مقاله طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها در word دارای 66 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها در word :

پیدایش علوم و فنون جدید، جوامع بشری را با شکلهای مختلفی از اطلاعات روبرو نموده است. سطح توسعه یک جامعه را می توان با مقدار اطلاعات و دانش تولید شده در آن ارزیابی کرد. تولید فزاینده اطلاعات به شکلهای مختلف صورت می گیرد و با درجات متفاوتی از پیچیدگی همراه میباشد. در نتیجه نیاز به سیستمهای پردازش اطلاعات بصورت روزافزون افزایش می یابد. یکی از مسائل مهم در طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها است.

1-1- شناسایی الگو
شناسایی الگو، شاخه ای از هوش مصنوعی است که با طبقه بندی و توصیف مشاهدات سروکار دارد.شناسایی الگو به ما کمک میکند داده ها (الگوها) را با تکیه بر دانش قبلی یا اطلاعات آماری استخراج شده از الگوها، طبقه بندی نماییم. الگوهایی که می بایست طبقه بندی شوند، معمولاً گروهی از سنجش ها یامشاهدات هستند که مجموعه نقاطی را در یک فضای چند بعدی مناسب تعریف می نمایند.یک سیستم شناسایی الگوی کامل متشکل است از یک حسگر ،که مشاهداتی را که می بایست توصیف یا طبقه بندی شوند جمع آوری می نماید، یک سازوکار برای استخراج ویژگی ها که اطلاعات عددی یا نمادین را از مشاهدات، محاسبه می کند، (این اطلاعات عددی را با یک بردار بنام بردار ویژگیها نمایش می دهند)؛ ویک نظام طبقه بندی یا توصیف که وظیفه اصلی طبقه بندی یا توصیف الگوها را با تکیه بر ویژگی های استخراج شده عهده داراست.

شکل 1-1 نمودار بلوکی یک سیستم شناسایی الگو را نشان می دهد. همانطوری که از پیکان های برگشتی مشخص است، این بلوک ها لزوماً مستقل نیستند و بسته به نتایج حاصله گاهی لازم است که
بلوک های اولیه مجدداً طراحی گردند تا راندمان کلی سیستم بهبود یابد.
نظام کلاسه بندی یا توصیف معمولا مبتنی بر وجود یک مجموعه از الگوهایی است که قبلا کلاسه بندی یا توصیف شده اند. این مجموعه الگوها را مجموعه آموزشی و قانون یادگیری منتج شده را قانون یادگیری باسرپرستی(با نظارت) می نامند همچنین یادگیری میتواند بصورت بدون نظارت باشد و این در حالی است که الگوهایی از قبل به سیستم داده نشده اند و در مقابل، سیستم خود براساس قواعد آماری الگوها، کلاسها را پایه گذاری میکند.
-2- کاربردهای بازشناسی الگو
بازشناسی الگو در بسیاری از زمینه ها نقش کاربردی دارد . بازشناسی حروف، بازشناسی نویسنده، تصدیق امضاء ، طبقه بندی اثر انگشت و بازشناسی گفتار نمونه هایی از این کاربردها هستند. شناسایی الگو برای تحلیل داده های پزشکی نیز بکار گرفته شده است. برای مثال تفسیر الکتروکاردیوگرام، تحلیل تصاویر و طبقه بندی کروموزمها را میتوان نام برد. نمونه های دیگری از این کاربردها شامل طبقه بندی x اشعه مناطق زراعی، مطالعه آلودگی آبها، آشکار کردن منابع زیرزمینی و پیش بینی آب و هواست. در این نوع کاربردها، تصاویر ارسال شده از ماهواره و تصاویرهوایی به کمک روشهای بازشناسی الگو تفسیر می شوند. بازرسی تصویری و بازشناسی قطعات ماشینی، از کاربردهای صنعتی شناسایی الگو هستند. تحلیل بافت، آشکارسازی هدف در سیگنالهای برگشتی رادار یا سونار ، طبقه بندی امواج زلزله و تشخیص ذرات شیمیائی کاربردهای دیگری ازبازشناسی الگو می باشند.

1-3- طرح پژوهش
در چند دهه گذشته مسأله بازشناسی الگوهای نوشتاری شامل حروف، ارقام و سایر نمادهای متداول دراسناد مکتوب شده به زبانهای مختلف، توسط گروههای مختلفی از محققین مورد مطالعه و بررسی قرار گرفته است. نتیجه این تحقیقات منجر به پیدایش مجموعه ای از روشهای سریع و تا حدزیادی مطمئن بمنظور وارد نمودن اطلاعات موجود دراسناد، مدارک، کتابها و سایر مکتوبات چاپی یا تایپ موسوم بهOCR شده و حتی دستنویس به داخل کامپیوتر شده است. مسئله بازشناسی حروف الفبای فارسی سابقه ای نه چندان طولانی به همراه دارد. نخستین گزارشهای رسمی منتشر شده از تلاشهای انجام گرفته در این راه، مربوط به سالیان نخست دهه 1980 میلادی است.
به رغم فراگیری نسبی کاربرد الفبای فارسی در میان ملل مختلف قاره آسیا،بررسیهای انجام شده در خصوص یافتن روشهایی برای بازشناسی حروف این الفبا بسیار محدود بوده است. بواسطه وجود تفاوتهای اساسی بین نحوه نگارش کلمات فارسی و کلمات لاتین نظیرچسبیده بودن حروف سازنده یک کلمه به یکدیگر و تغییر شکل حروف بر اساس موقعیت نسبی قرارگیری آن در یک کلمه فارسی، امکان اعمال مستقیم روشهای متداول در بازشناسی حروف انگلیسی بمنظور شناسایی حروف تشکیل دهنده کلمات فارسی وجود ندارد.
اکثر کارهای انجام شده در زمینه« اُْسی آر » در رابطه با متون لاتین، چینی و ژاپنی بوده است » نرم افزارهای تجاری « اُْسی آر » لاتین در سالهای اخیر پیشرفت کیفی قابل ملاحظه ای داشته اند. اما« اُْسی آر » فارسی با وجود حجم نسبتاً وسیع تحقیقات دانشگاهی و نیاز شدید بازار تجاری به آن، هنوز هم از جایگاه مورد نظر فاصله بسیاری دارد و تاکنون هیچ سیستم « اُْسی آر » کارآمدی که ازنظر دقت و کیفیت محیط نرم افزاری، قابل مقایسه با سیستم های « اُْسی آر » لاتین باشد، عرضه نگردیده است. در نتیجه ضرورت انجام تحقیقات بیشتر در زمینه متون فارسی و عربی کاملاً احساس می شود.
هدف از انجام این پروژه آزمایش توانایی تکنیک آنالیز اجزای اصلی جهت استخراج ویژگیهای مربوط به ارقام فارسی و کاربرد آن جهت شناسایی است که این امر در فصل آخر محقق شده است. امید است انجام این پروژه افقهایی نو را در مبحث آنالیز اسناد بگشاید.

فصل دوم- مروری بر سیتمهای OCR

2-1-بخشهای مختلف سیستمهای ocr
در ادامه ماهیت سیستمهای ocr، تاریخچه وبخشهای مختلف آن مورد بررسی قرار میگیرد.

2-1-1- بازشناسی نوری حروف
اصطلاح « اُْسی آر »به تکنیک هایی اطلاق می شود که در تصاویر اسکن یا فکس شده، نواحی متنی را تشخیص می دهند و سپس این نواحی(تصویری) را به متن قابل ویرایش تبدیل می نمایند .با دستگاهی به نام اسکنر می توان تصویر یک صفحه کاغذ را به صورت یک فایل گرافیکی(تصویری)، به رایانه ارسال و در آن ذخیره نمود. بدین ترتیب کاربر م یتواند با یک نر م افزار مناسب نمایش دهنده تصاویر، تصویر صفحه اسکن شده را بر روی نمایشگر رایانه خود ملاحظه نماید یا آن را چاپ کند؛ اما قادر نخواهد بود که متن موجود در تصویر سند را ویرایش کند یا آن را مورد جستجو قرار دهد . یک نرم افزار « اُْسی آر » تصویر اسکن شده را میخواند، محتویات آن (شامل متن، خطوط، تصاویر، جداول، …)را شناسایی می نماید، و سپس آن را به یک قالب قابل ویرایش(در واژ ه پردازها) تبدیل می کند. امروزه بیشتر دستگاههای اسکنر به نرم افزارهای « اُْسی آر » مجهز گردیده اند و قادرند متن موجود در یک سند اسکن شده را تشخیص دهند و آن را با همان نحوه قالب بندی، ستون بندی، جدول بندی ونوع فونت مطابق با سند کاغذی اصلی، در قالب یک فایل متنی با قالب بندی مناسب ذخیره نمایند.

