یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از یارا فایل دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم


دانلود متن کامل پایان نامه امنیت شبکه های حسگر بی سیم

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

پایان نامه دوره کارشناسی کامپیوتر

گرایش نرم افزار

موضوع:

امنیت شبکه های حسگر بی سیم

 

 

 

 

مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فصل اول : شبکه های حسگر بی سیم

 شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و… استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

  • نظامی (برای مثال ردگیری اشیاء)
  • بهداشت(برای مثال کنترل علائم حیاتی)
  • محیط(برای مثال آنالیززیستگاه های طبیعی)
  • صنعتی(برای مثال عیب یابی خط تولید)
  • سرگرمی(برای مثال بازی مجازی)

 

 

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم

دانلود متن کامل پایان نامه SSL ،امنیت دیجیتالی

اختصاصی از یارا فایل دانلود متن کامل پایان نامه SSL ،امنیت دیجیتالی دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه SSL ،امنیت دیجیتالی


دانلود متن کامل پایان نامه SSL ،امنیت دیجیتالی

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

امضای دیجیتال و امنیت دیجیتالی چیست ؟

 امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .

 از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

 اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا” وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا” همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها” غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

 یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

 در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 ثبت نام برای یک گواهینامه دیجیتالی

 کاربران می توانند از طریق وب برای یک گواهینامه دیجیتالی ثبت نام کنند. پس از کامل شدن فرمهای مورد نیاز، مرورگر اینترت کاربر یک جفت کلید عمومی درست می کند. نیمی از کلید عمومی به دفاتر صدور گواهینامه برای درج در مشخصات دارنده آن ارسال می شود .درحالیکه کلید خصوصی کاربر بر روی کامپیوتر او در جایی امن (هارد دیسک، فلاپی درایو و …) نگهداری خواهد شد.

 دفاتر صدور گواهینامه در ابتدا ملزم به تایید اطلاعات ارسال شده توسط کلید عمومی کاربر می باشند. اینکار از جا زدن کسی به جای کس دیگر و احتمال وقوع تبادلات نامشروع و غیر قانونی جلوگیری می کند.

اگر اطلاعات ارسال شده درست باشد، دفتر صادر کننده گواهینامه، یک گواهینامه دیجیتالی برای متقاضی خود صادر می کند. بمحض صدور، دفتر صادر کننده گواهینامه امضای دیجیتالی را در یک بایگانی عمومی نگهداری می کند.

 پخش کردن گواهینامه دیجیتالی

 در حالیکه گواهینامه دیجیتالی در یک بایگانی عمومی ذخیره شده است نیز، می تواند با استفاده از امضای دیجیتالی پخش گردد. به طور مثال زمانیکه آلیس نامه ای را برای باب به صورت دیجیتالی امضا می کند، او همچنین گواهینامه خود را به آن نامه پیوست می کند .لذا همزمان با دریافت نامه دیجیتالی باب میتواند معتبر بودن گواهینامه آلیس رانیز بررسی کند. اگر با موفقیت تایید شد، هم اکنون باب کلید عمومی آلیس را دارد و نیز میتواند اعتبار نامه ارسالی از طرف آلیس را بررسی کند.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود متن کامل پایان نامه درباره پایگاه داده‌های Access در Visual Basic

اختصاصی از یارا فایل دانلود متن کامل پایان نامه درباره پایگاه داده‌های Access در Visual Basic دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه درباره پایگاه داده‌های Access در Visual Basic


دانلود متن کامل پایان نامه درباره پایگاه داده‌های Access در Visual Basic

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

پیشگفتار :

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL SERVER, MS SQL اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخه تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با آن استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.

