فرمت:word(قابل ویرایش)
تعداد صفحات:266
فهرست مطالب:
عنوان
فصل پنجم - دیگر زبانهای رابطه ای
5-1- حساب رابطه ای چند تایی
5-1-1- طرح مثال
5-1-2- تعاریف رسمی
5-1-3- اطمینان در بیان
5-1-4- زبان های توانای پر معنی
5-2- قلمرو حساب رابطه ای
5-2-1- تعریف رسمی
5-2-2- پرس وجوهای نمونه
5-2-3- ایمنی عبارات
5-2-4- قدرت بیانی زبان
5-3- پرس وجو از طریق مثال
5-3-1-جدول های ساختمان
5-3-2- پرس وجو هایی روی یک رابطه
5-3-3- پرس وجو روی رابطه های جداگانه
5-3-4- جعبه وضعیت
5-3-5- رابطه نتیجه
5-3-6- QBEدر مایکروسافت اکسس
5-4- دیتالوگ 35
5-4-1- ساختار اساسی
5-4-2- ترکیب دستورات دیتالوگ
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی
عنوان
5-4-3-1- ترکیب های معنایی یک دستور
5-4-3-2- ترکیب معنایی برنامه
5-4-4- ایمنی
5-4-5- عملیاتهای رابطه ای در دیتالوگ
5-4-6- بازگشتی در دیتالوگ
5-4-7- قدرت بازگشتی
5-5- خلاصه
مرور اصطلاحات
تمرین مهارت
تمرین ها
نکاتی مربوط به فهرست کتاب
ابزارها
بخش دوم :طراحی پایگاه داده
فصل ششم: طراحی پایگاه داده مدل E-R
6-1- مفهوم کلی فرایند طراحی
6-1-1- مراحل طراحی
6-1-2- طراحی جایگزین ها
6-2- مدل موجودیت رابطه
6-2-1- گروه موجودیت
6-2-2- گروه رابطه ها
6-2-3- صفات
6-3- محدودیت ها
6-3-1- ترسیم کاردینالیتی
6-3-2- کلیدها
6-3-2-1- گروه موجودیت ها
6-3-2-2- گروه رابطه ها
6-3-3- مشارکت محدودیت ها
6-4- نمودارهای موجودیت – رابطه
6-5- نتایج طراحی موجودیت – رابطه
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها
6-5-3- گروه رابطه های n-ary در مقایل دوگانه
عنوان
6-5-4- جایگاه صفات رابطه
6-6- گروه موجودیت ضعیف
6-7- ویژگیهای E-R گسترده
6-7-1- ویژه کاری
6-7-2 – عمومی سازی
6-7-3- صفات وراثتی
6-7-4- محدودیت ها در عمومی سازی
6-7-5- ترکیب
6-7-6- نمادهای E-R جایگزین
6-8- طراحی پایگاه داده برای پروژه بانکداری
6-8-1- جایگزین های طرح E-R
6-8-2- الزامات داده برای پایگاه داده بانک
6-8-3- گروه های موجودیت برای پایگاه داده بانک
6-8-4- گروه های رابطه برای پایگاه داده بانک
6-8-5- نمودار E-R برای پایگاه داده بانک
6-9- تبدیل شدن به الگوی رابطه ای
6-9-1- ارائه گروه های موجودیت قوی
6-9-2- ارائه گروه های موجودیت ضعیف
6-9-3 – ارائه گروه های رابطه
6-9-3-1- الگوهای زائد
6-9-3-2- ترکیب الگوها
6-9-4- صفات ترکیبی و چند مقداری
6-9-5- ارائه روش عمومی سازی
6-9-6- ارائه دادن ترکیب
6-9-7- الگوی رابطه برای پروژه بانکداری
6-10- جنبه های دیگر طراحی پایگاه داده
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی
6-10-3- الزامات کنترل
6-10-4- جریان داده ها
6-10-5- موضوعات دیگر در طراحی پایگاه داده
6-11- زبان مدل سازی یکپارچه UML
عنوان
6-12- خلاصه
مروری بر اصطلاحات
تمرین مهارت
تمرینات
منابع
ابزارها
فصل هفتم: طراحی پایگاه داده رابطه ای
7-1- ویژگی های طراحی های رابطه ای خوب
7-1-1- طراحی جایگزین : الگوهای بزرگتر
7-1-2- طراحی جایگزین : الگوهای کوچکتر
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال
7-3- تجزیه با استفاده از وابستگی های عملیاتی
7-3-1- کلیدها و وابستگی های عملیاتی
7-3-2- شکل نرمال Boyce-codd
7-3-3- BCNF و حفاظت وابستگی
7-3-4- سومین شکل نرمال
7-3-5- شکل های نرمال بیشتر
7-4- تئوری وابستگی عملیاتی
7-4-1- بستار مجموعه وابستگی های عملیاتی
7-4-2- بستار گروه های صفات
7-4-3- پوشش استاندارد
7-4-4- تجزیه بی نقص
7-4-5- حفاظت وابستگی
7-5- تجزیه با استفاده از وابستگی های عملیاتی
7-5-1- تجزیه BCNF
7-5-1-1- آزمون BCNF
7-5-1-2- الگوریتم تجزیه BCNF
7-5-2- تجزیه 3NF
7-5-3- مقایسه BCNF و 3NF
7-6- تجزیه با استفاده از وابستگی های چند مقداری
7-6-1- وابستگی های چند مقداری
7-6-2- شکل نرمال چهارم
عنوان
7-6-3- تجزیه 4NF
7-7- دیگر شکل های نرمال
7-8- فرایند طراحی پایگاه داده
7-8-1- مدل E-R و نرمال سازی
7-8-2- نام گذاری صفات و رابطه ها
7-8-3- از نرمال درآوردن برای کارایی
7-8-4- دیگر مباحث طراحی
7-9- مدل سازی داده های موقتی
7-10- خلاصه
مرور اصطلاحات
تمرین مهارت
تمرین
واژه نامه
فهرست شکل ها:
عنوان
شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند
شکل 5-2- جدول های ساختمان برای مثال بانک
شکل 5-3- نمونه پرس و جو در Microsoft access QBE
شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE
شکل 5-5- نمونه حساب رابطه ای
شکل 5-6- رابطه V1
شکل 5-7- برنامه دیتالوگ سود حساب های perryridge
شکل 5-8- برنامه دیتالوگ بازگشتی
شکل 5-9- نتیجه Infer(R,I)
شکل 5-10- لایه بندی رابطه ها
شکل 5-11- رویه datalog-fixpoint
شکل 5- 12- رابطه manager 3
شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint
شکل 5-14- پایگاه داده کارکنان
شکل 5-15- پایگاه داده بیمه
شکل 6-1- گروه موجودیت loan,customer
شکل 6-2- گروه رابطه borrower
شکل 6-3- Accwss-date به عنوان صفتی برای گروه رابطه depositor
شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری
شکل 6-5- نقشه کاردینالیتی ها a,b
شکل 6-6- نقشه کاردینالیتی ها a,b
شکل 6-7- نمودار E-R مربوط به loans,customers
عنوان
شکل 6-8- روابط c,b,a 96
شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است
شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده
شکل 6-11- نمودار E-R با نمایشگر نقش
شکل 6-12- نمودار E-R با یک رابطه سه گانه
شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه
شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه
شکل 6-15- جانشین هائی برای telephone,employee
شکل 6-16- loan به عنوان یک گروه رابطه
شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه
شکل 6-18- access-date به عنوان صفتی برای گروه موجودیت account
شکل 6-19- نمودار E-R برای یک گروه موجودیت ضعیف
شکل 6-20- عمومی سازی و ویژه کاری
شکل 6-21- نمودار E-R با رابطه های زائد
شکل 6-22- نمودار E-R ترکیب
شکل 6-23- نمادهای مورد استفاده در E-R
شکل 6-24- نمادهای جایگزین در E-R
شکل 6-25- نمودار E-R برای پروژه بانکداری
شکل 6-26- چند گانه loan
شکل 6-27- نمودار E-R
شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML
شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22
شکل 6-30- نمودار E-R برای تمرین 6-11
شکل 6-31- نمودار E-R برای تمرین 6-21
شکل 7-1- الگوهای بانکداری برای بخش 6-9-7
شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan
شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan
شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب
شکل 7-5- رابطه نمونه r
شکل 7-6- گروه های رابطه Works-in,cust-banker
شکل 7-7- گروه رابطه cust-banker-branch
شکل 7-8- یک روال برای محاسبه F+
عنوان
شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F
شکل 7-10- محاسبه پوشش استاندارد
شکل 7-11- آزمون برای حفاظت وابستگی
شکل 7-12- الگوریتم تجزیه BCNF
شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF
شکل 7-14- نمایش جدولی از XB
شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF 229
شکل 7-16- یک رابطه R2 غیر مجاز
شکل 7-17- الگوریتم تجزیه 4NF
شکل 7-18- رابطه تمرین 7-2
شکل 7-19- الگوریتمی برای محاسبه X+
چکیده:
مراحل طراحی
طراح پایگاه داده که نیاز های کاربردی را می شناسد در برنامه های کاربردی جزئی می توانند دقیقا درباره روابطی که باید ایجاد شود، نسبتهای آنها و محدودیتهای این روابط تصمیم گیری کنند. با این حال چنین تصمیم گیری دقیقی در مورد برنامه های کاربردی دنیای واقعی مشکل است، زیرا اغلب آنها بسیار پیچیده هستند. غالبا هیچ کس همه اطلاعاتی که یک برنامه کاربردی نیاز دارد را نمی داند. طراح پایگاه داده باید در تماس با کاربران، الزامات و نیازهای این برنامه ها را بشناسد و آنها را در حالتی عالی و مناسب ارائه کند تا کاربران بتوانند آنها را بشناسند و بعد این الزامات را در سطوح پایین تر طرح پیاده کنند. یک مدل داده در سطح بالا با ارائه چهارچوب مفهومی به طراح پایگاه داده کمک می کند که در حالتی سیستماتیک ، داده های مورد نیاز کاربران پایگاه داده و ساختار آن که این نیازها را تامین می کند را مشخص کند.
ولین فاز طراحی پایگاه داده ، مشخص کردن نیاز داده کاربران پایگاه داده است. طراح پایگاه داده با تماس با کارشناسان این حوزه و کاربران این وظیفه را انجام دهد. نتیجه این حالت روشن شدن نیازهای کاربران است. در این بخش، خود را به توصیف نوشتاری نیازهای کاربران محدود می کنیم که به این موضوع در بخش 6-8-2 می پردازیم.
در مرحله بعد طراح، یک مدل داده انتخاب می کند و با استفاده از مفاهیم این مدل انتخابی الزامات آنرا به چهارچوب مفهومی پایگاه داده تبدیل می کند. این چهار چوب کلی که در حالت طراحی مفهومی ایجاد می شود مفهوم دقیقی را از این پروژه ارائه می دهد.
مدل موجودیت – رابطه که ما در ادامه این فصل مورد مطالعه قرار می دهیم، عموماً برای ارایه طراحی مفهومی مورد استفاده قرار می گیرد. در مدل موجودیت رابطه، الگوی مفهومی موجودیتهای موجود در پایگاه داده، صفات موجودیت ها رابطه بین موجودیتها و محدودیت های صفات را مشخص می کند. مرحله طراحی مفهومی معمولا به ایجاد نمودار موجودیت رابطه نمایشگر الگوی گرافیکی منجر می شود.
فرمت:word(قابل ویرایش)
تعداد صفحات:155
پایان نامه دوره کارشناسی ناپیوسته کامپیوتر
چکیده:
بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.
لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.
ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.
مقدمه
هر کس در زندگی بارها دست به انتخاب میزند. چرا که انتخاب یکی از مهمترین فعالیتهای انسان است. انسان با انتخابهای خود مسیر زندگیاش را تعیین میکند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب میداند، برگزیند.
به طور مثال کودک یا نوجوان از میان همه دانشآموزان یا اطرافیان خود تنها عدهای را به عنوان دوست خود انتخاب میکند. او برای این انتخاب دلایل و ملاکهای مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست میدانند.
موارد دیگری هم وجود دارند که در آنها دست به انتخاب میزنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.
لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیمگیری درباره روش یا پدیدهای خاص، فرد سرنوشت خود را رقم میزند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست میتوان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوهای مناسب بهرهبرداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد میتواند به تصمیمگیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح میتواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.
برخی میپندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفتهایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کردهاند تا اندازهای به رشد و توسعه جامعه کمک میکنند. افراد دیگر نیز میتوانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفتهاند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهمترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینههایی مشغول به کار شوند که میتوانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.
فهرست مطالب:
عنوان صفحه
مقدمه …………………………………………………………………………………………………………………………………………. 1
فصل یکم - هدایت تحصیلی در یک نگاه ……………………………………………………………………………………….. 4
1-1- اهداف و ساختار.. ……………………………………………………………………………………………………………….. 4
1-2- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی………………………………………………………….. 6
1-3- هدایت تحصیلی ………………………………………………………………………………………………………………….. 7
فصل دوم – هدایت تحصیلی و نقش مدیریت……………………………………………………………………………………… 9
2-1- نقش مدیریت در انتخاب رشته………………………………………………………………………………………………… 9
فصل سوم – نحوه تهیه هدایت تحصیلی…………………………………………………………………………………………….. 11
3-1- اهداف هدایت تحصیلی…………………………………………………………………………………………………………. 11
3-2- ملاک های هدایت تحصیلی ………………………………………………………………………………………………….. 15
3-3- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ………………………………………………………. 16
3-4- بررسی های مشاوره ای ……………………………………………………………………………………………………….. 18
3-5- امتیازهای نمرات دانش آموز………………………………………………………………………………………………….. 21
3-6- کلید های امتیازهای آزمون……………………………………………………………………………………………………. 21
فصل چهارم – روش استفاده از نرم افزار……………………………………………………………………………………………. 23
4-1- محیط نرمافزار……………………………………………………………………………………………………………………… 23
4-2- منوها………………………………………………………………………………………………………………………………….. 27
4-3- ورود اطلاعات دانشآموز……………………………………………………………………………………………………… 27
4-4- ورود اطلاعات مشاور…………………………………………………………………………………………………………… 31
4-5- بخش مشاهده نتیجه نهایی انتخاب رشته……………………………………………………………………………………. 37
فصل چهارم – بررسی کد برنامه………………………………………………………………………………………………………. 44
4-1- ماژول برنامه………………………………………………………………………………………………………………………… 44
4-2- فرم های برنامه…………………………………………………………………………………………………………………….. 46
فصل پنجم- نتیجه گیری، پیشنهادات……………………………………………………………………………………………….. 136
5-1- معایب و مشکلات……………………………………………………………………………………………………………….. 136
5-2- مزایا و محاسن…………………………………………………………………………………………………………………….. 137
5-3- عملکرد………………………………………………………………………………………………………………………………. 137
5-4- پیشنهادات…………………………………………………………………………………………………………………………… 137
5-5- نتیجه گیری…………………………………………………………………………………………………………………………. 138
مراجع و منابع………………………………………………………………………………………………………………………………. 139
فهرست شکلها
عنوان صفحه
شکل 3-1- نمون برگ شماره 4 – نظر والدین دانش آموز……………………………………………………………. 12
شکل 3-2- نمون برگ شماره 3 – نظر خواهی از دانش آموز……………………………………………………….. 13
شکل 3-3- نمون برگ شماره 2 – نظر خواهی از معلمان……………………………………………………………… 14
شکل 3-4- نمون برگ شماره 5 – بررسی های مشاور………………………………………………………………… 15
شکل 4-1: کادر Splash………………………………………………………………………………………………………. 24
شکل 4-2: انتخاب دانش آموز…………………………………………………………………………………………………. 24
شکل 4-3: لیست دانش آموزان……………………………………………………………………………………………….. 25
شکل 4-4: محیط اصلی برنامه………………………………………………………………………………………………….. 26
شکل 4-5: ورود اطلاعات دانش آموز………………………………………………………………………………………. 28
شکل 4-6: روش دوم ورود نمرات راهنمایی……………………………………………………………………………… 29
شکل 4-7: مارک دار شدن…………………………………………………………………………………………………….. 30
شکل 4-8: ورود اطلاعات مشاور و سربرگ های آن…………………………………………………………………. 31
شکل 4-9: فرم نظر خواهی ولی……………………………………………………………………………………………….. 34
شکل 4-10: فرم نظرخواهی دانش آموز…………………………………………………………………………………….. 35
شکل 4-11: فرم نظرخواهی معلم………………………………………………………………………………………………. 36
شکل 4-12: فرم بررسی مشاور………………………………………………………………………………………………… 38
شکل 4-13- فرم اصلی بعد از مرحله بررسی مشاور…………………………………………………………………….. 38
شکل 4-14: فرم نهایی انتخاب رشته…………………………………………………………………………………………. 39
فهرست جدولها
عنوان صفحه
جدول 3-1- امتیازهای نمون برگ نظر خواهی از دانش آموز (5 امتیاز)…………………………………………. 22
جدول 3-2- امتیازهای نمون برگ نظر خواهی از والدین (5 امتیاز)……………………………………………….. 22
جدول 3-3- امتیازهای نمون برگ نظر خواهی از معلمان (10 امتیاز)…………………………………………….. 22
مراجع و منابع
1- توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان 84
2- حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال 1370
3- زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال 1385
عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان 1382
فرمت:word(قابل ویرایش)
تعداد صفحات:56
مقدمه ۱
فصل یکم - شبکه های بیسیم AD HOC ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ۳
۱-۲- انواع شبکه های AD HOC ۶
۱-۲-۱- شبکه های حسگر هوشمند ۶
۱-۲-۲- شبکه های موبایل ۷
۱-۳- کاربردهای شبکه های AD HOC ۷
۱-۳-۱- شبکه های شخصی ۷
۱-۳-۲- محیط های نظامی ۸
۱-۳-۳- محیط های غیر نظامی ۸
۱-۳-۴- عملکردهای فوری ۹
۱-۳-۵- محیط های علمی ۱۰
۱-۴- خصوصیات شبکه های AD HOC ۱۰
۱-۵- امنیت در شبکه های AD HOC ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم ۱۴
۱-۷-۱- WEP ۱۴
۱-۷-۲- SSID ۱۴
۱-۷-۳- MAC ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD ۱۷
۲-۱- مسیر یابی ۱۷
۲-۲- پروتکل های مسیر یابی ۱۷
۲-۲-۱- Table Driven Protocols ۱۸
۲-۲-۱-۱- پروتکل ها ۱۸
۲-۲-۱-۱-۱- DSDV ۱۸
۲-۲-۱-۱-۲- WRP ۱۹
۲-۲-۱-۱-۳- CSGR ۱۹
۲-۲-۱-۱-۴- STAR ۲۰
۲-۲-۲- On Demand Protocols ۲۱
۲-۲-۲-۱- پروتکل ها ۲۱
۲-۲-۲-۱-۱- SSR ۲۱
۲-۲-۲-۱-۲- DSR ۲۲
۲-۲-۲-۱-۳- TORA ۲۲
۲-۲-۲-۱-۴- AODV ۲۲
۲-۲-۲-۱-۵- RDMAR ۲۲
۲-۲-۳-Hybrid Protocols ۲۴
۲-۳- شبکه حسگر ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر ۲۶
۲-۳-۲-۱- روش سیل آسا ۲۶
۲-۳-۲-۲- روش شایعه پراکنی ۲۷
۲-۳-۲-۳- روش اسپین ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده ۲۹
فصل سوم- شبیه سازی با NS ۳۲
۳-۱- اهمیت شبیه سازی ۳۲
۳-۲- NS گزینه ای مناسب برای کاربران ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر ۳۵
۳-۴- بررسی یک مثال در NS ۳۸
مراجع ۵۰
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیهسازی کند.
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکههای واقعی با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیهسازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
همانطور که میبینیم با گذشت زمان، پروتکلهای جدید زیادی همانند نسخههای گوناگون TCP اختراع میشوند. این پروتکلها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکلهای موجود مقایسه گردند.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه
ها به صورت محسوسی به چشم می خورد.
شبیهسازNS یک شبیهساز شی گرا میباشد که با استفاده از زبانهای c++ و otcl نوشته شده است. نرمافزار NS برای شبیهسازی شبکههای کامپیوتری و شبکــههای گسترده بکـار برده میشود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.
