بررسی زبانهای برنامه نویسی تحت وب و سیستمی

بررسی زبانهای برنامه نویسی تحت وب و سیستمی

بررسی-زبانهای-برنامه-نویسی-تحت-وب-و-سیستمیبررسی زبانهای برنامه نویسی تحت وب و سیستمی

تعداد صفحات : 56 با فرمت ورد و قابل ویرایش

مقدمه

مفهوم زبان برنامه نویسی

الف ) زبانهای برنامه نویسی سیستمی

ب ) زبانهای برنامه نویسی تحت وب :

تعریف وب

برنامه تحت وب

زبان برنامه نویسی PHP، مزایا

معایب PHP

زبان برنامه نویسی ASP، مزایا

معایب ASP

مقایسه PHP و ASP

زبان برنامهنویسی Ruby، مزایا

معایب Ruby

مقایسه Ruby و PHP

مقایسه Ruby و ASP.NET

مقایسه تجربی روبی، جاوا اسکریپت و اسکالا

زبان برنامه نویسی Python، مزایا

معایب Python

مقایسه Python با PHP، ASP و Ruby

مقایسه Python، PHP، ASP و Ruby با C

نتیجه­گیری

منابع

دانلود فایل

مسائل تصميم‌گيری ماركف قابل مشاهده جزئی (POMDP) و کاربردهای آن

مسائل تصميم‌گيری ماركف قابل مشاهده جزئی (POMDP) و کاربردهای آن

مسائل-تصميم‌گيری-ماركف-قابل-مشاهده-جزئی-(pomdp)-و-کاربردهای-آنمسائل تصميم‌گيری ماركف قابل مشاهده جزئی (POMDP) و کاربردهای آن

تعداد صفحات : 45 با فرمت وردو قابل ویرایش

فهرست مطالب

1- مقدمه

2- مفاهيم و تعاريف اوليه

2-1- تعريف عامل

2-2- ويژگي‌هاي محيط

2-3- تعريف سيستم چندعامله

2-4- مدل‌هاي مارکوف در سيستم‌هاي چندعامله برای هماهنگی

2-4-1- فرآيند تصميم‌گيري ماركف چندعامله (MMDP)

2-4-2- مسائل تصميم‌گيري ماركف قابل مشاهده جزئي (POMDP)

2-4-2-1- چهارچوب POMDP

 2-4-2-1- 1-تشریح مدل

 2-4-2-1- 2-فضای حالت S

 2-4-2-1-3- فضای عمل A

 2-4-2-1-4- تابع انتقال T

     2-4-2-1-5- فضای مشاهده Z

     2-4-2-1-6- تابع پاداش R

 2-4-2-1-7- افق H و فاکتور کاهش ϒ

2-4-3- Multi-agent POMDP

2-4-4- فرآيند تصميم‌گيري تيمي چندعامله (MTDP)

2-4-5- بازي‌هاي غيرقطعي قابل مشاهده جزئي (POSG)

2-4-6- مسائل ارضاء محدوديت توزيع‌شده (DCSP)

2-4- خلاصه

3- زمينه‌هاي کاربردي

3-1- هماهنگی چند عامل در مزایده

3-2- استفاده از  POMDP در سیستم های چند عامل در زمینه مسیریابی  شبکه 

3-3- – یادگیری فعال در  POMDP  

3-4- فوتبال ربات‌ها

3-5- هدايت مبتني بر همكاري

3-6- کنترل ترافيک هوايي

3-7- مسيريابي و مديريت شبکه

3-8- خلاصه

4- هماهنگي در سيستم‌هاي چندعامله

4-1- روش‌هاي ايجاد هماهنگي در سيستم‌هاي چندعامله

4-2- خلاصه

 

