اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی امنیت در شبکه های بی سیم. doc

اختصاصی از اس فایل پروژه بررسی امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های بی سیم. doc


پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های بی سیم. doc

پروژه رشته نرم افزار با عنوان ربات مسیریاب (هفت سنسور). doc

اختصاصی از اس فایل پروژه رشته نرم افزار با عنوان ربات مسیریاب (هفت سنسور). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار با عنوان ربات مسیریاب (هفت سنسور). doc


پروژه رشته نرم افزار با عنوان ربات مسیریاب (هفت سنسور). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 75 صفحه

 

چکیده:

 پروژه ی ما تحت عنوان (( ربات مسیر یاب هفت سنسور )) که در سه فصل تهیه شده است ، فصل اول مستندات این پروژه به بررسی تعاریف خاصی که در زمینه رباتیک وجود دارد و همچنین موضوعات مرتبط با آن مانند تاریخچه رباتیک ، انواع رباتها ، دسته بندی رباتها پرداخته ایم.

در فصل دوم کاربرد رباتها و همچنین اجزاء رباتها را مورد بررسی قرار داده ایم.

در فصل سوم ، ساختن ربات مسیر یاب ، شرح عملکرد ربات ، توضیحات مدار و برنامه ربات و همچنین تصاویری از قطعات این ربات و تصویر ربات مسیر یاب به طور کامل قرار داده شده است .

ربات مسیریاب رباتی است که می تواند در یک مسیر از قبل تعیین شده حرکت کند ، این مسیر میتواند یک خط سیاه در زمینه سفید یا یک خط سفید در زمینه سیاه باشد. یا مخلوتی از هر دو باشد .ربات باید بتواند انواع مسیرهای موجود مانند پیچ، بریدگی، خطوط زاویه دار و مهم تر از همه حلقه را در کمترین زمان ممکن طی کند .

 

مقدمه:

 اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رُبات یا روبوت وسیله‌ای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که می‌تواند برای عمل به دستورات مختلف برنامه‌ریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد توانایی‌های طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید می‌شوند.

 

فهرست مطالب:

  • مقدمه
  • فصل اول (رباتها ، تاریخچه و انواع آنها)

1-1- ربات

1-1-1- تعاریف ربات

1-1-2- علم رباتیک   

 1-1-3- مزایای رباتها   

1-1-4- معایب رباتها   

1-2- تاریخچه رباتها

1-3- دسته بندی رباتها

1-3-1- دسته بندی اتحادیه رباتهای ژاپن    

1-3-2- دسته بندی موسسه رباتیک آمریکا  

 1-3-3- دسته بندی اتحادیه فرانسوی رباتهای صنعتی  

1-4- انواع رباتها

 1-4-1- رباتهای متحرک 

 1-4-2- ربات همکار   

 1-4-3- نانوبات 

1-5- طبقه بندی رباتها

1-5-1- طبقه بندی رباتها از نظر کاربرد  

 1-5-1-1- رباتهای صنعتی   

 1-5-1-2- رباتهای شخصی و علمی

1-5-1-3- رباتهای نظامی   

1-5-2- طبقه بندی رباتها از نظر استراتژی کنترل                      

1-5-2-1- نسل  

1-5-2-2- نسل دوم

1-5-2-3- نسل سوم

 1-5-2-4- نسل چهارم

1-5-3- طبقه بندی رباتها از نظر محرک مفصلها            

 1-5-3-1- سیستمهای الکتریکی    

1-5-3-2- موتورهای DC    

1-5-3-3- موتورهای AC   

فصل دوم (کاربرد رباتها و اجزاء آنها)

2-1- کاربرد رباتها

2-1-1- ربات آدم نمای اعلام خطر   

2-1-2- رباتها برای تقلید رفتار حیوانات

2-1-3- ربات تعقیب خط 

2-1-4- ربات حس کننده تماس

2-1-5- ربات آبی، برای یافتن جعبه سیاه هواپیما

2-1-6- ربات پذیرش

2-2- اجزاء اصلی یک ربات

2-2-1- بازوی مکانیکی ماهر  

2-2-2- سنسورها   

2-2-2-1- سنسورهای بدون تماس  

2-2-2-2- سنسورهای القائی    

2-2-3- کنترلر

2-2-4- واحد تبدیل توان 

2-2-4-1- موتور   

2-2-4-2- دسته بندی کلی موتورها

2-2-5- محرک مفاصل   

فصل سوم (ربات مسیریاب)

