بومی كردن چارچوب زكمن برای سازمان چابك در word

برای دریافت پروژه اینجا کلیک کنید

 بومی كردن چارچوب زكمن برای سازمان چابك در word دارای 220 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بومی كردن چارچوب زكمن برای سازمان چابك در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بومی كردن چارچوب زكمن برای سازمان چابك در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بومی كردن چارچوب زكمن برای سازمان چابك در word :

بومی كردن چارچوب زكمن برای سازمان چابك در word

بومی كردن چارچوب زكمن برای سازمان چابك در word
فهرست مطالب

عنوان ………………………………………………………………………………………………………………………. صفحه

بومی كردن چارچوب زكمن برای سازمان چابك در word
فهرست شكل ها الف

بومی كردن چارچوب زكمن برای سازمان چابك در word
فهرست جدول ها ب

چكیده و كلمات كلیدی ……………………………………………………………………………………………………..1

فصل اول : معرفی موضوع ………………………………………………………………………………………………….2

1-1- مقدمه …………………………………………………………………………………………………………………3

1-2- تعریف مساله ……………………………………………………………………………………………………….4

1-3- محدوده فایل …………………………………………………………………………………………………….5

1-4- اهداف تحق یق ………………………………………………………………………………………………………6

1-5- فایلات مرتبط ……………………………………………………………………………………………………7

1-6- ساختار …………………………………………………………………………………………………8

فصل دوم : ادبیات معماری سازمانی چابك ……………………………………………………………………………9

2-1- مقدمه ……………………………………………………………………………………………………………… 10

2-2- معماری چیست ؟ ……………………………………………………………………………………………… 11

23– معماری سازمانی ………………………………………………………………………………………………. 12

2-4- چابكی چیست ؟ ………………………………………………………………………………………………. 14

2-5- بیانیه چابك و بررسی آن ……………………………………………………………………………………. 15

2-6- تعریف معماری سازما نی چابك …………………………………………………………………………… 17

2-7- اصول حاكم بر معماری سازمانی چابك ……………………………………………………………….. 18

2-8- اهداف معماری سازمانی چابك …………………………………………………………………………… 23

2-9- معماران چابك …………………………………………………………………………………………………. 23

2-10- تیم های چابك ……………………………………………………………………………………………….. 27

2-11- فرآیند معماری چابك و چرخه حیات چابك ……………………………………………………….. 31

2-12- متدولوژی ها و روش های چابك توسعه نرم افزار ………………………………………………. 38

2-12-1- متدولوژی XP ………………………………………………………………………………….. 39

2-12-2- متدولوژی Scrum………………………………………………………………………………. 43

2-12-3- متدولوژی AUP ………………………………………………………………………………….. 45

2-12-4- متدولوژی RAD………………………………………………………………………………….. 48

2-13- مشكلات تدوین معماری چابك ………………………………………………………………………… 49

2-14- خلاصه و نتیجه گیری ………………………………………………………………………………………. 50

فصل سوم : مبانی مورد نیاز برای چابكی ……………………………………………………………………………. 51

3-1- مقدمه ……………………………………………………………………………………………………………… 52

3-2- بررسی مشكلات و چالش های روش های كلاسیك معماری سازمانی ………………………. 52

3-2-1- فرسایشی بودن روش ها …………………………………………………………………………… 53

3-2-2- وجود حجم زیادی از مستندات و مدل ها …………………………………………………….. 54

3-2-3- عدم تطبیق پذیری در مقابل تغییرات سازمان ………………………………………………… 54

3-2-4- محدود شدن معماران در كلیشه ها و تضعیف پویایی و خلاقیت آنها ………………. 55
3-2-5- عدم پاسخگویی معماران به منظور توسعه سریع سیستم های اطلاعاتی ……………… 55
3-2-6- عدم وجود تمركز در تعیین محدوده و چشم انداز معماری سازمانی …………………. 56

3-2-7- عدم انطباق حوزه معماری سازمانی با راهبر دهای سازمان ………………………………. 56

3-3- متدولوژی ها و روش های چابك معماری سازمانی ………………………………………………… 57

3-3-1- چارچوب و متدولوژی معماری سازمانی چم ………………………………………………… 59

3-3-1-1- بررسی و نقد متدولوژی چم ………………………………………………………………. 63

3-3-2- معماری سازمانی مبتنی بر Scrum……………………………………………………………… 66

3-3-2-1- نقد معماری سازما نی مبتنی بر Scrum……………………………………………….. 68

3-3-3- معماری سازمانی سرویس گرا …………………………………………………………………….. 69

3-3-3-1- نقد معماری سازمانی سرویس گرا ………………………………………………………. 71

3-3-4- معماری سازمانی مبتنی بر مدلسازی چابك ……………………………………………………. 71

3-3-4-1- نقد معماری سازمانی مبتنی بر مدلسازی چابك ……………………………………… 73

3-4- بكارگیری تجارب عملی چابك در معماری سازمانی ………………………………………………. 73

3-5- تجارب عملی چابك مورد استفاده در این فایل …………………………………………………… 78

3-6- معیارهای مورد انتظاراز چابكی در معماری سازمانی ……………………………………………… 79

3-6-1- تطبیق پذیری در مقابل تغییرات ……………………………………………………………….. 80

3-6-2- سرعت ………………………………………………………………………………………………….. 81

3-6-3- پویایی و خلاقیت ………………………………………………………………………………… 81

3-6-4- پاسخگویی معماران برای توسعه سیستم های كاربردی …………………………………. 82

3-7- خلاصه و نتیجه گیری ………………………………………………………………………………………. 83

فصل چهارم : بومی كردن چارچوب زكمن برای چابكی ………………………………………………………. 85

4-1- مقدمه…………………………………………………………………………………………………………….. 86

4-2- بررسی تفصیلی چارچوب زكمن …………………………………………………………………………. 86

4-3- چالش های اصلی فراروی استفاده از چارچوب زكمن ……………………………………………. 88

4-3-1- چالش مدلسازی ………………………………………………………………………………………. 88

4-3-2- چالش متدولوژی ……………………………………………………………………………………… 89

4-4- آیا چارچوب زكمن چابك است؟ ……………………………………………………………………… 90

4-5- ضرورت بومی سازی چارچوب های معماری ……………………………………………………… 91

4-6- راه حل پیشنهادی برای چابكی (بومی سازی زكمن ) …………………………………………….. 93

4-6-1- ایجاد تمركز در معماری سا زمانی (مدل های سطر اول ) ………………………………. 96

4-6-2- برنامه ریزی ترخیص (تعیین وضعیت موجود ) …………………………………………..100

4-6-3- مدل ها و روش های چابك سطح ترخیص ………………………………………………102

4-6-4- برنامه ریزی تكرار (تعیین وضعیت مطلوب )………………………………………………..108

4-6-5- مدل ها و روش های چابك سطح تكرار ………………………………………………….109

4-6-6- برنامه ریزی روزانه (طرح گذار) …………………………………………………………….112

4-6-7- مدل ها و روش های چابك طرح گذار …………………………………………………….112

4-7- بررسی و ارزیابی راه حل چابك پیشنهادی ………………………………………………………….113

4-8- خلاصه و نتیجه گیری …………………………………………………………………………………….116

فصل پنجم : مطالعه موردی …………………………………………………………………………………………..118

5-1- سازمان مورد مطالعه و لزوم مع ماری چابك برای آن ……………………………………………119

5-2- روش (مدل) تعیین استراتژی اثربخش و تحول آفرین ……………………………………………120

5-3- حل مساله در حوزه راه حل …………………………………………………………………………….121

5-3-1- مدل های مربوط به سطر اول چارچوب زكمن …………………………………………..122

5-3-2- مدل ها وروش های سطح ترخیص ………………………………………………………….125

5-3-3- مدل ها و روش ه ای سطح تكرار ……………………………………………………………..138

5-4- بررسی كاربردی بودن مدل ها و روش های چابك ……………………………………………..147

5-5- خلاصه و نتیجه گیری …………………………………………………………………………………….150

فصل ششم : نتایج و پیشنهادات ……………………………………………………………………………………..151

6-1- خلاصه فایل ……………………………………………………………………………………………….152

6-2- محدودیت های فایل …………………………………………………………………………………….153

6-3- نتایج فایل ……………………………………………………………………………………………………153

6-4- ارزیابی مدل ها و روش ها ی چابك …………………………………………………………………..154

6-4-1- نتایج نظر سنجی ……………………………………………………………………………………..154

6-4-2- تحلیل نتایج …………………………………………………………………………………………..155

6-5- مقایسه راه حل چابك پیشنهادی با سایر روش ها ………………………………………………..156

66– پیشنهادات برای فایلات آینده ………………………………………………………………………..166

مراجع و منابع ……………………………………………………………………………………………………………..167

برای دریافت پروژه اینجا کلیک کنید

بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word دارای 128 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word :

بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word

از نظر دیدگاه مدیران کتابخانه ها ، عمده ترین موانع استفاده از فناوری اطلاعات ، نبود کارکنان آموزش دیده و عدم آموزش کافی می باشد . تقریبا 40% درصد از مدیران کتابخانه ها ، دوره های آموزشی ضمن خدمت آموزش استفاده از فناوری اطلاعات را گذرانده اند.

چكیده 1

1- معرفی فایل

1-1- مقدمه 3

1-2- بیان مساله 4

1-3- اهمیت فایل 5

1-4- اهداف فایل 5

1-5- سئوالات فایل 6

1-6- تعاریف عملیاتی 6

1-7- متغیرهای اساسی فایل 8

2- مبانی نظری فایل

2-1- مقدمه 10

2-2- تاریخچه كاربرد فناوری اطلاعات 11

2-2-1- از ابتدا تا قرن 18 12

2-2-2-نخستین كتابشناسیها 13

2-2-3-قرن هجدهم 13

2-2-4- قرن نوزدهم 13

2-2-5- دكومانتاسیون بعد از 1958 14

2-2-6- عصر حاضر 15

2-2-7- نقش ارتباطات 16

2-3- اهمیت فناوری اطلاعات 16

2-4- فناوری اطلاعات در كشورهای در حال توسعه 17

2-4-1- زیرساخت فناوری اطلاعات در كشورهای در حال توسعه 20

2-5- فناوری اطلاعات و كتابخانه ها 23

2-5-1- تاثیر فناوری اطلاعات بر كتابخانه ها و خدماتشان 25

2-5-2-فناوری اطلاعات در كتابخانه های دانشگاهی 27

2-5-2-1-فناوری اطلاعات در كتابخانه های دانشگاهی جهان 27

2-5-2-2- فناوری اطلاعات در كتابخانه های دانشگاهی ایران 28

2-5-3- زیرساخت های فناوری اطلاعات در كتابخانه ها 30

2-5-3-1- زیرساخت فناوری اطلاعات در كتابخانه های دانشگاهی ایران 31

2-6- مروری برمطالعات انجام شده 33

2-6-1- فایلهای انجام شده در ایران 33

2-6-2- فایلهای انجام شده درخارج 34

3- روش فایل و گردآوری اطلاعات

3-1- جامعه آماری فایل 37

3-2- روش فایل 37

3-3- روش و ابزار گردآوری اطلاعات 37

3-4- تجزیه و تحلیل داده ها 37

4- یافته های فایل

4-1- مقدمه 39

4-2- نیروی انسانی 42

4-3- امكانات و تجهیزات 52

4-4- بودجه و امكانات 74

4-5- شرایط سازمانی 79

4-6- دیدگاه مدیران 85

5 – بحث و نتیجه گیری

5-1- مقدمه 98

5-2- خلاصه یافته ها 98

5-3- نتیجه گیری 107

5-4- پیشنهادات 109

5-5-پیشنهاد برای فایل های آتی 110

پیوست ها

پیوست یك (پرسشنامه مدیران 113

پیوست دو(پرسشنامه كتابداران 120

پیوست سه: (آدرس پستی، تلفن و وب سایت واحدهای دانشگاهی منطقه پنج 122

منابع و ماخذ

منابع فارسی 124

منابع لاتین 127

چكیده انگلیسی 128

بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word
فهرست جدولها

جدول صفحه

جدول4-1- اطلاعات کلی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی 40

جدول 4-2- توزیع فراوانی درجه واحدهای دانشگاهی منطقه پنج 41

جدول 4-3- توزیع فراوانی مدیران كتایخانه های مرکزی واحدهای دانشگاهی منطقه پنج بر حسب مدرک تحصیلی-سال1387 42