5- ايجاد هماهنگي در سيستم‌هاي چندعامله با استفاده از تکنيک­هاي يادگيري

5-1- يادگيري تقويتي

5-1-1- يادگيري تقويتي تك‌عامله

5-1-1-1- يادگيري Q

5-1-2- يادگيري تقويتي چندعامله

5-1-2-1- يادگيري مستقل

5-1-2-2- يادگيري عمل گروهي

5-1-3- انواع الگوريتم‌هاي يادگيري تقويتي در سيستم‌هاي چندعامله

5-1-3-1- الگوريتم يادگيري Minimax-Q

5-1-3-2- الگوريتم يادگيري Nash-Q

5-1-3-3- الگوريتم يادگيري Friend-or-Foe Q (FFQ)

5-1-3-4- الگوريتم يادگيري rQ

5-2- اتوماتاي سلولي، اتوماتاي يادگير و اتوماتاي يادگير سلولي

5-2-1- اتوماتاي سلولي

5-2-2- اتوماتاي يادگير

5-2-3- اتوماتاي يادگير سلولي

5-2-4- فعاليت‌هاي انجام‌شده در زمينه استفاده از اتوماتاي يادگير در سيستم‌هاي چندعامله

5-3- خلاصه

فهرست منابع

 

  

فهرست اشکال

شکل 1- ساختار عامل]1[

شکل 2- ساختار سيستم چندعامله ]1[

شکل 3- رده بندی مدلهای مختلف مارکوف بر حسب قابلیت مشاهده و ارتباط

شکل 4- مدل POMDP

شکل 5- ارتباط بین مدل های مختلف با DEC-POMDP

شکل 6- مدل عامل ها در DCSP

شکل 7- مدل يادگيري تقويتي

شکل8- مقادير (1) ، (2)  و (3) خط‌مشي بهينه حاصل از هريك از آن‌ها

شکل9- شبه‌كد محاسبه مقادير  با استفاده    از روش   -LearningError! Bookmark not defined.

شکل 10- مدل يادگيري تقويتي چندعامله

شکل 11- لگوريتم يادگيري Minimax-Q

شکل 12- الگوريتم يادگيري Nash-Q

شکل 13- الگوريتم يادگيري rQ

شکل 14- ارتباط بين اتوماتاي يادگير و محيط

شکل 15- همسايگي ون نيومن ، مور ، اسميت و كول

شکل 16- قانون 54

دانلود فایل

چارچوب کنترلی برای زنجیره هایی از تیم های Scrum

چارچوب کنترلی برای زنجیره هایی از تیم های Scrum

چارچوب-کنترلی-برای-زنجیره-هایی-از-تیم-های-scrum

 چارچوب کنترلی برای زنجیره هایی از تیم های Scrum

تعداد صفحات : 44 با فرمت ورد و قابل ویرایش

 

 

چکیده

1- مقدمه

2- کارهای مرتبط

2-1- موضوعات مقیاس گذاری هنگام به کار بردن Scrum در شرکت های بزرگ

2-2- موضوعات 3C هنگام کاربرد Scrum در شرکت های بزرگ

2-3- موضوعات اتوماسیون هنگام به کار بردن Scrum در شرکت های بزرگ

3- روش تحقیق

4- موضوعات تشخیص داده شده

4-1- مطالعه موردی 1: بانک  خرده فروشی زنجیره کاربردی جلو به عقب

4-2- مطالعه موردی  2 : زنجیره  کاربردی جلو به عقب ارتباطات تلفنی

4-3- مطالعه  موردی 3 : زنجیره  کاربردی جلو به عقب بیمه

5- به سوی مدل مفهومی مجتمع کننده موضوعات

5-1- قابلیت پیش بینی

5-2- هماهنگی

5-3- اولویت بندی

5-4- تنظیم 

5-5- قابلیت دید

5-6- اتوماسیون

5-7- مدل مفهومی

6- چگونگی ارزیابی

7- نتیجه گیری

فهرست منابع


فهرست جداول

جدول 1- دید کلی موضوعات تشخیص داده شده در هر طبقه کاری مرتبط

جدول 2- مقیاس انتخاب مطالعه موردی

جدول 3- سوالات مصاحبه از قبل  تعیین شده

جدول 4- گروه بندی کد هر موضوع

جدول 5- تحلیل مطالعه مقطعی موضوعات

 


فهرست شکلها  

شکل 3- فرآیند کسب و کار جلو به عقب پشتیبانی شده توسط تیم های  Scrum

شکل 2- طرح تحقیق

شکل 3- نتیجه مدل مفهومی



scrum یک روش تکراری برای مدیریت پروژه های نرم افزاری است. در این روش سازمان دهی تیم توسعه و برقراری ارتباط مناسب با مشتری یا مشتریان امکان پذیر می گردد. هم چنین با مدیریت صحیح فرایند تولید و توسعه نرم افزار توسط این متدولوژی، امکان ارائه محصول با کیفیت در مدت زمان مشخص مقدور می گردد.

scrum یک روش گروهی برای تولید و توسعه نرم افزار است. این متدولوژی یک مدل تکراری (iterative) از متدولوژی Agile برای حل مسایل پیچیده است. با scrum  این امکان وجود خواهد داشت که مسایل پیچیده به راحتی مدیریت گردد.
در واقع scrum یک فرایند و یا تکنیک تولید محصول نیست، بلکه چارچوبی است که بوسیله آن می توان مدیریت تولید محصول را بهینه نمود. این متدولوژی ساده و آسان است و همه می توانند به راحتی قوانین موجود در آن را فراگرفته و به کار گیرند، اما تسلط کامل به scrum  معمولا دشوار است.
متدولوژی scrum  در سال 1986 در کشور ژاپن توسط Hirotaka Takeuchi و Ikujiro Nonaka برای اولین بار اختراع شد. scrum  در دهه 90 میلادی توسط Ken Schwober و Jeff Stherland توسعه داده شد و به عنوان یک متدولوژی رسمی جهت تولید محصولات نرم افزاری شناخته و به کار گرفته شد.
هدف scrum  جلوگیری از شکست های معمول در حین فرایند تولید و توسعه است. بوسیله scrum  می توان از حداکثر توان و خلاقیت تیم تولید بهره برد. این متدولوژی در تعداد زیادی پروژه در سراسر دنیا توسط شرکت های مختلف مورد استفاده قرار گرفته و موفق بوده است.

دانلود فایل

بررسی روش های کشف منابع در شبکه های گرید

بررسی روش های کشف منابع در شبکه های گرید

بررسی-روش-های-کشف-منابع-در-شبکه-های-گرید

بررسی روش های کشف منابع در شبکه های گرید
تعداد صفحات : 38 با فرمت وردو قابل ویرایش
 
 

چکیده :

 

هنگامي كه سيستم هاي توزريع شده به وجود آمدند ، مزاياي زيادي داشتند و در عين حال نيز چالش هايي . چالش هاي سيستم هاي توزيع يافته شامل كشف منابع ، زمان بندي و انتخاب منابع ، مسائل امنيتي و …. بودند . سيستم هاي گريد در حل چالش كشف منابع موفق عمل نمودند . گريد كلكسيوني از منابع سخت افزاري و نرم افزاری توزيع يافته و به اشتراك گذاشته شده است كه همكاري كاربران دور از هم را ممكن مي سازد . چرا كه از طرفي در ذات و معماري لايه دو سيستم گريد كشف منابع وجود دارد و از طرف ديگر كشف منابع مي بايست در مدت زمان معقول و با توجه به پويايي ، مقياس پذيري و قابليت اطمينان صورت پذيرد و سيستم گريد شامل اين خصوصيات مي باشد.  يكي از نيازهاي اساسي محاسبات گريد مكانيزمهاي كارا و موثر كشف منبع ميباشد . كشف منبع شامل كشف منابع متناسب با درخواستهاي كاربران است . مکانیسمهای کشف منابع را در پنج دسته اصلی دسته بندی می کنیم :

 متمرکز ، 

غیر متمر کز ،

 نظیر به نظیر ،

سلسله مراتبی و

عامل گرا .

در اين مقاله كشف منابع بر پايه سيستم هاي فناوري متمرکز و فناوری نظير به نظير در شبكه هاي گريد مورد بررسي قرار مي گیرد .

