یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

اختصاصی از یارا فایل دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر ) دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )


دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

 مطالب این پست :  دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر ) 100 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

پایان نامه دوره کارشناسی ناپیوسته کامپیوتر

گرایش نرم افزار 

FLBموضوع:پیاده سازی الگوریتم

(Fast Load Balancing for Distributed-Memory Machines)

 

 

 

 

فصل اول : مقدمه


   قبل از ابداع کامپیوترهای شخصی،  عملا سیستم های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

Mainfram معایب

  • هزینه سیستم های Mainfarme . یکی از اولین دلایل مهم ، هزینه های بالای سیستم های Mainframe است . این مسئله از دو زاویه متفاوت قابل بررسی است : هزینه بالای سرمایه گذاری اولیه که بسیاری  از سازمان ها و موسسات توان مالی آن را ندارند و دوم اینکه در این مدل ، دارای صرفا” یک نقطه  آسیب پذیر با ریسک بالا می باشیم .
  • مالکیت اختصاصی داده ها. یکی از فاکتورهای مهم دیگر،  سیاست های مربوط به مالکیت داده ها است . سازمان ها و موسسات که  دارای داده های اختصاصی خود می باشند،  علاقه مند به واگذاری مسئولیت مدیریت داده های مربوطه ،  به سایر مکان های فیزیکی نمی باشند .
  • امنیت . یکی دیگر از فاکتورهای مهم در این زمینه موضوع امنیت است . برای یک سازمان ،  اولا” دستیابی به اغلب داده های آن می بایست بسادگی محقق گردد و ثانیا”  داده ها ی حساس موجود در  سازمان می بایست از بعد امنیتی،  ایمن نگهداری گردند . تامین دو خواسته فوق ( رویکردهای رقابتی  و رویکردهای امنیتی ) با جدا سازی فیزیکی داده از یکدیگر محقق خواهد شد ( انباشت داده ها، با نگرش های متفاوت در رابطه با سرعت در دستیابی و ایمن در ذخیره سازی ، ضرورت وجود برنامه های توزیع شده را بخوبی نمایان می سازد )  

مسائل فوق،   ضرورت حرکت بسمت ایجاد یک الگوی جدید بمنظور طراحی برنامه های کامپیوتری را مطرح و بر همین اساس نسل جدیدی از برنامه های کامپیوتری با عنوان ” برنامه های توزیع شده” در عرصه نرم افزار بوجود آمد.که این برنامه ها به سیستم های توزیع شده نیاز دارد.

یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

یک سیستم توزیع شده مجموعه ای از کامپیوتر هاست که دارای منابع اجرایی مختلف و زیادی هستند.

مفهوم گرید 1-1

در گرید هر شخصی می تواند به راحتی وارد یک شبکه شود و از توان محاسباتی موجود در شبکه استفاده کند.در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ ، با استفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توانهای پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند. این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور در مراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قوی به اینترنت دارند یافت می شوند و این موجب می شود که توان محاسباتی آن در مجموع بسیار بالا باشد و در عین حال هزینه آن به مراتب پایین تر می باشد.

 

مخصوصاً اینکه هزینه های نگهداری به عهده مالکین منابع می باشد و مدیریت این سیستم صرفاً از منابع برخط در زمانبندی برنامه ها استفاده می کنند. با استفاده از گرید توان کامپیوتر ها دیگر بی معنا است ، صرف نظر از آن که کامپیوتر شما ضعیف و ابتدایی است ، می توانید به بیش از قدرت کامپیوتری دست یابید که هم اکنون در پنتاگون وجود دارد .

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

پایان نامه انواع سیستم های بارکدینگ ۹۴ ص

اختصاصی از یارا فایل پایان نامه انواع سیستم های بارکدینگ ۹۴ ص دانلود با لینک مستقیم و پرسرعت .

پایان نامه انواع سیستم های بارکدینگ ۹۴ ص


پایان نامه انواع سیستم های بارکدینگ ۹۴ ص

 مطالب این پست : پایان نامه انواع سیستم های بارکدینگ 94 ص

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

 

 

 

مقدمه:

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

در پایان لازم میدانم از زحمات جناب آقای مهندس آشفته ) سرپرست کارآموزی ( و همچنین جناب آقای مهندس لشکری )استاد کارآموزی( که بنده را در انجام این مهم یاری رسانده اند ،کمال قدردانی و تشکر را داشته باشم.