3-1- ربات مسیریاب

3-1-1- ربات مسیر یاب 7 سنسور   

3-1-2- شرح عملکرد ربات مسیر یاب    

3-1-3- ساختن ربات مسیر یاب

3-1-4- مدار ربات مسیر یاب

3-1-5- برنامه ربات مسیر یاب           

3-1-6- شکل ربات مسیر یاب 7 سنسور  

منابع و ماخذ

 

منابع و مأخذ:

http://www.robotics-engineering.ir

http://www.nooreaseman.com

http://www.iran-eng.com

http://www.google.com

http://wikipedia.org

http://roboedukia.blogsky.com

http://www.iranled.com

http://www.ewa.ir

http://www.iranrobotic.com

http://www.mypersianforum.com

http://robotic.aminzadeh.ir

http://www.tebyan.net

http://forum.vru.ac.ir

http://www.robotaft.ir

http://www.persiapack.ir

http://www.forum.microrayaneh.com


دانلود با لینک مستقیم


پروژه رشته نرم افزار با عنوان ربات مسیریاب (هفت سنسور). doc

پروژه مکانیزاسیون شرکت اسپوتای ارومیه در محیط (VB). doc

اختصاصی از اس فایل پروژه مکانیزاسیون شرکت اسپوتای ارومیه در محیط (VB). doc دانلود با لینک مستقیم و پر سرعت .

پروژه مکانیزاسیون شرکت اسپوتای ارومیه در محیط (VB). doc


پروژه مکانیزاسیون شرکت اسپوتای ارومیه در محیط (VB). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 69 صفحه

 

پیشگفتار :

آنچه شما در طی این پایان نامه مشاهده خواهید کرد مستندات پروژه پایانی خواهد بود . سعی بر این است که در طی این پایان نامه کارهای انجام شده بر روی پروژه عملی پایانی ، حتی الامکان به طور کامل منعکس شود.

هدف از پرداختن به این پروژه:

در سالهای اخیر موضوع برنامه نویسی دچار دگرگونی ها زیادی شده است طرح مباحثی چون برنامه نویسی شی گراء ، محیطهای Visual و برنامه نویسی در Windows همگی چهره این بخش عظیم از دانش انفورماتیک را سخت دچار تحول کرده اند. در این میان زبانهایی نظیر Visual Basic / Visual c++،Delphi و … . جایگاه ویژه ای یافته اند و با میراثی که از زبانهای آشنایی پیش از خود دارند توجه زیادی را بسوی خود معطوف کرده اند. اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند.        

اجزا بانک اطلاعاتی اکسس عبارتند از: 

DataBase:

1- Table           

2- Query         

3- Form           

4- Report        

5- Macros        

6- Modules     

ویژوال بیسیک امروزه یکی از محبوب ترین نرم افزار های توسعه یافته به شمار می آید. استفاده از کامپیوتر مستلزم سعی و کوشش زیادی است . در عصری که هزینه ها مرتباً در حال افزایش است ، کاهش هزینه سخت افزار و نرم افزار که به سرعت در حال توسعه است ، می تواند جالب توجه باشد . کامپیوتر هایی که 15 سال پیش فضای زیادی از اطاق ها را در بر می گرفتند و هزینه های آنها بالغ بر میلیون ها دلار می شد امروزه بر روی یک سطح تراشه سیلیکونی که به اندازه یک ناخن دست است و فقط چند دلار قیمت دارد جا گرفته اند . سیلیکون یکی از فراوان ترین فلزات موجود بر روی زمین است و عموما جزو اجزای ترکیبی ماسه یا شن می باشد . تکنولوژی تراشه سیلیکونی باعث ساخته شدن کامپیوتر های مقرون به صرفه تر شده و 200 میلیون کامپیوتر موجود در سراسر جهان از این تکنولوژی استفاده می کنند که مورد استفاده عمومی در زمینه های تجاری ، صنایع ، دولتی و امور روزمره می باشد .

اگر دقت کنید در چند سال اخیر یک روش و اسلوب برنامه نویسی مورد آموزش قرار گرفته که بنام برنامه نویسی شی گرا مشهور است .

