یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی

اختصاصی از یارا فایل پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی دانلود با لینک مستقیم و پرسرعت .

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی


پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:266

 

فهرست مطالب:


عنوان                                                                                                                                                   
فصل پنجم -  دیگر زبانهای رابطه ای  
5-1- حساب رابطه ای چند تایی  
5-1-1- طرح مثال   
5-1-2- تعاریف رسمی  
5-1-3- اطمینان در بیان  
5-1-4- زبان های توانای پر معنی  
5-2-  قلمرو حساب رابطه ای  
5-2-1- تعریف رسمی   
5-2-2- پرس وجوهای نمونه  
5-2-3- ایمنی عبارات  
5-2-4- قدرت بیانی زبان  
5-3- پرس وجو از طریق مثال  
5-3-1-جدول های ساختمان  
5-3-2- پرس وجو هایی روی یک رابطه 
5-3-3- پرس وجو روی رابطه های جداگانه  
5-3-4- جعبه وضعیت   
5-3-5- رابطه نتیجه   
5-3-6- QBEدر مایکروسافت اکسس  
5-4- دیتالوگ   35
5-4-1- ساختار اساسی  
5-4-2- ترکیب دستورات دیتالوگ  
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی  

عنوان                                                                                                                                                  
5-4-3-1- ترکیب های معنایی یک دستور  
5-4-3-2- ترکیب معنایی برنامه  
5-4-4- ایمنی   
5-4-5- عملیاتهای رابطه ای در دیتالوگ  
5-4-6- بازگشتی در دیتالوگ  
5-4-7- قدرت بازگشتی   
5-5- خلاصه   
مرور  اصطلاحات   
تمرین مهارت   
تمرین ها    
نکاتی مربوط به فهرست کتاب  
ابزارها   
بخش دوم :طراحی پایگاه داده  
فصل ششم: طراحی پایگاه داده مدل E-R     
6-1- مفهوم کلی فرایند طراحی  
6-1-1-  مراحل طراحی   
6-1-2- طراحی جایگزین ها   
6-2- مدل موجودیت رابطه    
6-2-1- گروه موجودیت     
6-2-2- گروه رابطه ها    
6-2-3- صفات    
6-3- محدودیت ها   
6-3-1- ترسیم کاردینالیتی    
6-3-2- کلیدها    
6-3-2-1- گروه موجودیت ها   
6-3-2-2- گروه رابطه ها   
6-3-3- مشارکت محدودیت  ها    
6-4- نمودارهای موجودیت – رابطه    
6-5- نتایج طراحی موجودیت – رابطه    
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات    
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها    
6-5-3- گروه رابطه های n-ary در مقایل دوگانه    
عنوان                                                                                                                                                   
 6-5-4-  جایگاه صفات رابطه   
6-6- گروه موجودیت ضعیف    
6-7- ویژگیهای E-R  گسترده    
6-7-1- ویژه کاری    
6-7-2 – عمومی سازی    
6-7-3- صفات وراثتی    
6-7-4- محدودیت ها در عمومی سازی    
6-7-5- ترکیب    
6-7-6- نمادهای E-R جایگزین    
6-8- طراحی پایگاه داده برای پروژه بانکداری    
6-8-1- جایگزین های طرح E-R  
6-8-2- الزامات داده برای پایگاه داده بانک   
6-8-3- گروه های موجودیت برای پایگاه داده بانک    
6-8-4- گروه های رابطه برای پایگاه داده بانک   
6-8-5- نمودار E-R برای پایگاه داده بانک    
6-9- تبدیل شدن به الگوی رابطه ای    
6-9-1- ارائه گروه های موجودیت قوی   
6-9-2- ارائه گروه های موجودیت ضعیف    
6-9-3 – ارائه گروه های رابطه    
6-9-3-1- الگوهای زائد   
6-9-3-2- ترکیب الگوها   
6-9-4- صفات ترکیبی و چند مقداری    
6-9-5- ارائه روش عمومی سازی     
6-9-6- ارائه دادن ترکیب    
6-9-7- الگوی رابطه برای پروژه بانکداری    
6-10- جنبه های دیگر طراحی پایگاه داده    
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای    
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی   
6-10-3- الزامات کنترل    
6-10-4- جریان داده ها   
6-10-5- موضوعات دیگر در طراحی پایگاه داده    
6-11- زبان مدل سازی یکپارچه UML    
عنوان                                                                                                                                                   
6-12- خلاصه    
مروری بر اصطلاحات   
تمرین مهارت    
تمرینات   
منابع    
ابزارها    
فصل هفتم: طراحی پایگاه داده رابطه ای     
7-1- ویژگی های طراحی های رابطه ای خوب     
7-1-1- طراحی جایگزین : الگوهای بزرگتر    
7-1-2- طراحی جایگزین : الگوهای کوچکتر    
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال    
7-3-  تجزیه با استفاده از وابستگی های عملیاتی     
7-3-1- کلیدها و وابستگی های عملیاتی    
7-3-2- شکل نرمال Boyce-codd    
7-3-3- BCNF و حفاظت وابستگی      
7-3-4- سومین شکل نرمال      
7-3-5- شکل های نرمال بیشتر     
7-4- تئوری وابستگی عملیاتی     
7-4-1- بستار مجموعه وابستگی های عملیاتی     
7-4-2- بستار گروه های صفات      
7-4-3- پوشش استاندارد      
7-4-4- تجزیه بی نقص      
7-4-5- حفاظت وابستگی     
7-5- تجزیه با استفاده از وابستگی های عملیاتی     
7-5-1- تجزیه BCNF     
7-5-1-1- آزمون BCNF     
7-5-1-2- الگوریتم تجزیه BCNF   
7-5-2- تجزیه 3NF      
7-5-3- مقایسه BCNF و 3NF    
7-6- تجزیه با استفاده از وابستگی های چند مقداری     
7-6-1- وابستگی های چند مقداری     
7-6-2- شکل نرمال چهارم      