با آرزوی توفیق

 

 

 

 

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

 

 

 

 

 

 

آشنایی با مفهوم شناسایی خودکار :

با همگانی شدن کامپیوتر و بکارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی کامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی که در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر که اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متکی بوده و دقت و سرعت کاربر عاملی تعیین کننده است.

در واقع از دیدگاه بهره وری کل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا که کاربر هیچ گاه نخواهد توانست همگام با سرعت کامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تکنولوژی های شناسایی خودکار بر عهده دارند.

شناسایی خودکار با جایگزین کردن تکنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به کامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری کل مجموعه خواهد شد .

 

 

١١ نوارهای مغناطیس :

در این روش از تکنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه کامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی که روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاک و چربی محیط بوده و کاربرد آن بیشتر در کارتهای اعتباری ، بلیط ها و کارتهای شناسایی است .

٢١ شناسایی نوری الفبا :

در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی کالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه کد خوان حروف و اعداد را خوانده و اطلاعات را به کامپیوتر وارد می کند. مزیت مهم این روش، قابلیت تشخیص کد به وسیله انسان است، چراکه کد کاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B  می باشند. کاربرد این تکنولوژی بیشتر بر روی چکها، اسناد بانکی و قبوض مختلف می باشد.

 

٣١ فرکانس رادیویی :

بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودکار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF (Radio Frequency)  ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار کوچکی متشکل از یک میکروچیپ و ارسال کننده علائم ( به ابعاد یک قوطی کبریت یا کوچکتر ) که به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.

پوشیده شدن گیرنده توسط رنگ ، گردوخاک ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین کاربرد این سیستمها درمکانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژکارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودکار ( AGV ) بدون این سیستم مقدور نیست.

 

۴١ تشخیص صوت :

استفاده از سیستمهای تشخیص صوت این امکان را می دهد تا ورود اطلاعات به کامپیوتر تنها با بازگویی کلمات توسط کاربرانجام شود.این امکان درمواردی که مشغولیت کارگرد زیاد است وباید دستهایش آزاد باشند بسیار مفید بوده و بازده کار را بالا می برد.در این روش اصوات تولید شده انسان تبدیل به علائم دیجیتال شده و توسط نرم افزار دستگاه با لغات موجود در بانک اطلاعاتی مقایسه و مفهوم کلام توسط کامپیوتر درک می شود. این سیستمها معمولا قابلیت درک تا 1000 کلمه ( بسته به نوع و قیمت ) را دارند. مزیت فراوان این روش در حالاتی است که به هر دو نیروی بینایی  و دستی کارگر همزمان نیاز است، از جمله زمان دریافت و ارسال اجناس، کنترل کیفیت ، مرتب کردن کالا.

        از محدودیتهای این سیستم می توان وابستگی و نیاز مبرم به تنظیم برای فرکانس صوتی کاربر، محدودیت کلمات مورد استفاده و در نتیجه نیاز به آموزش کاربر برای بازگویی جملات به روش خاص و در آخر، هزینه نسبتا بالا در مقایسه با دیگر روش های شناسایی خودکار برشمرد.

۵١ بینایی مصنوعی :

اساس کار این سیستم، تصویر برداری از شئ و تطبیق آن با الگوی موجود در حافظه کامپیوتر است. بدین ترتیب که ابتدا با دوربین از آن تصویر برداری شده و این تصویر به نقاط ریز تجزیه میشود ، که پس از بهبود عیوب ، با الگوهای موجود در حافظه مقایسه و تصمیم گیری انجام می شود.

        با توجه به عملکرد این سیستم ها ، عمدتا کاربرد آنها در کنترل کیفیت قطعات ظریف و ارزشمند ( چون بردهای الکترونیکی ) و یا نظارت در موارد حساس ( چون رادار برجهای مراقبت ) می باشد.لازم به ذکر است که این سیستمها در رده گرانترین نوع سیستمها شناسایی خودکار هستند.

 

۶١ کارتهای هوشمند :

از جدیدترین تکنولوژی های شناسایی خودکار، کارتهای هوشمند می باشند. یک کارت هوشمند حاوی یک میکروچیپ است که بر روی یک کارت پلاستیکی جایگذاری گردیده است . این میکروچیپ قادر به ذخیره یک کد و یا نهایت یک بانک اطلاعاتی ( بر حسب نوع برچسب ) می باشد. ساده ترین و ارزانترین این کارتها همانهایی هستند که به منظور پرداخت اعتباری به کار می روند. نمونه ای کارتها هم اکنون در سیستمهای تلفن کشورمان استفاده می شود.

هم اکنون در دنیای صنعتی از کارتهای هوشمند استفاده وسیعی در زمینه های شناسایی افراد در سیستمهای حفاظتی، کنترل تردد، پرداخت وجه در فروشگاهها و جابجایی اطلاعات به عمل می آید.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم

پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک

اختصاصی از یارا فایل پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک دانلود با لینک مستقیم و پرسرعت .

پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک


پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

بانک های اطلاعاتی رابطه ای : مفاهیم و تعاریف

قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :

 موجودیت (Entity)

به هر چیزی (شی ، شخص ، محل و …) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :

– موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و … است .

– موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و … است

همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .

 کلید (Key)

هر رخداد از یک موجودیت را باید بتوان به وسیله یک و یا ترکیبی از چند خصیصه آن به صورت یکتا شناسائی نمود . به تعبیر دیگر ، هر یک از رخدادهای یک موجودیت باید یکتا باشد ، در غیر اینصورت تغییر و یا حذف یک رخداد از موجودیت (در مثال فوق یک مشتری) غیر ممکن خواهد بود . از اینرو از بین خصلت های یک موجودیت یک و یا ترکیبی از چند خصیصه به عنوان کلید آن موجودیت انتخاب می شود . این خصلت (و یا ترکیب خصلت ها) باید بتواند یکتائی هر رخداد از موجودیت را تضمین نماید . در موجودیت سفارش مثال فوق ، خصلت شماره سفارش می تواند بعنوان کلید انتخاب شود .

توضیح : در برخی از موارد در یک موجودیت چندین کلید وجود دارد که به هر یک از آنها یک Candidate Key یا Alternate Key گفته می شود .

در برخی از حالات نمی توان در یک موجودیت هیچ کاندیدی برای کلید یافت ، مانند موجودیت مشتری در مثال فوق . در این موجودیت هیچیک از خصلت ها و یا هیچ ترکیبی از آنها نمی تواند صد درصد تضمین کننده یکتائی آن باشد (با اینکه احتمال وجود دو مشتری هم نام در یک آدرس و با یک شماره تلفن بسیار کم است ، اما باز هم احتمال وقوع دارد) . در چنین مواردی مجبور هستیم یک خصلت به موجودیت اضافه کنیم تا تضمین کننده یکتائی رخدادهای آن باشد . در مثال فوق با اضافه کردن خصلت کد مشتری به موجودیت مشتری ، می توان یکتائی آن را تضمین نمود . به این نکته دقت شود که بسیاری از خصلت های یک موجودیت در کنترل سیستم نیست و از خارج به سیستم تحمیل می گردد . به عنوان مثال ما نمی توانیم تعیین کنیم که نام مشتری های سازمان تکراری نباشد . اما عدم تکراری بودن خصلت هائی که خود ما ایجاد نموده ایم را می توان تضمین کرد ( نظیر کد مشتری که توسط سیستم و یا سازمان مربوطه تولید می شود ) .

 کلید اصلی (Primary Key)

از بین کلیدهای یک موجودیت (Candidate Key) ، می بایست یک کلید را به عنوان کلید اصلی انتخاب نمود . معیارهای مختلفی در این انتخاب دخیل هستند ، اما معمولا” بهترین کلیدی که معرف مفهوم و ماهیت موجودیت باشد به عنوان کلید اصلی انتخاب می گردد .

 وابستگی تابعی (Functional Dependency)

وابستگی تابعی مفهومی است که مابین خصلت های یک موجودیت تعریف می گردد . به این معنی که می گوئیم خصلت A با خصلت B وابستگی تابعی دارد ، در صورتیکه به ازای هر مقدار مشخص از خصلت B بتوان مقدار مشخص و یکتائی از خصلت A را بدست آورد ، اما عکس آن ممکن است صادق نباشد . در موجودیت مشتری مثال قبل ، به ازای هر کد مشتری می توان نام او را بدست آورد در این صورت می گوئیم خصلت نام مشتری با خصلت کد مشتری وابستگی تابعی دارد . اما عکس آن صادق نیست چرا که به ازای یک نام مشتری مشخص ، نمی توان یک کد مشتری یکتا استخراج نمود (دو مشتری مختلف می توانند نام یکسان داشته باشند ، در این حالت یک نام مشتری ممکن است متناظر با دو و یا حتی چند کد مشتری باشد).

 انواع رابطه بین خصلت های یک موجودیت

بین خصلت های یک موجودیت سه نوع رابطه وجود دارد :

 – رابطه یک به یک (One To One) : در حالتی اتفاق می افتد که خصلت A وابستگی تابعی به خصلت B داشته باشد و خصلت B نیز وابستگی تابعی به خصلت A داشته باشد . در این حالت هر دو خصلت A و B کاندیدای کلید شدن می باشند.

 – رابطه یک به چند (One To Many) : اگر خصلت A وابستگی تابعی به خصلت B داشته باشد و عکس آن صادق نباشد ، یک ارتباط از نوع یک به چند وجود خواهد داشت . در این حالت ، خصلت B کاندید کلید شدن است و خصلت A صرفا” یکی از توصیف گرهای موجودیت محسوب می گردد .

 – رابطه چند به چند (Many To Many) : اگر دو خصلت هیچکدام وابستگی تابعی به یکدیگر نداشته باشند آنگاه رابطه بین آنها چند به چند خواهد بود . در این حالت هیچیکدام از آنها کاندید کلید شدن نبوده (ممکن است ترکیب آنها کاندید کلید شدن باشد) و صرفا” توصیف کننده موجودیت خواهند بود .

 هنجار سازی (Normalization)

هنجار سازی ، فرآیندی است که طی آن یک موجودیت جهت به حداقل رسانی نابهنجاری های بوجود آمده در خلال تغییرات اعمال شده بر روی رخدادهای یک موجودیت مورد بررسی و تبدیل قرار می گیرد. اگر این فرآیند به طور صحیح بر روی یک موجودیت اعمال نگردد ، آنگاه نمی توان هیچ تضمینی در خصوص حفظ یکپارچگی اطلاعات آن موجودیت ارائه داد . فرآیند هنجار سازی به دلیل اهمیت و گستردگی آن در مقاله ای جداگانه تشریح خواهد شد.

 نا بهنجاری

به پیامدهای ناخواسته تغییر اطلاعات نابهنجاری گفته می شود .

 Relation

موجودیت ها در مدل منطقی داده های سیستم مورد بحث و بررسی قرار می گیرند و پس از طی فرآیند هنجارسازی در مرحله فیزیکی به صورت ماتریسهای دوبعدی مشتمل بر سطرها (رخدادهای مختلف یک موجودیت) و ستون ها (خصلت های مختلف آن موجودیت) تعریف می گردند . هر یک از این ماتریس ها را یک ارتباط یا Relation می نامند که در مدل فیزیکی معمولا” آنها را با نام جدول (Table) معرفی می کنند . همانطور که پیش از این اشاره شد تمام خصلت های یک موجودیت با یکدیگر ارتباط منطقی داشته و معرف آن موجودیت می باشند ، از اینرو به این جداول ارتباط می گویند .

 Tuple

هر یک از رخدادهای مختلف یک موجودیت را یک Tuple می گویند که در مدل فیزیکی معمولا” از آنها با نام ردیف (Row) و یا رکورد (Record) نام برده می شود . بنابراین Tuples ، ردیف های جدول دو بعدی هستند که آن را به عنوان Relation و یا Table می شناسیم .

 Attribute

هریک از خصلت های مختلف یک موجودیت را Attribute می نامند ( نظیر کد مشتری ) . معمولا” در مدل فیزیکی به جای Attribute از فیلد (Field) و یا ستون (Column) استفاده می شود . بنابراین Attributes ، ستون های جدول دو بعدی هستند که آن را به عنوان Relation و یا Table می شناسیم .

 ارتباط (Relationship)

منظور ارتباط بین دو Relation و یا جدول است که بر اساس برابری فیلدهای یکسان در هر جدول تعریف و دارای انواع مختلفی است . ( به دلیل اهمیت و گستردگی ، در مقاله ای جداگانه تشریح خواهد شد) . این ارتباط ها در مدل منطقی مابین موجودیت ها (خصوصا” موجودیت های نرمال شده ) تعیین می گردند و به آن Entity Relation یا ER سیستم می گویند . مدل ER سیستم توسط ابزارهای مستند سازی جهت درک بهتر مدل داده ای سیستم ترسیم می گردد که به آنها ERD می گویند .

 پس از تشریح برخی از مفاهیم اولیه و در عین حال مهم بانک های اطلاعاتی رابطه ای ، به اختصار می توان گفت که یک بانک اطلاعات رابطه ای مجموعه ای از رابطه ها (Relations) و یا جداول به همراه تمامی ارتباط هائی (Relationship) است که بین آنها وجود دارد . هر بانک اطلاعاتی در خصوص یک سیستم مورد نظر طراحی و ایجاد می گردد ، اما در برخی از سازمان های بزرگ که بین سیستم های مختلف آن ارتباط وجود دارد (نظیر سیستم پرسنلی ، حقوق و دستمزد و مالی و …) ممکن است بانک های اطلاعاتی با یکدیگر تجمیع و پس از طی فرآیند یکپارچه سازی به صورت یک بانک اطلاعاتی جامع و یکپارچه برای آن سازمان تعریف و ایجاد گردد .

امروزه سیستم های مدیریتی بانک های اطلاعاتی رابطه ای مختلفی وجود دارد که هر یک ویژگی ها و قابلیت هایی خاص خود را دارند . به این سیستم ها و یا نرم افزارها اختصارا” RDBMS گفته می شود . MS ACCESS ، MS SQL ، ORACLE ، SYBASE ، نمونه هائی متداول در این زمینه می باشند .

تمامی سیستم های مدیریت بانک های اطلاعاتی رابطه ای به منظور ارائه قابلیت های خود و استفاده از آنها از زبان مشترکی که به آن SQL ( برگرفته شده از Structured Query Language ) گفته می شود ، استفاده می نمایند . تمامی نیازها و انتظارات کاربران از بانک های اطلاعاتی نظیر جستجوی اطلاعات ، ایجاد ، تغییر و یا حذف اطلاعات حتی ایجاد بانک اطلاعاتی و یا سایر اجزاء مرتبط با آن توسط زبان فوق تعریف و تحویل RDBMS داده خواهد شد تا پس از بررسی بر روی بانک اعمال گردد.

 سیستم های اطلاعاتی – داده پردازی

کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند. نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند. در حالیکه در عمق درون این حجم داده ها، الگوها و روابط بسیار جالبی میان پارامترهای مختلف بصورت پنهان باقی میماند. داده کاوی یکی از پیشرفتهای اخیر در حوزه کامپیوتر برای اکتشاف عمیق داده هاست. داده کاوی از اطلاعات پنهانی که برای برنامه ریزیهای استراتژیک و طولانی مدت میتواند حیاتی باشد پرده برداری میکند. تبیین مشخصه های اساسی فراینده داده کاوی و کشف کاربردهای ممکن آن در کتابداری و موسسات دانشگاهی اهداف اصلی این مقاله را شکل میدهند.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود پایان نامه رشته کامپیوتر در ارتباط با ساخت فروشگاه اینترنتی

اختصاصی از یارا فایل دانلود پایان نامه رشته کامپیوتر در ارتباط با ساخت فروشگاه اینترنتی دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته کامپیوتر در ارتباط با ساخت فروشگاه اینترنتی


دانلود پایان نامه رشته کامپیوتر در ارتباط با ساخت فروشگاه اینترنتی

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

مقدمه:

شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .

حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض 2 دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟

با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.

تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :

کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.

تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .

Domain و Web Hosting:

اولین قدم در راه اندازی یک وب سایت ثبت یک نام سایت اختصاصی (‌ Domain ) می باشد.

Domain ثبت شده می تواند نام یک شخص و یا یک موسسه ، شرکت ، یا سازمان باشد و برای مثال به شکل www.panchar.com باشد.

هر سایتی پسوندی دارد که با توجه به زمینه فعالیت آن (‌ وب سایت یک شرکت ، سازمان ، مرکز علمی پژوهشی ، خدمات رایانه ای و اینترنتی ، و عمومی و غیره ) مشخص و ثبت میگردد.

Domain های توسط شرکتهای ثبت Domain که یکی از آنها Online NIC است ثبت میشوند و از ویژگیهای بارز این سرویس میتوان به موارد زیر اشاره نمود :

*اعتبار و امنیت Domain های ثبت شده توسط این شرکت

*امکان اختصاص رمز عبور و نام کاربری مخصوص هر Domain ثبت شده

*امکان مدیریت روی Domain ثبت شده و اطلاعات آن

*امکان انتقال Domain ثبت شده به هر سایت دیگر و یا بلعکس بصورت رایگان

*امکان ثبت Domain با پسوندهای مختلف

نرم افزاری برای مدیریت فروشگاه آنلاین:

حالا ما به یک نرم افزار برای راه اندازی فروشگاه آنلاین خود نیاز داریم .از جمله این نرم افزارها میتوان osCommerce ,CubeCartو Zen cartرا نام برد. یکی از بى‌نظیر و قدرتمندترین این نرم افزارها نرم افزار کد باز OsCommerce میباشد که به زبان انگلیسی است.اما ما با جامعه ایرانی سروکار داریم که به زبان انگلیسی تسلت کامل ندارن. ما میتوانیم توسط نرم افزارکد باز FarsiCommerce که نسخه کاملا فارسی نرم افزار osCommerce بوده این مشکل را برطرف کنیم.

 OSCommerce :

پروژه osCommerce براى اولین بار توسط Harald Ponce de Leon در مارس سال 2000 میلادى با انتشار عمومى آغاز شد. برنامه‌اى که در آن زمان به انتشار عمومى رسید در واقع یک نمونه منبع مطالعه درباره چگونگى کارکرد یک سیستم خرید اینترنتى بود. پس از آن پروژه در یک محیط درحال رشد و توسعه (Sourceforge) قرار گرفت و امکاناتى ایجاد شد که یک تیم فعال از کاربران که داراى اهداف یکسانى بودند روى پروژه شروع به کار کردند.

در دسامبر سال 2001 میلادى پروژه از نام قدیمى خود (Exchange) به نام فعلى خود (OSCommerce) تغییر نام داد نام جدید برگرفته از دو کلمه تجارت الکترونیک (e-commerce)   و دنیاى کدباز (OpenSource) بود.

osCommerce با بهره‌گیرى از یک انجمن فعال و تیم اختصاصى و همچنین پشتیبانى شرکتهاى بزرگى مانند Sourceforge, Sunsite, Google و دیگر مردم توانسته است امروز به عنوان بهترین سیستم ایجاد فروشگاه الکترونیکى شناخته شود و فلسفه کدباز بودن پروژه هزاران نفر از سراسر جهان را مشتاق مى‌کند که به توسعه و پیشرفت پروژه کمک کنند. ما امروز به آینده مى‌اندیشیم و به طرف یک Framework تجارت الکترونیک که سازگار با نیازهاى جامعه ایرانى باشد حرکت مى‌کنیم که این محیط نه تنها براى راه‌اندازى و نگه‌دارى آسان است بلکه مدیر فروشگاه را قادر مى‌سازد که یک محیط دوست‌داشتنى را براى مشتریان خود آماده کند.

Farsi Commerce:
اینک با بهره‌گیرى از امکانات osCommerce و تغییراتى که براى سازگارى با زبان فارسى در کدهاى آن داده ‌شده این امکان را مهیا میسازد که شما به راحتى با استفاده از این برنامه اقدام به ایجاد و نگه‌دارى فروشگاه خود برروى اینترنت کنید. تغییراتى که در برنامه ایجاد شده فقط در جهت سازگارى کامل آن با زبان فارسى و محیط تجارت الکترونیک ایران مى‌باشد البته لازم به ذکر است که امکانات جدید دیگرى هم به برنامه اضافه گردیده که شما با استفاده از این برنامه احساس امنیت بیشترى خواهید کرد.

این پروژه به هرشخص حقیقى این اجازه را می‌دهد که با کمترین تلاش و بدون هیچ هزینه یا دستمزدى و بدون داشتن اطلاعات اضافى فروشگاه الکترونیکى مستقل و متفاوت خود را برروى اینترنت ایجاد و نگه‌دارى کند.

FarsiCommerce یک محیط تجارت الکترونیکى کدباز را محیا مى‌کند که به همراه زبان برنامه‌نویسى قدرتمند PHP و وب سرور پایدارApache و همچنین پایگاه داده سریع MySQL بهترین را به شما عرضه مى‌کند.

FarsiCommerce مى‌تواند برروى هر وب ‌سرورى که قابلیت اجراى اسکریپتهاى PHP را دارد و همچنین درهر محیطى که از PHP و MySQL پشتیبانى مى‌کند اجرا شود. حال این محیط ‌مى‌خواهد لینوکس باشد یا سولاریس یا مکینتاش و یاحتى ویندوز.

FarsiCommerce یک برنامه کاملا مجانى بدون هیچ هزینه اضافى مى‌باشد و تحت لیسانس عمومى GNU منتشر شده است. هیچ محدودیتى در FarsiCommerce وجود ندارد این سخن به این معنى است که تعداد شاخه‌ها, محصولات, سفارشها, مشترى‌ها و غیره بدون محدودیت مى‌باشد. لیسانس عمومى GNU به شما این اطمینان را مى‌دهد که FarsiCommerce همواره آزاد و مجانى خواهد بود و همه کارهایى که پایه آنها FarsiCommerce است چه موژولهاى نوشته شده براى آن و چه برنامه‌هاى تجارت الکترونیک دیگر همه و همه تحت این لیسانس خواهند بود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بدون کابل

اختصاصی از یارا فایل دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بدون کابل دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بدون کابل


دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بدون کابل

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 مقدمه:

شرکت سهند دارای بخشهای مختلف زیر می باشد:

بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.

بخش آموزش : در این بخش کلاسهای مختلفی با توجه به درخواست مشتریان در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری Windows – Dos ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel و … ؛  آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel و…

بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.

من در شرکت سهند بیشتر مسؤولیت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی با شبکه های بی سیم یاری کند.

فصل 1

شبکه های بدون کابل

 شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید  نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند.  این نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را  مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که  از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری از نقطه نظر نوع خدمات وسرویس دهی به دو گروه نظیر به نظیر و سرویس گیرنده / سرویس دهنده  تقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه  در دو نقش  سرویس گیرنده  و سرویس دهنده  در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده  یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد.( از کند وارزان تا سریع و گران )

  • BlueTooth
  • IrDA
  • HomeRF)SWAP)
  • WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه  عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه  راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد.

دو روش  فوق  بشرح زیر می باشند :

  • DSSS)Direct-sequence spread spectrum)
  • FHSS)Frequency-hopping spread spectrum)

 دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق ازامواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.

Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمایند  ،  هر بایت داده را  به چندین بخش مجزا تقسیم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند  ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده  کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” 400 میلی ثانیه )  ،  بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP

HomeRF  ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد.  ، توانائی فوق ارتباط مستقیم به  تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :

  •  قیمت مناسب
  • نصب آسان
  • به کابل های اضافه نیاز نخواهد بود
  • دارای Access point نیست
  • دارای شش کانال صوتی دو طرفه و یک کانال داده است
  • امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
  • امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
  • امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.

برخی از اشکالات SWAP عبارتند از :

  • دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
  • دارای دامنه محدودی است ( 75 تا 125 فوت /  23 تا 38 متر )
  • با دستگاههای FHSS سازگار نیست .
  • دستگاههای دارای فلز و یا وجود دیوار  می تواند باعث افت ارتباطات شود.
  • استفاده در شبکه های کابلی  ،  مشکل است .

تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود  ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی  ، می بایست از یک کارت اختصاصی ISA  ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی  ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند. گران قیمت می باشند. اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل  ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل  ، دارای قیمت مناسب تری می باشند.

WECA  و Wi-Fi

WECA)Wireless Ethernet Compatibility Alliance) رویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi  ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11  تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد  ، بتدریج سرعت به 5/5 مگابیت در ثانیه  ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل  پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.

مزایای Wi-Fi عبارتند از :

  • سرعت بالا ( یازده مگابیت در ثانیه )
  • قابل اعتماد
  • دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
  • با شبکه های کابلی بسادگی ترکیب می گردد.
  • با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .

 برخی از اشکالات Wi-Fi عبارتند از :

  • پیکربندی و تنظیمات آن مشکل است .
  • نوسانات سرعت زیاد است .

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های  سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد  ، ولی معمولا” Wi-Fi به Access Point  نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند.  اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم