پروژه کامپیوتر با بررسی الگوتیرم های موازی. doc

پروژه کامپیوتر با بررسی الگوتیرم های موازی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 134 صفحه

 

مقدمه:

در دوبخش قبلی الگوریتم موازی را برای دو مسئله مقایسه توصیف کردیم:انتخاب و ادغام. ما در حال حاضر به نوبه خود توجه می کنیم به یک مسئله سوم:مرتب کردن. مرتب سازی به نظر می رسد در میان تمام وظایف محاسباتی مورد مطالعه توسط دانشمندان کامپیوتر در طول چهل سال گذشته، بیشترین توجهات را به خود جلب کرده است. کل کتاب به این موضوع اختصاص داده شده است. و اگر چه مسئله و راه حل های بسیاری از آن به نظر می رسد به خوبی درک شده باشد، به سختی یک ماه می رود بدون یک مقاله جدید در یک مجله فنی که توصیف هنوز یک وجوه دیگر از مرتب سازی ظاهر می شود. دو دلیل برای این علاقه وجود دارد.مسئله برای پزشکان مهم است، به عنوان مرتب سازی داده ها در قلب بسیاری از محاسبات است. این شهر همچنین دارای یک تئوری غنی: طراحی و تجزیه و تحلیل الگوریتم یک منطقه مهم از علم کامپیوتراست و امروز به لطف عمدتا کار در اوایل مرتب سازی می باشد. مسئله این که به شرح زیر تعریف شده است. ما در حال ترتیب یک توالی داده شده S={s_1, s_2,..., s_n} از N آیتم که در آن سفارش خطی < تعریف شده است. عناصر S در ابتدا به ترتیب تصادفی مقداردهی اولیه شده اند. هدف از مرتب سازی به ترتیب عناصر S را به یک توالی جدید S'={s_1', s_2',..., s_n'} کهs'_i<s'_(i+1) برای i=1,2,..,n-1 . ما در فصل 1 دیدیم (بمثال 1.10) که هر الگوریتمی برای مرتب سازی باید Ω(n log n) عملیات در بدترین حالت نیاز داشته باشد. همانطور که ما در دو فصل گذشته انجام دادیم، ما از این پس باید فرض کنیم، بدون از دست دادن کلیت، که عناصر S اعداد (به اندازه دلخواه) در ترتیب nondecreasing مرتب شده اند. الگوریتم های متعددی برای مرتب سازی بر روی یک مدل ترتیبی محاسباتی وجود دارد. یکی از این الگوریتم ها در آنچه درزیر به عنوان روش بازگشتی مرتب سازی سریع شرح داده می شود. نماد B↔A بدان معنی است که متغیر A,B مقدیر خود را مبادله می کنند.

در هر سطح از بازگشت، روش مرتب سازی سریع ،متوسط یک توالی S و سپس تجزیه S به دو زیر توالی s_2وs_1از عناصر کوچکتر از یا مساوی و بزرگتر از یا مساوی به متوسط را، به ترتیب می یابد. این الگوریتم در حال حاضر به صورت بازگشتی به هر یک از s_2وs_1 اعمال شده است. و این همچنان ادامه می یابد تا زمانی S شامل یک یا دو عنصر، که در آن مورد بازگشتی که دیگر مورد نیاز نیست. ما همچنین اصرار داریم که│s│/2┐┌= │s_1│ و │s│/2┐┌= │s_2│ تا اطمینان حاصل شود که تماس های بازگشتی به روش مرتب سازی سریع در توالی کوچکتر از S هستند به طوری که این روش تضمین شده برای خاتمه زمانی همه عناصر S برابر هستند. این است که با قرار دادن همه عناصر S انجام می شود کوچکتر از m در s_1; اگر<│s│/2 │s_1│ باشد،پس عناصر مساوی با m به s_1 اضافه شده اند تا │s│/2┐┌= │s_1│ . از فصل 2 ما می دانیم که روش انتخاب ترتیبی در زمان خطی در اندازه ورودی اجرا می شود. به طور مشابه، ایجاد s_2وs_1نیاز به یک عبور از طریق S دارد، که آن هم خطی است. برای برخی از ثوابت c، ما می توانیم زمان در حال اجرا از روش مرتب سازی سریع را بیان کنیم به عنوان:

t(n) = cn + 2t(n/2)

= O(n log n)

که آن مطلوب می باشد.

فرض کنید S = {6, 5,9, 2,4,3, 5,1, 7,5, 8} . اولین فراخوان به مرتب سازی سریع روش تولید 5 عنوان عنصر متوسط S، و از این رو s_1 = {2, 4,3,1, 5, 5} و s_2= {6, 9, 7,8, 5}.توجه داشته باشید که s_1=│11/2│=6 وs_2=│11/2│=5 .یک تماس بازگشتی مرتب سازی سریع باs_1 به عنوان ورودی دو زیرتوالی {2،1، 3} و {4، 5، 5} تولید می شود.تماس دوم با s_2 به عنوان ورودی {6، 5، 7} و {9، 8} تولید می شود. تماس بازگشتی علاوه بر تکمیل، این توالی ها را مرتب می کند.

برای اینکه اهمیت مرتب سازی، برای محققان همچنین توسعه چندین الگوریتم برای مرتب سازی بر روی کامپیوتر های موازی طبیعی بود. در این فصل ما به مطالعه تعدادی از این الگوریتم ها برای مدل های مختلف محاسباتی می پردازیم.توجه کنید که در نظر (n log n)Ω عملیات مورد نیاز در بدترین حالت برای مرتب سازی به ترتیب، هیچ الگوریتم مرتب سازی موازی نمی تواند با هزینه پایین تر از( O (n log n داشته باشد.زمانی که هزینه ( O (n log n هست،یک الگوریتم مرتب سازی موازی البته هزینه اش بهینه است.به صورت مشابه یک حد پایین در زمان مورد نیاز برای مرتب سازی با استفاده از N پردازنده عمل کردن در موازی Ω((n log n)/N) برای N <= n log n هست. ما بخش 4.2را با توصیف یک معماری موازی با منظور خاص برای مرتب سازی آغاز خواهیم کرد.معماری یک شبکه مرتب سازی بر اساس الگوریتم ادغام odd-even مورد مطالعه در فصل 3 است. در بخش 4.3 یک الگوریتم مرتب سازی موازی برای یک کامپیوتر SIMD که در آن از پردازنده های متصل به شکل یک آرایه خطی معرفی شده اند. بخش 4.4-4.6 به مدل SIMD حافظه مشترک اختصاص داده شده است.

 

فهرست مطالب:

1فصل اول معرفی

1معرفی

1‌.1‌نیاز برای کامپیوتر های موازی

1‌.2‌مدل محاسبات

1‌.2‌.1‌کامپیوتر های SISD

1‌.2‌.2‌کامپیوتر های MISD

1‌.2‌.3‌کامپیوتر های SIMD

1‌.2‌.4‌کامپیوتر های MIMD

1‌.3‌الگوریتم های تجزیه و تحلیل

1‌.3‌.1‌زمان در حال اجرا

1‌.3‌.2‌تعداد پردازنده ها

1‌.3‌.3‌هزینه

1‌.3‌.4‌سایر اقدامات

1‌.4‌بیان الگوریتم ها

1‌.5‌تشکیلات کتاب

1‌.6‌مسائل

1‌.7‌سخنان کتابشناسی

2فصل دوم انتخاب

2‌.1‌مقدمه

2‌.2‌مسئله و و یک حد پایین

2‌.2‌.1‌هزینه

2‌.2‌.2‌رتبه

2‌.2‌.3‌انتخاب

2‌.2‌.4‌اختصار

2‌.3‌یک الگوریتم ترتیبی

2‌.4‌خواص مطلوب برای یک الگوریتم موازی

2‌.4‌.1‌تعداد پردازنده ها

2‌.4‌.2‌زمان درحال اجرا

2‌.4‌.3‌هزینه

2‌.5‌دو روش سودمند

2‌.5‌.1‌منتشر کردن یک داده

2‌.5‌.2‌محاسبه تمام مجموع

2‌.6‌الگوریتم برای انتخاب موازی

2‌.7‌مسائل

2‌.8‌سخنان کتابشناسی

3فصل سوم ادغام

3‌.1‌مقدمه

3‌.2‌یک شبکه برای ادغام

3‌.3‌ادغام در مدل CREW

3‌.3‌.1‌ادغام ترتیبی

3‌.3‌.2‌ادغام موازی

3‌.4‌ادغام در مدل EREW

3‌.5‌یک الگوریتم بهتر برای مدل EREW

3‌.6‌مسائل

3‌.7‌سخنان کتابشناسی

4فصل چهارم مرتب سازی

4‌.1‌مقدمه

4‌.2‌یک شبکه برای مرتب سازی

4‌.3‌مرتب سازی دریک آرایه خطی

4‌.4‌مرتب سازی در مدل CRCW

4‌.5‌مرتب سازی در مدل CREW

4‌.6‌مرتب سازی در مدل EREW

4‌.7‌مسائل

4‌.8‌سخنان کتابشناسی

منابع و مراجع      

 

منابع و مأخذ:

Ajtai, M., Koml6s, J., and Szemeredi, E., An O(n log n) sorting network, Proceedings of the

15th Annual ACM Symposium on Theory of Computing, Boston, Massachusetts, April 1983,

1-9, Association for Computing Machinery, New York, N.Y., 1983.

[AKL 1]

Akl, S. G., Optimal parallel algorithms for computing convex hulls and for sorting,

Computing, Vol. 33, No. 1, 1984, pp. 1-11.

[AKL 2]

Akl, S. G., Parallel Sorting Algorithms, Academic, Orlando, Fl., t985.

[AKL 3]

Akl, S. G., and Santoro, N., Optimal parallel merging and sorting without memory conflicts,

IEEE Thansactions on Computers, Vol. C-36, No. 11, November 1987, pp. 1367-1369.

[AKL 4]

AkI, S. G., and Schmeck, H., Systolic sorting in a sequential input/output environment,

Parallel Computing, Vol. 3, No. 1, March 1986, pp. 11-23.

[BATCHER]

Batcher, K. E., Sorting networks and their applications, Proceedings of the AFIPS 1968

Spring Joint Computer Conference, Atlantic City, New Jersey, April 30-May 2, 1968, pp.

307-314, AFIPS Press, Montvale, N.J., 1968.

[BAUDET]

Baudet, G. M., and Stevenson, D., Optimal sorting algorithms for parallel computers, IEEE

Transactions on Computers, Vol. C-27, No. 1, January 1978, pp. 84-87.

[BENTLEY]

Bentley, J. L., and Brown, D. J., A general class of recurrence tradeoffs, Proceedings of the

21st Annual IEEE Symposium on Foundations of Computer Science, Syracuse, New York,

October 1980, pp. 217-228, IEEE Computer Society, Washington, D.C., 1980.

BITTENN]

Bitton, D., DeWitt, D. J., Hsiao, D. K., and Menon, J., A taxonomy of parallel sorting,

Computing Surveys, Vol. 13, No. 3, September 1984, pp. 287-318.

[BONNUCELLI]

Bonnucelli, M. A., Lodi, E., and Pagli, L., External sorting in VLSI, IEEE Transactions on

Computers, Vol. C-33, No. 10, October 1984, pp. 931-934.

[DEMUTH]

Demuth, H. B., Electronic data sorting, Ph.D. thesis, Stanford University, Stanford,

California, October 1956.

[EVEN]

Even, S., Parallelism in tape sorting, Communications ofthe ACM, Vol. 17, No. 4, April 1974,

202-204.

[GOTTLIEB]

Gottlieb, A., Grishman, R., Kruskal, C. P., McAuliffe, K. P., Rudolph, L., and Snir, M., The

NYU Ultracomputer: Designing an MIMD shared memory parallel computer, IEEE

Transactions on Computers, Vol. C-32, No. 2, 1983, pp. 175-189.

[HIRSCHBERG]

Hirschberg, D. S., Fast parallel sorting algorithms, Communications ofthe ACM, Vol. 21, No.

8, August 1978, pp. 657-661.

[HOROWITZ 1]

Horowitz, E., and Sahni, S., Fundamentals of Computer Algorithms, Computer Science Press,

Rockville, Md., 1978.

[HOROWITZ 2]

Horowitz, E., and Zorat, A., Divide-and-conquer for parallel processing, IEEE Transactions

on Computers, Vol. C-32, No. 6, June 1983, pp. 582-585.

[KRUSKAL]

Kruskal, C. P., Searching, merging and sorting in parallel computations, IEEE Transactions

on Computers, Vol. C-32, No. 10, October 1983, pp. 942-946.

[KUCERA]

Kucera, L., Parallel computation and conflicts in memory access, Information Processing

Letters, Vol. 14, April 1982, pp. 93-96.

[KUMAR]

Kumar, M., and Hirschberg, D. S., An efficient implementation of Batcher's odd-even merge

algorithm and its application in parallel sorting schemes, IEEE Transactions on Computers,

C-32, No. 3, March 1983, pp. 254-264.

[LAKSHMIVARAHAN]

Lakshmivarahan, S., Dhall, S. K., and Miller, L. L., Parallel sorting algorithms, in Yovits, M.

, Ed., Advances in Computers, Academic, New York, 1984, pp. 295-354.

[LEE]

Lee, D. T., Chang, H., and Wong, C. K., An on-chip compare/steer bubble sorter, IEEE

Transactions on Computers, Vol. C-30, No. 6, June 1981, pp. 396-405.

[LEIGHTON]

Leighton, F. T., Tight bounds on the complexity of parallel sorting, IEEE Transactions on

Computers, Vol. C-34, No. 4, April 1985, pp. 344-354.

[MIRANKER]

Miranker, G., Tang, L., and Wong, C. K., A "zero-time" VLSI sorter, IBM Journal of

Research and Development, Vol. 27, No. 2, March 1983, pp. 140-148.

[NASSIMI 1]

Nassimi, D., and Sahni, S., Bitonic sort on a mesh-connected parallel computer, IEEE

Transactions on Computers, Vol. C-28, No. 1, January 1979, pp. 2-7.

[NAssIMI 2]

Nassimi, D., and Sahni, S., Parallel permutation and sorting algorithms and a new

generalized connection network, Journal of the ACM, Vol. 29, No. 3, July 1982, pp. 642-667.

[ORENSTEIN]

Orenstein, J. A., Merrett, T. H., and Devroye, L., Linear sorting with O(log n) processors, BIT,

23, 1983, pp. 170-180.

[PARBERRY]

Parberry, I., Some practical simulations of impractical parallel computers, Parallel Computing,

4, 1987, pp. 93-101.

 [REISCHUK]

Reischuk, R., A fast probabilistic parallel sorting algorithm, Proceedings of the 22nd Annual

IEEE Symposium on Foundations of Computer Science, Nashville, Tennessee, October

1981, pp. 212-219, IEEE Computer Society, Washington, D.C., 1981.

[SHILOACH]

Shiloach, Y., and Vishkin, V., Finding the maximum, merging and sorting in a parallel

computation model, Journal of Algorithms, Vol. 2, 1981, pp. 88-102.

[STONE]

Stone, H. S., Parallel processing with the perfect shuffle, IEEE Transactions on Computers,

C-20, No. 2, February 1971, pp. 153-161.

[STOUT]

Stout, Q. F., Sorting, merging, selecting and filtering on tree and pyramid machines,

Proceedings of the 1983 International Conference on Parallel Processing, Bellaire, Michigan,

August 1983, pp. 214-221, IEEE Computer Society, Washington, D.C., 1983.

 [TODD]

Todd, S., Algorithms and hardware for a merge sort using multiple processors, IBM Journal

ofResearch and Development, Vol. 22, No. 5, September 1978, pp. 509-517.

[TSENG]

Tseng, S. S., and Lee, R. C. T., A new parallel sorting algorithm based upon min-mid-max

operations, BIT, Vol. 24, 1984, pp. 187-195.

[WINSLOW]

Winslow, L. E., and Chow, Y.-C., The analysis and design of some new sorting machines,

IEEE Transactions on Computers, Vol. C-32, No. 7, July 1983, pp. 677-683.

[WONG]

Wong, F. S., and Ito, M. R., Parallel sorting on a re-circulating systolic sorter, The Computer

Journal, Vol. 27, No. 3, 1984, pp. 260-269.

[YASUURA]

Yasuura, H., Tagaki, N., and Yajima, S., The parallel enumeration sorting scheme for VLSI,

IEEE Transactions on Computers, Vol. C-31, No. 12, December 1982, pp. 1192-1201.



خرید و دانلود پروژه کامپیوتر با بررسی الگوتیرم های موازی. doc


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 128 صفحه

 

چکیده:

رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.

در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و  سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .

 

مقدمه:

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌ کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.

خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

 

فهرست مطالب:

فصل اول : امنیت و کنترل شبکه

مقدمه

امنیت کامپیوتر چیست؟

نیازمندیهای امنیت

سیاست امنیتی

راهکارهای امنیتی

تضمینهای امنیتی

مؤلفه های امنیت

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

سیستم مدیریت امنیت اطلاعات (ISMS)

امنیت و کنترل شبکه

مفاهیم امنیت شبکه

امنیت شبکه های کامپیوتری و اطلاعات

نقش عوامل انسانی در امنیت شبکه های کامپیوتری

انواع پروتکلهای امنیتی

بررسی لایه‌های امنیت شبکه

رویکردی عملی به امنیت شبکه لایه بندی شده

فصل دوم : فایروال

مقدمه ای بر فایروال

مشخصه های مهم یک فایروال قوی و مناسب

ساختار و عملکرد فایروال

بررسی نحوه عملکرد فایروال

لایه های دیواره آتش

موقعیت یابی برای فایروال

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی

تجهیزات سخت افزاری دیواره آتش

نقش فایروال

ویژگیهای فایروال

انواع فایروالها

Bastion Host

پیکربندی فایروالها

‌بررسی پنج فایروال برای کامپیوترهای شخصی

فصل سوم :Proxy

سرویس دهنده‌های Proxy

ویژگیهای Proxy Server

خدمات Proxy Server

معیارهای موثر در انتخاب Proxy Server

کاربرد پراکسی درامنیت شبکه

معرفی چند محصول نمونه

نتیجه گیری

منابع و مراجع

 

منابع و مأخذ:

امنیتت در شبکه  نوشته : بهزاد پورنقدی

 

whatis.techarget.comalliancedatacom.compersonal-firewall-software-review.toptenreviews.comiranmeet.comiritn.com/

http://www.srco.ir/Articles/TipsView.asp

http://www.yadbegir.com

iritn.commihandownload.comdaneshju.irparscms.comtebyan.netmums.ac.irirandevelopers.comheerad.comp30day.comzangoole.comtarfandestan.comforum.charnabsh.comircert.com

خرید و دانلود پروژه بررسی دیواره های آتش و پراکسی سرورها. doc


پروژه رشته مکانیک با موضوع طراحی جیگ و فیکچسرها. doc

پروژه رشته مکانیک با موضوع طراحی جیگ و فیکچسرها. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 51 صفحه

 

مقدمه:

این جمله زیبا پیام اراده، عزم و سازندگی دارد. انسان مصمم، عازم و سازنده، مقهور دست سرنوشت نیست بلکه سرنوشتش را خود رقم می زند. این عزم، انسان را از در افتادن در گرداب انفعال خارج نموده و در مقابل تن دادن به روز مرگی رویین تن می‌گرداند. پس بجاست با گذراندن این دوره ی کارآموزی خود را از لحاظ ارتقای عملی بالا برده تا بتوان میان علوم دانشگاهی گذرانده و نیاز صنعت اشتراکی یافته و به پروراندن آن اشتراکات بپردازیم. این جانب در این دوره ی 240 ساعت با بهره گیری از دانش و تجربه ی صاحبان فن توانستم به آشنایی با اصول اولیه طراحی جیک و فیکسچرها و مدل سازی یک جیگ توسط نرم افزار CATIYA دست یابم و پس از آن با اندازه برداری توسط دوربین ATOS به فایلهای ایجاد شده ی ابر نقاط موجود در سیستم های کامپیوتری دست یافتم و بدین ترتیب با نحوه‌ی مدل کردن فایلهای ابر نقاط آشنا شدم.

 

فهرست مطالب:

مقدمه    

فصل اول:تاریخچه 

خلاصه تاریخچه   

سالنامه   

آرشیو    

توان تولید

شرکتهای تجاری

انتقال تکنولوژی    

فصل دوم:آشنایی با قیدوبندها 

مقدمه    

تعریف جیگ و فیکسچرها    

دسته بندی جیگ و فیکسچر  

تقسیم جیگ و فیکسچرها      

فصل سوم:انواع روبندها      

بوستر    

گوه های مخروطی 

روبندهای زانویی  

روبندهای مکانیزه (هیدرولیکی و پنوماتیکی)      

گیره ها و سه نظام ها          

روبندهای غیر مکانیکی      

روبند مکشی        

روبندچرخشی       

روبند ناخنی         

روبند بادامکی      

روبند دیسکی دایره ای لنگ  

روبند بادامکی اسپیرال        

روبند گوه ای       

گوه ای تخت        

فصل چهارم:طراحی جیگ و فیکسچرهای پنوماتیکی(در واحد نمونه سازی)    

مشاهدات

shop demerit   

تسترگان ها          

روبات ها

مدارات پنوماتیکی 

طراحی فیکسچرهای جوشکاری پنوماتیکی        

فصل پنجم :فیکسچرهای کن 

فیکسچرهای جوشکاری و فیکسچرهای کنترلی   

فیکسچرهای کنترل

فیکسچرهای مدولار پین دار  

گیره های ماشینی بر روی صفحات مغناطیسی    

ششم :بررسی جوانب طراحی

طراحی ابزار       

بررسی اقتصادی   

اصول اقتصادی بودن طرح  

درجات آزادی       

قاعده1;2,3         

دستگاه مختصات مرجع       

بدنه جیگ و فیکسچرbody  

قطعات پیش ساخته 

منابع     

نقشه هایmodeling جیگ              

           

منابع و مأخذ:

- جیگ و فیکسچر ترجمه اکبر شیر خورشیدیان

2- کاتالوگهای موجود در آرشیو

3- تجربیات مهندسین

4- مشاهدات شخصی



خرید و دانلود پروژه رشته مکانیک با موضوع طراحی جیگ و فیکچسرها. doc


پروژه تأثیر سیاست خارجی جمهوری اسلامی ایران «در دو دوره هاشمی و خاتمی» بر گروه های مقاومت اسلامی فلسطین. doc

پروژه تأثیر سیاست خارجی جمهوری اسلامی ایران «در دو دوره هاشمی و خاتمی» بر گروه های مقاومت اسلامی فلسطین. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 227 صفحه

 

مقدمه:

بطور کلی در قالب طرح پژوهش که معرف روشی و ماهیت پژوهش می باشد, محقق و خواسته به محتوا و شکل پژوهش احاطه پیدا می کنند و در نتیجه ارزیابی و قضاوت در توفیق و بخش نتایج علمی تحقیق براساس هدف و روش اعلایی آسان می گردد. بنابراین لازم است در بخش مقدمه این تحقیق به منظور بیان بهتر و دقت موضوع موارد ذیل مورد بررسی قرار گیرد.

بیان مساله و تفکیک آن , پیشینه موضوع، هدف و قلمرو پژوهش، بیان فرضیه, روش گردآوری داده ها و تجزیه و تحلیل آنها, سازماندهی پژوهش

 

فهرست مطالب:

پیشگفتار

فصل اول (کلیات)

مقدمه

بیان مسئله و تعریف آن

بررسی سوابق و ادبیات موضوع «پیشینه موضوع»

هدف پژوهش

پرسش اصلی پژوهش

فرضیه ها

تعاریف نظری و عملیاتی مفاهیم و متغیرها

روش تحقیق و گردآوری داده ها

حدود قلمرو پژوهش

موانع، مشکلات و محدودیتهای تحقیق

سازماندهی پژوهش

فصل دوم: مباحث نظری و تئوریک تحقیق

سیاست

سیاست در معنای عام

سیاست در معنای خاص

سیاست از دیدگاه ریمون آرون

سیاست خارجی

سیاست خارجی از دیدگاه اسلام

سیاست خارجی ایران در بدو انقلاب

اصول سیاست خارجی جمهوری اسلامی ایران در بدو انقلاب «از دیدگاه امام خمینی»

سیاست های کلان جمهوری اسلامی ایران

اصول و مبانی سیاست خارجی، مواضع جهانی

اصول و مبانی سیاست خارجی، موانع منطقه ای

اصول و مبانی سیاست خارجی، مواضع نهضت های آزادی بخش

اصول و مبانی سیاست خارجی، مواضع گروههای مبارز فلسطین

دیدگاه امام خمینی در رابطه با اسرائیل

سیاست خارجی جمهوری اسلامی ایران در دوره حکومت آقای هاشمی رفسنجانی

تغییر الگوی رفتاری سیاست خارجی به مصالحه و همزیستی

سیاست خارجی جمهوری اسلامی ایران در دوره حکومت آقای خاتمی

تنش زدایی، اصول مطرح در سیاست خارجی

فصل سوم – بخش اول

تاریخچه فلسطین

قدمت فلسطین

مهاجرت یهودیان – طرح صهیونیست

کنگره استعماری 1907

جنگ جهانی اول

قیمومیت انگلیس بر فلسطین

جنبش اعراب و سرکوب انگلیس

کمیته فلسطین و طرح تقسیم

قطعنامه 181 مجمع عمومی

اعلام تشکیل دولت یهود و حمله اعراب

فصل سوم – بخش دوم

انگیزه ها و اهداف

اهداف

اساس نامه یا میثاق نامه حماس

روش های جنبش حماس برای دستیابی به هدفهای استراتژیک

وجوب جهان برای آزادی فلسطین

همبستگی اجتماعی حماس

جهان شمولی دایره مبارزات فلسطین از دیدگاه حماس

حمایت های حماس

طرح حماس برای اتحاد گروه ها

مساله اسراء هدف حماس

رد راه حل های سازش با صهیونیسم

آتش بس مشروط حماس «خروج اسرائیل از نوار غزه»

مواضع جدید حماس، پس از شهادت شیخ یاسین رهبر حماس

نابودی رژیم صهیونیستی از سرکوب حماس آسانتر است «خالد مشعل»

عدم ادغام حماس و دولت خودگردان

فصل سوم – بخش سوم

مخالفت شدید حماس با تشکیل دولت فلسطین

تشکیلات خودگردان و مواضع حماس

مواضع تشکیلات خودگردان و حماس در رابطه با گفتگو با اسرائیل

اقتدار حماس، انزوای عرفات

از شعار تا عمل (عقب نشینی گام به گام سازمان آزادیبخش فلسطین)

توطئه نقشه راه

جنبش های اسلامی و ملی فلسطین و موضع حماس

کنفرانس عقبه مخالفت حماس و فتح «عبدالعزیز رنتیسی»

