فهرست
عنوان صفحه
فصل ۱ : استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: ۱
روش تجزیه و تحلیل های مطالعه موردی ۴
بحث در مورد یافته ها ۵
دیدگاه ارتباط سازمان فنی ۵
دیدگاههای کاربر ۱۱
تجزیه و تحلیل داده های کیفی کاربر ۱۶
طراحی رابط کاربر ۱۹
بخش ۲ – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص ۲۷
تغییر دادن سبک ها ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون ۳۹
پیشینه ۴۰
کاهش تلاش ۴۳
فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه ۴۷
موضوع ۴۸
مرجع های معیار و ضابطه ای ۴۸
تعاریف ۴۹
ویژگیهای مورد نیاز ۴۹
گزارش ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد ۵۵
اصول مستندسازی ۵۶
احتمال مطالعه ۵۹
مطالعه طرح سیستم ۶۳
طراحی سیستم و توسعه ۶۶
پشتیبانی سیستم ۶۹
اجزای سیستم ۷۲
بررسی های اجرای بعدی ۷۳
مدیریت سندها ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری ۸۴
* منابع ۸۵
* تعاریف ۸۵
* مقدمه های تولید ۸۵
*تربیت اجزاء ۸۶
* جلد ۸۷
صفحه گذاری ۸۸
* غلط نامه ۹۱
*چکیده نامه مطالب ۹۲
*فهرست مطالب ۹۲
*تصاویر جداول ۹۳
*علائم اختصاری ۹۳
*متن اصلی ۹۴
*لیست منابع کتاب شناختی ۹۹
*ضمیمه ها: ۹۹
*فهرست راهنما ۱۰۰
*کتاب شناختی ۱۰۱
بخش ۴ – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع ۱۰۳
*منابع ۱۰۴
*تعاریف ۱۰۴
*نقش مدیران ۱۰۴
عملکردهای مستندات نرم افزار ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها ۱۱۰
ایجاد مراحل مستندسازی ۱۱۸
توزیع منابع به مستندات ۱۱۸
برنامه ریزی مستندسازی ۱۲۰
ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستمها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافتههای عمده از این تحقیق را شرح میدهد- نتایج، حاوی یافتههای تحقیق ۱۹۹۷ است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستمهای اطلاعاتی داشتند. نتایج به طور کمیتی نشان میدهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستمهای اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستمهای سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل میکند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستمهای توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش میدهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینههای تعمیرات و نگهداری و زمان برنامه ریزی، هزینههای کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه میشوند ، ارائه میکنند.
یک مقالهای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستمهای اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.
فایل بصورت ورد ١٢٧ صفحه قابل ویرایش می باشد
فهرست مطالب
فهرست مطالب…………………………………………………………………………………………. ۳
فهرست شکل ها………………………………………………………………………………………. ۹
فهرست جدول ها……………………………………………………………………………………… ۱۱
چکیده (فارسی)………………………………………………………………………………………… ۱۲
فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳
۱-۱ : مقدمه……………………………………………………………………………………. ۱۴
۱-۲ : یک دیوار آتش چیست؟……………………………………………………………. ۱۵
۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶
۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶
۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷
۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸
۱-۵ : چگونه دیوارهای آتش عمل میکنند؟…………………………………………. ۲۰
۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱
۱-۶-۱ : فیلتر کردن بسته………………………………………………………… ۲۲
۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴
۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵
۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸
۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱
۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲
۱-۶-۳ : دروازة برنامه های کاربردی و پراکسیها……………………… ۳۲
۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵
۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶
۱-۶-۴ : پراکسیهای قابل تطبیق………………………………………………… ۳۸
۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹
۱-۶-۶ : وانمود کننده ها………………………………………………………….. ۴۰
۱-۶-۶-۱ : ترجمة آدرس شبکه……………………………………….. ۴۰
۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲
۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲
۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳
۱-۸-۱ : مسیریاب فیلترکنندة بسته……………………………………………. ۴۳
۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴
۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵
۱-۸-۴ : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… ۴۶
۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶
۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸
۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… ۴۸
۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… ۴۹
۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… ۵۰
۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱
۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲
۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳
۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴
۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴
۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴
۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵
۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶
۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷
۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………
2-1 : مقدمه……………………………………………………………………………………. ۶۱
۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲
۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. ۶۵
۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………..
2-5 : حسابداری بسته……………………………………………………………………… ۷۰
۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰
۲-۷ : قوانین……………………………………………………………………………………. ۷۴
۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵
۲-۹ : اهداف……………………………………………………………………………………. ۷۵
۲-۱۰ : پیکربندی iptables………………………………………………………………….
2-11 : استفاده از iptables………………………………………………………………..
2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸
۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸
۲-۱۱-۱-۲ : تعیین نمودن معکوس……………………………………. ۷۹
۲-۱۱-۱-۳ : تعیین نمودن پروتکل…………………………………….. ۷۹
۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………… ۷۹
۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰
۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲
۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………
2-11-2-2 : تعمیم های UDP…………………………………………..
2-11-2-3 : تعمیم های ICMP………………………………………….
2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷
۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲
۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر………………. ۹۲
۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲
۲-۱۱-۴ : عملیات روی یک زنجیر کامل…………………………………….. ۹۴
۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید…………………………………… ۹۴
۲-۱۱-۴-۲ : حذف یک زنجیر ………………………………………….. ۹۴
۲-۱۱-۴-۳ : خالی کردن یک زنجیر …………………………………. ۹۵
۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر ………………………….. ۹۵
۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………… ۹۵
۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵
۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر………………………………. ۹۶
۲-۱۲ : ترکیب NAT با فیلترسازی بسته……………………………………………. ۹۶
۲-۱۲-۱ : ترجمة آدرس شبکه………………………………………………….. ۹۶
۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..
2-12-3 : NAT مقصد…………………………………………………………….. ۹۹
۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱
۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲
نتیجه گیری……………………………………………………………………………………………… ۱۰۵
پیشنهادات……………………………………………………………………………………………….. ۱۰۵
فهرست شکل ها
فصل اول
شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵
شکل ۱-۲ : مدل OSI………………………………………………………………………..
شکل ۱-۳ : دیوار آتش از نوع فیلترکنندة بسته……………………………………. ۲۳
شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته……………………………………. ۲۳
شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸
شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰
شکل ۱-۷ : لایة مدل OSI در دروازة برنامة کاربردی…………………………. ۳۳
شکل ۱-۸ : دیوار آتش از نوع دروازة برنامة کاربردی………………………… ۳۴
شکل ۱-۹ : مسیریاب فیلتر کنندة بسته……………………………………………….. ۴۴
شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵
شکل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶
شکل ۱-۱۲ : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… ۴۶
شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷
فصل دوم
شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… ۶۷
شکل ۲-۲ : تغییر شکل شبکة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱ IP…..
شکل ۲-۳ : مسیر حرکت بستة شبکه برای filtering………………………………
شکل ۲-۴ : مسیر حرکت بستة شبکه برای Nat……………………………………
شکل ۲-۵ : مسیر حرکت بستة شبکه برای mangling…………………………….
فهرست جدول ها
فصل اول
فصل دوم
جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱
جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱
جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶
جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱
جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳
جدول ۲-۶ : ماجول های کمکی NAT………………………………………………….
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فایل بصورت ورد ١٠٧ صفحه قابل ویرایش می باشد
فهرست
چکیده: ۴
مقدمه: ۴
Domain و Web Hosting. 5
نرم افزاری برای مدیریت فروشگاه آنلاین. ۱۱
OSCommerce: 12
Farsi Commerce. 12
مشخصات برنامه. ۱۳
مراحل نصب FarsiCommerce. 16
آموزش بارگذاری فایل از طریق FTP.. 18
1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود ۱۸
۲- معرفی و آموزش یک نرم افزار برای FTP.. 19
Ace FTP3. 19
یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. ۲۲
مراحل Install برنامه بر روی سایت: ۲۵
بخش فروشگاه ۳۴
بخش ابزار مدیریت ۳۸
بخش تنظیمات. ۴۲
فروشگاه من ۴۲
مقادیر حداقل. ۴۲
حداکثر مقادیر. ۴۲
حمل و نقل/بسته بندی. ۴۲
فهرست محصولات. ۴۳
فروشگاه ۴۳
شاخه ها / محصولات. ۴۳
خصوصیات محصولات. ۴۶
سازندگان. ۴۹
نظرات. ۵۰
فوق العاده ها ۵۱
محصولات آینده ۵۳
ماژول ها ۵۵
مشتری ها ۵۸
مشتری ها ۵۸
سفارشات. ۶۰
مناطق/ مالیات ها ۶۳
مقادیر محلی. ۶۳
واحدهای پولی. ۶۳
وضعیت سفارشات. ۶۵
گزارشات. ۶۵
محصولات نمایش یافته. ۶۵
محصولات خریداری شده ۶۶
مجموع سفارشات مشتری ها ۶۶
ابزار. ۶۷
پشتیبان گیری از Db. 67
مدیریت بانرها ۶۸
مدیریت فایل. ۷۱
ارسال ایمیل. ۷۱
مدیریت خبرنامه. ۷۱
مشخصات سرور. ۷۳
افراد آنلاین. ۷۳
مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..۵۶
مدیریت سرویس دیسک وخطر………………………………………………………..۵۶
راه حل های تصمیم مدیریت………………………………………………………….۵۶
سرویس شناسایی آدرس…………………………………………………………….۵۷
چک شدن شماره شناسای کارت………………………………………………………۵۷
گرفتن کارت اعتباری دراینترنت……………………………………………………..۵۷
بدست آوردن یک حاب بازرگان……………………………………………………….۵۷
طرح معاملات اینترنتی……………………………………………………………….۵۷
یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….۵۸
مدل مرجع OSI …………………………………………………………………….
ATM و ISDN پهن باند……………………………………………………………۹۰
مدل مرجع B-ISDN ATM ……………………………………………………….
دورنمای ATM …………………………………………………………………….
لایه شبکه در شبکه های ATM …………………………………………………….
قالبهای سلول………………………………………………………………………..۹۹
برقراری اتصال…………………………………………………………………….۱۰۱
شبکه محلی ATM ………………………………………………………………..
مقدمه:
شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .
حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض ۲ دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟
با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.
تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :
کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.
تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .
فایل بصورت ورد ١٢٧ صفحه قابل ویرایش می باشد
فهرست مطالب
صفحه
پیشگفتار ……………………………………………………………………………. ۲
خلاصه اجرایی …………………………………………………………………… ۵
بخش اول
مقدمه ………………………………………………………………………………… ۹
فصل ۱: امنیت اطلاعات چیست؟………………………………………………………. ۱۰
فصل ۲: انواع حملات ………………………………………………………………… ۲۶
فصل ۳: سرویس های امنیت اطلاعات ………………………………………………….. ۴۲
فصل ۴ : سیاست گذاری ………………………………………………………………… ۵۵
فصل ۵: روند بهینه در امینت اطلاعات ………………………………………………….. ۹۱
نتیجه گیری ……………………………………………………………………………. ۱۱۴
بخش دوم
فصل ۱: امنیت رایانه و داده ها …………………………………………………………… ۱۱۹
فصل ۲: امنیت سیستم عامل و نرم افزارهای کاربردی …………………………………….. ۱۴۰
فصل ۳: نرم افزارهای مخرب ……………………………………………………………. ۱۵۰
فصل ۴: امنیت خدمات شبکه ……………………………………………………………… ۱۶۳
نتیجه گیری …………………………………………………………………………….. ۱۹۱
پیوست آشنایی با کد و رمزگذاری ………………………………………………………….. ۱۹۳
منابع …………………………………………………………………………………… ۲۰۴
پیشگفتار
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.
لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.
این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.
امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها، شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.
خلاصه اجرایی
راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.
سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است
این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.
اطلاعات موجود از سوابق فعالیتهای
تامین امنیت فناوری اطلاعات
از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.
فایل بصورت ورد ٢٠٤ صفحه قابل ویرایش می باشد
« فهرست مطالب »
مقدمه…………………………………………………………………………. ۱
فصل اول :……………………………………………………………………
- معرفی نرم افزار ویژوال بیسیک……………………………………… ۲
- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. ۳
- آشنایی با application wizard ……………………………………..
- واسط چند سندی………………………………………………………… ۶
- واسط تک سندی………………………………………………………… ۶
- سبک کاوشگر……………………………………………………………. ۶
- صفحه معرفی برنامه( Splash screen )…………………………….
- گفتگوی ورود ( Login dialog )…………………………………….
- گفتگوی گزینهها ( Option dialog )……………………………….
- پنجره about……………………………………………………………..
- برنامهنویسی رویدادگرا………………………………………………… ۱۰
- پنجرة پروژه جدید………………………………………………………. ۱۲
- میله ابزار …………………………………………………………………. ۱۲
- جعبه ابزار………………………………………………………………… ۱۳
- پنجره فرم…………………………………………………………………. ۱۴
- پنجره طراحی فرم………………………………………………………. ۱۴
- پنجره پروژه………………………………………………………………. ۱۴
- پنجره خواص…………………………………………………………….. ۱۷
- کمک………………………………………………………………………. ۱۷
- پیشوندهای استاندارد برای اشیاء Visual basic……………………
- کمک محلی………………………………………………………………. ۱۹
- پشتیبانی…………………………………………………………………… ۲۰
- با محیط ویژوال بیسیک مأنوس شوید………………………………. ۲۱
- ساختن فرم……………………………………………………………….. ۲۳
- با نوشتن کد برنامه را کامل کنید…………………………………….. ۲۶
- مروری بر کنترلها ……………………………………………………… ۲۸
- خواص مشترک کنترلهای ویژوال بیسیک…………………………… ۳۰
فصل دوم :……………………………………………………………………
- بانک اطلاعاتی…………………………………………………………… ۳۱
- استفاده از بانکهای اطلاعاتی………………………………………….. ۳۱
- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. ۳۱
- بانک اطلاعاتی ویژوال بیسیک………………………………………… ۳۲
- ساختار بانک اطلاعاتی…………………………………………………. ۳۲
- جدول در بانک اطلاعاتی………………………………………………. ۳۳
- ایجاد یک بانک اطلاعاتی………………………………………………. ۳۳
- چاپ ساختار بانک اطلاعاتی………………………………………….. ۳۶
- ورود اطلاعات به بانک اطلاعاتی…………………………………….. ۳۶
- تعیین رکورد جاری……………………………………………………… ۳۶
- مرتبسازی رکوردها……………………………………………………. ۳۷
- ویرایش محتویات رکورد………………………………………………. ۳۸
- حذف رکورد……………………………………………………………… ۳۸
- جستجوی رکورد………………………………………………………… ۳۸
طراحی فرم………………………………………………………………….. ۳۸
- مفهوم ایندکس در بانک اطلاعاتی……………………………………. ۴۱
- برنامهنویسی و بانک اطلاعاتی………………………………………… ۴۲
- اشیای بانک اطلاعات…………………………………………………… ۴۲
- شیData…………………………………………………………………..
- شی Database …………………………………………………………..
- باز کردن بانک اطلاعاتی……………………………………………….. ۴۶
- حذف ایندکس……………………………………………………………. ۴۷
- نمایش محتویلات بانک اطلاعاتی……………………………………. ۴۷
- افزودن ایندکس به جدول………………………………………………. ۴۹
- فعال کردن یک فایل ایندکس در جدول…………………………….. ۵۰
منابع………………………………………………………………………….. ۵۵
فهرست جداول
جدول ۱-۲:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… ۴۴
جدول ۲-۲: خواص شیء Database ………………………………….
جدول ۳-۲: متدهای شیء Database
مقدمه:
امروزه علم کامپیوتر پیشرفت شگرفی در کلیة علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله میتوان به پیشرفت در بانکهای اطلاعاتی اشاره نمود که از جدیدترین و مهمترین آنها میتوان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرمافزار تقدیم گردد.
فصل اول
نرم افزار ویژوال بیسیک
برنامهنویسی با Visual Basic ( آخرین ویرایش Visual Basic ) میتواند کار پرزحمت و خسته کننده برنامهنویسی را به یک تفریح تبدیل کند.
محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی میشود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler ) است. دیدکه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامهنویسی کمک میکنند و از طرف دیگر برنامههای کامپایل شده بنحو چشمگیری سریعتر از برنامههای اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیشبینی میکردند. این مخالفان میگفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمیخورد اما میکروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامهنویسان داد:
- زبانی مانند بیسیک میتواند قابل فهم و قوی باشد.
- Visual Basic بسته به نیاز برنامهنویس میتواند کامپایلری یا اینتر پرتری باشد.
- و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان برنامهنویسی دنیا شد.
- Visual Basic در چندین مدل مختلف عرضه میشود.
- مدل فوقالعاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامههای توزیع شده است.
- مدل آموزشی: مجموعهای از ابزارهای استاندارد و هر آنچه برای شروع برنامهنویسی بدان نیاز دارید.
- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر
( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمدهاند تا آموختن آنها متضمن کمترین زحمت برای برنامهنویسان باشد.
ویژوال بیسیک و فرآیند برنامهنویسی
برنامهنویسی یک کار حرفهای ( یا حداقل نیمه حرفهای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامهنویسی میشوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:
۱- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.
۲- قسمتهای ظاهری برنامه ( پنجرهها، منوهاو هر آنچه را که کاربر میبینید ) را بوجود آوریم.
فایل بصورت ورد ٦٠ صفحه قابل ویرایش می باشد
فهرست صفحه
مقدمه
فصل اول – شرحی بر پخش بار .
۱- پخش بار
۲- شین مرجع یا شناور
۳- شین بار
۴- شین ولتاژ کنترل شده
۵- شین نیروگاهی
۶- شین انتقال
فصل دوم – محاسبات ریاضی نرم افزار
۱- حل معادلات جبری غیر خطی به روش نیوتن-رافسون
۲- روشی برای وارون کردن ماتریس ژاکوبین
فصل سوم – معادلات حل پخش بار به روش نیوتن-رافسون
۱- حل پخش بار به روش نیوتن – رافسون
فصل چهارم – تعیین الگوریتم کلی برنامه
۱- الگوریتم کلی برنامه
۲- الگوریتم دریافت اطلاعات در ورودی
۳- الگوریتم محاسبه ماتریس ژاکوبین
۴- الگوریتم مربوط به وارون ژاکوبین
۵- الگوریتم مربطو به محاسبه
۶- الگوریتم مربوط به محاسبه ماتریس
۷-الگوریتم مربوط به ضرب وارون ژاکوبین در ماتریس
۸- الگوریتم مربوط به محاسبه
۹- الگوریتم تست شرط
۱۰- الگوریتم مربوط به چاپ جوابهای مسئله در خروجی
فصل پنجم – مروری بر دستورات برنامه نویسی C++
1- انواع داده
۲- متغیرها
۳۳- تعریف متغیر
۴- مقدار دادن به متغیر
۵- عملگرها
۶- عملگرهای محاسباتی
۷- عملگرهای رابطهای
۸- عملگرهای منطقی
۹- عملگر Sizcof
10- ساختار تکرار for
11- ساختارتکرار While
12- ساختار تکرار do … While
13- ساختار تصمیم if
14- تابع Printf ( )
15- تابع Scanf ( )
16- تابع getch ( )
17- اشارهگرها
۱۸- متغیرهای پویا
۱۹- تخصیص حافظه پویا
۲۰- برگرداندن حافظه به سیستم
۲۱- توابع
۲۲- تابع چگونه کار میکند
فصل ششم – تشریح و نحوی عملکرد برنامه
فصل هفتم – نرم افزار
مقدمه :
بی شک صنعت برق مهمترین و حساسترین صنایع در هر کشور محسوب میشود. بطوریکه عملکرد نادرست تولید کنندهها و سیستمهای قدرت موجب فلج شدن ساختار صنعتی ، اقتصادی ، اجتماعی و حتی سپاسی در آن جامعه خواهد شد. از زمانیکه برق کشف و تجهیزات برقی اختراع شدند. تکنولوژی با سرعت تساعدی در جهت پیشرفت شتاب گرفت. بطوریکه میتوان گفت در حدود دویست سال اخیر نود درصد از پیشرفت جامع بشری به وقوع پیوست. و شاید روزی یا هفتهای نباشد که دانشمندان سراسر جهان مطلب جدیدی در یکی از گراشیهای علم برق کشف و عنوان نکنند. و انسان قرن بیست و یکم بخش قابل توجهای از آسایش رفاه خود را مدیون حرکت الکترونها میباشد. و دانشمندان در این عرصه انسانهای سختکوش بودند که همه تلاش خود را برای افراد راحت طلب بکار بستند.
در آغاز شکل گیری شبکههای برقی ، مولدها ، برق را بصورت جریان مستقیم تولید میکردند و در مساحتهای محدود و کوچک از آنها بهرهمند میشد. و این شبکهها بصورت کوچک و محدود استفاده میشد. با افزایش تقاضا در زمینه استفاده از انرژی الکتریکی دیگر این شبکههای کوچک پاسخگوی نیاز مصرف کنندهها نبود و میبایست سیستمهای برقرسانی مساحت بیشتری را تحت پوشش خود قرار میدادند. از طرفی برای تولید نیز محدودیتهایی موجود بود که اجازه تولید انرژی الکتریکی را در هر نقطه دلخواه به مهندسین برق نمیداد. زیرا که نیروگاهها میبایست در محلهایی احداث میشد که انرژی بطور طبیعی یافت میشد. انرژیهای طبیعی مثل : آب ، باد ، ذغال سنگ وغیره بنابراین نیروگاهها را میبایست در جاهایی احداث میکردند که یا در آنجا آب و یا باد و یا ذغال سنگ و دیگر انرژیهای سوختی موجود بود. بدین ترتیب نظریه انتقال انرژی الکتریکی از محل تولید انرژی تا محل مصرف پیش آمد. این انتقال نیز توسط برق جریان مستقیم امکانپذیر نبود. زیرا ولتاژ در طول خط انتقال افت می کرد و در محل مصرف دیگر عملاً ولتاژی باقی نمیماند. بنابراین مهندسین صنعت برق تصمیم گرفتند که انرژی الکتریکی را بطور AC تولید کنند تا قابلیت انتقال داشته باشد. و این عمل را نیز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها میتوانستند ولتاژ را تا اندازه قابل ملاحظهای بالا برده و امکان انتقال را فراهم آورند. مزیت دیگری که ترانسفورماتورها به سیستمهای قدرت بخشیدند. این بود که با بالا بردن سطح ولتاژ ، به همان نسبت نیز جریان را پائین می آوردند ، بدین ترتیب سطح مقطع هادیهای خطوط انتقال کمتر میشد و بطور کلی میتوانستیم کلیه تجهیزات را به وسیله جریان پائین سایز نماییم. و این امر نیز از دیدگاه اقتصادی بسیار قابل توجه مینمود.
بدین ترتیب شبکههای قدرت AC شکل گرفت و خطوط انتقال و پستهای متعددی نیز برای انتقال انرژی الکتریکی در نظر گرفته شد. و برای تأمین پیوسته انرژی این شبکهها به یکدیگر متصل شدند و تا امروه نیز در حال گسترش و توسعه میباشند. هرچه سیستمهای قدر الکتریکی بزرگتر میشد بحث بهرهبرداری و پایداری سیستم نیز پیچیدهتر نشان میداد. و در این راستا مراکز کنترل و بهره بردار از سیستمهای قدرت میبایست در هر لحظه از ولتاژها و توانهای تمامی پستها و توانهای جاری شده در خطوط انتقال آگاهی مییافتند. تا بتوانند انرژی را بطور استاندارد و سالم تا محل مصرف انتقال و سپس توزیع کنند. این امر مستلزم حل معادلاتی بود که تعداد مجهولات از تعداد معلومات بیشتر بود. حل معادلاتی که مجهولات بیشتری از معلومات آن دارد نیز فقط در فضای ریاضیاتی با محاسبات عدد امکانپذیر است که در تکرارهای مکرر قابل دستیابی است. در صنعت برق تعیین ولتاژها و زوایای ولتاژها و توانهای اکتیو و راکتیو در پستها و نیروگاهها را با عنوان پخش بار (load flow) مطرح میشود.
پخش بار در سیستمهای قدرت دارای روشهای متنوعی میباشد که عبارتند از : روش نیوتن ۰ رافسون ، روش گوس – سایدل ، روش Decaupled load flow و روش Fast decaupled load flow که هر یک دارای مزیتهای خاص خود میباشد. روش نیوتن- رافسون یک روش دقیق با تکرارهای کم میباشد که جوابها زود همگرا میشود ، اما دارای محاسبات مشکلی است. روش گوس – سایدل دقت کمتری نسبت به نیوتن رافسون دارد و تعداد و تکرارها نیز بیشتر است اما محاسبات سادهتری دارد. روش Decaupled load flow یک روش تقریبی در محاسبات پخش بار است و دارای سرعت بالایی میباشد ، و زمانی که نیاز به پیدا کردن توان اکتیو انتقالی خط مطرح است مورد استفاده میباشد. روش Fast decaupled load flow نیز یک روش تقریبی است که از سرعت بالایی نیست به نیوتن رافسون و گوس سایدل برخوردار میباشد. و از روش Decaupled load flow نیز دقیقتر میباشد. اما مورد بحث این پایاننامه روش نیوتن – رافسون است که در ادامه به آن میپردازیم.
فایل بصورت ورد ١٣٧ صفحه قابل ویرایش می باشد
فهرست مطالب
فصل اول: مقدمه.. ۱
۱-۱: عنوان تحقیق.. ۲
۲-۱ : مکان تحقیق.. ۲
فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال . ۳
۲-۱: نصب وب سرور آپاچی.. ۴
۲-۱-۱ : دلیل استفاده از وب سرور آپاچی.. ۴
۲-۱-۲ : نصب برنامه آپاچی.. ۴
۲-۱-۳ : اطمینان از صحت نصب برنامه آپاچی.. ۸
۲-۲ : نصب پی-اچ-پی.. ۹
۲-۲-۱ : اهمیت زبان اسکریپت نویسی پی-اچ-پی.. ۹
۲-۲-۲: نصب پی-اچ-پی.. ۱۰
۲-۲-۳ : اطمینان از صحت عملکرد پی-اچ-پی.. ۱۲
۲-۳ نصب MYSQL. 13
2-3-1 : مقدمهای بر MYSQL. 13
2-3-2 : نصب MYSQL. 14
فصل سوم: گاه کلی بر زبانهای برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی. ۱۶
۳-۱: نگاه کلی بر دستورات اچ-تی-ام-ال. ۱۷
۳-۱-۱: شکل کلی دستورات.. ۱۷
۳-۱-۲ : تعریف جدول. ۱۹
۳-۱-۳ : فرمها و پرسش نامهها ۲۰
۳-۲: نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت.. ۲۶
۳-۲-۱: ویژگیهای جاوا اسکریپت در سرویس گیرنده. ۲۷
۳-۲-۲ : جاوا اسکریپت چه کارهایی را انجام نمی دهد. ۲۸
۳-۲-۳ : ساختار لغوی جاوا اسکریپت.. ۲۹
۳-۳ : نگاه کلی بر دستورات زبان PHP. 29
3-3-1: مقدمات زبان PHP. 29
3-3-2 : به کارگیری آرایه. ۳۴
۳-۳-۳: شکل کلی تعریف تابع. ۳۷
۳-۳-۴: کار کردن با دایرکتوریها ۴۱
۳-۳-۵ : اتصال با سرویسدهنده MYSQL. 43
3-3-6: پیادهسازی تماسهای ساده. ۴۶
فصل چهارم : پیاده سازی سایت فروشگاه رسانه صوتی و تصویری.. ۴۸
۴-۱ : مقدمه. ۴۹
۴-۱-۱ : ساخت کاتالوگ آنلاین.. ۴۹
۴-۱-۲ : ردیابی خرید مشتری در فروشگاه. ۴۹
۴-۱-۳ : جستجوی رسانه. ۵۰
۴-۱-۴ : ورود و خروج کاربر. ۵۰
۴-۱-۵ : واسط مدیریتی.. ۵۰
۴-۱-۶ : اجزای سیستم. ۵۰
۴-۲ : پیادهسازی بانک اطلاعاتی.. ۵۳
۴-۳ : پیادهسازی کاتالوگ آنلاین.. ۵۴
۴-۴ : جستجو. ۵۵
۴-۵ : ورود و خروج کاربر. ۵۶
۴-۶ : تغییر کلمه عبور. ۶۲
۴-۷ : پیاده سازی خرید. ۷۳
۴-۸ : مشاهده کارت خرید. ۷۶
۴-۹ : افزودن رسانه به کارت.. ۷۹
۴-۱۰ : انجام تغییرات در کارت خرید. ۸۱
۴-۱۱ : صفحه خروج از فروشگاه. ۸۱
۴-۱۲ : پیاده سازی واسط مدیریتی.. ۸۶
۴-۱۲-۱ : افزودن آیتمها ۸۸
۴-۱۲-۲ : مشاهده لیستها ۹۴
۴-۱۲-۳ : ویرایش… ۱۰۰
۴-۱۳ : نمایش تصویر. ۱۰۸
نتیجه گیری………………………………………………………. ۱۱۰
منابع و ماخذ. ۱۱۱
چکیده
این پایان نامه در باره پروژه طراحی و پیاده سازی صفحات پویای وب برای یک فروشگاه رسانه های صوتی و تصویری، صحبت میکند.
این پروژه، دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه کاربری، دردیدگاه کاربری، امکان جستجوی رسانه ها، دیدن جزئیات هر یک و سپس صدور درخواست خرید آنها
وجود دارد.
سبد خریدی برای کاربر تشکیل شده و پس از خاتمه انتخاب محصولات، خرید انجام میشود و سفارش کاربر به نشانی محل سکونت وی ارسال میگردد.
در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد کردن نام و رمز عبور خود، منوی مدیریتی را مشاهده میکند و با دیدن لیست مورد نظر، امکان ویرایش، حذف و افزودن هر آیتم رادارد.
-۱: عنوان تحقیق
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
۲-۱ : مکان تحقیق
دانشگاه امام رضا (ع) از سال ۱۳۷۸ با تئجه به امکانات گسترده آستان قدس رضوی و سازمان تربیت بدنی و با مجوز شورای گسترش، وزارت علوم، تحقیقات و فن آوری، مبادرت به پذیرش دانشجو در دو رشته کتابداری و تربیت بدنی، از طریق کنکور سراسری نمود.
در سال ۱۳۸۰ رشته مترجمی زبان انگلیسی، در ۱۳۸۱ دو رشته مهندسی کامپیوتر و نیز کارشناسی حسابداری و از تیرماه ۱۳۸۴ رشته مدیریت بازرگانی، به جمع رشته های دانشگاه افزوده شد.
لازم به توضیح است که در بین ۴۸ موسسه آموزش عالی و غیر انتفاعی، امام رضا(ع) از نظر سرانه فضای آموزشی، فضای رفاهی، کتب و نشریات و مرکز رایانه، مقام بالایی را در کل کشور دارد.
فایل بصورت ورد ١٢٥ صفحه قابل ویرایش می باشد
فهرست مطالب این پایان نامه
فصل اول
مقدمه
اهداف واهمیت:
ساختار کلی سایت :
ساختار پایان نامه :
فصل دوم
ابزارهای مورد استفاده
معرفی نرم افزار Frontpage
ایجاد جدول (Table)
بهبود سایت با استفاده از تصویر
متحرک سازی
فلش در فرانت پیج
جاری صفحه در حرکت
فتوشاپ (photoshop)
معرفی نرم افزار Flash
منوهای فلش :
ویراستار ( ادیتور ) فلش :
جعبه ا بزار (tool box):
تنظیم رنگ پس زمینه
دستیابی به پانل Action:
مقدمه swish:
افکت ها در swish:
افکت Fade In :
فصل سوم
طراحی وپیاده سازی سایت
MYSQL
الحاق جدولها
PHP :
COOKIE
SESSION
کدهای صفحات مهم
پیوست
کدصفحه آموزش
چکیده:
در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم.
ودر ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است .که از نرم افزار Flash Photoshop,Swish,Frontpage برای طراحی صفحات واز Php وبانک اطلاعاتی my sql برای پویا سازی سایت استفاده شده است.
وبعد به توضیح ساختار سایت وپیاده سازی سایت پرداختیم واینکه در هر صفحه از چه نرم افزارهایی واینکه هر قسمت از صفحه چگونه ساخته شده است.
مقدمه :
مکاتب الهی ودر راس آنها اسلام انسان ساز را موجودی پویا وکمال طلب می دانند.از نظر اسلام انسان در حال تکامل است وجهت گیری او به سوی خدای تبارک وتعالی است.ویکی از راههای تقرب به ذات اقدسش علم است.
تحولات چشمگیری که در اثر ورود کامپیوتر واینترنت به عرصه اجتماع در ابعاد مختلف زندگی انسان امروز بوجود آمده هم اکنون به چنان شتابی رسیده که همه ساختارهای علمی اقتصادی فرهنگی واجتماعی را در سراسر جهان با تغییراتی شگرف مواجه کرده است.سرعت وعمق این تحولات به گونه ای بوده که امروزه بقا وتداوم پیشرفت های علمی واقتصادی دنیا به پیشرفت در صنعت عظیم کامپیوتر و فن آوری اطلاعات وابستگی تمام پیدا کرده است.
درچنین شرایطی که همراهی با قافله پر شتاب فن آوری های رایانه ای به امری کلیدی در مسیر توسعه وپیشرفت کشور تبدیل شده لزوم ایجاد تغییر در شیوه های آموزشی و همگام کردن آن با آخرین یافته های علمی ضروری به نظر می رسد.
براین اساس شرکت تعاونی خدمات بهداشتی ودرمانی بهداشت گستر سبحان آرین (به سبا )که یک شرکت خدمات بهداشتی ودرمانی است برآن شد که در جهت به اطلاع رساندن طرح ها وپروژه های تحقیقاتی وبرگزاری دوره های آموزشی خود و ثبت نام از متقاضیان به صورت on line از ما تقاضا کردند که یک سایت پویا برایشان طراحی کنیم.
که بر این اساس متقاضیان بتوانند دراتلاف وقت کمتر وراحتتر در هر کجا که باشند از خدمات جدید وکلاسهای آموزشی جدید بهره مند شوند.
که برای انجام این پروژه از نرم افزار های Frontpage ,Flash ,Swish ,Photoshop برای طراحی سایت واز PHP برای برنامه نویسی و با بانک اطلاعاتی mysql استفاده کردیم.
اهداف واهمیت:
مهمترین هدف این سیستم امکان استفاده کاربران از زمان برگزاری کلاسهای آموزشی وثبت نام به صورت اینترنتی در کمترین زمان وبدون مراجعه به مرکز است.که فرد می تواند لیست تمامی درس ها وقیمت ها را ببیند ودرس مورد نظر را انتخاب کند وبا اعلام شماره فیش بانکی ثبت نام نماید.
هدف دیگر این است که از طریق این سایت می توانند دسترسی به سایت های مفید آموزشی داشته باشند . که اینکار از طریق رفتن به صفحه اخبار می باشد.
وامکان مفید دیگر برای مدیر شرکت ایجاد کردیم وآن این است که مدیر می تواند با وارد کردن user name ,password مورد نظر خود به بانک اطلاعاتی دست یابند واز این طریق لیست تمامی ثبت نام کنندگان وتاریخ ثبت نام واینکه در چه درس های ثبت نام کرده اند را ببیند.
فایل بصورت ورد ٨٠ صفحه قابل ویرایش می باشد
فهرست مطالب
عنوان صفحه
۱- ۶
۲- محیط ۷
۳- ۹
۴- بانک ۱۱
۴-۱- فایل مشخصات کاربران ۱۱
۴-۲- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت ۱۲
۴-۳- فایل بانک فرضی طرف قرارداد با فروشگاه ۱۶
۵- منوی کلی ۱۷
۶- صفحه ی ۲۶
۶-۱- جدید ترین محصولات ۲۷
۶-۲- بازی ۲۹
۶-۳- تیتر اخبار سایت ۳۰
۷- طبقه بندی ۳۲
۸- روند خرید و ثبت آن ۳۵
۹- امکانات ۵۱
۹-۱- اخبار ۵۱
۹-۲- درباره ۵۴
۹-۳- ۵۴
۱۰- مدیریت ۵۷
۱۰-۱- تغییر کلمه عبور ۵۷
۱۰-۲- مدیریت اخبار ۵۸
۱۰-۳- مدیریت پیشنهادات ۶۱
۱۰-۴- مدیریت سفارشات ۶۴
۱۰-۵- مدیریت بازیها ۶۷
۱۰-۶- مدیریت گروههای بازی ۷۰
۱۱- جمع ۷۳
۱۲- ۷۴
فهرست اشکال و جداول
عنوان شکل صفحه
شکل ۲-۱- بسته نرم افزاری محیط Visual Studio 2005
شکل ۴-۱: جداول و viewهای فایل ASPNETDB.MDF
شکل ۴-۲: جداول و دیاگرام فایل eShop.mdf
شکل ۵-۱: منوی کلی ۱۷
شکل ۶-۱ : نمونه ای از صفحه اصلی سایت ۲۷
شکل ۶-۲: بخش جدیدترین محصولات در صفحه اصلی ۲۱
شکل ۶-۳: بخش بازی برتر در صفحه اصلی ۲۹
شکل ۶-۴: بخش اخبار سایت از صفحه اصلی ۳۱
شکل ۷-۱: طرح یکی از صفحات گروه های بازی ۳۲
شکل ۸-۱: فلوچارت روند خرید ۳۵
شکل ۸-۲: نمای طراحی صفحه مشخصات بازی ۳۹
شکل ۸-۳: نمای طراحی صفحه سبد خرید ۴۴
شکل ۸-۴: نمای طراحی صفحه ثبت سفارش ۴۵
شکل ۸-۵: صفحه ی پرداخت الکترونیک بانک فرضی ۴۹
شکل ۹-۱: صفحه ی نمایش مشروح خبر ۵۱
شکل ۹-۲: صفحه ی درباره ما ۵۴
شکل ۹-۳: صفحه ی پیشنهادات ۵۴
شکل ۱۰-۱: صفحه ی تغییر کلمه عبور ۵۷
شکل ۱۰-۲: صفحه مدیریت اخبار ۵۸
شکل ۱۰-۳: صفحه مدیریت پیشنهادات ۶۱
شکل ۱۰-۴: صفحه مدیریت سفارشات ۶۴
شکل ۱۰-۵: صفحه مدیریت بازیها ۶۸
شکل ۱۰-۶: صفحه مدیریت گروههای بازی ۷۱
چکیده
در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان۲ ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.
۱- مقدمه
توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید، امکانات و زیرساختهای جدید را نیز طلب می کند.
در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت، این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.
بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.
ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.
فایل بصورت ورد ٧٤ صفحه قابل ویرایش می باشد
فهرست مطالب
صفحه
مقدمه…………………………………………………………………………………………. ۱
فصل اول – مفاهیم استفاده شده در پروژه……………………………………………………. ۲
۱-۱-برنامه نویسی لایه ای………………………………………………………………… ۲
۱-۱-۱-برنامه چند لایه چیست؟…………………………………………… ۲
۱-۱-۲-مزیت برنامه چند لایه ……………………………………………………………۴
presentation1-1-3-انتخاب لایه………………………………………………… ۴
Business logic1-1-4-انتخاب لایه…………………………………………………. ۵
Data access1-1-5-انتخاب لایه……………………………………………… ۵
Data lager1-1-6-انتخاب لایه………………………………………………. ۵
۱-۱-۷-ارسال داده از یک لایه به لایه دیگر……………………………………….. ۶
۱-۲-پیشینه………………………………………………………………………….. ۶
۱-۳-سیر تکامل زبان های برنامه نویسی تحت وب……………………………………. ۸
) چیست؟……………………………………………………….. ۹Ajax 1-4-ای جکس (
۱-۵-مکانیزم ای جکس………………………………………………………………… ۱۲
فصل دوم – شرح امکانات و محدودیت های سیستم……………………………. ۱۳
۲-۱-چشم انداز…………………………………………………………. ۱۳
۲-۱-۱-شرح مساله…………………………………………………… ۱۳
۲-۱-۲-شرح عملیات…………………………………………………………. ۱۳
۲-۱-۳-مخاطبین سیستم……………………………………………………………… ۱۵
۲-۱-۴-محدودیت ها…………………………………………………………………….. ۱۵
۲-۲-مستند واژه نامه……………………………………………………………. ۱۶
۲-۳-مفاهیم سیستم گزارش گیری…………………………………………………… ۱۶
فصل سوم – تجزیه و تحلیل سیستم…………………………………………………….. ۱۸
۳-۱-تعریف مساله……………………………………………………………………… ۱۸
۳-۲-امکان سنجی…………………………………………………………………………. ۱۹
۳-۲-۱-امکان سنجی منطقی………………………………………………………………. ۱۹
۳-۲-۲-امکان سنجی فیزیکی…………………………………………………………۱۹
۳-۲-۳-امکان سنجی فرهنگی……………………………………………………. ۱۹
۳-۲-۴-امکان سنجی اقتصادی…………………………………………………………… ۲۰
Iteration plan3-3-طرح تکرار ………………………………………………………. ۲۰
Class diagram3-4-نمودار های کلاس ………………………………………….. ۲۱
۳-۴-۱-توضیحات کلاس……………………………………………………………………….. ۲۲
Uml 3-5-نمودار های……………………………………………………………………. ۳۱
فصل چهارم – پیاده سازی سیستم……………………………………………………………….. ۳۸
۴-۱-نگاهی به اجزای پروژه در ویژوال استودیو………………………………………………… ۳۸
۴-۲-جداول استفاده شده در پایگاه داده…………………………………………………………… ۴۳
۴-۲-۱-نمای کلی از جدول های موجود………………………………………………….. ۴۳
۴-۳-توضیح جداول بانک اطلاعاتی………………………………………………………… ۴۴
Anbar 4-3-1-جدول……………………………………………………………………………….. ۴۴
Anbar 14-3-2-جدول…………………………………………………………………………… ۴۵
Anbargardani 4-3-3-جدول……………………………………………………………….. ۴۵
Bime 4-3-4-جدول…………………………………………………………………. ۴۷
check4-3-5-جدول……………………………………………………………………. ۴۸
fish4-3-6-جدول………………………………………………………………….. ۴۹
Crash code4-3-7-جدول……………………………………………………………. ۵۰
Etelaeie 4-3-8-جدول………………………………………………………………… ۵۰
Factor 4-3-9-جدول……………………………………………………………… ۵۱
Factor num4-3-10-جدول………………………………………………….. ۵۲
Good price4-3-11-جدول…………………………………………………… ۵۳
kala4-3-12-جدول………………………………………………………………. ۵۴
Mojoody 4-3-13-جدول……………………………………………………………….. ۵۵
Kargoziny 4-3-14-جدول…………………………………………………………. ۵۵
Khadamat pas az forosh4-3-15-جدول……………………………………….. ۵۶
Boff 4-3-16-جدول……………………………………………………………………………………. ۵۷
Kharid_forosh4-3-17-جدول………………………………………………………………………. ۵۸
Pass 4-3-18-جدول…………………………………………………………………………………… ۵۸
Tashilat 4-3-19-جدول………………………………………………………………………………. ۵۹
Tashilat etaie4-3-20-جدول…………………………………………………………………….. ۶۰
Tavoun request4-3-21-جدول…………………………………………………………. ۶۱
Tavoun 4-3-22-جدول……………………………………………………………….. ۶۱
Units 4-3-23-جدول………………………………………………………………………….. ۶۲
Validation 4-3-24-جدول……………………………………………………………. ۶۳
۴-۴-نتایج پیاده سازی………………………………………………………………. ۶۴
منابع و مراجع…………………………………………………………… ۶۶
فهرست شکلها
صفحه
Ajax شکل ۱-۱- معماری…………………………………………….۸
شکل ۳-۱-نمودار طرح تکرار………………………………………… ۲۰
شکل ۳-۲-نمودار کلاس ها………………………………….. ۲۱
dateشکل ۳-۳-نمودار کلاس……………………………………………. ۲۳
constringشکل ۳-۴-نمودار کلاس……………………………………………………. ۲۳
Chang color شکل۳-۵- نمودار کلاس ………………………………………….۲۳
All unitsشکل ۳-۶-نمودار کلاس…………………………………………………. ۲۴
۲۵branchidشکل ۳-۷-نمودار کلاس………………………………………………………
۲۵Accountingشکل ۳-۸-نمودار کلاس…………………………………………………..
۲۵presianmailشکل ۳-۹-نمودار کلاس………………………………………………
۲۵inventoryشکل ۳-۱۰-نمودار کلاس…………………………………………………………….
exportشکن ۳-۱۱-نمودار کلاس………………………………………………………… ۲۶
Gview colorشکل ۳-۱۲-نمودار کلاس…………………………………………………………. ۲۷
shoppingشکل ۳-۱۳-نمودار کلاس…………………………………………………………… ۲۷
shwinشکل ۳-۱۴-نمودار کلاس………………………………………………………………. ۲۸
resultشکل ۳-۱۵-نمودار کلاس……………………………………………………………………… ۲۷
warrantingشکل ۳-۱۶-نمودار کلاس…………………………………………………………………. ۲۹
Unit infشکل ۳-۱۷-نمودار کلاس……………………………………………………………………. ۲۹
Print helperشکل ۳-۱۸-نمودار کلاس……………………………………………………. ۳۰
randomidشکل ۳-۱۹-نمودار کلاس………………………………………………………. ۳۰
Get nameشکل ۳-۲۰-نمودار کلاس…………………………………………………. ۳۰
Organization chartشکل ۳-۲۱-…………………………………………………. ۳۲
Use case:modiriyatشکل ۳-۲۲-……………………………………………………………. ۳۳
Use case:anbardar , forosh , kharidشکل ۳-۲۳-……………………………………. ۳۴
Use case:tavouni , kargoziniشکل ۳-۲۴-…………………………………………. ۳۵
Use case:hesab dariشکل ۳-۲۵-…………………………………………………… ۳۶
……………………………… ۳۷Use case:sandogh refah , khadamatشکل ۳-۲۶-
شکل ۴-۱-…………………………………………………………………………….. ۳۹
شکل ۴-۲-…………………………………………………………………………….. ۴۰
شکل ۴-۳-……………………………………………………………………………………. ۴۲
شکل ۴-۴-………………………………………………………………………………….. ۴۳
فهرست جداول
صفحه
“…………………………………………………………………. ۴۴anbarجدول ۴-۱-”
“…………………………………………………………………………….. ۴۵Anbar 1جدول ۴-۲-”
“……………………………………………………………………. ۴۶abargardaniجدول ۴-۳-”
“…………………………………………………………………………………. ۴۷bimeجدول ۴-۴-”
“……………………………………………………………………………….. ۴۸checkجدول ۴-۵-”
“…………………………………………………………………………………. ۴۹fishجدول ۴-۶-”
“…………………………………………………………………….. ۵۰Crash codeجدول ۴-۷-”
“……………………………………………………………………………….. ۵۱etelaeieجدول ۴-۸-”
“…………………………………………………………………………….. ۵۲factorجدول ۴-۹-”
“……………………………………………………………………………………… ۵۲Factor numجدول ۴-۱۰-”
“………………………………………………………………………………………. ۵۳Good priceجدول ۴-۱۱-”
“………………………………………………………………………………………………………. ۵۴kalaجدول ۴-۱۲-”
“……………………………………………………………………………. ۵۵mojoodyجدول ۴-۱۳-”
“…………………………………………………………………………………………. ۵۶kargozinyجدول ۴-۱۴-”
“…………………………………………………………………. ۵۷Khadamat pas az foroshجدول ۴-۱۵-”
“……………………………………………………………………………………. ۵۷Boffجدول ۴-۱۶-”
“…………………………………………………………………………….. ۵۸Kharid_foroshجدول ۴-۱۷-”
“………………………………………………. ۵۹passجدول ۴-۱۸-”
“…………………………………………………………………………………. ۶۰tashilatجدول ۴-۱۹-”
“……………………………………………………………………………… ۶۰Tashilat etaieجدول ۴-۲۰-”
“………………………………………………………………………. ۶۱Tavoun requestجدول ۴-۲۱-”
“………………………………………………………………………………………… ۶۲tavounجدول ۴-۲۲-”
“………………………………………………………………………………………… ۶۳unitsجدول ۴-۲۳-”
“……………………………………………………………………………………… ۶۴validationجدول ۴-۲۴-”
چکیده
سیستم مدیریت تحت وب شرکت سوپر کامپیوتر
امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.
چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.
مقدمه
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،… از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها در سیستم مدیریت است
این پروژه در ۲ قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم به پیاده سازی سیستم پرداختیم.
فایل بصورت ورد ٧٢ صفحه قابل ویرایش می باشد