نرم‌افزارهای مورد استفاده :

1- Microsoft Access 2003

از برنامه‌های مجموعه office 2003 Microsoft

2- Microsoft Visual Basic

از برنامه‌های مجموعه Microsoft Visual Basic studio 6.0

مقدمات Visual Basic

مفاهیم اولیه

روش‌های برنامه نویسی معمولاً به دو نوع کلی تقسیم می‌شوند:

* برنامه نویسی تابع گرا یا ساخت یافته

* برنامه نویسی شی‌ءگرا

الف) برنامه نویسی تابع گرا یا Procedural : این روش برنامه‌نویسی متن گرا نیز نامیده می‌شود روش قدیمی تری است که مبتنی بر توابع می‌باشد و معمولاً یکی از توابع اصلی است. با شروع برنامه، کنترل برنامه به اولین دستور تابع اصلی رفته و به ترتیب شروع به اجرای دستورات، از اولین دستور تا آخرین دستور تابع، می‌کند و مواقعی هم ممکن است فراخوانی‌هایی به یک یا چند زیر برنامه داشته باشد که با هر بار فراخوانی، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می‌نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می‌نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به دستور بعد از دستور فراخوانی برمی‌گردد و روال برنامه تا رسیدن به آخرین دستور تابع اصلی ادامه می‌یابد. بعد از اجرای آخرین دستور تابع اصلی یا رسیدن به دستور خاتمه‌ی برنامه، برنامه پایان می‌پذیرد؛ مانند اکثر زبان‌های برنامه نویسی که تا به حال با آن کار کرده‌ایم، که از جمله بیسیک، پاسکال و C.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود متن کامل پایان نامه مربوط به نرم افزار سایپا یدک

اختصاصی از یارا فایل دانلود متن کامل پایان نامه مربوط به نرم افزار سایپا یدک دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه مربوط به نرم افزار سایپا یدک


دانلود متن کامل پایان نامه مربوط به نرم افزار سایپا یدک

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

چکیده مطلب :

این برنامه سیستم فعالیت های یکی از نمایندگی های سایپا می باشد ، که سعی شده است در این برنامه ، محیطی راحت وهمچنین به دور از سیستم دستی را برای کاربر فراهم کند .

به طور کلی روند کار در این برنامه به این قرار است : خودروی برای تعمیرات ابتدا به واحد پذیرش مراجعه کرده وبعد از ثبت اطلاعات وتایید به سالن تعمیرگاه منتقل می شود و پس از انجام تعمیرات مالک بعد از تصویه حساب وثبت عیب خودرو وفاکتور قطعات استفاده شده ،خودرو را ترخیص می کند.

دراین برنامه امکانات زیر گنجانده شده است :

  1. امکان درج ، ویرایش ، حذف و نمایش مشخصات مالک خودرو و خودرو
  2. امکان درج ، ویرایش ، حذف و نمایش کالاهای ورودی به انباروخروج از انبار
  3. صدور فاکتور قطعات استفاده شده برای مشتری
  4. امکان جستجو در حالت های مختلف
  5. امکان گزارش گیری از وضعیت موجودی انبار در هر لحظه وهمچنین وضعیت کالاهای ورودی وخروجی در یک تاریخ مشخص یا در یک محدوده ی زمانی مشخص.
  6. امکان گزارش گیری از وضعیت خودروهای پذیرش شده وترخیص شده به همراه چاپ گزارش
  7. تغییر نام کاربری وکلمه عبور کاربری

برای طراحی این برنامه از نرم افزارهای Visual Basic 6.0 (زبان برنامه نویسی) وپایگاه داده استفاده شده برای این برنامه Sql Server 2000 می باشد وبرای ایجاد فایل راهنما از نرم افزار Workshop Compiler استفاده شده است.

مقدمه :

با سلام به پیشگاه مقدس آقا امام زمان (عج) و نایب بر حقش حضرت آیت ا… العظمی خامنه ای با هدف رشد وپیشرفت جلو آمدیم ،با سعی وتلاش شبانه روزی به راه افتادیم .حال این همه خستگی ارمغان شرینی برایمان دارد ، برای ایران سرافراز.

برانیم در سال تحاد ملی وانسجام اسلامی این خاک عزیز رااز وابستگی به غرب وشرق برهانیم، آباد وآزادش کنیم با همتی شگرف ، من وتو .