واژه كليدي : شبكه هاي گريد ، كشف منابع در شبكه هاي گريد ، فناوري نظير به نظير


دانلود فایل

بررسی تست سریع الانتقال نرم افزار

بررسی تست سریع الانتقال نرم افزار

بررسی-تست-سریع-الانتقال-نرم-افزار

 تست سریع الانتقال Agile Testing

تعداد صفحات : 59 با فرمت وردو قابل ویرایش
 
 دنیای نرم افزار یک دنیای رقابتی و همواره درحال تغییراست. متــدولوژی چابـــک ازجمله متدولوژی های جدیددرتولیدنرم افزار است که در اواسط دهه نود معرفی شدو عمدتاً بــر پایه اصول وقواعد برای طراحی برنامه ریزی و تست می باشدکه منجر به افزایش انعطاف پذیری وکاربری فرآیندتوسعه نرم افزارمی شوند.

چکیده 

مقدمه
بیانیه چابک

مدلهای فرآیندهای چابک

مدل آبشاری

مدل V

مدل افزایش

مدل prototyping

مدل حلزونی

روش توسعه چابک

اصول چابک

ضرورت توسعه چابک

شش دلیل اصلی شکست پروژه های نرم افزاری

هزینه تغییرات 

تست نرم افزار

استراتژی تست نرم افزار

انواع تست 

توسعه تطبیقی نرم افزار

انگیزه برای مدل فرآیند تطبیقی

مدل فرآیند تطبیقی برای توسعه چابک

ویژگی های مدل فرآیند

فرآیندهای مهندسی نرم افزار برای توسعه تطبیقی

تجدید نظر در چرخه زندگی سیستم

فرآیندها برای خودتطبیقی سیستم های نرم افزاری

نیاز دوباره در مورد فرآیند نرم افزار

سیستم نرم افزارمهندسی خودتطبیقی با حمایت مؤثر از فرآیندها

مدل سازی فرآیندها برای سیستمهای نرم افزار خودتطبیقی

مدل سازی فرآیند بر اساسspem 

چالش های مهندسی

کارمرتبط

مقابسه چند متدولوژی

معرفی یک تست

منابع

دانلود فایل

دانلود مقاله راهکارهای امنیت وب سایت

دانلود مقاله راهکارهای امنیت وب سایت

دانلود-مقاله-راهکارهای-امنیت-وب-سایت

 دانلود مقاله راهکارهای امنیت وب سایت
تعداد صفحات : 58 با فرمت ورد و قابل ویرایش
 
 12 مه 2008 زلزله 8 ریشتری استان سیچوان(Sichuan) در چین را لرزاند،مردم خسارت و زیان بسیاری را متحمل شدند،مردم تمامی ملیت ها سخاوتمندانه عشق خود را به زلزله زدگان با کمک های مردمی از طریق سایت نشان دادند،به طور غیر منتظره یک بخش از سایت صلیب سرخ مورد تهاجم هکرها قرار گرفت و مقدار بسیاری از کمک های مردمی و تعداد مشارکت کنندگان از دست رفت. متاسفانه این چنین مشکلات در وب سایت های امروزی نیز وجود دارد. 
 