فرمت:word(قابل ویرایش)
تعداد صفحات:82
پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
چکیده ۱
مقدمه ۲
فصل یک ۶
بررسی نرم افزاری سیستم RFID ۶
و عملکرد EPC در آن ۶
مشخصات سامانه RFID ۶
انواع برچسب های RFID ۸
خصوصیت برچسبها ۹
انتخاب گونه برچسب ۱۰
بررسی دستگاه خواننده ۱۱
انتخاب دستگاه خواننده ۱۲
میان افزار RFID ۱۲
آداپتور دستگاه های خواننده (اجزای میان افزار) ۱۴
مدیر رویداد(اجزای میان افزار) ۱۴
سطوح رابط برنامه کاربردی(اجزای میان افزار) ۱۵
انطباق میان افزاربا دستگاه خواننده ۱۶
مشاهدات دستگاه خواننده ۱۶
فیلتر کردن رویداد ۱۹
معرفی EPC ۲۰
اجزای EPC ۲۲
مزایای EPC ۲۳
کلاس بندی EPC ۲۴
سرویس نامگذاری اشیا ۲۶
بررسی عملکرد زنجیره EPC ۲۸
فصل دو ۳۲
بررسی سخت افزاری سیستم های RFID ۳۲
فرکانس ها و استاندارد های موجود ۳۲
اصول فن آوری RFID ۳۲
انواع RFID از نظرمحدوده فرکانس ۳۳
پیوستگی قیاسی ۳۴
پیوستگی خمش ذرات هسته ای ۳۶
دامنه های فرکانسی ۳۷
استانداردهای RFID ۳۹
ISO ۳۹
EPC ۴۰
مقایسه ISO و EPC ۴۱
فصل سه ۴۳
چالشهای تکنیکی و استراتژی ها: ۴۴
هزینه RFID ۴۵
استانداردهای RFID ۴۶
انتخاب برچسب و خواننده ۴۶
مدیریت داده ها ۴۷
یکپارچه سازی سیستم ۴۸
امنیت ۴۸
خصوصی سازی ۵۰
فصل چهار ۵۲
بررسی روش های پیاده سازی امنیت و ۵۲
خصوصی سازی در سیستم های RFID ۵۲
روشهای امنیت و خصوصی سازی ۵۳
برچسب مسدود کننده ۵۳
عاملیت میان دستگاهی ۵۴
مطالعه موردی پارازیت انتخابی ۵۴
محدوده های زمان بندی ۵۶
استفاده از ابزار پراکسی ۵۸
مدل تهدید و الزامات ۵۸
رمزگذاری مجدد برچسب ۵۹
تجزیه وتحلیل امنیتی ۶۰
قراردادن برچسب در حالت خواب ۶۱
پوشاندن پاسخ برچسب ۶۲
پراکسی واسطه ی برچسب ۶۳
آزادسازی برچسب ۶۴
مدل حفاظتی کانال جهت مخالف ۶۶
مرحله ثبت ۶۷
مرحله شناسایی برچسب ۶۷
مرحله شناسایی برچسب به ثبت نرسیده ۶۸
مرحله شناسایی برچسب به ثبت رسیده ۶۸
استفاده از دیودهای سنسوری حساس در برچسب RFID ۷۰
ماشین لباس شوئی هوشمند ۷۰
۵-۴- روش سخت افزاری ۷۱
۶-۴- روش حذفی ۷۳
منابع و ماخذ ۷۶
چکیده:
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
مقدمه:
RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[۲] دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFID هم میتواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[۳] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول ۱ انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.
در این پروژه ابتدا به بررسی ساختار کلی سیستم های RFID و نحوه عملکرد زیر سیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.
فرمت:word(قابل ویرایش)
تعداد صفحات:120
پایان نامه دوره کارشناسی کامپیوتر
گرایش نرم افزار
فهرست مطالب:
عنوان صفحه
مقدمه……………………………………………………1
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP………..2
1-1- انتخاب Layout …………………………………………2
1-1-1- Grid Layout………………………………… ……….2
1-1-2- Flow Layout ………………………………………….2
1-2- انتخاب کنترل صحیح……………………………………..3
1-3- کار با متن……………………………………………6
1-4- کار با جداول و لیست ها………………………………..7
1-5- اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی………8
1-6- اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه…10
1-7- دریافت آیتم انتخاب شده از یک لیست……………………..12
1-8- نحوهData Binding ساده در کنترل لیست ها ……………………….12
1-9- اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control………….15
1-10- انجام دستوات………………………………………..22
1-11- دریافت مقادیر از کاربر………………………………24
1-12- نمایش گرافیک و تبلیغات……………………………….27
1-13- کنترل های گروهی …………………………………….31
1-14- کار با تاریخ……………………………………….32
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر…..33
2-1- ارزیابی داده های ورودی کاربر………………………….33
2-2- ترکیب کنترل های تعیین اعتبار…………………………..36
2-3- Cansel کردن تعیین اعتبار داده…………………………………….41
2-4- تعیین اعتبار سفارشی………………………………….44
2-5- موارد تکمیلی کنترل های وب …………………………….46
2-5-1- طریقه حرکت بین صفحات مختلف در ASP.NET…………………46
2-5-2- استفاده از HyperLink و Redirection………………………..47.
2-5-3- استفاده از متد Transfer………………………………..47
2-5-4- استفاده از متد Execute ……………………………….49
2-6- نمایش در یک صفحه مرورگر جدید…………………………..49
فصل سوم – توضیحات پروژه…………………………………..51
3-1- معرفی معماری سه لایه………………………………….51
3-2- ایجاد متدهای insert, update, delete به صورت سفارشی…………………55
3-2-1- افزودن پروسیژر به DataSet و ایجاد TableAdapter………………..60
3-2-2- استفاده از TeacherCourseTableAdapter ………………………62
3-3- طراحی لایه ی ارائه……………………………………64
3-3-1- صفحه اصلی ………………………………………..64
3-3-2- صفحه ثبت استاد جدید ……………………………….66
3-3-3- صفحه نمایش لیست اساتید ……………………………..68
3-3-4- صفحه ثبت درس جدید………………………………….69
3-3-5- صفحه ثبت دانشجو در کلاس……………………………..71
3-3-6- صفحه لیست انشجویان هر کلاس…………………………..74
3-3-7- صفحه ثبت آزمون جدید………………………………..76
3-3-8- صفحه آرشیو سوالات…………………………………..78
3-3-9- صفحه تنظیم سولات آزمون………………………………79
3-3-10- صفحه ثبت نمرات نهایی دانشجو………………………….80
3-3-11- صفحه کارنامه دانشجو ………………………………81
3-3-12- صفحه ثبت اعتراض توسط دانشجو…………………………85
3-3-13- صفحه مشاهده اعتراض دانشجویان………………………..87
3-3-14- صفحه لیست اعتراضات…………………………………88
3-3-15- صفحه ارزیابی ملکرد استاد…………………………..89
3-3-16- صفحه نتایج نظرسنجی………………………………..91
3-3-17- صفحه آپلود مقالات………………………………….92
3-3-18- صفحه ورود مسئول آموزش……………………………..96
3-3-19- تغییر رمز عبور Admin……………………………….97
3-4- DATA BASE……………………………………………98
4-1- فصل چهارم-نتیجه گیری………………………………..102
منابع………………………………………………….103
فهرست شکل ها:
عنوان صفحه
شکل 1-1- انتخابLayOut نهایی فرم وب ………………………………3
شکل 1- 2- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا……………………………………..9
شکل 1- 3- نمایی از Collection Editor یک ListBox …………………..10
شکل 1-4- تصویر مربوط به مثال اول …………………………11
شکل 1-5- انتخاب گزینه DataBinding کنترل DropDownList………………13
شکل 1-6- نحوه تعریف آرایه arrData به صورت منبع داده ای………………….14
شکل 1-7- انتخاب Proper Builder مربوط به Data Grid……………………..17
شکل 1-8- اضافه کردن دو ستون Template به دیتا گرید…………………..17
شکل 1-9- انتخاب منبع داده برای دیتا گرید …………………..18
شکل 1-10- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ………………..18
شکل 1-11- قرار دادن یک Text Box ب روی Columns[0] در دیتا گرید……………19
شکل 1-12- انتخاب نوع Binding برای کنترل دیتا گرید ……………………..20
شکل 1-13- قرار دادن یک دکمه در Columns[1] دیتا گرید…………………21
شکل 1-14- شکا نهایی گرید پس از اتمام کار ویرایش……………….21
شکل 1-15- نمونهای از اجرای برنامه 4………………………….24
شکل 1-16- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List………26
شکل 1-17- تصویر نهایی فرم مثال 5……………………………26
شکل 2-1- صفحه ادیتور مربوط به کنترل Regular Experssion Validator…………………..36
شکل 2-2- نمای ابتدایی مثال اول……………………………..37
شکل 2-3- قراردادن نترل های تعیین اعتبار روی فرم وب……………38
شکل 2-4- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator ………39
شکل 2-5- تنظیم خواص کنترل Range Validator………………………..40
شکل 2-6- نمای فرم پس از تنظیم خاصیت Error Massage کنترل های تعیین اعتبار داده ها…..40
شکل 2-7- تعیین نوع داده ی ورودی کنترل Validator Range……………..41
شکل 2-8- تصویری از مثال دوم در حالت طراحی…………………..42
شکل 2-9- فرم وب مثال سوم در حالت طراحی……………………..44
شکل 2-10- نحوه اضافه کردن یک رخداد به کنترل Custom Validator………..45
شکل 3-1- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده ….51
شکل 3-2- انتخاب پایگاه داده مورد نظر ………………………53
شکل 3-3- پیکر بندی TableAdapter……………………………….54
شکل 3-4- ویزاردمربوط به Table adapter…………………………..55
شکل 3-5- تنظیم متد Update ……………………………………56
شکل 3-6- انتخاب نام برای متد………………………………57
شکل 3-7- تایید صحت عملیات پیکر بندی Table Adapter………………..58
شکل3-8- شمایی از معماری سه لایه……………………………..59
شکل 3-9- انتخاب پروسیژر ………………………………….60
شکل 3-10- انتخاب پروسیژر TeacherCourse…………………………61
شکل 3-11- TableAdapter با نام TeacherCourse ………………………….62
شکل 3-12- صفحه اصلی ……………………………………..64
شکل 3-13- ثبت استاد جدید …………………………………66
شکل 3-14- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس ………………….67
شکل 3-15- نمایش لیست اساتید………………………………..68
شکل 3-16- صفحه ثبت درس جدید……………………………….69
شکل 3-17- بایند کردن GridView به ObjectDataSourse …………………..70
شکل 3-18- بایند کردن Formview به ObjectDataSource1………………..71
شکل 3-19- ثبت دانشجو در کلاس……………………………….72
شکل 3-20- نمایش لیست دانشجویان کلاس………………………….74
شکل 3-21- ثبت آزمون جدید………………………………….76
شکل 3-22- نمایش آرشیو سوالات………………………………..78
شکل 3-23- تنظیم سولات آزمون………………………………..79
شکل 3-24- مشاهده و ویرایش نمرات نهایی………………………..80
شکل 3-25- بایند کردن GridView به ObjectDataSource_FinalResult…………..82
شکل 3-26- انتخاب متدSelect ………………………………….83
شکل 3-27- نمایش کارنامه……………………………………84
شکل 3-28- صفحه ثبت اعتراض………………………………….85
شکل 3-29- انتخاب متد Selecte Protestlist …………………………..87
شکل 3-30- مشاهده لیست اعتراضات……………………………..88
شکل 3-31- نمایش ارزیابی استاد………………………………89
شکل 3-32- مشاهده نتایج نظر سنجی……………………………91
شکل 3-33- نمایش آپ لود مقالات ………………………………93
شکل 3-34- نمایش لسیت مقالات…………………………………95
شکل 3-35- صفحه ورود مسئول آموزش …………………………..96
شکل 3-36- تغییر رمز عبور Admin………………………………97
فهرست جداول:
عنوان صفحه
جدول 1-1- مقایسه کنترل های سرور وب و کنترل های HTML…………….4
جدول 1-2- مقایسه عملکرد کنترل های وب و کنترل های HTML…………..5
جدول 1-3- خواص مهم کنترل TextBox……………………………..7
جدول 1-4- کنترل های لیست و جدول ASP.NET………………………8
جدول 1-5- تگ های تعریف شده برای AdRotato……………………..30
جدول 2-1- کنترل های تعیین اعتبار درASP.NET …………………..34
جدول 2-2- حرکت بین صفحات در ASP.NET………………………..46
جدول 3-4-1- جدول استاد……………………………………98
جدول 3-4-2- جدول دانشجو ………………………………….98
جدول 3-4-3- جدول دروس ……………………………………99
جدول 3-4-4- جدول آزمون……………………………………99
جدول 3-4-5- جدول سوالات……………………………………99
جدول 3-4-6- جدول مقالات…………………………………..100
جدول 3-4-7- جدول دروس ارایه شده استاد……………………..100
جدول 3-4-8- جدول دروس اخذ شده دانشجو………………………100
جدول 3-4-9- جدول پیشنهادات……………………………….101
جدول 3-4-10- جدول Admin…………………………………..101
چکیده:
طراحی و پیاده سازی وب سایت آزمون آن لاین
با گسترده شدن فناوری اطلاعات و نفوذ وسایل ارتباط از راه دور به عمق جامعه، ابزار ها و روش های آموزش نیز دچار تحول شدند. تحول این ابزار ها و روش ها در جهتی است که هر فرد در هر زمان و هر مکان بتواند با امکانات خودش و در بازه زمانی که خودش مشخص می کند مشغول یادگیری شود. با پیشرفت تکنولوژی و از همه مهمتر ارزان تر شدن هزینه استفاده از تکنولوژی، استفاده از ابزار های جدید تر برای انتقال دانش مطرح شد. با به وجود آمدن و گسترش اینترنت این پدیده جدی تر دنبال شد و ابزار ها و روش ها و استاندارد هایی برای آموزش الکترونیک مطرح شد و هر روز اصلاحات جدیدتری در این زمینه انجام می شود. در واقع می شود گفت آموزش الکترونیکی استفاده از ابزار های انتقال اطلاعات به صورت الکترونیکی است.