جدول 4-4- توزیع فراوانی سابقه کار مدیران کتابخانه ها ی مرکزی واحدهای دانشگاهی

منطقه پنج 42

جدول 4-5- توزیع فراوانی تحصیلات نیروی انسانی شاغل در كل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال1387 43

جدول 4-6- توزیع فراوانی تحصیلات نیروی انسانی شاغل درهریک از کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج- سال 1387 45

جدول 4-7- توزیع فراوانی کارکنان شاغل در هریک از بخشهای کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج –سال1387 46

جدول 4-8- توزیع فراوانی دورهای آموزشی برگزار شده حین خدمت در زمینه فناوری اطلاعات در هریک از کتابخانه های دانشگاهی منطقه پنج 48

جدول 4-9- توزیع فراوانی میزان آشنایی كتابداران كتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی به زبان انگلیسی 49

جدول 4-10- توزیع فراوانی میزان آشنایی كتابداران كتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با نرم افزارهای كتابخانه ای 49

جدول 4-11- توزیع فراوانی میزان آشنایی كتابداران كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با ویندوز، ویندوز، آفیس ، بانكهای اطلاعاتی و 50

جدول 4-12- توزیع فراوانی میزان آشنایی كتابداران كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با اینترنت 51

جدول 4-13- توزیع فراوانی برحسب امکانات سخت افزاری موجود در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج-1387 52

جدول 4-14- توزیع فراوانی امكانات نرم افزاری موجود دركتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی – سال1387 55

جدول 4-15- توزیع فراوانی منابع الكترونیكی موجود درهریک از كتابخانه های مرکزی دانشگاهی منطقه 5دانشگاه آزاد اسلامی-1387 58

جدول 4-16- توزیع فراوانی کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج برحسب اتصال به اینترنت 61

جدول4-17- توزیع فراوانی كتابخانه های مركزی دارای وب سایت در واحدهای دانشگاهی منطقه پنج 61

جدول 4-18- توزیع فراوانی مکانیزه شدن بخشهای مختلف کتابخانه های مركزی دانشگاهی منطقه پنج 62

جدول 4-19- توزیع فراوانی استفاده از نرم افزارهای كتابخانه ای در كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 65

جدول 4-20- توزیع فراوانی استفاده از بخشهای مختلف نرم افزار های کتابخانه ای در كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 66

جدول 4-21- توزیع فراوانی ابزار بازیابی اطلاعات در كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 68

جدول 4-22- توزیع فراوانی بازیابی رایانه ای اطلاعات کتابشناختی منابع در كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 69

جدول 4-23- توزیع فراوانی میزان ارائه خدمات نمایه سازی و چكیده نویسی در کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 70

جدول4-24- توزیع فراوانی خدمات برق رسانی متناسب (عدم قطع برق ) درهریك از كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 71

جدول 4-25- توزیع فراوانی میزان استفاده از خدمات کامپیوتری نظیر شبکه ، اینترنت و نرم افزار در هریك از كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 72

جدول 4-26- توزیع فراوانی میزان استفاده ازپست الكترونیك (E-mail) درفعالیت ها و خدمات هریك ازكتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 73

جدول4-27- توزیع فراوانی تامین منابع مالی مورد نیاز برای خرید تجهیزات كامپیوتری و سایر خدمات كامپیوتری 74

جدول4-28- توزیع فراوانی میزان بودجه مصرفی برای استخدام و به كارگیری متخصصان IT در هریك از كتابخانه های مركزی دانشگاهی منطقه پنچ 75

جدول 4-29- توزیع فراوانی میزان حمایت مالی دانشگاه برای تهیه نرم افزار و سخت افزار كتابخانه در کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج در زمینه فناوری اطلاعات 76

جدول 4-30- توزیع فراوانی داشتن تنخواه در کتابخانه های دانشگاهی منطقه پنج 77

جدول 4-31- توزیع فراوانی افزایش بودجه سالیانه كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 78

جدول 4-32- توزیع فراوانی وجود بخش های مختلف كتابخانه در ساختار كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 79

جدول 4-33- توزیع فراوانی ارتباط کتابخانه های واحدهای دانشگاهی درزمینه فناوری اطلاعات با سایر مراكز دانشگاهی 80

جدول 4-34- توزیع فراوانی كنترل و نظارت واحدهای دانشگاهی برعملكرد فناوری اطلاعات در كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 81

جدول 4-35- توزیع فراوانی حمایت واحدهای دانشگاهی از تغییرات لازم در زمینه فناوری اطلاعات در كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج 81

جدول 4-36- توزیع فراوانی كتابخانه ها برحسب دارا بودن ساختار سازمانی متناسب و هماهنگ با اهداف و وظایف خود در واحدهای دانشگاهی منطقه پنج 82

جدول 4-37- توزیع فراوانی برحسب دارا بودن چارت سازمانی در كتابخانه های واحدهای دانشگاهی منطقه پنج 82

جدول 4-38- توزیع فراوانی وجود كمیته مشورتی یا شورای هماهنگی در كتابخانه های مركزی هریك از واحدهای دانشگاهی منطقه پنج 83

جدول 4-39- توزیع فراوانی برحسب میزان نظارت واحد دانشگاهی بر انجام امور مربوط به تامین نیروی انسانی و استخدام كاركنان در هریك از كتابخانه های مركزی 84

جدول 4-40- توزیع فراوانی دیدگاه مثبت و پذیرای مدیران کتابخانه های واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها 85

جدول 4-41- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با تاثیر عدم آشنایی کارکنان کتابخانه به زبان انگلیسی در عدم دسترسی به تازه ترین اطلاعات منتشر شده در جهان

جدول4-42- توزیع فراوانی تاثیر نگرش مثبت مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه 5 نسبت به فناوری اطلاعات بر خودکارسازی کتابخانه 87

جدول 4-43- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به نظام آموزشی موجود در دانشگاه 88

جدول 4-44- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درمورد مثبت بودن نگرش کاربران کتابخانه در رابطه با بکارگیری فناوری اطلاعات درکتابخانه 89

جدول 4-45- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر وجود انجمنی تخصصی کتابداری بربهره گیری از فناوری اطلاعات درکتابخانه 90

جدول4 -46- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر ترس از ورود فناوری های اطلاعات نوین به کتابخانه بربهره گیری از فناوری اطلاعات درکتابخانه ها 91

جدول 4-47- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به میزان اعتمادشان به سیستمهای کامپیوتری 92

جدول 4-48- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها و برآورده کردن انتظارات آنها 93

جدول 4-49- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با ضرورت کسب مهارتهای جدید در زمینه فناوری اطلاعات برای کتابداران 94

جدول 4-50- توزیع فراوانی دیدگاه مدیران كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج در رابطه با میزان مهیا بودن عوامل فرهنگی و مدیریتی فناوری اطلاعات در كتابخانه ها 95

جدول 4-51- توزیع فراوانی دیدگاه مدیران كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج در مورد موانع بهره گیری از فناوری اطلاعات در كتابخانه های دانشگاهی 96

بررسی زیرساخت فناوری اطلاعات در كتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی در word
فهرست نمودارها

نمودار4-1- توزیع درصد تحصیلات نیروی انسانی شاغل در كل کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی– سال1387 44

نمودار4-2- توزیع فراوانی امکانات سخت افزاری موجود در كل کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 54

نمودار4-3- توزیع درصد امکانات نرم افزاری موجود در كل کتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 57

نمودار4-4- توزیع درصد منابع الكترونیكی موجود درکل كتابخانه های مركزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 60

نمودار4-5- توزیع درصد مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی-1387

برای دریافت پروژه اینجا کلیک کنید

ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word

برای دریافت پروژه اینجا کلیک کنید

 ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word دارای 112 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word :

ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word

چکیده

در این فایل، الگوریتمی به نام سیمبایوجنسیس را برای ساخت پایگاه داده تولید رفتار به کار می­بریم. این الگوریتم از مجموعه الگوریتم­های تکاملی است که با مجموعه­ای از اعضا سروکار دارد و هدف بهینه کردن شایستگی اعضای جمعیت است. طی آزمایش­های انجام شده روی این روش، این نتیجه بدست آمده است که سیمبایوجنسیس برای استفاده در مسائلی که توصیف کاملی از صورت مسئله وجود ندارد، کارایی خوبی دارد.

برای آزمایش این­گونه یادگیری، از بازی Pac-Man به عنوان مسئله مورد بررسی استفاده کردیم. سعی داریم در این مسئلهagent ای را آموزش دهیم که بتواند در زمین بازی، بهترین بازی خود را انجام دهد و بیشترین زمان ممکن نیز زنده بماند. برای مقایسه نتایج حاصل از آزمایش، یکی دیگر از معروف­ترین الگوریتم­های تکاملی، یعنی الگوریتم ژنتیکی را برای این مسئله پیاده سازی کردیم. نتایج حاصل از این پیاده­سازی ها را ارایه خواهیم کرد و مقایسه­ای روی آنها انجام خواهیم داد.

ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word
فهرست مطالب

فصل اول – الگوریتم های تكاملی. 10

1-1- مقدمه. 10

1-2-علت استفاده از الگوریتم های تكاملی. 13

1-3-انواع الگوریتم های تكاملی. 13

1-3-1: استراتژی های تكاملی. 14

1-3-2: برنامه ریزی تكاملی. 15

فصل دوم: الگوریتم ژنتیك. 17

2-1: ژنتیك در طبیعت. 17

2-2: الگوریتم ژنتیك استاندارد:. 18

فصل سوم: الگوریتم تكاملی سیمبیوتیك (SEA). 20

3-1: علت معرفی SEA.. 20

3-2: عملگر تركیب سیمبیوتیك:. 21

3-3: ایده كلی SEA:. 22

فصل چهارم: توصیف فضای مسئله. 26

4-1: agent 28

4-2: تابع محاسبه شایستگی. 34

فصل پنجم: تعریف الگوریتم ها برای مسئله Pac-Man. 36

5-1Pac-Man : با الگوریتم ژنتیکی. 36

5-2Pac-Man : با الگوریتم SEA.. 38

5-3: نتایج حاصل از پیاده سازی. 39

فصل ششم: مستندات کلاسهای پیاده سازی شده. 45

6-1: پیاده سازی الگوریتم ژنتیکی. 45

6-2: پیاده سازی الگوریتم SEA.. 53

فصل هفتم: نتیجه گیری و پیشنهادات. 68

مراجع. 69

پیوست. 71

ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word
فهرست اشکال

شکل1-1.طرح کلی الگوریتم تکاملی————————————————11

شکل1-2: شبه کد استراتژی تکاملی————————————————-15

شکل1-3: شبه کد برنامه ریزی تکاملی———————————————–16

شکل2-1: شبه کد الگوریتم ژنتیکی————————————————-19

شکل3-1: نمونه ای از ترکیب Symbiotic——————————————21

شکل3-2: نمونه ای از الگوریتم جستجو symbiotic———————————–23

شکل3-3: شبه کد الگوریتمSEA————————————————–24

شکل4-1: نقطه آغاز یک بازی Pac-Man——————————————-26

شکل4-2:نقشه زمین بازی Pac-Man به همراه تمام حالات گردش———————–28

شکل4-3:شبه کد استراتژیagent برای بازی Pac-Man——————————31

شکل 5-1: مقایسه کارایی در الگوریتم GA وSEA برای بازی pac-man. اندازه جمعیت درGA برابر 150 می باشد————————————————————–40

شکل 5-2: مقایسه کارایی در الگوریتم GA وSEA برای بازی pac-man.اندازه جمعیت درGA برابر 200 می باشد————————————————————–41

شکل 5-3: مقایسه هزینه در دو الگوریتم GA وSEA برای نمودار 5-1.——————-41

شکل 5-4: مقایسه هزینه در دو الگوریتم GA وSEA برای نمودار 5-2.——————-42

ساخت پایگاه دانش تولید رفتار با استفاده ازالگوریتم تکاملی سیمبایو جنسیس در word
فهرست جدولها

جدول4-1: تعیین وضعیت روح با توجه به موقعیت Pac-Man و روح نسبت به هم. ———-30

جدول4-2: شرح پارامتر­های استفاده شده برای تعیین حرکت agent———————-32

جدول5-1: پارامترهای مطرح شده در SEA——————————————38

جدول5-2: بهترین مقادیر برای هر پارامتر SEA————————————–39

برای دریافت پروژه اینجا کلیک کنید

تحقیق درباره انیمیشن در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق درباره انیمیشن در word دارای 80 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق درباره انیمیشن در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق درباره انیمیشن در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق درباره انیمیشن در word :

*تحقیق درباره انیمیشن در word*

مقدمه :

متحركسازی یكی از شیوه های فیلمسازی است كه بسرعت در سراسر جهان گسترش یافته است .

هر آنچه حركت می كند جاندار می نماید . بویژه متحركی كه به دلیل دارا بودن حیات حركت می كند . فیلها همگی حركت را نشان می دهند . پس می توان گفت كه در واقع همه فیلمها متحرك نما هستند . ولی فیلمساز هنگامی واژه «متحركسازی» را به كار می برد كه دریافت ویژه ای از آن داشته باشد .

هر فیلم ، از تقطیع حركت به یك رشته حالتهای ایستا ساخته می شود . هنگامی كه «ماره» در دهه‌ هشتاد سده پیش با دوربین خود پرواز پرنده ای را روی فیلم ثبت كرد ، در واقع تجزیه تصویری حركات پرنده را به صورت یك دسته تصویرهای ایستا كه پیوندی تنگاتنگ با هم داشتند ، فراهم آورد . بنابراین ، می توان گفت هر فیلم كه با سرعت معمولی نمایش داده می شود ، تجزیه ای است از هر لحظه كنش موجود زنده به صورت تعداد معینی از مرحله های پیاپی حركت . هرگاه فیلمی را با سرعت معمولی نمایش دهیم ، زنجیره متوالی تصاویر بی حركت ، توهمی از حركت طبیعی و بی وقفه را بر پرده می آفریند .

از نخستین روزهای سینما ، آشكار بود كه فیلم ابزاری برای نگارگر پدید آورده است كه با آن می توان رشته ای از طرحهای ایستا را به گونه ای به جنبش در آورد كه روی پرده ،‌تصویری متحرك پدیدار سازد . سینما پهنه گسترده ای فراروی طرح حركات گشود تا بتواند فرصتهایی كه اختراع تصویر متحرك در اختیار هنرمند طراح قرار داده بود ، تا حد زیادی شكوفا سازد . هنگامی كه فیلمسازی واژه «فیلم متحركسازی» را به كار می برد ، منظورش دقیقاً كار هنرمند نگارگر روی كاغذ یا طلق است ، آفرینش مراحل جداگانه حركت كه هنگام نمایش بر پرده سینما تصوری از یك كنش پیوسته را به تماشا می گذارد .

اگر نگارگر بخواهد توهمی از زندگی و حركت را روی تصویر ایستایی بیافریند كه بر سه پایه قرار دارد ، باید بكوشد تا حالتی آنی را متمایز سازد كه نشان دهد موضوع در حال حركت تصویر شده است ، چرخش دست ، گردش چشم ، موهای افشان و پریشان از باد ، همگی نشان دهنده آن است كه تصویر ایستا در مرز حركت حركت متوقف مانده است . برای نمونه ، می توان حال تعادل بدن چرخانی كه دیسك را پرتاب می كند ، تنها در آنی از ثانیه ثبت كرد . هنرمند – پیكرتراش یا نگارگر – لحظه‌های حركت را از هم جدا می كند و از طریق آن ،‌جنبشهای پس و پیش هر مرحله را نیز ارائه می دهد . زندگی ، آمیزه ای است از جنبشهای آنی ، مانند لبخندی روی لب .

برای سازنده فیلم متحركسازی ، چنین لحظه ای چیزی نیست جز مرحله ای از رشته مراحلی كه ثانیه جنبش را روی پرده بازآفرینی می كند . او باید مجنوعه جنبش را به صورت به هم پیوسته اش در نظر بگیرد . كمترین كاری كه طراح حركات می تواند انجام دهد ، تهیه نواری از فیلمی زنده است تا از روی آن مراحل پیاپی كنشهای تصویری را قاب به قاب روی كاغذ بكشد . سپس می تواند این مراحل را به صورت طرح هایی كه برای كشیدن پیكری نیاز دارد ،‌ بازآفرینی كند . برای نمونه ، حركات فیلمبرداری شده یك رقصنده باله ، می تواند به حركات ترسیم شده در فیلم كارتون قصله پریان انتقال یابد .

به این ترتیب او از طریق چنین تجریباتی می آموزد كه حركات زندگی واقعی چگونه انجام می گیرد . وی در حقیقت می كوشد تا دو جهان یكسره جدا از هم – جهان واقعی و جهان كشیده بر تابلو – را با هم می آمیزد . بی گمان ، طراحی و نگارگری برای رویارویی یك انگاره نمایشی در برابر یك عكس خوب ، جای درخوری دارد ، اما چنین می نماید كه این میدان هیچ نفعی برای فیلم متحركسازی ندارد . فرآیند بازآفرینی واقعیت به صورت فیلم متحركسازی ، كاری بسیار فنی و دشوار استا . از این رو همواره ، ساختن فیلمی زنده از زندگی شاه پریان را برتر از بازآفرینی دقیق نسخه بدل زندگی به شیوه متحركسازی می دانند .

برای دریافت پروژه اینجا کلیک کنید

کارآموری سخت افزار كامپیوتر Ram ، IC در word

برای دریافت پروژه اینجا کلیک کنید

 کارآموری سخت افزار كامپیوتر Ram ، IC در word دارای 97 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد کارآموری سخت افزار كامپیوتر Ram ، IC در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي کارآموری سخت افزار كامپیوتر Ram ، IC در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن کارآموری سخت افزار كامپیوتر Ram ، IC در word :

کارآموری سخت افزار كامپیوتر Ram ، IC در word
فهرست:

سخت افزار

آشنائی با سخت افزار

بخش های اصلی كامپیوترهای شخصی

انواع حافظه RAM

ROM حافظهء فقط خواندنی

حافظه پنهان

سرعت و قدرت یك كامپیوتر

سرعت پردازش كامپیوتر

به چه میزان حافظه نیاز است

منبع تغذیه Power Supply

انواع منبع تغذیه

آشنایی با مادربورد

منابع:

WWW.SRCO.COM

WWW.IRIB.COM

http://en.wikipedia.org/wiki/RAM

سخت افزار

سخت افزار شامل تمام قسمتهای فیزیکی کامپیوتر می شود که از اطلاعات درون آن و همین طور عملیاتی که بر روی این اطلاعات انجام می دهد و از نرم افزاری که دستوراتی برای انجام وظایف سخت افزار ارائه می دهد مجزا است. سخت افزار و نرم افزار مرز نامشخصی دارد.

فرم ویر، نرم افزاری است که به صورت توکار در سخت افزار ساخته شده است. اما این نوع فرم ویر معمولا در قلمرو کاری برنامه نویسان و مهندسین کامپیوتر است و یک مسئله نگران کننده برای کاربران کامپیوتر نیست.

یک کامپیوتر شخصی(PC) از قطعات زیر تشکیل شده است:

Case :که در آن قطعات زیر موجومد میباشد:

برد اصلی:وسیله ای است که واحد پردازش مرکزی (CPU)و حافظه اصلی , حافظه جانبی و… را متصل به یکدیگر قرار می دهد.

منبع تغذیه:جعبه ای که در آن ولتاژ برق ورودی به کامپیوتر کنترل شده و به مقدار های مشخص تبدیل می کند.

کنترل کننده های حافظه جانبی:مثلIDE ,SCSI یا نوع های دیگر که دیسک سخت ولوح فشرده و انواع دیگر خواننده های رسانه را کنترل میکند.این کنترل کننده ها به صورت مستقیم بر روی برد اصلی سوار شده اند(on board).

کنترل کننده گرافیکی : خروجی مخصوص مانیتور را تولید می کند.

انواع حافظه:

که خود شامل دو گروه :

1-حافظه اصلیRAMوROM

2-حافظه جانبیدیسک سخت وفلاپی دیسک و لوح فشرده و…)می شود.

خطوط انتقال اطلاعات:کنترل کننده هایسریال و موازی وUSBوFireWire )برای ارتباط و کنترل وسایل جانبی خارج از کامپیوترمثل چاپگر و …

در گاه های کامپیوتر:

1. درگاه واحد پردازش مرکزی cpu

2.در گاه های بر روی برد اصلی:

3.PCI

4.ISA

5.USB
6.AGP
صفحه نمایش رایانه

دستگاه های جانبی

علاوه بر این سخت افزار شامل اجزا بیرونی یک سیستم کامپیوتری می شود.
نمونه های زیر از انواع رایج اجزا بیرونی رایانه هستند:

همچنین ببینید

دستگاه ورودی

1.کی بورد

2.موس

3.ترک بال

4.جوی استیک

5.اسکنر

6.وب کم

دستگاه خروجی

1.چاپ گر

2.بلند گو

3.مانیتور

4.مودم

آشنائی با سخت افزار

اغلب مردم زمانیكه با واژه ” تكنولوژی ” برخورد می نمایند ، بی اختیار “كامپیوتر” برای آنها تداعی می گردد. امروزه كامپیوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهیزات موجود در منازل ، دارای نوع خاصی از ” ریزپردازنده” می باشند. حتی اتومبیل های جدید نیز دارای نوعی كامپیوتر خاص می باشند. كامپیوترهای شخصی ، اولین تصویر از انواع كامپیوترهائی است كه در ذهن هر شخص نقش پیدا می كند. بدون شك مطرح شدن این نوع از كامپیوترها در سطح جهان، باعث عمومیت كامپیوتر در عرصه های متفاوت بوده است .

كامپیوتر شخصی وسیله ای “همه منظوره ” بوده كه توان عملیاتی خود را مدیون یك ریزپردازنده است. این نوع از كا مپیوترها دارای بخش های متعددی نظیر : حافظه ، هارد دیسك، مودم و… بوده كه حضور آنها در كنار یكدیگر به منظور انجام عملیات مورد نظر است . علت استفاده از واژه ” همه منظوره ” بدین دلیل است كه می توان بكمك این نوع از كامپیوترها عملیات متفاوتی ( تایپ یك نامه ، ارسال یك نامه الكترونیكی، طراحی و نقشه كشی و …) را انجام داد .

بخش های اصلی كامپیوترهای شخصی

پردازشگر مركزی (CPU)

ریزپردازنده بمنزله ” مغز” كامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را كه كامپیوتر انجام می دهد با توجه به وجود ” ریز پردازنده ” است .