ایران سبز را باید طلایی کرد واینها همه از اندیشه من وتو می تراود و هدف من از ساخت این برنامه جایگزینی سیستم های قدیم . تحت Dos نمایندگی های شرکت سایپا یدک به سیستم های نوین وآسان تر کردن مراحل انجام کار در جهت برداشتن گامی به سوی جنبش نرم افزای می باشد.

و تو ای عزیزی که نمی شناسمت با توکل بر خداوند و مدد آقا امام زمان (عج) سخت کوشی را شروع کن که پیامبر (ص) فرمود : « اگر علم در ثریا هم باشد مردمانی از دیار پارس به آن دست خواهند یافت ».

منوی عملیات :

پذیرش (مالک خودرو) :

دراین فرم می توان تمامی مشتری های که تاکنون به تعمیرگاه مراجعه کرده اند را مشاهده نمود و مورد جستجو قرار داد .اگر بخواهیم مشتری جدیدی را به سیستم اضافه کنیم بر روی دکمه اضافه کلیک می کنیم ، صفحه مربوطه باز شده که ما می توانیم اطلاعات را ثبت کنیم. برای ویرایش وحذف ونمایش اطلاعات مشتری ابتدا از جدول شماره پذیرش مربوطه را انتخاب کرده و با توحه به عملیاتی که می خواهید انجام دهید ، یکی از دکمه های ویرایش ، حذف ، نمایش را انتخاب می کنید .

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

متن کامل پایان نامه بررسی کاربرد سیستم اطلاعات جغرافیایی

اختصاصی از یارا فایل متن کامل پایان نامه بررسی کاربرد سیستم اطلاعات جغرافیایی دانلود با لینک مستقیم و پرسرعت .