 

فهرست مطالب:

فصل اول

پیشگفتار

فصل دوم

تعریف کلی از اکسس ( Access)

نحوة استفاده از تابع

تاریخچه مختصر SQL

تاریخچه مختصر پایگاههای داده

وضعیت امروزی پایگاههای داده ها

فصل سوم

آشنایی با محیط ویژوال بیسیک

کار با فایل در ویژوال بیسیک

چگونگی باز کردن فایلها

کار با دایرکتوری

خواندن از فایل

نوشتن در فایل

تشخیص انتهای فایل

بدست آوردن محل اشاره گر فایل

سایر عملیات کار با فایل

مقابله با خطاهای کار با فایل

فصل چهارم

 Data Base پروژه

فصل پنجم

فرم های پروژه

فصل ششم

کدهای پروژه

منابع و ماخذ

 

منابع و مأخذ:

1-زارع پور ، علیرضا - ویژوال بیسیک 6 در 21 روز– انتشارات نص – چاپ نهم زمستان 83 .

2-پارسا ، سعید – مهندسی نرم افزار – انتشارات دانشگاه علم و صنعت – چاپ هفتم 1384 .

3-جعفرنژاد قمی ، ع – سیستم های بانک اطلاعاتی – انتشارات علوم رایانه - چاپ دوم زمستان 1380.


دانلود با لینک مستقیم


پروژه مکانیزاسیون شرکت اسپوتای ارومیه در محیط (VB). doc

پروژه کامل برای درمانگاه در (#C). doc

اختصاصی از اس فایل پروژه کامل برای درمانگاه در (#C). doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامل برای درمانگاه در (#C). doc


پروژه کامل برای درمانگاه در (#C). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 135 صفحه

 

مقدمه:

از یک دیدگاه کلی، پروسه تولید نرم‌افزار را می‌توان به دو بخش کلی شامل:

 الف) تحلیل و طراحی

 ب) پیاده‌سازی تقسیم کرد.

از دیدگاه دسته اول، برنامه‌سازان، تحلیل و طراحی صرفاً فهم ذهنی مساله می‌باشد که دقیقا پس از آن بایستی اقدام به پیاده‌سازی کرد. در حالیکه در نظر دسته دوم، فاز تحلیل وطراحی پر اهمیت ‌تر از فازدوم می‌باشد که بایستی برای انجام آن از متدولوژی‌ها و روش‌های استاندارداستفاده کرد. UML یک زبان مدلسازی می‌باشد که درفاز تحلیل و طراحی مورد استفاده قرار می‌گیرد.

یک پروسه چابک، پروسه‌ای است که همیشه آماده در آغوش کشیدن درخواستهای جامعه بوده و این درجه از سازگاری را دارا باشد. بنابراین منظور از سرعت عمل، فقط کاستن از حجم پروسه تولید نرم‌افزار یا سرعت ارائه آن به بازار نیست؛ بلکه منظورانعطاف‌پذیری و حفظ کیفیت است. مطلبی که در این قسمت قصد توضیح آن را داریم این است کهRUP یک ساختاری پروسه‌ای ( چیو 2000) است که امکان انعطاف‌پذیری را برای تولید‌کنندگان نرم‌افزار فراهم می‌آورد.منظور ازRUP چیست؟ دراین جا از چند منظربه RUP خواهیم پرداخت:RUP یک پروسه تولید نرم‌افزار است.RUP مجموعه ‌ای از تجربیات بسیار عالی تولید نرم‌افزار را که در عمل با آنها برخورد شده است، در خود دارد. RUP همانند یک محصول نرم‌افزاری به بازار ارائه شده و به فروش می‌رسد با این تفاوت که RUP اولین ساختار تولید نرم‌افزار را ارائه داده و گام نخست را در این زمینه برداشته است .

1-1هدف :

هدف از این پروژه ارائه تعیین تمام نیاز های کاربران درمانگاه است . در سیستم قبلی کند بودن عملیات و هزینه های اضافی برای نگه داشتن پرونده بیماران یکی از مشکلات اساسی است در سیستم مکانیزه نیازی به نگه داری پرونده بیماران به صورت دستی نیست و سیستم خود این کار را انجام می دهد. در سیستم کامپیوتری جدید به علت جدا شدن یک تعداد از عملیات و همچنین به کار بردن محیط های کاربر جدید

باعث بهبود خدمات می گردد .عدم امنیت داده ها نیز جزیی از مشکلات بود. اما در سیستم کامپیوتری جدید بر این مشکل فائق آمده و امنییت داده برای هر کاربر رعایت شده است و تمام کنترل های لازم می تواند صورت بگیرد.

2-1 دامنه

افراد زیر در ارتباط با سیستم هستند.

1)بیمار :که به درمانگاه مراجعه می کند

2) حسابداری: که در ارتباط با بخش صندوق است

3)آمار واطلاعات :برای محاسبه آمار مراجعه کنندگان

3-1 تعریف

سهم بیمه=منظور درصدی از کل مبلغ پرداختی مشتری است که باید توسط سازمان مربوطه به بیمه پرداخت شود.

تعرفه= میزان مبلغ مصوب کلیه خدمات که به مراکز بهداشت و در مان توسط سازمان پزشکی اعلام می شود.

4-1 مراجع

شرح وظایف

 - مسوول پذیرش

 - مسوول صندوق

 - مدیر و مسوول سیستم

 

فهرست مطالب:

مقدمه
تعریف سیستم ( (System Scop
1) هدف
2)موقعیت
3)توصیف افرادوکاربران
4)شرح کلی محصول
5)قابلیت های محصول
6)محدودیت ها
7)دامنه کیفیت
8)اولویت ها
9)سایر انتظارات
10)مستندات
 بخش اول : UML
UML چیست؟
مدل‌سازی (Modelling) چیست؟
مقدمه ای بر متد Object-Oriented ( شیء گرایی )
مدلسازی بصری چیست؟ ( Visual Modeling )
تاریخچه پیدایش زبان مدلسازی UML
روند شکل گیری UML
دیاگرام های UML
آنالیز شی گراء (OOA)
طراحی شی گراء ( OOD )
دیاگرام های کلاس UML
خصایص کلاس (Properties , Attributes)
علایم + و -
متدهای کلاس ( عملیات )
متدهای کلاس و آرگومان ها
تحلیل سیستم شی گرا با استفاده از UML

بخش دوم : RUP

مروری بر RUP و قابلیت‌های آن در تولید نرم‌افزار

RUP چیست؟
چرا RUP را یک فرایند یکپارچه می‌گویند؟
دیدگاه اولیه درباره RUP
انعطاف‌پذیری RUP و انطباق با آن
نتیجه گیری
معماری و ساختار کلی RUP
بررسی و شناخت متدولوژی RUP
فازهای RUP
فازها و milestone های یک پروژه در RUP

( Inception) آغازین

 ( Elaboration)جزییات

 (Construction) ساخت

( Transition) انتقا ل

  • بخش سوم : تهیه مستندات و تحلیل سیستم

چارت سازمانی

چارت عملیاتی

نیاز عملیاتی

نیاز کیفی

بخش چهارم:تحلیل وطراحی سیستم درمانگاه با ..Rational 92

بخش پنجم : پیاده سازی سیستم درمانگاه با زبان (VB.Net) 169

مراجع

 

منابع و مأخذ:

Htpp://www.rational.com .

Htpp://www.RUP.com

Htpp://www.UML.com.

Htpp://www.DeveloperCenter.com .

Htpp://www.Selectbs.com/products/solutions/rup.htm .

  • کتاب راهنمای برنامه نویسان ایران (مقسمی)
  • کتاب ویژوال بیسیکتالیف جعفر نژاد قمی(VB.Net)

دانلود با لینک مستقیم


پروژه کامل برای درمانگاه در (#C). doc

پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

اختصاصی از اس فایل پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc دانلود با لینک مستقیم و پر سرعت .

پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc


پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 118 صفحه

 

چکیده:

 زبان پایه سیستم های توسعه پذیر نوع امن همچون جاوا برای تهیه کردن حافظه امن در فضای آدرس واحد استفاده می شود حافظه امن به تنهایی برای حفاظت از کاربرد های مختلف از دیگر موارد کافی نیست. بیشتر سیستم ها باید یک مدل پردازش که قادر به کنترل و مدیریت منابع ایجاد شده باشد را پشتیبانی کنند. در زبان های مخصوص پایه توسعه پذیر سیستم ها ، باید مکانیزم کنترل منابع برای آنها در سیستم عامل استاندارد را پشتیبانی کنند .

 

کلمات کلیدی

J_kernel , kaffe os , Alta , GVM

 

مقدمه:

1-1- انتقال رمز

 عقیده انتقال رمز در طول شبکه به مناسبترین میزبان برای اجراء چیز عادی و پیش پا افتاده ای شده است . اکثراً رمز برای کارآیی و بازدهی انتقال داده می شود اما گاهی اوقات بخاطر شخصی بودن ، مقاومت در برابر خوابی ( روا داشت خطا ) یا فقط بخاطر آسایش و راحتی است . مسئله عمده در زمان انتقال دادن رمز ، ایمن سازی است ؛ تائید درستی میزبانی که رمز به آن منتقل می شوند و نیز تائید پردازش انجام شده بوسیله خود رمز انتقال یافته در خطر است . یک تعداد از تکنیک ها استفاده شده اند تا مرزهای حفاظت را میان رمز غیر قابل اعتماد منتقل شده به یک میزبان و باقیمانده نرم افزار اجرایی روی آن میزبان را قرار دهد . سیستم عاملهای قدیمی از حافظه مجازی استفاده میکنند تا حفاظت میان فرآروندها را تقویت کنند . یک فرآروند نمی تواند بطور مستقیم سایر حافظه فرآروندها را بخواند و بنویسد ، و ارتباط میان فرآروند غیر معتمد می تواند راه اندازی کند ، می تواند تا درجه های متنوعی از سایر فرآروندها در میزبان جدا شود . هرچند اشاره کمی در فرستادن یک رایانش به یک میزبان وجود دارد ، در صورتیکه نمی تواند با سایر رایانش ها بر هم کنش کند ، رایانش بین فرآروندی بایستی امکان پذیر باشد . مسائل عمده زمان استفاده از تسهیلات سیستم عامل قدیمی برای جدا کردن رمز غیر قابل اعتماد رخ می نمایند ، که تصمیم می گیرند آیا یک تله کرنل ویژه مجاز است یا نه و فائق آمدن از هزینه ارتباط بین فرآروند سطح معنایی تله های کرنل عموماً با سطحی که در آن سیاست های حفاظت مشخص می شوند مطابقت نمی کند . علاوه بر این موجوداتی که در آن تله ها عمل میکنند ، آنهایی هستند که بوسیله جی کرنل مدیریت می شوند و نه آنهایی که بوسیله مکانیسم های انتقال سریع فرآروندی شد ، هزینه عبوری از طریق کرنل و از فضا ها آدرس کلید زنی ، رتبه های مقدار بزرگتری از فراخوانی یک مرحله را دارند . در زمینه رمز سیار محافظت زبانی ، شیوه جالبی نسبت به مکانیسم های حفاظت سیستم عامل است . حفاظت زبانی تکیه بر ایمنی یک سیستم حرفی زبانی دارد که تضمین می کند چکیده سازیهای ارائه شده توسط حرف های زبان تقویت شده اند . یک سیستم حروف بعنوان یک مکانیسم کنترل دستیابی ساده عمل می کند ؛ این سیستم موجودهایی را محدود می سازد که یک رایانش می تواند دسترس پیدا کند ( هیچ راهی وجود ندارد تا یک اشاره گر را به یک شئی جعل کند ) و عملیاتی را محدود می سازد که رمز می تواند در موجودهای قابل دسترس عمل کند جاذبه حفاظت زبانی دو لایه است : دقت حفاظت و عملکرد ارتباط در طول مرزها ی حفاظت مکانیسم های حافظه مجازی سنتی مشخص شوند . عناصر داده ای که با آنها دستیابی ممکن میشوند و نیز انواع دستیابی های مجاز شده می توانند خیلی دقیق مشخص شوند . برای مثال ، در جاوا ، دستیابی را می توان به دقت با موجود های ( شن های )انفرادی و حتی فقط با فیلد های مقصد خاص با استفاده از توصیف گر عمومی مقرر کرد .

 علاوه بر این ، با حفاظت زبانی ، فراخوانی های تابع ساده باشند ، که ارتباط بیشتری میان اجزاء را مقدور می سازد ، همانطور که بدون نقطه ضعف ها و عیب های اجرایی مطلوب است . اما حفاظت زبانی به تنهایی یک سیستم عامل را ایجاد نمی کند . چندین پروژهاخیراً شرح داده اند که چگونه قلمروها حفاظت در اطراف اجزاء یک محیط زبانی ایمنی بسازند . ایده اصلی این است که از ارجاعات موجودی ( اسمی ) ( یعنی اشاره گرها به اشیاء ) بعنوان توانش هایی برای ارتباط قلمرویی متقابل استفاده کنیم . ارجاعات موجودی ( اسمی ) در زبانهای ایمن غیر قابل جعل هستند و از این رو می توان از آنها استفاده کرد تا حق امتیاز های خاصی را برای نگهدارنده ها اعطا کند . در یک زبان اسمی شیوه های عملی برای یک شئی در اصل دروازه های فراخوانی هستند .هر چند این شیوه در حالیکه هم انعطاف پذیر وهم سریع است ، از محدودیت برخوردار است : هیچ راهی برای باطل کردن دستیابی به ارجاعات اسمی وجود ندارد ، و هیچ راهی برای رد گیری اینکه کدام موجود ها را مالک می باشند وجود ندارد . این امر منجر به مشکلات مبرمی در مورد پایان دهی قلمرویی و حساب کردن منابع می شود .

 

فهرست مطالب:

فصل اول : مقدمه

 1-1 - انتقال رمز

 2-1- پردازش ها در kaffe os

 3-1- ارتباطات

 4-1- امنیت سیستم

فصل دوم : مفاهیم جی_کرنل

 1-2- جی کرنل

 2-2- تحقق و پیاده سازی

 3-2- میکرو افزار سنج های جی کرنل

 4-2- عایق بندی

فصل سوم : طراحی و پیاده سازی

 1-3- برنامه نویسی

 2-3- مدیریت منابع

 3-3- عایق سازی

 4-3- طراحی سرور وب بر اساس جی کرنل

 5-3- ساختار وب توسعه پذیر

6-3- کار مربوطه

فصل چهارم : مقایسه وارزیابی

 1-4- GVM 7

 2-4- Alta 80

 3-4- j-kernel85

4-4- ارزیابی و کار ایی

5-4- کار مربوطه

فصل پنجم : نتیجه گیری

منابع

 

منابع و مأخذ:

[1] M. Accetta, R. Baron, W. Bolosky, D. Golub, R. Rashid, A. Tevanian,

and M. Young. Mach: A new kernel foundation for UNIX

  1. In Proc. of Summer USENIX ’86, pp. 93–112, June

[2] G. T. Almes, A. P. Black, E. D. Lazowska, and J. D. Noe. The Eden

system: A technical review. IEEE Trans. on Software Engineering,

SE-11(1):43–59, Jan. 1985.

[3] D. Balfanz and L. Gong. Experience with secure multi-processing

in Java. In Proc. of the Eighteenth ICDCS, May 1998.

[4] J. C. R. Bennett and H. Zhang. Hierarchical packet fair queueing

  1. In Proc. of SIGCOMM ’96, San Francisco, CA, Aug.

[5] P. Bernadat, L. Feeney, D. Lambright, and F. Travostino. Java sandboxes

meet service guarantees: Secure partitioning of CPU and

  1. TR TOGRI-TR9805, The Open Group Research Institute,

June 1998.

[6] B. N. Bershad, T. E. Anderson, E. D. Lazowska, and H. M. Levy.

Lightweight remote procedure call. ACM TOCS, 8(1):37–55, Feb.

[7] B. N. Bershad, S. Savage, P. Pardyak, E. G. Sirer,M. E. Fiuczynski,

  1. Becker, C. Chambers, and S. Eggers. Extensibility, safety, and

performance in the SPIN operating system. In Proc. of the 15th

SOSP, pp. 267–284, Copper Mountain, CO, Dec. 1995.

[8] A. D. Birrell and B. J. Nelson. Implementing remote procedure

  1. ACM TOCS, 2(1), Feb. 1984.

[9] A. P. Black, N. Huchinson, E. Jul, H. Levy, and L. Carter. Distribution

and abstract types in Emerald. IEEE Trans. on Software

Engineering, SE-13(1):65–76, 1987.

[10] J. Bruno, E. Gabber, B. Ozden, and A. Silberschatz. The Eclipse

operating system: Providing quality of service via reservation domains.

In Proc. of USENIX ’98, pp. 235–246, New Orleans, LA,

June 1998.

[11] J. Chase, F. Amador, E. Lazowska, H. Levy, and R. Littlefield. The

Amber system: Parallel programming on a network of multiprocessors.

In Proc. of the 12th SOSP, pp. 147–158, December 1989.

[12] J. S. Chase, H. M. Levy, M. J. Feeley, and E. D. Lazowska. Sharing

and protection in a single-address-space operating system. ACM

TOCS, 12(4):271–307, 1994.

[13] G. Clements and G. Morrison. Kore — an implementation of the

Java(tm) core class libraries. ftp://sensei.co.uk/misc/kore.tar.gz OR

http://www.cs.utah.edu/projects/flux/java/kore/.

[14] G. Czajkowski, C.-C. Chang, C. Hawblitzel, D. Hu, and T. von

  1. Resource management for extensible internet servers. In
  2. of the 8th ACM SIGOPS European Workshop, Sintra, Portugal,
  3. 1998. To appear.

[15] P. Dasgupta et al. The design and implementation of the Clouds distributed

operating system. Computing Systems, 3(1), Winter 1990.

[16] Digitivity Corp. Digitivity CAGE, 1997. http://-

  1. digitivity.com/overview.html.

[17] S. Dorward, R. Pike, D. L. Presotto, D. Ritchie, H. Trickey, and

  1. Winterbottom. Inferno. In Proc. of the 42nd IEEE COMPCON,

San Jose, CA, Feb. 1997.

[18] P. Druschel and G. Banga. Lazy receiver processing (LRP): A network

subsystem architecture for server systems. In Proc. of the

Second OSDI, pp. 261–275, Seattle, WA, Oct. 1996.

[19] The E extensions to Java. http://www.communities.com/products/-

tools/e/e white paper.html.

[20] B. Ford, G. Back, G. Benson, J. Lepreau, A. Lin, and O. Shivers.

The Flux OSKit: A substrate for OS and language research. In

  1. of the 16th SOSP, pp. 38–51, St. Malo, France, Oct. 1997.

[21] B. Ford, M. Hibler, J. Lepreau, P. Tullmann, G. Back, and S. Clawson.

Microkernels meet recursive virtual machines. In Proc. of the

Second OSDI, pp. 137–151, Seattle, WA, Oct. 1996.

[22] B. Ford and S. Susarla. CPU inheritance scheduling. In Proc. of the

Second OSDI, pp. 91–105, Seattle, WA, Oct. 1996.

[23] M. Franz. Beyond Java: An infrastructure for high-performance

mobile code on the World Wide Web. In S. Lobodzinski and

  1. Tomek, editors, Proc. of WebNet ’97, pp. 33–38, Oct. 1997.

[24] L. Gong, M. Mueller, H. Prafullchandra, and R. Schemers. Going

beyond the sandbox: An overview of the new security architecture

in the Java development kit 1.2. In Proc. of USENIX Symp. on

Internet Technologies and Systems, pp. 103–112, Monterey, CA,

  1. 1997.

[25] L. Gorrie. Echidna — a free multiprocess system in Java.

http://www.javagroup.org/echidna/.

[26] J. Gosling, B. Joy, and G. Steele. The Java Language Specification.

The Java Series. Addison-Wesley, 1996.

[27] D. Hagimont and L. Ismail. A protection scheme for mobile agents

on Java. In Proc. of the Workshop on Persistence and Distribution

in Java, Lisbon, Portugal, Oct. 1997.

[28] J. H. Hartman et al. Joust: A platform for communication-oriented

liquid software. TR 97–16, Univ. of Arizona, CS Dept., Dec. 1997.

[29] C. Hawblitzel, C.-C. Chang, G. Czajkowski, D. Hu, and T. von

  1. Implementing multiple protection domains in Java. In Proc.

of USENIX ’98, pp. 259–270, New Orleans, LA, 1998.

[30] I. M. Leslie, D. McAuley, R. J. Black, T. Roscoe, P. R. Barham,

  1. M. Evers, R. Fairbairns, and E. A. Hyden. The design and implementation

of an operating system to support distributed multimedia

  1. IEEE Journal on Selected Areas in Communications,

14(7):1280–1297, Sept. 1996.

[31] S. Liang and G. Bracha. Dynamic class loading in the Java virtual

  1. In Proc. of OOPSLA ’98, Vancouver, BC, Oct. 1998. To
  2. appear.

[32] T. Limming in Argus. CACM, 31(3):300–

312, Mar. 1988.

[34] D.Malkhi, M. K. Reiter, and A. D. Rubin. Secure execution of Java

applets using a remote playground. In Proc. of the 1998 IEEE Symp.

on Security and Privacy, pp. 40–51, Oakland, CA, May 1998.

[35] D. Mosberger and L. L. Peterson. Making paths explicit in the Scout

operating system. In Proc. of the Second OSDI, pp. 153–167, Seattle,

WA, Oct. 1996.

[36] K. Nilsen. Java for real-time. Real-Time Systems Journal, 11(2),

[37] D. Plainfoss´e and M. Shapiro. A survey of distributed garbage collection

  1. In Proc. of the 1995 IWMM, Kinross, Scotland,
  2. 1995.

[38] D. Presotto, R. Pike, K. Thompson, and H. Trickey. Plan 9, a

distributed system. In Proc. of the USENIX Workshop on Microkernels

and Other Kernel Architectures, 1992.

[39] D. D. Redell, Y. K. Dalal, T. R. Horsley, H. C. Lauer, W. C. Lynch,

  1. R. McJones, H. G. Murray, and S. C. Purcell. Pilot: An operating

system for a personal computer. CACM, 23(2):81–92, 1980.

[40] M. Rozier, V. Abrossimov, F. Armand, I. Boule, M. Gien,

  1. Guillemont, F. Herrmann, C. Kaiser, S. Langlois, P. L´eonard,

and W. Neuhauser. The Chorus distributed operating system. Computing

Systems, 1(4):287–338, Dec. 1989.

[41] M. I. Seltzer, Y. Endo, C. Small, and K. A. Smith. Dealing with

disaster: Surviving misbehaved kernel extensions. In Proc. of the

Second OSDI, pp. 213–227, Seattle, WA, Oct. 1996.

[42] E. G. Sirer, R. Grimm, B. N. Bershad, A. J. Gregory, and

  1. McDirmid. Distributed virtual machines: A system architecture

for network computing. In Proc. of the Eighth ACM SIGOPS

European Workshop, Sept. 1998.

[43] Sun Microsystems, Inc. JavaOS: A standalone Java environment,

  1. 1997. http://www.javasoft.com/products/javaos/-
  2. white.html.

[44] D. C. Swinehart, P. T. Zellweger, R. J. Beach, and R. B. Hagmann.

A structural view of the Cedar programming environment. ACM

TOPLAS, 8(4):419–490, October 1986.

[45] D. L. Tennenhouse, J. M. Smith, W. D. Sincoskie, D. J. Wetherall,

and G. J. Minden. A survey of active network research. IEEE

Communications Magazine, 35(1):80–86, Jan. 1997.

[46] Transvirtual Technologies Inc. http://www.transvirtual.com/.

[47] P. Tullmann and J. Lepreau. Nested Java processes: OS structure

for mobile code. In Proc. of the Eighth ACM SIGOPS European

Workshop, Sintra, Portugal, Sept. 1998.

[48] R. Wahbe, S. Lucco, T. Anderson, and S. Graham. Efficient

software-based fault isolation. In Proc. of the 14th SOSP, pp. 203–

216, Asheville, NC, Dec. 5–8, 1993.

[49] C. A. Waldspurger, T. Hogg, B. A. Huberman, J. O. Kephart, and

  1. Stornetta. Spawn: A distributed computatational economy. IEEE
  2. on Software Engineering, 18(2):103–117, Feb. 1992.

[50] D. S. Wallach, D. Balfanz, D. Dean, and E. W. Felten. Extensible

security architectures for Java. In Proc. of the 16th SOSP, pp. 116–

128, Oct. 1997.

[51] D. J.Wetherall, J. Guttag, and D. L. Tennenhouse. ANTS: A toolkit

for building and dynamically deploying network protocols. In Proc.

of IEEE OPENARCH ’98, San Francisco, CA, Apr. 1998.

[52] P. R. Wilson. Uniprocessor garbage collection techniques. In Proc.

of the 1992 IWMM, St. Malo, France, Sept. 1992.

[53] N.Wirth and J. Gutknecht. Project Oberon. ACM Press, New York,

NY, 1992.


دانلود با لینک مستقیم


پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc