تندآموز مفاهیم شبکههای کامپیوتری
59 صفحه
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی
فهرست منابع فصل اول و دوم
چکیده
پیچیدگی، تنوع وحجم انبوه اطلاعات جغرافیایی ازیک سو و تواناییهای رایانه درعرصه اطلاعات ازسوی دیگر، فلسفه وجودی سیستمهای اطلاعات جغرافیایی(جیآیاس) را تبیین میکند.
ازآنجاکه بخش عمده اطلاعات علوم زمین موجود در پایگاههای مرکز اطلاعات و مدارک علمی ایران، شامل اطلاعات مکانی وتشریحی است، مناسب ورود به سیستمهای اطلاعات جغرافیایی میباشد و میتوان این اطلاعات را آماده استفاده در این سیستمها نمود. پژوهش حاضر با این دیدگاه و با هدف بررسی کاربرد جیآیاس در ساماندهی مدارک علوم زمین موجود در مرکز انجام شده است. در راستای رسیدن به این هدف، پس ازگردآوری کلیه اطلاعات توصیفی و مکانی مورد نیاز مرتبط با علوم زمین از پایگاههای مرکز،کار تفکیک،کنترل، دستهبندی وکدگذاری آنها برای ورود به سیستم اطلاعات جغرافیایی انجام شد. به منظور ایجاد پایگاهی از اطلاعات فوق، با مجموعه دادهها، لایههای اطلاعاتی مربوطه تشکیل شد و به منظور نمایش، تشریح و انجام تحلیلهای لازم بر روی دادهها، مورد استفاده واقع گردید.
بدین وسیله علاوه بر دسترسی صحیح و سریع به دادههای مورد نیاز در یک حجم وسیع، امکان ارائه و به تصویرکشیدن اطلاعات مکانی و موضوعی در قالب نقشه، جدول و نمودار، ویرایش و بهنگام نمودن دادهها ونیز امکان استفاده از دادههای موجود در جهت اهداف مختلف و براساس نیازهای گوناگون کاربران فراهم میگردد. همچنین زمینهای برای شناساندن و معرفی قابلیتها و پتانسیلهای متعدد و در عین حال، تشخیص خلأهای مطالعاتی مناطق مختلف جغرافیایی ایجاد خواهد شد. نهایتاً بهمنظور تعمیم کاربرد این سیستم در ارتباط با دیگر اطلاعات موجود در پایگاههای مرکز (که به نحوی با موقعیت مکانی در ارتباطاند)، مدلی از فرایند انجام این طرح ارائه شده است.
مقدمه
(جیآیاس) یک سیستم اطلاعاتی است که پردازش آن بر روی اطلاعات مکان مرجع یا اطلاعات جغرافیایی است و به کسب اطلاعات در رابطه با پدیدههایی میپردازد که بهنحوی با موقعیت مکانی در ارتباطاند. بهکارگیری این ابزار با امکان استفاده در شبکههای اطلاعرسانی جهانی، یکی از زمینههای مناسب و مساعد در جهت معرفی توانها و استعدادهای کشور در سطح جهانی است.گسترش روزافزون شبکه کاربران این سیستمها از جمله نکات اساسی است که می تواند به قابلیتها و تواناییهای این سیستم بیفزاید.
در حال حاضر از این سیستمها بسته به نیازهای هر منطقه یا کشور در بخشهای مختلف (مانند مطالعات زیستمحیطی، برنامهریزی شهری و شهرداری، خدمات ایمنی شهری، مدیریت حمل و نقل و ترافیک شهری، تهیه نقشههای پایه، مدیریت کاربری اراضی، خدمات بانکی، خدمات پستی، مطالعات جمعیتی و مدیریت تأسیسات شهری مثل برق، آب،گاز، و..) استفاده میشود و با گذشت زمان و توسعه سیستمها، کاربرد جیآیاس به کلیه بخشهای مرتبط با زمین گسترش یافته است.
مطالعه حاضر نیز با در نظرگرفتن مسائل فوق درصدد است ضمن معرفی بخشی از توانها و مزایای این سیستم در دسترسی سریع به اطلاعات، تحلیل اطلاعات به طور یکجا و با هم، بهنگامسازی، دقت و سرعت بالای عمل، و ....، کاربرد و نحوه استفاده از آن را در ارتباط با مجموعه اطلاعات علوم زمین موجود در پایگاههای اطلاعاتی مرکز اطلاعات و مدارک علمی ایران مورد بررسی قرار دهد و ارزیابی نماید.
