نگــاهــی متفـــاوت بــه پروژه و کاتالوگ و اطلاعات
A Different View on projects , Catalog, Information

faradaneshjo.ir

مطالب محبوب سایت

مقاله زبان های برنامه نویسی

پست شماره 22
8:36 , چهارشنبه 09 شهریور 1401

چکیده           

مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.

چکیده

مقدمه

فصل اول : تاریخچه ی برخی از زبان های برنامه نویسی                   

تاریخچه ی برخی از زبان های برنامه نویسی

زبان برنامه نویسی c 

زبان برنامه نویسی c++ 

اهداف بوجود آمدن c++

زبان برنامه نویسی c#

زبان برنامه نویسی Java

زبان برنامه نویسی پایتون 

ویژگی های شی گرایی

رایگان

قابلیت حمل

قدرتمند

درونی سازی و گسترش

فصل دوم

تاریخچه زبان Delphi

سال 1995- Delphi - 1

سال 1996- Delphi - 2

سال 1997- Delphi - 3

سال 1998- Delphi  - 4

سال 1999- Delphi  - 5 

سال 2001- Delphi  - 6

فصل سوم

تاریخچه c 

برنامه نویسی ساخت یافته

مراحل اجرای یک برنامه c

خطاهای برنامه نویسی

فصل چهارم

مقدمه ای بر زبان برنامه نویسی Visual Basic

فصل پنجم

جاوا

محتویات 

تاریخچه

اهداف اولیه

برنامه های جاوا و اپلت ها

خط مشی جاوا

پیاده سازی

اداره خودکار حافظه

گرامر

نمونه هایی از برنامه های جاوا

توزیع های جاوا

کلاس های خاص

کتابخانه های کلاس

کتابخانه های مرکزی

کتابخانه های واسط کاربر

ویرایش

ایرادات مطرح شده

پاسخ به ایرادات

جستارهای وابسته

پیوندهای بیرونی

پانویس

منابع

توجه : تمام حقوق مطالب برای فرا دانشجو محفوظ می باشد.

  • نویسنده :
  • بازدید : 127
  • دیدگاه : 0

مقاله قابليت اطمينان در شبكه هاي حسگربيسيم

پست شماره 21
22:04 , دوشنبه 07 شهریور 1401

چكيده:

انتقال­اطلاعات معتبر جنبه­مهمي از وابستگي كيفيت خلاق در شبكه­هاي حسگر بي­سيم است. اين تحقيق مقدمه­اي بر مشكل انتقال­اطلاعات معتبر مي­باشد و پروتكل­ها و رويكردهايي را براي اين پروتكل­ها بررسي مي­كند كه اغلب براي كاربردهاي خاصي كه براي انعكاس نيازمندي­هاي وابسته مخصوص كاربر مي­باشند، به وجود مي­آيند.يك مشخصه­ي پيوسته بسياري از پروتكل­هاي بحث شده،اين است كه آن­ها مكانيسم­هايي را از چندين لايه بررسي­مي­كنند تا به هدف قابل اعتمادشان برسند. در حالي­كه از نظر انرژي نيز بهينه هستند.

فهرست مطالب   

عنوان                                                                                                     

فصل ­اول

1-1مقدمه

2-1انتقال اطلاعات­ معتبر

3-1ارسال بسته­ ای­ مجزا

4-1انتقال دست ه­ای ازپاكت ­ها

5-1انتقال جريان پاكت

6-1نتيجه­ گيري

فصل­ دوم

1-2مقدمه

2-2تركيب چندحسگره وتحمل ­پذيری­ خطا

3-2مدل سازی يدك­ هايی ازيك نوع

4-2مدل سازی دك­ه ای ادغام ­شده

5-2قابليت­ اطمينان دربرابرهزينه

6-2شبكه­ هاي­ حسگرچندتركيبي

7-2نتيجه­ گيري

 فصل­ سوم

1-3مقدمه

2-3ايجادوب­ مطمئن

3-3تجميع­ داده­ای­ مطمئن­ باپروتكلREDA

4-3تحمل­ پذيری­ خطا­ باپروتكلREDA

1-4-3شماره­ گذاري­ گره­ها

2-4-3مكانيزم جايگزينی گره­ خراب

5-3ارزيابي­ كارايی

6-3نتيجه­ گيري

فصل­ چهارم

1-4مقدمه

2-4مدل­ شبكه­ اي وهدف­ آن

1-2-4مدل­ شبكه ­اي

2-2-4هدف­ طراحي

3-4چارچوب­ گزارش­ كردن يك حادثه­ قابل­ اطمينان

 4-4ارزيابي ­عملكرد

 5-4قابليت ­اطمينان­ گزارش ­كردن ­يك­ رويداد

6-4نتيجه­ گيري

منابع­ و­مآخذ

توجه : تمام حقوق مطالب برای فرا دانشجو محفوظ می باشد.

  • نویسنده :
  • بازدید : 130
  • دیدگاه : 0

مقدمه 

با گسترش روز افزون جوامع و رشد جمعيت ، نياز به صرفه جويي و يافتن روش هايي براي به حداقل رساندن زمان و هزينه در

انجام امور صنعتي ، عمراني و غيره هر روز بيشتر ضرورت پيدا مي كند. جهت نيل بدين مقصود ، روش هاي بهينه سازي مورد

استفاده قرار مي گيرند. منظور از روش هاي بهينه سازي ، روش هايي است كه مي توان توسط آن ها با حداقل زمان و هزينه به

نتيجه مطلوب رسيد. براي مثال در ساخت يك قطعه صنعتي كه نياز به ايجاد سوراخ هايي با مته بر روي قطعه اي فلزي دارد،

ايجاد هر سوراخ نياز به ارسال نيروي محركه از طرف موتور و اعمال نيرو به مته دارد ، اگر بتوان روشي بهينه براي ايجاد اين

 سوراخ ها بر روي قطعه فلزي ارائه نمود، مي توان در هزينه توليد اين قطعه صرفه جويي نمود. [ 4]

N مساله فروشنده دوره گرد يكي از مسائل مشهور بهينه سازي است كه بر اساس آن يك فروشنده دوره گرد مي خواهد به

شهر رفته و كالاي خود را به فروش برساند ، به طوري كه تمام شهر ها را رفته ، از هر شهرفقط يك بار عبور كرده و در نهايت

كمترين مسيررا طي كرده باشد. براي حل اينگونه مسائل مي توان از الگوريتم هاي هوشمند مانند الگوريتم ژنتيك استفاده

نمود.

الگوريتم ژنتيك ، با الهام از مفاهيم علم زيست شناسي همچون وراثت ، جهش ، انتخاب طبيعي و تركيب، بر مبناي جستجوي

تصادفي ساختار يافته ، مي باشد. استفاده از الگوريتم ژنتيك زمان رسيدن به يك جواب قابل قبول را نسبت به ساير روش ها

تا حد قابل قبولي كاهش مي دهد.

در اين مقاله سعي در بهينه سازي مسير فروشنده دوره گرد به كمك الگوريتم ژنتيك نموده ايم. البته بايد توجه داشت كه

الگوريتم ژنتيك رسيدن به بهترين جواب را تضمين نمي كند، ولي با صرف زماني محدود مي توان به جوابي قابل قبول براي

مسئله رسيد كه البته جواب حاصل ممكن است بهترين جواب باشد و يا نزديك به آن باشد.

فهرست مطالب:

چکیده

مقدمه

مروري بر روش هاي بهينه سازي

مروري بر الگوريتم ژنتيك

مسئله فروشنده دوره گرد

حل مسئله فروشنده ي دوره گرد با استفاده از الگوريتم ژنتيك

طرز كار برنامه و الگوريتم نوشته شده

نتيجه گيري

منابع و مراجع

توجه : تمام حقوق مطالب برای فرا دانشجو محفوظ می باشد.

  • نویسنده :
  • بازدید : 99
  • دیدگاه : 0

گزارش کارآموزی شبکه

پست شماره 19
8:33 , پنجشنبه 27 مرداد 1401

مقدمه
قبل از طراحی فيزيکی شبکه ، می بايست در ابتدا و بر اساس يک فرآيند مشخص ، خواسته ها  شناسائی و آناليز گردند. چرا قصد ايجاد شبکه را داريم و اين شبکه می بايست چه سرويس ها و خدماتی را ارائه نمايد ؟  به چه منابعی نيار می باشد ؟ برای تامين سرويس ها و خدمات مورد نظر اکثريت کاربران ،  چه اقداماتی می بايست انجام داد ؟  در ادامه می بايست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنيتی  شبکه پرداخته گردد. هر يک از مسائل فوق ، تاثير خاص خود را در طراحی منطقی يک شبکه به دنبال خواهند داشت .يکی ديگر از پارامترهائی  که معمولا" از طرف مديريت سازمان دنبال و به آن اهميت داده می شود ، هزينه نهائی برپاسازی شبکه است . بنابراين لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نيز توجه نمود .
در صورتی که قصد ايجاد يک شبکه  و تهيه نرم افزارهای جديدی وجود داشته باشد ، زمان زيادی صرف بررسی توانمندی نرم افزارها ، هزينه های مستقيم و غير مستقيم  آنان ( آموزش کاربران ، کارکنان شبکه و ساير موارد ديگر ) ، خواهد شد .در برخی موارد ممکن است تصميم گرفته شود که از خريد نرم افزارهای جديد صرفنظر نموده  و نرم افزارهای قديمی را ارتقاء داد. تعداد زيادی از برنامه های کامپيوتری که با استفاده از زبانهائی نظير : کوبال ، بيسيک و فرترن نوشته شده اند ،  ممکن است دارای قابليت های خاصی در محيط شبکه بوده که استفاده از آنان نيازمند بکارگيری پروتکل های قديمی  باشد.  در چنين مواردی لازم است به چندين موضوع ديگر نيز توجه گردد :

  • هزينه ارتقاء هزاران خط کد نوشته شده قديمی توسط نسخه های جديد و پيشرفته همان زبان های برنامه نويسی ، چه ميزان است ؟
  • هزينه  ارتقاء برنامه ها به يک زبان برنامه نويسی شی گراء چه ميزان است ؟
  • آيا به منظور صرفه جوئی در هزينه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و يا نرم افزارهای خاصی برای ارتباط با عناصر قديمی شبکه استفاده نمود؟

با توجه به هزينه و زمان ارتقاء برنامه های نوشته شده قديمی توسط  زبان های جديد برنامه نويسی ، ممکن است تصميم گرفته شود که فعلا" و تا زمانی که نرم افزارهای جديد نوشته و جايگزين گردند از  نرم افزارهای موجود حمايت و پشتيبانی شود. در اين رابطه ممکن است بتوان از يک بسته نرم افراری به عنوان گزينه ای جايگزين در ارتباط  با  برنامه های قديمی نيز استفاده نمود. در صورتی که می توان با اعمال تغييراتی اندک  و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی يک سيستم عامل جديد فراهم نمود ، قطعا" هزينه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جديد ، بازنويسی گردد. يکی ديگر از مسائلی که می بايست در زمان ارتقاء  يک برنامه جديد مورد توجه قرار گيرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمايند .

فهرست مطالب

مقدمه

استراژی طراحی شبکه 

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه " Net work Topology"

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : " Connectivity Devices"

كابل شبكه

كارت شبكه (Network Interface Adapter)

عملكردهاي اساسي كارت شبكه

نصب كارت شبكه

تنظيمات مربوط به ويندوز براي ايجاد شبكه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و يا ايجاد )

 مدل آدرس دهی IP

IP Subnetting

توجه : تمام حقوق مطالب برای فرا دانشجو محفوظ می باشد.

  • نویسنده :
  • بازدید : 200
  • دیدگاه : 0

مقاله جنگ نرم

پست شماره 18
16:44 , جمعه 04 تیر 1400

چکیده :
جنگ نرم به هر گونه اقدام روانی و تبلیغاتی گفته می شود که هدف آن جامعه یا گروه است و عمده تفاوت آن با جنگ سخت )نظام ی(، عدم درگیری و استفاده از سلاح های نظامی می باشد زیرا در جنگ نرم از سلاح های تبلیغات ی ، اعتقادی استفاده می شود؛ به تعبیر دیگر جنگ نرم استفاده دقیق و طراحی شده از تبلیغات و ابزارها ی مربوط به آن است، به منظور تاثیر گذاری بر عقاید ، فرهنگ ، سیاست ، احساسات ، تمایلات ، رفتار و مختصات فکری دشمن با توسل به شیوه هایی که موجب پیشرفت مقاصد امنیت ملی می شود است. یکی از این شیوه های جنگ نرم ، ایجاد بدبینی و جدایی بین ارکان نظام و مردم است. در این جنگ سعی می شود از طریق مختلف شیوه های جنگ روانی، جنگ رایانه ای، جنگ اینترنتی، براندازی نرم، راه اندازی شبکه های رادیویی و تلویزیونی و شبکه سازی به این مهم دست یابد. بنابراین لازم است از سوی مسئولان مربوطه اقدام های دفاعی مطلوبی در ابعاد مختلف آفندی دشمن پیش بینی تا در برابر تهدیدها و فعالیت های نظامی دشمن موجب افزایش بازدارندگی، کاهش آسیب پذیری، تداوم فعالیت های ضروری، ارتقای پایداری ملی و مدیریت بحران آسان گردد.

فهرست مطالب:

چیکده

روشهای  دشمنی وجنگ

تعريف قدرت نرم

تعريف تهديد نرم

تعريف جنگ نرم Soft War): )

ماهيت جنگ نرم دربرابر نظام اسلامي

عوامل شكل گيري جنگ نرم

فرآيند شكل گيري جنگ نرم

ويژگيهاي جنگ نرم

مدل مفهومي جنگ نرم

مؤلفه هاي جنگ نرم

چهار چوب صحنه جنگ نرم

بازيگران جنگ نرم

تبيين نقشها در صحنه جنگ نرم

سطوح جنگ نرم

جدول مقايسه جنگ سخت و جنگ نرم

فرآيند تـكوين جـنگ نـرم

فرايند نفوذ و تأثيرگذاري جنگ نرم

اهداف جنگ نرم

ابزارهای جنگ نرم

بازیگران اصلی براندازی نرم

رسانه ها  بازيگران مهم جنگ نرم

منابع انسانی درجنگ نرم :

محورهای مختلف برای براندازی نرم

شیوه ها وتاكتيك هاي جنگ نرم

آسيب شناسي زمينه هاي وقوع جنگ نرم

طراحي و اداره جنگ

آرايش صحنه ي مقابله با جنگ نرم

اهداف مقابله با جنگ نرم  

اصول و قواعد اساسي مقابله با جنگ نرم

منابع قدرت نرم جمهوري اسلامي (براي مقابله با جنگ نرم )

الزامات مقابله با جنگ نرم

منابع

توجه : تمام حقوق مطالب برای فرا دانشجو محفوظ می باشد.

  • نویسنده :
  • بازدید : 312
  • دیدگاه : 0