حافظه

این نوع از حافظه ها با سرعت بالا، امكان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراكه آنها مستقیما” با ریزپردازنده مرتبط می باشند. در كامپیوتر از چندین نوع حافظه استفاده می گردد:

( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی كه كامپیوتر در حال كار با آنان است، استفاده می گردد.

( Read Only Memory (ROM یك حافظه دائم كه از آن برای ذخیره سازی اطلاعات مهم در كامپیوتر استفاده می گردد.

(Basic Input/Output System (BIOS یك نوع حافظه ROM ، كه از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.

Caching حافظه ای سریع كه از آن برای ذخیره سازی اطلاعاتی كه فركانس بازیابی آنان بالا باشد، استفاده می گردد.

Virtual Memory فضای موجود بر روی هارد دیسك كه از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد.

برد اصلی (MotherBoard). برد اصلی كامپوتر بوده كه تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممكن است مستقیما” و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا” یك كارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یك برد مجزا بوده كه از طریق یك اسلات به برد اصلی متصل می گردد

منبع تغذیه (Power Supply) یك دستگاه الكتریكی كه مسئول تامین و نتظیم جریان الكتریكی مورد نیاز در كامپیوتر است .

هارد دیسك (Hard Disk) یك حافظه با ظرفیت بالا و دائم كه از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

كنترل كننده (Integrated Drive Electronics(IDE .

اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسك است .

گذرگاه ( Peripheral Component Interconnect (PCI .

رایج ترین روش اتصال یك عنصر سخت افزاری اضافه به كامپیوتر است .PCI از مجموعه ای اسلات كه بر روی برد اصلی سیستم موجود می باشد، استفاده و كارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد.

اینترفیس Small Computer System Interface)SCSI)

روشی برای اضافه كردن دستگاه های اضافه در سیستم نظیر : هارد و اسكنر است .

پورت Accelerated Graphics Port)AGP) یك اتصال با سرعت بسیار بالا بمنظور ارتباط كارت های گرافیك با كامپیوتر است .

كارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عكس است

كارت گرافیك (Graphic Cards) مسئول تبدیل اطلاعات موجود در كامپیوتر بگونه ای كه قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در كامپیوتر است .

صفحه كلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است .

موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یك نرم افزار و ایجاد ارتباط متقابل با كامپیوتر است .

رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به كامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده كرد.

فلاپی دیسك (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .

CD-ROM . دیسك های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و … می باشند.

FlashMemory یك نوع خاص از حافظه Rom است(EEPROM) . این نوع رسانه ها امكان ذخیره سازی سریع و دائم را بوجود می آورند. كارت های PCMCIA نمونه ای از این رسانه ها می باشند.

Digital Versatile Disc,Read Only Disk) DVD-ROM

این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم كه میزان ذخیره سازی آنان بسیار بالا است .

پورت ها

موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد.

سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یك مودم خارجی، استفاده می گردد.

پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسكنر و یا دوربین های وب استفاده می گردد.

اتصالات شبكه و اینترنت

مودم (Modem) دستگاهی برای برقرای ارتباط با یك شبكه و یا سیستم دیگر است . رایج ترین روش ارتباط با اینترنت استفاده از مودم است .

كارت شبكه (Lan Card) . یك نوع برد سخت افزاری كه از آن بمنظور بر پاسازی شبكه بین چندین دستگاه كامپیوتر در یك سازمان استفاده می شود.

مودم كابلی (Modem Cable) . امروزه در برخی از نقاط دنیا جهت استفاده و ارتباط با اینترنت از سیستم تلویزیون كابلی استفاده می گردد.

مودم های DSL)Digital Subscriber Line) . یك خط ارتباطی با سرعت بالا كه از طریق خطوط تلفن كار می كند.

مودم های VDSL)Very high bit-rate DSL) .یك رویكردجدید از DSL بوده كه لازم است خطوط تلفن از زیر ساخت مناسب ، فیبر نوری استفاده نمایند.

حافظه و انواع آن در كامپیوتر حافظه با هدف ذخیره سازی اطلاعات) دائم ، موقت ) در كامپیوتر استفاده می گردد. انواع متفاوتی از حافظه دركامپیوتر استفاده می شود:

· RAM · ROM · Cache · Dynamic RAM · Static RAM · Flash

Memory · Virtual Memory · Video Memory · BIOS

استفاده از حافظه صرفا” محدود به كامپیوترهای شخصی نبوده و در دستگاههای متفاوتی نظیر : تلفن های سلولی، PDA ، رادیوهای اتومبیل ، VCR ، تلویزیون و … نیز در ابعاد وسیعی از آنها استفاده می شود.

هر یك از دستگاه های فوق مدل های متفاوتی از حافظه را استفاده می كنند. مبانی اولیه حافظه با اینكه می توان واژه ” حافظه ” را بر هر نوع وسیله ذخیره سازی الكترونیكی اطلاق كرد، ولی اغلب ازاین واژه برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده می شود. در صورتیكه پردازنده مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسك استفاده كند، قطعا” سرعت عملیات پردازنده ( با آن سرعت بالا) كند خواهد گردید. زمانیكه اطلاعات مورد نیاز پردازنده در حافظه ذخیره گردند، سرعت عملیات پردازنده از بعد دستیابی به داده های مورد نیاز بیشتر خواهد گردید. از حافظه های متعددی به منظور نگهداری موقت اطلاعات استفاده می گردد. همانگونه كه در شكل فوق مشاهده می گردد ، مجموعه متنوعی ازانواع حافظه ها وجود دارد . پردازنده با توجه به ساختار سلسله مراتبی فوق به آنها دستیابی پیدا خواهد كرد. زمانیكه در سطح حافظه های دائمی نظیر هارد یا حافظه دستگاه هائی نظیر صفحه كلید، اطلاعاتی موجود باشد كه پردازنده قصد استفاده از آنها را داشته باشد ، اطلاعات فوق از طریق حافظه RAM در اختیار پردازنده قرار می گیرند. در ادامه پردازنده، اطلاعات و داده های مورد نیاز خود را در حافظه Cache و دستورالعمل های خاص عملیاتی خود را در رجیسترها ذخیره می نماید. تمام عناصر سخت افزاری ( پردازنده، هارد دیسك ، حافظه و …) و عناصر نرم افزاری ( سیستم عامل و…) بصورت یك گروه عملیاتی به كمك یكدیگر وظایف محوله را انجام می دهند . بدون شك در این گروه ” حافظه ” دارای جایگاهی خاص است . از زمانیكه كامپیوتر روشن تا زمانیكه خاموش می گردد ، پردازنده بصورت پیوسته و دائم از حافظه استفاده می نماید. بلافاصله پس از روشن نمودن كامپیوتر اطلاعات اولیه ( برنامه POST) از حافظه ROM فعال شده و در ادامه وضعیت حافظه از نظر سالم بودن بررسی می گردد ( عملیات سریع خواندن ، نوشتن ) .در مرحله بعد كامپیوتر BIOS را از طریق ROM فعال خواهد كرد. BIOS اطلاعات اولیه و ضروری در رابطه با دستگاه های ذخیره سازی، وضعیت درایوی كه می بایست فرآیند بوت از آنجا آغاز گردد، امنیت و … را مشخص می كند. در مرحله بعد سیستم عامل از هارد به درون حافظه RAM استقرار خواهد یافت . بخش های مهم و حیاتی سیستم عامل تا زمانیكه سیستم روشن است در حافظه ماندگار خواهند بود. در ادامه و زمانیكه یك برنامه توسط كاربر فعال می گردد، برنامه فوق در حافظه RAM مستقر خواهد شد. پس از استقرار یك برنامه در حافظه و آغاز سرویس دهی توسط برنامه مورد نظر در صورت ضرورت فایل های مورد نیاز برنامه فوق، در حافظه مستقر خواهند شد و در نهایت زمانی كه به حیات یك برنامه خاتمه داده می شود (Close) یا یك فایل ذخیره می گردد ، اطلاعات بر روی یك رسانه ذخیره سازی دائم ذخیره و در نهایت حافظه از وجود برنامه و فایل های مرتبط ، پاكسازی ! می گردد. همانگونه كه اشاره گردید در هر زمان كه اطلاعاتی ، مورد نیاز پردازنده باشد، اطلاعات درخواستی در حافظه RAM مستقر شده تا زمینه استفاده از آنان توسط پردازنده فراهم گردد. چرخه درخواست اطلاعات موجود درRAM توسط پردازنده ، پردازش اطلاعات توسط پردازنده و نوشتن اطلاعات جدید در حافظه یك سیكل كاملا” پیوسته بوده و در اكثر كامپیوترها سیكل فوق ممكن است در هر ثانیه میلیون ها مرتبه تكرار گردد. نیاز به سرعت دلیلی بر وجود حافظه های متنوع چرا حافظه در كامپیوتر تا بدین میزان متنوع و متفاوت است ؟ در پاسخ می توان به موارد ذیل اشاره نمود: پردازنده های با سرعت بالا نیازمند دستیابی سریع و آسان به حجم بالائی از داده ها به منظور افزایش بهره وری و كارآئی خود می باشند. در صورتیكه پردازنده قادر به تامین و دستیابی به داده های مورد نیاز در زمان مورد نظر نباشد، می بایست عملیات خود را متوقف و در انتظار تامین داده های مورد نیاز باشد. پردازنده های جدید و با سرعت یك گیگا هرتز به حجم بالائی از داده ها ( میلیارد بایت در هر ثانیه ) نیاز خواهند داشت . پردازنده هائی با سرعت اشاره شده گران قیمت بوده و قطعا” اتلاف زمان مفید آنان مطلوب و قابل قبول نخواهد بود. طراحان كامپیوتر به منظور حل مشكل فوق ایده ” لایه بندی حافظه” را مطرح نموده اند. در این راستا از حافظه های گران قیمت با میزان اندك استفاده و از حافظه های ارزان تر در حجم بیشتری استفاده به عمل می آید. ارزانترین حافظه متداول ، هارد دیسك است . هارد دیسك یك رسانه ذخیره سازی ارزان قیمت با توان ذخیره سازی حجم بالائی از اطلاعات است . با توجه به ارزان بودن فضای ذخیره سازی اطلاعات بر روی هارد، اطلاعات مورد نظر بر روی آنها ذخیره و با استفاده از روش های متفاوتی نظیر : حافظه مجازی می توان به سادگی و به سرعت و بدون نگرانی از فضای فیزیكی حافظه RAM ، از آنها استفاده نمود. حافظه RAM سطح دستیابی بعدی در ساختار سلسله مراتبی حافظه است . اندازه بیت یك پردازنده نشان دهنده تعداد بایت هائی از حافظه است كه در یك لحظه می توان به آنها دستیابی داشت. مثلا” یك پردازنده شانزده بیتی ، قادر به پردازش دو بایت در هر لحظه است . مگاهرتز واحد سنجش سرعت پردازش در پردازنده ها است و معادل “میلیون در هر ثانیه” است . مثلا” یك كامپیوتر 32 بیتی پنتیوم iii با سرعت 800-MHz ، قادر به پردازش چهار بایت بصورت همزمان و 800 میلیون بار در ثانیه است . حافظه RAM به تنهائی دارای سرعت مناسب برای همسنگ شدن با سرعت پردازنده نیست . به همین دلیل است كه از حافظه های Cache استفاده می گردد. بدیهی است هر اندازه كه سرعت حافظه RAM بالا باشد مطلوب تر خواهد بود.اغلب تراشه های مربوطه امروزه دارای سرعتی بین 50 تا 70 Nanoseconds می باشند. سرعت خواندن یا نوشتن در حافظه ارتباط مستقیم با نوع حافظه استفاده شده دارد .در این راستا ممكن است از حافظه های DRAM,SDRAM,RAMBUS استفاده گردد. سرعت RAM توسط پهنا و سرعت Bus كنترل می گردد. پهنای Bus ، تعداد بایتی كه می تواند بطور همزمان برای پردازنده ارسال گردد را مشخص و سرعت BUS به تعداد دفعاتی كه می توان یك گروه از بیت ها را در هر ثانیه ارسال كرد اطلاق می گردد. سیكل منظم حركت داده ها از حافظه به سمت پردازنده را Bus Cycle می گویند. مثلا” یك Bus با وضعیت : 100MHz و 32 بیت، بصورت تئوری قادر به ارسال چهار بایت به پردازنده و یكصد میلیون مرتبه در هر ثانیه است . در حالیكه یك BUS شانرده بیتی 66MHZ بصورت تئوری قادر به ارسال دو بایت و 66 میلیون مرتبه در هر ثانیه است . با توجه به مثال فوق مشاهده می گردد كه با تغییر پهنای BUS از شانزده به سی و دو و سرعت از 66MHz به 100MHz سرعت ارسال داده برای پردازنده سه برابر گردید. رجیستر و Cache با توجه به سرعت بسیار بالای پردازنده حتی در صورت استفاده از Bus عریض وسریع همچنان مدت زمانی طول خواهد كشید تا داده ها از حافظه RAM برای پردازنده ارسال گردند. Cache با این هدف طراحی شده است كه داده های مورد نیاز پردازنده را كه احتمال استفاده از آنان بیشتر است ، در دسترس بیشتری قرار دهد . عملیات فوق از طریق بكارگیری مقدار اندكی از حافظه Cache كه Primary یا Level 1 نامیده می شود صورت می پذیرد. ظرفیت حافظه های فوق بسیار اندك بوده و از دو كیلو بایت تا شصت و چهار كیلو بایت را شامل می گردد. نوع دوم Cache كه Secodray یا level 2 نامیده می شود بر روی یك كارت حافظه و در مجاورت پردازنده قرار می گیرد. این نوع Cache دارای یك ارتباط مستقیم با پردازنده است. یك مدار كنترل كننده اختصاصی بر روی برد اصلی كه ” كنترل كننده L2 ” نامیده می شود مسئولیت عملیات مربوطه را برعهده خواهد گرفت . با توجه به نوع پردازنده ، اندازه حافظه فوق متغیر بوده و دارای دامنه ای بین 256Kb تا 2MB است. برخی از پردازنده های با كارائی بالا اخیرا” این نوع Cache را به عنوان جزئی جداناپذیر در كنار خود دارند. ( بخشی از تراشه پردازنده ) در این نوع پردازنده ها با توجه به اینكه Cache بخشی از پردازنده محسوب می گردد، اندازه آن متغیر بوده و به عنوان یكی از مهمترین شاخص ها در كارائی پردازنده مطرح است. نوع دیگری از RAM با نام SRAM ( حافظ های با دستیابی تصادفی ایستا ) نیز وجود داشته كه در آغاز برای Cache استفاده می گردید. این نوع حافظه ها از چندین ترانزیستور ( معمولا” چهار تا شش ) برای هر یك از سلول های حافظه خود استفاده می نمایند. حافظه های فوق دارای مجموعه ای از فلیپ فلاپ ها با دو وضعیت خواهند بود. بنابراین حافظه های فوق قادر به بازخوانی اطلاعات بصورت پیوسته نظیر حافظه های DRAM نخواهند بود. هر یك از سلول های حافظه مادامیكه منبع تامین انرژی آنها فعال (On) باشد داده های خود را ذخیره نگاه خواهند داشت . در این حالت ضرورتی به بازخوانی اطلاعات بصورت پریودیك نخواهد بود . سرعت حافظه های فوق بسیار بالا است ، ولی به دلیل قیمت بالا ، در حال حاضر بعنوان جایگزینی استاندارد برای حافظه های RAM مطرح نمی باشند. انواع حافظه حافظه ها را می توان بر اساس شاخص های متفاوتی تقسیم بندی كرد . Volatile و Nonvolatile نمونه ای از این تقسیم بندی ها است . حافظه های volatile بلافاصله پس از خاموش شدن سیستم اطلاعات خود را از دست می دهند. و همواره برای نگهداری اطلاعات خود به منبع تامین انرژی نیاز خواهند داشت . اغلب حافظه های RAM در این گروه قرار می گیرند. حافظه های Nonvolatile داده های خود را همچنان پس از خاموش شدن سیستم حفظ خواهند كرد. حافظه ROM نمونه ای از این نوع حافظه ها است .

برای دریافت پروژه اینجا کلیک کنید

مروری بر شبکه در word

برای دریافت پروژه اینجا کلیک کنید

 مروری بر شبکه در word دارای 76 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مروری بر شبکه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مروری بر شبکه در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مروری بر شبکه در word :

مروری بر شبکه در word

چكیده :

مبحث این مجموعه در مورد سوئیچ و عملكرد آن در شبكه می باشد كه در هفت فصل بیان شده است . فصل اول به تعریف شبكه و توضیح مختصری درباره آن پرداخته ایم . بدلیل یكسان بودن كارآیی هاب و سوئیچ در شبكه ابتدا هاب و سپس سوئیچ را تشریح می كنیم در فصل دوم به معرفی هاب و انواع آن می پردازیم در فصل سوم بحث خصوصیات هابها و ساختمان داخلی آن را ادامه می دهیم و در دو فصل بعد نمونه های مختلف و موارد استفاده آنها و ساختمان داخلی هاب را شرح داده ایم در فصل شش سوئیچ را تعریف كرده و كاربردها و مزایای آن را توضیح می دهیم و در فصل هفت خدمات سوئیچ را در شبكه بررسی می كنیم .

مروری بر شبکه در word
فهرست مطالب

مقدمه : 4

مروری بر شبکه در word ها 5

1-1- شبکه چیست ؟. 5

1-2- دلائل استفاده از شبکه. 6

1-3- مزایای شبکه. 7

1-3-1- اشتراک منابع : 7

1-3-2- کاهش هزینه : 7

1-3-3- افزایش قابلیت اطمینان : 7

1-3-4- افزایش کارایی : 8

1-3-5- ایجاد یک بستر ارتباطی : 8

هاب و انواع آن.. 9

2-1- هاب چیست ؟. 10

2-2- تکامل هاب… 11

2-3- انواع هاب کدامند ؟. 13

2-3-1- هابهای فعال ( Active hub ) : 13

2-3-2- هابهای غیر فعال : 13

2-3-3- هابهای دو رگه ( هیبرید ) : 14

2-3-4- هابهای هوشمند : 14

2-4- انواع دیگر هاب از لحاظ عملکرد و تکنولوژی بکار گرفته شده در آنها 14

2-4-1- هاب بدون کنترل UNMANAGED HUBS : 15

2-4-2- هاب قابل کنترل MANAGED HUBS : 15

2-4-3- هاب سوئیچی SWITCHED HUBS : 15

2-4-4- هاب سریع اترنت FAST ETHERNE HUB : 16

2-5- معرفی 6 مدل هاب و مزایای هریک… 16

2-5-1- سوئیچینگ هاب 8 پورت : 16

2-5-2- سوئیچینگ هاب 8 پورت 100BASE-TX : 17

2-5-3- هاب 8 پورت 100BASE-TX : 17

2-5-4- هاب 12 پورت هوشمند 100BASE-TX.. 17

2-5-5- هاب 8 پورت : 18

2-5-6- هاب 16 پورت : 18

2-6- توپولژی ستاره ای با استفاده از هاب… 18

2-7- ملاحظات درباره‌ی هابها 19

2-8- انواع اتصالات کامپیوتر ( مجموعه‌ی تجهیزات شبکه ) 19

2-9- مزایای محصولات COMPEX.. 20

اجزاء سخت افزاری.. 22

3-1- اسامی دیگر هاب ( کانون ) 22

3-2- ظرفیت هاب… 23

3-3- طبقه بندی هاب ها 23

3-3-1- هاب های گروه کاری.. 23

3-3-2- hub های میانی.. 24

3-3-3- هاب های سازمانی.. 24

3-4- ویژگیهای مدیریتی.. 25

3-5- تحمل خرابی تعبیه شده 26

3-6- اتصال بین شبکه ای و تکنولوژی هاب های باهوش…. 26

نگاهی به ساختمان داخلی هاب… 32

4-1- هابها چگونه دستگاهی هستند ؟. 32

4-2- ساختمان داخلی هاب… 33

4-3- خصوصیات هابها 34

4-4- مشخصات هابها 35

4-5- معرفهای LED.. 36

فعالیت / اتصال.. 36

4-6- طرز روشن نمودن هابها 37

4-7- مشکلات خنک کنندگی و توان.. 38

4-8- نصب هاب… 38

بررسی نمونه های مختلف هاب… 40

5-1- هاب اترنت 100 BASE-T سری SP 200.. 40

5-2- هابهای CNETS POWER SWITCH.. 41

5-2-1- آخرین تکنولوژی 10/100 MBPS : 41

5-3- هاب اترنت گزینه شده ( SWTCHED ETHERNET HUB ) 42

5-4- معرفی CHEET HUB CLASSIC 2040.. 42

5-4-1- نصب هابها 42

4-4-2- اتصال هاب… 43

5-4-3- ایجاد اتصال از طریق پورت ایستگاه -X MDI 44

توضیحات : 44

5-5- تشخیص معرفی هاب… 45

سوییچ.. 47

16-1- خواص سوئیچ.. 48

6-1-1- Stack able Super Stack*بودن.. 48

6-1-2- Store-and-Forward.. 48

6-1-2-3- Cut-through.. 49

6-1-4- Store-Forward/Cut through.. 50

6-1-5- half-duplex/full-duplex.. 50

6-1-6- plug-and-play. 50

6-1-7- سرعت… 51

6-1-8- Management. 51

6-2- کاربردهای سوئیچ.. 52

6-2-1- رسانه مدار سوئیچی.. 52

6-2-2- خطوط استیجاری.. 53

6-2-3- Integrated Services Digital Digital Network ( ISDN ). 53

6-2-4- Switch 56.. 54

6-2-5- رسانه بسته سوییچی.. 55

رسانه سل سوییچی.. 55

6-3- مرکز سوییچینگ… 56

6-4- سوییچینگ درگاه ها و شبکه های مجازی.. 57

6-5- هاب های سوییچینگ… 60

7-1- خدمات مدار سوییچی.. 63

7-2- خدمات Switched-56.. 64

7-3- خدمات Packet-switching.. 64

7-4- سوییچینگ بسته X.25.. 66

7-5- خدمات Relay Frame.. 66

کسب دسترسی به خدمات سوئیچی.. 69

نتیجه گیری : 70

مروری بر شبکه در word
فهرست منابع و مآخذ. 71

چكیده : 72

برای دریافت پروژه اینجا کلیک کنید

غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان در word

برای دریافت پروژه اینجا کلیک کنید

 غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان در word دارای 177 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان در word :

غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان

‌مقدمه ‌

آنچه در این قسمت آورده خواهد شد آشنایی مختصری با حوزه های مرتبط (شکل 2-1) به دستاوردهای این است که قبل از پرداختن به روش ارائه شده باید مورد بررسی قرار گیرد. در این قسمت ابتدا با تعریف مفاهیم اصلی در مدیریت فرآیندهای کسب و کار و مهندسی سازمانی، با توجه به نقش هستان شناسی، جایگاه فایل در بدنه علوم مدیریت سازمانی روشن میشود. سپس به آشنایی با هستان شناسی به عنوان ایده اصلی در مهندسی سازمانی پرداخته میشود. با توجه به نقش فنون هوش مصنوعی در زمینه مدیریت سازمان ، متن کاوی و به طور کلیتر داده کاوی، پردازش زبان طبیعی و همینطور الگوریتم های تکاملی نیز مورد بررسی قرار خواهند گرفت . علاوه بر این مفاهیمی مانند ماتریس کراد به عنوان یکی از خروجیهای ابزار ارائه شده تعریف خواهند شد.

غنی‌سازی‌ نیمه ‌خودکار‌ مدل ‌های‌ سازمانی‌ با‌ استفاده ‌از‌هستان ‌شناسی‌ سازمان در word
فهرست ‌مطالب

فصل اول – کلیات فایل ………………………………………………………………………………………………………………………………………………….1

1-1 مقدمه ………………………………………………………………………………………………………………………………………………………………………2

1-2 طرح مساله ………………………………………………………………………………………………………………………………………………………………3

1-3 اهداف فایل ………………………………………………………………………………………………………………………………………………………….5

1-4 محدوده ………………………………………………………………………………………………………………………………………………….5

1-5 مراحل انجام فایل ……………………………………………………………………………………………………………………………………………….6

1-6 ساختار ……………………………………………………………………………………………………………………………………………………8

فصل دوم – مفاهیم بنیادین ……………………………………………………………………………………………………………………………………………..10

2-1 مقدمه ……………………………………………………………………………………………………………………………………………………………………11

2-2 مدیریت فرآیندهای کسب و کار………………………………………………………………………………………………………………………….12

2-2-1 سازمان …………………………………………………………………………………………………………………………………………………..13

2-2-2 تعریف فرآیند ………………………………………………………………………………………………………………………………………..13

2-2-3 تقسیم بندی فرآیند ……………………………………………………………………………………………………………………………..14

2-2-4 تشخیص فرآیندهای سازمان و تعیین مالکیت آنها …………………………………………………………………………….14

2-2-5 ضرورت بهبود فرآیندها ………………………………………………………………………………………………………………………..15

2-2-6 موجودیت اطلاعاتی ………………………………………………………………………………………………………………………………15

2-2-7 موجودیت کسب و کار ………………………………………………………………………………………………………………………….16

2-2-8 ماتریس کراد …………………………………………………………………………………………………………………………………………16

2-3 مهندسی سازمانی …………………………………………………………………………………………………………………………………………………17

2-3-1 مقدمه …………………………………………………………………………………………………………………………………………………….17

2-3-2 مهندسی سیستمهای داده ……………………………………………………………………………………………………………………17

2-3-3 مهندسی سیستمهای اطلاعاتی ……………………………………………………………………………………………………………18

2-3-4 مهندسی سازمانی …………………………………………………………………………………………………………………………………18

2-4 هستان شناسی …………………………………………………………………………………………………………………………………………………….19

2-4-1 هستان شناسی سازمانی ……………………………………………………………………………………………………………………….21

2-4-2 ایجاد و مدیریت هستان شناسی ………………………………………………………………………………………………………….22

2-4-3 اصول طراحی هستان شناسی ………………………………………………………………………………………………………………23

2-4-4 ساخت هستان شناسی …………………………………………………………………………………………………………………………24

2-4-5 یادگیری هستان شناسی ………………………………………………………………………………………………………………………25

2-4-6 مجتمع سازی هستان شناسی ها…………………………………………………………………………………………………………25

2-5 پردازش زبان طبیعی ……………………………………………………………………………………………………………………………………………30

2-5-1 تعریف و اهمیت پردازش زبان طبیعی …………………………………………………………………………………………………30

2-5-2 مشکلات پیشروی پردازش زبان طبیعی در مهندسی سازمانی ………………………………………………………….31

2-5-3 کاربرد پردازش زبان طبیعی در هستان شناسی …………………………………………………………………………………31

2-6 متن کاوی …………………………………………………………………………………………………………………………………………………………….32

2-6-1 داده کاوی ……………………………………………………………………………………………………………………………………………..32

2-6-2 دادهکاوی و کشف دانش ………………………………………………………………………………………………………………………33

2-7 الگوریتمهای تکاملی …………………………………………………………………………………………………………………………………………….34

2-7-1 ایده اصلی در الگوریتم ………………………………………………………………………………………………………………………….35

2-7-2 مراحل اجرای یک الگوریتم ژنتیک ……………………………………………………………………………………………………..36

2-7-3 روش های انتخاب …………………………………………………………………………………………………………………………………37

2-7-4 روش های ترکیب …………………………………………………………………………………………………………………………………38

2-7-5 نقاط قوت الگوریتم های ژنتیک …………………………………………………………………………………………………………..38

2-8 جمع بندی ……………………………………………………………………………………………………………………………………………………………40

فصل سوم – بررسی کارهای مرتبط ……………………………………………………………………………………………………………………………….41

3-1 مقدمه ……………………………………………………………………………………………………………………………………………………………………42

3-2 تحلیل لغوی متن …………………………………………………………………………………………………………………………………………………42

3-3 تحلیل لغوی متن همراه با منابع ثانوی ………………………………………………………………………………………………………………44

3-4 سایر روشها……………………………………………………………………………………………………………………………………………………………45

3-5 کاستی ها ……………………………………………………………………………………………………………………………………………………………..46

3-6 نتیجه گیری …………………………………………………………………………………………………………………………………………………………46

فصل چهارم – روش پیشنهادی ………………………………………………………………………………………………………………………………………48

4-1 مقدمه ……………………………………………………………………………………………………………………………………………………………………49

4-2 مرحله اول : پالایش متن ………………………………………………………………………………………………………………………………………50

4-2-1 برچسب گذاری اجزای واژگانی ، ریشه یابی و حذف کلمات زائد ……………………………………………………….51

4-2-2 الگوریتمهای مکاشفهای استفاده شده برای افزایش دقت …………………………………………………………………..52

4-3 مرحله دوم : استخراج مدل …………………………………………………………………………………………………………………………………..52

4-3-1 کشف ارتباط با استفاده از الگوریتم پنجره ………………………………………………………………………………………….53

4-4 مرحله سوم : انطباق با مدل موجود……………………………………………………………………………………………………………………..53

4-4-1 استفاده از هستان شناسی سازمان ………………………………………………………………………………………………………55

4-4-2 استفاده از مدل موجود سازمانی …………………………………………………………………………………………………………..55

4-5 الگوریتم ژنتیک برای تطابق ………………………………………………………………………………………………………………………………..55

4-5-1 پارامتر ها و نتایج آزمایشات اولیه ………………………………………………………………………………………………………..55

4-5-2 ساختار جمعیت و کروموزوم ………………………………………………………………………………………………………………..58

4-5-3 فرمول محاسبه برازش ………………………………………………………………………………………………………………………….59

4-6 معرفی ابزار……………………………………………………………………………………………………………………………………………………………61

4-7 جمع بندی ……………………………………………………………………………………………………………………………………………………………63

فصل پنجم – ارزیابی روش با استفاده از مطالعه موردی ……………………………………………………………………………………………….65

5-1 مقدمه ……………………………………………………………………………………………………………………………………………………………………65

5-2 مطالعه موردی شرکت اتوموبیل کرایه اروپا ………………………………………………………………………………………………………..67

5-3 مطالعه موردی باشگاه والیبال ……………………………………………………………………………………………………………………………..71

5-4 نتیجه گیری …………………………………………………………………………………………………………………………………………………………75

فصل ششم – نتیجه گیری و کارهای آینده …………………………………………………………………………………………………………………..78

6-1 مقدمه ……………………………………………………………………………………………………………………………………………………………………79

6-2 مقایسه با سایر روشها…………………………………………………………………………………………………………………………………………..80

6-3 تحقق اهداف …………………………………………………………………………………………………………………………………………………………82

6-4 کارهای آینده ……………………………………………………………………………………………………………………………………………………….83

مراجع ……………………………………………………………………………………………………………………………………………………………………………….84

برای دریافت پروژه اینجا کلیک کنید

پاورپوینت اصول طراحی کامپایلرها در word

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت اصول طراحی کامپایلرها در word دارای 247 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت اصول طراحی کامپایلرها در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي پاورپوینت اصول طراحی کامپایلرها در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن پاورپوینت اصول طراحی کامپایلرها در word :

دانلود پاورپوینت اصول طراحی کامپایلرها در word

ضرورت این درس:

ضرورت نیاز به زبانهای سطح بالا

ضرورت برنامه های نوشته شده با زبان سطح بالا به برنامه به زبان ماشین

تنوع زبانهای برنامه نویسی سطح بالا

دروس پیش نیاز: نظریه زبانها و ماشین، طراحی و پیاده سازی زبانها

نوع درس: اجباری

تعدادکل ساعات تدریس:30

تعداد جلسات تدریس:10

برای دریافت پروژه اینجا کلیک کنید

گزارش كارآموزی نرم افزار كامپیوتر در word

برای دریافت پروژه اینجا کلیک کنید

 گزارش كارآموزی نرم افزار كامپیوتر در word دارای 47 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد گزارش كارآموزی نرم افزار كامپیوتر در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي گزارش كارآموزی نرم افزار كامپیوتر در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن گزارش كارآموزی نرم افزار كامپیوتر در word :

آشنایی با مفاهیم اولیه پست الكترونیك

1- پست الكترونیك

ارسال و دریافت نامه از طریق كامپیوتر را پست الكترونیكی (E-mail) می گوییم. پست الكترونیكی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان كه بخواهد می تواند پیام خود را ارسال كند و گیرنده نیز در هر زمان كه بخواهد می تواند پیام های فرستنده را بخواند. یك نام الكترونیكی در واقع یك فایل است. وقتی مقصد یك نامه الكترونیكی را اسال می كند، این فایل از یك كامپیوتر به كامپیوتر دیگر می‌رود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره می‌شود تا گیرنده نامه به ان مراجعه كرده و آن را دریافت كند. پست الكترونیك یكی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند كه امكان ایجاد صندوق پست الكترونیكی و ارسال و دریافت نامه های الكترونیكی را به صورت رایگان در اختیار كاربران قرار می دهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار كاربر جهت نگهداری نامه ها می دهند.

پست الكترونیك (Email) ارسال و دریافت نامه از طریق كامپیوتر را پست الكترونیك می گوییم.

2- مزایای پست الكترونیك

از مزایای پست الكترونیك می توان به موارد زیر اشاره كرد:

– سرعت بالا در ارسال نامه ها

عملیات ارسال نامه بدون توجه به مسافت، معمولاً در عرض چند ثانیه انجام می شود و تفاوت نمی كند.

– هزینه پایین

هزینه ارسال نامه به وسیله پست الكترونیك بسیار پایین تر از هزینه ارسال نامه با پست معمولی است. در بسیاری از كشورهای دنیا پست الكترونیك به صورت رایگان در اختیار مردم قرار دارد.

– قابلیت دریافت نامه ها در هر جای دنیا

گیرنده نامه با داشتن یك صندوق پست الكترونیك می تواند در هر كجای دنیا و در هر ساعت از شبانه روز كه بخواهد به صندوق پستی خود دسترسی داشته باشد و نامه‌های خود را دریافت كند.

– امكان ارسال نامه به افراد و گروه های مختلف

در پست الكترونیك می توان یك نامه را بدون داشتن هزینه اضافی، به گروه های مختلف كه ممكن است شامل صدها یا هزاران عضو باشند ارسال كرد.

– استفاده از آخرین اطلاعات علمی، تجاری، فرهنگی و…

یكی از مزایای پست الكترونیك، امكان عضویت در گروه های خبری و گزارش كارآموزی نرم افزار كامپیوتر در word
فهرست های پستی است كه اعضاء این گروه ها در هر لحظه از آخرین رویدادها و تحقیقات مربوط به آن گروه آگاه می شوند و می توانند در موضوعات مورد علاقه به وسیله پست الكترونیك به بحث و تبادل اطلاعات بپردازند.

– امكان ارسال متن، تصویر، صوت، فیلم و یا هر فایل دیگر

به همراه نامه الكترونیكی می توان فایل های مختلفی را برای گیرنده ارسال كرد.

3- آدرس پست الكترونیك چیست؟

برای آنكه بتوانیم از پست الكترونیك استفاده كنیم، باید یك آدرس پست الكترونیك داشته باشیم. در واقع آدرس پست الكترونیك شبیه صندوق پستی است. هر نامه ای كه به آدرس پست الكترونیك ما ارسال شود، در این صندوق نگهداری می شود و هر نامه‌ای را كه بخواهیم ارسال كنیم از طریق همین صندوق ارسال می شود. در اینترنت سرویس دهنده های پستی وجود دارند كه به كاربران آدرس پست الكترونیك اختصاص داده و عملیات ارسال و دریافت را انجام می دهند.

آدرس پست الكترونیك را می توانیم با عضویت در سایت های سرویس دهنده پست الكترونیك رایگان نظیر Hat mail, Yahoo! غیره به دست آوریم. آدرس پست الكترونیك در اینترنت به شكل عمومی user name@ Domain تعریف می شود.

همانطور كه مشاهده می شود، آدرس پست الكترونیك از دو قسمت تشكیل شده است:

– قسمت اول از آدرس پست الكترونیك

نام كاربری یا شناسه ای است كه توسط كاربر انتخاب می شود معمولاً افراد قسمتی از نام یا نام خانوادگی خود را به عنوان نام كاربری انتخاب می كنند.

– قسمت دوم آدرس پست الكترونیك

پس از علامت@ قرار می گیرد، نام حوزه سازمانی یا شبكه سرویس دهنده پستی است. شبكه سرویس دهنده پستی ممكن است ISP باشد كه شما از آن جهت ارتباط با اینترنت استفاده می كنید و یا یك سرویس دهندده پستی رایگان نظیر Yahoo باشد.

4- برنامه های كاربردی استفاده از پست الكترونیك

معمولاً تمامی سرویس دهنده های پستی در اینترنت، امكان خواندن و نوشتن نامه را به صورت متصل به اینترنت (online) به كاربران مید هند. در این سایت ها پس از پرسیدن نام كاربری و كلمه عبور، نامه های رسیده در اختیار كاربر قرار می گیرد و امكان نوشتن و حذف كردن نامه ها وجود دارد. اما برای كسانی كه مكاتبات و نامه‌های زیادی دارند این روش وقت گیر بوده و هزینه بالایی دارد. چون در مدت خواندن یا نوشتن نامه باید كاربر به اینترنت متصل باشد. به همین منظور برنامه های كاربردی زیادی جهت دریافت و ارسال نامه های الكترونیكی به وجود آمدند. این برنامه ها به سرویس دهنده پستی متصل می شوند و نامه های رسیده را دریافت می‌كنند. سپس می توان ارتباط با اینترنت را قطع كرد و به صورت Offline نامه های رسیده را خواند، یا اینكه به صورتOffline نامه ها را نوشت و پس از اتصال به اینترنت، نرم افزار كاربردی این نامه ها از طریق سرویس دهنده پستی ارسال كند. دو برنامه بسیار معروف و محبوب پست الكترونیك Outlook Express محصولات شركت مایكروسافت وnets Cpe Messenger از شركت Netscape است در ادامه با برنامه Outlook Express 6.0 آخرین محصول شركت مایكروسافت آشنا می شویم.

5- آشنایی باOut look Express

برای اجرای نرم افزار Outlook Express در منوی شروع روی آیكنE-mail كلیك می كنیم پس از اجرای برنامه Outlook Express ابتدا پنجرهConnection Dial-up ظاهر می شود تا ارتباط با اینترنت برقرار شود با كلیك بر روی دكمهConnect اتصال به اینترنت انجام می شود از نرم افزار Outlook در حالت Offline نیز استفاده نمود برای این كار روی دكمهWork offline كلیك می كنیم.

1- نوار منو

2- نوار ابزار 1- پوشهInbox

3- پنجره پوشه ها 2- پوشهOut box

اجزای اصلی پنجره 4- پنجره تماس ها 3- پوشهsent Item

Outlook Express 5- پنجره لیست نامه ها 4- پوشهDelet Item

6- پنجره مشاهده متن نامه‌ها 5- پوشه Drafts

7- نوار وضعیت

8- نوار عنوان

6- باز كردن صندوق پستی یك كاربر خاص

ممكن است بر روی یك كامپیوتر به صورت همزمان چند كاربر كار كنند. برای اینكه صندوق پستی هر كاربر از كار دیگر جدا باشد و هر كاربر فقط نامه های خود را مشاهده نماید. در نرم افزار Outlook Express قسمتی به نامIdentities در نظر گرفته شده است كه در این قسمت هر كاربر می تواند برای خود یك Identity تعریف نماید و نامه ها و تنظیمات خود را از دیگر كاربران جدا نماید.

جهت باز كردن یك Identity

1- منویFile گزینه Switch Identity

2- پنجره محاوره ای Switch Identity ظاهر می شود در این پنجره كاربر موردنظر را از لیست انتخاب كرده و دكمهOK را كلیك می كنیم.

جهت ایجاد یك Identity جدید،

1- منویFile زیر منوی Identities و سپس گزینه Add New Identity را انتخاب

2- پنجره New Identity با ز می شود در این پنجره نام خود را تایپ می كنیم و دكمهOK كلیك

3- در صورتی كه بخواهیم جهت ورود به Identity كلمه عبور پرسیده شود، گزینه Requiwe a Password را كلیك می كنیم و در پنجره ظاهر شده دوباره كلمه عبور را وارد می كنیم و دكمهOK را كلیك می كنیم از این به بعد به هنگام ورود به این Identity كلمه عبور خواسته می شود.

7- ایجاد و تنظیم آدرس الكترونیك

ایجاد و تنظیم آدرس پست الكترونیك جدید

1- منوی Tools گزینه Accounts را انتخاب

2- پنجره/Internet Acounts سربرگ Mail

3- سربرگ Mail/Add/Mail پنجره Internet Connection

4- در پنجره كادر Displey Name نام دلخواه و سپس دكمه Next كلیك

5- در پنجره بعدی تنظیمات سرویس دهنده پستی كه از آن برای ارسال و دریافت نامه ها استفاده می كنیم پرسیده می شود تنظیمات این پنجره با توجه به سرویس دهنده پستی متفاوت است. هر سرویس دهنده پستی از نوع خاصی Server استفاده می‌كند معمولاً در راهنمای سایت سرویس دهنده پستی نوع Server و نحوه تنظیم آن آمده است بعد از تنظیمات دكمه Next را كلیك می كنیم.

6- در پنجره بعدی نامAccount و كلمه عبور به سایتی كه از آن آدرس E-mail گرفته‌ایم را وارد كرده و دكمه/Finish/Next بعد از انجام مراحل فوق مشاهده می‌كنیم كه در پنجره Internet Accounts در سربرگ mail یك Account جدید افزوده شده است.

كار با نامه ها

1- دریافت و ارسال نامه ها

برای دریافت و ارسال نامه ها باید در وضعیت Online باشیم در واقع باید به اینترنت وصل باشیم نرم افزار Outlook Express از تنظیمات Dial-up Networking جهت اتصال به اینترنت استفاده می كند جهت ارسال و دریافت نامه ها از نوار ابزار، دمه send/Receive را كلیك می كنیم. با این عمل تمام نامه های جدید از سرویس دهنده پستی دریافت و تمام نامه های آماده ارسال از طریق سرویس دهنده پستی ارسال می‌شود. اگر چند Account یا چند آدرس E-mail تعریف كرده باشیم عمل ارسال و دریافت برای همه آنها انجام می شود در هنگام ارسال و دریافت نامه ها پنجره ارسال و دریافت پیام ها ظاهر می شود.

در این پنجره اجزای زیر مشاهده می شود:

دكمه :Hide با كلیك كردن این دكمه پنجره ارسال و دریافت پیام پنهان می شود. برای نمایش مجدد این پنجره قسمت سمت راست نوار وضعیت را كلیك می كنیم.

دكمه:Stop عملیات ارسال و دریافت نامه ها را متوقف می كند.

دكمه:Details پنجره ارسال و دریافت را بزرگ تر كرده و قسمت جزئیات ارسال و دریافت را در سربرگTasks (وظایف) و سربرگ Error (خطا ها نشان می دهد اگر خطایی در ارسال و دریافت رخ دهد می توان در سربرگ Error مشاهده نمود.

گزینه قطع ارتباط: در صورت انتخاب گزینه Hang up when finished بعد از اینكه ارسال و دریافت نامه ها تمام شد، ارتباط با اینترنت را به صورت اتوماتیك قطع می‌كند.

2- خواندن نامه ها

پس از آنكه عملیات ارسال و دریافت نامه ها انجام شد، اگر نامه جدیدی داشته باشیم پوشه inbol به حالت پررنگ درآمده و تعداد نامه های خوانده نشده را با عدد داخل پرانتز نشان می دهد.

با كلیك كردن روی پوشه Inboh لیست نامه های دریافت شده در پنجره سمت راست نشان داده می شود.

در پنجره لیست نامه ها در مورد هر نامه مشخصات زیر وجود دارد:

: نشان دهنده اولویت تعیین شده توسط فرستنده است.

: نشان دهنده داشتن ضمیمه همراه نامه است.

: نشان دهنده داشتن ضمیر همراه نامه است.

: نشان دهنده این است كه نامه توسط، علامت گذاری شده است.

From : مشخصات فرستنده نامه

Subject : موضوع نامه

Recrived: تاریخ و ساعت دریافت نامه (در سرویس دهنده وب)

در این لیست می توان با كلیك كردن روی هر كدام از 6 مشخصه فوق، نامه ها را بر اساس آن مشخصه مرتب نمود.

به عنوان مثال اگر روی قسمت Received كلیك كنیم، نامه ها بر اساس تاریخ دریافت آنها مرتب می شوند. پس از كلیك كردن روی هر قسمت علامت ؟؟یا ؟؟ در كنار تیتر هر قسمت قرار می گیرد كه نشان هنده ترتیب صعودی یا نزولی بر اساس آن موضوع است.

همه موارد ذكر شده برای مرتب كردن لیست نامه ها را می توان از منوی view / sort By نیز انجام داد.

در قسمت from در لیست نامه ها و در كنار هر نامه آیكن هایی وجود دارد كه هر كدام معنی خاصی دارند. به عنوان مثال اگر یك نامه جدید داشته باشیم و هنوز آن را مطالعه نكرده ایم، آیكن آن به صورت نامه در بسته (؟؟) و تیتر نامه به صورت پررنگ است یا اگر یك نامه را مطالعه كرده باشیم، آیكن آن به صورت نامه درباز (؟؟) است در جدول زیر شكل هر آیكنی و معنی آن آمده است:

آیكن

مفهوم

این نامه یك یا چند فایل ضمیمه دارد

این نامه توسط فرستنده با اولویت بالا ارسال شده است

این نامه توسط فرستنده با اولویت پایین ارسال شده است

این نامه خوانده شده است

این نامه خوانده نشده است

به این نامه پاسخ داده شده است (Reply)

این نامه برای دیگران ارسال شده است (Forward)

برای خواندن یك نامه، عملیات زیر را انجام می دهیم:

1- روی تیتر نامه در پنجره لیست نامه ها، كلیك می كنیم. متن نامه در زیر پنجره لیست نامه ها ظاهر می شود.