فصل چهارم – بخش اول

جهاد اسلامی فلسطین

از ظهور تا شهادت شیخ عزالدین قسام

قیام عزالدین قسام

اخوان المسلمین از جنبش جهاد اسلامی

زمینه های ظهور جنبش جهاد اسلامی

تأسیس جنبش جهاد اسلامی

رهبری و اعضای جنبش جهاد اسلامی

فعالیت های جنبش جهاد اسلامی

جهاد مصلحانه

فعالیت های شاخه نظامی جنبش جهاد اسلامی

تدابیر رژیم صهیونیستی برای مقابله با عملیات نظامی حماس

مواضع جهاد اسلامی فلسطین نسبت به مسئله صلح

فصل چهارم – بخش دوم

جهاد اسلامی و گروههای فلسطین

جهاد اسلامی فلسطین و حماس

جهاد اسلامی و دولت مستقل فلسطین

جهاد اسلامی و سازمان آزادی بخش

اختلافات و دیدگاه جنبش اسلامی و سازمان آزادی بخش فلسطین

شهرت حماس بیش از جهاد اسلامی

فصل چهارم – بخش سوم

انتفاضه

انتفاضه معنی و مفهوم

انتفاضه فلسطین

علل انتفاضه

واقعیت های انتفاضه از زبان آمار

اهداف انتفاضه

انقلاب اسلامی ایران مهمترین عامل موثر در شروع و استمرار انتفاضه

نقش جنبش مقاومت حماس و جهاد اسلامی در قیام فلسطینیان

نقش جهاد اسلامی در انتفاضه 1987

انتفاضه از دیدگاه رئیس دفتر سیاسی حماس خالد مشعل

انتفاضه از دیدگاه شیخ ابراهیم القوقا یکی از رهبران حماس

انتفاضه از دیدگاه دکتر حلمی محمد القاعوده نویسنده مصری

فصل پنجم – بخش اول

تاثیر انقلاب اسلامی ایران بر دو گروه جهاد اسلامی فلسطین و حماس

تأثیرپذیری گروههای اسلامی فلسطین از انقلاب اسلامی ایران

بازتاب انقلاب اسلامی ایران «شکل گیری جهاد اسلامی فلسطین»

پیروزی حزب ا... الگوی مبارزات فلسطین

ایران الگوی مبارزات جهاد اسلامی

ایران و دو حادثه شگفت انگیز برای مقاومت فلسطین

انتفاضه شیوه های مبارزاتی مردم ایران در زمان انقلاب

توانمندی نظامی ایران خطری برای اسرائیل

فصل پنجم بخش دوم

رهبران ایران و مقاومت فلسطین

الف- سیاست تصمیم گیری رهبران ایران

ب-دیدگاه جمهوری اسلامی ایران در رابطه با اسرائیل «امام خمینی، آیت الله خامنه ای …»

طرح روز جهانی قدس، احیای جنبشهای اسلامی و بسیج مسلمانان

آیت الله خامنه ای و حمایت از مقاومت فلسطین

آقای خاتمی و حمایت از مقاومت فلسطین

وحدت نظر جهاد اسلامی فلسطین و رهبران جمهوری اسلامی ایران «زوال اسرائیل»

جنبش جهاد اسلامی و تاثیر اندیشه های امام خمینی (ره)

رهبریت ایران و جنبش جهاد اسلامی فلسطین «دکتر رمضان عبدالله دبیر کل جنبش اسلامی فلسطین»

فصل پنجم بخش سوم

حمایت ایران از مقاومت فلسطین حماس و جهاد اسلامی

ایران و حمایت از مقاومت فلسطین

ارتباط سازمان جهاد اسلامی فلسطین با جمهوری اسلامی ایران

حمایت های مالی، نظامی حماس و جهاد اسلامی

ایران یکی از منابع مالی جهاد اسلامی

آینده منازعه فلسطین و امنیت ملی جمهوری اسلامی ایران

فصل ششم بخش اول

بازدارندگی ایران در روند صلح

واکنش ایران و دیگر کشورها در قبال توافقنامه اسلو «غزه-اریما»

انتفاضه و نقش بازدارندگی ایران در روند صلح

جهاد اسلامی فلسطین و نقش بازدارندگی ایران در روند صلح

حماس و نقش باز دارندگی ایران در روند صلح

فشار غرب و آمریکا بر ایران در پی حمایت از مقاومت فلسطین

فصل ششم – بخش دوم

کنفرانس تهران

کنفرانس تهران در حمایت از انتفاضه فلسطین

تحریف واقعیت ها به وسیله یهودیان

دستاوردهای کنفرانس حمایت از انتفاضه در تهران

کنفرانس تهران و تشکیل دادگاه بین المللی جنایات جنگی

سازمان کنفرانس اسلامی ونقش بازدارندگی ایران در روند صلح

فصل ششم – بخش سوم

پیروزی حماس در انتخابات

پیروزی جنبش حماس در انتخابات شهرداری ها «نوار غزه»

پیروزی حماس در انتخابات پارلمانی

بررسی علل پیروزی و آینده تشکیلات حماس

علل ناکامی فتح

علل پیروزی حماس

مسئولیتهای حماس

ورود خالد مشعل به تهران و حمایتهای رهبر انقلاب

کمک 250 میلیون دلاری ایران به حماس

نخست وزیر و رئیس مجلس جدید فلسطین

همه پرسی برای برسمیت شناخت اسرائیل

نتیجه گیری



خرید و دانلود پروژه تأثیر سیاست خارجی جمهوری اسلامی ایران «در دو دوره هاشمی و خاتمی» بر گروه های مقاومت اسلامی فلسطین. doc


پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc

پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 64 صفحه

 

مقدمه:

صنعت رایانه با آن چنان سرعتی در حال پیشرفت است که نظیر آن تا کنون در هیچ یک از صنایع بشری دیده نشده است. و اگر از مایکروسافت به عنوان یکی از پیشگامان این صنعت نام ببریم سخنی به گزاف نگفته ایم.

انگیزه من از این تحقیق ، این بود که چون نیاز به دانستن و آموختن را در جامعه رایانه حس کردم. تصمیم گرفتم در مورد پایگاه داده Access و برنامه نویسی در محیطVisual Basic و همچنین در مورد پروژه کتابخانهlibrary university تحقیقی تهیه کنم که مورد استفاده قرار بگیرد.

البته واضح است که این تحقیق نیز همچون تمام محصولات آفریده بشری آری از خطا نیست.

 از استادهای محترم جناب مهندس عباس زاده و مهندس چراغی و مهندس مستانی و تمام کسانی که مرا در سالهای تحصیلی یاری نموده اند نهایت تشکر و قدر دانی را دارم.

 

فهرست مطالب:

فصل اول: آشنایی با Access

توانایی کار با Access 2

شناسایی اصول کار با اجزای تشکیل دهنده بانک اطلاعاتی در Access3

جداول

پرس و جوها

فرم ها

گزارش ها

صفحه دستیابی به داده ها

ماکروها و پیمانها ها (ماژول ها)

استفاده از نوع داده برای محدود کردن داده ها

استفاده از صفت اندازه فیلد برای محدود کردن داده ها

استفاده از قوانین اعتبار برای محدود کردن داده

به هنگام سازی اطلاعات در یک جدول

حذف اطلاعات از یک جدول

فصل دوم: آشنایی با VB

آشنایی برنامه نویسی رویدادگرا

نصب VB12

اجرای VB 13

ایجاد برنامه کاربردی

ایجاد رابط کاربرد (GUL)15

اجرای برنامه

افزودن کد به برنامه

پاکسازی رابط کاربر برنامه

ساختار پروژه ها در VB17

فهرست صفحه

شناخت بخش های گوناگون IDE 17

افزودن و کاستن ابزار نماها در IDE18

استفاده از ابزار نمای اشکال زدایی

استفاده از ابزار نمای ویرایش

استفاده از ابزار نمای ویرایش فرم

استفاده از ابزار نمای ویرایش استاندارد

افزودن کنترل به کمک جعبه ابزار

هدایت پنجره فرم و پنجرۀ کد

مدیریت برنامه های کاربردی با کاوش گر پروژه

تنظیم مشخصات در پنجرۀ خاصیت ها

تنظیم موقعیت فرم با Form Layout Window22

نمایش IDE22

کنترل اندازۀ فرم ها

کنترل های استاندارد

افزودن و حذف کنترل ها از فرم

نام گذاری کنترل ها

تغییر اندازه و موقعیت کنترل ها

شناخت کنترل ها

ویژگی های اساسی فرم

آشنایی با متدها

آشنایی با رویدادها و برنامه نویسی رویدادها

تلفیق خاصیت ها و متدها

استفاده از رویدادهای کاربر آغاز

برنامه نویسی روال های رویداد

کشف متغیرهای تعریف شده با Option – Explicit31

استفاده از Menu – Editor31

ایجاد کادر پیام

فصل سوم: پروژه (Data Base)

نحوۀ ایجاد جدول در Access 34

جداول دانشجو

جداول کتاب

ورود به برنامه و طرز کار با منوها

فرم امانت

کدهای برنامه

 

منابع و مأخذ:

Access 2002 مهندس مهدی آصفی

 مدیریت پایگاه داده Access مهندس علیرضا جباریه و مهندس ناهید داودی مهر

Visual Basicمهندس جعفرنژاد قمی

Visual Basic آموزش مهارتهای اجرایی



خرید و دانلود پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc