یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

اختصاصی از یاری فایل پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc


پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 45 صفحه

 

مقدمه:

SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد:

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه.

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است. در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم. اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید. اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند:

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند.50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است.

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است.

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم.

نیاز به جستجوگرها یک نیاز انکارنا پذیر است. باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند. هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است.

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

فهرست مطالب:

مقدمه

فصل اول: موتورهای جستجوگر

اینترنت و حضور در آن

2-1- تاریخچه جستجو گرها

3-1- علت پیدایش موتورهای جستجو

4-1- موتور جستجو چیست؟

5-1- معرفی انواع جستجوگرها

6-1- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه

1-6-1- جستجو میان صدها میلیون صفحه

2-6-1- ایجاد فهرست

3-6-1- آینده موتورهاى جستجوگر

فصل دوم: سئو (SEO) و بهینه سازی صفحات

سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟

2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟

3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟

4-2- چرا SEO مهم است؟

چه کسانی به SEO احتیاج دارند؟

6-2- ابزارهای SEO چیست؟

7-2- مقدمات SEO, شروع بهینه سازی

1-7-2- انتخاب واژه های کلیدی

2-7-2- فرایند بهینه سازی

3-7-2- بهینه سازی متن ها

4-7-2- محل اعمال پارامترها

فصل سوم: اسرار و ترفندهای بهینه سازی

اسرار و ترفندهای بهینه سازی صفحات

2-3- ساختار سایت

3-3- بهینه سازی تصاویر و پیوندها

4-3- استفاده بهینه از متن

معرفی به موتورهای جستجو و فهرست ها

6-3- تبلیغات در موتورهای جستجو

منابع

 

منابع ومأخذ:

http://www.webpaya.com/farsi/seo-article.html

http://www.persian-seo.com/searchengine optimi zation

erfanrad.blogfa.com

http://www.janane.com/searchEngineAscent.zip (/url)

http://www.heramtoos.persianblog.ir/post

http://www.org.iranpr

http://www.kammyabonline.blogfa.com/post-1.aspx

froum.Oonja.com

irseo.com

gavbandy.blogfa.com

pmedia.ir

http://legofish.com

http://earth.google.com

http://www.google.com/language_tool?hl=fa

کتاب الکترونیکی بر فراز موتورهای جستجو

شبکه فن آوری اطلاعات ایران تاریخ: 12 خرداد 1384 شاخه: وب

شبکه فن آوری اطلاعات ایران تاریخ: 20 مهر 1383 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 6 خرداد 1386 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 4 اردیبهشت 1383 شاخه: تجارت الکترونیک

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 7 آبان 1381 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 24 آذر 1380 شاخه: وب

روزنامه خراسان تاریخ: 25 مهر 1387 شاخه: وب

انجمن عملی دانشگاه شیخ بهایی


دانلود با لینک مستقیم


پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

پروژه تریگر های فازی در پایگاه داده فعال. doc

اختصاصی از یاری فایل پروژه تریگر های فازی در پایگاه داده فعال. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تریگر های فازی در پایگاه داده فعال. doc


پروژه تریگر های فازی در پایگاه داده فعال. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[4, 6].

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. این پایان‌نامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.

در ادامة این پایان‌نامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی می‌گردد.

 

مقدمه:

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشند. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه دادة فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [13].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و...» می‌باشد.

همانطور که گفته شد آن‌چه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده بدون رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه دادة فعال نامیده شوند [14].

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه دادة فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه دادة معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد ، شرط و واکنش می‌باشند.

 

فهرست مطالب:

بخش اول: مفاهیم و تعاریف، کارهای انجام شده

فصل اول: کلیات

مقدمه

مروری بر فصول پایان‌نامه

فصل دوم: پایگاه داده فعال

2-1 مدیریت داده

2-2 مدیریت قوانین

2-2-1 تعریف قانون

2-2-1-1 رویداد

2-2-1-2 شرط

2-2-1-3 واکنش

2-2-2 مدل اجرایی

2-2-2-1 اولویت اجرایی در قوانین

2-2-2-2 معماری پایگاه دادة فعال

2-2-2-3 آشکارساز رویداد

2-2-2-4 ارزیابی شرط

2-2-2-5 زمانبندی

2-2-2-6 اجرا

2-3 نمونه‌های پیاده‌سازی شده

2-3-1 Starburst

2-3-2 Ariel

2-3-3 NAOS

2-4 نتیجه 25

فصل سوم: مفاهیم فازی

3-1 مجموعه‌های فازی

3-2 عملگرهای فازی

3-3 استنتاج فازی

3-4 ابهام‌زدایی

نتیجه

فصل چهارم: پایگاه دادة فعال فازی

تعریف فازی قوانین

رویداد فازی

4-1-1-1 رویدادهای مرکب

4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب

شرط فازی

واکنش فازی

تعیین فازی موقعیت زمانبندی

معماری و مدل اجرایی قوانین

آشکارساز رویداد

بررسی شرط

اجرا

زمانبندی

نتیجه

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات

فصل پنجم: رونوشت برداری فازی

5-1 رونوشت برداری

5-1-1 رونوشت برداری همگام

5-1-2 رونوشت برداری ناهمگام

5-1-3 ماشین پایه رونوشت برداری داده

5-1-4 مقایسه دو روش همگام و ناهمگام

5-2 رونوشت برداری فازی

5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری

5-3 کمیت سنج های فازی

5-3-1 روش محاسبه کمیت سنج های فازی

5-3-2 کمیت سنج عمومی

5-3-3 کمیت سنج جزئی

5-3-4 کمیت سنج جزئی توسعه یافته

5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی

5-5 معماری ماشین رونوشت بردار فازی

5-6 مثال

5-7 کارایی

5-7-1 ترافیک در رونوشت برداری مشتاق

5-7-2 ترافیک در رونوشت برداری تنبل

5-7-3 ترافیک در رونوشت برداری فازی

5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل

5-8 جمع بندی

فصل ششم: پیاده سازی

6-1 Fuzzy SQL Server

6-2 عملکرد اجزای Fuzzy SQL Server

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی

6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی

6-5 جداول سیستمی مورد نیاز

6-6 مثال 89

6-7 کارهای آتی

مراجع و منابع

 

منابع ومأخذ:

Saygin, Ö. Ulusoy, Automated Construction of Fuzzy Event Sets and its Application to Active Databases, IEEE Transactions on Fuzzy Systems, vol.9, no.3, 2001.

Antoni Wolski, Jorma Kuha, Tapio Luukkanen, Antti Pesonen. Design of RapidBase an Active Measurement Database System. Proceedings of the International Database Engineering & Applications Symposium, Japan ,IEEE Computer Society Press, 2000.

Antti Pesonen, Antoni Wolski. Quantified and Temporal Fuzzy Reasoning for Active Monitoring in RapidBase. Symposium on Tool Environments and Development Methods for Intelligent Systems, 2000.

Yücel Saygin, Özgür Ulusoy, Adnan Yazici. Dealing With Fuzziness In Active Mobile Database Systems. Information Sciences—Informatics and Computer Science: An International Journal, Volume 120 , Issue 1-4, Pages: 23 – 44, November 1999.

Wolski and T. Bouaziz. Fuzzy Triggers: Incorporating Imprecise Reasoning into Active Databases. In Proceedings of the 14th International Conference on Data Engineering, pages 108--115. IEEE Computer Society Press, 1998.

Saygin and O. Ulusoy, "Involving fuzzy concepts in active mobile databases," in Proceedings of the 9th International Conference and Workshop on Database and Expert Systems Applications (DEXA'98). Lecture Notes in Computer Science, Springer Verlag, 1998.

Bouaziz and A. Wolski. Applying Fuzzy Events to Approximate Reasoning in Active Databases. In Proc. Sixth IEEE International Conference on Fuzzy Systems, Barcelona, Catalonia, Spain, July 1997.

Bouaziz T. Karvonen J. Pesonen A. and Wolski A. Design and Implementation of TEMPO Fuzzy Triggers. Proc. Eighth Int'l conference on Database and Expert Systems Applications (DEXA'97), Sept. 1-5, 1997.

Bouaziz T. and Wolski A. Incorporating Fuzzy Inference into Database Triggers. Research Report No TTE1-2-96, VTT Information Technology, 15 Espoo, Finland, November 1996.