2- اگر بخواهیم هر نامه در پنجره مجزایی قابل خواندن باشد، روی تیتر آن نامه دوبار كلیك می كنیم نامه در پنجره مجزایی باز خواهد شد. مشاهده می كنیم این پنجره دارای نوار منو و نوار ابزاری مشابه منوی اصلی است. اما بعضی از گزینه های بلااستفاده از منوها حذف شده اند و در نوار ابزار دو دكمه؟؟ Next و ؟؟Previous اضافه شده است كه امكان حركت به نام بعدی و نام قبلی را می دهد. برای بستن این پنجره می توانیم از دكمه ؟؟ نوار عنوان استفاده كنیم.

برای باز كردن چند نامه، عملیات زیر را انجام می دهیم:

1- ابتدا نامه های مورد نظر را از لیست نامه ها انتخاب می كنیم.

2- جهت انتخاب نام هایی كه پست سر هم هستند كلید Shift را نگه داشته و سپس در ابتدا و انتهای نامه های مورد نظر كلیك می كنیم.

3- در صورتی كه بخواهیم نامه هایی را كه در لیست پشت سرهم قرار ندارند انتخاب نماییم كلید ctrl را پایین نگه داشته و بر روی تك تك نامه های مورد نظر كلیك می‌‌كنیم.

4- جهت باز كردن نامه های انتخاب شده، كلیدEnter را فشار می دهیم یا از منوی file گزینه Open را انتخاب می كنیم.

5- نامه های انتخاب شده در چند پنجره مجزا باز می شوند جهت حركت بین نامه‌های باز شده، در نوار كاربر روی آیكن پنجره نامه مورد نظر كلیك می كنیم.

3- علامت گذاری نامه ها

نامه های الكترونیكی را می توان علامت گذاری كرد تا بعداً بتوان نامه های علامت گذاری شده را آسانتر بررسی كرد. نامه ای كه علامت گذاری می شود هیچ تفاوتی با نامه های دیگر ندارد و علامت گذاشته شده از نظر نرم افزاری Outlook Express مفهوم خاصی ندار و فقط شما می دانید به چه علت این نام را علامت گذاری كرده اید (شاید برای اینكه بعداً با دقت بیشتری آن را مطالعه كنید یا شاید برای اینكه به خاطر داشته باشید كه لازم است به این نامه جواب بدهید).

جهت علامت گذاری نامه ها،

عملیات زیر را انجام می دهیم:

1- اگر بخواهیم یك نامه را علامت گذاری كنیم بر روی ستون ؟؟ نامه مورد نظر كلیك می كنیم.

2- اگر بخواهیم چند نامه را به صورت همزمان علامت گذاری كنیم، نامه های مورد نظر را انتخاب كرده و از منوی Message گزینه flay Message را انتخاب می كنیم.

در مورد علامت گذاری نامه ها به نكات زیر توجه كنید:

نامه هایی كه علامت گذاری شده باشند، یك علامت پرچم قرمز ؟؟ در كنار نام آنها مشاهده می شود.

در صورتی كه بخواهیم علامت گذایر یك نامه را برداریم، كافیست عملیات فوق را تكرار كنیم.

در صورتی كه بخواهیم نامه های علامت گذاری شده را به صورت مرتب و پشت سر هم مشاهده كنیم كافیست برروی علامت ؟؟ عنوان ستون كلیك كنیم.

4- تغییر حالت نامه از خوانده شده به خوانده نشده

تا زمانی كه یك نامه خوانده نشده است آیكن آن به صورت ؟؟ می باشد ولی وقتی خوانده شد آیكن آن به صورت ؟؟ تغییر می كند.

نرم افزار Outlook Express از دو طریق خوانده شدن یك نامه را متوجه می شود:

اگر بر روی عنوان نامه دوبار كلیك كنیم و نامه در پنجره جدید باز شود.

اگر بر روی عنوان نامه كلیك كنیم و چند ثانیه نامه در پنجره اصلی Outlook Express نمایش داده شود.

گاهی اوقات ممكن است نامه ای را باز كرده باشیم و فرصت مطالعه نامه را نداشته باشیم اما چون نامه را باز كرده ایم آیكن آن به صورت نامه خوانده شده تغییر شكل داده است. در این مواقع بهتر است آیكن این نامه را به حالت نامه خوانده نشده تغییر‌ دهیم تا بعداً به خاطر بیاوریم كه این نامه را مطالعه نكرده ایم.

جهت تغییر حالت یك نامه از خوانده شده به خوانده نشده عملیات زیر را انجام میدهیم:

1- در لیست نامه ها، نامه مورد نظر را انتخاب كرده و روی آن راست كلیك می كنیم.

2- از منوی میانبر ظاهر شده، گزینه Make as unread را انتخاب می كنیم.

جهت تغییر حالت یك نامه از خوانده نشده به خوانده شده یكی از روش های زیر را انجام می دهیم:

1- در لیست نامه ها، روی نامه مورد نظر دوبار كلیك می كنیم تا باز شود.

2- روی نامه مورد نظر راست كلیك كرده و از منوی ظاهر شده گزینه Make as Read را انتخاب می كنیم.

5- باز كردن و ذخیره فایل های ضمیمه شده

همانطور كه می دانیم یكی از مزایای نامه های الكترونیكی امكان فرستادن انواع فایل‌ها به صورت ضمیر نامه است. اگر نامه ای به همراه خود فایل ضمیمه ای داشته باشد، در پنجره لیست نامه ها در كنار نامه آیكن قرار دارد.

برای باز كردن و ذخیره فایل های ضمیمه شده مراحل زیر را انجام می دهیم:

1- ابتدا روی عنوان نامه مورد نظر دوبار كلیك می كنیم تا نامه در پنجره مجزایی باز شود.

2- در این پنجره مشاهده می كنیم كه در قسمت Attach (ضمیر)، لیست فایل های ضمیمه شده به نامه نشان داده شده است.

3- برای باز كردن هر فایل روی آیكن آن دوبار كلیك می كنیم. پنجره ای ظاهر می‌شود كه از ما می پرسد كه فایل ضمیر را باز كنیم یا آنكه آن را به صورت یك فایل روی دیسك ذخیره كنیم.

4- در صورت انتخاب Open it فایل ضمیمه باز شده و اجرا می شود مثلاً اگر فایل ضمیمه سندword باشد توسط نرم افزار Microsoft word باز می شود.

5- در صورت انتخاب save it to disk پنجره Attachment as ظاهر می شود.

6- در این پنجره نام فایل و محل ذخیره ان را روی دیسك تعیین می كنیم و دكمه save را كلیك می كنیم.

7- اگر نامه ای چند ضمیمه داشت، برای ذخیره كردن یكباره همه فایل های ضمیمه می توانیم از منوی file گزینه save Attachments را انتخاب كنیم.

نكته- امروزه با گسترش شبكه اینترنت، اكثر ویروس های كامپیوتری توسط نامه الكترونیكی انتقال پیدا می كنند. به همین منظور از باز كردن فایل های ضمیمه مشكوك و به خصوص فایل های ضمیمه اجرای با پسوند EhE خودداری كنید و همواره با آخرین نسخه نرم افزارهای ضد ویروس آن را كنترل نمایید.

6- ایجاد نامه جدید

برای ایجاد نامه جدید یكی از 2 روش زیر را انجام می كنیم.

1- از منوی file گزینه New و سپس mail message را انتخاب می كنیم.

2- دكمه ؟؟ را از نوار ابزار كلیك كنیم پنجره New massage ظاهر می شود. در این پنجره اجزای زیر مشاهده می شود:

لیست انتخاب from

در این كادر در صورت داشتن چند آدرس پست الكترونیك، لیست Account های پست الكترونیك تعریف شده قرار دارد. در واقع این كادر نشان می دهد كه ما با كدام آدرس پست الكترونیكی خود نامه را ارسال می كنیم به صورت پیش فرض آدرس پست الكترونیكی انتخاب می شود كه به صورتAccount پیش فرض تعریف شده باشد.

برای دریافت پروژه اینجا کلیک کنید

كابل كشی شبكه در word

برای دریافت پروژه اینجا کلیک کنید

 كابل كشی شبكه در word دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد كابل كشی شبكه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي كابل كشی شبكه در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن كابل كشی شبكه در word :

كابل كشی شبكه در word

مدل های متفاوت كابل كشی كابل های UTP
به منظور كابل كشی كابل های UTP از دو استاندارد متفاوت T-568A و T-568B استفاده می گردد . نحوه عملكرد دو مدل فوق یكسان بوده و تنها تفاوت موجود به رنگ زوج هائی است كه به یكدیگر متصل می شوند.در كابل های UTP از كانكتورهای استاندارد و چهار زوج سیم بهم تابیده استفاده می گردد :

  • · زوج اول : آبی و سفید/ آبی

زوج دوم : نارنجی و سفید /نارنجی زوج سوم : سبز و سفید/ سبز

  • · زوج چهارم : قهوه ای و سفید / قهوه ای

در شبكه های 100/10 Mbit از زوج های دو و سه استفاده شده و زوج های یك و چهار رزرو شده می باشند . در شبكه های گیگااترنت از تمامی چهار زوج استفاده می گردد. كابل های CAT5 متداولترین نوع كابل UTP بوده كه دارای انعطاف مناسب بوده و نصب آنان بسادگی انجام می شود .

ایجاد یك كابل UTP به منظور اتصال كامپیوتر به هاب ( معروف به كابل های Straight )
اترنت عموما” با استفاده از هشت كابل هادی به همراه هشت پین ماژولار plugs/jacks ، داده را حمل می كند . كانكتور استاندارد، -45RJ نامیده شده و مشابه كانكتور استاندارد -11RJ است كه در تلفن استفاده می گردد. یك رشته كابل 5CAT شامل چهار زوج سیم بهم تابیده است كه هر زوج دارای دو رشته سیم با رنگ هائی خاص است . (یك رشته رنگی و یك رشته سفید با نواری به رنگ رشته زوج مربوط ) . به منظور تسهیل در امر نگهداری ، می بایست به اندازه ضروری سیم های بهم تابیده را از حالت پیچش خارج نمود ( مثلا” حدود یك سانتیمتر ) . زوج های در نظر گرفته شده برای اترنت ده و یكصد مگابیت به رنگ نارنجی و سبز می باشند . از دو زوج دیگر ( رنگ قهوه ای و آبی ) می توان به منظور یك خط اترنت دوم و یا اتصالات تلفن استفاده نمود .
به منظور كابل كشی كابل های UTP از دو استاندارد متفاوت با نامB T-568 ( یا EIA ) و T-568A ( یا AT&T ، 258A ) ، استفاده می گردد . تنها تفاوت موجود بین آنان ترتیب اتصالات است .

IP Address موضوع:

هر دستگاه متصل به شبکه که از پروتکل TCP/IPاستفاده میکند باید دارای یک آدرس IP باشد .این آدرس باید در کل شبکه یکتا باشد . IP از چهار قسمت تشکیل شده است که به وسیله نقطه از هم جدا می شوند .به عنوان مثال:

192.168.1.110

213.29.233.2

اعداد بین صفر تا 255 می باشند .

(Subnet Mask) زیر شبکه ای

یک زیر شبکه عبارت است از زیرمجموعه ای از یک شبکه به عبارت دیگر میدان دید که برای مسیر یابی سیستمها به مقصد مورد نظر استفاده می شود.

(IP) کلاس های

A کلاس

از این آدرس ها برای شبکه هایی که شامل تعداد زیادی میزبان هستند می باشند اختصاص می یابند.مانند Microsoft

B کلاس

آدرسهای کلاس B به شبکه های تخصیص داده میشوند که به منظور سرویس دهنده های اینترنتی ISP مورد استفاده قرار می گیرد.

C کلاس

آدرس های این کلاس به شبکه های کوچکتر با تعداد محدود تری میزبان تخصیص می یابد .در هر کلاس تعداد آدرسهایی که می توان به میزبانها اختصاص داد محدود می باشد.

برای دریافت پروژه اینجا کلیک کنید