ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره طراحی و ساخت مداری جهت کنترل دما

اختصاصی از ژیکو مقاله درباره طراحی و ساخت مداری جهت کنترل دما دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 51

 

طراحی و ساخت مداری جهت کنترل دمامقدمه

امروزه مردم جهان در فکر این هستند که چگونه در مصرف انرژی صرفه جویی کند . در نتیجه به فکر ساخت وسایلی کردند که در این زمینه کاربرد داشتند. که یکی از این وسایل دما سنج کنترلی است.

که این دستگاه بیشتر در سیستم های سرمازا وگرما زا استفاده می شود .که روش کار این دستگاه این چنین است . اگر ما در فصلی باشیم که هوا گرم باشد این دستگاه را طوری تنظیم می کنیم که سیستم سرمازا ما دمایی که ما در دستگاه مشخص کردیم ( به فرض مثال اگر دما 30 درجه سانتی گراد در دما سنج کنترلی تنظیم کرده باشیم و دما محیط به همان اندازه باشد) سیستم سرمازا ما روشن میشود و دمایی علاوه براین در دستگاه تعریف کردیم که اگر دما محیط کاهش پیدا کرد (به فرض مثال اگر دما 20 درجه سانتی گراد در دما سنج کنترلی تنظیم کرده باشیم و دما محیط به همان اندازه باشد) سیستم سرمازا ما خاموش میشود.

پس همین طور که گفته شده است ما علاوه بر این که دما محیط راکاهش می دهیم در مصرف ا نرژی صرفه جویی می کنیم.

امروزه کشورهای پیشرفته از این دستگاه دراماکن های عمومی وسالن ها و... استفاده می کنند.

فصل اول

آشنایی با مدار

مشخصات مدار

شرح کار مدار

مشخصات مدار

مشخصات این دماسنج کنترلی بصورت زیر است

1- قابلیت اندازه گیری دما تا 100 درجه سانتی گراد

2- قابلیت تنظیم هشدار دهنده ، دمای بیش از حد

3- قابل استفاده در دو حالت winner , summer

4-دارای نمایشگر LCD

این مدار شامل یک آی سی از خانواده میکروکنترلر (8051 ) که این آی سی AT89C51 می باشد و با برنامه میکروکنترلر 8051 پروگرم می شود و داری یک مبدل آنالوگ به دیجتال (ADC0804) که دمایی که LM 35 اندازه گیری می کند را تبدیل به ولت می کند و به میکروکنترلر می دهد که میکروکنترلر آن را برای نمایش دادن به LCD می دهد.

این مدار طوری طراحی شده است که می توان دما برای آن تعریف کرد که با رسیدن دما به اندازه تعریف شده رله وصل یا قطع می شود.

LM35 یکی از محصولات National که در این پروژه استفاده شده یک سنسور دقیق بر حسب سا نتی گراد است . رنج این سنسور بین55 - تا 150+ با ضریب خطای -/+ 0.5c و خروجی ولتاژ این سنسور توسط مبدل A/D یک میکرو کنترلر 8051 تبدیل می شود .این نمونه یک دماسنج با دقت 2 درجه سانتیگراد است.

در این پروژه همچنین برای تنظیمات از 4×4 Keypad استفاده شده است و زیر روال آن توسط وقفه صورت می گیرد حسن این کار در این است که وقت میکروکنترلر صرف اسکن Keypad نمی شود و می تواند به کنترل دما مشغول باشد هرچند آی سی


دانلود با لینک مستقیم


مقاله درباره طراحی و ساخت مداری جهت کنترل دما

پاورپوینت معرفی و ارزیابی جایگذاری بتن بدون قالب بندی جهت ترمیم و بهسازی سازه ها

اختصاصی از ژیکو پاورپوینت معرفی و ارزیابی جایگذاری بتن بدون قالب بندی جهت ترمیم و بهسازی سازه ها دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 43 صفحه

اللهم صل علی محمد و آل محمد وعجل فرجهم معرفی و ارزیابی جایگذاری بتن بدون قالب بندیجهت ترمیم و بهسازی سازه ها Wet & dry mix shotcrete(WMS & DMS) شاتکریت یکی از مهمترین روشهایی تعمیر سد ها و آسیب دیدگی ناشی از سیکلهای اتجماد و ذوب یخ میباشد.
برای انجام یک کار تعمیراتی نیازمند 1.
درک خواص مواد تعمیراتی،2.آماده سازی زیر کار3.
و روشهای مناسب هستیم.
شاتکریت یکی از این روشهاست که در آن بتن با ماشین آلات خاصی و با استفاده از فشار هوا در محل خود مستقر میشود. در این ارائه به قابلیت و مزایای این روش می پردازیم.
تاریخچه شاتکریت تاریخچه شاتکریت به سال 1910 بر میگردد.در این سال کارل اکلی دستگاهی برای پاشیدن مخلوط ماسه و سیمان ساخت و آنرا گانایت نامید.
و بعد نامهای چون گان گریت ،پنو کریت،بلاست کریت و جت کریت بکار برده شده است........ اما در سال 1930واژه شاتکریت از طرف انجمن مهندسین راه آمریکا بکار برده شد.وتا کنون مورد استفاده قرار میگیرد.
(ACI) تعریف شاتکریت از نظر موسسه بین المللی شاتکریت عبارتست از ملات یا بتنی که با فشار و سرعت بالا به سطح مورد نظر پاشیده شود.
شاتکریت هم اکنون در جهان به دو صورت مورد استفاده قرار میگیرد: Dry Mix Shotcrete 1.مخلوط خشک Wet Mix Shotcrete 2.
مخلوط تر (DMS) 1.مخلوط خشک آب مورد نیاز در حین خروج از سر نازل(nozzle) اضافه میشود. از این روش برای کارهای تعمیراتی،روکش و تعمیرات به ضخامت کمتر از cm10 استفاده میشود واز طرفی بدلیل فقدان مصالح سنگی درشت دانه، از این روش برای کارهایی که مقاومت مکانیکی مطرح نباشد استفاده میشود.
معایب روش (DMS) ممکن است به همه دانه ها آب نرسد و هیدراته نشده باقی بمانند. در محل کارگاه گرد و غبار ناشی از پراکنده شدن دانه سیمان زیاد است. بدلیل نچسبیدن ملات(بدلیل هیدراته نشدن) ،پرت کار زیاد است.
(WMS) 2.مخلوط تر بتن آماده به داخل پمپ شاتکریت ریخته میشود و پس از عبور لوله انتقال به سر نازل رسیده و از آنجا به سطح کار پاشیده میشود.
مزایا:از(WMS) در مکانهائی که مقاومت فشاری مورد نظر است ،استفاده میشود.
و از طرفی در این روش امکان اجرای دیوار بتنی با ضخامت cm 50 و cm 20 برای سقف در یک مرحله امکان پذیر است.
1.مزایای اجرایی 1.
1 در ااغلب موارد نیاز به قالب بندی ندارد(و در موارد خاص استفاده از یک سپر چوبی برای استقرار بتن کافی است. و همین مورد هزینه های کلان قا لب بندی و تجهیزات نیروی انسانی را کاهش میدهد.
2.
1 امکان اجرای سازه های بتنی با اشکال منحنی،مدور و غیر منظم (مثل استخر و آبگیر) 3 .1 تثبیت کوه ها و صخره ها با پوشاندن آنها با یک شبکه مش و پاشیدن بتن روی آنها 4.
1 روکش کردن پایه پلها و لا ینینگ تونلها 5 .1 افزایش ضخامت لوله های بتنی در محیط های خورنده و خطر ناک در مقابل آتش 1.1 مقاومتهای مکانیکی میزان نسبت آب به سیمان(w/c) در شاتکریت مخلوط خشک بین 0.5-0.3 و در مخلوط تر بین 0.4-0.55 میباشد. مقاومت فشاری در محدودهای بین 250-480 (kg/cm2) که با افزایش میکرو سیلیکا به بیش از 550(kg/cm2) هم میرسد.
استفا

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت معرفی و ارزیابی جایگذاری بتن بدون قالب بندی جهت ترمیم و بهسازی سازه ها

پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

اختصاصی از ژیکو پروژه کاربرد داده کاوی در تجارت الکترونیک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد داده کاوی در تجارت الکترونیک. doc


پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 173 صفحه

 

چکیده:

این پایان نامه شامل دو بخش می باشدبخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد.

بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است.

بخش دوم در مورد تجارت الکترونیکی که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.

 

مقدمه:

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است

 

فهرست مطالب:

چکیده

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه

عناصر داده کاوی

پردازش تحلیلی پیوسته

قوانین وابستگی

شبکه های عصبی

الگوریتم ژنتیکی

نرم افزار

کاربردهای داده کاوی

داده کاوی و کاربرد آن در کسب و کار هوشمند بانک

داده کاوی درمدیریت ارتباط بامشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

مدیریت موسسات دانشگاهی

داده کاوی آماری و مدیریت بهینه وب سایت ها

داده کاوی در مقابل پایگاه داده Data Mining vs database

ابزارهای تجاری داده کاوی

منابع اطلاعاتی مورد استفاده

انبار داده

مسائل کسب و کار برای دادهکاوی

چرخه تعالی داده کاوی چیست؟

متدلوژی داده‌کاوی و بهترین تمرینهای آن

یادگیری چیزهایی که درست نیستند

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد

ممکن است داده در سطح اشتباهی از جزئیات باشد

یادگیری چیزهایی که درست ولی بلااستفادهاند

مدل‌ها، پروفایلسازی، و پیش‌بینی

پیش بینی

متدلوژی

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی

مرحله 2: انتخاب داده مناسب

مرحله سوم: پیش به سوی شناخت داده

مرحله چهارم: ساختن یک مجموعه مدل

مرحله پنجم: تثبیت مسئله با داده‌ها

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح

مرحله هفتم: ساختن مدلها

مرحله هشتم: ارزیابی مدل ها

مرحله نهم: استقرار مدل ها

مرحله 10: ارزیابی نتایج

مرحله یازدهم: شروع دوباره

وظایف دادهکاوی

دستهبندی

خوشه‌بندی

تخمین

وابستگی

رگرسیون

پیشگویی

تحلیل توالی

تحلیل انحراف

نمایه‌سازی

تجارت الکترونیک

فصل اول: مقدمه ای بر تجارت الکترونیکی

طبقه‌های مختلف تجارت الکترونیکی

تفاوت تجارت الکترونیکی با تجارت سنتی

نقش دولت در تجارت الکترونیک

فصل دوم: شکل دهی موقعیت بازار

چار چوبی برای تحلیل موقعیت بازار

پرورش موقعیت

1-2-کشف هسته اصلی موقعیت

شناسایی مشتریان هدف

مطالعه توانمندیها و منابع شرکت

اندازه گیری جذابیت موقیت

) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید

3_ دو نوع ارزش ( value type ) عمده

3_2_ ارزش های جدید ( New-To-The-World value )

4– شناسایی نیاز های برآورده شده و برآورده نشده

4-1_ فرآیند تصمیم گیری مشتری

4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده

تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد

5-1- روشهایی برای تقسم بندی بازار

5-2- تقسیم بندی قابل اجرا و معنی دار

_ تقسیم بندی قابل اجرا(Actionable Segmentation)

_ تقسیم بندی معنی دار

5-3-ترکیب مناسبی از متغیر ها

5-4-تناظر بازار و مشتریان هدف

۶- تأمین منابع

6-1- منابع شرکت

6-2- شرکاﺀ

٧- جذابیت یک موقعیت

7-1- شدت رقابت 99

رقبای نزدیک (Adjacent competitors)

بررسی رقبا: (competitor Map)

7-2- پویایی های مربوط با مشتریان

7-3- فناوری

7-4- سود دهی مالی

8-ارزیابی نهایی(go/No-go)

مدلهای کسب و کار

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟

یک سیستم منابع مناسب و موفق چگونه است؟

معیارهایی برای ارزیابی کیفیت یک سیستم منبع

مشارکت (Partnership)

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟

2-1- مدلهای مبتنی بر کاربر و شرکت

مدلهای مبتنی بر خلق ارزش توسط شرکت:

واسط مشتری

هفت عنصر طراحی برای واسط مشتری

چه چیز تعیین کننده جلوه یک وب سایت است؟

محتویات وب سایت

تشکل ها در سایت

اهرمهای مورد استفاده برای سفارشی کردن یک سایت

یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟

اتصال یک وب سایت با وب سایتهای دیگر

اشکال مختلف تجارت در وب سایت

تبادل الکترونیکی داده ها (EDI)

انواع خرید یک شرکت

خرید مواد مستقیم

تبادل الکترونیکی داده ها (EDI)

EDI های نسل آینده

منابع

 

منابع ومأخذ:

Data Mining Techniques For Marketing, Sales, and Customer Relationship Management (Second Edition) Michael J.A. Berry, Gordon S. Linoff

Data Mining with SQL Server 2005 ,ZhaoHui Tang, Jamie MacLennan ,Wiley

Introduction to Data Mining and Knowledge Discovery ,Two Crows

workshopهای دومین کنفرانس داده‌کاوی ایران

Fast Algorithms for Mining Association Rules,Rakesh Agrawal,Ramakrishnan Srikant, IBM Almaden Research Center, 650 Harry Road, San Jose, CA 95120

Data Mining Multimedia,Soft Computing,and Bioinformatics

SUSHMITA MITRA, Associate Professor,Machine Intelligence Unit,Indian Statistical Institute Kolkata, India

دانشنامه آزاد ویکی پدیا

ماهنامه عملی آموزشی تدبیر شماره 156

Hamshahri Newspaper

Barbara Mento and Brendan Rapple, SPEC Kit 274: Data mining and data warehousing, Association of Research Libraries, Washington, DC (2003, July)

http://www.infotechera.com/

http://www.ece.ut.ac.ir/dbrg/index.htm

http://www.irandoc.ac.ir/index.htm http://www.arts.uci.edu/dobrain/gems.980415b.htm


دانلود با لینک مستقیم


پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

پروژه نقش Router در مسیریابی. doc

اختصاصی از ژیکو پروژه نقش Router در مسیریابی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نقش Router در مسیریابی. doc


پروژه نقش Router در مسیریابی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند: " ارسال داده از یک شبکه به شبکه ای دیگر ". مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود. بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد.

 

مقدمه:

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمی‌شود.

مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمائی مردمی و دهکده کوچک تبد یل کرده است.

همیشه تکنولوژی مسیریابی با پیچیدگی‌ها و مشکلات خاص خود مواجه بوده و هست. ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یک مسیریاب مثلاً پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.

لذا این مطالب به درد افرادی می‌خورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

فهرست مطالب:

چکیده

مقدمه

تاریخچه

فصل اول

مسیر یابی و اینترنت

غناصر اصلی در یک روتر

1-2-1 اینترفیس

1-2-2 پردازنده

وظائف مسیر یابها

1-3-1 استفاده از روتر برای ارتباط به اینترنت

1-3-2 استفاده از روتر در یک شبکه lan

فصل دوم

آشنائی با سخت افزار مسیر یابها

سخت افزار خارجی مسیر یاب

2-2-1 بدنه

2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند

2-2-3 پورت کنسول

2-2-4 پورت های توسعه wan

2-2-5 flash memory

سخت افزار داخلی

سخت افزار خاص و ویژه هر سری

2-4-1 سری 800

2-4-2 مسیر یابهای سری 1600

2-4-3 مسیر یابهای سری 2500

2-4-4 مسیر یابهای سری enter price

فصل 3

آشنائی با سیستم عامل مسیر یاب

تهیه نسخه های ارتقاء Ios

معماری حافظه مسیر یابها

3-3-1 مسیر یابهای RFF

3-3-2 مسیر یابهای RFR

ارتقاء سیستم عامل IOS

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR

آشنائی با مدها و فرمانها

فصل 4

4-1 فراگیری واسط کاربری در سیستم عامل IOS

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب

3-4 مسیریابها و لایه شبکه

4-4 protocol routing

4-5 بسته بندی داده ها

روش های مسیر یابی

جداول مسیریابی

کلید واژگان

منلبع

 

منابع ومأخذ:

1-آموزش مسیر یابهای سیسکو/ دیمارزیو؛{مترجم}احسان ملکیان-تهران:موسسه علمی و فرهنگی نص،1381

2. شبکه های کامپیوتری اندرو تنن بام؛{مترجمان} حسین پدرام ،علیر ضا زارع پور، احسان ملکیان.{ویرایش4}- تهران:نص،1384

3-اصول مهندسی شبکه های کامپیوتری/{ترجمه و تالیف} واحد انتشارات مجتمع آموزشی فنی تهران:موسسه فرهنگی هنری دیبا گران تهران،1382