عنوان                                                                                                                                                  
7-6-3- تجزیه 4NF     
7-7- دیگر شکل های نرمال     
7-8- فرایند طراحی پایگاه داده      
7-8-1- مدل E-R و نرمال سازی     
7-8-2- نام گذاری صفات و رابطه ها    
7-8-3- از نرمال درآوردن برای کارایی     
7-8-4- دیگر مباحث طراحی    
7-9- مدل سازی داده های موقتی     
7-10- خلاصه    
مرور اصطلاحات    
تمرین مهارت     
تمرین      
واژه نامه    

  فهرست شکل ها:
عنوان                                                                                                                                                  
شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند   
شکل 5-2- جدول های ساختمان برای مثال بانک     
شکل 5-3- نمونه پرس و جو در Microsoft access QBE    
شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE     
شکل 5-5- نمونه حساب رابطه ای      
شکل 5-6- رابطه V1     
شکل 5-7- برنامه دیتالوگ سود حساب های perryridge     
شکل 5-8- برنامه دیتالوگ بازگشتی      
شکل 5-9- نتیجه Infer(R,I)    
شکل 5-10- لایه بندی رابطه ها     
شکل 5-11- رویه datalog-fixpoint    
شکل 5- 12- رابطه manager    3
شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint   
شکل 5-14- پایگاه داده کارکنان     
شکل 5-15- پایگاه داده بیمه      
شکل 6-1- گروه موجودیت  loan,customer    
شکل 6-2- گروه رابطه borrower    
شکل 6-3- Accwss-date  به عنوان صفتی برای گروه رابطه  depositor   
شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری     
شکل 6-5- نقشه کاردینالیتی ها a,b    
شکل 6-6- نقشه کاردینالیتی ها a,b    
شکل 6-7- نمودار E-R مربوط به loans,customers     
عنوان                                                                                                                                                  
شکل 6-8- روابط c,b,a    96
شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است   
شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده      
شکل 6-11- نمودار E-R   با نمایشگر نقش        
شکل 6-12- نمودار E-R با یک رابطه سه گانه    
شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه    
شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه    
شکل 6-15- جانشین هائی برای telephone,employee    
شکل 6-16- loan   به عنوان یک گروه رابطه         
شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه     
شکل 6-18- access-date  به عنوان صفتی برای گروه موجودیت account      
شکل 6-19- نمودار E-R   برای یک گروه موجودیت ضعیف     
شکل 6-20- عمومی سازی و ویژه کاری      
شکل 6-21- نمودار E-R   با رابطه های زائد     
شکل 6-22- نمودار E-R   ترکیب     
شکل 6-23- نمادهای مورد استفاده در E-R     
شکل 6-24- نمادهای جایگزین در E-R           
شکل 6-25- نمودار E-R   برای پروژه بانکداری     
شکل 6-26- چند گانه loan     
شکل 6-27- نمودار E-R    
شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML     
شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22        
شکل 6-30- نمودار E-R  برای تمرین 6-11         
شکل 6-31- نمودار E-R   برای تمرین 6-21        
شکل 7-1- الگوهای بانکداری برای بخش 6-9-7         
شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan         
شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan        
شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب         
شکل 7-5- رابطه نمونه r         
شکل 7-6- گروه های رابطه Works-in,cust-banker      
شکل 7-7- گروه رابطه cust-banker-branch        
شکل 7-8- یک روال برای محاسبه F+          
 عنوان                                                                                                                                                 
شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F     
شکل 7-10- محاسبه پوشش استاندارد         
شکل 7-11- آزمون برای حفاظت وابستگی          
شکل 7-12- الگوریتم تجزیه BCNF        
شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF          
شکل 7-14- نمایش جدولی از   XB         
شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF        229
شکل 7-16- یک رابطه R2 غیر مجاز         
شکل 7-17- الگوریتم تجزیه 4NF         
شکل 7-18- رابطه تمرین 7-2              
شکل 7-19- الگوریتمی برای محاسبه X+           

 

چکیده:

 

مراحل طراحی

طراح پایگاه داده که نیاز های کاربردی را می شناسد در برنامه های کاربردی جزئی می توانند دقیقا درباره روابطی که باید ایجاد شود، نسبتهای آنها و محدودیتهای این روابط تصمیم گیری کنند. با این حال چنین تصمیم گیری دقیقی در مورد برنامه های کاربردی دنیای واقعی مشکل است، زیرا اغلب آنها بسیار پیچیده هستند. غالبا هیچ کس همه اطلاعاتی که یک برنامه کاربردی نیاز دارد را نمی داند. طراح پایگاه داده باید در تماس با کاربران، الزامات و نیازهای این برنامه ها را بشناسد و آنها را در حالتی عالی و مناسب ارائه کند تا کاربران بتوانند آنها را بشناسند و بعد این الزامات را در سطوح پایین تر طرح پیاده کنند. یک مدل داده در سطح بالا با ارائه چهارچوب مفهومی به طراح پایگاه داده کمک می کند که در حالتی سیستماتیک ، داده های مورد نیاز کاربران پایگاه داده و ساختار آن که این نیازها را تامین می کند را مشخص کند.
ولین فاز طراحی پایگاه داده ، مشخص کردن نیاز داده کاربران پایگاه داده است. طراح پایگاه داده با تماس با کارشناسان این حوزه و کاربران این وظیفه را انجام دهد. نتیجه این حالت روشن شدن نیازهای کاربران است. در این بخش، خود را به توصیف نوشتاری نیازهای کاربران محدود می کنیم که به این موضوع در بخش 6-8-2 می پردازیم.
در مرحله بعد طراح، یک مدل داده انتخاب می کند و با استفاده از مفاهیم این مدل انتخابی الزامات آنرا به چهارچوب مفهومی پایگاه داده تبدیل می کند. این چهار چوب کلی که در حالت طراحی مفهومی ایجاد می شود مفهوم دقیقی را از این پروژه ارائه می دهد.

مدل موجودیت – رابطه که ما در ادامه این فصل مورد مطالعه قرار می دهیم، عموماً برای ارایه طراحی مفهومی مورد استفاده قرار می گیرد. در مدل موجودیت رابطه، الگوی مفهومی موجودیتهای موجود در پایگاه داده، صفات موجودیت ها رابطه بین موجودیتها و محدودیت های صفات را مشخص می کند. مرحله طراحی مفهومی معمولا به ایجاد نمودار موجودیت رابطه نمایشگر الگوی گرافیکی منجر می شود.


دانلود با لینک مستقیم

پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان

اختصاصی از یارا فایل پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان دانلود با لینک مستقیم و پرسرعت .

پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان


پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:155

پایان نامه دوره کارشناسی ناپیوسته کامپیوتر

چکیده:

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب:

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    1
فصل یکم -  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    4
1-1-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    4
1-2- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    6
1-3- هدایت تحصیلی …………………………………………………………………………………………………………………..    7
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    9
2-1- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    9
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    11
3-1- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    11
3-2- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    15
3-3- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    16
3-4-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    18
3-5- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    21
3-6- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    21
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    23
4-1- محیط نرم‌افزار………………………………………………………………………………………………………………………    23
4-2- منوها…………………………………………………………………………………………………………………………………..    27
4-3- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    27
4-4-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    31
4-5- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    37
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    44
4-1- ماژول برنامه…………………………………………………………………………………………………………………………    44
4-2- فرم های برنامه……………………………………………………………………………………………………………………..    46
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    136
5-1- معایب و مشکلات………………………………………………………………………………………………………………..    136
5-2- مزایا و محاسن……………………………………………………………………………………………………………………..    137
5-3- عملکرد……………………………………………………………………………………………………………………………….    137
5-4- پیشنهادات……………………………………………………………………………………………………………………………    137
5-5- نتیجه گیری………………………………………………………………………………………………………………………….    138
مراجع و منابع……………………………………………………………………………………………………………………………….    139

فهرست شکلها

عنوان    صفحه
شکل 3-1- نمون برگ شماره 4 – نظر والدین دانش آموز…………………………………………………………….     12
شکل 3-2- نمون برگ شماره 3 – نظر خواهی از دانش آموز………………………………………………………..    13
شکل 3-3- نمون برگ شماره 2 – نظر خواهی از معلمان………………………………………………………………    14
شکل 3-4- نمون برگ شماره 5 – بررسی های مشاور…………………………………………………………………    15
شکل 4-1: کادر Splash……………………………………………………………………………………………………….    24
شکل 4-2: انتخاب دانش آموز………………………………………………………………………………………………….    24
شکل 4-3: لیست دانش آموزان………………………………………………………………………………………………..    25
شکل 4-4: محیط اصلی برنامه…………………………………………………………………………………………………..    26
شکل 4-5: ورود اطلاعات دانش آموز……………………………………………………………………………………….    28
شکل 4-6: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    29
شکل 4-7: مارک دار شدن……………………………………………………………………………………………………..    30
شکل 4-8: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    31
شکل 4-9: فرم نظر خواهی ولی………………………………………………………………………………………………..    34
شکل 4-10: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    35
شکل 4-11: فرم نظرخواهی معلم……………………………………………………………………………………………….    36
شکل 4-12: فرم بررسی مشاور…………………………………………………………………………………………………    38
شکل 4-13- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    38
شکل 4-14: فرم نهایی انتخاب رشته………………………………………………………………………………………….    39

فهرست جدولها

عنوان    صفحه
جدول 3-1- امتیازهای نمون برگ نظر خواهی از دانش آموز (5 امتیاز)………………………………………….    22
جدول 3-2- امتیازهای نمون برگ نظر خواهی از والدین (5 امتیاز)………………………………………………..    22
جدول 3-3- امتیازهای نمون برگ نظر خواهی از معلمان (10 امتیاز)……………………………………………..    22

مراجع و منابع

1-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان 84

2-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال 1370

3-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال 1385

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان 1382

 

 


دانلود با لینک مستقیم

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از یارا فایل پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


 پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:56

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

 

فهرست مطالب:

مقدمه     ۱
فصل یکم -  شبکه های بیسیم AD HOC     ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ‏     ۳
۱-۲- انواع شبکه های AD HOC     ۶
۱-۲-۱- شبکه های حسگر هوشمند         ۶
۱-۲-۲- شبکه های موبایل    ۷
۱-۳- کاربردهای شبکه های AD HOC     ۷
۱-۳-۱- شبکه های شخصی     ۷
۱-۳-۲- محیط های نظامی     ۸
۱-۳-۳- محیط های غیر نظامی     ۸
۱-۳-۴- عملکردهای فوری     ۹
۱-۳-۵- محیط های علمی         ۱۰
۱-۴- خصوصیات شبکه های AD HOC     ۱۰
۱-۵- امنیت در شبکه های AD HOC      ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول     ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم     ۱۴
۱-۷-۱- WEP     ۱۴
۱-۷-۲- SSID     ۱۴
۱-۷-۳- MAC     ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD     ۱۷
۲-۱- مسیر یابی    ۱۷
۲-۲- پروتکل های مسیر یابی     ۱۷
۲-۲-۱- Table Driven Protocols    ۱۸
۲-۲-۱-۱- پروتکل ها     ۱۸
۲-۲-۱-۱-۱-   DSDV    ۱۸
۲-۲-۱-۱-۲- WRP     ۱۹
۲-۲-۱-۱-۳- CSGR     ۱۹
۲-۲-۱-۱-۴- STAR     ۲۰


۲-۲-۲- On Demand Protocols    ۲۱
۲-۲-۲-۱- پروتکل ها     ۲۱
۲-۲-۲-۱-۱- SSR    ۲۱
۲-۲-۲-۱-۲- DSR     ۲۲
۲-۲-۲-۱-۳- TORA         ۲۲
۲-۲-۲-۱-۴- AODV    ۲۲
۲-۲-۲-۱-۵- RDMAR     ۲۲
۲-۲-۳-Hybrid Protocols     ۲۴
۲-۳- شبکه حسگر     ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر     ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر     ۲۶
۲-۳-۲-۱- روش سیل آسا         ۲۶
۲-۳-۲-۲- روش شایعه پراکنی     ۲۷
۲-۳-۲-۳- روش اسپین     ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده     ۲۹
فصل سوم- شبیه سازی با NS     ۳۲
۳-۱- اهمیت شبیه سازی     ۳۲
۳-۲- NS گزینه ای  مناسب برای کاربران     ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر     ۳۵
۳-۴- بررسی یک مثال در NS     ۳۸
مراجع      ۵۰

 

چکیده:

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن،  به همراه معرفی نرم افزار NS و استفاده از آن در  شبیه سازی  شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC  شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­سازی کند.

 

مقدمه:

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای   c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC  است.


دانلود با لینک مستقیم

پایان نامه امنیت و خصوصی سازی RFID

اختصاصی از یارا فایل پایان نامه امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت و خصوصی سازی RFID


پایان نامه امنیت و خصوصی سازی RFID

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:82

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

فهرست مطالب:

فهرست

چکیده   ۱
مقدمه   ۲
فصل یک   ۶
بررسی نرم افزاری سیستم RFID   ۶
و عملکرد EPC در آن   ۶
مشخصات سامانه RFID   ۶
انواع برچسب های RFID   ۸
خصوصیت برچسبها   ۹
انتخاب گونه برچسب   ۱۰
بررسی دستگاه خواننده   ۱۱
انتخاب دستگاه خواننده   ۱۲
میان افزار RFID   ۱۲
آداپتور دستگاه های خواننده (اجزای میان افزار)   ۱۴
مدیر رویداد(اجزای میان افزار)   ۱۴
سطوح رابط برنامه کاربردی(اجزای میان افزار)   ۱۵
انطباق میان افزاربا دستگاه خواننده   ۱۶
مشاهدات دستگاه خواننده   ۱۶
فیلتر کردن رویداد   ۱۹
معرفی EPC   ۲۰
اجزای EPC   ۲۲
مزایای EPC   ۲۳
کلاس بندی EPC   ۲۴
سرویس نامگذاری اشیا   ۲۶
بررسی عملکرد زنجیره EPC   ۲۸
فصل دو   ۳۲
بررسی سخت افزاری سیستم های RFID   ۳۲
فرکانس ها و استاندارد های موجود   ۳۲
اصول فن آوری RFID   ۳۲
انواع RFID از نظرمحدوده فرکانس   ۳۳
پیوستگی قیاسی   ۳۴
پیوستگی خمش ذرات هسته ای   ۳۶
دامنه های فرکانسی   ۳۷
استانداردهای RFID   ۳۹
ISO   ۳۹
EPC   ۴۰
مقایسه ISO و EPC   ۴۱
فصل سه   ۴۳
چالشهای تکنیکی و استراتژی ها:   ۴۴
هزینه RFID   ۴۵
استانداردهای RFID   ۴۶
انتخاب برچسب و خواننده   ۴۶
مدیریت داده ها   ۴۷
یکپارچه سازی سیستم   ۴۸
امنیت   ۴۸
خصوصی سازی   ۵۰
فصل چهار   ۵۲
بررسی روش های پیاده سازی امنیت  و   ۵۲
خصوصی سازی در سیستم های RFID   ۵۲
روشهای امنیت و خصوصی سازی   ۵۳
برچسب مسدود کننده   ۵۳
عاملیت میان دستگاهی   ۵۴
مطالعه موردی پارازیت انتخابی   ۵۴
محدوده های زمان بندی   ۵۶
استفاده از ابزار پراکسی   ۵۸
مدل تهدید و الزامات   ۵۸
رمزگذاری مجدد برچسب   ۵۹
تجزیه وتحلیل امنیتی   ۶۰
قراردادن برچسب در حالت خواب   ۶۱
پوشاندن پاسخ برچسب   ۶۲
پراکسی واسطه ی برچسب   ۶۳
آزادسازی برچسب   ۶۴
مدل حفاظتی کانال جهت مخالف   ۶۶
مرحله ثبت   ۶۷
مرحله شناسایی برچسب   ۶۷
مرحله شناسایی  برچسب به ثبت نرسیده   ۶۸
مرحله شناسایی برچسب به ثبت رسیده   ۶۸
استفاده از دیودهای سنسوری حساس در برچسب RFID   ۷۰
ماشین لباس شوئی هوشمند   ۷۰
۵-۴-  روش سخت افزاری   ۷۱
۶-۴-  روش حذفی   ۷۳
منابع و ماخذ   ۷۶