استفاده از سیستم های « اُْسی آر » دو مزیت عمده دارد :
الف. افزایش چشمگیر سرعت دسترسی به اطلاعات؛
زیرا در متن بر خلاف تصویر، امکان جستجو و ویرایش وجود دارد.
ب. کاهش فضای ذخیره سازی؛
زیرا حجم فایل متنی استخراج شده از یک تصویر، معمولاً بسیار کمتر از حجم خود فایل تصویری است.
چنین قابلیتی امکان استفاده گسترده از رایانه را در پردازش سریع حجم وسیعی از داد ههای مکتوب شرکت ها و مؤسسات مختلف(نظیر بانک ها، شرکت های بیمه، مؤسسات خدمات عمومی، اداره پست، و دیگر نهادهایی که سالانه با میلیون ها مورد پرداخت، دریافت و حسابرسی امور مشتریان خود مواجه اند) فراهم می آورد.

2-1-2- تاریخچه سیستم های « اُْسی آر »
از جنبه تاریخی، سیستم های « اُْسی آر » تا کنون سه مرحله تکاملی را پشت سر گذاشته اند
الف. مرحله تکوین(از 1900 تا 1980): رد پای اولیه اقدامات صورت گرفته در زمینه بازشناسی حروف را در سال های اول دهه 1900 می توان یافت و آن زمانی است که « تیورینگ»دانشمند روسی بر آن بود که به افراد مبتلا به نارسایی های بینایی کمک نماید. اولین اختراع های ثبت شده در این زمینه مربوط به سال های 1929و 19 میلادی هستند این سیستمها حروف چاپی را با روش تطابق قالبی شناسایی می کردند؛ به این صورت که ماسک های مکانیکی مختلفی از مقابل تصویر حرف عبور می کردند(مکانیکی) و نور از یکسو به آن تابانده می شد و از سوی دیگر توسط یک آشکارساز نوری دریافت می گردید(اپتیکی). وقتی یک انطباق کامل صورت می گرفت، نور به آشکارساز میرسید و حرف ورودی بازشناسی می شد. این اختراع به دلیل فناوری اپتومکانیکی مورد استفاده در آن، کاربردی نبود. تصور دسترسی به دستگاهی برای بازشناسی حروف تا دهه 1940 میلادی و ظهور رایانه های دیجیتال، به صورت یک رؤیا باقی ماند.
اقدامات اولیه در زمینه بازشناسی حروف، بر متون چاپی یا مجموعه کوچکی از حروف و نمادهای دستنوشت که براحتی قابل تشخیص بودند، متمرکز گردیده بود. سیستم های بازشناسی حروف چاپی که در این مقطع زمانی عرضه شدند، عمدتاً از روش تطابق قالبی استفاده می نمودند که در آن، تصویر ورودی با مجموعه بزرگی از تصاویر حروف، مورد مقایسه قرار م یگرفت. در مورد متون دستنوشت نیز الگوریتم های پردازش تصویر که ویژگی های سطح پایین (ویژگی هایی که مستقیماً و بدون اعمال هیچ تبدیلی، از تصاویر استخراج می شوند) را از تصاویر استخراج می کنند، در مورد تصاویر دوسطحی اعمال می شدند تا بردارهای ویژگی استخراج گردند. سپس این بردارهای ویژگی به طبقه بندی کننده های آماری سپرده می شدند. در این دوره، تحقیقات موفق اما مقید (منظور از مقید، مفروض دانستن شرایط و پی شفرض های خاص برای کاراکترهای ورودی است)، بیشتر بر روی حروف و اعداد لاتین انجام گرفت. با این حال مطالعات چندی نیز بر روی حروف ژاپنی، چینی، عبری، هندی، سیریلیکی، یونانی و عربی در هر دو زمینه حروف چاپی و دستنوشت آغاز گردید. با ظهور صفحات رقومی کننده در دهه 1950 که قادر به تشخیص مختصات حرکتی تجاری نیز امکان عرضه یافتند. این نوآوری سبب شد « اُسی آر » نوک یک قلم مخصوص بودند، سیستم های که محققان بتوانند در زمینه بازشناسی برخط حروف دستنوشت، فعالیت خود را آغاز نمایند. منبع مناسب درباره اقدامات صورت گرفته بر روی بازشناسی برخط حروف تا سال 1980 می باشد.
ب. مرحله توسعه (از 1980 تا 1990): مطالعات صورت گرفته تا قبل از سال 1980 بدلیل فقدان سخت افزارهای رایانه ای قدرتمند و دستگاه های اخذ داده ها با مشکل همراه بودند. در این دهه بواسطه رشد انفجارگونه فناوری اطلاعات، وضعیت بسیار مناسبی برای تحقیقات مختلف از جمله بازشناسی حروف فراهم گردید. روش های ساختاری به همراه روش های آماری در بسیاری از سیستم ها استفاده شدند. تحقیقات در اساساً به توسعه روش های بازشناسی معطوف گردید، بی آنکه مسئله استفاده از اطلاعات « اُسی آر » زمینه معناشناختی به منظور افزایش دقت بازشناسی مورد توجه قرار گیرد. این امر سبب گردید که دقت بازشناسی) نرخ بازشناسی)از یک حد خاص فراتر نرود، که در بسیاری از کاربردهای « اُسی آر » قابل قبول نبود.

برای دریافت پروژه اینجا کلیک کنید

?پروژه تجزیه و تحلیل سیستم ( بیمارستان ) در word

برای دریافت پروژه اینجا کلیک کنید

 ?پروژه تجزیه و تحلیل سیستم ( بیمارستان ) در word دارای 213 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ?پروژه تجزیه و تحلیل سیستم ( بیمارستان ) در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ?پروژه تجزیه و تحلیل سیستم ( بیمارستان ) در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ?پروژه تجزیه و تحلیل سیستم ( بیمارستان ) در word :

HIS به معنای پیاده‌سازی سیستم یکپارچه‌ تولید اطلاعات لازم برای مدیریت تمامی فعالیت‌های مربوط به سلامت، از قبیل برنامه‌ریزی، نظارت ، هماهنگی و تصمیم‌گیری می باشد.
وظیفه HIS ، پشتیبانی از فعالیت های بیمارستان در سطوح کاربردی، تاکتیکی واستراتژیک است .هدف ازاستقراریک سیستم HIS این است که از کامپیوتر ووسایل ارتباطی برای جمع آوری ، ذخیره ، پردازش ، بازیابی وارتباط دادن مراقبت بیمار واطلاعات اداری برای تمامی فعالیت های مربوط به بیمارستان استفاده نماییم .
در یک سیستم اطلاعات بیمارستانی ، داده هاباید به صورت منسجم در پایگاه داده ها ذخیره شوند و در دسترس کاربران مجاز ، در محل و در زمانی که داده ها مورد نیاز است و در فرمتی که با نیازهای خاص کاربر منطبق باشد ، قرارداده شوند.
به طور کلی موارد زیر اهداف چنین سیستمی هستند :
1) استفاده موثرتراز منابع محدودی که برای مراقبت از بیمار در دسترس هستند
2) بهبود کیفیت خدمت رسانی به بیمار
3) پشتیبانی از تحقیق
4) پشتیبانی از آموزش
گسترش این سیستم در دهه 90 در جوامع مختلف از جمله ایران اهمیت و جایگاه آن را بیشتر روشن می‌نماید. پیاده‌سازی این سیستم در بیمارستان‌های مناطق مختلف کشور بیانگر فراهم شدن زیرساخت فرهنگی ، تکنولوژی مناسب جهت ایجاد و تکمیل سیستم‌های بهداشتی مطابق با استانداردهای جهانی می‌باشد.
در سال‌های اخیر با پیشرفت سریع تکنولوژی ،HIS صورت جدیدتری به خود گرفته که نه تنها از مقوله مدیریتی بلکه از مقوله بالینی مورد توجه بسیار قرار گرفته است .وجود تجهیزات مجهز به امکانات کامپیوتری کلینیکی همانند(MRI,CTscan,…) و همچنین نرم‌افزارهای طراحی شده مخصوص بخش‌های کلینیکی و پاراکلینیکی و استفاده جوامع پیشرفته پزشکی از این گونه نرم‌افزارها در حیطه HIS و استفاده از آن در ارتباطات بین‌المللی و لزوم حفظ محرمانگی و خصوصی سازی ، موجب شده که این مجموعه پیچیده اطلاعات و فن‌آوری به سمت معماری اطلاعات یکپارچه پیش رود.
در بستر این معماری قالب‌هایی چون HL7 به منظور پاسخگویی به نیاز اشتراک‌گذاری اطلاعات و یا کمک به اثربخشی جریان فرایندهای بالینی و کاهش خطاها شکل گرفته‌اند و در کنار آن استاندارهایی چون Dicom برای تصویر نگاری پزشکی ، مدیریت اطلاعات تصویری پزشکی (Pacs) در نرم افزارها و تجهیزات پزشکی، ایجاد شده است .

سیستم HIS در رادیولوژی و پذیرش :

سیستم پذیرش:
واحدهای پذیرش در ساختار تشکیلاتی هر واحد درمانی نوعاً محور قضاوت مراجعین نسبت به کارآیی آن واحد درمانی محسوب می شوند. لذا از اهمیت ویژه ای برخوردار هستند. سیستمی که به منظور گردش کار این واحد طراحی می شود همواره باید به گونه ای باشد که از سرگردانی و اتلاف وقت مراجعین و رفت و آمدهای غیر ضروری آنان در واحد درمانی بکاهد تا بدین ترتیب نخستین گام در جهت جلب رضایت بیماران برداشته شود. از آنجائیکه قسمت پذیرش واحد درمانی (اعم از بیمارستان،‌ زایشگاه و یا درمانگاه) ‌در حقیقت واحد پذیرنده بیمار است، لذا با تاسیس هر واحد درمانی،‌ ایجاد تشکیلاتی به نام واحد پذیرش الزامی است.
در حال حاضر مراحل پذیرش بیماران در واحدهای درمانی تحت پوشش سازمان تامین اجتماعی (بیمارستانها‌) به غیر از تعیین نوبت بیماران، به صورت مکانیزه انجام می گیرد و اطلاعات اولیه بیمار شامل: نام خانوادگی،‌ شماره بیمه، تاریخ اعتبار دفترچه بیمه و کد درمانگاه در کامپیوتر ثبت شده و برگه ای حاوی اطلاعات بیمار و معرفی وی به درمانگاه مورد نظر چاپ می گردد و بدین ترتیب اولین حرکت برای گردش کار بیمار در واحد درمانی آغاز می شود. قبل از اجرای سیستم مکانیزه، بین بیماران شماره هایی توزیع می شد که بر روی آن فقط نام درمانگاه مورد نظر نوشته شده بود که هم اکنون این روش کار در درمانگاههای تابعه بیمارستانها که اکثراً فاقد سیستم مکانیزه هستند انجام می گیرد.
نوع کار قسمت پذیرش واحدهای درمانی که در حقیقت واحد پذیرنده بیمار است ایجاب می کند که تقریباً تمامی واحدهای داخلی و سایر واحدهای درمانی و مراکز توزیع بیمار ارتباط تنگاتنگی داشته باشند. گردش کار کلیه بیماران نیازمند دریافت خدمات درمانی الزاماً از طریق پذیرش سرپایی آغاز و پس از طی مراحل درمانی نسبت به تعیین تکلیف و وضعیت بیمار تصمیم گیری می شود و چنانچه در این مرحله نیاز بیمار از طریق مداوای سرپایی تامین گردد، ترخیص و در غیر اینصورت پس از تایید و تشخیص پزشک، کار مداوا ادامه یافته و به بستری شدن بیمار منجر می گردد. بنابر این با توجه به مطالب فوق می توان به طور کلی مسئولیتهای پذیرش را از دو جنبه بررسی کرد.

• پذیرش بیماران به صورت سرپایی
• پذیرش بیماران در مرحله بستری شدن

البته در برخی از بیمارستانها (از جمله بیمارستان شهید دکتر فیاض بخش) به لحاظ کثرت بیماران اورژانس (‌تصادفات و حوادث ناشی ازکار)‌،‌ تشکیلات مجزایی نیز به نام پذیرش اورژانس پیش بینی گردیده که ویژه خدمات رسانی به بیماران اورژانس (اعم از سرپایی و بستری) می باشد.
پذیرش واحد درمانی از دو قسمت زیر تشکیل می شود:

الف – پذیرش بیماران سرپایی
• پذیرش بیماران اورژانس
• پذیرش بیماران غیر اورژانس

ب – پذیرش بیماران بستری
• پذیرش بیماران اورژانس
• پذیرش بیماران غیر اورژانس (عادی)

باید توجه داشت که پذیرش سرپایی وظیفه ارجاع بیماران نیازمند به دریافت خدمات درمانی به پزشک را دارد. بنابراین لازم است این واحد از برنامه کار پزشکان و تعداد بیمارانی که هر پزشک و درمانگاه در طول یک روز می تواند بپذیرد اطلاعات لازم را داشته باشد. بنابراین با آگاهی از برنامه های فوق نسبت به پذیرش بیمار در درمانگاه اقدام می گردد. اما نباید فراموش کرد که پذیرش بیمار اورژانسی و انجام اقدامات درمانی اولیه تحت هر شرایطی و در هر ساعت شبانه روز، اعم از بیمه (‌هر نوع بیمه) و غیر بیمه برای واحدهای درمانی الزامی است. برای موارد غیر اورژانس در بیمارستانهای تحت پوشش سازمان تامین اجتماعی، ‌اولویت پذیرش با بیمه شدگان این سازمان است.
مسئول پذیرش بیمارستان از طریق کامپیوتر مستقر در قسمت پذیرش به اطلاعات ذیل دسترسی دارد:

• نمایش تخت های خالی موجود در بیمارستان و امکان انتخاب تخت مناسب جهت پذیرش بیمار
• تشکیل پرونده اولیه برای بیماران
• دسترسی به اطلاعات کامل بیماران و وضعیت بخشهای مختلف در هر لحظه
• دسترسی به پرونده قبلی بیماران مراجعه کننده
• دسترسی به اطلاعات مورد نیاز در مورد پزشکان
• ارائه لیستهای چاپی به قسمتهای مختلف براساس نیاز هر قسمت

رادیولوژی:

سیستم رادیولوژی یکی از سیستمهای پیش بینی شده در چهارچوب سیستم یکپارچه بیمارستانی می باشد. واحد رادیولوژی یک بیمارستان، یکی از واحدهای پاراکلینیکی بسیار فعال و مهم می باشد که امر تشخیص و بعضاً درمان بیماریها را عهده دار است. بخش رادیوگرافی درمانی، در طرح یکپارچه در سیستمی بنام طب هسته ای بررسی و تجزیه تحلیل این گزارش از وضع موجود بیمارستانهای شهید فیاض بخش، شهید لبافی نژاد و شهید لواسانی الگویی تهیه شده و از ترکیب وضع موجود این سه بیمارستان تجزیه و تحلیل نهایی و گزارش وضع موجود بخش رادیولوژی یک بیمارستان تهیه شده است. استفاده بهینه از امکانات تخصصی رادیولوژی در جهت کمک به تشخیص بیماریهای مراجعین.

• پذیرش و نوبت دهی به بیماران در اسرع وقت
• انجام انواع رادیولوژی با توجه به امکانات تخصصی موجود
• پشتیبانی و نگهداری بهینه امکانات تخصصی موجود
• برقراری ارتباطات لازم بین رادیولوژی و سایر واحدهای بیمارستان
• جوابدهی به بیماران در اسرع وقت
• ثبت و نگهداری سوابق مراجعین به بخش رادیولوژی
• آماده سازی و تهیه کلیه مواد مصرفی تخصصی وغیرتخصصی مورد نیاز رادیولوژی

اهم وظایف واحدهای بخش رادیولوژی:

در بررسی های بعمل آمده از بخش های رادیولوژی چارت تشکیلاتی مشاهده نشد و هریک از بیمارستانها دارای روال کاری خاص خود بوده و دارای واحدهای سازمانی مشخصی نبودند اما با توجه به شناختی که حاصل شد رادیولوژی را می توان به چهار واحد تفکیک نمود که عبارتند از:

• پذیرش و جوابدهی
• واحد تخصصی رادیولوژی
• امور اداری
• بایگانی رادیولوژی

اهم وظایف این واحد ها عبارتست از:

1- پذیرش و جوابدهی
a. پذیرش و نوبت دهی بیماران بخش رادیولوژی پس از کنترلهای لازم روی نسخ یا درخواست رادیولوژی آنان
b. تحویل فرم های آمادگی های لازم به بیماران و یا تضویح شفاهی آمادگی های لازم
c. درج رادیولوژی های انجام شده روی بیماران در کامپیوتر و درج جوابیه و اظهار نظر پزشک و چاپ آن
d. هزینه یابی خدمات انجام شده به بیمار و ارجاع بیماران غیر تامین اجتماعی به صندوق جهت واریز مبلغ سهم بیمار
e. تحویل کلیشه و جواب (اظهار نظر پزشک) به بیمار و یا منشی های بخش

2- عملیات تخصصی رادیولوژی:

• آماده نمودن بیمار جهت انجام تصویر برداری که این موارد توسط تکنسین ها و در موارد خاص توسط پزشک رادیولوگ انجام میگرد
• کار با دستگاههای تصویر برداری و عکسربرداری از بیمار
• آماده نمودن زیر نویس فیلم و تصویر برداری از آن
• ظهور و ثبوت فیلم در تاریکخانه توسط تکنسین های رادیولوژی
• بازبینی اولیه فیلم ظاهر شده جهت مشاهده میزان وضوح و عکسبرداری مجدد از بیمار در صورت غیر واضح بودن کلیشه
• اظهار نظر رادیولوژیست در مورد کلیشه ها و نتیجه سونوگرافی و آنژیوگرافی
3- امور اداری:

• درخواست دارو ، مواد مصرفی پزشکی، تجهیزات پزشکی ، ملزومات اداری ، سرویس و تعمیر دستگاهها ، سرویس و تعمیر تاسیسات و درخواست پرسنل به دستور ریاست بخش رادیولوژی و توسط منشی بخش رادیولوژی
• ارائه لباسهای کثیف پرسنل بخش به لنژری و دریافت آن از لنژری همراه با رسید در هر دو مورد به منشی بخش
• دریافت فیش حقوق پرسنل از حسابداری بیمارستان و توزیع آن بین پرسنل توسط منشی بخش
• تهیه لیست کارکرد بخش و ارائه آن به حسابداری توسط منشی بخش
• تهیه آمار مراجعین به رادیولوژی و موارد رادیولوژی به صورت ماهانه جهت واحد آمار
4- بایگانی رادیولوژی
• تحویل گرفتن کلیشه های بیماران ترخیص شده بخشها از منشی های بخشهای بستری
• دسته بندی کلیشه ها بر اساس سال، ‌ماه و روز ترخیص بیمار و جایگذاری آنها در پاکتهای مخصوص و در داخل قفسه
• شماره گذاری بر روی پاکتهای کلیشه های بایگانی شده و درج شماره ها همراه با مشخصات کلیشه های داخل پاکت در یک دفتر اندیکس
• تحویل کلیشه های بایگانی شده به بیماران مرخص شده از بیمارستان و دریافت شناسنامه و یا گواهینامه بیمار در ازای تحویل کلیشه ها به منظور بازپس آوردن کلیشه ها توسط بیمار
• دریافت مجدد کلیشه ها از بیماری که کلیشه را به امانت برده و پس دادن گواهینامه یا شناسایی وی
• نگهداری کلیشه ها در بایگانی رادیولوژی به مدت پنج سال و تحویل آنها به معاونت درمان پس از این مدت
• نگهداری کلیشه های برخی درمانگاههای بیماران سرپایی مانند ارتوپدی و شماره بندی و ایندکس سازی آنها در جدول و دفتر مجزا
رادیولوژی بیمارستان با استفاده از کامپیوترهای مستقر در واحد رادیولوژی به صورت ذیل از سیستم بهره برداری می نماید:
• پذیرش بیماران سرپایی مراجعه کننده (بیمه تامین اجتماعی و یا سایر قراردادهای درمانی) و صدور قبض صندوق
• پذیرش بیماران بستری از طریق شماره پرونده بیمار
• تهیه گزارشات رادیولوژی برای بیماران سرپائی و بستری
• تهیه آمارهای مختلف جهت تصمیم گیری مدیریت از جمله آمار کلیشه های مصرفی، کارکرد پرسنل رادیولوژی،‌ حسابرسی بیماران، رادیوگرافی های انجام شده در یک محدوده زمانی به تفکیک نوع رادیولوژی و …
• تهیه گزارشات بیماران مراجعه کننده به تفکیک سرپائی و بستری
• تهیه لیست های مختلف بیماران همراه با نوع آزمایشات انجام شده و جوابهای مربوطه جهت آرشیو
• مشخص نمودن آمار بیماران قراردادی و بیمه ای به تفکیک نوع بیمه و قرار داد مربوطه
• امکان اصلاح و اضافه نمودن آزمایشات،‌ نرمالها، واحدها، ‌نرخها و تعریف گروههای آزمایشی
• نگهداری جواب آزمایشات همراه با نرمالها و واحدهای مربوطه برای هر بیمار جهت آرشیو .

برای دریافت پروژه اینجا کلیک کنید

مقاله شبکه های محلی (Local Area Networks LANs) انتقال داده ها (Data Transmission) در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله شبکه های محلی (Local Area Networks LANs) انتقال داده ها (Data Transmission) در word دارای 46 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله شبکه های محلی (Local Area Networks LANs) انتقال داده ها (Data Transmission) در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله شبکه های محلی (Local Area Networks LANs) انتقال داده ها (Data Transmission) در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله شبکه های محلی (Local Area Networks LANs) انتقال داده ها (Data Transmission) در word :

کابل بندی شبکه:
در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و پروتوکول آن متفاوت است.
1-
در دو نوع متفاوت است: Shielded حفاظ دار Unshielded بدون حفاظ UTP از محبوبیت بیشتر و همچنین عمومیت بیشتری برخوردار است. و می توان آنرا بهترین انتخاب برای یک شبکه مثلاً مدرسه ای در نظر گرفت. کیفیت این نوع کابل از لحاظ کیفیت می تواند بین یک کابل بندی با کیفیت تلفنی تا یک کابل بندی با سرعت زیاد تغییر کند. این کابل درون حفاظش چهار جفت سیم دارد. که دو تا دو تا به هم پیچیده شده اند و قابل تشخیص از یکدیگر هستند. هر چه این ها به هم محکمتر پیچیده شده باشند سرعت تبادل اطلاعات در آنها بیشتر و همچنین از لحاظ قیمت هم گرانتر هستند.
EIA/TIA (Electronic Industry Associaton/Telecommunication Industry Association)
پنج نوع متفاوت از این نوع سیم ها عرضه کرده است که دارای استاندارد مناسبی هستند.
نوع 1 فقط جهت انتقال صدا یا سیم تلفن
نوع 2 برای localtalk و سرعت انتقال اطلاعات 4 mbps
نوع 3 ethernet برای تبادل 10 mbps
نوع 4 برای تبادل 20 مگابایت و 16 مگابایت برای token ring
نوع 5 برای تبادل 100 مگابایت از نوع fast Ethernet
برای خرید هر کدامی را که مورد نیاز شماست و توانایی پرداخت آن را دارید انتخاب کنید. اکثراً از نوع 3 و 5 بیشتر استفاده می شود. این دو نوع در حداکثر 100 متر باید استفاده شوند.
Unshielded Twisted Pair Connector
کانکتور استاندارد این نوع RJ-45 می باشد. یک کانکتور پلاستیکی برای شبکه به سوکت تلفن منتهی کمی بزرگتر می باشد. RJ برای Registered Jack می باشد.
Shielded Twisted Pair (STP) Cabling
برای محیط های الکتریکی استعداد خوبی دارد که البته به دلیل پوشش سنگینی که روی این کابل قرار دارد کمی سنگین و گاهی بزرگ به نظر می رسد. که بیشتر برای شبکه های token ring استفاده می شود.
Coaxial Cable Connectors
بیشترین استفاده این کانکتور با کابلهای هم محور می باشد که در BNC Bayone Neill Concelman استفاده می شود. آداپتورهای متفاوتی برای این نوع می باشد. که شامل T-connector barrel connector و terminator می باشد. کانکتورها در شبکه ضعیف ترین قسمت ها می باشند. که برای بهتر شدن وضعیت کابلها و همچنین کاهش پیچش آنها از کانکتور BNC استفاده کنید تا سیم ها در هم بپیچند.
Fiber Optic Cable
شامل یک هسته شیشه ای هست که با لایه های محافظ پوشیده شده است. کاری که این کابلها انجام می دهند آنست که نور را به جای سیگنال های الکتریکی منتقل می کنند. بنابراین مشکلاتی که گاهاً در تبادل اطلاعات از طریق الکتریسیته بوجود می آمد مرتفع می شوند. بنابراین بهترین جایگاه استفاده از این فیبرها در مکانهایی است که منابع تولید الکتریسیته فراوان است و بنابراین دیگر با مشکلی مواجه نخواهیم شد. از جمله مزیت های دیگری که دارند آنستکه این کابلها نسبت به کابلهای هم محور و پیچ خورده در مسافت های طولانی کیفیت بهتری دارند. و همچنین سرعت تبادل اطلاعات نیز افزایش می یابد. از لحاظ پهنای باند هم برای تبادل اطلاعات ویدئویی قابلیت فراوانی دارند. همچنین از لحاظ قیمت هم تفاوت چندانی با سیم کشی مسی ندارند. گرچه یک مقدار این نوع کابل بندی از لحاظ نصب سخت تر است.
این فیبرها با لایه عموماً تفلون یا PVC پوشیده می شوند. عمومی ترین متصل کننده این فیبرها ST Connector می باشد. نوع جدید دیگری از این اتصال کننده نوع SC می باشد.
Wireless LANs
می دانیم تمامی شبکه ها نیازی به سیم کشی ندارند چرا که بعضی از آنها بدون سیم کار می کنند. حتماً شبکه های موبایل را دیده اید؟ اما من بیشتر در مورد شبکه های LAN بیسیم صحبت می کنم که از فرکانس های رادیویی برای ایجاد ارتباط استفاده می کنند. هر کدام از اجزای شبکه یک رسیور دریافت کننده و یک فرستنده دارد برای تبادل اطلاعات. برای فواصل دور ممکن است این شبکه ها از امواج مایکرویو یا تکنولوژی تلفنی یا حتی ماهواره ها استفاده کنند. البته این شبکه ها از لحاظ سرعت به پای شبکه های کابلی نمی رسند و یا حتی از لحاظ امنیتی هم در درجه پایین تری قرار دارند مخصوصاً در برابر تولید کنندگان الکتریسیته و یا وسایل الکتریکی.
شبکه های کامپیوتری
شبکه به دو یا چند کامپیوتر گفته می شود که به وسیله کابل یا خطوط تلفن بهم متصل شده و قادر به ارتباط با یکدیگر و استفاده از منابع یکدیگر مثل داده ها برنامه ها و یا سایر منابع سخت افزاری مثل چاپگر می باشند تا یک دهه پیش دلایل اصلی برای اتصال کامپیوترها این بود که چند کامپیوتر ارزان قیمت با حداقل امکانات بتوانند از یک کامپیوتر پر قدرت مرکزی خدمات دهنده به طور مشترک بهره گیرند و همه کامپیوترها بتوانند از یک چاپگر مرکزی استفاده کنند و همچنین همگی از یک نسخه نرم افزار گران قیمت که در کامپیوتر مرکزی وجود داشت به طور اشتراکی بهره گیرند و لذا هدف اصلی اشتراک در منابع و صرفه جویی در هزینه ها بود.
هدف شبکه های کامپیوتری امروزی بیشتر به اشتراک گذاشتن اطلاعات و ایجاد امکان کار گروهی است و لذا علاوه بر صرفه جویی در هزینه در وقت نیز صرفه جویی شده و حس یگانگی گروهی را در مسیر اهداف مشخص در سازمان بوجود می آورد.
طبقه بندی شبکه ها
می توان به طور کلی شبکه ها را به دو دسته تقسیم کرد:
1- شبکه محلی یا LAN
شبکه محلی که در ناحیه ای کوچک مثل ساختمان یک اداره کار می کند و وسیله ارتباطی این شبکه عمدتاً کابلهای اتصال دهنده است.
2- شبکه های پوشش وسیع یا WAN
شبکه های پوشش وسیع یا WAN که ناحیه ای بزرگ مثل شعبه های یک بانک را در سطح کشور پوشش می دهد خطوط تلفنی Leased Line وسیله ارتباطی این شبکه ها معمولاً معمولی یا خطوط و یا ارتباطات ماهواره ای می باشد اساس کارکرد این دو نوع شبکه یکی است و تفاوت فقط در گسترش آنها می باشد.
موارد مورد نیاز جهت ایجاد شبکه های کامپیوتری:
– کامپیوتر
– واسط انتقال سیم، کارت شبکه و مودم،‌ خطوط تلفن
– سیستم عامل شبکه
کامپیوترهای بکار گرفته شده در شبکه بسته به نوع کاری که لازم است انجام دهند و همچنین بسته به نوع ارتباط و سیستم عامل شبکه متفاوت هستند به هر کامپیوتر در شبکه یک گره یا Node گفته می شود و هر نود دارای نام و نشانی شبکه ای منحصر به فرد است که آن را از سایر متصل به شبکه متمایز می سازد نرم افزار شبکه براساس اطلاعات عرضه شده از طرف کار بر نحوه عملکرد هر گره را در شبکه معین می کند و اسم شبکه را برای کمک به کاربران در تعیین هویت گره فراهم می سازد.
هر کدام از وسایل موجود در شبکه دارای یک یا چند رابط بنام درگاه است کابلهای شبکه به درگاههای کارت شبکه وصل می شوند وظیفه اصلی کابل علاوه بر فراهم ساختن اتصال هر دو گره روی شبکه انتقال داده ها در امن ترین حالت ممکن است در ارتباطات به صورت wan مثل برقراری با اینترنت از خط تلفن.

برای دریافت پروژه اینجا کلیک کنید

مقاله IDS سیستم تشخیص نفوذ در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله IDS سیستم تشخیص نفوذ در word دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله IDS سیستم تشخیص نفوذ در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله IDS سیستم تشخیص نفوذ در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله IDS سیستم تشخیص نفوذ در word :

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و…در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکه جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوه امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بسته ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.

سیستم تشخیص نفوذ چیست؟
سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه
میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس العمل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس

برای دریافت پروژه اینجا کلیک کنید

تحقیق مزایای استفاده از کامپیوتر در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق مزایای استفاده از کامپیوتر در word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق مزایای استفاده از کامپیوتر در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق مزایای استفاده از کامپیوتر در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق مزایای استفاده از کامپیوتر در word :

تقریبا اکثر کارهایی را که اکنون کامپیوتر انجام می دهد قبلا توسط انسان انجام می شده است و هنوز دز بسیاری از قسمت هااین کار توسط انسان انجام می گیرد.
اما استفاده از کامپیوتر در مقایسه با انسان مزایای بسیار زیادی دارد که باعث شده است به تدریج انجام امور مختلف به کامپیوتر واگذار شود واصطلاحا کارها به صورت مکانیزه انجام می گیرد.
از بین مزیت های مختلفی که برای استفاده از کامپیوتر در مقایسه با انسان وجود دارد سه مورد نسبت به بقیه مشخص تر است که تقریبا تمام کاربران کامپیوتر با آنها سروکار دارند.
1. سرعت بالای کامپیوتر در انجام محاسبات و اجرای دستورات
2. دقت بالای کامپیوتر در اجرای دستورات به گونه ای که در کارکامپیوترهیچ گونه خطا واشتباهی وجود ندارد.
3. ظرفیت بالای کامپیوتر در ذخیره سازی اطلاعات و نتایج و همچنین عدم فراموشی آنها
بنا به استفاده کامپیوتر برای هر کاربری ، علاوه بر این موارد ممکن است مزیت های دیگری نیز قابل ذکر باشد که از مهمترین آنها می توان به موارد زیر اشاره کرد:
امکان برقراری ارتباط با سایر کاربران ، افزایش کارآیی های موجود، سهولت در انجام کارها و کاهش نیروی انسانی

با وجودتمام این مزایا ذکراین نکته لازم است که یک کامپیوتر به تنهایی قادر به کار و تصمیم گیری نیست و حتما به کاربری نیاز دارد که با دادن داده های اولیه آن را راه اندازی نماید.
-مزایای کامپیوتر بر انسان:
1-سرعت
2-صحت
3-دقت
4-خستگی ناپذیری
5-فراموش نکردن
راه‌های کاربرد بهتر کامپیوتر
کامپیوتر:
کارشناسان برای کار با کامپیوتر این توصیه‌ها را پیشنهاد می‌کنند:
. میز کامپیوتر باید قابل تنظیم در ارتفاع باشد.
. صندلی گردان با قابلیت ارتفاع تا سانتی‌متر مورد استفاده قرار گیرد.
.کف، پشتی، دسته‌ها و زیر پای صندلی باید به‌نحوی باشد که برای نشستن طولانی کاربر را خسته نکند و دارای پوشش پارچه‌ای باشد. (از صندلی نرم استفاده نشود)
. صفحه کلید (کیبرد) باید از نوع استاندارد با کلیدهای نرم و قابلیت تنظیم در شیب باشد.
. برای کوتاه کردن مسیر عمودی حرکت دست، باید صفحه کلید نزدیک به لبه جلو میز قرار گیرد.
. از کار با صفحه‌ی کلیدی که دارای نقص فنی است احتراز شود.
. هنگام کار مداوم با صفحه کلید و موش (موس) زمان استراحت را برای دست و بدن خود در نظر بگیرید. (کف دست روی سطح میز قرار گیرد)
. استفاده از انگشت میانی به‌جای اشاره برای فشار دادن کلیدهای موش توصیه می‌شود تا به مچ دست فشار وراد نشود.
. استفاده از نمایشگر استاندارد با شرایط ایمنی

برای دریافت پروژه اینجا کلیک کنید

مقاله نرم افزار Outlook( نرم افزار مدیریت پست الکترونیک) چیست؟ در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله نرم افزار Outlook( نرم افزار مدیریت پست الکترونیک) چیست؟ در word دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله نرم افزار Outlook( نرم افزار مدیریت پست الکترونیک) چیست؟ در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله نرم افزار Outlook( نرم افزار مدیریت پست الکترونیک) چیست؟ در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله نرم افزار Outlook( نرم افزار مدیریت پست الکترونیک) چیست؟ در word :

نرم افزار Outlook معروفترین نرم افزار مدیریت پست الکترونیک یا ایمیل می باشد. شرکت مایکروسافت این نرم افزار را به طور پیش فرض در ویندوز قرار داده است. همچنین این نرم افزار همراه بسته نرم افزاری آفیس در بازار موجود می باشد که شما می توانید Outlook موجود در کامپیوتر خود را به روز کنید.
شما با استفاده از این نرم افزار می توانید چندین نامه الکترونیکی را وقتی که به اینترنت وصل نیستید بنویسید و به محض وصل شدن به اینترنت همه آنها را ارسال کنید و یا ایمیلهایی که برای شما ارسال شده است را یکجا دریافت کنید و پس از قطع شدن اینترنت آنها را بخوانید. به این ترتیب می توانید زمان اتصال به اینترنت و در نتیجه هزینه های اتصال به اینترنت را کاهش دهید.
یکی از پرطرفدارترین سرویسهای پست الکترونیک در جهان، ایمیل سایت یاهو می باشد. اما چند سالی است که سرویس Yahoo! Mail pops که با استفاده از آن می توانید ایمیلهای خود را در Outlook مدیریت کنید از حالت رایگان خارج شده و برای استفاده از آن باید حق اشتراک بپردازید.
اما در صورتی که بخواهید بدون پرداخت حق اشتراک ایمیل یاهو خود را با نرم افزار Outlook مشاهده کنید می توانید نرم افزار Yahoo! PoPs که نقش یک شبیه ساز POP3 را بر روی کامپیوتر ایفا می کند، نصب کنید و سپس به راحتی از نرم افزار Outlook برای مدیریت ایمیل یاهو استفاده کنید.
پس از نصب برنامه Yahoo! PoPs ، نرم افزار Outlook را اجرا کنید وقتی برای اولین بار نرم افزار Outlook را اجرا می کنید صفحه خوشامدگویی برای شما ظاهر می شود که دکمه Cancel را زده و وارد محیط اصلی برنامه شوید.
در اولین مرحله باید آدرس ایمیل خود را برای نرم افزار تعریف کنید. برای این کار از منوی Tools گزینه E-mail Accounts را انتخاب کنید. در صفحه اول کادر محاوره ایی که ظاهر می شود در قسمت E-mail بر روی گزینه Add a new e-mail account کلیک کنید. در صفحه دوم (Server Type) گزینه POP3 را انتخاب کنید.
در صفحه بعد نام آدرس ایمیل خود در سایت یاهو را وارد کنید و در قسمت Server information آدرس IP زیر را وارد کنید:
Incoming mail server (pop3): 127.0.0.1
Outgoing mail server (SMTP): 127.0.0.1
سپس بر روی گزینه more setting کلیک کنید و زبانه Outgoing Server گزینه My Outgoing server (SMTP) requires را انتخاب کنیدو بعد در زبانه Advanced زمان Server Timeouts را بر روی 10دقیقه تنظیم کنید و اگر می خواهید ایمیل های شما پس از دانلود شدن در Yahoo! mail Server باقی بمانند و پاک نشوند گزینه Leave a copy of message on the server را انتخاب کنید.
دسترسی سریع به امکانات Microsoft Outlook
Microsoft Outlook یکی از کاربردی ترین نرم افزارهای مدیریت ایمیل و مدیریت وظایف و قرارهای ملاقات است. اگر از کاربران این نرم افزار باشید و عادت به بررسی لحظه به لحظه ایمیلها و وظایف داشته باشید و یا اگر دسترسی سریع به لیست تماسها برایتان اهمیت دارد می توانید از نرم افزار رایگان Outlook on your Desktop استفاده کنید.

برای دریافت پروژه اینجا کلیک کنید

تحقیق تعیین بازده (yield)کارتریج های در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق تعیین بازده (yield)کارتریج های در word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق تعیین بازده (yield)کارتریج های در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق تعیین بازده (yield)کارتریج های در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق تعیین بازده (yield)کارتریج های در word :

C7115A (1200)
Q2613(1300)
NT-C2613(1300)
NT-C5949(1320)

بر طبق استاندارد جهانی ISO/IEE 19752

برای تعیین میزان بازده (Yield) 4 کارتریج مورد تست قرار گرفتند.
1. C7115 A(1200)
2. Q2613(1300)
3. NT-C2613(1300)
4. NT-C5949(1320)
طبق استاندارد جهانی ISO/ IEC 19752 اگر پرینتر سیگنالToner out یا Toner Low نداشته باشد ولی shake برای کارتریج در نظر گرفته شده باشد پایان عمر کارتریج (end of life) بعد از دو shake و در اولین Fade اتفاق می افتد بدین ترتیب که پرینت انجام می شود تا اولین Fade ظاهر گردد. کارتریج تکان داده می شود(shake اول) دوباره عمل چاپ ادامه می یابد تا دومین Fade ظاهر گردد. برای بار دوم کارتریج تکان داده می شود (shake دوم) و چاپ ادامه می یابد تا سومین Fade ظاهر شود end of life در این مرحله فرا می رسد.
برای به دست آوردن بازده (Yield) تعداد صفحاتی را که از زمان نصب کارتریج تا end of life چاپ شده اند شمارش کرده و به عنوان Yield در نظر می گیریم.
Fade- پدیده ای است که به موجب آن کاهش قابل اخطار در رنگ نوشته ها اتفاق می افتد روشنی قابل توجهی به اندازه 3mm یا بیشتر به صورت جای خالی در متن یا در جعبه های دور حاشیه کاغذ تست ایجاد می شود و در همه تست ها، صدمین صفحه چاپ شده برای تعیین و مقایسه تغییرات رنگ نگه داشته می شود.
Shake- تکان دادن کارتریج طبق دستورات داده شده در راهنمای استفاده کننده انجام می شود.
Toner low- به معنای کاهش toner است و زمانی که در مقدار toner کاهش به وجود آید یک سیگنال به وسیله پرینتر ارسال می شود البته به این معنی نمی باشد که سیستم از toner خالی شده است.
Toner out- هنگامی که toner درون سیستم تمام شده باشد سیگنالی فرستاده می شود و پرینتر قادر به عمل چاپ بدون مداخله استفاده کنند نمی باشد برای این منظور سیگنال toner out فرستاده می شود و عمل چاپ در پرینتر متوقف می شود و پرینتر برای ادامه کار نیاز به toner دارد.

برای دریافت پروژه اینجا کلیک کنید

مقاله خطاهای شبکه در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله خطاهای شبکه در word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله خطاهای شبکه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله خطاهای شبکه در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله خطاهای شبکه در word :

در این بخش فهرستی از کدهای خطای مودم را در هنگام متصل شدن به اینترنت نشان میدهد
600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود .
601 . راه انداز Port بی اعتبار می باشد .
602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود.
603 . بافر شماره گیری بیش از حد کوچک است .
604 . اطلاعات نادرستی مشخص شده است .
605 . نمی تواند اطلاعات Port را تعیین کند .
606 . Port شناسایی نمی شود .
607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد .
608 . راه انداز مودم نصب نشده است .
609 . نوع راه انداز مودم شناسایی نشده است .
610 . بافر ندارد .
611 اطلاعات مسیر یابی غیر قابل دسترس می باشد .
612 . مسیر درست را نمی تواند پیدا نماید .
613 . فشرده سازی بی اعتباری انتخاب شده است .
614 . سرریزی بافر .
615 . Port پیدا نشده است .
616 . یک درخواست ناهمزمان در جریان می باشد .
617 .Port یا دستگاه هم اکنون قطع می باشد .
618 . Port باز نمی شود. ( وقتی رخ می دهد که یک برنامه از Port استفاده کند ).
619 . Port قطع می باشد (وقتی رخ می دهد که یک برنامه از Port استفاده کند).
620 . هیچ نقطه پایانی وجود ندارد .
621 . نمی تواند فایل دفتر راهنمای تلفن را باز نماید .
622 . فایل دفتر تلفن را نمی تواند بارگذاری نماید .
623 . نمی تواند ورودی دفتر راهنمای تلفن را بیابد .
624 . نمی توان روی فایل دفتر راهنمای تلفن نوشت .
625 . اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود .
626 . رشته را نمی تواند بارگذاری کند .
627 . کلید را نمی تواند بیابد .
628 . Port قطع شد .
629 . Port بوسیله دستگاه راه دور قطع می شود. (درست نبودن راه انداز مودم با برنامه ارتباطی).
630 . Port به دلیل از کارافتادگی سخت افزار قطع می شود .
631 . Port توسط کاربر قطع شد .
632 . اندازه ساختار داده اشتباه می باشد .
633 . Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده است (راه انداز درستی بر روی مودم شناخته نشده است) .
634 . نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید .
635 . خطا مشخص نشده است .

برای دریافت پروژه اینجا کلیک کنید

تحقیق وی آی اس پیVISP چیست؟ در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق وی آی اس پیVISP چیست؟ در word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق وی آی اس پیVISP چیست؟ در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق وی آی اس پیVISP چیست؟ در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق وی آی اس پیVISP چیست؟ در word :

رشد و گسترش اینترنت و فرهنگ اطلاع رسانی در کشور از یکسو و کمبود ناشی از سرویس مناسب و ارزان از سوی دیگر، هجوم سرمایه گذاران برای سرمایه گذاری در این تجارت را موجب شده است. گذشته از تعداد، حجم سرمایه گذاری و درآمد حاصل از آن برای هر یک از این سرویس دهندگان بسیار قابل توجه و بررسی است. آمار نشان میدهد که بیش از 80% این سرویس دهندگان از شرائط نامطلوب سرمایه گذاری و درآمد شکایت دارند. سینکو در سال 1378 با بررسی مشکلات و نارسائیهای شایع در سرویس دهندگان ایرانی روشی جدید در راهیابی مطمئن به این تجارت پردرد سر ارائه کرده است. این روش که ISP مجازی یا Virtual ISP (اختصارا VISP) نام دارد، برای اولین بار در ایران به ابتکار شرکت خدمات مهندسی صحیفه آذین ارائه و با استقبال گسترده ای مواجه شد. هم اکنون بیش از 50 سرویس دهنده اینترنت در تهران با این روش به جذب مشتری و ارائه سرویس مشغولند. کلیه امور مربوط به VISP ها توسط شبکه اطلاع رسانی سینکو وابسته به شرکت خدمات مهندسی صحیفه آذین انجام میشود.
VISP چیست؟

در یک جمله، VISP همان ISP است با همان استقلال و انتظارات کاربران و مدیران مربوطه، با نام، شماره تلفن و تعرفه منحصر به فرد، و مدیر یا مدیرانی برای پاسخگوئی مشکلات بدون صرف هیچگونه هزینه تجهیزات، امکانات و نیروی فنی!

اما چگونه این هدف حاصل میشود؟ در این روش، یک محل با امکانات مخابراتی و ارتباطی مناسب و بستر شبکه ای سریع و نیز نیروی انسانی کارامد و فنی تجهیز شده و پس از گذراندن تستهای متنوع برای ارائه سرویس مناسب آماده میشود. پس از آن هریک از کسانیکه مایل به راه اندازی یک ISP هستند میتوانند با مراجعه به این محل و عقد قراردادهای لازم، نام ISP، تعرفه ها و گروههای خود را مشخص کرده و یک شناسه مدیریت برای ISP خود تحویل گیرند. درصورت نیاز به داشتن شماره تلفن منحصر بفرد برای ارتباط مشترکین خود، مسئولین VISP چنین شماره ای را در اختیار وی میگذارند.پس از آن، مدیر ISP مزبور میتواند با نام انتخابی خود شروع به تبلیغات کرده و کاربران را با شناسه مدیریتی تخصیصی در شبکه خود ثبت نام نماید. اینکار از طریق یک رابط کاربر بسیار آسان از راه دور قابل انجام است و به هیچ وجه به دانش فنی نیاز ندارد. کاربران نیز پس از ورود به شبکه، به نشانی ISP خود رفته و تمامی امکانات مورد نیاز، از قبیل پست الکترونیک، مشاهده صورتحساب، تماس با مدیر سیستم، تغییر کلمه عبور و … را مورد استفاده قرار میدهند.

برای دریافت پروژه اینجا کلیک کنید

مقاله مبدلهای آنالوگ به دیجیتال در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله مبدلهای آنالوگ به دیجیتال در word دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مبدلهای آنالوگ به دیجیتال در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله مبدلهای آنالوگ به دیجیتال در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله مبدلهای آنالوگ به دیجیتال در word :

ازسال 1960 با توجه به توسعه نیمه هادی ها ، پردازش اطلاعات به صورت دیجیتال اهمیت بیشتری پیدا کرد و ساخت و استفاده از مدارهای آنالوگ روبه افول گذاشت . با پیدایش میکروپروسسورها انقلابی در زمینه پردازش دیجیتال به وقوع پیوست که تا ده سال پیش از آن حتی قابل تصور نبود .
تقریباََ تمام اطلاعات مورد پردازش پارامترهای فیزیکی ای هستند که در اصل ماهیت آنالوگ دارند ، مانند : فشار، دما ، سرعت ، شتاب ، شدت نور ، … بنابراین درهرمورد این اطلاعات آنالوگ با استفاده از مبدلهایADC به معادل دیجیتالشان تبدیل شوند .
تبدیل آنالوگ به دیجیتال در سیستم های پردازش سیگنال :
بطور کلی فرایند تبدیلA/D یک سیگنال آنالوگ نمونه برداری شده و نگهداشته شده را به یک کلمه دیجیتال که نماینده سیگنال آنالوگ است تبدیل می کند . تاکنون چندین مبدل آنالوگ به دیجیتال ساخته شده که هریک مشخصات مربوط به خود را دارند .
مهمترین این مشخصات عبارتند از : سرعت ، صحت ، هزینه .
قبل از هر چیز باید متذکر شویم که عمل تبدیل آنالوگ به دیجیتال احتیاج به صرف زمان بیشتری از تاخیر مبدلهای D/A دارد ؛ تا وقتی که تمامی بیتهای مقدار دیجیتال به دست نیامده اند ، مقدار آنالوگ (ورودی ) نباید تغییر کند . ولی ، می دانیم که تغییرمی کند ؛ چاره این است که در فواصل زمانی معین نمونه هایی از دامنه سیگنال آنالوگ بگیریم و بدون تغییر ذخیره نماییم و پس از ارزیابی کامل نمونه را حذف و نمونه جدیدی را تهیه و ذخیره کنیم . این عمل توسط مداری به نام مدار نمونه گیر و نگهدارنده 1(S/H) انجام می گیرد . این مقدار باید قبل از مبدلهای A/D در مدار قرارگیرد . شکل یک صورت نمایشی از یک مدار S/H را نشان می دهد .
عمل نمونه گیری و نگهداری (S/H) معمولاً به وسیله یک سوئیچ برای نمونه برداری و یک خازن برای نگهداری و یک ‚‚ میانگیر،، برای جلوگیری از تخلیه خازن انجام می شود . به این ترتیب که سوئیچ S1 در لحظه خاصی بسته می شود و خازن C را در زمان کوتاهی به وسیله سیگنال آنالوگ شارژ می کند . این زمان به قدری کوتاه است که در طول آن دامنه سیگنال آنالوگ تغییر چندانی نمی کند . وقتی سوئیچ 1S باز می شود . خازن به موازات خود امپدانس بزرگی می بیند و لذا نمی تواند تخلیه شود . ضمناً ، در طرف دیگر خازن نیز میانگیر به کار گرفته شده است که با امپدانس ورودی زیاد خود مانع تخلیه خازن از آن طرف می شود . در صورتی که خازن به وسیله سیگنال نمونه ورودی شارژ کامل شود (ولتاژ آن به اندازه دامنه نمونه باشد ) ، سیگنال نمونه جدید (کمتر یا بیشتر از قبلی) دو باره آن را به اندازه جدید تغییر می دهد . ولی ، اگر عرض بالس آنقدر کم باشد و یا خاذن جمع آنقدر بزرگ باشد که فرصت شارژ کامل بدست نیاید (عرض پالس کمتر از T ) ، ولتاژ جدید روی ولتاژ قبلی در خازن جمع و ذخیره می شود ، که در نهایت این ولتاژ بستگی به ولتاژ قبلی خواهد داشت . در چنین حالتی ، باید سوئیچ 2S را به خازن اضافه کنیم تا پس از خاتمه تبدیل و قبل از نمونه برداری بعدی ، با اتصال کوتاه کردن خازن باعث تخلیه آن شود . این مدار را می توان به صورت جزء به جزء ساخت ، ولی ، ضمناً مدارهای مجتمعی به نام S/H وجود دارند که دقیقاً همین اعمال را انجام می دهند .
عمل تبدیل سیگنال آنالوگ به دیجیتال شامل چهار مرحله متوالی نمونه برداری ، نگهداری و سپس ، ارقامی کردن و رمزکردن است ، که این اعمال لزوماً به صورت جداگانه انجام نمی شود . بلکه به طور معمول عمل نمونه برداری و نگهداری به طور همزمان به وسیله یک مدار S/H و عمل تبدیل به رقم و رمز نیز به وسیله قسمت اصلی مدار A/D انجام می شود . حال چند نمونه معمول این مبدل شرح داده می شود .

. مدار نمونه گیر و نگهدارنده S/H .
1 – مبدل موازی :

سریعترین مبدل A/D می باشد و از تعدادی مقایسه کننده تشکیل شده که هر یک ولتاژ آنالوگ ورودی را با کسری از ولتاژ مرجع مقایسه می کند ، بنابراین برای ساخت یک مبدل 8 بیتی به این روش نیاز به 255 مقایسه کننده می باشد .
ولتاژ مرجع در بالای مقسم مقاومتی باید برابر حداکثر ولتاژ آنالوگ ورودی (Vm) باشد . سیگنال آنالوگ که باید مقدار آن ارقامی شود به همه مقایسه کننده ها به طور موازی و همزمان اعمال می شود . خروجی هرکدام از مقایسه کننده ها هنگامی در ‌‌‚‚1،، منطقی قرار می گیرد که ولتاژ ورودی مثبت آن بزرگ تر از ولتاژ مرجع در ورودی منفی اش شود .
همینطور که ملاحظه می شود ، دراین نوع مبدل برای n بیت احتیاج به 1- 2 عدد مقایسه کننده داریم . در نتیجه ، صرف نظر از اشکالاتی که در تنظیم هر مقایسه کننده داریم . تعداد مقایسه کننده ها آنقدر زیاد می شود که از نظر اقتصادی مقرون به صرفه نیست . (البته مدارهای مجتمعی به بازار آمده است که از این روش استفاده می کند و تعداد زیادی هم مقایسه کننده در آنها به کار رفته است . ولی بسیار گران هستند )ونیز برای n بیت تعداد 2 حالت وجود دارد که مستلزم تهیه 1-2 (به تعداد مقایسه کننده ها ) ولتاژ مرجع مختلف است . این ولتاژها باید بسیار دقیق باشند و در حین مقایسه ، دراثر تغییر جریان ورودی مقایسه کننده کم و زیاد نشوند (یعنی امپدانس منبع آنها کم باشد ) .

. مبدل موازی ( مدار FLASH ) .
2 – مبدل موازی متوالی :

این مبدل در واقع ازبستن متوالی دو یا چند مبدل موازی ساخته می شود . علت اصلی چنین کاری را می توان به این صورت روشن کرد : هر مبدل موازی احتیاج به 1- 2 عدد مقایسه کننده دارد . حال اگر نیمی از بیتهای تبدیل را در یک مرحله تعیین کنیم و نصف دیگر را در مرحله دیگر . اگر چه زمان تبدیل حدوداً دو برابر می شود ولی تعداد مقایسه کننده ها به مقدار قابل توجهی کم خواهد شد . البته . برای اینکه مبدل دوم همان بیتهای مبدل اول را به دست نیاورد ، باید بیتهای خروجی مبدل اول را به وسیله یک D/A به آنالوگ تبدیل کنیم و آن را از ولتاژ آنالوگ ورودی کم کنیم .
نکته دیگری که باید گفت اینستکه اگر حساسیت مقایسه کننده ها بیش از حد لازم باشد ، نویز در زمانی که سطوح ولتاژ ورودی به یکدیگر نزدیک هستند باعث نوسان و خروجی مدار می شود . از طرف دیگر ، وجود تعداد زیادی مقایسه کننده در مبدل نیز اشکالات را به همان نسبت زیاد می کند .

. مدار مبدل موازی متوالی ( نیمه موازی ) .
3 _ مبدل VTF :
الف) مبدل غیر همزمان و بدون پالس ساعت .
نوعی مبدل موازی با ولتاژهای آستانه متغییر است که برای تعیین هر بیت در خروجی فقط به یک مقایسه کننده نیاز دارد و احتیاج به مدار منطقی اضافی برای ارقامی کردن خروجی مقایسه کننده ها هم ندارد . مزیت سیستم VTF نسبت به سایر انواع A/D ، قدرت تبدیل با سرعت زیاد در کنار سادگی طرح و ارزانی آن است . اساساً ، سیستم VTF ، یک نوع مبدل نیمه موازی است که در آن از فیدبک استفاده شده است . افزودن فیدبک ، شمار مقایسه کننده ها را برای سیستم n بیتی از 1- 2 به n کاهش می دهد . دراین روش نیز ، همانند روش موازی ، ولتاژهای آستانه مقایسه کننده ها ابتدا در وزنهای دودویی ولتاژهای مرجع تنظیم شده است ، به طوری که ولتاژ آستانه MSB برابر 2/Vref ، برای بیت بعدی (دومین MSB) برابر 4/Vref و برای بیت سوم برابر 8/Vref ، و به همین ترتیب برای بقیه است .

برای دریافت پروژه اینجا کلیک کنید