یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه کارشناسی ارشد رشته علوم جانوری گرایش فیزیولوژی بررسی نقش نیتریک اکساید در تحمل به مرفین...

اختصاصی از یارا فایل پایان نامه کارشناسی ارشد رشته علوم جانوری گرایش فیزیولوژی بررسی نقش نیتریک اکساید در تحمل به مرفین... دانلود با لینک مستقیم و پرسرعت .

پایان نامه کارشناسی ارشد رشته علوم جانوری گرایش فیزیولوژی بررسی نقش نیتریک اکساید در تحمل به مرفین...


پایان نامه  کارشناسی ارشد رشته  علوم جانوری   گرایش فیزیولوژی  بررسی نقش نیتریک اکساید در تحمل به مرفین...

دانلود پایان نامه آماده

دانلود پایان نامه  کارشناسی ارشد رشته  علوم جانوری   گرایش فیزیولوژی  بررسی نقش نیتریک اکساید در تحمل به مرفین در موشهای صحرایی تخمدان برداری شده با فرمت ورد و قابل ویرایش تعدادصفحات 115

چکیده :

در مطالعه حاضر نقش نیتریک اکساید در تحمل به مرفین در موشهای صحرائی تخمدان برداری شده مورد بررسی قرار گرفت. تعداد 90 سر موش صحرائی ماده تهیه و به 10 گروه تقسیم شدند. 1- گروه کنترل(Sham) 2-  کنترل- تحمل Tol) Sham-) 3-گروه اوارکتومی (OVX)4 - گروه اوارکتومی – تحمل (Tol- OVX ) 6،5و 7-گروههای اوارکتومی تحت درمان با ال آرژنین(50،10 و200  Mg/kg) (Tol – LA) 8 و 9- گروههای اوارکتومی تحت درمان با ال نیم(10 و 50)         (Tol – LN). گروه های 3 تا 9 اوارکتومی شدند. 8 هفته بعد از تخمدان برداری،  تحمل به مرفین در گروههای 2 و 4 تا 9  از طریق تزریق داخل صفاقی 20 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین در طی 4 روز  ایجادشد. حیوانات گروه 6،5 و 7 همزمان با ایجد تولرانس 50،10 و 200 میلی گرم به ازای هر کیلو گرم وزن بدن ال آرژنین دریافت کردند. حیوانات گروه 9 ، 8 همزمان با دریافت 20 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین، 10 و 50 میلی گرم به ازای هر کیلو گرم وزن بدن ال نیم دریافت کردند. سنجش درد بوسیله تست صفحه داغ (Hot plate ) انجام گرفت. در روز پنجم، ابتدا از حیوانات ثبت پایه گرفته شد سپس حیوانات 5 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین دریافت کردند و اثرات ضد دردی هر 10 دقیقه بررسی شد.
نتایج نشان داد که زمان واکنش به درد بعد از تزریق 5 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین نسبت به زمان پایه در گروه کنترل و اوارکتومی بالا بود اما تفاوتی در گروههای کنترل – تحمل و اورکتومی – تحمل وجود نداشت. اگرچه زمان واکنش به درد بعد از تزریق 5 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین در گروه کنترل از گروه اوارکتومی بالاتر بود. اما تفاوتی بین گروههای کنترل- تحمل و اوارکتومی – تحمل مشاهده نشد.
Repeated measure AVOVA نشان داد که زمانهای واکنش بعد از تزریق 5 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین در گروه اوارکتومی –تحمل پایین تر از هر سه گروه دریافت کننده ال آرژنین بود که نشان دهنده این مطلب است که ال آرژنین تحمل به مرفین در موش های صحرایی اوارکتومی شده را کاهش می دهد. نتایج همچنین نشان داد که زمان واکنش به درد بعد از تزریق 5 میلی گرم به ازای هر کیلو گرم وزن بدن مرفین در گروه اوارکتومی- تحمل نسبت به گروههای دریافت کننده ال نیم پایین تر است. این یافته نشان می دهد که ال نیم نیز تحمل به مرفین در موشهای صحرایی تخمدان برداری شده را کاهش می دهد.
نتایج نشان می دهد که تکرار مصرف مرفین می تواند منجر به تحمل شود. اگر چه تفاوتی بین تحمل در حضور و یا عدم حضور هورمون های جنسی ماده وجود ندارد اما ال آرژنین و ال نیم تحمل به مرفین را کاهش می دهند.
کلمات کلیدی:موش صحرایی تخمدان برداری شده، نیتریک اکساید، ال آرژنین، ال نیم، تحمل.  


