اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه کامپیوتر با موضوع جاوا اسکریپت. doc

اختصاصی از اینو دیدی پروژه کامپیوتر با موضوع جاوا اسکریپت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع جاوا اسکریپت. doc


پروژه کامپیوتر با موضوع جاوا اسکریپت. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 55 صفحه

 

چکیده:

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است

مقدمه:

انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است.

گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است. در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

 

فهرست مطالب:

چکیده

جاوااسکریپت چیست؟

1ـ1. اصول اسکریپت نویسی در صفحات وب

2ـ1. اسکریپتها و برنامه ها

3ـ1. معرفی جاوااسکریپت

4ـ1. قابلیتهای جاوااسکریپت

5ـ1.جاوااسکریپت در مقابل جاوا

6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد

خلق یک اسکریپت

1ـ2.ابزار اسکریپت نویسی

2ـ2.آغاز خلق اسکریپت

بررسی قابلیتهای جاوااسکریپت

1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت

1ـ1ـ3.استفاده از نوار وضعیت

2ـ3.کاربابرنامه های اتصالی

برنامه های جاوااسکریپت چگونه کار میکنند.

1 ـ4. توابع درجاوااسکریپت

2ـ4. اشیاءدر جاوااسکریپت

1ـ2ـ4. جاوااسکریپت از سه نوع شیء پشتیبانی می کند

3ـ4.کنترل حوادث

4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی

استفاده از مقادیر و ذخیره سازی آن

1 ـ 5. انتخاب نام برای متغییرها

2ـ 5. تعیین مقدار برای متغییر ها.

1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت

3ـ 5. انواع داده جاوااسکریپت

. آرایه ها و رشته ها

1ـ6.خلق یک شیء String

بررسی و مقایسه متغییرها

1ـ7. دستورIf

2ـ7. دستورEles

تکرار دستورات باکمک حلقه ها

1ـ 8. حلقه های For

2ـ 8. حلقه های While

3ـ 8. حلقه های Do...while

اشیاء درون ساخت مرورگر

1ـ 9. اشیاء چیستند؟

1ـ 1ـ 9.خلق اشیاء

2ـ 9. خاصیتهای اشیاء و مقادیر

3ـ 9. گـرد کردن اعداد

4ـ 9. خلق اعداد تصادفی

5ـ 9. کـار با تاریخها

مدل شیئی سند (DOM

1ـ 10. درک مدل شیئی سند

2ـ 10. دسترسی به تاریخچه مرورگـر

خلق اشیاء اختصاصی

1ـ11. استفاده از اشیاء برای ساده کردن اسکریپتها

2ـ11. اختصاصی کردن اشیاء درون ساخت

پنجره ها و زیر صفحه ها

1ـ 12. کنترل پنجره ها با استفاده از اشیاء

2ـ12. ایجاد وقفه های زمانی

3ـ 12. استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها

دریافت اطلاعات به کمک پرسشنامه ها

1ـ 14. اصول طراحی پرسشنامه ها درHTML

2ـ 14. شیءfrom در جاوااسکریپت

3ـ 14. ورودیهای متن

4ـ 14. ورودیهای چند خطی متن

5ـ 14. کـار با متن در پرسشنامه ها

6ـ14. دکمه ها

7ـ 14. مربعهای گـزینش

8ـ 14. دکـمه های رادیوئی

تصاویر گـرافیکی و انیمیشن

1ـ 15. استفاده از جاوااسکریپت برای کار با نقشه های تصویری

2ـ 15. تصاویر دینامیک در جاوااسکریپت

اسکریپتهای فرامرور گری

1ـ 16. دریافت اطلاعات مرورگر

2ـ 16. حل مشکل ناسازگاری مرورگرها

3ـ 16. خلق یک صفحه چند منظوره

4ـ16. هدایت کاربران به صفحات وب

5ـ16. خلق یک صفحه چند منظوره

کـار با شیوه نامه ها

1ـ 17. معرفیHTML دینامیک

2ـ 17. شیوه و ظاهرصفحات

3ـ17. تعریف و استفاده از شیوه هایCSS

4ـ 17. تنظیم مکـان متن

5ـ 17. تغییر رنگ و تصاویر زمینه

6ـ 17. کـار با فوتنهـا

7ـ 17. کنترل شیوه ها بکمک جاوااسکریپت

استفاده از لایه ها برای خلق صفحات دینامیک

1ـ 18. لایه ها چگونه کار میکنند؟

2ـ 18. دو استاندارد برای خلق لایه ها

3ـ 18. خلق لایه های CSS

4ـ 18. تعریف خواص لایه ها

استفاده از جاوااسکریپت برای توسعه یک سایت وب

1ـ 19. خلق سند HTML

2ـ 19. استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران

3ـ 19. خلق دستوراتHTML ،وایجاد ساختارداده ای 4ـ 19. افزودن توضیحاتی در مورد پیوندها

5ـ 19. استفاده از پیوندهای گـرافیکی

نتیجه

خلاصه

فهرست منابع

 

منابع ومأخذ:

1. آمـوزش جـاوااسـکـریپت نوشته:مایکل مـانکرترجمه:دکتر شاپور شایگانی

2.CDآموزشی جاوااسکریپتتالیف:فریناز جعفریکاری از:شرکت آوا کامپیوتر


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع جاوا اسکریپت. doc

پروژه امنیت و خصوصی سازی doc. RFID

اختصاصی از اینو دیدی پروژه امنیت و خصوصی سازی doc. RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc. RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc. RFID

پروژه بکارگیری واقعیت مجازی در آموزش. doc

اختصاصی از اینو دیدی پروژه بکارگیری واقعیت مجازی در آموزش. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بکارگیری واقعیت مجازی در آموزش. doc


پروژه بکارگیری واقعیت مجازی در آموزش. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

استفاده از محیط مجازی کاربرد های واقعی و توان واقعی بالقوه فوق العاده ای دارد به طوری که کاربران می توانند مدل شبیه زندگی را تجربه کنند یا در محیطی امن قدم بزنند و در عین حال بر روی آن محیط کنترل داشته باشند.

واقعیت مجازی،یک محیط سه بعدی شبیه سازی شده است که کاربر میتواند به گونه ای با آن ارتباط برقرار کند که گویی یک محیط فیزیکی است. کاربر،محیط را در صفحه های نمایشی می بیند که احتمالا بر روی یک جفت عینک های ویژه سوار شده است.

وسایل ورودی خاص ،همچون دستکش هایا لباسهای مجهز به سنسورهای حرکت یاب،عملیات کاربر را تشخیص می دهد.

در این پایان نامه بکار گیری واقعیت مجازی در آموزش مورد بررسی قرار گرفته که شامل به کارگیری واقعیت مجازی در آموزش سربازان و هم چنین به عنوان ابزار آموزشی برای خلبانان، رانندگان، معدنکاران و به کارگیری آن در تحصیل و کلاس مجازی و در آموزش پزشکی و گرافیک وانیمیشن کامپیوتری است.

بنا براین نتیجه می شود که واقعیت مجازی می تواند هزینه های بالای آموزش با استفاده از تجهیزات آموزشی که ناشی ازکمبود در تعدادوقیمت گران آنها می باشد راکاهش دهد و با خلق یک محیط واقعی برای آموزش، کارایی سیستم های آموزشی و روند یادگیری را بهبود بخشد.

 

مقدمه:

1ـ واقعیت مجازی یک محیط سه بعدی شبیه سازی شده است که کاربر می تواند به گونه ای با آن کار کند که گویی یک محیط فیزیکی است.

2ـ واقعیت مجازی، تولید نرم افزاری ـ رایانه ای از یک پنداره یا محیط است که برای حواس (بیشتر بصری) معادل واقعیت، وانمود گردد و به فضای سه بعدی که توسط کامپیوتر ایجاد می شود، اطلاق می گردد.

در حقیقت مجازی استفاده از فناوری پیشرفته از جمله کامپیوتر و لوازم جانبی آن و ابزارهای چند رسانه ای مختلف برای ایجاد یک محیط مجازی شبیه سازی شده است.

در این محیط کاربر اشیاء، حوادث و رخدادهای مجازی قابل مقایسه با دنیای واقعی را با استفاده از مبدلهای طراحی شده و حسگرهای خاص به طور تعاملی در دست می گیرد و تصاویر نمایشی و حرکتی را مشاهده می کند طوری که فرد گمان کند در محیط واقعی قرار گرفته است

 

فهرست مطالب:

چکیده

فصل اول:تعریف واقعیت مجازی و کاربردها

1ـ1ـ تعریف واقعیت مجازی

1ـ2ـ تاریخچه واقعیت مجازی

1_3_1_ واژگان

1_3_2_خصوصیات VRشناور

1_3_3_محیط های مجازی مشترک

1_3_4_VRغیرشناور

1ـ4ـ VRML

1ـ5ـ فن آوری های مربوط به VR

1ـ6ـ کاربردها

فصل دوم:انواع کارهای انجام شده در زمینه آموزش

2ـ1ـ شبیه سازی برای سربازان

2ـ2ـ شبیه سازی برای خلبانان

2ـ3ـ جسم ها و ذهن های مجازی(آموزش در پزشکی)..

2ـ4ـ VR در کلاس(شبیه سازی برای آموزش در کلاس)..

2ـ5ـ شبیه سازی برای آموزش دانشجویان_دانش آموزان_بیماران

2ـ6ـ تورهای مجازی

2ـ7ـ ارزیابی VR آموزشی

فصل سوم:ترجمه ی دو مقاله تخصصی در زمینه ی به کارگیری واقعیت مجازی در آموزش

3ـ1ـ سیستم آموزش شبیه سازی تجهیزات بر مبنای واقعیت مجازی

3ـ2ـ تدوین یک سیستم آموزش طب سوزنی و استفاده از تکنولوژی واقعیت مجازی

پیشنهاد

مراجع

 

فهرست شکل ها:

شکل1:SENSORAMA

شکل2:نمایشگر روی سر

شکل3:نمای داخلی دستکش داده ها

شکل4: دستکش داده ها

شکل5:VRدر بیوشیمی

شکل6: VRدر پزشکی

شکل7:CAVE

شکل8:HMD

شکل9:BOOM

شکل10:سیستم CAVE

شکل11: نمای بیرونی دستکش داده ها

شکل12:حرکت دادن فرمان اتومبیل

شکل14:پرداخت راه پله

شکل15:دنیای مجازی واقعی و انتزاعی

شکل16:شبیه سازی برای سربازان

شکل17: شبیه ساز پرواز

شکل18:شبیه ساز آموزشی

شکل19:VRدر جراحی

فهرست جدول ها

جدول 1

جدول 2

 

منابع ومأخذ:

{1}F.shirota,acu-points quick cure ,kodansha

Shphia books (2002)in Japanese

{2}H.MORI,INITATION OF ACUPUNCTURE,IDO-NO-NIPPON

,PP,8-14,(1971)(IN JAPANESE)

{3}MEIJI UNIVERSITY OF ORIENTAL MEDICINE,

HTTP://WWW.MEIJI-U.AC.JP/

{4}I.SUGIYYAIMA,MANUAL OF ACUPUNCTURE.GENSOSHA,INC.

13-21(2003)(IN JAPANESE)

{5}LAIN-YI CHEN,HIDETOSHI ATSUMI AND HIDEO FUJIMOTO,

A COMPUTER TRANING SYSTEM FOR ACUPUNCTURE WIDTH

FORCE FEED BACK ,PROCEEDINGS OF THE FIRST INTERNATIONAL

CONFERENCE ON COMPLEX MEDICAL ENGINEERING,

245-248(2005)

{1}YANG SI,LI XIAONIN,AND XIE HUI,"UAV SERVICING AND TRANING SYSTEM BASED ON VR AND HLA",IN PROCEEDINGS OFF ICEMI 2007,2007,PP.341-345.

{2}WANG CHENG ZHOU JUN-QING,TECNOLOGY OF VISUAL

SIMULATION MODEL BASED ON CREATOR.HAU ZHONG SCIENCE AND

TECNOLOGY UNIVERSITY PRESS,WUHAN,2005

{3}GONG ZUO-RONG,PROGRAM OF VEGA.DEFENSE INDUSTRYES

PRESS ,BEGING,2002

{4}LIANXING JIA ,SHIGANGS HAN LIN WANG.HUA LIU,"DEVELOPMENT AND REALIZATION OF A STREET DRIVING SIMULATOR FOR VI RTUAL TOUR",IN PROCEEDINGS OF ANSS 07,2007,PP.1-4

{5}SHINENG CHEN ,LEMEI XU,HUILI,"RECEARCH ON 3D

MODELING IN SCENE SIMULATION BEASED ON CREATOR AND

3DSMAX",IN PROCEEDINGS OF ICMA05 ,2005,PP.1736-1740.

{6}GREWIN DE HANN,MICHAL KOUTEK,FRIST H.POST,"FLEXIBLE

ABSTRACTION LAYERS FOR VR APPLICTION DEVELOPMENT",IEEE

VIRTOAL REALITY CONFERENCE,2007,PP.239-242.

{7} http://www.ieeexplore.ieee.org

{8} http://www-vrl.umich.edu/intro

{9} http://www.scienceclarified.com

{10} http://design.osu./edu/clarson/history/lesson17.html


دانلود با لینک مستقیم


پروژه بکارگیری واقعیت مجازی در آموزش. doc

کار اموزی ساختمان نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 29 ص

اختصاصی از اینو دیدی کار اموزی ساختمان نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 29 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

واحد گرگان

گزارش کارآموزی

رشته :

عمران

موضوع :

نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول

استاد راهنما :

آقای دکتر ساداتی

تهیه کننده :

محمود جرجانی

شماره دانشجویی :

8444416389

فهرست مطالب

عنوان صفحه

مقدمه 3

اجرای شبکه پی 5

بتن ریزی پی 16

اجرای سقف 18

اجرای پله 28

مقدمه

پیشرفت سریع جوامع ونیازهای روز افزون آنها به انجام طرح های مختلف عمرانی از یک طرف و رشد و توسعه علوم مختلف از طرف دیگر، ایجاب مینماید تا با یک برنامه ریزی صحیح و همه جانبه و نیز استفاده بهینه از ابزار و امکانات موجود در جامعه ، گامی بلند  در جهت ترقی و تعالی جامعه برداشته شود.

فعالیت یک مهندس عمران در هر یک ازاین قسمت ها علاوه بر تسلط در زمینه تئوری ، نیازمند تجربیات عینی و عملی است . یکی از فرصت هایی که می تواند در انتقال این تجربیات به شخص مفید باشد ، واحد کارآموزی است . اگرچه که آشنایی و شناخت تمامی مسایل و نکات عملی مستلزم سال ها تلاش و حضور در پروژه های مختلف عمرانی است ، لیکن فرصت کوتاه کارآموزی هم می تواند شخص را در رسیدن به این هدف یاری کند .

شروع کارآموزی مقارن پایان دیوارچینی پی و پایان آن هم زمان با اجرای ستون طبقه دوم بوده است . نوع پی ساختمان نواری دو طرفه ( شبکه ای ) و سیستم سقف آن تیرچه بلوک است .

گزارش کارآموزی پیش رو اگرچه حاوی تمامی نکات اجرایی انجام شده نیست ، لیکن مهمترین نکات را در بر دارد.همچنین قسمت هایی از نقشه های معماری و سازه ای که در طول دوره مورد استفاده قرار گرفته است در پیوست آمده است.

اجرای شبکه پی

قبل از انجام هر کار، سرپرست کارگاه باید ملزومات اجرای پی را فراهم کند و خواسته خود را به طور کامل برای دست اندر کاران از جمله کارفرما ، مجری پی و کارگرها توضیح دهد.برخی از مصالح و و سایل مورد احتیاج به شرح زیر است :

1- میلگرد : میلگردهای پی به دو قسمت طولی ( کمرکش ) و عرضی ( چنگال ) تقسیم می شوند . قبل از سفارش میلگردها باید تعداد دقیق میلگردهای مورد نیاز را با توجه به نقشه محاسبه کرد . برای محاسبه میلگردهای طولی ، ابتدا طول هر نوار را در تعداد میلگردهای طولی ضرب می کنیم و سپس با توجه به شماره میلگرد ، نتایج را دسته بندی و جمع می کنیم. اگر حاصل را تقسیم بر 12 کنیم (طول یک شاخه میلگرد 12 متر است ) تعداد میلگردها برای آن شماره خاص بدست می آید .

12 / [تعداد میلگرد طولی*( طول نوار پی+ 0.2)] = تعداد میلگردهای طولی برای هر نوار

برای در نظر گرفتن طول خم در ابتدا و انتهای هر نوار باید مقدار 0.2 به طول هر نوار اضافه شود . اگر طول نوار یک پی بیشتر از 12 متر باشد برای پیوستگی میلگردها در محل انقطاع ، بایستی از اور لپ (( overlap استفاده شود . طول اورلپ مطابق آیین نامه بایستی بین 40تا 50 برابر قطر میلگرد مورد استفاده باشد . برای احتساب طول اورلپ در محاسبه میلگردها باید مقدار آن را به طول هر نوار اضافه کرد .

نمونه ای از اورلپ در محل قطع میلگردها

در محاسبه میلگردهای عرضی باید ابتدا عرض نوارها را با 0.2 جمع کنیم وسپس در تعداد میلگردهای عرضی هر نواربا توجه به شماره میلگردها ضرب کنیم . آنگا هحاصل را بر 12 تقسیم کنیم تا تعداد شاخه مورد نیاز بدست آید .

12 / [ تعداد میلگردهای عرضی * ( عرض نوار پی+0.2)]= تعداد میلگردهای عرضی برای هر نوار


دانلود با لینک مستقیم


کار اموزی ساختمان نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 29 ص

کارآموزی عمران نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 37 ص

اختصاصی از اینو دیدی کارآموزی عمران نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 37 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

گزارش کارآموزی

موضوع :

نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول

استاد کارآموزی :

مهندس کاظمی

تهیه کننده :

دانیال رایجی یانسری

شماره دانشجویی:

8244210298

فهرست مطالب

عنوان صفحه

مقدمه 3

اجرای شبکه پی 5

بتن ریزی پی 18

اجرای سقف 25

اجرای پله 36

مقدمه

پیشرفت سریع جوامع ونیازهای روز افزون آنها به انجام طرح های مختلف عمرانی از یک طرف و رشد و توسعه علوم مختلف از طرف دیگر، ایجاب مینماید تا با یک برنامه ریزی صحیح و همه جانبه و نیز استفاده بهینه از ابزار و امکانات موجود در جامعه ، گامی بلند  در جهت ترقی و تعالی جامعه برداشته شود.

به دلیل گسترده بودن حوضه فعالیت دانش آموختگان این رشته، شغل هایی که یک مهندسی عمران می تواند داشته باشد به صورتهای مختلفی طبقهبندی میشوند. یک مهندس عمران میتواند در حوضه پیمانکاری، مشاوره، نظارت و یا اگر دقیق تر به موضوع بنگریم در قسمتهای ساختمان سازی، سدسازی، راه سازی، پالایشگاه و سازههای صنعتی، مدیریت ساخت، سازههای دریایی و ... فعالیت داشته باشد.

فعالیت یک مهندس عمران در هر یک ازاین قسمت ها علاوه بر تسلط در زمینه تئوری ، نیازمند تجربیات عینی و عملی است . یکی از فرصت هایی که می تواند در انتقال این تجربیات به شخص مفید باشد ، واحد کارآموزی است . اگرچه که آشنایی و شناخت تمامی مسایل و نکات عملی مستلزم سال ها تلاش و حضور در پروژه های مختلف عمرانی است ، لیکن فرصت کوتاه کارآموزی هم می تواند شخص را در رسیدن به این هدف یاری کند .

در همین راستا نگارنده با توجه به علایق شخصی خود ، اقدام به کارآموزی در شرکت فنی و مهندسی « خزر بتن » نمود که عمده فعالیت آن پیمانکاری است . لذا دوره کارآموزی در یک سازه بتن مسلح در حال ساخت به عنوان سرپرست کارگاه سپری شد.

شروع کارآموزی مقارن پایان دیوارچینی پی و پایان آن هم زمان با اجرای ستون طبقه دوم بوده است . نوع پی ساختمان نواری دو طرفه ( شبکه ای ) و سیستم سقف آن تیرچه بلوک است .

گزارش کارآموزی پیش رو اگرچه حاوی تمامی نکات اجرا یی انجام شده نیست ، لیکن مهمترین نکات را در بر دارد.همچنین قسمت هایی از نقشه های معماری و سازه ای که در طول دوره مورد استفاده قرار گرفته است در پیوست آمده است.

اجرای شبکه پی

قبل از انجام هر کار، سرپرست کارگاه باید ملزومات اجرای پی را فراهم کند و خواسته خود را به طور کامل برای دست اندر کاران از جمله کارفرما ، مجری پی و کارگرها توضیح دهد.برخی از مصالح و و سایل مورد احتیاج به شرح زیر است :

1- میلگرد : میلگردهای پی به دو قسمت طولی ( کمرکش ) و عرضی ( چنگال ) تقسیم می شوند . قبل از سفارش میلگردها باید تعداد دقیق میلگردهای مورد نیاز را با توجه به نقشه محاسبه کرد . برای محاسبه میلگردهای طولی ، ابتدا طول هر نوار را در تعداد میلگردهای طولی ضرب می کنیم و سپس با توجه به شماره میلگرد ، نتایج را دسته بندی و جمع می کنیم. اگر حاصل را تقسیم بر 12 کنیم (طول یک شاخه میلگرد 12 متر است ) تعداد میلگردها برای آن شماره خاص بدست می آید .

12 / [تعداد میلگرد طولی*( طول نوار پی+ 0.2)] = تعداد میلگردهای طولی برای هر نوار

برای در نظر گرفتن طول خم در ابتدا و انتهای هر نوار باید مقدار 0.2 به طول هر نوار اضافه شود . اگر طول نوار یک پی بیشتر از 12 متر باشد برای پیوستگی میلگردها در محل انقطاع ، بایستی از اور لپ (( overlap استفاده شود . طول اورلپ مطابق آیین نامه بایستی بین 40تا 50 برابر قطر میلگرد مورد استفاده باشد . برای احتساب طول اورلپ در محاسبه میلگردها باید مقدار آن را به طول هر نوار اضافه کرد .

 

در محاسبه میلگردهای عرضی باید ابتدا عرض نوارها را با 0.2 جمع کنیم وسپس در تعداد میلگردهای عرضی هر نواربا توجه به شماره میلگردها ضرب کنیم . آنگا هحاصل را بر 12 تقسیم کنیم تا تعداد شاخه مورد نیاز بدست آید .

12 / [ تعداد میلگردهای عرضی * ( عرض نوار پی+0.2)]= تعداد میلگردهای عرضی برای هر نوار

2- قیچی زمینی: قیچی زمینی ، وسیله استاندارد برای برش میلگرد است و تا جایی که می توان باید از قیچی برای بریدن میلگرد استفاده شود. قیچی بایستی با توجه به بزرگترین شماره میلگردها تهیه شود .

3- دستگاه برش هوا گاز: این وسیله از یک کپسول گاز و یک کپسول اکسیژن تشکیل شده است . سوختن هم زمان اکسیژن وگاز باعث ایجاد حرارت شدیدی می شود که فولاد را به دمای ذوب خود می رساند وبه این طریق میلگردها برش داده می شوند . این دستگاه برای برش میلگردهای با قطر بزرگ که قیچی قادر به قطع آن نباشد استفاده می شود .


دانلود با لینک مستقیم


کارآموزی عمران نحوه ساخت پی و اسکلت بتنی تا پایان سقف اول 37 ص