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[۲] دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFID  هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[۳] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول ۱  انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

 RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT  موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به  وجود می آورد.

 در این پروژه ابتدا به بررسی ساختار کلی سیستم های RFID و نحوه عملکرد زیر سیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID  را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID  می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID  می پردازیم.


دانلود با لینک مستقیم

پایان نامه پیاده سازی وب سایت آزمون آن لاین

اختصاصی از یارا فایل پایان نامه پیاده سازی وب سایت آزمون آن لاین دانلود با لینک مستقیم و پرسرعت .

پایان نامه پیاده سازی وب سایت آزمون آن لاین


پایان نامه پیاده سازی وب سایت آزمون آن لاین

 

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:120

پایان نامه دوره کارشناسی کامپیوتر

گرایش نرم افزار

 

فهرست مطالب:


عنوان                                                 صفحه
مقدمه……………………………………………………1
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP………..2
1-1- انتخاب Layout …………………………………………2
1-1-1- Grid Layout………………………………… ……….2
1-1-2- Flow Layout ………………………………………….2
1-2- انتخاب کنترل صحیح……………………………………..3
1-3- کار با متن……………………………………………6
1-4- کار با جداول و لیست ها………………………………..7
1-5- اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی………8
1-6- اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه…10
1-7- دریافت آیتم انتخاب شده از یک لیست……………………..12
1-8- نحوهData Binding ساده در کنترل لیست ها ……………………….12
1-9- اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control………….15
1-10- انجام دستوات………………………………………..22
1-11- دریافت مقادیر از کاربر………………………………24
1-12- نمایش گرافیک و تبلیغات……………………………….27
1-13- کنترل های گروهی …………………………………….31
1-14- کار با تاریخ……………………………………….32
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر…..33
2-1- ارزیابی داده های ورودی کاربر………………………….33
2-2- ترکیب کنترل های تعیین اعتبار…………………………..36
2-3- Cansel کردن تعیین اعتبار داده…………………………………….41
2-4- تعیین اعتبار سفارشی………………………………….44
2-5- موارد تکمیلی کنترل های وب …………………………….46
2-5-1- طریقه حرکت بین صفحات مختلف در ASP.NET…………………46
2-5-2- استفاده از HyperLink   و Redirection………………………..47.
2-5-3- استفاده از متد Transfer………………………………..47
2-5-4- استفاده از متد Execute ……………………………….49
2-6- نمایش در یک صفحه مرورگر جدید…………………………..49
فصل سوم – توضیحات پروژه…………………………………..51
3-1- معرفی معماری سه لایه………………………………….51
3-2- ایجاد متدهای insert, update, delete به صورت سفارشی…………………55
3-2-1- افزودن پروسیژر به DataSet و ایجاد TableAdapter………………..60
3-2-2- استفاده از TeacherCourseTableAdapter ………………………62
3-3- طراحی لایه ی ارائه……………………………………64
3-3-1- صفحه اصلی ………………………………………..64
3-3-2- صفحه ثبت استاد جدید ……………………………….66
3-3-3- صفحه نمایش لیست اساتید ……………………………..68
3-3-4- صفحه ثبت درس جدید………………………………….69
3-3-5- صفحه ثبت دانشجو در کلاس……………………………..71
3-3-6- صفحه لیست انشجویان هر کلاس…………………………..74
3-3-7- صفحه ثبت آزمون جدید………………………………..76
3-3-8- صفحه آرشیو سوالات…………………………………..78
3-3-9- صفحه تنظیم سولات آزمون………………………………79
3-3-10- صفحه ثبت نمرات نهایی دانشجو………………………….80
3-3-11- صفحه کارنامه دانشجو ………………………………81
3-3-12- صفحه ثبت اعتراض توسط دانشجو…………………………85
3-3-13- صفحه مشاهده اعتراض دانشجویان………………………..87
3-3-14- صفحه لیست اعتراضات…………………………………88
3-3-15- صفحه ارزیابی ملکرد استاد…………………………..89
3-3-16- صفحه نتایج نظرسنجی………………………………..91
3-3-17- صفحه آپلود مقالات………………………………….92
3-3-18- صفحه ورود مسئول آموزش……………………………..96
3-3-19- تغییر رمز عبور Admin……………………………….97
3-4- DATA BASE……………………………………………98
4-1- فصل چهارم-نتیجه گیری………………………………..102
منابع………………………………………………….103

 

فهرست شکل ها:


عنوان                                                      صفحه
شکل 1-1- انتخابLayOut نهایی فرم وب ………………………………3
شکل 1- 2- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا……………………………………..9
شکل 1- 3- نمایی از Collection Editor یک ListBox …………………..10
شکل 1-4- تصویر مربوط به مثال اول …………………………11
شکل 1-5- انتخاب گزینه DataBinding کنترل DropDownList………………13
شکل 1-6- نحوه تعریف آرایه arrData به صورت منبع داده ای………………….14
شکل 1-7- انتخاب Proper Builder مربوط به Data Grid……………………..17
شکل 1-8- اضافه کردن دو ستون Template به دیتا گرید…………………..17
شکل 1-9- انتخاب منبع داده برای دیتا گرید …………………..18
شکل 1-10- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ………………..18
شکل 1-11- قرار دادن یک Text Box ب روی Columns[0] در دیتا گرید……………19
شکل 1-12- انتخاب نوع Binding برای کنترل دیتا گرید ……………………..20
شکل 1-13- قرار دادن یک دکمه در Columns[1] دیتا گرید…………………21
شکل 1-14- شکا نهایی گرید پس از اتمام کار ویرایش……………….21
شکل 1-15- نمونهای از اجرای برنامه 4………………………….24
شکل 1-16- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List………26
شکل 1-17- تصویر نهایی فرم مثال 5……………………………26
شکل 2-1- صفحه ادیتور مربوط به کنترل Regular Experssion Validator…………………..36
شکل 2-2- نمای ابتدایی مثال اول……………………………..37
شکل 2-3- قراردادن نترل های تعیین اعتبار روی فرم وب……………38
شکل 2-4- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator ………39
شکل 2-5- تنظیم خواص کنترل Range Validator………………………..40
شکل 2-6- نمای فرم پس از تنظیم خاصیت Error Massage کنترل های تعیین اعتبار داده ها…..40
شکل 2-7- تعیین نوع داده ی ورودی کنترل Validator Range……………..41
شکل 2-8- تصویری از مثال دوم در حالت طراحی…………………..42
شکل 2-9- فرم وب مثال سوم در حالت طراحی……………………..44
شکل 2-10- نحوه اضافه کردن یک رخداد به کنترل Custom Validator………..45
شکل 3-1- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده ….51
شکل 3-2- انتخاب پایگاه داده مورد نظر ………………………53
شکل 3-3- پیکر بندی TableAdapter……………………………….54
شکل 3-4- ویزاردمربوط به Table adapter…………………………..55
شکل 3-5- تنظیم متد Update ……………………………………56
شکل 3-6- انتخاب نام برای متد………………………………57
شکل 3-7- تایید صحت عملیات پیکر بندی Table Adapter………………..58
شکل3-8- شمایی از معماری سه لایه……………………………..59
شکل 3-9- انتخاب پروسیژر ………………………………….60
شکل 3-10- انتخاب پروسیژر TeacherCourse…………………………61
شکل 3-11- TableAdapter با نام TeacherCourse ………………………….62
شکل 3-12- صفحه اصلی ……………………………………..64
شکل 3-13- ثبت استاد جدید …………………………………66
شکل 3-14- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس ………………….67
شکل 3-15- نمایش لیست اساتید………………………………..68
شکل 3-16- صفحه ثبت درس جدید……………………………….69
شکل 3-17- بایند کردن GridView به ObjectDataSourse …………………..70
شکل 3-18- بایند کردن Formview به ObjectDataSource1………………..71
شکل 3-19- ثبت دانشجو در کلاس……………………………….72
شکل 3-20- نمایش لیست دانشجویان کلاس………………………….74
شکل 3-21- ثبت آزمون جدید………………………………….76
شکل 3-22- نمایش آرشیو سوالات………………………………..78
شکل 3-23- تنظیم سولات آزمون………………………………..79
شکل 3-24- مشاهده و ویرایش نمرات نهایی………………………..80
شکل 3-25- بایند کردن GridView  به ObjectDataSource_FinalResult…………..82
شکل 3-26- انتخاب متدSelect ………………………………….83
شکل 3-27- نمایش کارنامه……………………………………84
شکل 3-28- صفحه ثبت اعتراض………………………………….85
شکل 3-29- انتخاب متد Selecte Protestlist …………………………..87
شکل 3-30- مشاهده لیست اعتراضات……………………………..88
شکل 3-31- نمایش ارزیابی استاد………………………………89
شکل 3-32- مشاهده نتایج نظر سنجی……………………………91
شکل 3-33- نمایش آپ لود مقالات ………………………………93
شکل 3-34- نمایش لسیت مقالات…………………………………95
شکل 3-35- صفحه ورود مسئول آموزش …………………………..96
شکل 3-36- تغییر رمز عبور Admin………………………………97


 
 فهرست جداول:

 
عنوان                                                      صفحه
جدول 1-1- مقایسه کنترل های سرور وب و کنترل های HTML…………….4
جدول 1-2- مقایسه عملکرد کنترل های وب و کنترل های HTML…………..5
جدول 1-3- خواص مهم کنترل TextBox……………………………..7
جدول 1-4- کنترل های لیست و جدول ASP.NET………………………8
جدول 1-5- تگ های تعریف شده برای AdRotato……………………..30
جدول 2-1- کنترل های تعیین اعتبار درASP.NET …………………..34
جدول 2-2- حرکت بین صفحات در ASP.NET………………………..46
جدول 3-4-1- جدول استاد……………………………………98
جدول 3-4-2- جدول دانشجو ………………………………….98
جدول 3-4-3- جدول دروس ……………………………………99
جدول 3-4-4- جدول آزمون……………………………………99
جدول 3-4-5- جدول سوالات……………………………………99
جدول 3-4-6- جدول مقالات…………………………………..100
جدول 3-4-7- جدول دروس ارایه شده استاد……………………..100
جدول 3-4-8- جدول دروس اخذ شده دانشجو………………………100
جدول 3-4-9- جدول پیشنهادات……………………………….101
جدول 3-4-10- جدول Admin…………………………………..101

 

چکیده:

طراحی و پیاده سازی وب سایت آزمون آن لاین

با گسترده شدن فناوری اطلاعات و نفوذ وسایل ارتباط از راه دور به عمق جامعه، ابزار ها و روش های آموزش نیز دچار تحول شدند. تحول این ابزار ها و روش ها در جهتی است که هر فرد در هر زمان و هر مکان بتواند با امکانات خودش و در بازه زمانی که خودش مشخص می کند مشغول یادگیری شود. با پیشرفت تکنولوژی و از همه مهمتر ارزان تر شدن هزینه استفاده از تکنولوژی، استفاده از ابزار های جدید تر برای انتقال دانش مطرح شد. با به وجود آمدن و گسترش اینترنت این پدیده جدی تر دنبال شد و ابزار ها و روش ها و استاندارد هایی برای آموزش الکترونیک مطرح شد و هر روز اصلاحات جدیدتری در این زمینه انجام می شود. در واقع می شود گفت آموزش الکترونیکی استفاده از ابزار های انتقال اطلاعات به صورت الکترونیکی است.
 


دانلود با لینک مستقیم