فهرست مطالب

چکیده

مقدمه

فصل اول                                   

امنیت وب سایت ها

اهداف امنیت وب سایت

امنیت در وب 2.0

فصل دوم

حملات به وب سایت ها

حملهCross-Site Scripting یا XSS ؟

حمله ی DOM-Based XSS

حمله ی Non-persistent XSS

حمله ی Persistent XSS

ارائه چند مثال از حملات XSS

مثال 1

مثال 2

مثال 3

مثال 4

حمله Sql Injectionیا تزریق SQL؟

انواع معمول حملات تزریق در دستورات SQL

حملات XML Injection و XPath Injection

ﭼﻴﺴﺖXpath

مفاهیم امنیتی

تزریق ساده Xpath

فصل سوم

راه کارهای امنیت وب سایت ها

رمزگذاری

الگوریتم رمزگذاری بلوکی

الگوریتم های رمزگذاری جریانی

جلوگیری از Xpath injection

جلوگیری از sql injection

جلوگيري از XSS

نتیجه گیری

منابع

دانلود فایل

آزمون امنیتی نرم افزار

آزمون امنیتی نرم افزار

آزمون-امنیتی-نرم-افزارآزمون امنیتی نرم افزار

تعداد صفحات : 37 با فرمت وردو قابل ویرایش
امنیت در بحث های اطلاعاتی و نرم افزاری از جنبه های مهم فناوری اطلاعات است، چرا که داده و نرم افزارها که به داده ها دسترسی دارند، از دارایی های مهم هر سازمان می باشد با توجه به این که در بحث های فناوری اطلاعات پیشرفت های صورت گرفته، اما از نظر امنیت هنوز به حد ایده آل نرسیده است هر چند در دهه گذشته کارهای زیادی در این زمینه صورت پذیرفته است.
فناوری اطلاعات به سرعت در کل زیرساخت های حیاتی در حال گسترش است و نرم افزار به بخشی اجتناب ناپذیر از صنایع و سازمان های تبدیل شده است. علاوه بر این، بسیاری از تهدیدات سایبری(رایانه ای) نتیجه کد گذاری ضعیف نرم افزاری است. استاکس نت(stuxnet) که قدرتمندترین سایبر سلاح مورد استفاده در برابر سیستم های کنترل صنعتی بود، آسیب پذیری ها و ضعف های صفر- روز(zero- day ) در ویندوزهای مایکروسافت را مورد استفاده قرا داد.
وزارت امور امنیت داخلی ایالات متحده(DHS) نیز اعلام کرد که آسیب پذیرهای نرم افزاری در میان سه تا از  رایج ترین آسیب پذیری های امنیت سایبری در سیستم های کنترل صنعتی(ICS ها) قرار دارند. از اینرو، بهبود حفاظت نرم افزار نقش بسزایی در افزایش سطح امنیت سیستم های مبتنی بر رایانه دارد.
آزمون امنیت نرم افزار با آزمایش درستی و کارآیی کارکردهای امنیتی که توسط نرم افزار اجرا می گردد   )و این کارکردها در بیشتر موارد از طریق تست مبتنی بر نیازها تایید می شوند) تفاوت دارد. با وجود اینکه این آزمون ها مهم هستند، اما تنها نشانگر بخش اندکی از شرح یا توصیف لازم برای تایید امنیت نرم افزار می باشند. انجام آزمون امنیت لازم است زیرا رابطه آشکاری با کیفیت نرم افزار دارد. اینکه نرم افزار نیازهای کیفی مرتبط با کارکرد و عملکرد را برآورد می سازد الزاما به معنی امن بودن نرم افزار نمی باشد. مهاجمان می توانند از عیب و نقص های موجود در نرم افزار برای باز کردن حفاره های امنیتی استفاده کنناد. بسیاری از برنامه های کاربردی نرم افزاری به اقدامات امنیتی یکپارچه ای در برابر حملات بدخواهانه احتیاج دارند. شناسایی عیب و نقص های نرم افزاری که امکان دارد به طور بالقوه به نقض امنیت منجر شوند و تایید کارآیی اقدامات امنیتی، از جمله اهداف انجام آزمون امنیتی این سیستم ها می باشد. 

فهرست:

چکیده

مقدمه

کلیات

چرخه حیات نرم افزار امن

استراتژی تست برنامه های کاربردی

آزمون نرم افزار

آزمون قابلیت نرم افزار

آزمون امنیتی نرم افزار

رویکردهای آزمون امنیتی نرم افزار

تکنیک های انجام تست و ارزیابی برنامه های کاربردی

تست جعبه سفید

بازبینی کد منبع

تست جعبه سیاه

تکنیک های آزمون امنیتی نرم افزار

بررسی کد

تحلیل ایستای خودکار

وارد کردن خطا به کد برنامه و کد باینری

تست فازی

تحلیل کد دودویی

اسکن(پویش) قابلیت های اسیب پذیری

تست نفوذ

آزمون امنیتی مبتنی بر مدل

انواع مدل ها در آزمون امنیتی مبتنی بر مدل

آزمون امنیت مبتنی بر ریسک

استفاده از متریک هایپیچیدگی در بهبود امنیت نرم افزار

متر یک های داده کاوی

بررسی اجمالی روش های رده بندی باینری

ساخت مجموعه داده ها

تکرار مطالعات شین و همکاران

پیش بینی آسیب پذیری تقابلی برنامه

بحث و نتیجه گیری

منابع

 

دانلود فایل

دانلود آموزش سیستم عامل MICROTIK

دانلود آموزش سیستم عامل MICROTIK

دانلود-آموزش-سیستم-عامل-microtik

فایل آموزشی سیستم عامل MICROTIK 
تعداد صفحات : 62 با فرمت وردو قابل ویرایش
 
میکروتیک یک شرکت در کشورLATVIA (یک کشور نسبتا کوچک در اروپای شرقی)است که در سال 1995 فعالیت خود را در عرصه صنعت فناوری اطلاعات با ارائه راه حل های سرویس دهنگان اینترنت بیسیم (WISP) آغاز و همچنین در سال ۱۹۹۶ با انجام پروژه های وایرلس در نقاط مختلف جهان به کار خود ادامه داد تا در نهایت در سال ۱۹۹۷ سیستم عاملی جهت راه حل های مسیریابی و شبکه های بی سیم را با قابلیت های فراوان و شگفت انگیزی به نام RouterOS تولید نمود که قابلیت نصب بروی سیستم های کامپیوتری را دارا بود با گسترش فعالیت ها و از جمله محبوبیت این سیستم و عملکرد های فوق العاده آن در زمینه شبکه این شرکت موفق به تولید سخت افزار در کنار سیستم عامل خود با نام RouterBoard گردید .
در حال حاضر این شرکت در کلیه کشور ها و پنج قاره نمایندگی های فروش ، مشاور و مدرس های فراوانی دارد که نحوه کار و استفاده از تجهیزات این شرکت را عرضه و به دیگران آموزش میدهند .
با محبوبیت یافتن تولیدات این شرکت جلسات بین المللی و رسمی با مدیریت میکروتیک هر ساله در قاره های مختلف جهان با نام Mikrotik User Meeting (MUM) برگذار میشود ، اولین سمینار کاربران میکروتیک در سال ۲۰۰۲ برگذار شد . در سال 2007 تعداد کارمندان خود را به 70 نفر افزایش داد.
محبوبیت این شرکت در میان مصرف کنندگان جهان مربوط به هزینه بسیار پایین این سیستم عامل و همچنین سخت افزار های آن و به علاوه قابلیت انجام چندین کار در لحظه بدون خطا و محدودیت میباشد که به کمک هسته اولیه آن که بر پایه لینوکس میباشد بنا شده است .
 
فهرست مطالب

تاريخچه ميكروتيك 

قلبليتهاي ميكروتيك 

مدارك رسمي ميكروتيك

MikroTik یا  Router OS چست ؟  

بریم سراغ قابلیت های MikroTik : 

نصب MikroTik

تنظیمات اولیه میکروتیک

الف) تنظیمip آدرس در میکروتیک

ب) تنظیم دروازه پیش فرض (Default Gateway) در میکروتیک

ج) تنظیم سرور DNS در میکروتیک

د) تنظیم ساعت و تاریخ در میکروتیک

ه) تنظیم PPPoE Client در میکروتیک

و)  تنظیم DHCP Client  

الف)فایروال و بررسی امکانات مربوط به آن 

ب) راه اندازی open vpn     

ج: مدیریت کاربران Hotspot ،PPTP و Login با استفاده از User Manager میکروتیک    

 د) تنظیمات User Manager    

راه اندازی سرویس SNMP در میکروتیک 

پاک کردن دوره ای لاگ های       User Manager   

ارتقا دادن (Upgrade) سیستم عامل میکروتیک  

راه اندازی PPPOE Server در میکروتیک  

برنامه کیل کاربران RAS و pppoe میکروتیک توسط NTTacPlus  

آموزش MikroTik DNS & Web Cache   

 

دانلود فایل

مدل بلوغ قابليت (CMM) برای نرم افزار

مدل بلوغ قابليت (CMM) برای نرم افزار

مدل-بلوغ-قابليت-(cmm)-برای-نرم-افزار

 مدل بلوغ قابليت (CMM)  برای نرم افزار

تعداد صفحات : 63 با فرمت ورد و قابل ویرایش
 
پس از دو دهه ناكامي در وعده هاي داده شده دربارة بهره وري و سود حاصل از كاربرد فرآروش هاي نرم افزاري و فنآوريهاي جديد، سازمانها به اين واقعيت پي بردند كه مسئله اساسي آنها، عدم توانايي در مديريت صحيح توليد نرم افزارها است. در اكثر سازمانها، پروژه ها از زمان برنامه ريزي شده عقب مي افتند، هزينه هاي انجام كار نيز بيشتر از حد تخمين اوليه مي شود و از سوی ديگر منافع حاصل از اتخاذ روشهاي بهتر و ابزارهاي جديدتر نمي تواند در طوفان حاصل از بي نظمي و هرج و مرج پروژه بطور واقعي نمايان شود.
در این مقاله سعی داریم بیتتر در مورد راهبردهای این نرم افزار بپردازیم 
 
چکیده

مقدمه

1-1-1سازمانهاي نرم افزاري بالغ و نابالغ

1-سازمان نرم افزاري بالغ

2-سازمان نرم افزاري نابالغ

1-1-2-مفاهيم پايه اي متضمن بلوغ فرآيند

1-2-1پنج سطح بلوغ فرآيند نرم افزار

1-2-2-مشخصه هاي سطوح بلوغ

سطح يك- سطح ابتدايي

سطح دو- سطح تكرارپذير

سطح سه- سطح تعريف شده

سطح- چهار- سطح مديريت شده

سطح پنج، سطح بهينه شونده

1-2-3-قابليت فرآيند

1-2-4-پرش از سطوح بلوغ

2-1-1-تعريف عملياتي مدل بلوغ قابليت

سطوح بلوغ

2-1-3-محدوده هاي فرآيند كليدي (KPA)

2-1-4-محدوده هاي فرآيندهايي كليدي سطح دو

2-1-5 –مديريت نيازمنديها

2-1-6برنامه ريزي پروژه هاي نرم افزاري

1-نتيجه گيری

منابع و مؤاخذ

 

 

 

فهرست اشکال

شكل 1-2- پنج سطح بلوغ فرآيند نرم افزار

شكل 4-2- قابليت فرآيند نشان داده شده بوسيلة سطوح بلوغ

شكل 1-3- ساختار CMM

شكل 2-3- محدوده هاي فرآيند كليدي

 

دانلود فایل

فیبر نوری و کاربرد آن در کامپیوتر

فیبر نوری و کاربرد آن در کامپیوتر

فیبر-نوری-و-کاربرد-آن-در-کامپیوتر

 فیبر نوری و کاربرد آن در کامپیوتر

 تعداد صفحات : 50 با فرمت ورد و قابل ویرایش
 
از کجا مرور تاریخی این موضوع را شروع کنیم؟! نورهمیشه با ما بوده است . مخابرات با استفاده از نور در اوائل دوران پیشرفت بشری ، از زمانی که بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می‌کرد، شروع شده است . این خود بطور بدیهی یک نوع مخابرات نوری است و در تاریکی قابل اجرا نمی‌باشد . درخلال روز ،منبع نور برای سیستم مورد مثال خورشید است . اطلاعات از فرستنده به گیرنده روی پرتو نور خورشید حمل می‌گردد . نور برحسب حرکات دست تغییر وضعیت داده و یا مدوله می‌گردد . چشم پیام را آشکار کرده و مغز پردازش لازم را روی آن انجام می‌دهد . در این سیستم ، انتقال اطلاعات کُند ، میزان اطلاعات قابل انتقال در یک زمان معین محدود و احتمال خطا زیاد است . سیستم نوری دیگری که برای مسیرهای طولانی‌تر مفید است ارسال علائم دودی است . پیام با استفاده از تغییر شکل دود حاصل از آتش ارسال می‌گردیده است. در این سیستم به طرح و یادگیری یک رمز بین فرستنده و دریافت‌کننده نیاز می‌باشد. این سیستم با سیستم های جدید مخابرات دیجیتال که درآن از رمزهای پالسی استفاده می‌شود قابل قیاس است .
در سال 1880 الکساندر گراهام بل یک سیستم مخابرات نوری به نام فوتوفون را اختراع کرد. در این سیستم، بل از آئینه نازک که توسط صدا به لرزه در می‌آید استفاده نمود. نور خورشید منعکسه از این آئینه اطلاعات را حمل می‌کند . در گیرنده ، این نور خورشید مدوله شده به سلنیوم هادی نور اصابت می‌کند و در آن به یک سیگنال الکتریکی تبدیل می‌شود. این سیگنال الکتریکی در یک تلفن مجدداً به سیگنال صوتی تبدیل می‌گردد. با وجودی که سیستم فوق نسبتاً خوب کار می‌کرد هرگز یک موفقیت تجارتی کسب نکرد . ابداع لامپ های ساخته بشر منجر به ساخت سیستم های مخابراتی ساده مثل چراغ های چشمک زن بین دو کشتی و یا بین کشتی و ساحل، چراغ های راهنمای اتومبیل ها ویا چراغ های راهنمائی گردید. در واقع هر نوع چراغ راهنما در اصل یک سیستم مخابرات نوری است .
 

فصل اول مقدمه و تاریخچه

1-1مقدمه

2-1 فیبر نوری در ایران

4-1 فیبرنوری چیست؟

5-1تاریخچه فیبر نوری

7-1 فیبرهای نوری نسل سوم

8-1 تاریخچه ی ساخت فیبر نوری

فصل دوم کاربردهای فیبرنوری

1-2 سیستم‌های مخابرات فیبر نوری

1-1-2 کابل زیر دریایی فیبر نوری

2-2 کاربردهای فیبر نوری

3-2 فناوری ساخت فیبرهای نوری

3-1-2 ویرایش شمیایی

3-2-2 روش های ساخت پیش‌سازه

4-2 مراحل ساخت

5-2 مزایای فیبر نوری در مقایسه با سیم‌های مسی

6-2 محدودیت‌ها و نقاط ضعف فیبرهای نوری

7-2 روش اندازه گیری قطر فیبر

8-2 فیبرهای نوری به سه دسته تقسیم می شوند

9-2 تجهیزات فیبر نوری

10-2 کانکتورهای فیبر نوری

11-2 آداپتور فیبر نوری

12-2 Media convertor

13-2 کیف ابزار فیبر نوری

14-2 فیوژن

15-2 مشخصات انواع فیبر

16-2 مزایا و معایب فیبرها در مقایسه با هم

17-2 مباني فيبر نوري

18-2 مزاياي فيبر نوري

19-2 بخش هاي مختلف فيبر نوري

20-2 انواع فيبر نوري

21-2 ارسال نور در فيبر نوري

22-2 تكنولوژي ( فن آوري ) فيبر نوري

23-2 سيستم رله فيبر نوري

فصل سوم زیرساخت فیبر نوری

1-3 زیرساخت فیبرنوری

2-3 از چه کابل هایی برای شبکه کردن کامپیوتر ها می توان استفاده کرد؟

3-3 ساختار كابل Coaxial

4-3 کابل Utp و Stp

5-3 سوئيچ ها

6-3 انواع کارخانه هاي سازنده تجهيزات شبکه

7-3 زمينه پيدايش شهر الکترونيک و زیر ساخت های آن

8- 3 مدل شهر الکترونيک

9-3 پیشینه تكنولوژي های مورد استفاده در زمینه انتقال داده

10-3 پدیده همگرايي و همگرایی شبکه ها

11-3 همگرايي در خدمات و تجهیزات و سرويس دهنده ها

12-3 نتيجه گيري

منابع

 

دانلود فایل