متن کامل پایان نامه بررسی کاربرد سیستم اطلاعات جغرافیایی


متن کامل پایان نامه بررسی کاربرد سیستم اطلاعات جغرافیایی

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS

چکیده
      پیچیدگی، تنوع وحجم انبوه اطلاعات جغرافیایی ازیک سو و توانایی‌های رایانه درعرصه اطلاعات ازسوی دیگر، فلسفه وجودی سیستم‌‌های اطلاعات جغرافیایی(جی‌آی‌اس) را تبیین می‌کند.
 ازآنجاکه بخش عمده اطلاعات علوم زمین موجود در پایگاه‌های مرکز اطلاعات و مدارک علمی ایران، شامل اطلاعات مکانی وتشریحی است، مناسب ورود به سیستم‌های اطلاعات جغرافیایی می‌باشد و می‌توان این اطلاعات را آماده استفاده در این سیستم‌ها نمود. پژوهش حاضر با این دیدگاه و با هدف بررسی کاربرد جی‌آی‌اس در ساماندهی مدارک علوم زمین موجود در مرکز انجام شده است. در راستای رسیدن به این هدف، پس ازگردآوری کلیه اطلاعات توصیفی و مکانی مورد نیاز مرتبط با علوم زمین از پایگاه‌های مرکز،کار تفکیک،کنترل، دسته‌بندی وکدگذاری آن‌ها برای ورود به سیستم اطلاعات جغرافیایی انجام شد. به منظور ایجاد پایگاهی از اطلاعات فوق، با مجموعه داده‌ها، لایه‌های اطلاعاتی مربوطه تشکیل شد و به منظور نمایش، تشریح و انجام تحلیل‌های لازم بر روی داده‌ها، مورد استفاده واقع گردید.
   بدین وسیله علاوه بر دسترسی صحیح و سریع به داده‌های مورد نیاز در یک حجم وسیع، امکان ارائه و به تصویرکشیدن اطلاعات مکانی و موضوعی در قالب نقشه، جدول و نمودار، ویرایش و بهنگام نمودن داده‌ها ونیز امکان استفاده از داده‌های موجود در جهت اهداف مختلف و براساس نیازهای گوناگون کاربران فراهم می‌گردد. همچنین زمینه‌ای برای شناساندن و معرفی قابلیت‌ها و پتانسیل‌های متعدد و در عین حال، تشخیص خلأ‌های مطالعاتی مناطق مختلف جغرافیایی ایجاد خواهد شد. نهایتاً به‌منظور تعمیم کاربرد این سیستم در ارتباط با دیگر اطلاعات موجود در پایگاه‌های مرکز (که به نحوی با موقعیت مکانی در ارتباط‌اند)، مدلی از فرایند انجام این طرح ارائه شده است.
مقدمه
(جی‌آی‌اس) یک سیستم اطلاعاتی است که پردازش آن بر روی اطلاعات مکان مرجع یا اطلاعات جغرافیایی است و به کسب اطلاعات در رابطه با پدیده‌هایی می‌پردازد که به‌نحوی با موقعیت مکانی در ارتباط‌اند. به‌کارگیری این ابزار با امکان استفاده در شبکه‌های اطلاع‌رسانی جهانی، یکی از زمینه‌های مناسب و مساعد در جهت معرفی توان‌ها و استعدادهای کشور در سطح جهانی است.گسترش روزافزون شبکه کاربران این سیستم‌ها از جمله نکات اساسی است که می تواند به قابلیت‌ها و توانایی‌های این سیستم بیفزاید.
در حال حاضر از این سیستم‌ها بسته به نیازهای هر منطقه یا کشور در بخش‌های مختلف (مانند مطالعات زیست‌محیطی، برنامه‌ریزی شهری و شهرداری، خدمات ایمنی شهری، مدیریت حمل و نقل و ترافیک شهری، تهیه نقشه‌های پایه، مدیریت کاربری اراضی، خدمات بانکی، خدمات پستی، مطالعات جمعیتی و مدیریت تأسیسات شهری مثل برق، آب،گاز، و..) استفاده می‌شود و با گذشت زمان و توسعه سیستم‌ها، کاربرد جی‌آی‌اس به کلیه بخش‌های مرتبط با زمین گسترش یافته است.
  مطالعه حاضر نیز با در نظرگرفتن مسائل فوق درصدد است ضمن معرفی بخشی از توان‌ها و مزایای این سیستم در دسترسی سریع به اطلاعات، تحلیل اطلاعات به طور یکجا و با هم، بهنگام‌سازی، دقت و سرعت بالای عمل، و ….، کاربرد و نحوه استفاده از آن را در ارتباط با مجموعه اطلاعات علوم زمین موجود در پایگاه‌های اطلاعاتی مرکز اطلاعات و مدارک علمی ایران مورد بررسی قرار دهد و ارزیابی نماید.

تاریخچه ایجاد جی‌آی‌اس (مروری بر مطالعات انجام شده)
اولین نمونه از یک جی‌آی‌اس ملّی، جی‌آی‌اس کانادا[2] است که از اواخر1960 به این طرف ‌به صورت پیوسته مورد استفاده قرار گرفته است. در دهه‌های 1970 و1980 میلادی پیشرفت‌های قابل ملاحظه‌ای در فناوری جی‌آی‌اس به وجود آمد، به طوری که عبارت «سیستم اطلاعات جغرافیایی» در مورد مجموعه ابزارهایی برای تحلیل و نمایش نقشه‌ها و ادغام فنون و شیوه‌های آماری و نقشه‌ای و کاربرد فراگیرتر آن، بویژه برای تحلیل تأثیرات وخط مشی‌های دولتی به کارگرفته شد. در حالی‌که سابقه فناوری جی‌آی‌اس درکشورهای غربی ازجمله کانادا وآمریکا به بیش از40 سال می‌رسد، فناوری جی‌آی‌اس در اغلب کشورهای جهان سوم بسیار جوان می‌باشد. از ویژگی‌های جی‌آی‌اس در کشورهای غربی هماهنگی بین فناوری و آموزش وکاربرد آن است، درحالی که درکشورهای جهان سوم، ورود فناوری قبل از آموزش و مهارت‌اندوزی مربوط به آن صورت می‌گیرد.
در ایران، اولین مرکزی که به طور رسمی استفاده از سیستم اطلاعات جغرافیایی را در کشور آغاز کرد سازمان نقشه‌برداری کشور بود که در سال 1369 براساس مصوبه مجلس شورای اسلامی، عهده‌دار طرح به کارگیری این سیستم شد. این سازمان در حال حاضر مشغول تهیه نقشه‌های توپوگرافی 1:25000 از عکس‌های هوایی با مقیاس 1:40000 می‌باشد و این فرصتی است برای تبدیل این نقشه‌ها به ساختارهای رقومی و تأسیس پایگاه توپوگرافی ملی[3] که نیازهای کاربران را در زمینه جی‌آی‌اس  برآورده می‌کند.
در همین راستا «شورای ملی کاربران سیستم‌های اطلاعات جغرافیایی»[4] به منظور سیاست‌گذاری، برنامه‌ریزی و هماهنگ‌سازی فعالیت‌ها در زمینه جی‌آی‌اس، تحلیل نیازمندی‌ها و همچنین بهره‌برداری شایسته از کلیه ظرفیت‌های علمی، فنی و نیروی انسانی در راستای ایجاد و به کار‌گیری جی‌آی‌اس و با توجه به وظایف سازمان نقشه‌برداری کشور در خصوص تدوین و ایجاد سیستم‌های اطلاعات جغرافیایی ملی، در دی ماه 1372 تأسیس گردیده است.
  فعالیت‌های اجرایی پروژه ایجاد سیستم اطلاعات جغرافیایی در وزارت صنایع و معادن، از فروردین 1371 آغاز گردید و هم‌اکنون از این سیستم به طور گسترده در ارتباط با فعالیت‌های آن استفاده می‌گردد.
از دیگر مؤسساتی که در زمینه این سیستم فعالیت می‌کنند می‌توان شهرداری تهران، وزارت مسکن و شهرسازی، وزارت جهاد کشاورزی، مؤسسه بین‌المللی زلزله‌شناسی و مهندسی زلزله، و سازمان جنگل‌ها و مراتع را نام برد. در دانشگاه‌های کشور تاکنون از این سیستم، چنان که باید، به عنوان یک فناوری با قابلیت بسیار بالا برای در اختیار قراردادن طراحی پروژه‌ها و کاربرد آن در رشته‌های مختلف استفاده نگردیده است.
در زیر به نتایج برخی از مطالعات انجام شده در این زمینه اشاره می‌گردد:
«پرهیزکار» (1376) در پایان‌نامه دکتری خود با عنوان «ارائه الگوی مناسب مکان‌گزینی مراکز خدمات شهری با تحقیق در مدل‌ها و جی‌آی‌اس شهری» مشخص نموده است که جی‌آی‌اس، توانمندی‌ها و قابلیت‌های فوق‌العاده‌ای در جمع‌آوری، ذخیره، بازیابی، به روزکردن، کنترل، ادغام، تحلیل، مدلسازی و نمایش داده‌های جغرافیایی به صور گوناگون دارد و می‌تواند متغیرهای کمی و کیفی متعدد و با ابعاد گسترده را در تصمیم‌گیری‌ها و مدیریت شهری دخالت دهد.
«علی گلی» (1378) در تحقیقی دیگر با عنوان «طراحی سیستم اطلاعات منطقه‌ای با به کارگیری سیستم اطلاعات جغرافیایی در محیط شبکه اطلاع‌رسانی جهانی»، بدین نتیجه رسیده است که بهره‌گیری از داده‌های فناوری‌های جدید مانند سنجش از دور، سیستم اطلاعات جغرافیایی و سیستم موقعیت‌یابی جهانی در سیستم اطلاعات منطقه‌ای، بستر و زمینه مناسب‌تری را در جهت شناسایی مشکلات و توان‌های مناطق فراهم می‌آورد.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم