123آنلاین
آنلاین دانلود

چکیده

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

  مقدمه

درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان­بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .

این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .

فهرست مطالب

vچکیده ……………………………………………………………………………………………………………  ۱

vمقدمه……………………………………………………………………………………………………………… ۲

vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵

vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰

  • ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
  • ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
  • ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
  • ·کارت‌های هوشمند تماسی(Contact Smart Card)………………………………………. 12
  • ·کارت‌های هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
  • ·کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
  • ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
  • ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
  • ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
  • ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
  • ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
  • ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
  • ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
  • ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
  • ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
  • ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸

vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹

  • ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
  • ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
  • ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
  • ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
  • ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
  • ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
  • ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
  • ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
  • ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
  • ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
  • ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
  • ۲٫۲٫۱ ROM………………………………………………………………………….. 30
  • 2.2.2 SRAM ……………………………………………………………………….. 30
  • 2.2.3 DRAM……………………………………………………………………….. 31
  • 2.2.4EPROM ……………………………………………………………………… 32
  • 2.2.5 Flash & EEPROM  ……………………………………………………. ۳۳
  • ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳

vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶

  • ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند ……………………….. ۴۱
  • ۲٫۱  روش ترکیب شده ی AES …………………………………………………………. 44
  • 2.1.1 الگوریتم انتخابی  AES ………………………………………………….. 45
  • 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
  • 2.2.1  روش  CSOD ………………………………………………………….. 51
  • 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
  • ۳٫۱  حملات هجومی …………………………………………………………………………. ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
  • ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
  • ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
  • ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
  • ۳٫۳٫۵  شمارشگر برنامه محدود شده ……………………………………………. ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴

v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵

  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
  • ۱٫  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای  ۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
  • ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
  • ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
  • ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳

vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵

  • کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
  • ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
  • ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
  • ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
  • ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
  • ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات……………………………………………………………………… ۸۴
  • کارت‌های هوشمند چند منظوره ……………………………………………………………………….. ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷

vنتیجه………………………………………………………………………………………………………………. ۸۹

vمنابع……………………………………………………………………………………………………………….. ۹۰

منابع:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf

www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf

http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf

www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf

www.schneier.com/paper-smart-card-threats.pdf

www.cypherpunks.to/~peter/T7_Smart_Cards.pdf

http://www.hightechaid.com/tech/card/intro_ms.htm

Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards

Smart Card Tutorial – Part 1, First Published in September 1992

Heng Guo, “Smart Cards and their Operating Systems”.

 

دانلود فایل





ارسال توسط ودود

چکیده

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی که با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی که در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها که موجوداتی کم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری می­کنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یکی از بارزترین نمونه­ها برای هوش جمعی است که از رفتار جمعی مورچه­ها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتم­هایی که در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربرد­های هوش جمعی میپردازیم.

مقدمه

ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخه­های هوش مصنوعی می­باشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عامل­های غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم می­شود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.

فهرست مطالب

عنوان                                                                                                         صفحه

۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….

۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….

۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..

۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….

۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..

۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………

۱-۶ عامل­های هوشمند……………………………………………………………………………………………………………………………………..

۱- ۷ سیستم­های خبره…………………………………………………………………………………………………………………………………………

۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….

۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………

۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..

۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….

۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..

۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………

۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..

۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………

۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….

۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..

۳- فصل سوم:‌ کاربردهای هوش جمعی………………………………………………………………………………………………………………….

۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..

۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..

۳- ۳ الگوریتم بهینه سازی کلونی مورچه­ها……………………………………………………………………………………………………………..

۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….

۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….

۳- ۳- ۳ خواص عمومی کلونی مورجه­ها……………………………………………………………………………………………………………

۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دوره­گرد………………………………………………………………………………………

۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..

۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………

3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۴ مسیریابی در شبکه­های مخابراتی………………………………………………………………………………………………………..

۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………

۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….

۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..

۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….

۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….

۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….

۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….

۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………

۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….

۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………

۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..

۳- ۶ الگوریتم ‍ژنتیک………………………………………………………………………………………………………………………………………..

۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..

۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….

۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوه­های مرسوم بهینه سازی…………………………………………………………………………

۳- ۶- ۵ الگوریتم ژنتیک و سیستم­های مهندسی………………………………………………………………………………………………………

۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..

۳- ۷ شبکه­های عصبی………………………………………………………………………………………………………………………………………..

۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..

۳- ۷- ۲ تازیخچه شبکه­های عصبی……………………………………………………………………………………………………………………….

۳- ۷- ۳ چرا از شبکه­های عصبی استفاده می­کنیم؟………………………………………………………………………………………

۳- ۷- ۴ شبکه­های عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….

۳- ۷- ۵ چگونه مغز انسان می­آموزد؟………………………………………………………………………………………………………

۳- ۷- ۶ از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی………………………………………………………………..

۳- ۷- ۷ کاربردهای شبکه­های عصبی……………………………………………………………………………………………………….

۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….

۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….

۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….

۳- ۸- ۳ شبکه­های ادهاک………………………………………………………………………………………………………………………..

۳- ۸- ۴ سیستم­های خودسازمانده…………………………………………………………………………………………………………….

۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….

منابع و مآخذ:

[۱]  E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

[2]  J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.

[3]  G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.

[4]  G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.

[5]  M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.

[6]  M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.

 

دانلود فایل





تاريخ : دو شنبه 13 مرداد 1393برچسب:هوش جمعی,
ارسال توسط ودود

چکیده

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    ۱
فصل یکم -  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    ۴
۱-۱-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    ۶
۱-۳- هدایت تحصیلی …………………………………………………………………………………………………………………..    ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    ۹
۲-۱- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    ۹
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    ۱۱
۳-۱- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    ۱۱
۳-۲- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    ۱۶
۳-۴-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    ۱۸
۳-۵- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    ۲۱
۳-۶- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    ۲۱
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    ۲۳
۴-۱- محیط نرم‌افزار………………………………………………………………………………………………………………………    ۲۳
۴-۲- منوها…………………………………………………………………………………………………………………………………..    ۲۷
۴-۳- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    ۲۷
۴-۴-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    ۳۷
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    ۴۴
۴-۱- ماژول برنامه…………………………………………………………………………………………………………………………    ۴۴
۴-۲- فرم های برنامه……………………………………………………………………………………………………………………..    ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    ۱۳۶
۵-۱- معایب و مشکلات………………………………………………………………………………………………………………..    ۱۳۶
۵-۲- مزایا و محاسن……………………………………………………………………………………………………………………..    ۱۳۷
۵-۳- عملکرد……………………………………………………………………………………………………………………………….    ۱۳۷
۵-۴- پیشنهادات……………………………………………………………………………………………………………………………    ۱۳۷
۵-۵- نتیجه گیری………………………………………………………………………………………………………………………….    ۱۳۸
مراجع و منابع……………………………………………………………………………………………………………………………….    ۱۳۹

فهرست شکلها

عنوان    صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز…………………………………………………………….     ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز………………………………………………………..    ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان………………………………………………………………    ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور…………………………………………………………………    ۱۵
شکل ۴-۱: کادر Splash……………………………………………………………………………………………………….    ۲۴
شکل ۴-۲: انتخاب دانش آموز………………………………………………………………………………………………….    ۲۴
شکل ۴-۳: لیست دانش آموزان………………………………………………………………………………………………..    ۲۵
شکل ۴-۴: محیط اصلی برنامه…………………………………………………………………………………………………..    ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز……………………………………………………………………………………….    ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    ۲۹
شکل ۴-۷: مارک دار شدن……………………………………………………………………………………………………..    ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    ۳۱
شکل ۴-۹: فرم نظر خواهی ولی………………………………………………………………………………………………..    ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم……………………………………………………………………………………………….    ۳۶
شکل ۴-۱۲: فرم بررسی مشاور…………………………………………………………………………………………………    ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته………………………………………………………………………………………….    ۳۹

فهرست جدولها

عنوان    صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)………………………………………….    ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)………………………………………………..    ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)……………………………………………..    ۲۲

مراجع و منابع

۱-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴

۲-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰

۳-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:پیاده سازی نرم افزار,
ارسال توسط ودود

چکیده

بررسی و کاربرد هوش ازدحامی در مدیریت بحران

مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد .  امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .

فهرست مطالب

عنوان  صفحه

 فصل اول – مقدمه ……………………………………………………………………………………………… ۱

فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴

۲-۱-مقدمه ………………………………………………………………………………………………………. ۴

۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵

۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8

2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱

۲-۳-۳-سیستم مدیریت بحران (CMS)                                                              …… ۱۲

۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴

۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴

۲-۴-۲-برنامه نویسی عدد صحیح …………………………………………………………………………..  ۱۵

۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶

۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸

۲-۴-۵-الگوریتم ژنتیک                                                                                  ۱۹

۲-۴-۶- انشعاب و کران                                                                                 ۲۱

۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱

۲-۴-۸- جستجوی تابو                                                                                  ۲۲

۲-۴-۹- تئوری بازیها                                                                                    ۲۳

۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳

۲-۵-۱-ساختار ۲۵

۲-۵-۲-ساختار ۲۵

۲-۵-۳-تشکیل ۲۷

فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹

۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲

۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34

 ۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35

3-3-2 کاربردهای pso ……………………………………………………………………………………… 37

 ۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37

 ۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38

3-4-2-کاربردهای GA………………………………………………………………………………………. 39

فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰

۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲

۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴

۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶

۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶

۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸

۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹

۴-۸-روش شبیه …… ۵۱

۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳

۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴

۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵

فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸

منابع ومراجع ……………………………………………………………………………………………………. ۶۱

فهرست شکلها

عنوان  صفحه

شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶

شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹

شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰

شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱

شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳

شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹

شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰

شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:هوش ازدحامی,مدیریت بحران,
ارسال توسط ودود

۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟

 

 ۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:

‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:

‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.

فهرست مطالب

عنوان                                                                        صفحه

-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی

۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار

‫۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ

‫۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی

‫۶-۱-۱ ‪  Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g

‫۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟

۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟

‫۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ

‫۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده

‫. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید

۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد

۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ

۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)

۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن

۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر

۱-۵-۱معماری سرویس دهنده:

۲-۵-۱معماری پایگاه داده اراکل

فصل دوم : ابزار های انبار اراکل

۱-۲: کدام ابزار

۲-۲: سازنده انبار اوراکل یا OWB

1-2-2: تنظیم سازنده انبار

۲-۲-۲: مشتری سازنده انبار اراکل

۳-۲-۲: اهداف و منابع داده ها:

۴-۲-۲: تعریف جداول موجود در انبار داده هایمان

۵-۲-۲: ایجاد ابعاد

۶-۲-۲: ایجاد یک مکعب

۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:

۸-۲-۲: تایید طرح

۹-۲-۲: ایجاد طرح

عنوان                                                                 صفحه

۱۰-۲-۲: استقرار طرح

۳-۲: کاشف اراکل

۱-۳-۲: چرا Discoverer؟

۲-۳-۲: تنظیم محیط

۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:

4-2: گزارشات اراکل ۱۰g

1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش

۲-۴-۲: مثال های بیشتر از گزارش های اراکل

۳-۴-۲:انتشار گزارش

۵-۲: خلاصه

فصل سوم : انبار داده و وب

۱-۳: بررسی بیشتر

۱-۱-۳: اینترنت و اینترانت

۲-۱-۳: نرم افزار اراکل برای انبار داده

۲-۳: سرور کاربردی اراکل۱۰g

1-2-3: چرا یک پرتال تنظیم می کنند؟

۲-۲-۳: پرتال AS Oracle

1-3-3: Discoverer

2-3-3:انتشار یک پورت لت

۳-۳-۳: ایجاد گزارش استاتیک

۴-۳: خصوصی سازی اراکل

۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی

فصل چهارم: OLAP

1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟

۱-۱-۴: کاربردهای OLAP

2-1-4: ROLAP و MOLAP

3-1-4: اراکل OLAP

2-4: معماری اراکل OLAP

3-4: فضاهای کاری آنالیزی

۱-۳-۴: مدل چند بعدی

۲-۳-۴: ایجاد فضای کاری آنالیزی

۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای

عنوان                                                    صفحه

۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن

۵-۴: مدیر فضای کاری آنالیزی

۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی

۲-۵-۴: تجدید فضای کاری آنالیزی

۳-۵-۴: ایجاد یک طرح تجمعی

۴-۵-۴: فعال سازهای فضای کاری آنالیزی

۶-۴: پرس وجوی فضاهای کاری آنالیزی

۱-۶-۴: DML OLAP

2-6-4: بسته DBMS-AW

3-6-4: دسترسی SQL به فضای کاری آنالیزی

۴-۶-۴: OLAP API و اجزاء BI

7-4: خلاصه

فصل پنجم : داده کاوی اراکل

۵٫۱: داده کاوی در پایگاه داده اوراکل g10

5.2. :روش های داده کاوی اوراکل

۵٫۲٫۱ : قوانین پیوستگی

۵٫۲٫۲ : گروهبندی

۵٫۲٫۳ : استخراج ویژگی

۵٫۲٫۴ : طبقه بندی

۵٫۲٫۵ : بازگشت

۵٫۲٫۶ : استاندارد PMML

5.3.1 : فرمت داده

۲-۳-۵ آماده سازی داده

۴-۵: استفاده از واسط های داده کاوی اوراکل

۱-۴-۵: نصب و پیکربندی

۲-۴-۵: روند آنالیز داده کاوی

۳-۴-۵: مثالی با استفاده از جاوا API

4-4-5: مثال استفاده از روال های PL/SQL

5-5: خلاصه

فصل ششم: قابلیت دسترسی بالا و انبار داده

۱-۶: مقدمه

۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟

۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا

عنوان                                                            صفحه

۲-۲-۶: نقش بهترین تجربیات عملکردی

۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی  قابلیت دسترسی بالا

۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری

۱-۴-۶: گروههای با عملکرد حقیقی (RAC)

2-4-6: ذخیره سازی مطمئن

۳-۴-۶: آشکار سازی و نمایش خط:

۴-۴-۶: مدیریت منابع

۵-۶: حفاظت در برابر فقدان داده

۱-۵-۶: بازیابی از نقص(خطا) متوسط

۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:

3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده

۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل

۵-۵-۶: حفاظت متا داده

۶-۶: مدیریت زمان برنامه ریزی شده

۱-۶-۶: پیکربندی مجدد نمونه پویا

۲-۶-۶: حفظ آنلاین

۳-۶-۶: تعریف مجدد آنلاین:

۴-۶-۶: ارتقاء درجه

۷-۶: مدیریت طول عمر اطلاعات

۸-۶: خلاصه:

ضمیمه

فهرست شکل ها

عنوان                                       صفحه

شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی

شکل ۲-۲: میز فرمان مشتری OWB

شکل ۳-۲: سازنده انبار- ایجاد یک مدول

شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل

شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده

شکل ۶-۲: سازنده انبار- ورود جدول

شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید

شکل ۸-۲: سازنده انبار- سلسله مراتب بعد

شکل ۹-۲: سازنده انبار- ایجاد مکعب

شکل ۱۰-۲: ویرایش گر نقشه

شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات

شکل ۱۲-۲: جستجوی کلید محصول

شکل ۱۳-۲: فیلترسازی داده های منبع

شکل ۱۴-۲: تایید طرح

شکل ۱۵-۲: ایجاد طرح

شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل

شکل ۱۷-۲: مدیر استقرار

شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری

شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد

شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)

شکل ۲۱-۲: پیکربندی طرح فیزیکی

شکل ۲۲-۲: Discoverer و Oracle Portal

شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما

شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country

شکل ۲۵-۲- Viewer Discoverer

شکل ۲۶-۲: Viewer Discoverer-Drill Drown

شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL

شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما

شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها

شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار

شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری

عنوان                                                               صفحه

شکل ۳۲-۲: Administrator Discoverer- فهرست کار

شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری

شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم

شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده

شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال

شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب

شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم

شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی

شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه

شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه

شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری

شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری

شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال

شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری

شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش

شکل ۴۷-۲: Plus Discoverer- آرایش جدول

شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو

شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت

شکل ۵۰-۲: Plus Discoverer- انواع داده ها

شکل ۵۱-۲: Plus Discoverer- تعریف کل ها

شکل ۵۲-۲Plus  Discoverer- گزارش

شکل ۵۳-۲: Plus  Discoverer- بازرس SQL

شکل ۵۴-۲: Plus Discoverer- Drill up/down  داده

شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه

شکل ۵۶-۲: Plus Discoverer ویزارد نمودار

شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه

شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص

شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط

شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش

شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان

شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها

شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL

عنوان                                                     صفحه

شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو

شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش

شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها

شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون

شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی

شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس

شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی

شکل ۱-۳: sign in شدن به پرتال Oracle AS

شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد

شکل ۳-۳: یک  نگاه کلی به پرتال  Oracle AS

شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle

شکل ۵-۳: پرتال EASYDW

شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g

شکل ۷-۳: ایجاد یک اتصال عمومی

شکل ۸-۳: مشخص سازی جزئیات پورت لت

شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک

شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP

شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی

شکل ۳-۴:نسخه مفهومی متغیر

شکل ۴-۴: ابعاد در مدیرکاری اراکل

شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد

شکل ۶-۴: متاداده CWM برای بعد

شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل

شکل ۸-۴: اضافه شدن ابعاد به مکعب

شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید

شکل ۱۰-۴: تعریف تجمعات برای مکعب

شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP

شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف

شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی

شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی

شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی

شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری

عنوان                                                          صفحه

شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید

شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت

شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP

شکل ۲۰-۴: ایجاد یک بعد مرکب

شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب

شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب

شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد

شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک

شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها

شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد

شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت

شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع

شکل ۲۹-۴: انتخاب سطوح برای تجمع

شکل ۳۰-۴: مرور طرح تجمعی

شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی

شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل

شکل ۵٫۱ : قوانین پیوستگی

شکل ۵٫۲ : گروه بندی

شکل ۵٫۳ : طبقه بندی

شکل ۵٫۴ : ماتریس اختلال

شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند

شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes

شکل ۵٫۷ : فرمت های جدول برای داده کاوی

شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g

شکل ۲-۶: پیکربندی گارد داده

شکل ۳-۶: صفحه مدیریت کنترل شبکه

شکل ۴-۶: تنظیم پیکربندی گارد داده

شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین

شکل ۶-۶: انتخاب نوع back up

شکل ۷-۶: مشخص سازی گزینه های پشتیبانی

شکل ۸-۶: مشخص سازی Oracle Home برای جانشین

شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین

عنوان                                                                صفحه

شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین

شکل ۱۱-۶: فرایند ایجاد جانشین

شکل ۱۲-۶: پیکربندی گارد داده

شکل ۱۳-۶: نمایش عملکرد گارد داده

شکل ۱۴-۶: عملکرد switchover

شکل ۱۵-۶: switchover کامل

شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی

شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها

 

دانلود فایل





ارسال توسط ودود

مقدمه

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

فهرست مطالب

چکیده

مقدمه

تاریخچه

فصل اول  وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم  وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

منابع

  1. Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
  2. Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
  3. Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
  4. G.C.Stierhoff and A.G.Davis. A History of  the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
  5. Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing

Proxy software and scripts

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:caching proxy,
ارسال توسط ودود

چکیده

هدف از این پروژه ساخت امپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست اوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در انهاست.

سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق انها روابط مطرح شده در قسمت بالا را به دست می اوریم.

در بخش مدلسازی پس از ساده سازی به مدلسالزی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.

مقدمه

 در اثر انتقال سیگنالهای عصبی به عضله , تارهای عضلانی فعال شده و ایجاد پتانسیل عمل  می نماید که به آن EMG گویند که در واقع تجلی اراده انسان برای انجام حرکت است . انتشار این پتانسیل های عمل در طول عضله ادامه یافته و بر روی پوست قابل دریافت می گردند . با نصب الکترودهای پوستی می توان این سیگنالها را از سطح پوست دریافت نمود .

سیگنالهای EMG از نظر فرکانس در محدودهhz 25 تا چند کیلو هرتز تغییر می کنند و دامنه های سیگنال بسته به نوع سیگنال والکترودهای استفاده شده از ۱۰۰ میکروولت تا ۹۰ میلی ولت تغییر می کنند .

فهرست مطالب

چکیده

مقدمه

فصل اول

مقدمه

شکل ۱-۱-مقایسه دامنه و فرکانس EMG با سیگنالهای حیاتی دیگر

منابع نویز

منشاْ سیگنال EMG

فصل دوم

بررسی الکترودها

محل قرارگیری الکترودها

شکل ۲-۱- نحوه الکترود گذاری

 بررسی انواع الکترود

شکل ۲-۲- الکترود صفحه فلزی که برای عضوها به کار می رود .

شکل ۲-۳- الکترود صفحه فلزی که با نوار جراحی استفاده می شود .

شکل ۲-۴- الکترود های فوم پد یک بار مصرف ، اغلب با دستگاههای مونیتورینگ استفاده می شوند .

شکل ۲-۵ – نمونه ای از الکترودهای مکشی

. شکل ۲-۶- نمایی از الکترود های سوزنی

نکات مهم در مورد استفاده از الکترودها

فصل سوم

سخت افزار پروژه

تقویت اولیه سیگنال

شکل ۳-۱- ساده ترین تقویت کننده تفاضلی

شکل ۳-۲- تقویت کننده سیگنال حیاتی با استفاده از دو opamp

فیلترهای مدار

طراحی فیلتر بالاگذر

شکل ۳-۳- فیلتر بالا گذر

شکل۳-۴- پاسخ فرکانسی فیلتر بالا گذر

طراحی فیلتر پایین گذر

شکل۳-۵ فیلتر پایین گذر

شکل۳-۶ پاسخ فرکانسی فیلتر پایین گذر

مدار تقویت کننده ثانویه

شکل۳-۶ مدار تقویت کننده

طراحی فیلتر میان نگذر

شکل ۳-۷ فیلتر میان نگذر

شکل۳-۸ پاسخ فرکانسی فیلتر میان نگذر

ایزولاسیون

شکل ۳-۹ مدار داخلی IL300

شکل ۳-۱۰مدار داخلی IL300

فصل چهارم

کارت صوتی

شکل ۴-۲- ساختار داخلی کارت صدا

فصل پنجم

مدل سازی سیستم های بیولوژیک

انقباض ایزومتریک و ایزوتونیک

مدل سازی دینامیک ایزومتریک ساعد

سا عد FOREARM

بازو UPPER ARM

شکل ۲-۱

شکل ۲-۲

حرکت ایزومتریک ساعد

شکل۲-۳

 ماهیچه

شکل۲-۴

شکل۲-۵

شکل۲-۶

مدلسازی ماهیچه

مدل مکانیکیHills

شکل۲-۷

شکل۲-۸

شکل۲-۹

شکل۲-۱۰

سنسور جابجایی

شکل۲-۱۱

شکل ۲-۱۲

رابطه ی EMG و وزنه ها

فصل ششم

نرم افزار پروژه

شکل ۳-۱

پیشنهادات

مراجع

مراجع

۱-تری بهیل,مهندسی پزشکی ,ترجمه ی سید محمدرضا هاشمی گلپایگانی, مهیار زرتشتی,مرکز نشر دانشگاهی تهران

۲-سید محمد رضا هاشمی گلپایگانی , کنترل سیستم های عصبی- عضلانی

۳- هانسلمن – لیتل فیلد, کتاب اموزشی MATLAB , ترجمه ی فرناز بهروزی, انتشارات صنعت گستر

۴-ارتور گایتون , فیزیولوژی پزشکی , جلد اول, ترجمه ی دکتر فرخ شادان

۵-جان وبستر, تجهیزات پزشکی , طراحی و کاربرد , جلد اول , ترجمه ی دکتر سیامک نجاریان و مهندس قاسم کیانی

۶- رسول دلیرروی فرد, فیلتر و سنتز مدار, مرکز نشر دکتر حسابی

۷- مهندس حامد ساجدی پایان نامه کارشناسی ارشد , طراحی و پیاده سازی سیستم محل یابی منطقه عصب گیری ساعد با استفاده از EMG سطحی چند کاناله

 

دانلود فایل





ارسال توسط ودود

چکیده

هدف از این پروژه ساخت امپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست اوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در انهاست.

سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق انها روابط مطرح شده در قسمت بالا را به دست می اوریم.

در بخش مدلسازی پس از ساده سازی به مدلسالزی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.

مقدمه

 در اثر انتقال سیگنالهای عصبی به عضله , تارهای عضلانی فعال شده و ایجاد پتانسیل عمل  می نماید که به آن EMG گویند که در واقع تجلی اراده انسان برای انجام حرکت است . انتشار این پتانسیل های عمل در طول عضله ادامه یافته و بر روی پوست قابل دریافت می گردند . با نصب الکترودهای پوستی می توان این سیگنالها را از سطح پوست دریافت نمود .

سیگنالهای EMG از نظر فرکانس در محدودهhz 25 تا چند کیلو هرتز تغییر می کنند و دامنه های سیگنال بسته به نوع سیگنال والکترودهای استفاده شده از ۱۰۰ میکروولت تا ۹۰ میلی ولت تغییر می کنند .

فهرست مطالب

چکیده

مقدمه

فصل اول

مقدمه

شکل ۱-۱-مقایسه دامنه و فرکانس EMG با سیگنالهای حیاتی دیگر

منابع نویز

منشاْ سیگنال EMG

فصل دوم

بررسی الکترودها

محل قرارگیری الکترودها

شکل ۲-۱- نحوه الکترود گذاری

 بررسی انواع الکترود

شکل ۲-۲- الکترود صفحه فلزی که برای عضوها به کار می رود .

شکل ۲-۳- الکترود صفحه فلزی که با نوار جراحی استفاده می شود .

شکل ۲-۴- الکترود های فوم پد یک بار مصرف ، اغلب با دستگاههای مونیتورینگ استفاده می شوند .

شکل ۲-۵ – نمونه ای از الکترودهای مکشی

. شکل ۲-۶- نمایی از الکترود های سوزنی

نکات مهم در مورد استفاده از الکترودها

فصل سوم

سخت افزار پروژه

تقویت اولیه سیگنال

شکل ۳-۱- ساده ترین تقویت کننده تفاضلی

شکل ۳-۲- تقویت کننده سیگنال حیاتی با استفاده از دو opamp

فیلترهای مدار

طراحی فیلتر بالاگذر

شکل ۳-۳- فیلتر بالا گذر

شکل۳-۴- پاسخ فرکانسی فیلتر بالا گذر

طراحی فیلتر پایین گذر

شکل۳-۵ فیلتر پایین گذر

شکل۳-۶ پاسخ فرکانسی فیلتر پایین گذر

مدار تقویت کننده ثانویه

شکل۳-۶ مدار تقویت کننده

طراحی فیلتر میان نگذر

شکل ۳-۷ فیلتر میان نگذر

شکل۳-۸ پاسخ فرکانسی فیلتر میان نگذر

ایزولاسیون

شکل ۳-۹ مدار داخلی IL300

شکل ۳-۱۰مدار داخلی IL300

فصل چهارم

کارت صوتی

شکل ۴-۲- ساختار داخلی کارت صدا

فصل پنجم

مدل سازی سیستم های بیولوژیک

انقباض ایزومتریک و ایزوتونیک

مدل سازی دینامیک ایزومتریک ساعد

سا عد FOREARM

بازو UPPER ARM

شکل ۲-۱

شکل ۲-۲

حرکت ایزومتریک ساعد

شکل۲-۳

 ماهیچه

شکل۲-۴

شکل۲-۵

شکل۲-۶

مدلسازی ماهیچه

مدل مکانیکیHills

شکل۲-۷

شکل۲-۸

شکل۲-۹

شکل۲-۱۰

سنسور جابجایی

شکل۲-۱۱

شکل ۲-۱۲

رابطه ی EMG و وزنه ها

فصل ششم

نرم افزار پروژه

شکل ۳-۱

پیشنهادات

مراجع

 

مراجع

۱-تری بهیل,مهندسی پزشکی ,ترجمه ی سید محمدرضا هاشمی گلپایگانی, مهیار زرتشتی,مرکز نشر دانشگاهی تهران

۲-سید محمد رضا هاشمی گلپایگانی , کنترل سیستم های عصبی- عضلانی

۳- هانسلمن – لیتل فیلد, کتاب اموزشی MATLAB , ترجمه ی فرناز بهروزی, انتشارات صنعت گستر

۴-ارتور گایتون , فیزیولوژی پزشکی , جلد اول, ترجمه ی دکتر فرخ شادان

۵-جان وبستر, تجهیزات پزشکی , طراحی و کاربرد , جلد اول , ترجمه ی دکتر سیامک نجاریان و مهندس قاسم کیانی

۶- رسول دلیرروی فرد, فیلتر و سنتز مدار, مرکز نشر دکتر حسابی

۷- مهندس حامد ساجدی پایان نامه کارشناسی ارشد , طراحی و پیاده سازی سیستم محل یابی منطقه عصب گیری ساعد با استفاده از EMG سطحی چند کاناله

 

دانلود فایل





ارسال توسط ودود

۱-۱) مقدمه

انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد. عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه‌های کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد]۱[.

در حدود سالهای ۱۹۲۰ پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنی‌ترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستم‌های رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسی‌ها و آنتنهای شکافی موجبری شد]۱[.

امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش به‌طور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.

فهرست مطالب

عنوان                                                                     صفحه

I چکیده………………………………………………………………….

 فهرست مطالب………………………………………………… II

 فرهنگ اختصارات……………………………………………………. IV

 فهرست اشکال………………………………………………… ۱

 فصل ۱  مشخصات تشعشعی یک آنتن………………………………………. ۵

۱-۱) مقدمه …………………………………… …………………………………… ۵

۱-۲) تقسیم بندی نواحی اطراف یک آنتن ………… …………………………۵

۱-۳) شدت تشعشعی آنتن…………………. …………………………………..۶

۱-۴) نمودارهای تشعشعی……………………… ………………………………۷

.۱۰ HPBW 1-5) پهنای تابه نیم توان

یک آنتن ……..۱۱VSWR 1-6) پهنای باند فرکانسی و

۱-۷) بهره جهتی آنتن ………………. …………………………….۱۲

۱-۸) سمتگرایی …………. ………………………………………..۱۳

۱-۹) بازده تشعشعی آنتن ………………… …………………..۱۳

) ………. ……………………………۱۳g 1-10) بهره یا گین آنتن (

۱-۱۱) امپدانس ورودی آنتن …………………………..۱۴

۱- ۱۲) قطبش موج ………………………………………………..۱۴

۱-۱۳) ضریب کیفیت (Q) در مدارات سری……………………….۱۵

فصل ۲-  آنتن های تلفن همراه……………………………..۱۷

۲-۱) مقدمه…………………… ………………………………..۱۷

۲-۲) آنتن کوچک چیست ؟ …………………………………۱۷

۲-۳) آنتن F معکوس و عملکرد یک آنتن تلفن همراه ………….۱۸

۲-۴) شاسی در گوشی موبایل  ………………………………..۲۱

۲-۵) آنتنهای سیمی……………………………………………….۲۲

۲-۶) موقعیت آنتن در موبایل………………………………..۲۴

۲-۷) حجم آنتن…………………………………………………۲۷

۲-۸) انواع کلاسهای آنتنهای موبایل……………………..۲۹

فصل ۳ – توصیف کیفی و تحلیل عملکرد آنتن PIFA ………….34

3-1) مقدمه………………………….۳۴

۳-۲) تغییرات پورت زمین  و تاثیر آن روی آنتن PIFA در گوشی موبایل……. …..۳۴

۳-۳) تحلیل آنتن PIFA  با استفاده از مدل های معادل …………… …………..۴۱

۳-۴ ) روش تحلیل عملکرد آنتن PIFA در این پژوهش…………………۴۳

۳-۵) شبیه سازی یک آنتن مونوپل به کمک نرم افزار HFSS ……………44

فصل ۴ –  نحوه طراحی آنتن PIFA در این تحقیق……………………..۴۸

۴-۱) مقدمه…………………………………………۴۸

۴-۲) طراحی اولیه آنتن………………………۴۸

۴-۳) تبدیل آنتن PIFA   تک باند به دو باند………………۵۳

۴-۴) بهینه سازی آنتن طراحی شده……………….۵۵

۴-۵)جمع بندی……………………………….۶۶

فهرست اشکال

 فصل اول – مشخصات تشعشعی یک آنتن

 شکل۱-۱ نواحی اطراف یک آنتن.. ۵

شکل۱-۲ میدانها در فاصله دور و نزدیک آنتن.. ۶

شکل۱-۳  عنصر زاویه فضایی.. ۷

شکل۱-۴  نمودار قطبی پرتو تشعشعی  صفحه H.. 8

شکل۱-۵ نمودار سه بعدی پرتو تشعشعی.. ۸

شکل۱-۶ یک نمونه نمودار قطبی پرتو توان. ۹

شکل۱-۷ ضریب پرتو یک منبع خطی یکنواخت. ۱۰

شکل۱-۸  الف)قطبش خطی افقی  ب)قطبش خطی قائم پ)قطبش دایروی راستگرد ت)قطبش دایروی چپگرد

     ج) قطبش بیضوی چپگرد ث) قطبش بیضوی راستگرد……………………………………………………………………….۱۵

فصل دوم-  آنتن های تلفن همراه

 شکل ۲-۱ آنتنهای قرار گرفته روی زمین.. ۱۹

شکل ۲-۲ انواع آنتن های L وارون. ۱۹

شکل۲-۳ شبیه سازی الگوی تشعشعی  و میدان E یک گوشی تلفن نوعی در فرکانس MHz 900. 20

شکل۲-۴ شبیه سازی الگوی تشعشعی  و میدان E یک گوشی تلفن نوعی در فرکانس MHz 1800. 21

شکل۲-۵ (الف) آنتن مونو پل (ب) آنتن  Lوارون  (ج) آنتن  Fوارون. ۲۲

شکل ۲-۶ شکل اولیه آنتن  Fوارون مسطح.. ۲۳

شکل۲-۷ انواع موقغیت آنتن در گوشی تلفن همراه ۲۵

شکل ۲-۸  انواع موقعیت آنتن روی گوشی های کشویی.. ۲۶

شکل ۲-۹ رابطه میان طول شاسی آنتن و پهنای باند در فرکانس MHz1850. 27

شکل۲-۱۰ رابطه میان طول آنتن و پهنای باند در فرکانس MHz890. 28

شکل ۲-۱۱ رابطه میان طول آنتن و پهنای باند در فرکانس MHz1850. 28

شکل ۲-۱۲ (الف)دو قطبی (ب) دو قطبی تا شده (ج) حلقه. ۲۹

شکل ۲-۱۳  نمونه ای از یک آنتن شلاقی……………………..۳۰

شکل ۲-۱۴  نمونه هایی از آنتن پیچشی قرار گرفته در گوشی تلفن همراه…….۳۰

شکل ۲-۱۵ یک نمونه آنتن درونی تک باند………………..۳۱

شکل ۲-۱۶ (الف) تشعشع کننده باند بالا  (ب) تشعشع کننده باند پایین (ج) مونوپل. ۳۱

شکل ۲-۱۷  نمایی از یک نمونه آنتن مرکب………………..۳۲

 فصل سوم – توصیف کیفی و تحلیل عملکرد آنتن PIFA

 شکل ۳-۱ (الف) صفحه زمین متعارف (ب) صفحه زمین اصلاح شده (تمام ابعاد به میلیمتر است ) ۳۴

شکل ۳-۲ آنتنPIFA دو باند(الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده(تمام ابعاد به میلیمتر است) ۳۶

شکل ۳-۳ VSWR  اندازه گیری شده و محاسبه شده بر حسب فرکانس برای آنتن PIFA تک باند (الف)روی صفحه زمین متداول (ب) روی صفحه زمین اصلاح شده ۳۷

شکل ۳-۴ الگوی تشعشعی محاسبه شده آنتن PIFAتک باند در فرکانس MHz910 (الف) صفحه زمین متداول (ب) صفحه زمین اصلاح شده ۳۸

شکل ۳-۵  نمودار VSWR آنتن دو باند(الف) باند MHz900 (ب) باند ۱۸۰۰MHz. 40

شکل ۳-۶  الگوی تشعشعی محاسبه شده برای آنتن دو باند در فرکانس MHz 1920 (الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده ۴۱

شکل ۳-۷ نمای کناری آنتن PIFA. 41

شکل ۳-۸  مدل خط انتقال برای آنتن PIFA. 42

شکل ۳-۹  (الف) نتایج شبیه سازی (ب)نتایج مدل خط انتقال. ۴۳

شکل ۳-۱۰ نمای کلی یک آنتن مونوپل ساده ۴۴

شکل ۳-۱۱  نمودارVSWR آنتن طراحی شده. ۴۵

شکل۳-۱۲ نمودارre (Z) آنتن طراحی شده . ۴۵

شکل ۳-۱۳ نمودار الگوی تشعشعی آنتن به ازای phi=0 . 46

شکل ۳-۱۴ پرتو تشعشعی آنتن بصورت سه بعدی در فرکانس MHZ900. 46

 فصل چهارم –  نحوه طراحی آنتن PIFA در این تحقیق

 شکل ۴-۱  نمایی از آنتن PIFA اولیه طراحی شده ۴۹

شکل ۴-۲  نحوه اتصال آنتن به جعبه گوشی تلفن همراه ۴۹

شکل ۴-۳ نمودار Im(Z) در اطراف فرکانس MHZ900. 50

شکل ۴-۴  نمودار Im(Z) در اطراف فرکانس MHZ900. 51

شکل ۴-۵ نمودار Im(Z) در اطراف فرکانس MHZ900. 51

شکل ۴-۶ نمودار Im(Z) در اطراف فرکانس MHZ900. 52

شکل ۴-۷  نمودار  VSWR در باند MHZ 900. 52

شکل ۴-۸ نمایی از آنتن در صفحه X-Y. 53

شکل ۴-۹ نمایش گرافیکی میدان E در باند ۹۰۰MHZ. 54

شکل ۴-۱۰ نمایش گرافیکی میدان E در باند ۱۸۰۰MHZ. 54

شکل ۴-۱۱  نمودار VSWR نسبت به تغییر در ارتفاع آنتن.. ۵۵

شکل ۴-۱۲  نمودار VSWR نسبت به تغییر در محل تغذیه روی باند ۱۸۰۰MHZ و ۹۰۰MHZ. 56

شکل ۴-۱۳  نمودار VSWR  نسبت به تغییر در فاصله بین دو شکاف روی باند ۱۸۰۰MHZ. 57

شکل۴-۱۴  نمودار VSWR  نسبت به تغییرات فاصله دو شکاف نسبت به منبع با حفظ فاصله بین دو شکاف روی باند ۱۸۰۰MHZ. 57

شکل ۴-۱۵  نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz900…………………..58

شکل ۴-۱۶  نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz1800………………….58

شکل ۴-۱۷ نمای کلی از آنتن طرا حی شده…….. ۵۹

شکل ۴-۱۸  نمایی از آنتن در صفحه X-Y…………….. 59

شکل ۴-۱۹  نمایی از آنتن در صفحه Z-X. 60

شکل ۴-۲۰  نمایی از آنتن در صفحه Z-Y. 60

شکل ۴-۲۱ آنتن طراحی شده در حضور جعبه رسانا ۶۱

شکل  ۴-۲۲  VSWR  آنتن قبل از اضافه شدن جعبه رسانا در باند ۹۰۰MHz. 61

شکل ۴-۲۳  VSWR  آنتن قبل از اضافه شدن جعبه رسانا در باند MHz1800. 62

شکل  ۴-۲۴  VSWR  آنتن بعد از اضافه شدن جعبه رسانا در باند MHz900. 62

شکل  ۴-۲۵  VSWR  آنتن بعد از اضافه شدن جعبه رسانا در باند MHz1800…………….۶۲

شکل ۴-۲۶  نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90  قبل از اضافه شدن جعبه رسانا( نرمالیزه نشده)………..۶۴

شکل ۴-۲۷  نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90  بعد از اضافه شدن جعبه رسانا( نرمالیزه نشده)……..۶۴

شکل ۴-۲۸  نمودار تشعشعی آنتن به صورت سه بعدی در فرکانس MHZ 900………..65

شکل ۴-۲۹ نمودار تشعشعی آنتن به صورت سه بعدی در فرکانس MHZ 1800 ………65

 

دانلود فایل





ارسال توسط ودود

۱-۱-    اهمیت و ضرورت
خانه‌ اولین و مهم‌ترین فضاییست که فرد با آن در ارتباط است. تحقیقات نشان داده است میزان رضایت فرد از مسکن خود در روان او تاثیر به سزایی دارد و باعث ایجاد اثرات مثبت و منفی در روابط فردی و اجتماعی وی می‌گردد. به عنوان مثال نور نامناسب خانه ساکنین را دچار افسردگی می‌کند و یا رعایت نکردن حریم خصوصی و عمومی در فضای خانه آرامش افراد را مختل می‌سازد.
به نظر می‌رسد به دلیل اهمیت فضای خانه برای افراد، طراحی مسکن از خطیر‌ترین مواردی باشد که یک معمار در طول دوره کاری‌اش با آن روبروست. تقریباً تمامی معماران در دوران حرفه‌أی خود نمونه‌های مختلفی از طراحی مسکن را داشته‌اند و ارائه الگوی مناسب مسکن سال‌هاست که ذهن جامعه معماری را به خود مشغول داشته است. موضوع مسکن در شهر‌های پر جمعیت وضعیت حادتری دارد، زیرا در این شهرها علاوه بر کیفیت آن بحث کمیت نیز مطرح است. در چنین موقعیتی که مسکن به یک معضل اجتماعی، اقتصادی، سیاسی تبدیل می‌شود. باید دقت در کیفیت بسیار بالا رود.زیرا معمولاً در این وضعیت هزینه پایین، سرعت بالا و استفاده حد اکثری از زمین برای تامین ضروری‌ترین زیر فضاها بیشترین توجه را به خود معطوف داشته و دقت در مسائل فرهنگی و ایجاد مطلوبیت روانی کمتر می‌شود.
هدف اصلی از طراحی خانه ایجاد “مسکن مطلوب” برای افراد می‌باشد. در شهرهای کوچک معمولاً خانواده خود تصمیم می‌گیرد خانه‌ا ش چگونه طراحی شود و فضاها چگونه با یکدیگر ارتباط داشته باشند. اما در شهرهای بزرگ‌تر طراحی خانه بیشتر تحت تاثیر خانواده شکل می‌گیرد. در همین راستا اهمیت کار معمار مشخص می‌شود که چگونه طراحی اصولی و مناسب را با علاقه ساکنین و اقتصاد آنها همراه سازد.
در شهر تهران این مسئله ابعاد وسیعتری می‌یابد. ساخت و سازهای بی‌رویه و غیراصولی در این شهر توجه بیشتر جامعه معماری را می‌طلبد. لازم به نظر می‌رسد، که حداقل معماران متعهد تهرانی وقت بیشتری را صرف این مسئله کنند. با در نظر گرفتن این موارد محقق ضرورت احساس نکوده و اقدام به کار روی موضوع مسکن در تهران کرده است.
به دلیل نیاز روزافزون تهرانی‌ها به مسکن سالهاست رشد عمودی و افقی در تهران صورت می‌گیرد. این مسئله باعث گسترش نامناسب شهر می‌شود. بنابراین طی مطالعات گسترده‌أی که توسط سازمان‌های مختلف انجام گرفت. تصمیم گرفته شد بصورت کنترل شده از سمت غرب تهران رشدی افقی صورت گیرد که منجر به ایجاد منطقه ۲۲ گردید. محدوده شهرک صدرا در این منطقه با ضوابط خاص شهری ایجاد گردید و مسئله مسکن مطلوب در آن، مورد توجه خاص قرار گرفت. ایجاد فضاهای سبز گسترده، مسیرهای سواره و پیاده استاندارد، در محدوده شهرک همه از مواردی است که این توجه را خاطر نشان می‌سازد. بنابراین، این منطقه با داشتن زمین‌های وسیع برای طراحی مجموعه‌أی مسکونی مناسب تشخیص داده شد.

فهرست مطالب
عنوان                                     صفحه
۱-    فصل اول – مقدمه    ۱
۱-۱-    اهمیت و ضرورت     ۳
۱-۲-    اهداف     ۴
۱-۳-    روش جمع‌آوری اطلاعات و ارائه آنها    ۴
۲-     فصل دوم – مبانی نظری معماری     ۷
۲-۱-    مفهوم سکونت     ۸
۲-۲-    تعریف مسکن     ۹
۲-۳-    محیط مسکونی     ۱۰
۲-۳-۱- محیط مسکونی از لحاظ کالبدی     ۱۰
۲-۴-    مسکن مطلوب چیست ؟    ۱۲
۲-۴-۱-    عوامل کلی موثر بر مطلوبیت مسکن     ۱۴
۲-۴-۲-    عوامل موثر در مطلوبیت فضاهای خانه     ۱۶
۲-۵-    گونه شناسی مسکن    ۱۷
۲-۵-۱-    خانه‌های تک واحدی مستقل     ۱۷
۲-۵-۲-    خانه‌های حیاط مرکزی     ۱۸
۲-۵-۳-    خانه‌های شهری     ۱۸
۲-۵-۴-    مجموعه‌ مسکونی اشتراکی    ۱۹
۲-۵-۵-    آپارتمان‌های بلند     ۲۰
۲-۵-۶-    برج‌های مسکونی     ۲۶
۲-۵-۷-    مجتمع‌های مسکونی با ارتفاع متوسط     ۲۷
۲-۵-۸-    ساختمان‌های چند عملکردی    ۳۰
۲-۶-    عملکردها و تجهیزات مسکن     ۳۲
۲-۶-۱-    عرصه مشترک     ۳۲
۲-۶-۲-    عرصه والدین     ۳۲
۲-۶-۳-    عرصه فرزندان     ۳۲
۲-۶-۴- عرصه خویشاوند    ۳۳
۲-۶-۵- عرصه مهمان     ۳۳
۲-۶-۶- فضاهای خدماتی     ۳۳
۲-۶-۷- فضای ورودی و خروجی     ۳۳
۲-۷- تراکم و نظام سکونت     ۳۴
۲-۷-۱- تراکم مسکونی     ۳۴
۲-۷-۲- تراکم خانوار در واحد مسکونی     ۳۵
۲-۸- نمونه‌هایی از مجتمع‌های مسکونی     ۳۹
۲-۸-۱- مجموعه مسکونی آتی‌ساز    ۳۹
۲-۸-۲- آپارتمان‌های مسکونی مارسی     ۴۳
۲-۸-۳- آپارتمان‌های لیک شور درایو     ۴۶
۲-۸-۴- مجموعه مسکونی تیگل هاربر    ۴۸
۲-۸-۵- هابیتات ۶۷    ۴۹
۲-۸-۶- مجموعه مسکونی مهرینگن    ۵۱
۲-۸-۷- ساختمان‌های مسکونی ایدونا    ۵۳
۲-۹- نتیجه‌گیری     ۵۵
۳- فصل سوم – مطالعات تاریخی اجتماعی فرهنگی     ۵۶
۳-۱- سابقه و سن سکونت     ۵۷
۳-۲- خانه‌های سنتی در ایران     ۶۴
۳-۲-۱- گونه‌شناسی معماری سنتی در ایران     ۶۷
۳-۲-۲- ویژگی‌های سازمان فضایی خانه‌های تاریخی    ۶۸
۳-۲-۳- مفاهیم نشانه‌ها و حس‌های تجربه شده در خانه‌های سنتی    ۶۸
۳-۳- سابقه تاریخی پیدایش شهر تهران     ۶۹
۳-۴- خانه‌های مسکونی در تهران     ۶۹
۳-۴-۱- تکوین روش‌های خانه‌سازی نوین    ۷۴
۳-۵- اولین آپارتمان‌های شهر تهران     ۷۵
۳-۵-۱- ورود ساختمان‌های بلند به تهران    ۷۵
۳-۶- ابعاد اجتماعی مسکن     ۷۸
۳-۶-۱- روند تحولات جمعیتی چند دهه اخیر در کشور     ۷۹
۲-۷-    ابعاد فرهنگی مسکن     ۸۴
۲-۸-    نتیجه‌گیری    ۸۸
۴- فصل چهارم – مطالعات سیاسی اقتصادی     ۸۹
۴-۱- سیاست توسعه مسکن     ۹۰
۴-۱-۱- چکیده‌أی از سیاست‌های توسعه برنامه پنج‌ساله دوم     ۹۳
۴-۱-۲- برنامه سوم توسعه مسکن     ۹۹
۴-۲- ابعاد اقتصادی مسکن     ۱۰۱
۴-۲-۱- سهم هزینه مسکن از کل هزینه خانوار     ۱۰۳
۴-۲-۲- ارزیابی وضعیت موجود مسکن بر اساس نتایج آمارگیری از هزینه خانوار ۱۰۴
۴-۲-۳- تاثیر مهاجرت بر اقتصاد مسکن      ۱۰۵
۴-۲-۴- بررسی نظام تامین مالی مسکن در کشور      ۱۰۹
۴-۳- نتیجه‌گیری      ۱۱۰
۵- فصل پنجم – مطالعات اقلیمی، طبیعی، جغرافیایی     ۱۱۱
۵-۱- خصوصیات جغرافیایی و موقعیت شهر تهران     ۱۱۲
۵-۲- خصوصیات جغرافیایی و طبیعی منطقه ۲۲ شهرداری تهران     ۱۱۳
۵-۳- وضعیت موجود محیط طبیعی منطقه ۲۲ شهرداری تهران     ۱۱۷
۵-۴- ویژگی‌های اقلیمی منطقه ۲۲    ۱۱۹
۵-۴-۱- دما     ۱۱۹
۵-۴-۲- میزان بارش     ۱۲۰
۵-۴-۳- رطوبت نسبی    ۱۲۰
۵-۴-۴- باد     ۱۲۱
۵-۴-۵- روزهای یخبندان     ۱۲۳
۵-۴-۶- ساعت آفتابی     ۱۲۳
۵-۴-۷- روزهای برفی     ۱۲۴

۵-۵- اهداف زیست‌محیطی در طرح‌ریزی منطقه ۲۲    ۱۲۵
۵-۶- جهت استقرار خانه‌ها     ۱۲۶
۵-۷- فاصله ساختمان‌ها     ۱۲۶
۵-۸- تجمیع ساختمان‌ها    ۱۲۷
۵-۹- شکل ساختمان    ۱۲۷
۵-۱۰- طراحی فضاهای داخلی     ۱۲۸
۵-۱۱- اهداف عمده طراحی اقلیمی     ۱۲۹
۵-۱۲- نتیجه‌گیری     ۱۳۰
۶- فصل ششم- تدوین اصول، ضوابط و معیارهای طراحی     ۱۳۲
۶-۱- نکاتی از معماری مسکونی سنتی     ۱۳۳
۶-۲- ضوابط شهرداری مربوط به ساختمان‌های مسکونی با تراکم‌های کم- متوسط- زیاد در منطقه ۲۲    ۱۳۶
۶-۳- ارائه الگوی مسکن در منطقه ۲۲ شهرداری تهران     ۱۷۸
۶-۴- ابعاد و استاندارد مسکن     ۱۸۲
۶-۴-۱- اندازه‌های بدن انسان     ۱۸۳
۶-۴-۲- پارکینگ    ۱۸۴
۶-۴-۳- آشپزخانه    ۱۸۵
۶-۴-۴- اتاق‌های غذاخوری    ۱۸۶
۶-۴-۵ نشیمن    ۱۸۷
۶-۴-۶- اتاق‌هایخواب    ۱۸۸
فهرست مواخد مقالات    ۱۸۹
فهرست مواخذ پایان نامه‌ها     ۱۹۰
منابع و مواخذ    ۱۹۱
طراحی     ۱۹۳
سایت     ۱۹۴

 

دانلود فایل





تاريخ : یک شنبه 12 مرداد 1393برچسب:برج‌های مسکونی,برج‌های مسکونی شهرک,
ارسال توسط ودود
آخرین مطالب