4. سایت WWW.google.com

5-سایت WWW.yahoo.com

6-سایت WWW.cisco.com


دانلود با لینک مستقیم


پروژه نقش Router در مسیریابی. doc

پروژه کامپیوتر با موضوع doc .caching proxy server

اختصاصی از ژیکو پروژه کامپیوتر با موضوع doc .caching proxy server دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع doc .caching proxy server


پروژه کامپیوتر با موضوع doc .caching proxy server

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

 

فهرست مطالب:

مقدمه

تاریخچه

فصل اول

وب

واژه وب

خدمات وب

وب معانی گرا

1-3-1 لایه‌های وب‌ معنایی

مولّفه‌های وب معنایی (Components of the Semantic Web)

زبان تشریح منابع Resource Description Language

1-3-2 سیستم‌های استدلال گر

مهندسی دانش

مزایای مربوط به خدمات وب

استاندارد های خدمات وب

1-6-1 پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI )

HTML

مرورگر اینترنت

مرورگرهای اینترنت

کنسرسیوم وب جهان شمول

قابلیت دسترسی وب

فناوری های کمکی، برای مرور وب

نرم افزارهای صفحه خوان

ترمینال بریل

نرم افزارهای بزرگنمایی

نرم افزارهای تشخیص صدا

پوشش های صفحه کلید

راهنمای طراحی محتوای وب دسترساتر

دسترسایی وب و دولت ها

قرارداد کنترل انتقال

فصل دوم

وب Caching

2-1 معماری وب

2-2 پروتکل های ترابری وب

FTP

2-3 انواع وب Caching ها

2-4 مکانیزم های وب Caching ها

فصل سوم

پراکسی

3-1 عملکردهایی که پراکسی سرور می‌تواند داشته باشد

Firewall

Caching

Filtering

Authentication

Anonymization

Logging

3-2 پیکربندی مرورگر

تعامل کاربر

پیکربندی دستی

پیکربندی خودکار

3-3 کاربرد پراکسی در امنیت شبکه

3-4 پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

3-5 مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

3-6 برخی انواع پراکسی

3-6-1 SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول \ مردود

فیلترکردن Header های ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و ID های پیام‌ها

شکل 3-4

3-6-2 HTTP Proxy

برداشتن اطلاعات اتصال کاربر

تحمیل تابعیت کامل از استانداردهای مقرر شده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداستن Header های ناشناس

فیلتر کردن محتوا

3-6-3 FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

ازکارانداختن فرمان FTP SITE

3-6-4 DNS Proxy

تضمین انطباق پروتکلی

فیلتر کردن محتوای Header ها به طورت گزینشی

فصل چهارم

سرور پراکسی چیست؟

4-1 کاربردهای سرور پراکسی

4-2 ویژگیهای سرور پراکسی

ویژگی اول

4-3 خدمات سرور پراکسی

1-Web Proxy Service

2-Winsock Proxy Service

3-Socks Proxy Service

4-4 معیارهای موثر در انتخاب سرور پراکسی

سخت افزار مورد نیاز

نوع رسانه فیزیکی برای ارتباط با اینترنت

هزینه ارتباط با اینترنت

نوع و نحوه مدیریت سایت

پروتکل های مورد استفاده

فصل پنجم

HTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*:

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*:

5-2-3 ساختار AUTH در HTCP/0.0:

فصل ششم

نرم افزار

6-1 درباره نرم افزار

6-2 بررسی ثوابت برنامه

6-3 تابع اصلی برنامه

6-4 توابع جانبی برنامه

6-4-1 تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست

منابع

 

منابع ومأخذ:

Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0

Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X

Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3

C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35

Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing (http://gluga.com/tech-talk/proxy -servers-and-ntlm/)

Proxy software and scripts (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project

Free web-base proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/) at the Open Directory Project

Free http proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project

Berners-Lee, T., Fielding, R., and l. Masinter, “Uniform Resource Identifiers (URI): Generic Syntax”, August 1998.

Fielding, R., Gettys, J., Mogul, J.,Frystyk, H., Masinter, L., Leach, P. and t. Berners-Lee, “Hyper Transfer Porotocol – HTTP/1.1”, June 1999.

Krawczyk, H., Bellare, M. and R. Canetti, “HMAC: Keyed-Hashing for message Authentication”, February 1997.

Wessele, D. and K. Claffy, “Internet Cache Porotocol (ICP), Version 2”, September 1997.


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع doc .caching proxy server