نوع فایل: word
قابل ویرایش 134 صفحه
مقدمه:
در دوبخش قبلی الگوریتم موازی را برای دو مسئله مقایسه توصیف کردیم:انتخاب و ادغام. ما در حال حاضر به نوبه خود توجه می کنیم به یک مسئله سوم:مرتب کردن. مرتب سازی به نظر می رسد در میان تمام وظایف محاسباتی مورد مطالعه توسط دانشمندان کامپیوتر در طول چهل سال گذشته، بیشترین توجهات را به خود جلب کرده است. کل کتاب به این موضوع اختصاص داده شده است. و اگر چه مسئله و راه حل های بسیاری از آن به نظر می رسد به خوبی درک شده باشد، به سختی یک ماه می رود بدون یک مقاله جدید در یک مجله فنی که توصیف هنوز یک وجوه دیگر از مرتب سازی ظاهر می شود. دو دلیل برای این علاقه وجود دارد.مسئله برای پزشکان مهم است، به عنوان مرتب سازی داده ها در قلب بسیاری از محاسبات است. این شهر همچنین دارای یک تئوری غنی: طراحی و تجزیه و تحلیل الگوریتم یک منطقه مهم از علم کامپیوتراست و امروز به لطف عمدتا کار در اوایل مرتب سازی می باشد. مسئله این که به شرح زیر تعریف شده است. ما در حال ترتیب یک توالی داده شده S={s_1, s_2,..., s_n} از N آیتم که در آن سفارش خطی < تعریف شده است. عناصر S در ابتدا به ترتیب تصادفی مقداردهی اولیه شده اند. هدف از مرتب سازی به ترتیب عناصر S را به یک توالی جدید S'={s_1', s_2',..., s_n'} که〖s'〗_i<〖s'〗_(i+1) برای i=1,2,..,n-1 . ما در فصل 1 دیدیم (بمثال 1.10) که هر الگوریتمی برای مرتب سازی باید Ω(n log n) عملیات در بدترین حالت نیاز داشته باشد. همانطور که ما در دو فصل گذشته انجام دادیم، ما از این پس باید فرض کنیم، بدون از دست دادن کلیت، که عناصر S اعداد (به اندازه دلخواه) در ترتیب nondecreasing مرتب شده اند. الگوریتم های متعددی برای مرتب سازی بر روی یک مدل ترتیبی محاسباتی وجود دارد. یکی از این الگوریتم ها در آنچه درزیر به عنوان روش بازگشتی مرتب سازی سریع شرح داده می شود. نماد B↔A بدان معنی است که متغیر A,B مقدیر خود را مبادله می کنند.
در هر سطح از بازگشت، روش مرتب سازی سریع ،متوسط یک توالی S و سپس تجزیه S به دو زیر توالی s_2وs_1از عناصر کوچکتر از یا مساوی و بزرگتر از یا مساوی به متوسط را، به ترتیب می یابد. این الگوریتم در حال حاضر به صورت بازگشتی به هر یک از s_2وs_1 اعمال شده است. و این همچنان ادامه می یابد تا زمانی S شامل یک یا دو عنصر، که در آن مورد بازگشتی که دیگر مورد نیاز نیست. ما همچنین اصرار داریم که│s│/2┐┌= │s_1│ و │s│/2┐┌= │s_2│ تا اطمینان حاصل شود که تماس های بازگشتی به روش مرتب سازی سریع در توالی کوچکتر از S هستند به طوری که این روش تضمین شده برای خاتمه زمانی همه عناصر S برابر هستند. این است که با قرار دادن همه عناصر S انجام می شود کوچکتر از m در s_1; اگر<│s│/2 │s_1│ باشد،پس عناصر مساوی با m به s_1 اضافه شده اند تا │s│/2┐┌= │s_1│ . از فصل 2 ما می دانیم که روش انتخاب ترتیبی در زمان خطی در اندازه ورودی اجرا می شود. به طور مشابه، ایجاد s_2وs_1نیاز به یک عبور از طریق S دارد، که آن هم خطی است. برای برخی از ثوابت c، ما می توانیم زمان در حال اجرا از روش مرتب سازی سریع را بیان کنیم به عنوان:
t(n) = cn + 2t(n/2)
= O(n log n)
که آن مطلوب می باشد.
فرض کنید S = {6, 5,9, 2,4,3, 5,1, 7,5, 8} . اولین فراخوان به مرتب سازی سریع روش تولید 5 عنوان عنصر متوسط S، و از این رو s_1 = {2, 4,3,1, 5, 5} و s_2= {6, 9, 7,8, 5}.توجه داشته باشید که s_1=│11/2│=6 وs_2=│11/2│=5 .یک تماس بازگشتی مرتب سازی سریع باs_1 به عنوان ورودی دو زیرتوالی {2،1، 3} و {4، 5، 5} تولید می شود.تماس دوم با s_2 به عنوان ورودی {6، 5، 7} و {9، 8} تولید می شود. تماس بازگشتی علاوه بر تکمیل، این توالی ها را مرتب می کند.
برای اینکه اهمیت مرتب سازی، برای محققان همچنین توسعه چندین الگوریتم برای مرتب سازی بر روی کامپیوتر های موازی طبیعی بود. در این فصل ما به مطالعه تعدادی از این الگوریتم ها برای مدل های مختلف محاسباتی می پردازیم.توجه کنید که در نظر (n log n)Ω عملیات مورد نیاز در بدترین حالت برای مرتب سازی به ترتیب، هیچ الگوریتم مرتب سازی موازی نمی تواند با هزینه پایین تر از( O (n log n داشته باشد.زمانی که هزینه ( O (n log n هست،یک الگوریتم مرتب سازی موازی البته هزینه اش بهینه است.به صورت مشابه یک حد پایین در زمان مورد نیاز برای مرتب سازی با استفاده از N پردازنده عمل کردن در موازی Ω((n log n)/N) برای N <= n log n هست. ما بخش 4.2را با توصیف یک معماری موازی با منظور خاص برای مرتب سازی آغاز خواهیم کرد.معماری یک شبکه مرتب سازی بر اساس الگوریتم ادغام odd-even مورد مطالعه در فصل 3 است. در بخش 4.3 یک الگوریتم مرتب سازی موازی برای یک کامپیوتر SIMD که در آن از پردازنده های متصل به شکل یک آرایه خطی معرفی شده اند. بخش 4.4-4.6 به مدل SIMD حافظه مشترک اختصاص داده شده است.
فهرست مطالب:
1فصل اول معرفی
1معرفی
1.1نیاز برای کامپیوتر های موازی
1.2مدل محاسبات
1.2.1کامپیوتر های SISD
1.2.2کامپیوتر های MISD
1.2.3کامپیوتر های SIMD
1.2.4کامپیوتر های MIMD
1.3الگوریتم های تجزیه و تحلیل
1.3.1زمان در حال اجرا
1.3.2تعداد پردازنده ها
1.3.3هزینه
1.3.4سایر اقدامات
1.4بیان الگوریتم ها
1.5تشکیلات کتاب
1.6مسائل
1.7سخنان کتابشناسی
2فصل دوم انتخاب
2.1مقدمه
2.2مسئله و و یک حد پایین
2.2.1هزینه
2.2.2رتبه
2.2.3انتخاب
2.2.4اختصار
2.3یک الگوریتم ترتیبی
2.4خواص مطلوب برای یک الگوریتم موازی
2.4.1تعداد پردازنده ها
2.4.2زمان درحال اجرا
2.4.3هزینه
2.5دو روش سودمند
2.5.1منتشر کردن یک داده
2.5.2محاسبه تمام مجموع
2.6الگوریتم برای انتخاب موازی
2.7مسائل
2.8سخنان کتابشناسی
3فصل سوم ادغام
3.1مقدمه
3.2یک شبکه برای ادغام
3.3ادغام در مدل CREW
3.3.1ادغام ترتیبی
3.3.2ادغام موازی
3.4ادغام در مدل EREW
3.5یک الگوریتم بهتر برای مدل EREW
3.6مسائل
3.7سخنان کتابشناسی
4فصل چهارم مرتب سازی
4.1مقدمه
4.2یک شبکه برای مرتب سازی
4.3مرتب سازی دریک آرایه خطی
4.4مرتب سازی در مدل CRCW
4.5مرتب سازی در مدل CREW
4.6مرتب سازی در مدل EREW
4.7مسائل
4.8سخنان کتابشناسی
منابع و مراجع
منابع و مأخذ:
Ajtai, M., Koml6s, J., and Szemeredi, E., An O(n log n) sorting network, Proceedings of the
15th Annual ACM Symposium on Theory of Computing, Boston, Massachusetts, April 1983,
1-9, Association for Computing Machinery, New York, N.Y., 1983.[AKL 1]
Akl, S. G., Optimal parallel algorithms for computing convex hulls and for sorting,
Computing, Vol. 33, No. 1, 1984, pp. 1-11.
[AKL 2]
Akl, S. G., Parallel Sorting Algorithms, Academic, Orlando, Fl., t985.
[AKL 3]
Akl, S. G., and Santoro, N., Optimal parallel merging and sorting without memory conflicts,
IEEE Thansactions on Computers, Vol. C-36, No. 11, November 1987, pp. 1367-1369.
[AKL 4]
AkI, S. G., and Schmeck, H., Systolic sorting in a sequential input/output environment,
Parallel Computing, Vol. 3, No. 1, March 1986, pp. 11-23.
[BATCHER]
Batcher, K. E., Sorting networks and their applications, Proceedings of the AFIPS 1968
Spring Joint Computer Conference, Atlantic City, New Jersey, April 30-May 2, 1968, pp.
307-314, AFIPS Press, Montvale, N.J., 1968.
[BAUDET]
Baudet, G. M., and Stevenson, D., Optimal sorting algorithms for parallel computers, IEEE
Transactions on Computers, Vol. C-27, No. 1, January 1978, pp. 84-87.
[BENTLEY]
Bentley, J. L., and Brown, D. J., A general class of recurrence tradeoffs, Proceedings of the
21st Annual IEEE Symposium on Foundations of Computer Science, Syracuse, New York,
October 1980, pp. 217-228, IEEE Computer Society, Washington, D.C., 1980.
BITTENN]
Bitton, D., DeWitt, D. J., Hsiao, D. K., and Menon, J., A taxonomy of parallel sorting,
Computing Surveys, Vol. 13, No. 3, September 1984, pp. 287-318.
[BONNUCELLI]
Bonnucelli, M. A., Lodi, E., and Pagli, L., External sorting in VLSI, IEEE Transactions on
Computers, Vol. C-33, No. 10, October 1984, pp. 931-934.
[DEMUTH]
Demuth, H. B., Electronic data sorting, Ph.D. thesis, Stanford University, Stanford,
California, October 1956.
[EVEN]
Even, S., Parallelism in tape sorting, Communications ofthe ACM, Vol. 17, No. 4, April 1974,
202-204.[GOTTLIEB]
Gottlieb, A., Grishman, R., Kruskal, C. P., McAuliffe, K. P., Rudolph, L., and Snir, M., The
NYU Ultracomputer: Designing an MIMD shared memory parallel computer, IEEE
Transactions on Computers, Vol. C-32, No. 2, 1983, pp. 175-189.
[HIRSCHBERG]
Hirschberg, D. S., Fast parallel sorting algorithms, Communications ofthe ACM, Vol. 21, No.
8, August 1978, pp. 657-661.
[HOROWITZ 1]
Horowitz, E., and Sahni, S., Fundamentals of Computer Algorithms, Computer Science Press,
Rockville, Md., 1978.
[HOROWITZ 2]
Horowitz, E., and Zorat, A., Divide-and-conquer for parallel processing, IEEE Transactions
on Computers, Vol. C-32, No. 6, June 1983, pp. 582-585.
[KRUSKAL]
Kruskal, C. P., Searching, merging and sorting in parallel computations, IEEE Transactions
on Computers, Vol. C-32, No. 10, October 1983, pp. 942-946.
[KUCERA]
Kucera, L., Parallel computation and conflicts in memory access, Information Processing
Letters, Vol. 14, April 1982, pp. 93-96.
[KUMAR]
Kumar, M., and Hirschberg, D. S., An efficient implementation of Batcher's odd-even merge
algorithm and its application in parallel sorting schemes, IEEE Transactions on Computers,
C-32, No. 3, March 1983, pp. 254-264.[LAKSHMIVARAHAN]
Lakshmivarahan, S., Dhall, S. K., and Miller, L. L., Parallel sorting algorithms, in Yovits, M.
, Ed., Advances in Computers, Academic, New York, 1984, pp. 295-354.[LEE]
Lee, D. T., Chang, H., and Wong, C. K., An on-chip compare/steer bubble sorter, IEEE
Transactions on Computers, Vol. C-30, No. 6, June 1981, pp. 396-405.
[LEIGHTON]
Leighton, F. T., Tight bounds on the complexity of parallel sorting, IEEE Transactions on
Computers, Vol. C-34, No. 4, April 1985, pp. 344-354.
[MIRANKER]
Miranker, G., Tang, L., and Wong, C. K., A "zero-time" VLSI sorter, IBM Journal of
Research and Development, Vol. 27, No. 2, March 1983, pp. 140-148.
[NASSIMI 1]
Nassimi, D., and Sahni, S., Bitonic sort on a mesh-connected parallel computer, IEEE
Transactions on Computers, Vol. C-28, No. 1, January 1979, pp. 2-7.
[NAssIMI 2]
Nassimi, D., and Sahni, S., Parallel permutation and sorting algorithms and a new
generalized connection network, Journal of the ACM, Vol. 29, No. 3, July 1982, pp. 642-667.
[ORENSTEIN]
Orenstein, J. A., Merrett, T. H., and Devroye, L., Linear sorting with O(log n) processors, BIT,
23, 1983, pp. 170-180.[PARBERRY]
Parberry, I., Some practical simulations of impractical parallel computers, Parallel Computing,
4, 1987, pp. 93-101.[REISCHUK]
Reischuk, R., A fast probabilistic parallel sorting algorithm, Proceedings of the 22nd Annual
IEEE Symposium on Foundations of Computer Science, Nashville, Tennessee, October
1981, pp. 212-219, IEEE Computer Society, Washington, D.C., 1981.
[SHILOACH]
Shiloach, Y., and Vishkin, V., Finding the maximum, merging and sorting in a parallel
computation model, Journal of Algorithms, Vol. 2, 1981, pp. 88-102.
[STONE]
Stone, H. S., Parallel processing with the perfect shuffle, IEEE Transactions on Computers,
C-20, No. 2, February 1971, pp. 153-161.[STOUT]
Stout, Q. F., Sorting, merging, selecting and filtering on tree and pyramid machines,
Proceedings of the 1983 International Conference on Parallel Processing, Bellaire, Michigan,
August 1983, pp. 214-221, IEEE Computer Society, Washington, D.C., 1983.
[TODD]
Todd, S., Algorithms and hardware for a merge sort using multiple processors, IBM Journal
ofResearch and Development, Vol. 22, No. 5, September 1978, pp. 509-517.
[TSENG]
Tseng, S. S., and Lee, R. C. T., A new parallel sorting algorithm based upon min-mid-max
operations, BIT, Vol. 24, 1984, pp. 187-195.
[WINSLOW]
Winslow, L. E., and Chow, Y.-C., The analysis and design of some new sorting machines,
IEEE Transactions on Computers, Vol. C-32, No. 7, July 1983, pp. 677-683.
[WONG]
Wong, F. S., and Ito, M. R., Parallel sorting on a re-circulating systolic sorter, The Computer
Journal, Vol. 27, No. 3, 1984, pp. 260-269.
[YASUURA]
Yasuura, H., Tagaki, N., and Yajima, S., The parallel enumeration sorting scheme for VLSI,
IEEE Transactions on Computers, Vol. C-31, No. 12, December 1982, pp. 1192-1201.
نوع فایل: word
قابل ویرایش 128 صفحه
چکیده:
رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.
در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .
مقدمه:
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر میخواهیم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریعترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمانها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهرهگیری از شبکههای رایانهای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمنسازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده میشود.
سرویسهای انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.
خوشبختانه پژوهشهای زیادی در زمینه امنیت رایانه و شبکهها در رابطه با فناوریهای امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوریهای موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقهبندی است.
فهرست مطالب:
فصل اول : امنیت و کنترل شبکه
مقدمه
امنیت کامپیوتر چیست؟
نیازمندیهای امنیت
سیاست امنیتی
راهکارهای امنیتی
تضمینهای امنیتی
مؤلفه های امنیت
فناوریهای امنیت اطلاعات
طبقهبندی(INFOSEC)
سیستم مدیریت امنیت اطلاعات (ISMS)
امنیت و کنترل شبکه
مفاهیم امنیت شبکه
امنیت شبکه های کامپیوتری و اطلاعات
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
انواع پروتکلهای امنیتی
بررسی لایههای امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده
فصل دوم : فایروال
مقدمه ای بر فایروال
مشخصه های مهم یک فایروال قوی و مناسب
ساختار و عملکرد فایروال
بررسی نحوه عملکرد فایروال
لایه های دیواره آتش
موقعیت یابی برای فایروال
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی
تجهیزات سخت افزاری دیواره آتش
نقش فایروال
ویژگیهای فایروال
انواع فایروالها
Bastion Host
پیکربندی فایروالها
بررسی پنج فایروال برای کامپیوترهای شخصی
فصل سوم :Proxy
سرویس دهندههای Proxy
ویژگیهای Proxy Server
خدمات Proxy Server
معیارهای موثر در انتخاب Proxy Server
کاربرد پراکسی درامنیت شبکه
معرفی چند محصول نمونه
نتیجه گیری
منابع و مراجع
منابع و مأخذ:
امنیتت در شبکه نوشته : بهزاد پورنقدی
whatis.techarget.comalliancedatacom.compersonal-firewall-software-review.toptenreviews.comiranmeet.comiritn.com/
http://www.srco.ir/Articles/TipsView.asp
http://www.yadbegir.com
iritn.commihandownload.comdaneshju.irparscms.comtebyan.netmums.ac.irirandevelopers.comheerad.comp30day.comzangoole.comtarfandestan.comforum.charnabsh.comircert.com
نوع فایل: word
قابل ویرایش 51 صفحه
مقدمه:
این جمله زیبا پیام اراده، عزم و سازندگی دارد. انسان مصمم، عازم و سازنده، مقهور دست سرنوشت نیست بلکه سرنوشتش را خود رقم می زند. این عزم، انسان را از در افتادن در گرداب انفعال خارج نموده و در مقابل تن دادن به روز مرگی رویین تن میگرداند. پس بجاست با گذراندن این دوره ی کارآموزی خود را از لحاظ ارتقای عملی بالا برده تا بتوان میان علوم دانشگاهی گذرانده و نیاز صنعت اشتراکی یافته و به پروراندن آن اشتراکات بپردازیم. این جانب در این دوره ی 240 ساعت با بهره گیری از دانش و تجربه ی صاحبان فن توانستم به آشنایی با اصول اولیه طراحی جیک و فیکسچرها و مدل سازی یک جیگ توسط نرم افزار CATIYA دست یابم و پس از آن با اندازه برداری توسط دوربین ATOS به فایلهای ایجاد شده ی ابر نقاط موجود در سیستم های کامپیوتری دست یافتم و بدین ترتیب با نحوهی مدل کردن فایلهای ابر نقاط آشنا شدم.
فهرست مطالب:
مقدمه
فصل اول:تاریخچه
خلاصه تاریخچه
سالنامه
آرشیو
توان تولید
شرکتهای تجاری
انتقال تکنولوژی
فصل دوم:آشنایی با قیدوبندها
مقدمه
تعریف جیگ و فیکسچرها
دسته بندی جیگ و فیکسچر
تقسیم جیگ و فیکسچرها
فصل سوم:انواع روبندها
بوستر
گوه های مخروطی
روبندهای زانویی
روبندهای مکانیزه (هیدرولیکی و پنوماتیکی)
گیره ها و سه نظام ها
روبندهای غیر مکانیکی
روبند مکشی
روبندچرخشی
روبند ناخنی
روبند بادامکی
روبند دیسکی دایره ای لنگ
روبند بادامکی اسپیرال
روبند گوه ای
گوه ای تخت
فصل چهارم:طراحی جیگ و فیکسچرهای پنوماتیکی(در واحد نمونه سازی)
مشاهدات
shop demerit
تسترگان ها
روبات ها
مدارات پنوماتیکی
طراحی فیکسچرهای جوشکاری پنوماتیکی
فصل پنجم :فیکسچرهای کن
فیکسچرهای جوشکاری و فیکسچرهای کنترلی
فیکسچرهای کنترل
فیکسچرهای مدولار پین دار
گیره های ماشینی بر روی صفحات مغناطیسی
ششم :بررسی جوانب طراحی
طراحی ابزار
بررسی اقتصادی
اصول اقتصادی بودن طرح
درجات آزادی
قاعده1;2,3
دستگاه مختصات مرجع
بدنه جیگ و فیکسچرbody
قطعات پیش ساخته
منابع
نقشه هایmodeling جیگ
منابع و مأخذ:
- جیگ و فیکسچر ترجمه اکبر شیر خورشیدیان
2- کاتالوگهای موجود در آرشیو
3- تجربیات مهندسین
4- مشاهدات شخصی
نوع فایل: word
قابل ویرایش 227 صفحه
مقدمه:
بطور کلی در قالب طرح پژوهش که معرف روشی و ماهیت پژوهش می باشد, محقق و خواسته به محتوا و شکل پژوهش احاطه پیدا می کنند و در نتیجه ارزیابی و قضاوت در توفیق و بخش نتایج علمی تحقیق براساس هدف و روش اعلایی آسان می گردد. بنابراین لازم است در بخش مقدمه این تحقیق به منظور بیان بهتر و دقت موضوع موارد ذیل مورد بررسی قرار گیرد.
بیان مساله و تفکیک آن , پیشینه موضوع، هدف و قلمرو پژوهش، بیان فرضیه, روش گردآوری داده ها و تجزیه و تحلیل آنها, سازماندهی پژوهش
فهرست مطالب:
پیشگفتار
فصل اول (کلیات)
مقدمه
بیان مسئله و تعریف آن
بررسی سوابق و ادبیات موضوع «پیشینه موضوع»
هدف پژوهش
پرسش اصلی پژوهش
فرضیه ها
تعاریف نظری و عملیاتی مفاهیم و متغیرها
روش تحقیق و گردآوری داده ها
حدود قلمرو پژوهش
موانع، مشکلات و محدودیتهای تحقیق
سازماندهی پژوهش
فصل دوم: مباحث نظری و تئوریک تحقیق
سیاست
سیاست در معنای عام
سیاست در معنای خاص
سیاست از دیدگاه ریمون آرون
سیاست خارجی
سیاست خارجی از دیدگاه اسلام
سیاست خارجی ایران در بدو انقلاب
اصول سیاست خارجی جمهوری اسلامی ایران در بدو انقلاب «از دیدگاه امام خمینی»
سیاست های کلان جمهوری اسلامی ایران
اصول و مبانی سیاست خارجی، مواضع جهانی
اصول و مبانی سیاست خارجی، موانع منطقه ای
اصول و مبانی سیاست خارجی، مواضع نهضت های آزادی بخش
اصول و مبانی سیاست خارجی، مواضع گروههای مبارز فلسطین
دیدگاه امام خمینی در رابطه با اسرائیل
سیاست خارجی جمهوری اسلامی ایران در دوره حکومت آقای هاشمی رفسنجانی
تغییر الگوی رفتاری سیاست خارجی به مصالحه و همزیستی
سیاست خارجی جمهوری اسلامی ایران در دوره حکومت آقای خاتمی
تنش زدایی، اصول مطرح در سیاست خارجی
فصل سوم – بخش اول
تاریخچه فلسطین
قدمت فلسطین
مهاجرت یهودیان – طرح صهیونیست
کنگره استعماری 1907
جنگ جهانی اول
قیمومیت انگلیس بر فلسطین
جنبش اعراب و سرکوب انگلیس
کمیته فلسطین و طرح تقسیم
قطعنامه 181 مجمع عمومی
اعلام تشکیل دولت یهود و حمله اعراب
فصل سوم – بخش دوم
انگیزه ها و اهداف
اهداف
اساس نامه یا میثاق نامه حماس
روش های جنبش حماس برای دستیابی به هدفهای استراتژیک
وجوب جهان برای آزادی فلسطین
همبستگی اجتماعی حماس
جهان شمولی دایره مبارزات فلسطین از دیدگاه حماس
حمایت های حماس
طرح حماس برای اتحاد گروه ها
مساله اسراء هدف حماس
رد راه حل های سازش با صهیونیسم
آتش بس مشروط حماس «خروج اسرائیل از نوار غزه»
مواضع جدید حماس، پس از شهادت شیخ یاسین رهبر حماس
نابودی رژیم صهیونیستی از سرکوب حماس آسانتر است «خالد مشعل»
عدم ادغام حماس و دولت خودگردان
فصل سوم – بخش سوم
مخالفت شدید حماس با تشکیل دولت فلسطین
تشکیلات خودگردان و مواضع حماس
مواضع تشکیلات خودگردان و حماس در رابطه با گفتگو با اسرائیل
اقتدار حماس، انزوای عرفات
از شعار تا عمل (عقب نشینی گام به گام سازمان آزادیبخش فلسطین)
توطئه نقشه راه
جنبش های اسلامی و ملی فلسطین و موضع حماس
کنفرانس عقبه مخالفت حماس و فتح «عبدالعزیز رنتیسی»
فصل چهارم – بخش اول
جهاد اسلامی فلسطین
از ظهور تا شهادت شیخ عزالدین قسام
قیام عزالدین قسام
اخوان المسلمین از جنبش جهاد اسلامی
زمینه های ظهور جنبش جهاد اسلامی
تأسیس جنبش جهاد اسلامی
رهبری و اعضای جنبش جهاد اسلامی
فعالیت های جنبش جهاد اسلامی
جهاد مصلحانه
فعالیت های شاخه نظامی جنبش جهاد اسلامی
تدابیر رژیم صهیونیستی برای مقابله با عملیات نظامی حماس
مواضع جهاد اسلامی فلسطین نسبت به مسئله صلح
فصل چهارم – بخش دوم
جهاد اسلامی و گروههای فلسطین
جهاد اسلامی فلسطین و حماس
جهاد اسلامی و دولت مستقل فلسطین
جهاد اسلامی و سازمان آزادی بخش
اختلافات و دیدگاه جنبش اسلامی و سازمان آزادی بخش فلسطین
شهرت حماس بیش از جهاد اسلامی
فصل چهارم – بخش سوم
انتفاضه
انتفاضه معنی و مفهوم
انتفاضه فلسطین
علل انتفاضه
واقعیت های انتفاضه از زبان آمار
اهداف انتفاضه
انقلاب اسلامی ایران مهمترین عامل موثر در شروع و استمرار انتفاضه
نقش جنبش مقاومت حماس و جهاد اسلامی در قیام فلسطینیان
نقش جهاد اسلامی در انتفاضه 1987
انتفاضه از دیدگاه رئیس دفتر سیاسی حماس خالد مشعل
انتفاضه از دیدگاه شیخ ابراهیم القوقا یکی از رهبران حماس
انتفاضه از دیدگاه دکتر حلمی محمد القاعوده نویسنده مصری
فصل پنجم – بخش اول
تاثیر انقلاب اسلامی ایران بر دو گروه جهاد اسلامی فلسطین و حماس
تأثیرپذیری گروههای اسلامی فلسطین از انقلاب اسلامی ایران
بازتاب انقلاب اسلامی ایران «شکل گیری جهاد اسلامی فلسطین»
پیروزی حزب ا... الگوی مبارزات فلسطین
ایران الگوی مبارزات جهاد اسلامی
ایران و دو حادثه شگفت انگیز برای مقاومت فلسطین
انتفاضه شیوه های مبارزاتی مردم ایران در زمان انقلاب
توانمندی نظامی ایران خطری برای اسرائیل
فصل پنجم بخش دوم
رهبران ایران و مقاومت فلسطین
الف- سیاست تصمیم گیری رهبران ایران
ب-دیدگاه جمهوری اسلامی ایران در رابطه با اسرائیل «امام خمینی، آیت الله خامنه ای …»
طرح روز جهانی قدس، احیای جنبشهای اسلامی و بسیج مسلمانان
آیت الله خامنه ای و حمایت از مقاومت فلسطین
آقای خاتمی و حمایت از مقاومت فلسطین
وحدت نظر جهاد اسلامی فلسطین و رهبران جمهوری اسلامی ایران «زوال اسرائیل»
جنبش جهاد اسلامی و تاثیر اندیشه های امام خمینی (ره)
رهبریت ایران و جنبش جهاد اسلامی فلسطین «دکتر رمضان عبدالله دبیر کل جنبش اسلامی فلسطین»
فصل پنجم بخش سوم
حمایت ایران از مقاومت فلسطین حماس و جهاد اسلامی
ایران و حمایت از مقاومت فلسطین
ارتباط سازمان جهاد اسلامی فلسطین با جمهوری اسلامی ایران
حمایت های مالی، نظامی حماس و جهاد اسلامی
ایران یکی از منابع مالی جهاد اسلامی
آینده منازعه فلسطین و امنیت ملی جمهوری اسلامی ایران
فصل ششم بخش اول
بازدارندگی ایران در روند صلح
واکنش ایران و دیگر کشورها در قبال توافقنامه اسلو «غزه-اریما»
انتفاضه و نقش بازدارندگی ایران در روند صلح
جهاد اسلامی فلسطین و نقش بازدارندگی ایران در روند صلح
حماس و نقش باز دارندگی ایران در روند صلح
فشار غرب و آمریکا بر ایران در پی حمایت از مقاومت فلسطین
فصل ششم – بخش دوم
کنفرانس تهران
کنفرانس تهران در حمایت از انتفاضه فلسطین
تحریف واقعیت ها به وسیله یهودیان
دستاوردهای کنفرانس حمایت از انتفاضه در تهران
کنفرانس تهران و تشکیل دادگاه بین المللی جنایات جنگی
سازمان کنفرانس اسلامی ونقش بازدارندگی ایران در روند صلح
فصل ششم – بخش سوم
پیروزی حماس در انتخابات
پیروزی جنبش حماس در انتخابات شهرداری ها «نوار غزه»
پیروزی حماس در انتخابات پارلمانی
بررسی علل پیروزی و آینده تشکیلات حماس
علل ناکامی فتح
علل پیروزی حماس
مسئولیتهای حماس
ورود خالد مشعل به تهران و حمایتهای رهبر انقلاب
کمک 250 میلیون دلاری ایران به حماس
نخست وزیر و رئیس مجلس جدید فلسطین
همه پرسی برای برسمیت شناخت اسرائیل
نتیجه گیری
نوع فایل: word
قابل ویرایش 64 صفحه
مقدمه:
صنعت رایانه با آن چنان سرعتی در حال پیشرفت است که نظیر آن تا کنون در هیچ یک از صنایع بشری دیده نشده است. و اگر از مایکروسافت به عنوان یکی از پیشگامان این صنعت نام ببریم سخنی به گزاف نگفته ایم.
انگیزه من از این تحقیق ، این بود که چون نیاز به دانستن و آموختن را در جامعه رایانه حس کردم. تصمیم گرفتم در مورد پایگاه داده Access و برنامه نویسی در محیطVisual Basic و همچنین در مورد پروژه کتابخانهlibrary university تحقیقی تهیه کنم که مورد استفاده قرار بگیرد.
البته واضح است که این تحقیق نیز همچون تمام محصولات آفریده بشری آری از خطا نیست.
از استادهای محترم جناب مهندس عباس زاده و مهندس چراغی و مهندس مستانی و تمام کسانی که مرا در سالهای تحصیلی یاری نموده اند نهایت تشکر و قدر دانی را دارم.
فهرست مطالب:
فصل اول: آشنایی با Access
توانایی کار با Access 2
شناسایی اصول کار با اجزای تشکیل دهنده بانک اطلاعاتی در Access3
جداول
پرس و جوها
فرم ها
گزارش ها
صفحه دستیابی به داده ها
ماکروها و پیمانها ها (ماژول ها)
استفاده از نوع داده برای محدود کردن داده ها
استفاده از صفت اندازه فیلد برای محدود کردن داده ها
استفاده از قوانین اعتبار برای محدود کردن داده
به هنگام سازی اطلاعات در یک جدول
حذف اطلاعات از یک جدول
فصل دوم: آشنایی با VB
آشنایی برنامه نویسی رویدادگرا
نصب VB12
اجرای VB 13
ایجاد برنامه کاربردی
ایجاد رابط کاربرد (GUL)15
اجرای برنامه
افزودن کد به برنامه
پاکسازی رابط کاربر برنامه
ساختار پروژه ها در VB17
فهرست صفحه
شناخت بخش های گوناگون IDE 17
افزودن و کاستن ابزار نماها در IDE18
استفاده از ابزار نمای اشکال زدایی
استفاده از ابزار نمای ویرایش
استفاده از ابزار نمای ویرایش فرم
استفاده از ابزار نمای ویرایش استاندارد
افزودن کنترل به کمک جعبه ابزار
هدایت پنجره فرم و پنجرۀ کد
مدیریت برنامه های کاربردی با کاوش گر پروژه
تنظیم مشخصات در پنجرۀ خاصیت ها
تنظیم موقعیت فرم با Form Layout Window22
نمایش IDE22
کنترل اندازۀ فرم ها
کنترل های استاندارد
افزودن و حذف کنترل ها از فرم
نام گذاری کنترل ها
تغییر اندازه و موقعیت کنترل ها
شناخت کنترل ها
ویژگی های اساسی فرم
آشنایی با متدها
آشنایی با رویدادها و برنامه نویسی رویدادها
تلفیق خاصیت ها و متدها
استفاده از رویدادهای کاربر آغاز
برنامه نویسی روال های رویداد
کشف متغیرهای تعریف شده با Option – Explicit31
استفاده از Menu – Editor31
ایجاد کادر پیام
فصل سوم: پروژه (Data Base)
نحوۀ ایجاد جدول در Access 34
جداول دانشجو
جداول کتاب
ورود به برنامه و طرز کار با منوها
فرم امانت
کدهای برنامه
منابع و مأخذ:
Access 2002 مهندس مهدی آصفی
مدیریت پایگاه داده Access مهندس علیرضا جباریه و مهندس ناهید داودی مهر
Visual Basicمهندس جعفرنژاد قمی
Visual Basic آموزش مهارتهای اجرایی