مقاله اینترنت و كاربرد های آن در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله اینترنت و كاربرد های آن در word دارای 20 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله اینترنت و كاربرد های آن در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله اینترنت و كاربرد های آن در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله اینترنت و كاربرد های آن در word :

اینترنت و كاربرد های آن
اگر به تازگی وارد دنیای اینترنت شده اید، بهتر است مروری بر مفاهیمی چون اینترنت ، وب جهان پهنا (World Wide Web) و دیگر خدمات تسهیلاتی كه از طریق این شبكه جهانی فراهم می شود داشته باشید، لذا از این شماره سعی می شود مفاهیم مرتبط با اینترنت و كاربرد های آن آورده شود.

اینترنت چیست؟
اینترنت شبكه ای گسترده ای مشتمل بر مجموعه ای از شبكه ها می باشد. در این شبكه، كامپیوتر ها با هم مرتبط می باشند و برای ارتباط خودشان سلسله پروتكل های TCP/IP استفاده می كنند. هر یك از این كامپیوتر ها از نرم افزار برای تامین اطلاعات یا خدمات اطلاع رسانی بهره می گیرند و دسترسی و دیدن اطلاعات را فراهم می سازند.

اینترنت ازار قابل انتقال برای اطلاعاتی است كه آن اطلاعات به صورت پرونده ها (Files) یا مستندات (Documents) بر روی كامپیوتر ها ذخیره می شوند. اینترنت به تنهایی حاوی اطلاعات نیست. بیشتر اوقات می شنویم كه می گویند: «فایل یا مستند از روی اینترنت یافت می شود»، درست تر این است كه بگوییم «آن از طریق اینترنت یا با استفاده از آن یافت می شود».

آنچه را كه شما به آن دست می یابید از روی یكی از بی نهایت كامپیوتری حاصل می شود كه به شبكه اینترنت متصل می باشد. این شبكه كامپیوتری از هزاران شبكه در سطح جهان تشكیل شده است. هیچكس بطور دقیق نمی داند كه تعداد كامپیوتر های متصل به اینترنت چند تا می باشد ولی قدر مسلم این است كه تعدادشان به میلیونها كامپیوتر برسد و تعدادشان رشد فزاینده اینترنت خواهد داشت. سازمان هایی وجود دارد كه وضعیت تكنیكی این شبكه را توسعه می دهند و برای ایجاد و تولید نرم افزارها برروی اینترنت، استانداردهایی را ایجاد می كنند.

پیوند دهنده (Backbone) اینترنت تحت اختیار و مالكیت شركت های خصوصی است. كامپیوتر های روی شبكه اینترنت از معماری خدمات دهنده/خدمات گیرنده (Client/Server) استفاده می كنند، این به آن معناست كه یك ماشین خدمات دهنده راه دور، فایلها و خدمات لازم را برای ماشین خدمات گیرنده فراهم می سازد. نرم افزار بر روی یك كامپیوتر خدمات گیرنده، جهت استفاده و دسترسی به آخرین فن آوری ها نصب می شود. یك استفاده كننده اینترنت به خدمات متنوع و زیادی دسترسی دارد، از جمله این خدمات عبارتند از: گوفر (Gopher) پست الكترونیكی (E-Mail)، انتقال فایل منابع گسترده اطلاعاتی، نمایش چند رسانه ای، خرید و خدمات فراوان دیگر.

مثلا گوفر یك روش متنی برای دسترسی به مستندات موجود بر روی اینترنت است. این سرویس تقریبا بطور كامل در وب جهان پهنا جای داده شده است و شما می توانید مستنداتی ا گوفر را بیابید كه به صفحات وب (web page) مرتبط باشند. اینترنت عمدتا دسترسی به پرتكل های متنوع را شامل می شود. بسیاری از این پروتكل ها برنامه هایی را ظاهر می كنند كه این برنامه ها اجازه می دهند تا استفاده كننده ها برای خواسته های خودشان، مواد و موضوعات مختلف را جستجو نمایند.

اجزاء اینترنت
وب جهان پهنا (World Wide Web)
وب جهان پهنا (بطور خلاصه www یا web می گویند)، سیستمی از سرویس دهنده های اینترنتی است كه فرامتن (hypertext) را جهت دسترسی به چندین پروتكل اینترنتی پشتیبانی می كند.

تقریبا هر نوع پروتكلی كه بر روی اینترنت است از روی وب قابل دسترسی است. وب شامل خدمات فراوانی است. از جمله این خدمات عبارتند از: پست الكترونیك (E-Mail)، پروتكل انتقال فایلها (FTP)، تل نت (Telnet) و گروههای خبری یوزنت. علاوه بر این خدمات، خود وب جهان پهنا دارای پروتكل انتقال فرامتن یا HTTP است.

وب جهان پهنا یك رابطی برای دسترسی به تمام این پروتكل ها، فراهم می كند؛ این رابط یك محیط كاربر پسند و راحتی را ایجاد می كند. وب این پروتكل ها را با یكدیگر در یك سیستم منفردی جمع می سازد. به خاطر این ویژگی و نیز به خاطر توانایی وب برای كار با چند رسانه اینترنت و زبانهای برنامه سازی پیشرفته، وب جهان پهنا به عنوان یكی از اجزایی است كه با سرعت بر روی اینترنت در حال رشد می باشد. عملكرد وب عمدتا متكی بر فرامتن است. به این معنی كه بتوان اطلاعات موردنیاز را از روی آن دریافت نمود.

فارمتن های مستندات و صفحات، شامل لغات و عباراتی است كه این لغات و عبارات به مستندات دیگر مرتبط می شوند؛ این لغات پیوندها (Links) نامیده می شوند و توسط استفاده كننده انتخاب شدنی است. یك مستند دارای فرامتن به مستندات دیگر تصاویر، ویدیو و یا صدا مرتبط می شود.
پیوندها ممكن است یك مسیر منطقی یا غیر منطقی را دنبال كنند، چون هر ارتباطی توسط سازنده اصلی مستند برنامه ریزی می شود. روی هم رفته WWW یك وب پیچیده مجازی میان تعداد بیشماری از مستندات، گرافیك ویدیو و صداست. ایجاد فرامتن برای وب با تولید مستندات، با زبانی ایجاد می گردد كه «زبان ایجاد فرامتن» یا HTML نامیده می شود.

با این زبان عبارات و دستورالعمل های فرامتنی در متن نوشته می شوند تا فرمت بندی مستندات و ویژگی هایی كه به چشم می آیند نظیر قلم (Font)، حروف كج و برجسته (Italic , Bold) و ایجاد پیوندهای فرامتنی را یجاد نمایند. گرافیك نیز ممكن است داخل یك مستند HTML باشد.
زبان HTML ساختار WWW را تعریف كرده و ساختار وب بر اساس آن زبان موجودیت پیدا می كند. همانطوری كه توضیح داده شد این زبان و برنامه های دیگری كه شبیه این زبان هستند، امكان ایجاد فرامتنی را فراهم می آورندكه شامل پیوند هایی است كه این پیوند ها بعنوان مثال نواحی یا محل در یك صفحه اینترنت دیگر هستند یا شامل نمادها (Icons) یا اشكال گرافیكی هستند كه شما می توانید با كلیك بر روی دكمه ماوس، به مستندات دیگری دست یابید.

این «قابلیت كلیك كردنی» با استفاده از پیوندهای فرامتنی، مشخصه ای به عنوان یك انقلاب و تحول شگرف در وب است. زبانهای برنامه سازی نظیر جاوا، جاوا اسكریپ، و ویژال بیسیك قابلیت های وب را توسعه می دهند. مقادیر اطلاعاتی كه روز به روز به حجم آنها بر روی وب اضافه می شود در پایگاههای داده (Data Base) ذخیره و نگهداری می شود؛ بنابر این وب یك موجودیت ثابت و لایتغیری به حساب نمی آید بلكه با رشد چشمگیری در حال تغییر و دگرگونی است.
بنابر این وب جهان پهنا تمام خدمات اینترنتی و خدمات عمده دیگر را یكپارچه می كند، شما به راحتی قدرید مستندات را از روی وب بدست آورده، تصاویر عادی، تصاویر متحرك و تصاویر ویدیویی را ببینید، به فایل های صوتی گوش كنید و نیز بر روی وب صحبت كنید.

برای انجام و اجرای این خدمات‌، استفاده از مرورگرها (Browser) ضرورت دارد. هنگامی كه شما به اینترنت وصل می شوید و از مرورگر (Browser) هایی چون نت اسكیپ (Netscape) یا مرورگر اینترنت اكسپلورر (IE) شركت مایكروسافت یا دیگر مرورگر ها استفاده می كنید، می توانید مستندات موجود بر روی وب را ببینید.
پیوندهای فرامتنی چگونه كار می كنند؟

هر مستند، فایل متنی، فایل صوتی، سایت یا هر چیز دیگری كه شما بر روی وب می یابید یك URL واحدی دارد كه مشخص می كند چه كامپیوتر ی روشن است، محل آن كامپیوتر كجاست و نام فایل مورد نظر چیست؟ هر پیوند فرامتنی بر روی صفحات وب در جهان، شامل یك URL می باشد.
وقتی كه شما بر روی یك پیوند از هر نوع از صفحه وب كلیك می كنید شما یك درخواست برای بدست آوردن یك مستند واحد و مشخصی از روی كامپیوتر ی از جهان می فرستید كه این درخواست بطور واحد توسط آن URL مشخص می گردد. URL ها شبیه آدرس های صفحات وب می باشند.
یك مرورگر (Browser) چیست؛ نت اسكیپ و اینترنت اكسپلورر چیست؟

یك مرورگر یك برنامه كامپیوتری است كه بر روی كامپیوتر نصب شده و به شما این امكان را می دهد كه مستندات موجود بر روی وب را ببینید و به اینترنت دست پیدا كنید و از امكانات موجود در مرورگر نظیر فرمت های متن، پیوندهای فرامتنی، صدا تصویر و از ویژگی های دیگر آن استفاده كنید.
مرورگر در واقع خلاصه مرورگر وب می باشد، نرم افزاری كه پس از نصب بر روی كامپیوتر برای تعیین محل و نشان دادن صفحات وب مورداستفاده قرار می گیرد. مرورگرها به شما اجازه این كار را می دهند كه بر روی پیونهای فرامتن (Hypertext) كلیك كنید تا اطلاعات را از طریق وب بدست آورید و ویژگی های اضافی را جهت گشتن و مدیریت بر روی وب، به شما پیشنهاد می كند.
مرورگرهای نت اسكیپ و اینترنت اكسپلورر از اولین «مرور گرهای گرافیكی» و در عین حال از پركاربردترین آنها در بین استفاده كنندگان سراسر دنیا هستند (یعنی آنها دیدن اطلاعات گرافیكی نظیر تصاویر، اطلاعات ویدیویی و غیره را امكان پذیر می سازند).
غیر از این مرورگرها، مرورگرهای دیگری نظیر Opera , Macweb نیز وجود دارند. این مرورگرها ویژگی های مشابهی دارند و می توانند برای دستیابی به مستندات مورد استفاده قرار گیرند.
و در انواع برنامه های متنوع دیگر فعال بوده و سازگاری داشته باشند. تمام مرورگرها شامل «برنامه های قابل اتصال» یا «plug-ins» هستند كه شما از روی وب به آنها دست می یابید. برنامه های قابلاتصال جزء برنامه های فرعی هستند كه در یك مرورگر یا در مكان دیگری از كامپیوترتان ذخیره می شود كه این برنامه ها بو ویژه برای پشتیبانی كردن نوع ویژه از فایلهایی كه شما ممكن است كلیك كنید می باشند. اگر شما بر روی پیوندی كلیك كنید و كامپیوتر شما در آن هنگام نیازی به برنامه قابل اتصال شما در مورد فایلی كه شما بر روی آن كلیك می كنید، نداشته باشد برای شما معمولا فرصتی فراهم می شود كه به سمت برنامه قابل اتصال هدایت شوید و به آن دسترسی یابید. بیشتر این برنامه ها رایگان هستند و برای نصب روی كامپیوترتان هم آسان و هم قابل اطمینان هستند و باید از دستورالعمل های آنها كه در هنگام نصب توصیه می شود، پیروی نمود.

مرورگرهای وب برای جستجو و گشتن اطلاعات و مستندات و داده های متنوع و مختلف و نیز مدیریت بر روی وب و تمام URL هایی كه شما در رد یابی و دنبال كردن آنها هستید به كار روند.
نت اسكیپ و اینترنت اكسپلورر هر دوی اینها قابلیت فراوانی دارند، از جمله فرستادن مستندات با پست الكترونیكی (E-Mail)، بارگذاری و دریافت اطلاعات از روی شبكه (Download)، به مرحله چاپ رساندن (Print) و مسیر یابی داشتن رد استفاده كننده و سایت هایی كه قصد دارید نشانه ارجاع (Bookmark) داشته باشد. «مرورگر نت اسكیپ» برای سادگی در بیان به «نت اسكیپ» معروف شده است. به نت اسكیپ نویگیتور نیز می گویند و اینترنت اكسپلورر شركت مایكروسافت به «IE»‌ معروف می باشد.

این دو مرورگر متداول وب برای استفاده كننده این امكان را فراهم می سازند علاوه بر اینكه نظاره گر متنی اطلاعات باشد، اطلاعات را بصورت گرافیكی هم ببیند. از این جهت است كه به این دو مرورگر ، مرورگرهای گرافیكی گویند.
آنها نیز علاوه بر همایش اطلاعات، در ارتباط به قالب های مختلف دیگر نیز مورد استفاده قرار می گیرند، از جمله این قالب ها صدا، ویدیو و برنامه های كاربردی دیگر است. چنانچه اشاره شد اغلب یك برنامه قابل اتصال برای این گونه قالب ها مورد نیاز خواهد بود.
اگر كامپیوتری كه شما از آن استفاده می كنید به تجهیزات مورد نیاز برای اجرای چند رسانه ای ها مجهز باشد شما نه تنها قادر به شندین هستید بلكه قادرید صحبت نیز بكنید.

آیا یك مرورگر كافی نیست؟
برای نیازمندهی های بیشتر مردم، یك مرورگر كافی است. IE و نت اسكیپ هر دو از بهترین ها هستند برای مدت ها نت اسكیپ نسبت به IE طرفداران بیشتری داشت. در چند سال اخیر هر دوی آنها طرفداران زیادی داشته اند. نت اسكیپ برای آدرس های مورد علاقه اینترنتی Bookmark و اینترنت اكسپلورر Faroriteرا در نرم افزار دارد و بیشتر ویژگی های دیگر نرم افزار در هر دو مرورگر به طور مشترك وجود دارد.
جستجو بر روی وب با استفاده از مرورگرهای IE و نت اسكیپ:

بر روی پیوند (Link) ها یا دكمه هایی كه داخل مستندات موجود است، كلیك كنید. پیوند ها بعنوان نقاط و نواحی برجسته مشخص شده ای از فرامتن در مستندات می باشند.
این پیوندها مستندات دیگر را می خوانند. به نظر می آید حركت ماوس بر روی نواحی برجسته اینترنت كه به عنوان فرامتن می باشند كار بسیار ساده اینترنت باشد ولی ممكن است با كلیك بر روی پیوندی، تا مدت ها بر روی پیوندهای پی در پی كلیك كنید و صفحات مختلفی را پش سر گذاشته، به مقصد برسید. بعضی اوقات این پیوندها شما را به نا كجا آباد هدایت می كند!.

دكمه Back اولین دكمه از دكمه های نوار ابزار (Toolbar) شما را به مستندات قبلی بر می گرداند. پس از اینكه شما به مستند قبلی مراجعه كردید می توانید Forward را انتخاب نمایید. این انتخاب شما را به موقعیتی بر می گرداند (به مستندی مراجعه می كنید) كه شما از قبل می دیدید. در نت اسكیپ “GO” و در اینتر نت اكسپلورر “History” برای شما فهرست سایت هایی را كه از آنها بازدید كرده اید، نمایش می دهند.

به جای استفاده از دكمه Back به دفعات زیاد، می توانید از این نمادهای موجود در بخش دكمه های نوار ابزار از نرم افزارهای مرور گر استفاده نمایید.
اگر URL مربوط به یك مستند ویژه اینترنت كه مد نظر شما باشد و بخواهید آن را ببینید،‌ آن را داخل محل آدرس كه به شكل یك مستطیل سفید رنگ است، تایپ كنید و كلید Enter را فشار دهید. شما نیاز دارید قبل از تایپ URL جدید در محل آدرس URL قبلی كه بصورت متنی داخل محل آدرس تایپ شده، حذف نمایید.

حركت در مستند جاری موقع استفاده از مرورگرها:
در قسمتی كه میله های حركتی (Scroll Bbars) قرار دارند با كلیك بر ماوس در انتهای میله ها در سمت راست یا پایین، می توانید تمام محتویات صفحه را ببینید و با نگه داشتن دكمه سمت راست ماوس به سمت پایین و بر روی میله های حركتی و كشیدن آنها می توانید به هر سمتی كه بخواهید آنها را حركت دهید.

با فشردن كلید با فاصله یا Space هم می توانید بخش های پایین صفحات كه دیده نمی شوند نظاره گر باشید و كلید Backspace یا ( ) از صفحه كلید می تواند مانند دكمه Back از مرورگر كار كند.
برای دیدن نقاط مختلف صفحات می توانید به جای استفاده از Scroll Bars از كلیدهای جهت نما یا از كلیدهای Page up , Page down از صفحه كلید هم استفاده نمایید.

پست الكترونیك (E-Mail)
پست الكترونیكی یا ایمیل (E-Mail) به شما اجازه می دهد كه پیغام ها یا نامه های الكترونیكی را دریافت و یا ارسال نمایید. این سرویس به كاربران كامپیوتر (Users) اجازه می دهد كه هم بطور محلی و هم سراسری (سراسر جهان) پیغام های خود را رد و بدل كنند. هر كاربری از سرویس پست الكترونیكی دارای یك صندوق پست الكترونیكی است كه این صندوق محل پیغام هایی است كه توسط دیگر كاربران ارسال می گردند.
پیغام های الكترونیكی می توانند ظرف چند ثانیه به آدرس كاربران ارسال شوند. یك مشخصه جالب از پست الكترونیكی انتخابی است كه به ما امكان می دهد فایلهای الكترونیكی را با ضمیمه به پیغام ها به آدرس پست الكترونیكی اشخاص ارسال كنیم. فایل های غیر الكی كه به فایلهای دو دویی یا باینری معروفند به پیغام های پست الكترونیكی ضمیمه می شوند.

این پیغام ها به عنوان ضمیمه های MIME6 می باشند. استاندارد پستی چند منظوره در شبكه اینترنت برای كمك ه نرم افزارهای پست الكترونیكی توسعه یافت تا به مدیریت انواع مختلف فایلها بپردازد؛ برای مثال مستند یا فایلی كه توسط نرم افزار ”Microsoft Word“ ایجاد می شود می توان آن را به یك پیغام پست الكترونیكی ضمیمه كرد و فایل ضمیمه شده با یك نرم افزار پست الكترونكی مناسب توسط فایل قابل دریافت خواهد بود، مثلا با نرم افزار “Microsoft Outlook Express” می توان فایل های به فرمت HTML ر اكه از نوع MIME است، دریافت كرده و خواند. علاوه بر اینها پست الكترونیكی امكان دسترسی به سرویس گروه بحث و گفتگو (Discussion Group) را نیز فراهم می سازد كه گاهی اوقات لیست سرو (Listserv) نیز نامیده می شود.

برای دریافت پروژه اینجا کلیک کنید

مقاله آشنایی كامل با DVD در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله آشنایی كامل با DVD در word دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله آشنایی كامل با DVD در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله آشنایی كامل با DVD در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله آشنایی كامل با DVD در word :

آشنایی كامل با DVD

با دو فرمت رقابتی سوپر دیسك(SD ) و CD چند رسانه ایی (MMCD ) در سال 1994 پا به عرصه وجود گذاشت.DVD های حالایی نتیجه تلفیق هر 2 تای اینا اما با یك استاندارد واحد هستن. ویدیو DVD در سال 1997 پا به عرصه گذاشت و تقریبا میشه گفت نسبت به دیگر فن آوری ها مصرف كننده رشدش خیلی خوب بوده. DVD صوتی،در سال 2000 تولید شد و از تكمیل DVD تصویری با فرمت بالا در ارتباط با صدای 2 بعدی همراه با گزینه های دیگه خبر داد. آشنایی با DVD : DVD -ROM ها برای اصولا كارهای جند رسانه ایی (Multi Media ) و بازی ها هستن.DVD های صوتی ،همون طوری كه میدونید چون دارای كیفیت خیلی بالاتری هستن مورد كاربریشون:آهنگ ها،صداهای 2 بعدی و تصاویر دیجیتالی و گرافیكیه.نكته قابل توجهشون اینه كه همگی از یك سیستم مشترك به نام UDF استفاده میكنن. اشكال DVD : DVD ها در ابتدا فقط با نام دیسك تصویری دیجیتال نامیده شد ولی اكنون با عنوان دیسك چند منظوره یا فقط DVD نامیده میشن.

DVD ها جزو خانواده چند كاربردی فرمت های دیسك های نوری،فقط خواندنی،كاربردهای قابل ضبط و قابل بازنویسی هستن.قابلیت سازگاری مشخصات پیشین با رسانه CD كنونی،تمام سخت افزارهای DVD ،CD ها و CD-ROM های صوتی رو میتونن پخش كنن واین مساله میتونه به عنوان یك برتری خیلی جالب نسبت به CD ها به حساب بیاد چون تمامی سخت افزارها نمی تونن CD-R یا CD-RW ها رو پخش كنن. رمت های DVD ها به این صورتن:DVD تصویری ،DVD-ROM ،DVD صوتی،DVD-RAM ،DVD-RW ،DVD-R هستند. خوب حالا میرسیم به بحث اصلی: DVD-Rom ها مدتیه كه وارد عرصه رقابت شدن و با امكانات بیشترشون و با سازگاری كه با انواع سی دی و قابلیت خوندن DVD ، ان جوری كه به نظر میرسه دارن بازار CD-Rom ها را در دست می گیرن. در حال حاضر هم دیگه كمتر شركت معتبری رو شما میتونین بیابین كه CD-Rom ، تولید كنه(البته توی كشور ما هنوز اون جوری جا نیوفتاده)،پس در مورد خرید و تهیه CD-Rom ها دقت كنین.

از دید فنی و قدرت ذخیره سازی، یك DVD با قابلیت ذخیره سازی 17 گیگابایت(در انواع دو لایه و دو رویه) ظرفیتی برابر 26 سی دی 665 مگابایتی رو داره. ضمنا اطلاعات روی DVD هم مانند CD ها روی یك شیار (پیت) حلزونی رایت می شه.هر چه طول پیت كوچكتر و قطاع پرشده تر باشه،ظرفیت بیشتر است(حداقل طول پیت روی DVD برابر 0/4 میكرومتر و روی CD برابر 0/9 میكرومتره.)همچنین فاصله قطاع ها روی DVD برابر 0/74 میكرومتره و روی CD ها برابر 1/6 میكرومتره.در DVD به همین ترتیب طول موج پرتو لیزر از 780 نانو به 650 تا 635 نانو متر كاهش پیدا كرده و میشه گفت كه سرعت خوندن دیسك گردان های DVD از دیسك گردان های CD بیشتره .مثلا سرعت یكی از مدلهای توشیبا بدون سر و صدای عجیب و غریب به 26 می رسه.در عین حال دیسك گردان های DVD-Rom كنونی، متعلق به نسل سوم هستن و میتونن اونها رو بدون هیچ مشكلی تحت ویندوز نصب كرد.این دستگاه ها DVD را باسرعت 4x یا 5x می خونن.ضمنا سرعت خوندن CD در آنها به 24x تا 32x می رسه.

از طرف دیگه هم جایگزین شدن دستگاههای نسل سوم با نسل دوم، كارایی اونها رو تا حد زیادی بالا برده. سرعت انتقال داده در محصولات نسل دوم 2700 كیلو بایت بر ثانیه است،در حالیكه در محصولات جدید به 6000 كیلوبایت بر ثانیه می رسه.همین وضعیت در خوندن CD ها نیز صادقه:سرعت خوندن در مدلهای نسل دومی 10 تا 12 برابره، در حالیكه در محصولات جدید به 6 برابر هم رسیده. در ضمن سرعت انتقال داده در دیسك گردانهای مربوط به نسل سوم،حداكثر 6 مگابایت برثانیه است،پس یك رابط E-IDE با سرعت انتقال حداكثر 16 مگابایت بر ثانیه، برای اتصال اونها كافیه.البته برخی از تولیدكنندگان این دستگاهها رو با رابط SCSI ساختن. اگه میخواین یك DVD-Rom بخرید به این نكته ها توجه كنین:به كیفیت مكانیزم تصحیح خطا اهمیت بدین.با وجود این مكانیزم،برخی خطاهای ناشی از خراش های روی سطح دیسك و لكه هایی مثله اثر انگشت،تصحیح می شن.

چنین چیزی از چند كیلوبایت سرعت بیشتر، بهتره این طور نیست؟ همچنین به میزان امكاناتی كه نیاز دارین فكر كنین.بعضی از كلیدها كه برای ساده سازی پخش CD های صوتی در نظر گرفته شدن،فقط روی گروهی از دیسك گردانها وجود داره. متعلقات و لوازم جانبی كه همراه با دیسك گردان عرضه می شن،بسته به مارك اونها تفاوت داره،ولی معمولا یك دفترچه راهنما،چند پیچ برای نصب و كابلهای داده و صوتی همراه دیسك گردان وجود داره.ضمنا بر سازگاری دستگاه هم توجه لازم رو داشته باشین و در موقع خرید این نكته رو بگید كه مایلید دستگاه شما با فرمت های قبلی مثله CD و; و تا حد ممكن با فرمت های موجود هماهنگی و سازگاری لازم رو داشته باشه.البته به تجربه ثابت شده كه دیسك گردانهای كنونی از نسل سوم، در این زمینه از اطمینان خوبی برخوردارن. اما برسیم به موضوع كدینگ ها: فیلم های DVD برای مبارزه با كپی های غیر قانونی،به شش روش مختلف در هنگام ضبط كدینگ (Coding ) می شن.

از طرف دیگه دستگاه پخش كننده فیلم های DVD هم هنگام ساخته شدن توسط شركت،به نرم افزارهای كدینگ خاص منطقه فروش مجهز می شن.پس با این تفاصیل فقط DVD Player های مخصوص مناطق میتونن DVD های خاص اون منطقه جغرافیایی رو پخش كنن.البته این موضوع برای كمپانی های مالك اینگونه فیلمها و محصولات منفعت زیادی داشته و در عین حال برای مصرف كننده،مشكلاتی را به همراه می آره،از جمله عدم تطابق دستگاه با فیلم مورد نظرتونه. نحوه تقسیم بندی بین المللی كد گذاری DVD ها بر حسب مناطق جهانی این طوریه : 1)آمریكای شمالی و كانادا 2)اروپا،آفریقای جنوبی و ژاپن 3)آسیای جنوب شرقی 4)استرالیا،آمریكای مركزی و جنوبی 5)آفریقا،آسیا و قسمتی از اروپای شرقی 6)جمهوری خلق چین یه نكته:در زمان خریدن فیلم های DVD در هر نقطه از دنیا،حتما باید به پشت جعبه آن به دقت نگاه كنین و طبق شماره ای كه درج شده ،مطمئن بشید كه این DVD با Player شما سازگاره.ایران در منطقه 5 قرار داره و تمام DVD های مخصوص این منطقه رو توسط دستگاههای پخش كننده در ایران قابل پخشه. حالا زیاد نگران نشین یه خبر خوش هم براتون دارم،توی یه مجله خوندم كه جدیدا اكثر DVD Player ها كه دارن تولید میشن ،تولید كنندگانشون با توجه به مشكلاتی كه بهشون اشاره كردم دیویدی هایی رو تولید كردن و میكنند كه از همه كدینگ ها پشتیبانی میكنن.پس دیگه مشكلی نیست.

حالا اگه با استفاده از كامپیوتر می خوای به استفاده از دیویدی بپردازین كه دیگه اصلا مشكلی نیست.برای پخش همه نوع دیویدی به این سایت:www.inmatrix.com برین و نرم افزار DVD Genie رو دانلود كنین وقتی كه داونلودش كردین میتونین از همه نوع دیویدی استفاده كنین،ضمنا میتونین از نرم افزارهای Win DVD و Power DVD هم استاده كنین
نوشته شده توسط admin در تاریخ 25/11/1383 ساعت : 07:09

برای دریافت پروژه اینجا کلیک کنید

مقاله امنیت و دستیابی به اطلاعات در UNIX در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله امنیت و دستیابی به اطلاعات در UNIX در word دارای 60 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت و دستیابی به اطلاعات در UNIX در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله امنیت و دستیابی به اطلاعات در UNIX در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله امنیت و دستیابی به اطلاعات در UNIX در word :

امنیت و دستیابی به اطلاعات در UNIX
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است كه باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( كلمه عبور) مورد بررسی قرار می گیرد. هم چنین امكان دسترسی به فایلها از طریق استفاده كنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX
سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.
هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینكه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست كلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از كلمات عبور مراقبت كامل شود. هیچ كس توانایی پیدا كردن كلمه عبور شما را ندارد.

قوانین PASSWORD
هنگام ورود به UNIX از شما كلمه عبور خواسته شده و شما آن را وارد می كنید. كلمه عبور را باید تناوباً تغییر داده و در جای مناسبی قرار دهید، اگر این كلمه را از دست دهید، مدیر سیستم برایتان یكی دیگر ایجاد خواهد كرد. پس از آن ، می توانید كلمه عبورتان را تغییر دهید، همانند فرامین و نام فایلهای UNIX ، كلمات عبور نیز به حروف كوچك و بزرگ حساس هستند.

حداقل طول این كلمه شش كاراكتر است، سعی كنید كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه یا چیز قابل حدس نباشد. می توانید آن را با استفاده از تركیب حروف

بزرگ و كوچك پیچیده تر كنید، برای مثال shOoteRs بهتر از shooters است. توجه كنید كه هنگام تایپ كردن كلمه عبور آن را روی مانیتور نمی بینید.
تغییر password
وقتی وارد سیستم شدید می توانید با استفاده از فرمان password كلمه عبورتان را تغییر دهید، مثال :
$ password
changing password for carson
old password
type new password:
Re – enter new password
$
سیستم در ابتدا نام user را نشان می دهد ( carson ) ، سپس كلمه عبور قدیمی را درخواست می كند. در صورتی كه درست وارد كرده باشید، كلمه عبور جدید از شما می خواهد. در صورتی كه طول آن زیاد باشد، unix فقط 8 كاراكتر اول را انتخاب می كند. برای اطمینان از نام كلمه عبور ، دوباره از شما می خواهد كه آن را تایپ كنید.
پس از وارد كردن كلمه جدید، فوراً سیستم را logoff كرده و مجدداً با كلمه عبور جدید وارد آن شوید.
امنیت فایل و دایركتوری
علاوه بر وجود كلمه عبور جهت حفاظت از دسترسی غیر مسئولانه به اطلاعات سیستم ،‌ unix از دسترسی غیرمجاز به فایلها و دایركتوری ها نیز جلوگیری می كند. استفاده كنندگان مختلف دارای انواع گوناگون دسترسی هستند، در این بخش درباره انواع استفاده كنندگان و دسترسی ها مطالبی فرا خواهید گرفت.
انواع استفاده كنندگان
در ارتباط با دسترسی به فایل سه نوع استفاده كننده وجود دارد، اولین نوع owner است كه ایجاد كننده فایل یا دایركتوری می باشد، اگر با استفاده از فرمان mddir دایركتوری و فایل ایجاد كنید، شما صاحب ( owner ) آنها هستید. دومین نوع استفاده كننده group ( گروه ) استو. هر استفاده كننده در یك گروه مشخص قرار دارد كه دارای یك یا چندین عضو است. اعضاء گروه اغلب در یك پروژه با دیپارتمان یكسان كار می كنند.

افراد یك گروه می توانند به فایلهای هم گروه خود دسترسی داشته باشند. البته می توانید با استفاده از فرامینی این (( اجازه ها )) را تغییر دهید.
سومین نوع استفاده كننده others ‌ ( سایرین ) شامل هر فردی است كه از گروه شما خارج است. این افراد دسترسی كمتری به اطلاعات تان دارند. در حقیقت ، نوع دیگری از استفاده كنندگان بنام supernuser با استفاده كننده ارشد وجود دارد.
مدیر سیستم تنها فردی است كه می تواند از این نوع استفاده كننده باشد. البته چندین فرد می توانند به كلمه عبور سوپروایزر دسترسی داشته باشند.
فردی كه بعنوان سوپروایزر وارد سیستم می شود به تمام فایلها و دایركتوری ها دسترسی دارد.

سوپروایزر مسئول تمام اجازه هایی است كه به افراد می دهد تا به فایلهای دیگران دسترسی داشته باشند.
انواع دسترسی
سه نوع دسترسی وجود دارد:
READ ( خواندن )
WRITE ( نوشتن )
EXECUTE ( اجرا )

دسترسی (( خواندن )) به شما اجازه می دهد كه فایلها را خوانده و یا چاپ كنید. فایلهاییی را كه می توانید بخوانید، می توانید به دایركتوری خودتان كپی كنید. بطور خودكار، می توانید فایلهایی را كه ایجاد می كنید بخوانید.
شاید بتوانید اجازه خواندن فایهای هم گروه خود را داشته باشد. سایر هم گروههای شما نیز ممكن است بتوانند فایلهایتان را بخوانند.
وقتی اجازه نوشتن دارید، می توانید فایلها را تغییر یا انتقال داده، و یا حذف كنید، بطور خودكار فایلهایی را كه خودتان ایجاد می كنید اجازه نوشتن دارید. ممكن است اجازه نوشتن در فایلهای هم گروهی های خود نداشته و آنها نیز نتوانند روی فلاپیهای شما بنویسید.

دسترسی ( اجرا ) بدین معنی است كه می توانید یك فایل را اجرا كنید. این (( اجازه )) مربوط به برنامه ها و فایلهای خاصی از سیستم است كه امكاناتی را برایتان ایجاد نمی كنند.
معمولاً به یك سری از فالهای UNIX كه در روز استفاده می كنید دسترسی ( اجرا ) دارید. داشتن یك نوع دسترسی به داشتن (( اجازه دسترسی )) ( ACCESS PERMISSION ) بستگی دارد. می توانید (( اجازه دسترسی )) را برای فایلهای خودتان تغییر دهید. حتی می توانید (( اجازه نوشتن )) را برای فایلهای خودتان از خوتان سلب كنید. ( برای جلوگیری از نوشتن های تصادفی ).
هر یك از انواع استفاده كنندگان ( OWNER – OTHER , GROUP ) می توانند هر تركیبی از انواع دسترسی ( EXCCUTC , WRITE , READ ) را برای هر فایل با دایركتوری داشته باشند.

دسترسی پیش فرض ( DEFAULT ACCESS )
ممكن است بطور پیش فرض سیستم برای فایلها و دایركتوری های جدیدی كه شما ایجاد می كنید تمام (( اجازه ها )) و برای هم گروهی هایتان فقط اجازه نوشتن و خواندن و برای هر فرد دیگر ی فقط اجازه خواندن را ارائه دهد.
اجازه های پیش فرض را می توانید با فرمان IS و سویچ –1 بدست آورید. شكل صفحه بعد نشان می دهد كه چگونه در لیست گیری كامل و طولانی هر یك از كاراكترها چه اجازه هایی را بیان می كنند.

همانطور كه می دانید، كاراكتر اول فایل بودن ( – ) یا دایركتوری بودن ( d ) را نشان می دهد. 9 كاراكتر بعدی بیانگر (( اجازه ها ))‌می باشد، سه كاراكتر اول از این 9 كاراكتر مربوط به اجازه دسترسی owner ( خود استفاده كننده ) ، سه كاراكتر بعدی بیانگر اجازه دسترسی گروه و سه كاراكتر آخری بیانگر اجازه هر فرد دیگری است. حداكثر اجازه توسط twx مشخص می شود كه بیانگر executc , write , read است.
خط تیره ( – ) بیانگر اینست كه هیچ نوع اجازه ای وجود ندارد.
بررسی دسترسی ( access )
نتیجه فرمان [ s – ] سه فایل زیر است.
Rwxrwxr – 2 carson 784 may 15 08:53 processing
Rw-rw-r- 1 carson 1128 may 17 10:14 realty . data
Rw-rw-r—1 carson 9176 may 11:12 weather . data

توجه كنید كه حرف اول d بیانگر دایركتوری بودن است. نام فایلها در سمت راست ظاهر می شود.
در مثال فوق، owner دارای احازه rwx برای دایركتوری است كه موجب می شود تا بتواند خواندن، نوشتن و سایر عملیات پیشرفته را انجام دهد.
بطور پیش فرض، owner دارای اجازه (( اجرای )) فایلهای معمولی نیست. هم گروههای owner نیز با اجازه rw می توانند تمام فایلها را خوانده و بنویسند.
اعضای گروه نمی توانند هیچ برنامه ای را اجرا كنند، اما می توانند دایركتوری را جستجو كنند چرا كه لیست دایركتوری preccssing دارای x می باشد . x برای دایركتوری به مفهوم اجرای دایركتوری نبوه و فقط اجازه عملیات دیگری را به دارنده آن اجازه بوجود می آورد. هر فرد دیگری فقط دارای اجازه خواندن است – r )
آنها نمی توانند روی فایلها نوشته و یا دایركتوری را جستجو كنند.

می توانید (( اجازه های دسترسی )) را در هر دایركتوری كه اجازه جستجو دارید بررسی كنید. اگر توانایی رفتن به دایركتوری هم گروه خود را دارید،‌ می توانید (( اجازه های دسترسی ))‌ را در آن دایركتوری برسی كنید.
اگر بخواهید به دایركتوری استفاده كننده گروه دیگری بروید پیام :
had direcctory
یا
access donied

ظاهر می شود كه بیانگر عدم اجازه ورود و یا عدم وجود چنان دایكرتوری است.
تغییر (( اجازه های دسترسی )) ( chmod )
می توانید هر فایل یا دایركتوری كه شما صاحب هستید تغییر (( اجازه دسترسی )) دهید.
تغییر (( اجازه دسترسی )) توسط فرمان chmod صورت می گیرد، شكل زیر قالب این فرمان را نشان می دهد:
لیست فایل [ اجازه عملیات ] انواع استفاده كنندگان chmod

انواع استفاده كننده:
u استفاده كننده یا مالك فایل
g گروه مربوطه
o تمام استفاده كننده های دیگر
a تمام انواع سه گانه استفاده كننده ها
عملیات :
+ اجازه را اضافه كن
– اجازه را حذف كن
= اجازه را set كن. تمام اجازه های دیگر reset می شود.
اجازه ها:
r اجازه خواندن
w اجازه نوشتن
x اجازه اجرا
s هنگام اجرا id را به owner مرتبط كن
مثالها :
1 . chmed u – w finances. Date

2 . chmod go + 1 newyork . 1990
3 . chmod o+1 newyork / *
4 – chmod g – x shome / miscel
نتایج :
1 – اجازه نوشتن از owner سلب شود.
2 – استفاده كنندگان other , group اجازه
خواندن فایل newyork .1990 را پیدا كردند.

3 – اجازه خواندن تمام فایلهای دایركتوری new york به استفاده كنندگان other داده شد.
4 – اجازه (( اجرای )) دایركتوری shome / misce / از گروه گرفته شد، بدین معنی كه نمی توانند لیست دایركتوری مذكور را ببینند.
با بكار گیری فرمان chmod می توانید دسترسی را برای خودتان بعنوان owner ، برای تمام اعضاء همگروه تان و برای هر فرد دیگری تغییر دهید.
در اكثر فرامین chmod چهار موضوع مشخص می شود:

نوع استفاده كننده می تواند ( others ) o , ( group ) g , ( yourself ) u یا هر سه نوع استفاده كننده باشد.می توانید آنها را تركیب كنید.
Ug بیانگر خود و گروه تان و go بیانگر هر استفاده كننده ای به غیر از خودتان است.
كاراكتر s در اجازه ها موجب اجازه اجرا می شود، اما هنگام اجرای برنامه ،‌id سایر استفاده كنندگان را به آن owner مجدداً مقدار گذاری می كند.
این ویژگی موجب می شود كه دسترسی موقتی به اطلاعات و برنامه هایی پیدا شود كه برنامه ممكناست به آنها نیز داشته باشد.
فرمان chmod u + l newprog

اجازه اجرای فایل newprog را به شما می دهد.
فرمان chmod a=r newfile
اجازه خواندن را برای تمام انواع سه گانه استفاده كننده ها ایجاد كرده و هر نوع نوشتن و اجرا را حذف می كند.
فرمان chmod ug+x newprogs/*

به owner و هم گروه وی اجازه اجرای فایلهای درون دایركتوری new progs را می دهد.
اگر از = برای عملیات استفاده كنید، می توانید دسترسی را حذف كنید.
تاثیر این عملیات حذف تمام اجازه های استفاده كننده مشخص شده است:
$ chmod go = exam
نوع استفاده كننده go ( گروه و سایر استفاده كنندگان ) بوده و owner را شامل نمی شود.
عملیات = موجب می شود تمام اجازه ها برای آنها حذف شود.
بهتر است پس از بكارگیری فرمان chmod محتوای دایركتوری را تست كنید تا مطمئن شوید كه فرمان را درست بكار برده اید.

محدودیت های فرمان chmod
نمی توانید فقط یك user یا زیر مجموعه ای از user ها را تغییر اجازه دهید. اگر قصد تغییر اجازه یك عضو از گروهتان را دارید، باید آن تغییر را در مورد كل گروه اعمال كنید.

تغییر مالكیت یك فایل ( فایل chown)
گاهی لازم است مالكیت یك فایل را تغییر دهید، فرمان chown به همین منظور بكار می رود. شكل كلی این فرمان چنین است:
نام فایل مالك فایل chown
فردی كه فایل را به ملكیت وی در می آورید باید در سیستم حضور داشته و login id داشته باشد.
توجه فقط فایل هایی را كه مالك آن هستید می توانید به تملك دیگران در آورید. در صورتی كه فایلی را به تملك دیگری در آورید، دیگر صاحب آن نیستید. مالك جدید می تواند مجدداً فایل را به تملك شما در آورد.

مثال ها:
$ chown hosnavi prg1
فرمان فوق ، فایل prog1 را به تملك hosnavi در می آورد.
$ chown root *
فرمان فوق، مالكیت تمام

فایل ها در دایركتوری جاری را در اختیار مدیر سیستم ( super user ) قرار می دهد.
تغییر گروه یك فایل ( فرمان chgrp)
فرمان chgrp گروه یك فایل را تغییر می دهد. شكل كلی فرمان چنین است:
نام فایل ها نام گروه chgrp
نام گروه باید در فایل / etc/group وجود داشته باشد.
$ chgrp cad prog1
فرمان فوق ، گروه فایل prog1 را به گروه cad تغییر می دهد.
توجه:

تغییر مالكیت و گروه یك فایل را می توانید با فرمان ls – 1 ‌ مشاهده كنید.
مدیریت سیستم unix
با تغییر و تحول امكانات سیستم unix ، مدیریت آن از اهمیت ویژه ای برخوردار بوده و امری الزامی می گردد. معنای این سخن این است كه ، افزایش و كاهش user ها، نصب نرم افزار جدید، كنترل فایلهای مهم سیستم ، فرمت كردن فلاپی دیسكت ها ، گرفتن كپی پشتیبان از فایلها، همگی در چهار چوب مدیریت سیستم یا system administration انجام میگیرد.
یكی از user های سیستم unix معمولاً مدیر سیستم است. وظیفه “ مدیر سیستم “ است. وظیفه مدیر سیستم “ عملیاتی “ نگاهداشتن سیستم می باشد تا سایر user ها سرویس بگیرند.

كارهای مدیریتی روی یك سیستم چند كاره ( mutilask ) بسیار پیچیده تر از سیستم عامل تك كاره ای ( single task ) چون ms – dos است. نسخه های جدید سیستم عامل چند كاره unix امكانات جالبی برای ایجاد سهولت در مدیریت سیستم ارائه می دهند. اكثر سیستم های svr2 , svr3 حاوی یك “ user agent ” برای مدیران می باشند.
User agent یك امكان (‌ برنامه ) “ فهرست گرایی “ است كه اداره سیستم را برای مدیر سیستم آسان می كند. برنامه های جدید “ كمك مدیریتی “ عموماً حاوی منوهای متعددی بوده و بكارگیری آنها بسیار ساده می باشد.
در این فصل مبانی مدیریت سیستم و برنامه های “ كمك مدیریتی “ گوناگون مورد بحث قرار خواهند گرفت.
ما فوق استفاده كننده ها ( super user )

مدیر سیستم یكی از استفاده كنندگان ( user ) سیستم می باشد كه مسئولیت درست كاركردن سیستم بعهده وی است.
در واقع ، یك سیستم multitask مدیر باید نقش یك پلیس و آتش نشانی را بازی كند تا استفاده كنندگان بتوانند از سیستم سرویس بگیرند.
Login id مربوط به مدیر سیستم “ root ” است.
Root id دارای كلمه رمز مخصوص خود بوده و اختیارات ویژه ای دارند. از جمله این اختیارات عبارت است از:
دستیابی كامل به تمام فایل ها و منابع سیستم.

Root id همان super user است. Root id همیشه باید دارای “ كلمه رمزی “ باشد كه فقط مدیر سیستم و حداكثر قائم مقام وی از آن مطلع باشد.
وارد شدن به سیستم به نام root باید با دقت صورت گیرد، چرا كه امكان خراب شدن فایل ها و برنامه های سیستم توسط این user وجود دارد.
اكثر مدیران سیستم unix علاوه بر root دارای یك user id معمولی هستند تا كارهای عادی خود را با آن انجام دهند.
محیط super user

علامت پوند ( # ) علامت shell مخصوص مدیر سیستم یا super user است. وقتی این علامت برای شما ظاهر می شود، یعنی كنترل سیستم و منابع آن در دست شما است.
دایركتوری كاری مدیر سیستم دایركتوری ( root or ) ” / ” است.
محیط كاری مدیر سیستم در فایل /.profile تعریف شده است. می توانید این فایل را بطور دلخواه تغییر می دهید. در سیستم های جدید unix ، فقط بر روی ماشین كنسول می توان بعنوان root وارد سیستم شده و این امكان در سایر ترمینال های موجود در شبكه امكان ندارد.

فرمان su
وقتی با یك login id معمولی وارد سیستم unix شدید، می توانید بدون خارج شدن از آن فرمان su را اجرا كنید و بصورت مدیر سیستم در آیید. وقتی كارهای مدیریتی تمام شد باید از محیط مدیریت سیستم خارج گردید. ( فرمان exit‌)

معنای سخن فوق این است كه علاوه بر root id می توانند توسط فرمان su و ارائه كلمه رمز مربوطه، مدیریت سیستم را بعهده بگیرید. فرمان زیر را اجرا كنید:
$ su
password:
#
پس از وارد كردن كلمه رمز صحیح علامت # ظاهر می گردد. مطابق معول كلمات رمز بر روی مانیتور ظاهر نمی گردند. اگر كلمه رمز تایپ شده فقط باشد،‌ فرمان su عمل نمی كند:
$ su
password
sorry
$
در برخی از سیستم های unix فرمان su نیازمند نام مسیر كامل است:
$/bin/su
تا زمانی كه پروسه su در حال اجراست ، شما تمام اختیارات مدیریتی را در اختیار دارید. برای خروج از فرمان su كافی است كه ctrl – d ‌ را فشار داده و یا فرمان exit را اجرا كنید.
$/bin/su
password:
#exit
$
با اتمام اجرای فرمان su مجدداً به محیط قبلی خود بر می گردید.
محیط su
محیط فرمان su همانند محیط های عادی شما است مضاف بر اینكه اختیارات مدیریت سیستم ( اختیارات root ) نیز به آن اضافه شده است. بدین معنی كه path عادی شما فعال است، دایركتوری home نیز تغییر نكرده است. برای ورود به محیط root و خروج از محیط عادی فرمان su را با سوییچ خط تیره ( – ) بكار ببرید:
$/bin/su
password:
# echo shome
/user/slove
# exit
$/bin/su –
password:
# icho shome
/
# exit
$
در واقع وقتی آرگومان خط تیره ( – ) را با su بكار می برند فرمان su سرویس های فایل profile را به root user ارائه می دهد. از این رو اگر می خواهد محیط كامل ROOT را در اختیار گیرید، حتماً خط تیره (‌- ) را با فرمان SU بكار ببرید

برای دریافت پروژه اینجا کلیک کنید

مقاله سیگنال دیجیتال در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله سیگنال دیجیتال در word دارای 11 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله سیگنال دیجیتال در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله سیگنال دیجیتال در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله سیگنال دیجیتال در word :

سیگنال دیجیتال
در سیگنال دیجیتال، یک گیت منطقی روی یک یا دو ورودی منطقی عملیات منطقی انجام می دهد و سرانجام یک خروجی منطقی را تولید می کند.این منطق معمولا طبق منطق بولین است که به طور مشترک در تمام مدار های دیجیتالی یافت می شود.گیت های منطقی عمدتا از قطعات الکترونیکی مانند دیود ها و ترانزیستور ها تشکیل می شوند ، ولی می توانند از قطعات الکترومغناطیسی مانند رله ها ، قطعات اپتیکال یا حتی مکانیکی ساخته شوند.

انواع گیت ها
سطوح منطقی :
یک ورودی یا خروجی منطقی بولین فقط یک از دو حالت منطقی را قبول می کند.این دو سطح در هر مطلبی نام خاص خود را دارند از جمله : خاموش / روشن – بالا (H) / پایین (L) – یک / صفر – درست (T) / غلط (F) – مثبت / منفی – مثبت / زمین – مدار باز / مدار بسته – YES / NO.
بنا به قرارداد ، در این متن از 1 و 0 استفاده خواهیم کرد.

گیت های منطقی :
یک گیت منطقی روی یک یا دو ورودی منطقی عملیات منطقی انجام می دهد و سرانجام یک خروجی منطقی را تولید می کند.به دلیل اینکه خروجی هر گیت یکی از سطوح منطقی است پس می توان آن خروجی را به ورودی گیت(های)دیگری متصل نمود.بدیهی است که نمی توان دو خروجی را با هم به یک ورودی متصل نمود چرا که در این صورت سطوح ولتاژی به وجود خواهد آمد که خارج از محدوده منطقی خواهد بود.در الکترونیک به این کار اتصال کوتاه می گویند.

در منطق الکترونیک ، هر سطح منطقی نماینده ولتاژ معینی است (که این ولتاژ به نوع منطقی که استفاده می شود بستگی دارد).هر گیتی برای تولید ولتاژ مناسب به منبع تغذیه نیاز دارد.در بموک دیاگرام مدار های منطقی منبع تغذیه نمایش داده نمی شود، ولی در شماتیک کامل اتصالات منبع ضروری است.

شرح :
راحت ترین نوع منطق در الکترونیک ، منطق دیود است. این منطق در ساخت گیت های AND و OR به کار می رود، ولی این منطق کامل نیست . پس برای ساخت یک سیستم منطقی کامل باید از ترانزیستور استفاده شود.در واقع عمده ترین خانواده گیت ها آنهایی هستند که در آن ها از ترانزیستور استفاده می شود که آن ها به resistor-transistor logic (RTL) معروف اند

.علی رغم منطق گیت های دیودی ، می توان با گیت های RTL توابع پیچیده نامحدودی را تولید کرد.این گیت ها در مدارات مجتمع قدیمی استفاده می شدند.برای دست یابی به سرعت بیشتر مقاومت های (resistors) موجود در گیت های RTL با دیود عوض شدند ، با این حساب نام آن ها به DTL تغییر می یابد.پس از آن فهمیده شد که یک ترانزیستور می تواند در یک مدار به جای دو دیود کار کند آن هم با اشغال مکانی به اندازه یک دیود پس خیلی زود دیود های گیت های DTL با ترانزیستود عوض شدند و به TTL (transistor-transistor logic) تغییر نام یافتند.

در انواع دیگر تراشه ها ، برای کاهش اندازه و مصرف ترانزیستور های دوقطبی نیز با ترانزیستور های اثر میدانی (field-effect transisitors or MOSFET) تعویض شدند ، در نتیجه منطق CMOS (complementary metal-oxide semiconductor Logic) را به وجودآمد.

برای استفاده هر چه بیشتر از فضا ، در حال حاضر طراحان از گیت های پیش ساخته مانند سری های TTL 7400 (ساخته شده توسط شرکت صنایعTexas) و CMOS 4000 (ساخته شده توسط RCA ) .این قطعات معمولا دارای ترانزیستورهایی با چند امیتر هستند، برای تولید تابع AND ، تابعی که تولید آن با قطعات جدا از ممکن نیست.علاوه بر همه این ها ، این گونه گیت ها که توابع اجرایی آن ها ثابت است ، با مدارهای مجتمع قابل برنامه ریزی جایگزین شده اند.بدین گونه طراحان و کاربران می توانند تعداد زیادی گیت را در یک IC طراحی و استفاده کنند

1-بررسی گیت OR یا(انفصال منطقی “یا”)

همانطور که از نامش پیداست مانند “یا” رفتار می کند یعنی در صورتی که یکی از ورودیهای آن 5 ولت (5ولت = یک) یا یک باشد خروجی آن یک خواهد بود.
در صورتی که یکی از ورودیهای این گیت را A و دیگری را B بنامیم و خروجی را OUT در این صورت جدول صحت(یا Truth Table) آن به صورت زیر است:

OUT=A+B B A No
0 0 0 0
1 1 0 1
1 0 1 2
1 1 1 3
* گیت OR را با علامت + می شناسند
* اگر n متغیر داشته باشیم در این صورت 2 حالت داریم (پس در اینجا 2متغیر داریم بنابراین 4 حالت داریم که از 0تا 3 می باشند)

نمونه
آی سی تی تی ال(TTL)شماره 7432 یک آی سی OR می باشد که شامل 4 عدد گیت OR دو ورودی می باشد.
آی سی سی موس((CMOS شماره 4072 یک آی سی OR می باشد که شامل 2 عدد گیت OR سه ورودی می باشد.
2-بررسی گیت AND یا(“و”منطقی)

همانطور که از نامش پیداست مانند “و” رفتار می کند یعنی در صورتی که یکی از ورودیهای آن 0 ولت ( 0ولت =صفر) یا صفر باشد خروجی آن صفر خواهد بود.
در صورتی که یکی از ورودیهای این گیت را A و دیگری را B بنامیم و خروجی را OUT در این صورت جدول صحت(یا Truth Table) آن به صورت زیر است:

OUT=A.B B A No
0 0 0 0
0 1 0 1
0 0 1 2
1 1 1 3
گیت AND را با علامت . می شناسند

نمونه
آی سی تی تی ال(TTL)شماره 7408 یک آی سی ANDمی باشد که شامل 4 عدد گیت ANDدو ورودی می باشد.
آی سی سی موس((CMOS شماره 4081 یک آی سی AND می باشد که شامل 4 عدد گیتAND دو ورودی می باشد.
3-بررسی گیتNOT

این گیت در ازای ورودی (0یا 1) معکوس آن را به خروجی می فرستد.

برای دریافت پروژه اینجا کلیک کنید

مقاله طراحی و نمای یك بانك اطلاعاتی در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله طراحی و نمای یك بانك اطلاعاتی در word دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله طراحی و نمای یك بانك اطلاعاتی در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله طراحی و نمای یك بانك اطلاعاتی در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله طراحی و نمای یك بانك اطلاعاتی در word :

طراحی و نمای یك بانك اطلاعاتی

مطالب این فصل
1- طراحی و نمای یك بانك اطلاعاتی
2- ساخت یك جدول با استفاده از فیلدها و مشخصات مورد نظر
3- پیمایش و كنترل یك جدول
4- وارد كردن داده به یك جدول
5- تعریف كلیدهای اولیه
6- برقراری فهرست راهنما (Index)
7- تنظیمات ایجاد جدول
8- تغییر دادن خواص فیلد
9- تغییرتغییر داده های موجود در یك جدول
10- حذف داده موجود در یك جدول

طراحی و نمای یك بانك اطلاعاتی
در این بخش با شیوه های طراحی یك سند باك اطلاعاتی و همچنین نمای آن آشنا خواهید شد.

طراحی یك سند بانك اطلاعاتی:
برای ایجاد و طراحی یك بانگ اطلاعاتی ابتدا باید بدانید كه نیاز به چه اطلاعاتی دارید و سپس بانك اطلاعات جمع آوری شده را به بانك اطلاعات وارد نمایید.

درخواست اطلاعات از شما
اطلاعات مجموعه سوالاتی است كه در زمان طراحی یك پایگاه داده (Database) برای ایجاد بانك اطلاعاتی توسط طراح از شما درخواست شده و یا خود آن را مطرح می نمایید.
درخواست اطلاعات چیست؟
قبل از طراحی یك پایگاه داده باید نیازهای خود از طراحی را تعریف نمایید. یعنی انتظاری را كه از یك بانك اطلاعات دارید مشخص نمایید.
مهمترین اصل در طراحی یك پایگاه داده در خواست اطلاعاتی است كه باید وارد برنامه كاربردی بانك اطلاعات شود.
به چه منظوری اطلاعات درخواست می شود؟
اطلاعات شما سبب می شود كه طراح، داده های اولیه شما را بررسی نموده و پس از بازنگری ابتدایی آن، سطبق نیاز جداول بانك اطلاعاتی را تعریف نماید.
به چه اطلاعاتی نیاز دارید؟
در خصوص نوع اطلاعاتی باید به پرسش هایی دررابطه با نوع جستجو، شیوه قرارگیری اطلاعات و روش مصاحبه داده ها پاسخ دهید.

تعریف احتیاجات :
برای این كه اطلاعات شما بتواند سودمند باشد باید یك طرح ساده (شرح كلی) از احتیاجات خود را بنویسید. اگر طراح بانك اطلاعات شخصی دیگری می باشد، باید احتیاجات شما طوری مشخص شود كه به راحتی قابل درك بوده و بتوان آنها را كنترل نمود به عنوان مثال یك مجتمع آموزش دوره های كارمپیوتری متفاوتی را برای سنین مختلف ارائه می نماید.
برای ارائه این دوره ها از 4 مركز دیگر استفاده می نماید. حال در تصویر زیر شیوه های آموزشی را كه مجتمع برای مراكز مختلف تعریف نموده مشاهده می نمایید. (تعریف احتیاجات).
ساخت دكورهای غیر تكراری: هر جدول باید دارای یك كلید اصلی باشد. این كلید شامل یك فیلد و یا تركیبی از فیلدها می باشد. زمانی كه كلید اصلی را در جدول تعریف می نماییم باید به این نكته توجه داشته باشیم كه نباید دكوردهای تكراری را وارد جدول نماییم.

كلید اصلی به دو روش توسط كاربر و یا از طریق نرم افزار بانك اطلاعاتی تعریف می شود. در صورتی كه كلید اصلی توسط نرم افزار بانك اطلاعاتی تعریف گردد. یك فیلد به عنوان شمارنده در اول هر ركورد قرار می گیرد.
در زمان درج داده ها در ركورد، فیلد شمارنده به صورت اتوماتیك برای هر ركورد یك شماره تعریف می كند و تغییر این فیلد توسط كاربر امكان پذیر نیست در نتیجه نمی توان ركوردهای تكراری ایجاد نمود.

ساخت فیلدهای (Fields) غیر تكراری:
در یك جدول نمی توان از فیلدهای تكراری استفاده نمود. در صورتی كه بخواهیم از فیلدهای تكراری استفاده كنیم باید آن را در یك جدول دیگر تعریف نمود. به عنوان مثال نمی توان دو فیلد با عنوان Name را برای یك جدول تعریف نمود.

ساخت فیلدهای وابسته به یكدیگر:
در طراحی یك جدول این نكته حائز اهمیت است كه فیلدها می توانند با سایر جداول در ارتباط باشند. به این نوع از فیلدها، فیلدهای وابسته گفته می شود. به عنوان مثال: در یك شركت خدماتی می توان دو جدول مربوط به اشخاص و فاكتور فروش را تعریف نمود. درجدول اشخاص كلید شناسایی (Id) به عنوان كلید اصلی بوده و در جدول فاكتور كلید شناسایی (Id) به عنوان كلید فرعی در نظر گرفته می شود. با این روش می توان فیلدهای وابسته به یكدیگر را تعریف نمود.

ساخت فیلدهای مستقل:
در این روش می توان فیلدهایی را ایجاد نمود كه هیچ گونه وابستگی به سایر جداول نداشته باشند.
در مثال قبل فیلد نام در جدول اشخاص هیچگونه ارتباطی با جدول فاكتور ندارد.
ساخت یك جدول با استفاده از فیلدها و مشخصات مورد نظر:
در این بخش با شیوه های ساخت یك جدول به كمك فیلدها و مشخصات آنها آشنا خواهید شد.

ساخت یك بانك اطلاعاتی جدید(New):
در این روش از منوی File فرمان New را اجرا می نماییم پس از انجام این عمل كادر محاوره ای فرمان ظاهر می شود.
در كادر ظاهر شده روی دكمه General كلیك می كنیم. در پنجره مربوط آیكون Database را انتخاب نموده و سپس روی دكمه Ok كلید می نماییم در این مرحله كادر تبادلی فایل جدید (File new) ظاهر می شود.
در بخش File name نام فایل مورد نظر را وارد نموده و روی دكمه Create كلیك می كنیم مجدداً یك كادر محاوره ای ظاهر می شود.
در كادر ظاهر شده یكی از موضوعات مربوظ به بانك اطلاعاتی ایجاد شده را انتخاب می نماییم. به عنوان مثال برای ایجاد جدول حالت Tables را انتخاب می كنیم. در رابطه با سایر موضوعات در بخش های دیگر توضیح بیشتری خواهیم داد.

ساخت یك جدول با استفاده از جدول ساز خبره (Wizard)
برای ایجاد یك جدول به روش خبره مراحل زیر را طی می نماییم:
دكمه Ok آیكون File New General Database پس از طی نمودن مراحل فوق كادر محاوره ای فایل جدید (File New) ظاهر می شود. نام بانك را در بخش File name وارد نموده روی دكمه Create كلیك می نماییم.
در این مرحله كادر محاوره ای مربوط به بانك ایجاد شده ظاهر می شودجهت ایجاد جدول روی گزینه Table كلیك نموده تا گزینه های مربوط به آن در پنجره سمت راست ظاهر شود.
روی گزینه انتخاب شده عمل كلیك دوبله را انجام می دهیم. با انجام این عمل كارد محاوره ای جدول ساز خبره (Table Wizard) ظاهر می شود.

انتخاب یك نمونه از جدول با استفاده از جدول ساز خبره (Wizard)
در كادر تبادلی ظاهر شده یكی از رده های Business (تجاری) و یا Personal (شخصی) جهت ساخت جداول تجاری و یا شخصی انتخاب می كنیم .

اضافه كرده فیلدها:
پس از تعیین رده جدول از قسمت لیست جداول (Sampe tables) نوع جدول مورد نظر را انتخاب وسپس به بخش لیست فیلدها (Sampe Field) مراجعه نموده و فیلد مورد نظر را انتخاب می كنیم، سپس روی دكمه فلش سمت راست كلیك می كنیم. با این عمل فیلد مورد نظر در پنجره New table قرار می گیرد.
تغییر نام یك فیلد موجود در فیلدهای ایجاد شده به كمك جدول ساز خبره
جهت تغییر نام فیلد مورد نظر كه در بخش فیلدهای جدید (New Field) وجود دارد روی دكمه Rename field كلیك می كنیم. با انجام این كار كادر تبادلی فرمان ظاهر می شود.
حال در این كادر یك نام جدید وارد نموده و سپس روی دكمه Ok كلیك می كنیم. با طی نمودن مراحل فوق نام فیلد تغییر می نماید.

ساخت یك جدول در داخل جدول ساز خبره :
در كادر تبادلی روی دكمه Next كلیك می نماییم. با این كار یك كادر تبادلی ظاهر می شود.
در پنجره ظاهر شده نام جدول را در كادر مبتنی وارد نموده و روی دكمه Next كلیك می كنیم.
در كادر تبادلی ظاهر شده می توان حالت های زیر را انتخاب نمود:
Modify the table design * وارد شدن به محیط طراحی فیلدها (Design view)
Enter data directory into the table * وارد شدن به محیط صفحه داده ها (Data sheet view)
Enter data into the table using a from the wizard creates for me * ایجاد یك فرم به روش سریع.

ساخت یك جدول بدون استفاده از جدول ساز خبره (Wizard)
در پنجره بانك اطلاعاتی (Database) روی دكمه New كلیك می كنیم تا كادر تبادلی New table ظاهر شود.
در این كادر گزینه Design view را انتخاب و روی دكمه Ok كلیك می نماییم. با انجام این عمل كادر طراحی فیلد (Design view) ظاهر می شود.
حال می توانیم فیلدها را تعریف كنیم.
اضافه كردن نام یك فیلد: در قسمت نام فیلد (Field name) یك نام را وارد می نماییم.

نشان دادن نوع داده
در قسمت Data type نوعی داده فیلد را مشخص می كنیم.
اضافه كردن توضیحات فیلد
جهت تشریح موضوعات یك فیلد می توان در بخش Description توضیحات مربوط به فیلد را وارد نمود. این بخش برای رفع اشكال از فیلدها در زمان استفاده مجدد بسیار مفید می باشد.
اضافه كردن سایر فیلدها به یك جدول
برای اضافه نمودن فیلدهای جدید به یك جدول مراحل قبلی را طی می نماییم.
ذخیره كردن یك جدول
برای ذخیره نمودن یك جدول ایجاد شده روی دكمه (X) Close پنجره جدول كلیك می نماییم با این عمل كادر تبادلی ذخیره سازی ظاهر می شود.

در این كادر روی دكمه Yes كلیك نموده و كارد محاوره ای ظاهر شده (Saveas) و نام جدول را وارد نموده و روی دكمه Ok كلیك می كنیم.
پس از انجام مراحل فوق در كارد تبادلی، جدول با نام مورد نظر ظاهر می گردد.
ابزارهای كنترلی جهت ویرایش ركوردها
ركورها را می توان در صفحه داده ها (Datasheet) و یا فرم (Form) ویرایش نمود. در این بخش با شیوه ویرایش ركوردها در صفحه داده ها آشنا خواهید شد.
جهت انجام ابتكار ابتدا فیلد مورد نظر را انتخاب نموده و پس بر دو روش می توان آن را ویرایش نمود.

* قرار دادن داده در فیلد به كمك روش كپی و چسپاندن
* تایپ نمودن داده در داخل فیلد

آیكونهای موجود در سمت چپ نشان دهنده وضعیت ركوردها می باشند این آیكنها عبارتند از:
انتخاب ركورد جاری
انتخاب تمام فیلدهای ركورد
تایپ فیلد انتخاب شده
نمایش آخرین ركورد
حركت كردن در یك فیلد به كمك ماوس:
جهت انجام این كار نشان گر ماوس را روی فیلد مورد نظر قرار داده و عمل كلیك را انجام می دهیم. این عمل سبب تغییر شكل نشان گر ماوس می شود.

حركت كردن در یك فیلد به كمك صفحه كلید:
جهت حركت از یك فیلد به فیلد دیگر و یا یك ركورد به ركورد دیگر می توان به روش های زیر از صفحه كلید استفاده نمود.
كلید Tab: حركت به فیلد بعدی
كلیدهای Shift+Tab : حركت به فیلد قبلی
كلید Home: رفتن به اولین فیلد در ركورد جاری
كلید End : رفتن به آخرین فیلد در ركورد جاری
كلید جهتی پایین: رفتن به ركورد بعدی
كلید جهتی بالا: برگشت به ركورد قبلی

كلیدهای Ctrl+Home: رفتن به اولین فیلد از اولین ركورد
كلیدهای Ctrl+End: رفتن به آخرین فیلد از آخرین ركورد
كلید Page up : رفتن به بالای یك صفحه
كلید Page Down : رفتن به پایین یك صفحه

برای دریافت پروژه اینجا کلیک کنید

مقاله ویژگیهای RAS در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله ویژگیهای RAS در word دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ویژگیهای RAS در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله ویژگیهای RAS در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله ویژگیهای RAS در word :

ویژگیهای RAS
بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 3.1 بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :
دسترسی به شبكه از راه دور
دسترسی به اینترنت از طریق TCP/IP
پروتكل تونلینگ نقطه – به – نقطه (PPTP)

دسترسی به شبكه از راه دور
اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراكی شبكه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینكار باعث می شود كه كاربران شما بتوانند بطور كاملاً راحتی با شبكه ارتباط برقرار كنند ، مثلاً آنها می توانند به شبكه شما Dial كنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای كاری شبكه و سرویس دهنده های روی یك سایت سرویس گیرنده دسترسی داشته باشند .
RAS همه پروتكلهای استاندارد در یك شبكه ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و كپسوله شده از طریق ارتباطات dial-up را پشتیبانی می كند آن فریمها برای سیستمهای دیگر روی شبكه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبكه مورد نظر می رسند مجدداً unpack می شوند و به شبكه وارد می شوند این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند . مثلاً شركتهایی كه نمی توانند روی تكنولوژیهای پرسرعت WAN سرمایه گذاری كنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینكهای WAN استفاده نمایند . شركتهای با لینكهای پیشرفته WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امكان سرویس backup در حالتی كه لینكها fail می شوند استفاده كنند .

امكان دسترسی به شبكه شما برای كاربران دور یك فرآیند فوق العاده خطرناك است . هر نوع رخنه امنیتی روی آن ارتباط می تواند منجربه از كار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :

مخفی سازی بسته داده ها روی ارتباطات
روالهای تعیین اعتبار مخفی شده
محدودیتهای امنیتی هر كاربرد Dial-up
ویژگی امنیتی calback (قابلیتی كه سرویس دهنده را مجبور به قطع كردن ارتباط می كند و یك كاربر را با شماره خاصی می گیرد)
RAS اصولاً برای كار با مودمها روی خطوط تلفن معمولی طراحی شده است . اما سخت افزار پشتیبانی شده RAS می تواند تا دامنه شبكه های سریال X.25 و شبكه های ISDN نیز گسترش یابد .

دسترسی به اینترنت از طریق TCP/IP
توانایی استفاده از RAS برای دسترسی به اینترنت بطور شدیدی به قوانین دسترسی از راه دور شبكه وابسته است . سرویس گیرنده های RAS به dial كردن انحصاری به سرویس دهنده های RAS NT محدود نیستند بلكه سرویس گیرنده های RAS می توانند انواع استانداردهای مربوط به dial-up اینترنت به هر ISP در هر جای دنیا dial كنند . همچنین سرویس دهنده های RAS می توانند انواع استانداردهای مربوط به dial-up اینترنت را پشتیبانی كنند و امكان این را بدهند تا كاربران راه دور با سیستم عاملهای دیگری غیر از ویندوز (مثل مكینتاش و یونیكس) به یك سرویس دهنده RAS برای دسترسی به اینترنت شماره گیری كنند . در حقیقت سرویس دهنده های ویندوز NT می توانند بعنوان سرویس دهنده های dial-up به همراه بعضی از ویژگیهای ISP های معمولی در نظر گرفته شوند . RAS استانداردهای مختلفی را برای dial-up شبكه ارائه می دهد .

این استانداردها شامل موارد زیر هستند :

پروتكل لینك سریال اینترنت (SLIP) . SLIP یك استاندارد قدیمی تر برای كپسوله كردن بسته های IP به فریمها روی یك خط سریال است . آن استاندارد زیاد قابل اعتماد نیست و مثل PPP امنیت ندارد ولی در عوض بار كمتری به شبكه اعمال می كند . SLIP می تواند فقط TCP/IP را پشتیبانی كند . ویندوز NT پروتكل SLIP را برای dial-in به ISP های دور پشتیبانی می كند ، اما هیچ پشتیبانی از سرویس گیرندگان SLIP برای برقراری ارتباط با آنها نمی كند .
پروتكل نقطه – به – نقطه PPP . (PPP) یك پروتكل مدرن تر نسبت به مورد همتای خود یعنی SLIP است . PPP شامل گزینه های از پیش تعبیه شده ای در خود برای تعیین اعتبار امنیتی و قادر به انتقال پروتكلهایی غیر از TCP/IP است . با این حال PPP از SLIP كندتر است ولی فوق العاده قابل اعتمادتر می باشد . PPP از استاندارد فریم بندی استفاده شده بطور پیش فرض در ارتباطات RAS به همراه ارتباطات TCP/IP استفاده می كند . سرویس گیرنده های ویندوز 2000 و NT با استفاده از PPP می توانند هر بسته PPP را قبل از ارسال به روی كابل مخفی سازی كنند تا امنیت شبكه را بالا ببرند .
RAS بازمانده (Legacy RAS) . در پیاده سازیهای قدیمی سرویس RAS ویندوز NTAS نسخه 31 و ویندوز 3 .11 یك پروتكل خاص dial-up استفاده می شد كه هنوز هم برای پشتیبانی از نسخه های قبلی باقی مانده است .

نصب Remote Access Service
قبل از اینكه ویژگیها و عملكردهای پشتیبانی شده توسط RAS را بررسی كنیم باید نرم افزار RAS را روی سیستم خود نصب كنیم . نصب RAS خیلی شبیه به نصب هر سرویس شبكه ای دیگری تحت NT است . اما قبل از اینكه RAS را نصب كنیم باید اطمینان حاصل كنیم كه سخت افزار مناسب را در سیستم خود نصب كرده ایم . برای ابزارهای مودم و X.25 ، اطمینان حاصل كنید كه پورتهای سریالی كه آن ابزارها به آنها متصل هستند به درستی نصب شده اند و به خوبی كار می كنند .

بعلاوه شما باید فرآیند نصب سخت افزار ارتباطی خود را هم انجام دهید . نصب یك مودم تحت NT كاری بسیار ساده است فرض برآن است كه مودم از پورت COM قبلاً نصب شده است .
حال كه سخت افزار شما بدرستی نصب شد و كاركرد ، وقت آن رسیده كه Remote Acces Service را نصب كنید .

در این قسمت می خواهیم به نحوه نصب RAS تحت ویندوز NT نسخه 40 و بررسی پیكربندیهای مختلف آن بپردازیم . برای انجام این كار شما باید یك سیستم ویندوز NT نسخه 40 با یك ابزار سازگار با RAS داشته باشید . شما می توانید از كارتهای ISDN با ابزارهای X.25 هم استفاده كنید ، اما در ابتدا به مودمها معطوف خواهیم شد . همچنین شما باید CD نصب NT را هم داشته باشید . در آخر باید بدانید كه كدام پروتكلهای شبكه ای را برای استفاده RAS و پیكربندی آنها نیاز دارید .

1 – ابتدا Network Control Panel را با كلیك راست روی Network Neighborhood و انتخاب properties یا با باز كردن اپلت Network در Control Panel باز كنید .
2 – روی دكمه Services كلیك كنید و سپس روی Add كلیك كنید . از لیستی كه ظاهر می شود ، Remote Access Service را انتخاب كنید . روی ok كلیك كنید . پس از آن شما محل فایلهای نصب NT پرسیده می شود .
3 – NT فایلهای لازم برای RAS را كپی خواهد كرد . اگر تاكنون یك مودم یا هر ابزار قادر به كار با RAS را نصب نكرده اید ، از شما پرسیده می شود كه آیا می خواهید از Modem Control Panel برای اضافه كردن آن استفاده كنید .

4 – بعد از نصب ابزار ارتباطی ، پنجره محاوره Add RAS Device همچون ظاهر می شود .
همچنین شما می توانید مودمهای اضافی دیگری یا ابزارهای X.25 را از این پنجره محاوره نصب كنید . برای ابزارهای X.25 با سازنده ابزار آن تماس بگیرید تا مستنداتی را برای نصب آنها در اختیارتان قرار دهد . ابزاری كه می خواهید با RAS كار كند را انتخاب كنید و روی ok كلیك نمائید .
5 – پنجره محاوره Remote Access Setup همچون ظاهر می شود . این پنجره محاوره شما را قادر به پیكربندی هر ابزار RAS روی ماشینتان می كند (هر ابزار RAS نصب شده روی ماشین شما بصورت یك port دیده می شود).

در این پنجره محاوره ، شما می توانید ابزارهای RAS اضافی دیگری را اضافه یا حذف كنید و یا اینكه آنهایی كه قبلاً نصب شده اند را پیكربندی نمایید . اگر می خواهید یك ابزار را پیكر بندی ، آن را از این پنجره انتخاب كنید و روی configure كلیك كنید .
6 – حال كه پنجره محاوره Configure Port Usage ظاهر شد (شكل 3) می توانید انتخاب كنید كه آیا می خواهید این پورت RAS برای dial-up استفاده شود یا برای دریافت تماسها (receiving calls) و یا اینكه برای هر دو مورد استفاده قرار گیرد . یكی از این موارد را انتخاب كنید و ok را برگزینید .

حال روی دكمه Network برای ظاهر شدن پنجره محاوره Network Configuration (شكل 4) كلیك كنید . این شكل پنجره محاوره Network Configuration را روی سیستمی نشان می دهد كه هم برای تماس های خارجی و هم برای دریافت تماسها پیكربندی شده است .

گزینه هایی كه شما در این صفحه می بینید ، بستگی به این دارد كه شما dial-out ، Receiving calls یا both را انتخاب كرده اید . در هرحالت شما می توانید انتخاب كنید كه كدام پروتكلها را می خواهید استفاده كنید . بعلاوه اگر پورت شما برای دریافت تماسها پیكربندی شده باشد ، شما می توانید تنظیمات امنیتی را برای پورت پیكربندی كنید و تنظیمات هر پروتكل را تغییر دهید . ما این گزینه ها را در قسمت پیكربندی RAS برای دریافت تماسها بررسی كرده ایم .
روی ok برای خروج از این پنجره محاوره كلیك كنید .

8 – دكمه continue را در پنجره محاوره Remote Access Setup برای اتمام نصب RAS كلیك كنید و روی ok برای خروج ازNetwork Control Panel كلیك كنید . از شما خواسته می شود كه سیستم خود را مجدداً راه اندازی كنید .
خب عمل نصب RAS تحت NT نسخه 40 تمام شد ! تا انتهای این فصل به پیكربندی های مختلف RAS برای dial out و Receive call خواهیم پرداخت .

پیكربندی RAS برای دریافت آدرسها
تنظیم RAS برای ارائه سرویسهای دسترسی شبكه ای از راه دور كاری نسبتاً ساده است. این فرآیند شما را قادر به تنظیم RAS برای پشتیبانی از سرویس گیرندگان incoming RAS و سرویس گیرندگان PPP می كند .
1 – به پنجره محاوره Remote Access Setup بروید . شما می توانید اینكار را با بازكردن Network Control Panel و كلیك روی Service و انتخاب Remote Access Service و كلیك دكمه properties انجام دهید .
2 – پورتی را كه می خواهید پیكربندی كنید تا تماسها را دریافت كند ، انتخاب كنید و روی دكمه configure كلیك كنید . در پنجره محاوره Configure Port Usage (شكل 3) گزینه Deal out and Receive call Receive calls only را انتخاب كنید .

3 – روی ok برای بسته شدن پنجره محاوره configure port usage كلیك كنید . حال كه پورت RAS شما برای ارتباطات incoming پیكربندی شد باید گزینه های شبكه ای آن را پیكربندی كنید . این فرآیند را با كلیك روی دكمه Network انجام می دهید . اینكار پنجره محاوره Network Configuration را ظاهر خواهد كرد (شكل 4)
4 – پنجره محاوره Network Configuration شما را قادر به پیكربندی كردن پروتكلهایی كه RAS برای ارتباطات ورودی یا خروجی استفاده خواهد كرد . می كند . ما ابتدا به تنظیمات مربوط به سرویس دهنده Server Settings می پردازیم كه تنظیمات مربوط به سرویس گیرنده های RAS ورودی را پیكربندی می كند .

5 – با انتخاب انواع پروتكلهایی كه سرویس دهنده شما روی dial-up پشتیبانی خواهد كرد ، شروع كنید . در بیشتر مواقع شما نیاز به پشتیبانی TCP/IP هم برای سرویس گیرندگان RAS با استفاده از NetBT و هم برای سرویس گیرندگان PPP كه می خواهند به اینترنت دسترسی داشته باشند ، دارید . همچنین شاید بخواهید كه سرویس گیرندگان IPX/SPX و NetBEUI كه نیاز به دسترسی به منابع شبكه ای مبتنی بر آن پروتكلها دارند را فعال سازید .

برای دریافت پروژه اینجا کلیک کنید

مقاله در مورد پرتال در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله در مورد پرتال در word دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد پرتال در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله در مورد پرتال در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله در مورد پرتال در word :

شبكه های به هم تنیده جهانی بر پایه كار بر اینترنت به سوی تكامل پیش می روند و به طور مستمر به بازسازی خویش می پردازند در اثنای این تغییر و تحول و بازسازی مفهوم جدیدی به نام Portal مطرح گشته است و زیر بنای تحولات مهمی در آینده گشت كه شاید زمانی دور از انتظار و دسترس فرض می شد.

رشد واحدهای تجاری در دوره اخیر شیوه های نوین را جهت این پیشرفت می طلبد . پرداختن به تجارت از طریق Portal های یكی از این مدل های جدید است . پیشرفت در تكنولوژی های بی سیم تأثیرات زیادی روی پیشرفت Portal ها داشته است . Portal ها موج جدیدی از اینترنت می خوانند.

تاریخچه ایجاد Portalها به اوایل دهه 1990 باز می گردد . در سال 1994 وقتی Net scape Navigator گسترش پیدا كرد : استفاده از وب ها تقریباً عمومیت پیدا كرد . دو پروفسور و جری یانگ ( jerry Yong ) مدلی ا زیك سایت با دسترسی برای آسان برای هر كسب ساختند . سایت اولیه jerry Yang’s Guid to www نام داشت . در آن زمان این سایت با امكانات ویژه اش بسیار مورد توجه قرار گرفت و توجه بسیاری از اسپانسرها را به سوی خود جلب كرد . استقبال شایان از این سایت این دو را بر آن داشت تا به توسعه آن بپردازند و سپس  آن را به Yahoo ! كه همچنان از پر مخاطب ترین و عمومی تین سایت هاست تبدیل كردند.

موفقیت Yahoo ! سایر شركت ها را بر آن داشت تا از این تكنیك پیروی كنند و اكنون شاهد صدها Portal روی شبكه جهانی وب هستیم.
برخی بر این باورند كه قرار دادن واژه Portal روی home page ، سایت مورد نظر را به یك  Portal تبدیل خواهد كرد و افزون چندین ارتباط (Link ) و خصوصاً استفاده از یك موتور جستجو بر ای دستیابی به اطلاعات روی Web ، برای تبدیل یك وب سایت به Portal كافی است ولی آیا Portal ها به همین راحتی قابل وصولند؟
برای پاسخ به این سوال بهتر است بیتشر با ساختار و مشخصات یك Portal آشنا شویم و Portal چیست؟
از نظر لغوی واژه Portal در دیكشنری آكسفورد به دوروازه (Gate Way ) تعبیر شده است یك Portal روی اینترنت مانند یك نفطه ورود به اطلاعات قابل دسترسی در اینترنت است.
(www. Zdwebopedia.com) zd webopedia

Portal را به صورت زیر تعریف كرده است:
« یك وب سایت یا سرویسی كه طیف وسیعی از منابع و خدمات مانند E-mail ، بازارهای مجازی ، موتورهای جستجو و خریدهای online ،‌ گروه های مذاكره ، اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و ….
را ارائه می دهد . در گذشته تعداد Portal ها بسیار محدود بوده ولی اكنون تقریباً همه وب سایتهای قدیمی به Portal ها تغییر پیدا كرده اند.
Portal ها به ارتباطاتی را به سایر سایت ها و Portal ها فراهم می سازند لذا مهم ترین مفهوم كه از بیان Portal بر می آید استفاده مخاطبان از ارتباطات بین همه خدمات اینترنتی می باشد .
Portal روی شبكه به صورت یك ابزار رقابتی درآمده است و هر روز با امكانات بیشتری عرضه می شود . صاحبان این شركت با سرعت دیوانه واری به پیش می تازند تا بتوانند مخاطبان بیشتری را داشته باشند . اطلاعاتی كه هر Portal كاربر را به آن هدایت می كند به نوع و محل ورود بستگی دارد.

از نقطه نظر مشتری Portal ها معایبی دارد مانند اینكه كاربران فقط به اطلاعات دیكته شده و مشخصی دسترسی دارند. باید تنها به بخشی از اطلاعات قناعت كنند . Portal ها معمولاً كاربردان را به یك سری همگونه زیر یك چتر فعالیت می كند رهنمود می سازد.

مزایایی ایجاد Portal
ایجاد یك web Portal مزایایی زیر را در برخواهد داشت:
•    تهیه و تامین اطلاعات از منابع مخلتف با فرمت های متفاوت  ارائه آن در یك قالب منفرد .
•    تامین خدماتی بر پایه وب مثل chat roon ، search ، E-mail FTP  و ….
•    به كاربران اجازه می دهد كه فعالیت های تجاری خود را اداره و كنترل نمایند.
معایب ایجاد Portal
ایجاد web Portal معایبی برای اكثر تجارت ها به شرح زیر خواهد داشت.
•    گسترش فضای رقابتی
•    ناتوانی در تكمیل فرایند تجارت و فروش كالا یا  خدمات . این موضوع در مواردی حادتر است كه مشتری اطلاعات كاملی را دریافت می نماید و در نهایت برای خرید یا دریافت خدمات به شركت رقیب مراجعه می كند .
•    داشتن اطلاعات بسیار زیاد یا بسیار كم كه باعث گیچ شدن مشتری می شود.
•    و  باید شركت ها همواره از جدیدترین اطلاعات برخوردار باشند.

چرا Portal ها مفیدند ؟
ممكن است شما نخواهید كه مانند Yahoo ! تمام دنیا را تحت پوشش قرار دهید ولی شاید اطلاعتی داشته باشید كه برای عده ای مفید باشند و بخواهید این دادهها و اطلاعات را منتشر كنید . برای استفاده به سایت شما مراجعه خواهند كرد به این صورت Portal ها بسیار مفید خواهند بود و ورودی های لازم را جهت كاربردان ایجاد خواهد كرد.
منابع درآمد برای صاحبان Portal
تعداد Portal web ها روی اینترت با سرعت نور در حال افزایش  است و فرصت های تجاری سودمند را ایجاد می كنند . همانطور كه قبلاً اشاره شد . Portal ها دروازه ای برای ورود به اطلاعات هستند بر اساس این منابع متنابهی برای درآمد در آن وجود دارد.

در آمد بر اساس مشتری
( consumer – side Revenue )
مثل برنامه ارائه حق عضویت برای عضو شدن در سایتی و استفاده از اطلاعات و خدمات سایت مورد نظر . این مدل خصوصاً زمانی بسیار مفید است كه شركت بتواند اطلاعات و خدمات ارزشمندی برای ارائه تهیه كند.

در آمد بر اساس تامین كننده
( Suplier – side Revenue )
ایجاد Line  هایی از تامین كنندها به مشتریان روی سایت و دریافت وجه از تامین كننده بابت ارائه Link و آشنایی با مشتری.

درآمد از طریق تبلیغات روی سایت
صاحبان یك Portal برای كسب درآمد می توانند از هر یك از مدل های فوق یا تركیبی را دو یا همه آن استفاده نمایند . البته مدلی كه انتخاب می شود می شود به هدف سایت نیز مرتبط است .
مثلاً Portal هایی كه به صورت حرفه ای به مسائل پرشكی می پردازند . عموماً از مدل اول یعنی درآمد بر اساس مشتری تكیه می كنند .

عاملان پیش برنده در گسترش Portal ها
بیشتر شركت ها برای پاسخگویی به طیف وسیع نیازهای مخاطبان خود به ایجاد Portal دست می زنند . عوامل زیر در گسترش Portal ها موثرند.
–    گسترش كاربران و خدمات On- line
–    مطالب مفید و مورد استفاده روی وب
–    گسترش تجارت الكترونیكی( 4/1 میلیون خریدهای ( On –line
–    نرم افزارها و ابزراهای جیدید تكنولوژیكی كه رشد فزاینده دارند . مثل PC ،‌ ‍PDA ، تلفن های اینترنتی ، ….
Portal ها همچنین باید به موارد زیر جهت توسعـه هر چه بیشتر و موفق تر توجه نمایند .
•    مشاهده و دسترسی پذیری آسان
این نكته باعث افزایش وفاداری مشتری می گردد و مشتری در صورت رضایت درباره به سایت مراجعه خواهد كرد .
•    مطالب و مفاهیم جدید و كیفیت بالا در ارائه خدمات.
•    ایجاد صرفه جویی در هزینه های مخاطبان با مراجعه به Portal كه سبب مراجعان مكرر آن ها می گردد .
•    بكار گیری تكنولوژی و خدمات نوین كه مشتری را on-line  حفظ نماید.
•    این كار را می توان با استفاده از درآمد ناشی از تبلیغات انجام دهد.
•    ارائه سرویس خدمات با ارزش افزوده زیاد.
اگر مشتریان سرویس یا خدمات مورد نظر كاری خود را با ارزش افزوده بیشتر بیابند حاضرند در ازای آن پول پرداخت كنند.

دسته بندی Portal ها
تقسم بندی Portal ها انواع بسیار گوناگونی دارد . و با توجه به نوع دیدگاه متفاوت خواهند بود در ادامه فصل به برخی از انواع دسته بندی اشاره خواهیم دسته بندی كه در این مقطع مورد نظر است با توجه به كاربران می باشد.

یك Portal می تواند در سطع استفاده از كاربران خاصی باشد . كه به آن user – Level می گویند و یا گروه خاصی از Portal  استفاده نمایند كه به آن group – Level گفته می شود . البته در usiness model سازمان می توان از تركیبی از هر دو استفاده كرد .

نوع user – level در حال حاضر بسیار متداول می باشد و به شخصی كردن محیط برای كاربران می پردازد . كاربران در سطح و رده های گوناگون می توانند از میان گزینه های متفاوت حیطه مورد علاقه خود را بیابند و به شخصی كردن سایت مورد نظر بر طبق خواسته ها ، داده ها و اطلاعات خود بپردازند .

برای دریافت پروژه اینجا کلیک کنید

تحقیق در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی در word دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی در word :

(داده كاوی)
تعریف :
Data Mining represents a process developed to examine large amounts of
data routinely collected. The term also refers to a collection of tools used to
perform the process. Data mining is used in most areas where data are
collected-marketing, health, communications, etc.

داده كاوی فرآیند بكارگیری یك یا چند تكنیك آموزش كامپیوتر، برای تحلیل و استخراج داده های یك پایگاه داده می باشد.در واقع هدف داده كاوی یافتن الگوهایی در داده هاست.
دانش كسب شده از فرآیند داده كاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده كاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بكار می برند.
آموزش بر مبنای استنتاج، فرآیند شكل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی كه آموزش داده شده اند، است.

مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا كنون فكر كرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می كنند؟ و آیا این تبلیغات برای همه مشتریان یكسان است؟
پاسخ این است كه از روی دانش كسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این كار را انجام می دهند.مثلا در نظر بگیرید یك قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند كسانی كه شیر می خرند

از روی این قانون فروشگاه می تواند به تمام كسانی كه شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های كنار هم چیده شوند}

كشف دانش در پایگاه داده 1

KDD یا كشف دانش در پایگاه داده اصطلاحی است كه مكررا بجای داده كاوی بكار می رود. از نظر تكنیكی، KDD كاربردی از روشهای علمی داده كاوی است.
بعلاوه برای انجام داده كاوی فرایند KDD شامل :
1- یك روش برای تهیه داده ها و استخراج داده ها ،

2- تصمیم گیری درباره عملی كه پس از داده كاوی باید انجام شود ، می باشد.

آیا داده كاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینكه آیا داده كاوی را به عنوان استراتژی حل مساله بكار ببریم یا نه، یك مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1 آیا به وضوح می توانیم مساله را تعریف كنیم ؟
2 آیا بطور بالقوه داده با معنی وجود دارد ؟
3 آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4 آیا هزینه پردازش داده (برای داده كاوی) كمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده كاوی است ؟

یك مدل پردازش داده كاوی ساده :
در یك دید كلی ، ما می توانیم داده كاوی را به عنوان یك فرآیند چهار مرحله ای تعریف كنیم :
1 جمع آوری یك مجموعه از داده ها برای تحلیل
2 ارائه این داده ها به برنامه نرم افزاری داده كاوی
3 تفسیر نتایج

4 بكارگیری نتایج برای مساله یا موقعیتهای جدید

شكل فوق یك دیاگرام از فرآیند داده كاوی را نشان می دهد.

– جمع آوری داده ها :
فرآیند داده كاوی احتیاج به دسترسی به داده ها دارد. داده ممكن است در تعدادی ركورد، در چندین فایل پایگاه داده ذخیره شود و یا ممكن است داده فقط شامل چند صد ركورد در یك فایل ساده باشد.

با توجه به اینكه معمولا داده های واقعی شامل چندین هزار ركورد می باشند، اولین گام در داده كاوی تهیه زیر مجموعه مناسبی از داده برای پردازش است. گاهی این مرحله احتیاج به تلاش انسانهای بسیاری دارد. در كل سه راه متداول برای دستیابی فرآیند داده كاوی به داده وجود دارد :
1 ذخیره داده در “ انبار داده 1 ”
2 ذخیره داده در پایگاه داده رابطه ای
3 ذخیره داده در فایل ساده

– داده كاوی :
همانطور كه در شكل مشخص است مرحله بعد داده كاوی است. با این حال قبل از ارائه داده به ابزار داده كاوی ، چندین انتخاب داریم:
1 یادگیری باید تحت كنترل باشد یا بدون كنترل ؟
2 كدام نمونه ها در داده ها ی جمع آوری شده برای ساخت مدل بكار میروند و كدامها برای تست مدل ؟

3 كدام صفتها از صفتهای موجود انتخاب می شوند ؟
و ;.

– تفسیر نتایج :
در این مرحله خروجیهای مرحله داده كاوی آزمایش می شوند تا مشخص شود كه آیا این نتایج قابل استفاده و جالب هستند یا نه؟ همانطور كه در شكل می بینیم اگر نتایج بهینه نباشد می توانیم فرآیند داده كاوی را با صفات و نمونه های جدید تكرار كنیم. همچنین ما می توانیم به” انبار داده “ مراجعه كنیم و فرآیند استخراج دانش را تكرار كنیم.

ـ بكارگیری نتایج :
هدف نهایی ما بكارگیری نتایج برای موقعیتهای جدید است. به عنوان مثال دانشی كه در یك پایگاه داده فروشگاه بیان می كند كسانی كه مجله ورزشی می خرند همچنین سیگار هم می خرند؛ در شكل گیری استراتژیهای فروشگاه در چیدن قفسه ها ، تهیه كاتالوگ ها و ; تاثیر می گذارد.

استراتژیهای داده كاوی :
همانطور كه در شكل زیر می بینیم استراتژیهای داده كاوی بطور كلی می توانند به دو دسته “ تحت كنترل ” یا “ بدون كنترل ” تقسیم می شوند. آموزش تحت كنترل مدلهایی را با بكارگیری صفات ورودی برای تشخیص مقدار صفت خروجی می سازد. حتی برخی از الگوریتمهای ” آموزش تحت كنترل” امكان تشخیص چندین صفت خروجی را به ما می دهند. به صفات خروجی ، صفات وابسته نیز
می گوییم. زیرا مقدار آنها به مقدار یك یا چند صفت ورودی بستگی دارد. به همین ترتیب به صفات ورودی، صفات مستقل نیز می گوییم.
هنگامی كه “ آموزش بدون كنترل ” را بكار می بریم تمامی صفات ورودی هستند و صفت خروجی نداریم.
آموزش تحت كنترل با توجه به اینكه صفات خروجی مقوله ای هستند یا عددی و آیا مدلهای ایجاد شده برای مشخص كردن موقعیت كنونی ایجاد شدند یا پیش بینی خروجیهای آینده ، به چندین قسمت تقسیم می شوند. (منظور از صفات مقوله ای ، صفاتی هستند كه مقدار آنها تعداد محدود و مشخصی است، مثل صفاتی كه مقدار آنها Boolean است كه دو مقدار {true, false} دارد).

طبقه بندی1 :
طبقه بندی احتمالا از همه استراتژیهای داده كاوی قابل درك تر است. طبقه بندی سه خصوصیت دارد :
1 آموزش تحت كنترل است.
2 متغیر وابسته ، مقوله ای است.
3 تاكید بر روی ساخت مدلهایی است كه قادر به اختصاص نمونه های جدید به یكی از كلاسهای تعریف شده باشند.

تخمین2 :
مشابه طبقه بندی ، هدف یك مدل تخمین نیز مشخص كردن مقدار برای یك صفت خروجی است؛ اما بر خلاف طبقه بندی صفات خروجی برای مساله تخمین، عددی است بجای مقوله ای .
بعنوان یك مثال برای تخمین ، پایگاه داده ای را در نظر بگیرید كه هر ركورد آن اطلاعاتی را راجع به شخصی دارد مثل : محل زندگی، غذای روزانه در اغلب روزها، نوع ماشین شخصی ، درآمد ماهانه و ;.
هدف الگوریتم تخمین در این مثال ایجاد مدلی برای تشخیص درآمد ماهانه نمونه های جدید (ركوردهای جدید) می باشد.{كه بقیه صفات آنها بجز درآمد ماهانه مشخص است}.
بیشترتكنیكهای تحت كنترل قادرند كه یا مسائل طبقه بندی را حل كنند یا تخمین ، اما نه هردورا.

پیش گویی Perdiction :
تشخیص تفاوت بین پیش گویی و طبقه بند ی یا تخمین كار ساده ای نیست. با این حال هدف یك مدل پیش گویی ، برخلاف طبقه بندی یا تخمین، بجای مشخص كردن رفتار كنونی، مشخص كردن خروجیهای آینده است. بیشتر روشهای داده كاوی كه برای طبقه بندی یا تخمین مناسبند، برای ساخت مدلهای پیش گویی نیز بكار میروند. عملا این طبیعت داده است كه مشخص می كند یك مدل برای تخمین مناست است یا طبقه بندی ویا پیش گویی.

:Unsupervised Clustering دسته بندی بدون كنترل
در دسته بندی بدون كنترل، ما دیگر صفات خروجی نداریم كه ما را در فرآیند یادگیری راهنمایی كند، در عوض برنامه مربوطه ساختارهای دانش را با بكارگیری معیارهای “ كیفیت دسته” برای گروه بندی داده ها به دو یا چند كلاس (دسته)، بدست می آورد.

.
یك هدف اساسی دسته بندی بدون كنترل، كشف ساختارهای مفهومی در داده است.
كاربردهای متداول دسته بندی بدون نظارت عبارتند از :
– مشخص می كند كه آیا ارتباطات با معنی در شكل مفاهیم می تواند در داده ما پیدا شود یا نه ؟
– كارآیی روش آموزش تحت كنترل را مشخص می كند.
– بهترین صفات ورودی برای آموزش تحت كنترل را مشخص می كند.
– شناسایی از حد خارج شده ها (outlier)

تحلیل سبد بازاری Market Basket Analyse :
هدف این مرحله پیدا كردن ارتباطات جالب میان محصولات (خرده فروشی) است. خروجی این مرحله به فروشندگان كمك می كند تا بهتر بتوانند قفسه ها را بچینند یا كاتالوگها را تنظیم كنندو نیز در ایجاد استراتژیهای فروشگاه نیز كارا است. مثالی از دانش این مرحله به فرم زیر است (در یك فروشگاه)
سیگار می خرند كسانی كه قهوه می خرند

:Supervised Data Mining تكنیكهای داده كاوی تحت كنترل
تكنیكهای داده كاوی برای بكارگیری استراتژی داده كاوی برای یك مجموعه داده بكار می رود. یك تكنیك داده كاوی از دو قسمت تشكیل شده است:
1 الگوریتم.
2 ساختار دانش مربوطه مثل درخت یا یك مجموعه قوانین درخت تصمیم كه در قسمتهای قبلی توضیح دادیم.
در اینجا چندین روش دیگر برای داده كاوی نظارت شده ارائه می دهیم :

1 شبكه عصبی :
یك شبكه عصبی مجموعه ای از نودهای به هم پیوسته است كه طراحی می شوند تا رفتار مغز انسان را شبیه سازی كنند.
چون مغز انسان از بیلیونها عصب تشكیل شده و شبكه های عصبی كمتر از صد نود دارند مقایسه یك شبكه عصبی و رفتار مغز كمی غیر متعارف است. با این وجود شبكه های عصبی با موفقیت ، برای حل مسائل بكار برده می شوندو برای داده كاوی نیز كاملا ابزار مناسبی است .

شبكه های عصبی در شكلها و فرمهای گوناگونی وجود دارند و هم برای آموزش تحت كنترل و هم دسته بندی بدون كنترل بكار می روند. درهمه موارد ، مقادیر ورودی برای شبكه عصبی باید عددی باشند. شبكه feed-forward یك نوع شبكه عصبی مناسب برای مسائل آموزش تحت كنترل می باشد.

2 برگشت آماری1 :
برگشت آماری یكی از روشهای آموزش تحت كنترل است كه یك مجموعه از داده های عددی را توسط ایجاد معادلات ریاضی مرتبط با یك یا چند صفت ورودی به یك صفت خروجی عددی نسبت
می دهد.
یك مدل “ برگشت خطی ” توسط یك صفت خروجی كه مقدارش بوسیله :
“ جمع مقادیر صفت های ورودی × یك وزن مشخص “ مشخص می شود.
مثلا اگر یك پایگاه داده شامل صفات ورودی A , B, C , D و صفت خروجی E باشد، رابطه زیر
می تواند یك مدل برگشت خطی باشد :
E = 0.5 C – 02 B + A + 0.32
میبینیم كه E صفت خروجی است كه مقدارش توسط تركیب خطی صفات A , B , C تعیین می گردد.
همانند شبكه عصبی ، در این روش نیز همه ورودیها باید عددی باشند و در صورتیكه داده ها در پایگاه داده مقوله ای باشند باید آنها را به داده های عددی تبدیل كنیم.

3 قوانین وابستگی2 :
به تفصیل در بخشهای بعد مورد بحث قرار می گیرد.
قوانین پیوستگی:
یکی از مهمترین بخشهای داده کاوی، کشف قوانین وابستگی در پایگاه داده است.این قوانین، لزوم وقوع برخی صفات(آیتم ها) را در صورت وقوع برخی دیگر از آیتمها، تضمین می کند.
برای روشن شدن مطلب یک فروشگاه خرده فروشی را در نظر بگیرید. مشخصات اجناس خریده شده توسط هر مشتری در یک رکورد پایگاه داده ذخیره می شود.به هر رکورد یک شناسه (TID) نسبت داده می شود.فرض کنید که مجموعه I شامل تمام آیتمها(اجناس) فروشگاه باشد.

اگر I x,y و xy= آنگاه x=>y یک قانون وابستگی است که بیان میکند اگریک مشتری اجناس مجموعه x را بخرد، اجناس مجموعه y را هم می خرد. این چنین قوانین، تأثیر مهمی در تایین استراتژیهای فروش، بخش بندی مشتریان، تنظیم کاتالوگها و; دارد. همچنین کشف قوانین وابستگی، کاربردهای بسیاری در علوم مختلف نیز دارد.
تعریف مسأله:
مجموعه آیتم: به هر زیر مجموعه از مجموعه آیتمها I)) ‘ یک مجموعه آیتم ‘ میگوییم.
در بیشتر الگوریتمها مساله کشف قوانین پیوستگی به دو زیر مساله تقسیم می شود:
1پیدا کردن تمامی زیر مجموعه های مجموعه I [مجموعه آیتمها] که تکرار (وقوع) آنها در پایگاه بیشتر از یک حد تایین شده است.

به مجموعه آیتمهایی که تعداد وقوع آنها در پایگاه بزرگتر(یا مساوی)حد تایین شده است
‘ مجموعه آیتمهای بزرگ’، وبه بقیه’ مجموعه آیتمهای کوچک’ می گوییم.
2بکارگیری مجموعه آیتمهای بزرگ برای تولید قوانین مطلوب.
تعریف:
پوشش2: مجموعه I شامل تمام آیتمها و مجموعه آیتم x را در نظر بگیرید ، می گوییم پوشش x در پایگاه داده برابر است با اگر و فقط اگر تعداد وقوع مجموعه آیتم x در پایگاه داده برابر با باشد.
Support(x)=
درجه اطمینان:3 مجموعه I شامل تمامی اقلام و مجموعه آیتمهای x و y مفروضند. درجه اطمینان قانون x=>yبرابر است با : xy=

Conf(x=>y) = support(xUy) support(x)
الگوریتم : Apriori این الگوریتم(Agrawal & Srikant ,1994) برای تولید مجموعه اقلام بزرگ به این ترتیب عمل می کند:
ابتدا با یک دور خواندن پایگاه داده مجموعه اقلام بزرگ یک عضوی ((1-itemsetرا مشخص می کنیم.[مجموعه اقلام 1 عضوی که تعداد تکرار آنها در DB از حد تایین شده(minsup) بیشتر است.]
سپس با استفاده ازمجموعه اقلام بزرگ یک عضوی، مجموعه اقلام دو عضوی را ایجاد می کنیم و برای تایین پوشش مجموعه اقلام دو عضوی یک بار دیگر کل پایگاه داده را می خوانیم تا مجموعه اقلام بزرگ دو عضوی را تایین کنیم.

به همین ترتیب با استفاده از مجموعه اقلام بزرگ دو عضوی مجموعه اقلام سه عضوی را ایجاد کرده و با خواندن دوباره پایگاه داده پوشش هر مجموعه قلم سه عضوی را مشخص کرده و مجموعه اقلام بزرگ سه عضوی تولید می شوند و این کار را برای مجموعه های 4عضوی و ; انجام میدهیم تا مرحله ای که هیچ مجموعه آیتم بزر الگوریتم:
L1= { larg-1-itemset }
for ( k=2; Lk-1 0;k+1 ) do
begin
C k=apriori – gen(Lk-1 ) //عضوی k عضوی با استفاده از اقلام بزرگ1-k ساخت زیر مجموعه های
for all transaction lD do
begin
C t=subset(Ck,l); // رخ دادند. عضوی در تراکنش k تست اینکها کدام مجموعه آیتمهای
for all candidate cCt do
c.count++;
end
Lk={ cCk l c.count minsup}
end;
Answer=Uk Lk

(تبصره : اگر یک مجموعه آیتم بزرگ باشد[تکرارش درپایگاه داده بیشتر از minsupباشد] تمامی زیرمجموعه های آن نیز بزرگ هستند.)
چون هدف، تولید مجموعه اقلام بزرگ است، در الگوریتم aprioriدر هر مرحله پس از ایجاد مجموعه اقلامk عضوی از مجموعه اقلام بزرگ k-1 عضوی قبل از خواندن پایگاه داده برای تشخیص پوشش مجموعه اقلام k عضوی،

ابتدا باید برای هر مجموعه قلم ببینبم آیا زیر مجموعه k-1 عضوی اش بزرگ هستند یا نه، اگر حتی یک زیر مجموعه k-1 عضوی اش هم بزرگ نباشد، آن مجموعه قلم k عضوی نمی تواند بزرگ باشد.(طبق قضیه) و آن را حذف می کنیم.
برای روشن تر شدن الگوریتم به مثال زیر توجه کنید:

minsup=3 Database:
Items TID
1 3 4 5 100
2 3 5 200
1 2 3 5 300
2 5 400
1 3 4 5 500

گام1:ایجاد مجموعه اقلام 1 عضوی:
L 1مجموعه آیتمهای بزرگ: مجموعه آیتمهای 1 عضوی:
{1}=3 {1}=3
{2}=3 {2}=3
{3}=4 {3}=4
{5}=5 {4}=2
{5}=4
گام2: ایجاد مجموعه آیتمهای دو عضوی با استفاده از مجموعه آیتمهای بزرگ 1 عضوی:
L2مجموعه آیتمهای بزرگ دو عضوی: مجموعه آیتمهای 2 عضوی:
{1,3}=3 {1,2}=1
{2,5}=3 {1,3}=3
{3,5}=3 {1,5}=3
{1,5}=3 {2,3}=2
{2,5}=3
{3,5}=4
گام3:ایجاد مجموعه آیتمهای سه عضوی با استفاده از مجموعه آیتمهای بزرگ دو عضوی:
مجموعه آیتمهای بزرگ سه عضوی: مجموعه آیتمهای 3عضوی:L3
{1,3,5}=3 {1,3,5}=3

Answer=L1 U L2 U L3={{1} {2} {3} {5} {1,3} {2,5} {3,5} {1,5} {1,3,5}}

الگوریتم : Aprior TID

در این الگوریتم (Agrawal & Srikant ,1994)در ابتدا فضای جستجو پایگاه داده اولیه است که هر تراکنش آن را به عنوان مجموعه ای از مجموعه قلم های تک عضوی می بینیم:
به این معنی که تراکنش ((100 l 1,2,3 به صورت (100 l{1}{2}{3})در نظر گرفته می شود
سپس همانند الگوریتم aprioriمجموعه اقلام 1 عضوی را ایجاد کرده و تعداد تکرار آنها را در پایگاه می شماریم و مجموعه اقلام بزرگ 1 عضوی را مشخص می کنیم.

همانند الگوریتمapriori با استفاده ازعناصر مجموعه آیتمهای 1عضوی بزرگ، مجموعه آیتمهای دو عضوی را ایجاد می کنیم.(چون هر مجموعه آیتم k عضوی از ترکیب دو مجموعه k-1 عضوی تشکیل شده است برای شمردن تعداد تکرار یک مجموعه kعضوی در پایگاه می توان در هر تراکنش به دنبال مجموعه آیتمهایk-1 عضوی تولید کننده آن مجموعه آیتم، گشت. یعنی مثلا برای شمردن تکرار مجموعه آیتم {1,2,3}در هر تراکنش باید ببینیم آیا (1,2)و(1,3)در مجموعه هست یا نه.)

سپس برای هر تراکنش TIDمربوطه را به همراه تمامی مجموعه آیتمهای kعضوی که در تراکنش هست[تولید کننده های k-1عضوی اش در تراکنش هست] به عنوان تراکنش پایگاه جدید اضافه می کنیم.(برای ا ستفاده مجموعه آیتمهای k+1) پایگاه جدید k

وتراکنشهایی که هیچ مجموعه آیتم kعضوی را پوشش ندهند به پایگاه جدید راه پیدا نمی کنند.سپس مجموعه اقلام k+1عضوی را با استفاذه از مجموعه اقلام kعضوی بزرگ ایجاد می کنیم ودر پایگاه داده جدید به دنبال تعداد تکرارهای این مجموعه اقلام می گردیم.[در واقع برای هر مجموعه آیتمk+1عضوی در هر تراکنش جستجو می کنیم ببینیم آیا دو مجموعه kعضوی تولید کننده اش در تراکنش است یا نه.]

سپس TIDاین تراکنش به همراه تمامی مجموعه آیتمهای k+1عضوی که پوشش میدهد به پایگاه داده جدید دیگری اضافه می کنیم، پایگاه داده جدید k+1
و این کار را به ازای تمامی تراکنشها تکرار می کنیم.
عملیات بالا را زمانی که پایگاه داده جدید ایجاد شده (k )تهی نباشد ادامه می دهیم.

الگوریتم partition :

این الگوریتم) Savasere &Navathe & Omiecinski,1995) برای بدست آوردن مجموعه آیتمهای بزرگ از دو قسمت تشكیل شده است. در قسمت اول این الگوریتم پایگاه داده را به چندین بخش مجزا از نظر منطقی تقسیم می كند وهمهً مجموعه آیتمهای بزرگ محلی (مجموعه آیتمهایی كه تعداد تكرار آنها از minsupp محلی كه برای هر بخش در نظر گرفته شده بیشتر است) برای هر بخش بطور مجزا تولید می شود .

سپس در انتهای مرحله یك ، همه مجموعه اقلام بزرگ در هر بخش باهم مجموعه اقلام بزرگ بالقوه در سطح كل پایگاه داده را تشكیل می دهند (مجموعه ). درقسمت دوم، پوشش (تعداد تكرار ) هر مجموعه آیتم در مجموعه اقلام بالقوه () در كل پایگاه داده شمارش می شود و مجموعه اقلام بزرگ واقعی محاسبه می شوند .
توجه: برای هر بخش یك minsupp محلی در نظر گرفته می شود و یك minsupp كلی برای كل پایگاه داده نیز داریم.
نحوه تولید مجموعه اقلام بزرگ در هر بخش به صورت زیر است:

1- ابتدا به ازای هر آیتم a در مجموعه I ( آیتم ها ) ، ID تراكنش هایی در بخش مربوطه از DB كه شامل آیتم a می باشند را مشخص می كنیم.

بخش2 t(a)={400,500,601} بخش1t(a)={100,300}

سپس همانند الگوریتم apriori ، ابتدا مجموعه اقلام یك عضوی بزرگ را ایجاد می كنیم . سپس از روی آنها مجموعه اقلام بزرگ دو عضوی را ایجاد میكنیم و …
با این تفاوت كه در این الگوریتم برای محاسبه پوشش (تعداد وقوع ) هر مجموعه آیتم مثل
A={i1,i3,i5} i1,i3,i5 I

تعداد اعضای مجموعه t(A)=t(i1)t(i3)t(i5)را می شماریم (به جای خواندن دوبارهDB )، كه t(x) مجموعه ID تراكنش های شامل x است (در همان بخش).
پس از اینكه تمام مجموعه اقلام بزرگ(مجموعه اقلامی كه تعداد تكرار آنها در این بخش از DB بزرگتر از minsupp محلی است ) را بدست آوردیم همین كار را برای بخش های دیگر تكرار می كنیم .
در صورتیكه مجموعه اقلام بزرگ برای بخش i را ، i بنامیم، مجموعه به صورت زیر ایجاد می شود:
=12…n
حال مجموعه شامل مجموعه اقلام بزرگ بالقوه است .اكنون یك بار دیگر پایگاه داده را می خوانیم وپوشش هر كدام از مجموعه اقلام كاندید را در كل پایگاه داده مشخص می كنیم.
در صورتیكه پوشش A ازminsup،عمومی بزرگتر باشد .یك مجموعه اقلام بزرگ است.

تعداد بخش ها در پایگاه به گونه ای تعیین شده كه هر بخش به همراه ساختمان داده های مورد نیاز در حافظه جای گیرد .

الگوریتم های MaxEclat,Eclat :

در این الگوریتم ها(Zaki,1997) نیز همانند partition ابتدا مجموعهt(ai) به ازای هر ai متعلق I (مجموعه اقلام كلی)تولید می شود.(t(ai) شناسه تراكنشهایی را دارد كه شامل ai هستند.)
ولذا پس از ایجاد هر مجموعه آیتم k عضوی (از مجموعه های k-1 عضوی) مثل A={a1,a2,a3} برای محاسبه پوشش A در پایگاه داده تعداد اعضای مجموعه t(a2) t(a3) t(A)=t(a1) را شمارش می كنیم.

با توجه به اینكه تعداد مقادیر میانی با انجام این كار (اشتراك ها) بسیار زیاد می شود، فضای حافظه اصلی جوابگو نیست و لذا راه حل زیر ارائه شد.
با توجه به تعاریف ریاضی، مجموعه تمام زیر مجموعه های یك مجموعه (مجموعه توانی) ، یك شبكه را تشكیل میدهند.این الگوریتم ، این شبكه را به چندین زیر شبكه تقسیم میكند و برای هر زیر شبكه بطور مجزا مجموعه آیتمهای بزرگ را تولید می كند. در این صورت ساختمان داده های هر زیر شبكه به راحتی در حافظه اصلی جای می گیرد .

در شكل زیر ، زیر شبكه مربوط به آیتم [A] را مشاهده می كنیم كه شامل اعضایی است كه با A شروع می شوند. به نودهایی كه مستقیما‍‌ با [A] در ارتباطند ’اتم’ها می گوییم.

درهرزیرشبكه با داشتن اتمهای مربوطه میتوان استراتژیهای پایین به بالا (partition,apriori ) ویا بالا به پایین را برای جستجوی مجموعه اقلام بزرگ بكار برد.(در شكل جستجوی پایین به بالا را مشاهده می كنیم).

S در الگوریتم فوق مجموعه اتمهای زیر شبكه است و F مجموعه اقلام بزرگ نهایی است و Tiمجموعه اقلام بزرگ جدید هستند.(یك سطح بالاتر).

در روش بالا به پایین در هر زیر شبكه از بزرگترین مجموعه آیتم در آن زیرشبكه شروع می كنیم و به سمت اتمها پیش می رویم. هر گاه یك نود مجموعه قلم بزرگ را مشخص كند دیگر برای آن نود فرزندانش چك نمی شوند زیرا مطابق قضیه قبلی (زیر مجموعه های بزرگ هم بزرگند)، تمام زیر مجموعه هایش مجموعه اتم های بزرگ هستند .

بجز روش بالا به پایین و پایین به بالا روش دیگری به نام hybrid كه تركیب دو روش بالا به پایین و پایین به بالا می باشد نیز وجود دارد كه این روش را در شكل زیر نشان دادیم.

برای دریافت پروژه اینجا کلیک کنید

مقاله وب سرویس و ویروسهای اینترنتی در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله وب سرویس و ویروسهای اینترنتی در word دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله وب سرویس و ویروسهای اینترنتی در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله وب سرویس و ویروسهای اینترنتی در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله وب سرویس و ویروسهای اینترنتی در word :

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟

برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .

به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .

وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . 

و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .

نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .

آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال 1996 برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه 90 کم کم محدودیت های HTML مشخص شد .
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند .
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد .

در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد .

بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد .
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند .

همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود .
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است .

وقتی که اکثر نرم افزار ها امکانات وبی خود را افزایش دادند این طور به نظر می آید که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه های انتخاب شود . تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند . این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد ، چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند .

SOAP یا Simple Object Access Protocol :
SOAP یکی از عمومی ترین استاندارد هایی است که در وب سرویس ها استفاده می شود . طبق شواهد اولین بار توسط DeveloperMentor ، شرکت UserLand و مایکروسافت در سال 1998 ساخته شده و نسخه اول آن در سال 1999 ارایه شده است . آخرین نسخه SOAP ، نسخه 12 بود که در دسامبر سال 2001 در W3C ارایه شد . نسخه 12 نشان دهنده کار زیاد بر روی آن و نمایانگر اشتیاق زیاد صنعت IT برای استفاده از SOAP و وب سرویس است .

هدف اصلی SOAP ایجاد روش برای فرستادن دیتا بین سیستم هایی است که بر روی شبکه پخش شده اند . وقتی یک برنامه شروع به ارتباط با وب سرویس می کند ، پیغام های SOAP وسیله ای برای ارتباط و انتقال دیتا بین آن دو هستند .
یک پیغام SOAP به وب سرویس فرستاده می شود و یک تابع یا ساب روتین را در آن به اجرا در می آورد به این معنی که این پیغام از وب سرویس تقاضای انجام کاری می کند . وب سرویس نیز از محتوای پیغام SOAP استفاده کرده و عملیات خود را آغاز می کند . در انتها نیز نتایج را با یک پیغام SOAP دیگر به برنامه اصلی می فرستد .
به عنوان یک پروتکول مبتنی بر XML ، SOAP تشکیل شده از یک سری الگو های XMLی است . این الگو ها شکل پیغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند ، مانند نوع دیتا ها و اطلاعاتی که برای طرف مقابل تفسیر کردن متن را آسان کند .

در اصل SOAP برای انتقال دیتا بر روی اینترنت و از طریق پروتکول HTTP طراحی شده است ولی از آن در دیگر مدلها مانند LAN نیز می توان استفاده کرد . وقتی که وب سرویس ها از HTTP استفاده می کنند به راحتی می توانند از Firewall عبور کنند .
یک پیغام SOAP از سه بخش مهم تشکیل شده است : پوشش یا Envelope ، Header ، بدنه یا Body . قسمت پوشش برای بسته بندی کردن کل پیغام به کار می رود . این بخش محتوای پیغام را توصیف و گیرنده آن را مشخص می کند .

بخش بعدی پیغام های SOAP ، Header آن است که یک بخش اختیاری می باشد و مطالبی مانند امنیت و مسیریابی را توضیح می دهد . بدنه پیغام SOAP بخشی است که دیتاهای مورد نظر در آن جای می گیرند .
دیتاها بر مبنای XML هستند و از یک مدل خاص که الگوها (Schemas) آن را توضیح می دهند تبعیت می کنند . این الگو ها به گیرنده کمک می کنند تا متن را به درستی تفسیر کند .
پیغام های SOAP نوسط سرور های SOAP گرفته و تفسیر می شود تا در نتیجه آن ، وب سرویس ها فعال شوند و کار خود را انجام دهند .
برای اینکه از SOAP در وب سرویس استفاده نکنیم از تعداد زیادی پروتکول باید استفاده شود . برای مثال XML-RPC تکنولوژی قدیمی تری بود که همین امکانات را ایجاد می کرد . به هر حال ، خیلی از سازندگان بزرگ نرم افزار SOAP را بر تکنولوژی های دیگر ترجیح دادند .

دلایل زیادی برای انتخاب SOAP وجود دارد که خیلی از آنها درباره پروتکول آن است که فراتر از این متن می باشد . 3 برتری مهم SOAP نسبت به تکنولوژی های دیگر : Simplicity , Extensibility و Interoperability است .
پیغام های SOAP معمولا ً کدهای زیادی ندارند و برای فرستادن و گرفتن آن به نرم افزار های پیچیده نیاز نیست .
SOAP این امکان را به برنامه نویس می دهد تا بنا به نیاز خود آن را تغییر دهد . در آخر بدلیل اینکه SOAP از XML استفاده می کند می تواند بوسیله HTTP اطلاعات را انتقال بدهد بدون اینکه زبان برنامه نویسی ، سیستم عامل و سخت افزار برای آن مهم باشد .

WSDL یا Web Services Description Language :
استاندارد دیگری که نقش اساسی در وب سرویس بازی می کند WSDL است . همانطور که قبلا ً اشاره کردیم یکی از خواص وب سرویس ها توصیف خود آنهاست به این معنی که وب سرویس دارای اطلاعاتی است که نحوه استفاده از آن را توضیح می دهد .

این توضیحات در WSDL نوشته می شود ، متنی به XML که به برنامه ها می گوید این وب سرویس چه اطلاعاتی لازم دارد و چه اطلاعاتی را بر می گرداند .
وقتی که سازندگان نرم افزار برای اولین بار SOAP و دیگر تکنولوژی های وب سرویس را ساختند دریافتند که برنامه ها قبل از اینکه شروع به استفاده از یک وب سرویس بکنند باید اطلاعاتی درباره آن را داشته باشند . اما هر کدام از آن سازندگان برای خودشان روشی برای ایجاد این توضیحات ابداع کردند و باعث شد که وب سرویس ها با هم هماهنگ نباشد .

وقتی IBM و مایکروسافت تصمیم گرفتند تا استاندارد های خود را یکسان کنند WSDL بوجود آمد . در ماه مارس سال 2001 مایکروسافت ، IBM و Ariba نسخه 11 را به W3C ارائه کردند . گروهی از W3C بر روی این استاندارد کار کردند و آن را پذیرفتند . هم اکنون این تکنولوژی در دست ساخت است و هنوز کامل نشده . ولی هم اکنون اکثر سازندگان وب سرویس از آن استفاده می کنند .
هر وب سرویسی که بر روی اینترنت قرار می گیرد دارای یک فایل WSDL است که مشخصات ، مکان و نحوه استفاده از وب سرویس را توضیح می دهد .
یک فایل WSDL نوع پیغام هایی که وب سرویس می فرستد و می گیرد را توضیح می دهد مانند پارامترهایی که برنامه صدا زننده برای کار با وب سرویس باید به آن بفرستد . در تئوری یک برنامه در وب برای یافتن وب سرویس مورد نظر خود از روی توضیحات WSDL ها جستجو می کند . در WSDL اطلاعات مربوط به چگونگی ارتباط با وب سرویس بر روی HTTP یا هر پروتکول دیگر نیز وجود دارد .
این مهم است که بدانیم WSDL برای برنامه ها طراحی شده است نه برای خواندن آن توسط انسان . شکل فایلهای WSDL پیچیده به نظر می آید ولی کامپیوترها می توانند آن را بخوانند و نجزیه و تحلیل بکند .
خیلی از نرم افزارهایی که وب سرویس می سازند فایل WSDL مورد نیاز وب سرویس را نیز تولید می کنند بنابراین وقتی برنامه نویس وب سرویس خود را ساخت به شکل خودکار WSDL مورد نیاز با آن نیز ساخته می شود و احتیاجی به آموزش دستورات WSDL برای ساختن و استفاده از وب سرویس نیست .

UDDI یا Universal Description , Discovery and Integration :
سومین استاندارد اصلی وب سرویس ها ، UDDI ، به شرکتها و برنامه نویسان اجازه می دهد تا وب سرویس های خود را بر روی اینترنت معرفی کنند . این استاندارد در اصل بوسیله مایکروسافت ، IBM و Ariba و 50 شرکت بزرگ دیگر ساخته شده است .
با استفاده از UDDI شرکتها می توانند اطلاعات خود را در اختیار شرکت های دیگر قرار بدهند و مدل B2B ایجاد کنند . همان طور که از نام آن مشخص است شرکت ها می توانند وب سرویس خود را معرفی کنند ، با وب سرویس دیگران آشنا شوند و از آن در سیستم های خود استفاده کنند .
این استاندارد جدیدی است و در سال 2000 ساخته شده ، کنسرسیومی از شرکتهای صنعتی در حال کار بر روی آن هستند ؛ نسخه دوم UDDI در ماه ژوئن سال 2001 ارائه شد و نسخه سوم آن در دست ساخت است .
UDDI یک متن مبتنی بر XML را تعریف می کند که در آن شرکت ها توضیحاتی درباره چگونگی کار وب سرویس شرکتشان و امکانات خود می دهند . برای تعریف این اطلاعات از شکل خاصی که در UDDI توضیح داده شده استفاده می شود .

شرکت ها می توانند این اطلاعات را در UDDI شرکت خود نگهداری کنند و تنها به شرکت های مورد نظرشان اجازه دستیابی به آنها را بدهند یا آنها را در مکان عمومی و د اینترنت قرار دهند . بزرگترین و مهمترین پایگاه UDDI ، UDDI Business Registry یا UBR نام دارد و توسط کمیته UDDI طراحی و اجرا شده است . اطلاعات این پایگاه در چهار نقطه نگهداری می شود ، مایکروسافت ، IBM ، SAP و HP . اطلاعاتی که در یکی از چهار پایگاه تغییر کند در سه تای دیگر نیز اعمال می شود .

اطلاعات درون این پایگاه ها شبیه دفترچه تلفن است . White Pages که در آنها اطلاعات تماس شرکت ها و توضیحات متنی آنهاست ، Yellow Pages حاوی اطلاعات طبقه بندی شده شرکتها و اطلاعات درباره توانایی های الکترونیکی آنها می باشد ، Green Pages ، حاوی اطلاعات تکنیکی درباره سرویس های آنها و نحوه پردازش اطلاعات شرکت آنها می باشد .
اطلاعات تجاری و سرویس های شرکت ها کاملا ً طبقه بندی شده است و اجازه می دهد که به راحتی در آنها جستجو کرد . سپس متخصصان IT می توانند از این اطلاعات استفاده کرده و شرکت ها را برای خدمات بهتر به هم متصل کنند . با این شرح UDDI امکان پیاده سازی مدل B2B را ایجاد می کند و شرکتها می توانند از سرویس های یکدیگر استفاده کنند .
شرکت هایی که به UDDI علاقه نشان داده اند قدرت مند هستند و خیلی از آنها از وب سرویس و استاندارد های آن در محصولات خود استفاده می کنند . NTT Communications of Tokyo یکی از شرکت هایی است که در حال اضافه کردن توضیحاتی به ساختار UDDI است . در هر حال شرکت ها هنوز کمی درباره وارد کردن خود در پایگاه های عمومی محتاط هستند . این چیز عجیبی نیست . شرکتها ابتدا این امکانات را فقط برای شرکای خود ایجاد می کنند .

شرکتهای بزرگ نیز برای مدیریت بر سرویس های خود و اشتراک آنها بین قسمت های مختلف از این استاندارد استفاده می کنند . وقتی این استاندارد به حد بلوغ خود برسد و کاربران با آن احساس راحتی بکنند استفاده از آن نیز در مکان های عمومی فراگیر خواهد بود .
این تغییر رویه برای شرکت های بزرگی که B2B را به روش های قدیمی اجرا کرده بودند مشکل است . بعضی نیز اشکال امنیتی بر این روش می گیرند و مایل نیستند اطلاعاتشان را بدهند . اما با گذشت زمان و کامل شدن این تکنولوژی و درک لزوم استفاده از آن شرکت ها چاره ای جز استفاده از آن ندارند .

ویروس های اینترنتی
اشاره :
ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است . مثلا” ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس “ILOVEYOU” ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس های سنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.

انواع آلودگی
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :
– ویروس . ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا” یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا” تولید ( الحاق یک نسخه از خود به سایر برنامه ها ) و یا یک خرابی عظیم را باعث گردد.
– ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

– کرم ها . یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از “کرم ” ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.

برای دریافت پروژه اینجا کلیک کنید

مقاله شبکه موبایل چگونه کار می کند؟ در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله شبکه موبایل چگونه کار می کند؟ در word دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله شبکه موبایل چگونه کار می کند؟ در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله شبکه موبایل چگونه کار می کند؟ در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله شبکه موبایل چگونه کار می کند؟ در word :

شبکه موبایل چگونه کار می کند؟
در تلفن ثابت “هویت ” مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات “هویت” یا شناسایی معتبر بودن مشترک است .

“مکان” مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی ” محل ثبت charging” است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است – در سوییچی که به آن متصل است .
قسمت بعدی ” ارائه سرویسهای جانبی ” است مثل نمایشگر شماره تلفن و انتقال مکالمه و ; که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:
1- هویت یا شتاسایی مشترک
2- مکان مشخص جهت تماس گرفته شدن با آن
3- محل ثبت charging
4- ارائه سرویسهای جانبی

در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحاظ فیزیکی به جایی متصل نیست و هرلحظه مکان خود را تغییر می دهد و ممکن در یک روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.
حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟
قبل از هر چیز ذکر این مورد ضروری است که گوشی موبایل با روش بدون سیم (wireless) از طریق امواج الکترو مغناطیسی با آنتی که به آن BTS گفته می شود(در آینده مفصل در باره آن صحبت خواهیم کرد) ارتباط دارد و از طریق آن به شبکه موبایل وصل می شود(به جای دو رشته سیم مسی).

1- تعیین هویت:
در موبایل به علت تغییر مکان مشترک (مستقل از مکان بودن) نیاز به مرکزی داریم که اطلاعات تمام مشترکین یک کشور و یا یک شرکت ارائه دهنده سرویس موبایل در آن ثبت شود تا هر وقت شبکه نیاز داشت در اختیار شبکه قرار گیرد(این کار در تلفن ثابت در همان مرکز سرویس دهنده به شما انجام می گیرد) به این مرکز HLR گفته می شود(Home Location Register) این مرکزها به صورت متمرکز در یک یا بعضا در نقاط محدودی از یک کشور ایجاد می شود.

و برای اینکه یک مشترک امکان استفاده از شبکه را داشته باشد به مشترک کارتی به نام SIM (Subscriber Identity Module) کارت داده می شود که این کارت وسیله شناسایی مشترک در شبکه است – پس اگر SIM کارت در گوشی موبایل قرا رگیرد و تعاریف مخصوص آن در HLR ثبت گردد مشترک می تواند هر کجا از کشور که برود امکان تماس گرفتن و یا تماس گرفته شدن را دارا می باشد.

2- مکان مشترک در شبکه موبایل
هنگامی که یک مشترک در شبکه حرکت می کند با تکنیکهایی که در آینده در باره آن صحبت خواهیم کرد آخرین مکان آن در HLR ثبت می شود بنابرابن هر کس بخواهد به یک موبایل زنگ بزند آخرین مکان آن از HLR پرسیده می شود و بعد به موبایل زنگ می خورد.
3- ثبت charging
ثبت مقدار هزینه مکالمه موبایل در آخرین سوییچی که به موبایل سرویس می دهد انجام می گیرد .
مثلا مشترکی از تهران به سمت مازندران رفته و از آنجا به مشهد می رود ودر طی مسیر چندین بار به نقاط مختلف تماس گرفته است هنگامی که در محدوده تهران بوده در سوییچهای تهران charging ثبت شده و در ملزندران در سوییچ مازندران و در مشهد هم در سوییچ مشهد ثبت می شود.

در آخر کلیه هزینه مکالمات از سراسر کشور به مرکزی در تهران که مرکز صورتحساب است ارسال می شود و بعداز جمع بندی و محاسبه برای مشترک صورتحساب ارسال می شود(در تلفن ثابت تمام هزینه های مکالمه در مرکز سرویس دهنده ثبت می شود)
4- ارئه سرویسهای جانبی
این سرویسها توسط آخرین سوییچ سرویس دهنده به موبایل از طریق HLR سوال می شود که چه سرویسهایی باید در اختیار مشترک گذاشته شود مثل انتفال مکالمه – انتظار مکالمه – نمایشگر شماره و .. و سپس آن سرویس ها توسط آخرین سوییچ سرویس دهنده در اختیار مشترک قرار می گیرد.(در تلفن ثابت همان سوییچ محلی که تلفن به آن وصل اشت این کار را انجام می دهد).

گذری کوتاه در مورد شبکه تلفن ثابت
آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
برای اینکه نحوه کار شبکه موبایل(PLMN) برای شما مشخص شود ابتدا توضیح مختصری در باره شبکه تلفن ثابت خواهم داد .
زمانی که شما در منزل یا محل کار قصد تماس گرفتن دارید ابتدا گوشی تلفن را بر می دارید و صدای بوق خاصی را می شنوید به این معنی که شما مجاز به شماره گیری و استفاده از شبکه تلفن ثابت هستید ارتباط شما با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار شما به نزدیکترین پست (POST) (همان جعبه های کو چک سربی رنگ که در روی دیوار معابر نصب شده و به مقداری کابل وارد و خارج شده است)رفته است و از پست به کافو می رود(کافو ها همان کمدهای سبز رنگ است که در کنار خیابانها نصب شده است ) و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از آنجا به مرکز تلفن وارد می شود.

در مرکز تلفن دو رشته سیم مسی ابتدا به سالن MDF می رود (سالن MDF سالنی است که در آن کانکتور های زیادی بر روی شلفهای ایستا نصب شده است از یک طرف به ازای هر پورت یا شماره تلفن دورشته سیم مس از سمت سوییچ به آن وارد شده است و از سمت دیر دورشته سیم مسی که از سمت مشترک(منزل یا محل کار شما) آمده به آنجا می رسد و با ارتباط این دو شما می توانیدبه سوییچ وصل شده و یا اصطلاحا بوق داشته یاشید.
لازم به ذکر است هرگاه شما با 117 (خرابی تلفن ) تماس می گیرید به MDF همان مرکز تلفن وصل می شوید و به آنها خرابی تلفن خود را اطلاع می دهید.

سوییچ مخابراتی چیست ؟ دستگاهی است که کار مسیر یابی و مسیر دهی را انجام می دهد ودر ضمن وظیفه ثبت charging که همان مدت رمان مکالمه است را برعهده دارد و ضمنا ارائه سرویسهای مختلف اعم از انتظار مکالمه -انتقال مکالمه – نمایشگر شماره تلفن و غیره به عهده سوییچ می باشد.
سوییچهای تلفن ثابت به دو نوع آنالوگ و دیجیتال تقسیم می شود که سرویسهایی که ذکر شد صرفا در سوییچهای دیجیتال قابل ارائه می باشد.
مراکز مخابراتی بسته به تعداد مشترک در مناطق مختلف شهر ها و روستا ها ایجاد می شود و هر مرکز وظیفه ارائه سرویس به چند پیش شماره خاص در آن شهر را به عهده دارد .

حال دوباره به بحث خود باز گردیم وقتی شما شروع به شماره گیری می کنید سوییچ شماره های گرفته شده توسط شما را تجزیه و تحلیل می کند و مسیر آن را تشخیص می دهد مثلا اینکه این شماره داخل شهری است یا بین شهری و یا بین الملل توسط سوییچ مشخص شده و مسیر شما را به مرکز بعدی که هرکدام وظیفه خاصی به عهده دارند را برقرار می کند.
مثلا شما از تهران یک شماره در کرمانشاه را میگیرید( مثل 08313272222 ) سوییچ محلی شما با دیدن 0 می فهمد که باید کل شماره به سوییچ بین شهری بدهد بنابراین ابتدا به سوییچ بین شهری تهران(STD) داده و سوییچ بین شهری با دیدن رقم دوم یعنی
عدد 8 می فهمد که باید کل شماره را به سوییچ بین شهری (STD) منطقه 8 کشور که در همدان می باشد بدهد سوییچ STD همدان با دیدن رقم سوم که 3 می باشد شماره را به PCکرمانشاه میدهد ( PC یک نوع سوییچ بین شهری است ولی از لحاظ level پایین تر از STD می باشد ) PC کرمانشاه با دیدن رقم چهارم که 1 می باشد تشخیص می دهد که شماره مربوط به شهر کرمانشاه می باشد و با توجه به پیش شماره 327 به مرکز مربوطه تحویل داده می شود و مشترک شماره 2222 در مرکز 327 زنگ می خورد.

این مسیری بود که طی زمانی خیلی کم برای تماس بین تهران و کرمانشاه باید طی شود.
برای شماره های بین الملل مسئله کمی فرق می کند بدین ترتیب که مرکز محلی بادیدن 00 در ابتدای شماره تلفن کل شماره را به STD داده و STD ها هم شماره را به سوییچ بین الملل که ISC نامیده می شود می دهند و ادامه ماجرا .

آشنایی با شبکه های نسل چهارم ‏موبایل
رشد سیستمهای تلفن سیار، افزایش كاربران اینترنت و ‏بالا رفتن انتظار و نیازهای کاربران، مانند تقاضای ‏دسترسی به اینترنت با كیفیت بالا از طریق سیستمهای ‏بیسیم، منجر به طراحی سیستم هایی شده است كه قادر به ‏برآورده كردن این نیازها باشند.
کاربران سرویس های ‏مخابراتی در آینده، ترجیح می دهند که سرویس های مشابهی ‏را که از شبکه های ثابت دریافت می کنند از یک محیط ‏بی سیم نیز در اختیار داشته باشند. البته انتظار ‏نمی رود که عملکرد بهتر را قربانی حرکت پذیری بیشتر نمایند ‏چراكه آنها در هرصورت از ابزارهای مخابراتی ساکن هم ‏استفاده خواهند کرد. بنابراین بهترین راه کار این ‏است که سیستم های بی سیم با شبکه های ثابت مجتمع شوند، ‏به همین منظور شبکه های بی سیم به سرعت در حال تکامل و ‏حرکت به سمت شبکه های تماما” ‏IP‏ می باشند.‏

شبکه های تلفن قدیمی (شبکه های سلولی نسل دوم) مانند ‏GSM، که فقط برای انتقال صوت مورد استفاده قرار ‏می گیرند، ذاتا” دارای تکنولوژی سوئیچ مداری هستند. ‏شبکه های نسل 5/2 مانند ‏GPRS، مدل گسترش یافته ‏شبکه های نسل2 هستند که از تکنولوژی سوئیچ مداری ‏برای انتقال صوت و از سوئیچ بسته ای برای تبادل دیتا ‏استفاده می کنند. تکنولوژی سوئیچ مداری ایجاب می کند ‏که کاربران بر مبنای زمان سنجیده شوند نه بر مبنای ‏میزان دیتای انتقال داده شده، چراکه پهنای باند فقط ‏برای کاربر اختصاص داده شده است. در مقابل، ‏تکنولوژی سوئیچ بسته ای، پهنای باند را بیشتر مورد ‏استفاده قرار داده و به بسته های هر کاربر اجازه ‏رقابت برای بدست آوردن پهنای باند را می دهد و ‏کاربرها را بر مبنای میزان دیتای انتقال داده شده، ‏مورد حسابرسی قرار می دهد. بنابراین حرکت به سمت ‏استفاده از سوئیچ بسته ای و به تبع آن شبکه های ‏IP‏ ‏یک امر طبیعی است. ‏

شبکه های نسل 3 ‏‎(UMTS)‎‏ قصد داشتند مشکلات متعددی که ‏نسل های 2 و 25 با آن روبرو شده بودند را بر طرف ‏کنند. از جمله این مشکلات می توان به سرعت پایین و وجود ‏تکنولوژی های ناهمخوان و سازگار ناپذیر‎(TDMA/CDMA) ‎‏ ‏در کشورهای مختلف اشاره کرد.‏
‏انتظاراتی که از نسل 3 وجود داشت، افزایش پهنای ‏باند به ‏Kb/s‏ 128در ماشین*ها وMb/s ‎‏2 در کاربردهای ‏ثابت بود ولی در واقعیت، خروجی نسل3 نه روشن بود و ‏نه مشخص.

البته یک قسمت از این مشکل به این مسئله ‏برمی گردد که تامین کنندگان و ارائه دهندگان شبکه های ‏ارتباطی در اروپا و آمریکای شمالی، در حال حاضر از ‏استانداردهای مجزایی برای نگهداری و پشتیبانی ‏استفاده می کنند و بدنه این استانداردها باعث ایجاد ‏تفاوت هایی در تکنولوژی واسط های هوایی آنها می شود. در ‏ضمن سوالات مالی متعددی هم وجود دارد که باعث تردید ‏در مرغوبیت شبکه های نسل 3 می شود و این نگرانی وجود ‏دارد که در بسیاری از کشورها، نسل 3 مورد توجه واقع ‏نشود. در مجموع تمامی این مسائل و نگرانیها باعث ایجاد ‏رقابت و تمایل به استفاده از تکنولوزی های بی سیم نسل ‏‏4 شد.‏

شبکه های نسل چهارم یا ‏G‏4 ، نامی است که به ‏سیستم های موبایل مبتنی بر ‏IP‏ که دسترسی را از طریق یک ‏مجوعه از واسطه های رادیویی تامین می کنند، داده شده ‏است. شبکه ‏G‏4 برقراری بهترین سرویس اتصال، رومینگ و ‏فراگشت بی سیم را ارائه می کند و از طرف دیگر چندین ‏واسط دسترسی رادیویی مانند: (‏HIPERLAN,WLAN ‎‎,BLUETOOTH ,GPRS‏) را به یک شبکه واحد که کاربر از ‏آن استفاده می*کند تبدیل خواهد کرد.‏
با این ویژگی، کاربران خواهند توانست به سرویس ‏های مختلف دسترسی پیدا کرده و پوشش بیشتری داشته باشند ‏در ضمن، راحتی استفاده از یک وسیله واحد را نیز تجربه ‏کنند( وسیله ای كه در آینده جایگزین گوشی های تلفن ‏همراه فعلی خواهد شد) . از طرف دیگر یک صورتحساب را با ‏کاهش کل هزینه دسترسی داشته و دسترسی بی سیم قابل ‏اعتمادی را حتی در صورت از دست دادن یک یا چند شبکه، ‏داشته باشند.‏

در حال حاضر ‏G‏4 یکی از ابتکارات مراکز ‏R&D‏ برای ‏فائق آمدن بر محدودیت های موجود و بر طرف کردن مشکلات ‏G‏3 است که نتوانسته به وعده های خود در زمینه ‏عملکردها و خروجی های مختلف عمل کند. در عمومی ترین ‏سطح، ساختار ‏G‏4 شامل سه منطقه پایه ارتباطی است: ‏شبکه های شخصی ‏PAN، (مانند ‏Bluetooth‏)، نقاط دسترسی محلی ‏با سرعت بالا در شبکه هایی که شامل تکنولوژی های ‏LAN‏ ‏بی سیم (‏WLAN‏) هستند، (مانند: ‏HIPERLAN‏ و ‏IEEE ‎‎80216‎‏ ) و ارتباطات سلولی.

با این اوصاف ‏G‏4 برای ‏محدوده وسیعی از دستگاه های موبایل که از جابجایی های ‏عمومی پشتیبانی می کنند، به کار خواهد رفت. هر ‏دستگاه قادر خواهد بود که با اطلاعات مبتنی بر اینترنت ‏که برای شبکه ای که در آن لحظه به وسیله دستگاه ‏استفاده می شود، تعریف شده است، تعامل داشته باشد. ‏به طور خلاصه، ریشه های شبکه های ‏G‏4 بر مبنای ایده ‏محاسبات منتشر شونده، است.‏

ابزاری که در این راستا قابل استفاده است رادیو نرم ‏افزار (‏SDR‏) می باشد. رادیوهای ‏SDR‏ دستگاه هایی ‏مانند تلفن های سلولی، ‏PDAها، ‏PCها و تمامی محدوده ‏سایر دستگاهها را برای دریافت امواج هوایی به منظور ‏رسیدن به بهترین متد ممکن ارتباطی، با بهترین قیمت آماده ‏و امکان پذیر می سازد. در یک محیط ‏SDR، توابعی که ‏سابقاً، فقط در سخت افزار اجرا می شدند، (مانند: ‏تولید سیگنال رادیویی انتقال و تنظیم سیگنال ‏رادیویی دریافت و . . . ) به وسیله نرم افزار انجام ‏می شوند. بنابراین رادیو قابل برنامه ریزی بوده و ‏قادر به ارسال و دریافت سیگنال در یک محدوده وسیع ‏فرکانسی است. ‏
مشخصات و ویژگی‎ ‎های نسل چهارم:‏‏
1-سرعت بالا: سیستم های ‏G‏4 باید سرعت پیك بیش از ‏Mb/s‏100 را در حالت ساکن و میانگین ‏Mb/s‏20 را در حال ‏حرکت ارائه دهند.‏‏
2- ظرفیت بالای شبکه: ظرفیت شبكه باید حداقل 10 ‏برابر بیشتر از سیستم*های ‏G‏3 باشد. که این مقدار زمان ‏Download‏ یک فایل ‏M byte‏10 را در سیستم های ‏G‏4 به 1 ‏ثانیه کاهش می دهد که این زمان در سیستم های ‏G‏3 معادل ‏‏200 ثانیه برآورد شده است. از طرف دیگر قابلیت ‏ارائه ویدئو با کیفیت بالا به تلفن*ها و تجربه واقعیت ‏مجازی در صفحات نمایش گوشی ها را نیز ارائه می کند.‏‏

3- فراگشت سریع و بی سیم بین شبکه های مختلف: ‏شبکه های بی سیم ‏G‏4 باید از جابجایی عمومی بین شبکه های ‏موبایل و شبکه های بی سیم مختلف پشتیبانی کنند.‏‏
4- پشتیبانی از چند رسانه های نسل جدید: شبکه ‏G‏4 باید قادر به پشتیبانی از مقدار زیاد دیتای ‏انتقالی با سرعت بالا و با هزینه پایین تر از هزینه های ‏معمول باشد. ‏

شبکههای ‏G‏4 و 6‏‎ IPV
‎هدف ‏G‏4 این است که تکثر و فراوانی موجود در بین ‏شبکه*های موبایل را با یک شبکه مركزی استاندارد ‏جهانی که مبتنی بر ‏IP‏ باشد و بتواند ویدئو، دیتا و ‏صوت را پشتیبانی کند، جایگزین نماید که این کار ‏سرویس های یکپارچه صوت، تصویر و دیتا را برای تمامی ‏میزبانان موبایل که کاملاً بر مبنای ‏IP‏ هستند، تأمین ‏خواهد كرد.‏

در واقع هدف اصلی ارائه سرویس های چند رسانه ای بی سیم ‏به کاربرانی است که از طریق تکنولوژی های دسترسی ‏ناهمگن به یک ساختار تماماً ‏IP‏ دسترسی دارند. پروتكل ‏IP‏ ‏در واقع به عنوان یک پیوند دهنده بین شبکه های مختلف ‏برای تأمین ارتباطات عمومی و حرکت پذیری، عمل می کند. ‏
یک شبکه بی سیمIP ‎، پروتکل مخابراتی سیستم سیگنالینگ ‏شماره 7 ‏‎(SS7)‎‏ که واقعاً یک عامل زائد می باشد، را ‏تغییر می دهد.

زیرا ارسال سیگنال ‏SS7‎‏ بخش زیادی از ‏پهنای باند شبکه را مصرف می کند حتی در زمانی که هیچ ‏ترافیکی سیگنالینگی وجود ندارد. (علت این امر این ‏است که این سیستم از مکانیزم ‏Setup‏ مکالمه برای رزرو ‏کردن پهنای باند استفاده می کند که اسلاتهای زمانی / ‏فرکانسی در امواج رادیویی این کار را انجام نمی دهند). ‏از طرف دیگر شبکه های ‏IP‏ بدون اتصال هستند و تنها ‏زمانی از اسلاتها استفاه میکنند که دیتایی برای ارسال ‏داشته باشند بنابراین در این حالت بهینه ترین ‏استفاده از پهنای باند موجود انجام خواهد شد. ‏

امروزه ارتباطات بی سیم بیشتر بر پایه صوت استوار می ‏باشند و این در حالی است که تحقیقات نشان می دهد رشد ‏ترافیک دنیای بی سیم به صورت نمایی به نسبت تقاضای ‏ترافیک صورت، در حال افزایش است. به خاطر اینکه لایه ‏هسته ‏IP‏ به صورت ساده ای قابل درجه بندی میباشد و ‏برای رودرویی با این چالش مناسب است. هدف ما در ‏واقع یکی کردن شبکه های صوت، دیتا و چند رسانه ها ‏است.
آشنایی با ساختار شبكه های تلفن همراه

تلفن همراه
امروزه میلیون‌ها نفر در سراسر جهان از تلفن‌های سلولی (همراه) استفاده می‌كنند . در واقع تلفن‌‌های همراه نوع پیشرفته رادیو تلفن‌های دهه 1880 هستند كه در آن زمان روی خودروها نصب و استفاده می‌شد . این سامانه دارای یك یا چند دكل آنتن مركزی برای هر شهر بود وهر دكل می‌توانست تا 25 كانال ارتباطی را تا شعاع 40 الی 50 مایل پوشش دهد . اما به علت محدودیت كانال‌های ارتباطی امكان مشترك شدن برای همه وجود نداشت. تلفن همراه سامانه ای سلولی است زیرا مناطق تحت پوشش آن به سلول‌های تقریباً 6 گوش تقسیم بندی می شود.

بدین ترتیب كل فضای مورد نظر تحت پوشش سلول‌های مختلف قرار می‌گیرند . در مركز هر سلول یك دكل آنتن به نام (BTS) نصب می‌شود و بر حسب ظرفیت هر سلول تعداد مشتركان تغییرمی كند.معمولاً هر سلول آ‌نالوگ قادر است تا 56 كانال رادیویی را پشتیبانی كند به عبارت دیگر هر سلول می‌تواند همزمان مكالمه‌ی 56 نفر با تلفن همراه را در محدوده‌ی تحت پوشش خود اداره نماید . اما این ظرفیت در روش‌های ارتباطی دیجیتالی امروزه افزایش یافته است . برای مثال درسامانه ی دیجیتالی TDMA می توان تا سه برابر ظرفیت آنالوگ یعنی تقریباً 168 كانال را پوشش داد.

تلفن همراه یك سامانه ی كم توان رادیویی است . اكثر تلفن های همراه دارای دو سطح توان خروجی 06 وات و 03 وات هستند. به همین ترتیب ایستگاه‌های مبنای هر سلول نیز با توان كم كار می‌كنند. عملكرد با توان كم دارای دو مزیت است:
1-تبادل سیگنال‌ در محدوده‌ی هر سلول بین ایستگاه و گوشی با آنتن همان سلول انجام می‌پذیرد و سیگنال‌ها از حیطه‌ی سلول فراتر نرفته بنابر این هر گوشی فقط با یك دكل آنتن ارتباط برقرار می‌سازد و از این جهت كانال‌های BTSهای دیگر برای یك نفر اشغال نخواهد شد.
2- مصرف انرژی باتری گوشی تلفن بهینه و نسبتاً كم می‌شود.
شبكه‌ی سلولی همچنان كه گفته شد نیازمند نصب دكل‌های زیادی است. یعنی یك شهر بزرگ ممكن است دارای هزاران دكل جهت پوشش سرتاسری باشد و هزینه‌ی سنگینی را در بر دارد، ولی از جهتی كه امكان استفاده از این سامانه برای تعداد زیادی از مردم را فراهم می‌آورد هزینه‌ی لازم به مرور جبران خواهد شد.

برای دریافت پروژه اینجا کلیک کنید