فهرست مطالب
فصل 1 کلیات.. 3
فصل 2 امنیت کلاسیک... 6
2-1 مقدمه. 6
2-2 امنیت پایگاه داده 7
2-3 تهدید امنیت در پایگاه داده 7
2-4 کنترل امنیت پایگاه داده 8
2-4-1 کنترل انتشار. 8
2-4-2 کنترل استنباط.. 8
2-4-3 کنترل دسترسی.. 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی.. 12
2-4-3-2 ماتریس دسترسی.. 14
2-4-3-3 سیاستهای کنترل دسترسی.. 15
2-4-3-3-1 سیاست تشخیص.... 16
2-4-3-3-2 سیاست اجباری.. 18
2-4-3-3-3 سیاست مبتنی بر نقش... 22
2-5 مدیریت تفویض اختیار. 24
2-6 جمعبندی.. 25
فصل سوم بررسی امنیت در نرم افزار SQLServer2005. 26
3-1 مقدمه. 26
3-2 هویت شناسی.. 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins. 30
3-3-1 Loginهای ویندوز و کاربران پایگاهداده 30
3-3-1-1 ایجاد گروه در ویندوز. 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI. 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL.. 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI. 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40
3-3-3 Sa Login. 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقشها 42
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable. 56
3-9 Permission. 57
3-10 رمز نگاری.. 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61
3-10-2 رمزنگاری کلید متقارن. 62
3-10-3 رمزنگاری کلید نامتقارن. 63
3-10-4 رمزنگاری با استفاده از گواهینامه. 64
3-11 جمع بندی.. 66
فصل چهارم طراحی سیستم پرسنلی.. 67
4-1 مقدمه. 67
4-2 UseCase. 68
4-2-1 شرح UseCase. 68
4-3 نمودار توالی.. 70
4-4 Class Diagram.. 74
4-5 واژهنامه دادهای.. 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76
5-1 مقدمه. 76
5-2 رشته ارتباط.. 77
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
5-4 معرفی فرم پرسنل. 83
5-5 رمز نمودن اطلاعات.. 87
5-6 کار با استثناها 88
5-7 جمع بندی.. 92
فصل ششم نتیجهگیری و راهکارهای آینده 93
منابع و ماخذ. 95
فهرست مطالب
فهرست
شماره
چکیده
1
فصل اول « هوش وانواع آن»
7
1-1 هوش چیست؟
8
1-2 انواع هوش
9
1-2-1 هوش مصنوعی
10
1-2-2 هوش هیجانی
12
1-2-3 هوش محاسباتی
13
1-2-4 هوش ازدحامی
13
1-3 نتیجه گیری
15
فصل دوم « هوش ازدحامی و کابردهای آن»
16
2-1 هوش ازدحامی چیست؟
17
2-2 اصول مهم هوش ازدحامی
18
2-2-1 خودسازماندهی
18
2-2-2 ارتباط غیر مستقیم
19
2-3 تکنیک های هوش ازدحامی
20
2-4 جذابیت هوش ازدحامی در فناوری اطلاعات
21
2-5 مراحل طراحی یک سامانه
21
2-6 کاربردهای هوش ازدحامی
22
2-7 نتیجه گیری
24
فصل سوم « مورچه ها، موریانه ها، الگوریتم مورچه»
25
3-1 مورچه ها
26
3-2 زندگی مورچه ها
28
3-3 موریانه ها
31
3-4 الگوریتم مورچه
32
3-5 کاربردهایی از الگوریتم مورچه
33
3-6 نتیجه گیری
34
فهرست مطالب
عنوان
شماره
فصل چهارم « مسئله فروشنده دوره گرد»
35
4-1 مسئله فروشنده دوره گرد
36
4-2 لگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه
37
4-3 کاربردهایی از مسئله فروشنده دوره گرد
38
4-4 نتیجه گیری
40
فصل پنجم « رباتیک ازدحامی و کاربردهای آن»
41
5-1 رباتیک ازدحامی
42
5-2 کاربردهای رباتیک ازدحامی
43
5-3 نتیجه گیری
45
فصل ششم « پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه»
46
6-1 فرآیند یادگیری
47
6-2 انواع یادگیری
47
6-3 یادگیری با ناظر
47
6-4 یادگیری بدون ناظر
47
6-5 یادگیری با تشدید
48
6-6 متغیرهای برنامه
48
6-7 توضیح برنامه
49
6-8 خروجی برنامه
57
6-9 نتیجه گیری
58
نتیجه گیری
59
فهرست منابع
61