنامه نویسان پایگاه داده بیشتر است ، بحث Olaping در این مقاله در Sql server 2000 مطرح می گردد.

 

فهرست مطالب:

مقدمه

تاریخچهSql Server

Sql Server چیست ؟

اهداف Sql Server

3-آشنایی با Analysis Services و نحوه نصب آن

نصب پایگاه داده و منبع آن

نحوه ایجاد Cube

پیمانه چیست؟

نحوه اصافه کردن بعد به مکعب

طراحی منبع و پردازش مکعب

ایجاد مکعب پدر و فرزند

ویرایش اطلاعات مکعب

سرجمع (Aggregation) چیست؟

درک مفاهیم انبار کردن داده ها

درک مفاهیم انبار داده خاص (Data Marts)

ایجاد انبار داده ها

سرویسهای Meta data

عضو محاسبه شده Calculated Member

ایجاد عضو محاسبه شده

چگونگی مشاهده اطلاعات عضو محاسبه شده

9-2-1- Roles در مکعب چیست ؟

9-2-2- نحوه ایجاد Role در مکعب

9-2-3- نحوه ایجاد Role در بانک اطلاعات

9-2-4 - خواص اعضا (member property)

نحوه ایجاد Member Property

ایجاد ابعاد مجازی

12- استخراج داده چیست ؟ ( Olap Data Mining)

13- نحوه ایجاد Data Mining Model 42

فهرست منابع

 

منابع ومأخذ:

http://www.Microsoft.com

2-آموزش مایکروسافت Sql Server 2000 در 21 روز

مؤلف: ریچارد وی مایر ترجمه: پریسا گوهری انتشارات: نص

http://www.Olap.com

Microsoft Sql Server 2000 Concept & Tutorial


دانلود با لینک مستقیم


پروژه Olap چیست و چگونه کار می‌کند. doc