حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با موضوع انبار doc .IT

اختصاصی از حامی فایل پروژه رشته کامپیوتر با موضوع انبار doc .IT دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع انبار doc .IT


پروژه رشته کامپیوتر با موضوع انبار doc .IT

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

در این پژوهش به تحلیل ، طراحی وپیاده سازی یک سیستم انبار می پردازیم. هدف از تهیه این سامانه افزایش سطح اطلاعات کاربران نسبت به قطعاتی است که مورد استفاده قرار می گیرد.ابتدا طرح اولیه این سیستم را توضیح داده ایم ، سپس به برررسی و شناخت نیازمندیها و تحلیل سیستم پرداخته ایم و دیاگرام های پروسه مهندسی نرم افزار با استفاده از نرم افزار rational rose تهیه کرده ایم. مرحله پیاده سازی با استفاده از چهارچوب.NET انجام شد. این سامانه زمینه کار تحقیقاتی نیز دارد. در این مورد به تحقیق در مورد یادگیری روش های مهندسی نرم افزار برداخته ایم.

 

فهرست مطالب:

مقدمه

معرفی سیستم انبار

آماده سازی محیط توسعه

قابلیت های سیستم

فاز تشریح

Introduction

Purpose 3

2 Scope 3

3 Definitions, Acronyms, and Abbreviations 3

Positioning 3

1 Business Opportunity 4

2 Problem Statement 4

3 Product Position Statement 4

Stakeholder and User Descriptions 4

1 Market Demographics 4

2 Stakeholder Summary 5

3 User Summary 5

4 User Environment 5

5 Stakeholder Profiles 5

6 Key Stakeholder or User Needs 7

ویژ گی های محصول

ریسک

فصل دوم

فازساخت construction

UML چیست ؟

دیاگرام UML

Use Case.

class diagram

object diagrams

state chart diagram

چرا نمودارهای حالت مهم هستند؟

Static Structure

sequence diagram

پیامها

activitydiagram diagrams:

تصمیمات

نمودار همکاری

نمودار جزء

deployment diagram

دیاگرام بسته

یادداشتها

چرا این همه نمودارهای مختلف؟

Collaboration diagram.

فصل سوم

الگوریتم

مراحل پنج گانه

مرحله مقداردهی اولیه

مرحله ورودی

مرحله پردازش

مرحله خروجی

مرحله پاکسازی (Cleanup)

پالایش یک طرفه

فصل چهارم

پیاده سازی

دیاگرام های موجود برای سیستم انبار

کد های مربوط به فرم اصلی

منوی فایل

گزینه کالاها ی موجو د در انبار

کدهای مربوط به فرم کالا های وارد شده

کدهای مربوط به فرم کالاهای خارج شده

کدهای مربوط به فرم نمایش جستجو

منوی گزارش

منوی ویرایش

منوی ثبت نام

کدهای مربوط به فرم ثبت نام

کدهای مربوط به فرم نمایش کالاها

کدهای مربوط به فرم چاپ کالا ها

کدهای نمایش جستجو

فصل پنجم

Web saite

ورود به سیستم

صفحه اصلی.

کالاهای موجود در انبار

کالاهای خارج شده

منابع

 

منابع ومأخذ:

google.com

barnamehnevice.com

asp.net

مرجع کامل:

net ،استفان والتر(بابک احترامی)

آموزش ویژوال 2005 C# گرد آوری سید محمد هاشمیان.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع انبار doc .IT

پروژه امنیت شبکه و رمزگذاری. doc

اختصاصی از حامی فایل پروژه امنیت شبکه و رمزگذاری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه و رمزگذاری. doc


پروژه امنیت شبکه و رمزگذاری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 70 صفحه

 

مقدمه:

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

فهرست مطالب:

امنیت شبکه

ارتباط امن

سری بودن

تصدیق، استناد

درستی و بی عیبی پیغام

مراعات امنیت شبکه در اینترنت

اصول رمزگذاری

رمزگذاری کلید متقارن

استاندارد رمزگذاری

رمزگذاری کلید عمومی

سندیت: شما کی هستید؟

پروتوکل شناسایی ap 1.0

پروتوکل شناسایی ap2.0

پروتوکل شناسایی ap 3.0

پروتوکل شناسایی ap 3.1

پروتوکل شناسایی ap 4.0

پروتوکل شناسایی ap 5.0

بی عیبی

ساختن امضای دیجیتالی

خلاصه پیغام

الگوریتم های توابع hash

نتیجه گیری


دانلود با لینک مستقیم


پروژه امنیت شبکه و رمزگذاری. doc

پروژه شبکه های بی سیم doc .Wi-Fi

اختصاصی از حامی فایل پروژه شبکه های بی سیم doc .Wi-Fi دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه های بی سیم doc .Wi-Fi


پروژه شبکه های بی سیم doc .Wi-Fi

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

چکیده:

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند.تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

 

مقدمه:

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

 

فهرست مطالب:

فصل اول

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

2-1-1- نصب و راه اندازی

3-1-1- هزینه

4-1-1- قابلیت اطمینان

5-1-1- کارائی

6-1-1- امنیت

2-1 مبانی شبکه های بیسیم

3-1 انواع شبکه های بی سیم

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

5-1 روش های ارتباطی بی سیم

1-5-1- شبکه های بی سیم Indoor

2-5-1- شبکه های بی سیم Outdoor

3-5-1- انواع ارتباط

4-5-1- Point To point

5-5-1- Point To Multi Point

6-5-1- Mesh

6-1 ارتباط بی سیم بین دو نقطه

1-6-1- توان خروجی Access Point

2-6-1- میزان حساسیت Access Point

3-6-1- توان آنتن

7-1 عناصر فعال شبکه‌های محلی بی‌سیم

1-7-1- ایستگاه بی سیم

2-7-1- نقطه ی دسترسی

3-7-1- برد و سطح پوشش

فصل دوم:‌

ـ مقدمه

1-2Wi-fi چیست؟

2-2 چرا WiFi را بکار گیریم؟

3-2 معماری شبکه‌های محلی بی‌سیم

1-3-2- همبندی‌های 802.11

2-3-2- خدمات ایستگاهی

3-3-2- خدمات توزیع

4-3-2- دسترسی به رسانه

5-3-2- لایه فیزیکی

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم

9-3-2- استفاده مجدد از فرکانس

10-3-2- آنتن‌ها

11-3-2- نتیجه

4-2 شبکه های اطلاعاتی

2-4-1- لایه های11. 802

5-2 Wi-fi چگونه کار می کند؟

1-5-2- فقط کامپیوتر خود را روشن کنید

6-2 802.11 IEEE 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران

2-6-2- پل بین شبکه‌ای

3-6-2- پدیده چند مسیری

4-6-2- 802.11a

5-6-2- افزایش پهنای باند

6-6-2- طیف فرکانسی تمیزتر

7-6-2- کانال‌های غیرپوشا802.11g

8-6-2- کارایی و مشخصات استاندارد 802.11g

9-6-2- نرخ انتقال داده در 802.11g

10-6-2- برد ومسافت در 802.11g

11-6-2- استاندارد 802.11e

7-2 کاربرد های wifi

8-2 دلایل رشد wifi

9-2 نقاط ضغف wifi

فصل سوم

مقدمه

امنیت شبکه بی سیم

Rouge Access Point Problem

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.

3-1-3- فعال‌سازی قابلیت WPA/WEP

4-1-3- تغییر SSID پیش فرض

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11

1-2-3- دسترسی آسان

2-2-3- نقاط دسترسی نامطلوب

3-2-3- استفاده غیرمجاز از سرویس

4-2-3- محدودیت های سرویس و کارایی

3-3 سه روش امنیتی در شبکه های بی سیم

1-3-3- WEP(Wired Equivalent Privacy )

2-3-3- SSID (Service Set Identifier )

3-3-3- MAC (Media Access Control )

4-3-3- امن سازی شبکه های بیسیم

5-3-3- طراحی شبکه

6-3-3- جداسازی توسط مکانیزم های جداسازی

7-3-3- محافظت در برابر ضعف های ساده

8-3-3- کنترل در برابر حملات DoS

9-3-3- رمزنگاری شبکه بیسیم

10-3-3- Wired equivalent privacy (WEP)

11-3-3- محکم سازی AP ها

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

1-4-3- Authentication

2-4-3- Confidentiality

3-4-3- Integrity

4-4-3- Authentication

فصل چهارم

مقدمه

تکنولوژی رادیوییWIFI

2-4 شبکه Walkie_Talkie

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه

1-3-4- اشاره

2-3-4- پهنای باند پشتیبان

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

5-4 ترکیب سیستم Wi-Fi با رایانه

1-5-4- وای‌فای را به دستگاه خود اضافه کنید

2-5-4- اشاره

3-5-4- مشخصات

6-4 به شبکه های WiFi باز وصل نشوید

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کید

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید

7-4 آگاهی و درک ریسک ها و خطرات WIFI

1-7-4- نرم افزار

2-7-4- سخت افزار 1

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم

مقدمه

اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد

2-5 قاب عکس وای‌فای

1-2-5- اشاره

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

1-4-5- پتانسیل بالا

2-4-5- به جلو راندن خط مقدم فناوری

فصل ششم

ـ مقدمه

اشاره

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax

3-6 پیاده سازی WiMAX

4-6 آیا وای مکس با وای فای رقابت خواهد کرد

ضمائم

واژه نامه شبکه های بیسیم

 

فهرست جداول:

فصل اول

جدول مقایسه ای

فصل دوم

همبندیهای رایج در استاندارد 802.11

2-2 مدولاسیون فاز

3-2 مدولاسیون تفاضلی

4-2 کدهای بارکر

5-2 نرخ‌های ارسال داده در استاندارد 802.11b

6-2 استاندارد شبکه‌های بی‌سیم

7-2 خلاصه سایر استانداردهای IEEE در شبکه های بی سیم

فصل ششم

استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمایه گذاری تجهیزات

4-6 سرویس های مناطق حومه شهر

5-6 نوع سرویس

 

فهرست شکل ها

فصل اول:

1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم:‌

همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

4-2 زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

7-2 مدار مدولاسیون با استفاده از کدهای بارکر

8-2 سه کانال فرکانسی

9-2 طراحی شبکه سلولی

10-2 گروه‌های کاری لایه فیزیکی

11-2 گروه‌های کاری لایه دسترسی به رسانه

12-2 مقایسه مدل مرجعOSI و استاندارد 802.11

13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

14-2 پدیده چند مسیری

15-2 تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم

محدوده‌ی عمل کرد استانداردهای امنیتی 802.11

2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم

دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای 802. 11


دانلود با لینک مستقیم


پروژه شبکه های بی سیم doc .Wi-Fi

پروژه روش های تست و ارزیابی وب سایت و برنامه های سازمانی. doc

اختصاصی از حامی فایل پروژه روش های تست و ارزیابی وب سایت و برنامه های سازمانی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه روش های تست و ارزیابی وب سایت و برنامه های سازمانی. doc


پروژه روش های تست و ارزیابی وب سایت و برنامه های سازمانی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار گردید. بحث "ارزیابی سایت" ( ((Site Evaluationیکی از بحث‌های مطرح در دنیای اینترنت است که از اوایل دهه ۹۰میلادی هر روز به اهمیت آن افزوده می‌شود. با گسترش هر چه بیشتر تجارت الکترونیکی در دنیا بالاتر بودن رتبه یک سایت برای افزایش موفقیت، هر روز اهمیت بیشتری پیدا می‌کند. مهم‌ترین پارامتر برای ارزیابی یک سایت تعداد بیننده آن است ، با توجه به این نکته که ماهیت اینترنت پوشش یک سایت در سراسر جهان است، تعداد بیننده مهم‌ترین عامل برتر بودن یک سایت محسوب می‌شود انتخاب سایت‌های برتر دنیا معمولا با استفاده از این پارامتر انجام می‌شود. در ارزیابی این مبحث، مواردی مانند تعداد بیننده در هر روز ، تعداد صفحه‌دیده شده در هر روز و تعداد صفحه دیده شده به ازای هر بیننده مطرح می‌شود. معیار دیگری که برای ارزیابی سایت‌ها مطرح می‌شود سرعت می باشد، بیننده باید در کمترین زمان ممکن به اطلاعات موجود در سایت دست پیدا کند. مهم‌ترین ابزار برای نمایش و بدست آوردن پارامترهای ذکر شده استفاده از نرم‌افزارهای آماری مخصوص وب‌سایت است که تمامی پارامترها را به همراه اطلاعات کاملا جزئی و دقیق در اختیار قرار می‌دهند. نرم‌افزار "دیپ ماتریکس"( (DeepMatrixاز نوع ابزار " "Server Side و دو نمونه ابزار Client شامل" "Stats.irو " "netsup.com از جمله نرم افزارهای مناسب ارزیابی سایت می باشند.

یک کارشناس فناوری اطلاعات نیز معیارهای ارزیابی یک وب سایت را مواردی مانند سرعت بالا آمدن و نحوه طراحی صفحات، نحوه استفاده از آمار سایت برای جذب بیننده بیشتر و روش‌های جلب بیننده به سایت مطرح می کند.

 

مقدمه:

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب

مهارت ارزیابی اطلاعات

مفهوم مهارت اطلاع یابی

مفهوم تفکر انتقادی

ضرورت ارزیابی اطلاعات در عصر اطلاعات

1-4-2 جهانی شدن و ارزش اطلاعات

1-4-3 رشد تکنولوژی و آلودگی اطلاعات

1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی

1-4-5 کاربردنهایی و مهارت های اطلاع یابی

ضرورت ارزیابی صفحات وب

معیارهای ارزیابی صفحات وب

هدف را مشخص کنید

تعیین میزان پویش

ارزیابی شهرت و اعتبار

تعیین صحت

روزآمدی

قابلیت دسترس پذیری

قیمت

فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات

حاصل از کارآیی متدهای ارزیابی

2-1 دلایل تضمین دسترسی وب سایت

2-2 منابعی که به دسترسی سایت کمک می کند

2-3 مبحث

فصل سوم: برنامه وب سایت

3-1 مدیریت برنامه وب سایت

3-1-1 سنجش کارآیی

3-2 ارزیابی آنچه در وب می بینید

3-3 طراحی وب در دسترس چیست؟

3-4 دسترسی برای وب

فصل چهارم «نحوه کار برنامه های کاربردی وب»

4-1 معماری برنامه کاربردی

4-2 حلقه درخواست- پاسخ

4-3 UPL های عمل مؤلفه

4-4 پیام های حلقه درخواست- پاسخ

4-5 پردازش درخواست

4-6 ایجاد پاسخ

4-7 بک تراک کش

4-8 ایجاد پروژه ها

4-8-1 انتخاب یک قالب

4-8-2 ایجاد یک پروژه برنامه وب

4-8-3 فایل ها و گروه های پروژه

4-8-4 کلاس ها

4-9 مؤلفه های وب

4-10 منابع

4-10-1 منابع سرور وب

4-10-2 چارچوب ها

4-10-3 محصول ها

4-11 مقصدها

4-12 ساخت برنامه شما

4-13 نصب برنامه کاربردی شما

4-14 خلق مولفه های وب

4-15 فایل های جاوا

4-15-1 فایل هایHTML, WOD

4-15-2 حفظ و نگهداری وضعیت

4-16 افزودن متد به مؤلفه

4-17 افزودن منطق بر متد

4-18 چگونگی عملکرد حفظ وضعیت

4-19 استفاده از برنامه و شیء

4-20 مدیریت کش و عمل بک تراک

4-21 کش تعریف مؤلفه

4-22 کش صفحهServer-side

4-23 ردکشServer-side

حرف آخر

منابع و مآخذ

 

فهرست اشکال و جداول:

شکل3-1 سیکل برنامه وب سایت

شکل4-1 انتشار پویای وب

شکل4-2 حلقه درخواست - پاسخ

شکل4-3 ساختار یکURL عمل مؤلفه

شکل4-4 انتخاب یک قالبWebobject

شکل4-5 وارد کردن نام پروژه

شکل 4-6 افزودن پشتیبانی سرویس وب

شکل4-7 انتخاب چارچوب

شکل4-8 گروه کلاس ها

شکل4-9 فایل های مؤلفه وب

شکل4-10 اضافه کردن کلید

شکل4-11 اتصالWostring

شکل4-12 افزودن یک اقلام

شکل4-13 رابطه بین برنامه های کاربردی وSession

شکل4-14 ساختار یکURL

شکل4-15بک تراک صفحهerror

جدول2-1 مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده

جدول4-1 تایم لاین پردازش درخواست- پاسخ

جدول4-2 هدهای پاسخHTTP

 

منابع ومأخذ:

حری، عباس (1382).اطلاع رسانی: نگرش ها و پژوهش ها. تهران: نشر کتابدار.

حسن زاده، محمد. "تعامل حرفه کتابداری و اطلاع رسانی با فرایند جهانی شدن". [پیوسته]:

<http://www.hassanzadeh.netfirms.com/myart/globinfart.doc>

دیانی، محمد حسین و عبدلاحمید معروف زاده (1370).مبانی مرجع: فنون و روشهای پرسش کاوی و پاسخ یابی از منابع کتابخانه. مشهد: آستان قدس رضوی.

کوک, آلیسون (1382). راهنمای یافتن اطلاعات با کیفیت در اینترنت. ترجمه مهدی خادمیان.مشهد: چاپار.

لی، یان مال (1376).اصول آموزش مهارتهای اطلاع یابی. ترجمه فاطمه سبکروح و آذر عمرانی. تهران: واژه پرداز.

Barker, Jon (2004) ”Finding Information on the Internet: A Tutorial University of California”.

Available at:

<http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/Evaluate.html>

Case, Ronald. (2003) “Making Critical Thinking An Integral part of Electronic Research”.School Library in Canada.22(4).

Available at: <http://search.epnet.com/login.aspx>

Engle, Micheal.(2004)"The Seven Steps of the Research Process”. Cornel University Library.

Available at: <http://www.library.cornell.edu/olinuris/ref/research/skill1.htm%20-%20bibliog>

Smith, Alistair.(1997) "Criteria for evaluation of Internet Information Resource “The Public-Access Computer Systems Review. 8(3).

Available at:<http://www.vuw.ac.nz/staff/alastair_smith/evaln/index.htm>

Smith, Marshall L. (2001) “Critical Thinking and the Web”. Darlene Lynch and Robert F. Vernon, Journal of Social Work Education, 37(2): p381-387.

Available at: <http://search.epnet.com/login.aspx>

Standler, Ronald B. (2004)“Evaluating Credibility of Information on the Internet”.

Available at: <http://www.rbs0.com/credible.pdf>

Tilloston, Joy.(2003)”A Portrait of the Audience for Instruction in Web Searching: Result of a Survey Conducted at Tow Canadian Universities”. CJLIS/RCSIB.27(1):

p3-24.


دانلود با لینک مستقیم


پروژه روش های تست و ارزیابی وب سایت و برنامه های سازمانی. doc

پروژه رشته کامپیوتر با عنوان doc .JIT

اختصاصی از حامی فایل پروژه رشته کامپیوتر با عنوان doc .JIT دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان doc .JIT


پروژه رشته کامپیوتر با عنوان doc .JIT

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

نظام تولید بهنگام موضوعی است که افرادمختلف به صورتهای متفاوتی آنرا شرح داده اند ودرمتون مختلف با عبارتهای گوناگون تعریف شده است.آنچه که دربین بسیاری ازاین تعاریفها وتوضیحات مشترک می باشدعدم تفهیم کامل موضوع تولید بهنگام است.دربسیاری ازاین نوشته هاوگفته ها ازتولیدبهنگام به عنوان تکنیکی درکنترل موجودی یادشده است وآن را مترادف با موجودی صفردانسته اند.موجودی صفرهدف تولید بهنگام نیست.نظرمبتکراین موضوع یعنی تائیچی اونو نیزهمین است وی درجایی می گوید:« موجودی صفرحرف بیهوده ای بیش نیست». فلسفه تولید بهنگام یکی ازجدیدترین پدیده ها درزمینه مدیریت تولید می باشد وامروزه درکتابهایی که درموضوعهای مدیریت تولید،کنترل موجودی،کنترل کیفیت، حسابداری صنعتی ورفتار سازمانی نگاشته می شودیک فصل یا قسمتهایی به آن اختصاص دارد. نظام تولیدبهنگام چیزی بیشترازمدیریت کالاوحمل ونقل مواداست.یک فلسفه وتفکراست که هدف آن«حذف جامع اتلاف»وجلوگیری ازبه هدر رفتن منابع درهمه فعالیتها می باشد. مبتکراین تفکردراین مورد گفته است:«هدف ما حذف جامع اتلاف وبیهودگی است.»

درباره اهمیت موضوع نویسنده ای معتقد است که نظام تولید بهنگام یک انقلاب درساخت وتولیداست وبا انقلاب سال 1908 هنری فورد یعنی ابداع روش نوین ساخت خودروبه طریقه تولیدانبوه وخط مونتاژکه به طورچشمگیرتولید اتومبیل را افزایش داد،قابل مقایسه می باشد. دریک جمع بندی ازتعاریف وتوضیحاتی که درموردتولید بهنگام ارائه شده است می توانیم بگوییم:

« نظام تولید بهنگام تفکرونگرشی نوین دراداره سازمانهای صنعتی است که با اصول،تکنیکهاوروشهای برخاسته ازآن،حذف جامع وکامل اتلاف وافزایش بهره وری رادرتمامی فعالیتها اعم ازداخل وخارج سازمان دنبال می کند.»

واژه به موقع معادل اصطلاحی انگلیسی است که درزبان فارسی می توان واژه هایی مانند «درست به موقع»،«دقیقا به موقع»و«فقط به موقع» را نیزبرای آن به کاربرد.اضافه کردن این پیشوندها به کلمه به مقع یا بهنگام برای تاکیدوپافشاری بیشتربربه موقع بودن،درمرتبه نخست کارراباکیفیت مطلوب انجام دادن، امورخرید،تولیدودیگرفعالیتهای لازم رادقیقا درزمان مناسب انجام دادن،صورت گرفته است.بهنگام بودن نظام مستلزم بهنگام بودن «همه اجزای آن» است.زودتربودن، دیرتربودن وزیادتروکمتربودن اشکال مختلف اتلاف هستند.ذکراین پسوندها حاکی ازتعهدوتقید مجموعه سازمان وکارخانه به اجرای مناسب وبه موقع برنامه ها وکسب اهداف می باشد.JITیعنی«فقط» به موقع،نه زودترنه دیرتر،لذا همچنان که تایچی اونوگفته است باید کلمه ای راکه حاوی تاکیدوتقید به بهنگام بودن باشد اضافه کنیم

 

فهرست مطالب:

فصل اول:معرفی JIT

تاریخچه وتکامل تولید بهنگام

تعریف نظام بهنگام

نظام بهنگام دریک نگاه

مبانی تولید بهنگام اجزای تولید بهنگام

اهداف تولید بهنگام

مزایاومحدودیتهای JIT

منطق اجرایJIT

پیش نیازهای یک برنامه JIT

برنامه ریزی نظام تولید بهنگام

فصل دوم:اجرای برنامه JIT

مقدمه

ایجاد یک استراتژی اجرایی

یک برنامه عملیاتی برای اجرا

1-2-وقتی فعالیتهای اجرای JITتکمیل می شود

2-2-چگونه فعالیتهای اجرایی JITانجام می شود

سیستمهای جمع آوری وسنجش داده ها

پروژه های آزمایشی(راهنما)

بحث درمورد مقاومت کارکنان واتحادیه ها

1-5- مقاومت کارکنان

2-5- اتحادیه ها

فرایند اجرای JIT

فصل سوم:کنترل JIT

کنترل تولیددرنظام بهنگام

سیستم کانبان

وظایف کانبان

تولید یکنواخت

کاهش زمان عملیات وزمان چرخه

اجرای سیستم کانبان

وظایف کانبان

انواع جریان مواد

گردش کانبان

وسعت عمل کانبان

فصل چهارم:ابداع کننده JIT / شرکت تویوتا

شرکت تویوتا

مقدمه

تاریخچه

سیستم تولیدتویوتا(TPS)

تولیدبهنگام(JIT)

کانبان

JIDOKA

فلسفه وچشم اندازتویوتا

فرهنگ سازمانی وارزشها

آینده

تشریح مفاهیم

واژه نامه انگلیسی- فارسی

فهرست منابع

« فهرست جداول »

سازماندهی برنامه ریزی بهنگام

« فهرست نمودارها واشکال »

نظام تولید بهنگام

برنامه ریزی نظام بهنگام

سیستم حلقه بسته

سیستم رانش به جلو

سیستم کششی ازجلو

گردش کانبان درداخل وخارج کارخانه

 

منابع ومأخذ:

کتب

1- مقدمه ای برنظام تولیدبه موقعتالیف:منوچهر سلطانی

2- نظام تولید بهنگام تالیف:تی.سی.ای چنگ وسوزان پودلسکی ترجمه:سیدحسن افتخاریان وحمیده غیاثوند

 

سایتها:

  1. imi.ir/ tadbir -112/ article
  2. imi.ir/ tadbir -174/ article
  3. arbm. Blogfa. com
  4. nazarine zhad. Blogfa.com
  5. karafarini. sharif. edu/ show
  6. education.asp

 

فرهنگها:

1- فرهنگ مدیریت کسب وکاردکترسیاوش مریدی

2- فرهنگ واژگان واصطلاحات مدیریت دکترسیدمحمد عباس زادگان

3- فرهنگ لغات واصطلاحات مدیریت دکترسیدحسن ابطحی وآرمن مهروژان ومحسن لاله ای

4- فرهنگ دوسویه جامع مدیریت عباس کحالزاده وعلیرضا جباری ومجید قادر


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان doc .JIT