Wolski, J. Karvonen, A. Puolakka. The RAPID Case Study: Requirements for and the Design of a Fast-response Database System. Proceedings of the First Workshop on real-Time Databases RTDB'96, Newport Beach, CA, USA, 1996.

Highleyman, W. H., Holenstein, P. J., Holenstein, B. D., Chapter 3, Asynchronous Replication, Breaking the Availability Barrier: Survivable Systems for Enterprise Computing, AuthorHouse; 2004.

N. Gray, P. Helland, P. O’Neil, and D. Shasha. The dangers of replication and a solution. In Proceedings of the 1996 International Conference on Management of Data, pages 173–182, Montreal, Canada, ACM-SIGMOD, June 1996.

widom jenifer, Ceri Stefan, margan Kaufmann publishing , Sun Francisco California active database Systems: Triggers and Advances database processing. 1996.

Klaus R. Dittrich , Stella Gatziu , Andreas Geppert , The Active Databases Management System Manifesto: A Rulebase of ADBMS Features. LNCS 1985-1995. pp:3-17.

Dayal U. Buchmann A. McCarthy D.Rules ara objects too: Aknowledge model for an active object oriented database System In Proceedings of the second International Workshop on OODB , LNCS 334. K. Dittrich. Ed. Springer. pp: 129-143.

Gatziu S. Geppert A. Ditrrich K. integrating active concepts into an active object oriented database system. In proceeding of the third workshop on database programing languages. p kanellakis ed. Morgan – Kaufmann. san mateo. CA. 1991. pp: 23-31.

Widom Jenifer. The Starburst Active Database Rule System. Knowledge and Data engineering IEEE. Transaction on Published Aug 1996.. pp:583-595.

Hanson Eric N. The Design and Implementation of The Ariel Acive DB Rule System. Knowledge and data engineering IEEE. 1996 pp: 157-172.

paton Norman, Diaz Oscar. Active database systems, ACM, 1999, pp: 63-103.

Zimmer D.. Unland R., On the Semantics of Complex Events in Active DataBase Management System, Data engineering, 15 the international Conference on published 199, pp:392-399.

Geppert Andreas, markus kradolfer, D. Tombros, Realization of Cooperative Agents Using an Active Object – Oriented Database Management System, LNCS 985:Rules in database System, 1995, pp: 327-341.

Yang Shuang, Sharma chakravarthy, formal semantics of composite events for distributed environments, Data Engineering IEEE, 15 th International conference 1999,pp:400-407.

zimmermann j.,H. Branding, A.p.Buchmann, Desing and Implementation and Management of

Baralis Elena.j widom, using delta relations Optimize Condition Evaluati.

Coliet C., Coupaye t., svenene T., Naos: efficient and modular reactive capabilities in an object oriented data base syste. In proceeding of the twentieth VLDB conference.j.bocca,M. jake Ed. Morgan kaufman, mateo, 1994.pp:132-143

Durkin jehn, Expert system Design and Development. 1994


دانلود با لینک مستقیم


پروژه تریگر های فازی در پایگاه داده فعال. doc

پروژه کنترل کننده چهار کاناله با خط تلفن. doc

اختصاصی از یاری فایل پروژه کنترل کننده چهار کاناله با خط تلفن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل کننده چهار کاناله با خط تلفن. doc


پروژه کنترل کننده چهار کاناله با خط تلفن.  doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

چکیده:

تعمیرات خط گرم [1] برای نخستین بار در سال 1913 در ایالت اوهایو آمریکا صورت گرفت. در آن زمان ابزار بسیار ساده و ابتدایی مثل چوب های بلند در اختیار سیم بانان قرار می گرفت که به وسیله آن سیم برق دار را از محدوده کار خود دور کرده و عملیات تعویض مقره های شکسته را انجام می داند.

به دلیل عدم فن آوری در عایق سازی و ایجاد امنیت برای سیم بانان عملیات محدود به شبکه ها تا سطح ولتاژ 11 کیلو ولت بود و برای ولتاژهای بالاتر این چوب ها جوابگو نبودند. با توجه به سود سرشار مالی در این نوع تعمیرات ، شرکتهای دیگر نیز به این نوع تکنولوژی روی آوردند به طوری که تا 1920 سه شرکت سازنده تجهیزات خط گرم در ایالت های مختلف آمریکا مشغول به کار با خط گرم شدند. بزرگ ترین شرکت فعال در آن سال ها شرکت TIPS TOOLS بود که پیشرفت های خوبی در این زمینه به دست آورد به طوری که انجام عملیات را تا سطح 33 کیلو ولت امکان پذیر ساخت.

عملیات خط گرم در ایران نیز در سال 1964 (1353) پس از حدود 50سال مورد توجه کارشناسان صنعت برق قرار گرفت ولی جرقه این کار برای تهیه و ساخت و ساز تجهیزات خط گرم در داخل کشور جهت کار روی شبکه های 20 کیلو ولت برای اولین بار وبا هدف های بشرح ذیل است:

 

باز و بست انواع جمپرها تحت تانسیون 20 کیلو ولت

پاکسازی حریم اشجار20 کیلو ولت

تحکیم یراق آلات 20 کیلو ولت

 

به همین دلیل طی قراردی یک شرکت آمریکایی ملزم به آموزش و راه اندازی گروه های خط گرم در ایران شد. پس از آموزش تعدادی استادکار ، گروه های خط گرم در تهران و خوزستان فعال شدند و برخی تعمیرات تا سطح 20 کیلو ولت و بعضا 63 کیلو ولت به صورت گرم انجام می شد. بعلت وقوع انقلاب اسلامی و متعاقب آن جنگ تحمیلی و خروج متخصصان آمریکایی از ایران ، تعمیرات خط گرم به تدریج مورد بی توجهی قرار گرفت به طوری که در دهه شصت هیچ گونه تعمیرات خط گرم در ایران صورت نپذیرفت با توجه به نیاز عمده کشور به این تکنولوژی ، وزارت نیرو تعمیرات خط گرم را در زمره سیاست های خود قرار داده است لذا راه اندازی گروه های خط گرم در شرکت های توزیع در دستور کار شرکت های تابعه وزارت نیرو قرار گرفته است.

 

مقدمه:

با پیشرف روزافزون تمدن بشری ، نیاز به انرژی سالم ، ارزان و مفید همواره مورد توجه انسان بوده و با تحولات شگرفی که در زندگی روزمره انسان ها به وقوع پیوسته ، انرژی الکتریکی ارجحیت ویژه ای یافته است به گونه ای که به جرات می توان گفت امروزه بدون انرژی برق تمدنی برای بشر متصور نیست و این وابستگی با افزایش سطح زندگی و توسعه شتابان صنایع و فن آوری ، بیش از پیش قوی تر ، حیاتی تر و اجتناب ناپذیر تر می شود.

در این میان کشورهای جهان ، سالانه سرمایه گذاری های کلانی را در جهت تامین نیروی برق ، در قالب برنامه ریزی های کوتاه مدت هزینه می نمایند و صنعت برق هر کشور جزو مهمترین و حیاتی ترین صنایع به شمار می رود.این دو عامل سبب شده است امروزه بحث های تداوم [1] و کیفیت [2] انرژی الکتریکی مورد توجه قرار گیرد به طوری که به نظر می رسد در آینده ای نه چندان دور شرکت های تامین کننده انرژی الکتریکی در ازای خاموشی ها و کیفیت نامطلوب برق به مشترکین خود خسارت پرداخت نمایند.

در کشور ما نیز شرکت های توزیع به عنوان تامین کنندگان نیروی برق مشترکین خود ، وظیفه خطیری بر عهده دارند و تامین پایداری انرژی الکتریکی و تداوم سرویس دهی به مشترکین و جلب رضایت آنان با افزایش کیفیت و قابلیت اطمینان شبکه ، مهم ترین هدف شرکت های توزیع در نظر گرفته شده است.بدیهی است بدون توجه به بهره برداری بهینه از شبکه های توزیع و عدم دقت در نگهداری شبکه ها و مهمتر از همه بدون برنامه ریزی در جهت اصلاح ، پایداری ، توسعه ، استاندارد آنها وهمچنین هر گونه وقفه در فروش انرژی به مشترکین ، موجبات عدم جلب رضایت مشتری را فراهم آورده و سبب افزایش روزافزون مشکلات شبکه های توزیع خواهد شد.

آمار و بررسی های انجام شده موید این مهم است که بیش از 50 درصد انرژی های توزیع نشده مربوط به شبکه توزیع بوده که حدود 65 درصد آن مربوط به خاموشی های شبکه فشار متوسط می باشد. این در حالی است که بیش از 90 درصد انرژی های توزیع نشده مربوط به شبکه فشار متوسط توزیع به دلیل خاموشی های ناشی از خطوط هوایی است ؛ لذا این مهم توجه به علل و عوامل پدید آورنده خاموشی ها در خطوط هوایی و رفع نواقصات آن ها را ضروری می سازد

 

فهرست مطالب:

مقدمه

انواع قطعی ها و عوامل خطا

قطعی دستی (خواسته/ بابرنامه/ برنامه ریزی شده

عوامل محیطی (تاثیرات شیمیایی محیط بر تاسیسات

عوامل فنی (تاثیرات فعل و انفعالات فنی در شبکه

قطعی حفاظتی (ناخواسته/ بی برنامه/ اتفاقی

قطعی حفاظتی گذرا

قطعی حفاظتی ماندگار

تاثیر و پیامدهای ناشی از خاموشی

تاثیر خاموشی ها بر ماشین های الکتریکی

تاثیر خاموشی ها بر ترانسفورماتورهای توزیع

تاثیر خاموشی ها بر کلیدهای قدرت

تاثیر خاموشی ها بر لوازم خانگی

تاثیر خاموشی ها بر منابع

هزینه خسارات ناشی از خاموشی برق

عوامل مهم افزایش زمان خاموشی برق

عوامل فنی

عوامل غیر فنی

عوامل موثر در کاهش خاموشی های برق

ارائـه راهکارهـای مناسب بـرای کاهـش قـطعی ها و انرژی تـوزیـع نشده

عوامل زودگذر

عوامل قطعی های ناخواسته

عوامل قطعی های خواسته شده

دسته بندی مصرف کنندگان برق در جهت کاهش قطعی ها

استفاده از دوربین های تصویربرداری حرارتی

مشخصات فنی دوربین ترموویژن مورد نیاز برای کاربرد در شبکه های توزیع

گستره دمای قابل اندازه گیری

کاربرد های دوربین ترموویژن

افزایش قابلیت اطمینان برق رسانی

ضریب اطمینان طراحی

فصل دوم

عملیات خط گرم

تاریخچه عملیات خط گرم

ضرورت اجرای عملیات خط گرم

روش های مختلف انجام عملیات خط گرم

غیرمستقیم یا فرمان از دور(خارج ازحوزه الکتریکی

مستقیم یا فرمان از نزدیک(داخل حوزه الکتریکی

روش اجرای کار در داخل حوزه های فشار قوی

اصول تعمیرات وتجهیزات مورد استفاده درعملیات خط گرم

پاکسازی اشجار در حریم شبکه های برقدار 20 کیلوولت

تحکیم یراق آلات

باز و بست جمپرها تحت تانسیون

لیست تجهیزات مورد استفاده در عملیات خط گرم

ملاحظات ایمنی و استانداردهای موجود در زمینه خط گرم

فصل سوم

تعمیرات بدون قطع برق (MTPI)

تعمیرات بدون قطع برق (MTPI

توسعه عملیات مت پی درکشورکره جنوبی

تکنیک تغذیه موقت با پست موبایل

تکنیک تغذیه موقت با کابل های کنارگذر

تکنیک کلیدهای سیار

تکنیک عملیات تغذیه مستقیم

به کارگیری کراس آرم کمکی موقت

منابع و مراجع

 

منابع ومأخذ:

افزایش پایداری شبکه های توزیع تدابیر لازم جهت کاهش قطعی خطوط هوائی ؛ محمد رضا اصولی تبریزی، کریم روشن میلانی ، حسین رحمدل خوش نژاد.

نشریه آمار تفضیلی صنعت برق ایران بخش توزیع 1383.1384.1387.

طراحی الکتریکی خطوط انتقال نیرو – بخش اول.