معرفی و بیان مسئله پژوهش

یکی از مشکلات اصلی استفاده از داروهای اوپیوئیدی از جمله مرفین ایجاد تحمل به خواص ضد دردی این داروها می باشد. با وجود انجام تحقیقات بسیار متعدد، مکانیسم دقیق تولرانس به خوبی مشخص نشده است(39) و بنابراین راه حل مناسبی هم برای مقابله با این مشکل ارائه نشده است. مطالعات متعدد میانجی های عصبی مختلفی را دراین پدیده دخیل دانسته اند. به عنوان مثال Zhu            و همکارانش، Herman  و همکارانش نشان دادند که گلوتامات در این پدیده نقش مهمی دارد.
  Maller و همکاران و Sousa و همکاران نشان دادند که  که نیتریک اکساید می تواند             در درد نقش داشته باشد. یک سری مطالعات نیز نشان دادند که نیتریک اکساید در اثر ضد دردی مرفین نقش دارد(45). مطالعات  دیگر نشان دادند که نیتریک اکساید در پدیده  تحمل                     به اوپیوئیدها می تواند نقش داشته باشد(45). اگرچه که نتایج مطالعات متعدد ضد و نقیض         می باشد. در یک مطالعه  Adams و همکارانش نشان دادند که مهار کننده های آنزیم NOS تحمل به مرفین را کاهش می دهد(2) در حالیکه در مطالعه دیگری  Patakiو همکارا نش نشان دادند که افزایش تولید نیتریک اکساید تحمل به مرفین را کاهش می دهد(66). تداخل عمل مرفین با نیتریک اکساید در بسیاری از اعمال فیزیولوژیک دیگر نیز نشان داده شده است(40).
 مطالعات متعدد به نقش هورمونهای جنسی در سیستم عصبی مرکزی پرداخته اند. در این میان بعضی مطالعات وجود دارند که به بررسی نقش هورمونهای جنسی در اثرات ضد دردی مرفین و  تحمل              به اثرات ضد دردی مرفین پرداخته اند(35).  Powellو همکاران نشان دادند که پاسخ به اثرات ضد دردی مرفین در جنس  مذکر از جنس مونث بیشتر است(32)Holtman . و همکاران نشان دادند که تحمل به مرفین بین دو جنس تفاوت وجود دارد(35). آنها نشان دادند که  تحمل به مرفین              در جنس مونث  از جنس مذکر بیشتر است(35) در صورتیکه craft و همکاران عکس این                   نتیجه را ارائه دادند(13).
مطالعات متعدد تداخل عمل نیتریک اکساید با هورمونهای جنسی (64) و بخصوص در سیستم عصبی مرکزی را نشان داده اند(6).

فهرست
عنوان    صفحه

چکیده
    
فصل اول _ مقدمه
    
1-1 معرفی و بیان مسئله پژوهش      
1-2 هورمونهای استروئیدی    
1-2-1 محل ترشح هورمونهای جنسی زنانه    
1-3 مکانیسم عمل استروژن     
1-4 استروژن و سیستم عصبی    
1-4-1 استروژن و نوروترانسمیترها     
1-4-2 استروژن و سیستم کولینرژیک    
1-4-3 استروژن و سیستم سرتونرژیک    
1-4-4 استروژن و سیستم کاتیکولامینرژیک    
1-5 استروژن و خلق و خوی     
1-6 استروژن و     
1-7 استروژن و گر گرفتگی     
1-8 اثرات استروژن بر حافظه و یادگیری     
1-9 استروژن و محافظت عصبی و بیماری آلزایمر      
1-10 استروژن و بیماری پارکینسون     
1-11 استروژن و درد     
1-12 اپیوئیدها     
1-12-1 گیرنده های اپیوئیدی    
1-12-2 طبقه بندی اپیوئیدها     
1-12-3 مکانیسم های سلولی عمل اپیوئیدها     
1-13 بی دردی     
1-14 پیامد های مصرف اپیوئیدها     
1-15 مکانیسم های نورو شیمیائی تحمل نسبت به اپیوئیدها     
1-16 نیتریک اکساید    
1-16-1 سنتز و حذف نیتریک اکساید     
1-16-2 مهار کننده آنزیم نیتروکساید سنتتاز    
1-17 اعمال فیزیولوژیک نیتریک اکساید     
1-18 اثرات هورمونهای گنادی بر سیستم های مرکزی تولید کننده نیتریک اکساید     
1-19 اثر تنظیمی هورمونهای استروئیدی تخمدانی بر تولید نیتریک اکساید    
    
1-17-1 شکل ظاهری معده    
1-17-2 سطوح معده     
1-18 عروق خونی معده    
1-18-1 شرائین معده     
1-18-2 وریدهای معده    
1-19 عصب رسانی معده     
1-20 غدد معدی     
1-21 فعالیت حرکتی معده     
1-22 فعالیت الکتریکی و انقباضات معده     
1-23 ارتباط معده و دوازدهه     
1-24 تنظیم تخلیه معده     
1-25 نحوه ترشح اسید معده     
1-26 کنترل غلظت اسید معده     
1-27 مکانسیم سلولی آگونیستهای سلول پاریتال    
1-28 آنتاگونیستهای ترشح اسیدمعده     
1-29 کنترل in vivo میزان ترشح اسید    
1-29-1 مرحله سری    
1-29-2 مرحله معدی     
1-29-3 مرحله روده ای     
1-30 تحریک ترشح اسیدمعده     
1-31 مهار ترشح اسید معده     

فصل دوم _ روش کار
    
2-1 مواد و روشها    
2-2 نحوه تجزیه و تحلیل داده هاو روش آماری    
2-3 روشهای عصاره گیری     
2-3-1 روش خیساندن     
2-3-2 روش تراوش    
2-3-3 روش هضم     
2-3-4 روش جوشاندن    
2-3-5 روش سوکسیله    
2-4 روش بیهوشی    
2-5 روش انجام آزمایش    
2-6 روش اندازه گیری اسید نمونه     
3-7 ترانسدیوسر    

فصل سوم _ نتایج
    
3-1 داده های مربوط به ترشح اسیدمعده    
3-2 داده ها یمربوط به فعالیت حرکتی معده    


        فصل چهارم _ بحث و نتیجه گیری
    
4-1 نتایج مربوط به تاثیر گیاه بومادران بر ترشح اسیدمعده     
4-2 نتایج مربوط به تاثیر گیاه بومادران بر حرکات معده     
4-2-1 اثر بر فشار داخل معده     
4-2-3 اثر بر دامنه انقباضات    
4-2-3 اثر بر فرکانس انقباضات    
پیشنهادات     
منابع   


دانلود با لینک مستقیم

پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از یارا فایل پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه رشته  کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در  شبکه های رایانه ای

دانلود پایان نامه آماده

دانلود پایان نامه رشته  کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در  شبکه های رایانه ای با فرمت ورد و قابل یرایش تعدادصفحات 165

تعاریف امنیت شبکه :


بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
•    محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
•    تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
•    دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
•    عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.


2) مفاهیم امنیت شبکه


امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.


1-2) منابع شبکه


در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-منابع نامحسوس شبکه مانند عرض باند و سرعت
4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.                            
6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.


2-2) حمله


حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:


1-ثابت کردن محرمانگی داده
2-نگهداری جامعیت داده
3 -نگهداری در دسترس بودن داده  
3-2) تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :


1-احتمال انجام حمله
2-خسارت وارده به شبکه درصورت انجام حمله موفق
4-2) سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-چه و چرا باید محافظت شود.
2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH
2-فایروالها
3-مجتمع کننده هایVPN برای دسترسی از دور
4-تشخیص نفوذ
5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه
6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6-2) نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.
4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود


فهرست مطالب

عنوان    صفحه
مقدمه .............................................................................................................................................................    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 


فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول     
    
 

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 


دانلود با لینک مستقیم

پایان نامه رشته مهندسی معدن گرایش استخراج معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

اختصاصی از یارا فایل پایان نامه رشته مهندسی معدن گرایش استخراج معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته مهندسی معدن گرایش استخراج معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی


پایان نامه رشته مهندسی معدن گرایش استخراج معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

دانلود پایان نامه آماده

دانلود پایان نامه رشته مهندسی معدن گرایش استخراج معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی با فرمت ورد و قابل ویرایش تعدادصفحات 65

پیشگفتار :

با حمد و سپاس خداوند منان و با درود به پیامبر اسلام ( ص) و با سلام به حضرت مهدی صاحب الزمان (ع) پژوهش و نگارش این تحقیق معرفی در بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی می باشد که به اختصار بیان شده .  درابتدا برخود لازم میدانیم از همه اساتید محترم و گرامی دانشگاه آزاد میمه به خصوص جناب آقای مهندس چدنی  ، که فانوس دانائیشان روشنگر راه پرفراز و نشیب دانشجویان و جویندگان حقیقت می باشد تشکر و قدردانی نمائیم .  در آخر از همکاری آقایان مهندس فرهای مددی و جیحون شلیله که در طول نگارش این پژوهش مارا یاری فرمودندنیز تشکر و قدردانی می نمائیم .   

چکیده : 

جریان آب زیرزمینی به داخل تونلها همیشه یک مشکل فنی و محیطی عمده برای سازه های زیرزمینی بوده است . پیش بینی جریان آب زیرزمینی با استفاده از ابزارهای تحلیلی و عددی اغلب به علت عمومیت دادن و مختصر سازی پارامترهای مهم ، خصوصا“ در محیطهای نامتجانس همانند سنگهای متبلور ناموفق و بدون  نتیجه موثر، مانده است . برای مشخص کردن پارامترهایی که در این سنگها جریانهای آب را کنترل می کنند، یک تجزیه تحلیل آماری اصولی در یک تول که در سنگهای متبلور سخت، در جنوب سوئد قرار دارد ، انجام شده است . این پارامترها  شامل ، متغیرهای مهم عارضه ای ، فنی و زمین شناسی در سنگهای متبلور سخت و همچنین در پوشان سنگها می باشند. مطالعات مشخص کرد که عوامل زیادی به خصوصیات سنگ و همچنین خصوصیات پوشان سنگ وابسته می باشند. همچون تعداد شکافها، ضخامت پوشان سنگ ، نوع خاک و میزان مواد پرکننده در بین سنگها که مقدار چکه و نشت را کنترل می کنند. این مطالعات نشان میدهد که یک تفاوت آشکار بین پارامترهایی که نشتهای عمده و نشتهای جزئی را کنترل می کنند وجود دارد. نشتهای کوچکتر بیشتر به زهکشی توده سنگ مرتبط می باشد. در صورتیکه نشتهای عمده مشخصا“ به پارامترهای مختلف در پوشان سنگ بستگی دارند. در صورتی که پوشان سنگ وتوده سنگ بعنوان یک سیستم مشترک مطرح شوند، پیش بینی جریانهای آب  زیرزمینی احتمالا“ با خطا همراه است .

فهرست مطالب
عنوان :                                                                                              صفحه
1- مقدمه . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     1
2- سنگ ها . . . . . .. . . . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .     4
3- مشکلات ناشی از نشت آب . . . .. . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . .     5
4- آب در روزنه ها و شکاف ها . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . .     5
4-1- چرخه آب شناختی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     5
4-2- روزنه داری نخستین و ثانوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      6
4-3- سفره آب زیرزمینی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      7
4-4- واحد های زمین شناختی آبده ، نیم آبده و نا آبده . . . . . . . . . . .      7
5-  حرکت آبهای زیرزمینی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       7
6- قانو ن دارسی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       7
7- ضریب نفوذ پذیری یا هدایت هیدرولیکی . . . . . . . . . . . . . . . . . . . .      8
8- ضریب انتقال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      8
9-نشست ناشی از زهکشی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    10
10- حل شدن سنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     10
11- رسانندگی هیدرولیک سنگ ها . . . . . . . . . . . . . . . . . . . . . . . . . . . .     11
12- نگرشهای هیدرودینامیکی در مورد سنگها . . . . . . . . . . . . . . . . . . .     13
13- تونل بولمن در جنوب سوئد . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    20
14- زمین شناسی و فرایند نشت در تونل بولمن . . . . . . . . . . . . . . .      22
15- پیش بینی جریانها و جمع آوری اطلاعات جربان های روبه داخل آبهای زیرزمینی در تونل بولمن .  . .     25
16- اطلاعات ورشهای بکاربرده شده درمطالعه موردی تونل بولمن   28
17-مطالعه جریانات ورودی آب با استفاده از نقشه های تونل. . . . .      32
18-نتایج  بدست آمده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      35
18-1- متغیرهای توپوگرافی . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .      36
18-2- متغیرهای خاک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     38
18-3- متغیرهای سنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     38
18-4- متغیرهای تکنیکی . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .      38
18-5- متغیرهای ژئوفیزیکی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     39
19-آنالیزرگراسیون مرکب چندگانه متغیرهای مستقل درارتباط با تونل بولمن . . . . .   45
19-1-آنالیز  رگرسیون درمقیاس 100 متری تونل بولمن . . . . . . .    45
19-2-آنالیز رگرسیون درمقیاس 500 متری تونل بولمن . . . . . . . .    46
20-بحث و بررسی نتایج بدست آمده از مطالعه موردی تونل بولمن48
21-نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .     58
22-معادل فارسی واژه های انگلیسی بکار برده شده درمتن . . . . . .     58
23- منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    61
 


دانلود با لینک مستقیم

پایان نامه رشته کامپیوتر گرایش سخت افزار سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

اختصاصی از یارا فایل پایان نامه رشته کامپیوتر گرایش سخت افزار سیستم مدیریت تحت وب شرکت سوپر کامپیوتر دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر گرایش سخت افزار سیستم مدیریت تحت وب شرکت سوپر کامپیوتر


پایان نامه  رشته  کامپیوتر گرایش سخت افزار  سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

دانلود پایان نامه آماده

دانلود پایان نامه  رشته  کامپیوتر گرایش سخت افزار سیستم مدیریت تحت وب شرکت سوپر کامپیوتر با فرمت و قابل ویرایش تعدادصفحات 69

 چکیده

سیستم مدیریت تحت وب شرکت سوپر کامپیوتر   امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم  یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.  چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.

مقدمه

هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد وپیشرفت آن انسان را متحیر می سازد با توجه به نیاز سازمان های مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین  رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته ،... از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم ، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها  در سیستم مدیریت  است این پروژه در 2 قسمت طراحی و پیاده سازی شده است:  انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio  طراحی گردیده است.  قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET   کد نویسی گردیده است.  این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است  این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم  استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم  به پیاده سازی سیستم پرداختیم. 


فهرست مطالب
عنوان                                                                                                                              صفحه
مقدمه.................. ............ ............ 1
فصل اول – مفاهیم استفاده شده در پروژه.................... ............ . 2
1-1-برنامه نویسی لایه ای................................ ............ ... 2
1-1-1-برنامه چند لایه چیست؟.............................................. ...... 2
1-1-2-مزیت برنامه چند لایه ........................................... ........4
................................................................... .. 4presentation1-1-3-انتخاب لایه
................................................ ... 5Business logic1-1-4-انتخاب لایه
........................................................... ........ 5Data access1-1-5-انتخاب لایه
....................................................................... ..... 5Data lager1-1-6-انتخاب لایه
1-1-7-ارسال داده از یک لایه به لایه  دیگر.............................. .......... 6
1-2-پیشینه..................................... ...................................... 6
1-3-سیر تکامل زبان های برنامه نویسی تحت وب................................ .......... 8
) چیست؟.............................................. ................................. 9Ajax 1-4-ای جکس (
1-5-مکانیزم ای جکس......................................... ..................... 12
فصل دوم – شرح امکانات و محدودیت های سیستم...................................... ..... 13
2-1-چشم انداز.............................. ............................................ 13
2-1-1-شرح مساله................................................... ................... 13
2-1-2-شرح عملیات.......................................... ....................... 13
2-1-3-مخاطبین سیستم................................................. .......... 15
2-1-4-محدودیت ها......................................................... ............ 15
2-2-مستند واژه نامه..................................................... .................. 16
2-3-مفاهیم سیستم گزارش گیری................................................... ....... .... 16
فصل سوم – تجزیه و تحلیل سیستم......................................................... ...... 18
3-1-تعریف مساله................................................ ..................... 18
3-2-امکان سنجی............................................ .............. 19
3-2-1-امکان سنجی منطقی.................................................... ... 19
3-2-2-امکان سنجی فیزیکی................................................. ..........19
3-2-3-امکان سنجی فرهنگی............................................ .................. 19
3-2-4-امکان سنجی اقتصادی.................................................. ......... 20
)................................................................................ 20Iteration plan3-3-طرح تکرار (
).................................................................  21Class diagram3-4-نمودار های کلاس (
3-4-1-توضیحات کلاس.................................................................... ... 22
........................................................................... ....... 31Uml 3-5-نمودار های
فصل چهارم – پیاده سازی سیستم............................................. ......... 38
4-1-نگاهی به اجزای پروژه در ویژوال استودیو........................................... ..... 38
4-2-جداول استفاده شده در پایگاه داده................................................. .......... 43
4-2-1-نمای کلی از جدول های موجود.................................................... ............ 43
4-3-توضیح جداول بانک اطلاعاتی.......................................................... .............. 44
.............................................................................. ................ 44Anbar 4-3-1-جدول
............................................................................. ......... 45Anbar 14-3-2-جدول
.................................................................... .......... 45Anbargardani 4-3-3-جدول
........................................................................ ............. 47Bime 4-3-4-جدول
...................................................................... .......... 48check4-3-5-جدول
......................................................................... ............... 49fish4-3-6-جدول
................................................................................ ...... 50Crash code4-3-7-جدول
............................................................................ ..... 50Etelaeie 4-3-8-جدول
....................................................................... ........... 51Factor 4-3-9-جدول
........................................................................... ........ 52Factor num4-3-10-جدول
........................................................................... ......... 53Good price4-3-11-جدول
............................................................. .................... 54kala4-3-12-جدول
............................................................................... .......... 55Mojoody 4-3-13-جدول
....................................................................................... ... 55Kargoziny 4-3-14-جدول
......................................................... .......... 56Khadamat pas az forosh4-3-15-جدول
.................................................................... .......... 57Boff 4-3-16-جدول
........................................................................... .... 58Kharid_forosh4-3-17-جدول
............................................................................... .... 58Pass 4-3-18-جدول
........................................................................ ............. 59Tashilat 4-3-19-جدول
............................................................... ................. 60Tashilat etaie4-3-20-جدول
...................................................................... .. 61Tavoun request4-3-21-جدول
........................................................................ .......... 61Tavoun 4-3-22-جدول
............................................................................... .......... 62Units 4-3-23-جدول
............................................................................... ....... 63Validation 4-3-24-جدول
4-4-نتایج پیاده سازی....................................................................... .............. 64
منابع  ....................... 66



دانلود با لینک مستقیم

پایان نامه رشته کامپیوتر گرایش نرم افزار طراحی و پیاده سازی یک سیستم E-test

اختصاصی از یارا فایل پایان نامه رشته کامپیوتر گرایش نرم افزار طراحی و پیاده سازی یک سیستم E-test دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر گرایش نرم افزار طراحی و پیاده سازی یک سیستم E-test


پایان نامه   رشته کامپیوتر گرایش نرم افزار  طراحی و پیاده سازی یک سیستم E-test

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر گرایش نرم افزار  طراحی و پیاده سازی یک سیستم E-test با فرمت ورد و قابل ویرایش تعدادصفحات 48

 چکیده

طراحی و پیاده سازی یک سیستم E-test   همان طور که از نام پروژه پیداست ما به دنبال طراحی یک سیستم برگزاری آزمون بصورت آنلاین هستیم، برنامه ای که بتواند این امکان را در اختیار اساتید، معلمان و یا هر نهاد وسازمانی که به دنبال برگزاری آزمون بصورت الکترونیکی، سریع ،آسان ، ارزان و ایمن باشد، فراهم سازد. بدیهی است که کنترل و هدایت قسمت های مختلف سیستم در اختیار سطوح مختلف دسترسی می باشد که توسط طراح پیاده سازی شده است و با تغییر آن می توان عملکرد سیستم را بر حسب نیاز تغییر داد. این پروژه می تواند کاربردهای وسیعی داشته باشد و در زمینه های گوناگون مورد استفاده قرار بگیرد و با کاهش هزینه های برگزاری آزمون، سهولت و امنیت برگزاری یک آزمون را تضمین نماید. با توجه به اینکه انجام این کار نیازمند اطلاعات پایه ای از عملکرد این گونه سیستم ها وکارهای انجام شده در این زمینه بود، تحقیق و جمع آوری اطلاعات در این زمینه را آغاز کردم. بعد از جمع آوری اطلاعات مورد نیاز پروژه را به چند گام و هر گام را به فازهای کوچکتر تقسیم نموده و مرحله به مرحله کار را جلو بردم. آنچه در این مختصر آمده توضیحاتی در مورد سیستم ، تعریف ، اصول کار و شرح قسمت های مختلف سیستم، چگونگی پیاده سازی قسمتهای مختلف و الگوریتم های مربوطه می باشد. 

مقدمه

در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آنچه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف می توان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت می باشد. از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، به طوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود ونیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد. در این راستا جامعه طیف وسیعی از فعالیت های خود را با شرایط جدید وفق داده است و سازمان ها مکانیزه کردن سیستم های خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود می دانند. با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است.در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد. طراحی سوالات یک آزمون، چاپ کردن و تکثیرآن ها به تعداد مورد نیاز،برگزاری آزمون به روش سنتی،تصحیح اوراق و اعلام نتایج مدتها پس از برگزاری آزمون از مشکلات عمده اساتید،معلمین ومدرسین و حتی داوطلبان شرکت در آزمون است. اما امروزه با عمومی ترشدن استفاده از رایانه ها، می توان انتظار داشت در مراکز برگزاری آزمون،تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و درکل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، می توان از بسیاری از اضافه کاری ها اجتناب نمود. پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک" سیستم مدیریت آزمون آنلاین" است تا جایگزین مناسبی برای روش های سنتی برگزاری آزمون گردد. استفاده از این سیستم های OTMS (Online Test Management System)،روز به روز در حال گسترش است و امروزه بسیاری از موسسات معتبر دنیا با استفاده از این نوع سیستم ها آزمون های خود را به صورت Internet_Based Test به اجرا در می آورند. آزمون هائی از قبیل TOEFL،IELTS و...از این دست آزمون ها هستند. در نهایت با توجه به آنچه در ابتدا درباره اهمیت اطلاع رسانی و ارتباط پویا با کاربران در شبکه ایترنت گفته شد و همچنین افزایش روزافزون اهمیت  Web Apps تصمیم بر آن گرفته شد تا وب سایتی پویا طراحی شود تا بتواند نیازهای مورد نظر را برآورده سازد.



فهرست مطالب
عنوان    صفحه
مقدمه ....................... ...............    1
فصل یکم -  نگاه کلی به سیستم های مدیریت آزمون آنلاین...... ........     3
1-1-  سیستم هایOTMS  و ویژگی آنها‏ ........................ .......     3
1-2- شروع به کار و موانع موجود بر سر راه................... ...........     4
1-3- مشخصات اولیه سیستم................... ................... ..    5
فصل دوم- بانک اطلاعاتی. ................................ ...............    7
2-1- MYSQL .... ............................    7
    2-1-1- انتخاب پایگاه داده و برتری های MYSQL  ..    7
    2-1-2- رقبای اصلی MYSQL  ... ....... ....    9
2-2- طراحی بانک اطلاعاتی آزمون .............. .........    11
فصل سوم- زبان برنامه نویسی PHP... .... ..........    17
3-1- PHP........... ........ .................... ..........        17
     3-1-1- بررسی قابلیت های PHP.... ..........    18
     3-1-2- مقایسه  PHP با سایر زبان ها.................. .........    19
     3-1-3- معایب PHP........ ..................................    23
3-2- Form Validation............. ....................................
    26
3-3- استفاده از Sessionها............... .....
    27

فصل چهارم- آشنائی با سیستم مورد نظر...... ... .....
4-1- روند کلی برگزاری آزمون................ .........
4-2- آموزش گام به گام کار با سیستم..... ....... .....   
    4-2-1- بخش مدیریت(مدیر سیستم)..... ........                                      
    4-2-2- بخش مدیریت(مربی).......... ...                                      
    4-2-3- بخش داوطلبان...... ..............    34

فهرست شکلها
عنوان    صفحه
شکل 2-2- جداول بانک اطلاعاتی و روابط بین آنها ........... .......    11
شکل 3-2- Form Validation ......... ........................................    27
شکل 3-3- استفاده از Sessionها‏ ........................................ ..    32
شکل 4-2- بخش مدیریت................................................... .....    36
شکل 4-2-1- آزمون های موجود.............................................. ..    37
شکل 4-2-2- بخش مدیریت(مربی)......................................... ...    38
شکل 4-2-2- افزودن آزمون...................................................    39
شکل 4-2-2- افزودن سوالات............................................... .    40
شکل 4-2-3-بخش داوطلبان............................................... .    41
شکل 4-2-3- مشخصات آزمون............................................. ....    42
شکل 4-2- 3- آغاز آزمون....................................................... ..    43
شکل 4-2-3- نتایج آزمون........................................................ ...        44



دانلود با لینک مستقیم