جزوات دوره های آموزشی خط گرم ، واحد آموزش شرکت توزیع نیروی برق مشهد.

آیین نامه ایمنی کار روی خطوط و تجهیزات برقدار.

مقالات نهمین کنفرانس شرکت های توزیع برق.


دانلود با لینک مستقیم


پروژه کنترل کننده چهار کاناله با خط تلفن. doc

پروژه کامپیوتر با عنوان هوش مصنوعی. doc

اختصاصی از یاری فایل پروژه کامپیوتر با عنوان هوش مصنوعی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با عنوان هوش مصنوعی. doc


پروژه کامپیوتر با عنوان هوش مصنوعی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

هدف‌ از این‌ پروژه‌ آشنائی‌ با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ و نقش‌ و کاربرد آن‌ در صنایع‌ و مؤسسات‌تولیدی‌ می‌باشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ می‌شود. در (فصل‌ اول‌) کلیات هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ که‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ کدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود ،کاربردهای‌ هوش‌ مصنوعی‌در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌سیستم‌های‌ خبره‌ وآدمواره‌ها مورد مطالعه‌ وتجزیه‌ و تحلیل‌ قرارمی‌گیرد. ودر فصل دوم به بررسی هوش مصنوعی در بازی های کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار می گیرد

 

مقدمه:

هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را "دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال 1956 استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند" تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. » همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

1ـ هوشمندی چیست؟

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:

« هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، ستدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد.»و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

«هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.» به این ترتیب می‌توان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کرده‌اند.

1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است. هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که می‌شناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبه‌های ادراک انسان همچون دیدن و شنیدن کاملاً ضعیف‌تر از موجودات دیگر است. علاوه بر این، کامپیوترهای امروزی با روش‌هایی کاملاً مکانیکی(منطقی) توانسته‌اند در برخی جنبه‌های استدلال، فراتر از توانایی‌های انسان عمل کنند. بدین ترتیب، آیا می‌توان در همین نقطه ادعا کرد که هوش مصنوعی تنها نوعی دغدغه علمی یا کنجکاوی دانشمندانه است و قابلیت تعمق مهندسی ندارد؟(زیرا اگر مهندسی، یافتن روش‌های بهینه انجام امور باشد، به هیچ رو مشخص نیست که انسان اعمال خویش را به گونه‌ای بهینه انجام می‌دهد). به این نکته نیز باز خواهیم گشت. اما همین سؤال را می‌توان از سویی دیگر نیز مطرح ساخت، چگونه می‌توان یقین حاصل کرد که کامپیوترهای امروزین، بهترین ابزارهای پیاده‌سازی هوشمندی هستند؟

رؤیای طراحان اولیه کامپیوتر از بابیج تا تورینگ، ساختن ماشینی بود که قادر به حل تمامی مسائل باشد، البته ماشینی که در نهایت ساخته شد(کامپیوتر) به جز دسته ای خاص از مسائلقادر به حل تمامی مسائل بود. اما نکته در اینجاست که این «تمامی مسائل» چیست؟ طبیعتاً چون طراحان اولیه کامپیوتر، منطق‌دانان و ریاضیدانان بودند، منظورشان تمامی مسائل منطقی یا محاسباتی بود. بدین ترتیب عجیب نیست، هنگامی که فون‌نیومان سازنده اولین کامپیوتر، در حال طراحی این ماشین بود، کماکان اعتقاد داشت برای داشتن هوشمندی شبیه به انسان، کلید اصلی، منطق(از نوع به کار رفته در کامپیوتر) نیست، بلکه احتمالاً چیزی خواهد بود شبیه ترمودینامیک!

به هرحال، کامپیوتر تا به حال به چنان درجه‌ای از پیشرفت رسیده و چنان سرمایه‌گذاری عظیمی برروی این ماشین انجام شده است که به فرض این که بهترین انتخاب نباشد هم، حداقل سهل‌الوصول‌ترین و ارزان‌ترین و عمومی‌ترین انتخاب برای پیاده‌سازی هوشمندیست. بنابراین ظاهراً به نظر می‌رسد به جای سرمایه‌گذاری برای ساخت ماشین‌های دیگر هوشمند، می‌توان از کامپیوترهای موجود برای پیاده‌سازی برنامه‌های هوشمند استفاده کرد و اگر چنین شود، باید گفت که طبیعت هوشمندی ایجاد شده حداقل از لحاظ پیاده‌سازی، کاملاً با طبیعت هوشمندی انسانی متناسب خواهد بود، زیرا هوشمندی انسانی، نوعی هوشمندی بیولوژیک است که با استفاده از مکانیسم‌های طبیعی ایجاد شده، و نه استفاده از عناصر و مدارهای منطقی. در برابر تمامی استدلالات فوق می توان این نکته را مورد تاُمل و پرسش قرار داد که هوشمندی طبیعی تا بدان جایی که ما سراغ داریم، تنها برمحمل طبیعی و با استفاده از روش های طبیعت ایجاد شده است. طرفداران این دیدگاه تا بدانجا پیش رفته‌اند که حتی ماده ایجاد کننده هوشمندی را مورد پرسش قرار داده اند، کامپیوتر از سیلیکون استفاده می کند، در حالی که طبیعت همه جا از کربن سود برده است. مهم تر از همه، این نکته است که در کامپیوتر، یک واحد کاملاً پیچیده مسئولیت انجام کلیه اعمال هوشمندانه را بعهده دارد، در حالی که طبیعت در سمت و سویی کاملاً مخالف حرکت کرده است. تعداد بسیار زیادی از واحدهای کاملاً ساده (بعنوان مثال از نورون‌های شبکه عصبی) با عملکرد همزمان خود (موازی) رفتار هوشمند را سبب می شوند. بنابراین تقابل هوشمندی مصنوعی و هوشمندی طبیعی حداقل در حال حاضر تقابل پیچیدگی فوق العاده و سادگی فوق العاده است. این مساُله هم اکنون کاملاً به صورت یک جنجال(debate) علمی در جریان است. در هر حال حتی اگر بپذیریم که کامپیوتر در نهایت ماشین هوشمند مورد نظر ما نیست، مجبوریم برای شبیه‌سازی هر روش یا ماشین دیگری از آن سود بجوییم.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول: کلیات موضوع

تعریف و طبیعت هوش مصنوعی

پیدایش و پیشرفت هوش مصنوعی

هوش‌ مصنوعی‌ و هوش‌ انسانی

شاخه‌های‌ هوش‌ مصنوعی

فلسفهٔ هوش مصنوعی

ویژگی های هوش مصنوعی

دو فرضیه در هوش مصنوعی

انواع هوش مصنوعی

کاربرد هوش مصنوعی

معمای هوش الکترونیک‌ ، مبانی و شاخه‌های علم هوش مصنوعی‌

چالش‌های بنیادین هوش‌مصنوعی‌

فصل دوم: هوش مصنوعی‌ در بازی‌های کامپیوتری

هوش مصنوعی‌ در بازی‌های کامپیوتری

بازی‌های تأثیرگذار در هوش‌مصنوعی

فصل سوم: تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

مثالی از برنامه‌نویسی شیء‌گرا در شبکه‌های عصبی و هوش مصنوعی

سخن آخر

فهرست منابع

 

منابع ومأخذ:

ایلین ریچ، هوش مصنوعی(وتکنیک‌ها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،

وب‌گاه سیمرغ

کتاب مقدمه ای بر هوش مصنوعی

ویکی پدیای انگلیسی

 

منابع لاتین:

Phlippe coiffet, "Robots technology" volume 1, Prentice - Hall Inc. , 1983. P.ll.

Derrek Kelley , " A Loyman, S., "Introduction to Rabaties," New Jersey, 1986.

Martin A. Fischer Oscar Firschern,"Questions, Intelligence and IntelligentBehavior," Computer and people, Vol., 36, Nos, 5.6, May 1987.

Lotfizadeh A., "The calculeus of Fuzzy If / Then Pulls All Expert, " March 1992.

Povl William, " Silicon Babies, " Scientific American, Dec. 1991.

Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ - ۵۵۶۱۷ - ۱۳۳

www. articles


دانلود با لینک مستقیم


پروژه کامپیوتر با عنوان هوش مصنوعی. doc

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc