سفارش تبلیغ
صبا ویژن
صفحه اصلی پیام‌رسان پارسی بلاگ پست الکترونیک درباره اوقات شرعی
طول ناحیه در قالب بزرگتر از حد مجاز

93/7/29
3:56 ع

مقدمه

در این مقاله سعی خواهد شد با توجه به مجموعه داده ها و اطلاعات مطرح شده در که جایگاه ایران در بازار جهانی نفت تبیین شود. در عین حال در این مقاله، موازنه موجود میان درون گرایی و برون گرایی در سیاست گذاری و اداره صنعت نفت وگاز کشور بررسی می شود و پیامدهای آن مورد مطالعه قرار می گیرد. درنهایت نیز روشهای ایجاد موازنه جدید میان این دو عرصه با توجه به منافع ملی کشور در بخش نفت و گاز بررسی خواهد شد.

این مقاله از دو بخش تشکیل شده است.بخش اول چشم اندازی از وضعیت کنونی بخش نفت در ایران ارائه می کند در این بخش ابتدا امکانات و تواناییهای کشور در بخش انرژی مورد بررسی قرار می گیرد و سپس اهداف سیاستهای حال حاضر و آتی بخش انرژی و همچنین اقدامات انجام شده و در مسیر این سیاستها، بررسی می‌شود. با مجموعه مطالب بخش اول، تصویری  از جایگاه ایران در صنعت نفت جهان به دست خواهد آمد.

بخش دوم فصل عرصه های درون گرایی  برون گرایی در سیاست گذاریها و اداره امور بخش نفت و گاز کشور را مورد بررسی قرار می دهد. بدین ترتیب با ارائه الگوی جدیدی از توازن میان درون گرایی و برون گرایی در سیاستهای نفت و گاز کشور ،‌راه های ارتقای جایگاه ایران در بازار انرژی جهان تبیین می شود.

فهرست مطالب

عنوان                                                                                                            صفحه

مقدمه……………………………………………………………………………………………………. 1

بخش اول: جایگاه ایران در بازار نفت و جهان ………………………………………….. 2

بخش دوم: توازن میان درون نگری و برون نگری در بخش نفت…………………. 27

نتیجه گیری……………………………………………………………………………………………. 47

پی نوشتها……………………………………………………………………………………………… 49

 

جهت دانلود فایل کلیک کنید


93/7/29
3:52 ع

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. 3

1-1- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
6-1- پروتکل
7-1- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… 43

1-2 : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
4-1-2- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
5-1-2 – ارسال نور در فیبر نوری :
6-1-2 – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
7-1-2 -فرستنده :
8-1-2 – بازیاب ( تقویت کننده ) نوری :
9-1-2 -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 -کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
2-2- تولد مودم‌ها :
مودم‌های 300 بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری 56k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
1.    روتر
2.    نحوه ارسال پیام
3.    ارسال بسته های اطلاعاتی
4.    آگاهی از مقصد یک پیام
5.    پروتکل ها
6.    ردیابی یک پیام
7.    ستون فقرات اینترنت
4-2 – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
5-2 – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
6-2 – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
7-2 – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. 153

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. 259

 

جهت دانلود فایل کلیک کنید


93/7/29
3:47 ع

مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

فهرست مطالب

عنوان                                                                                                               صفحه

مقدمه                                                                                                          6

فصل اول:  موتورهای جستجوگر

1-1-                 اینترنت و حضور در آن                                                                         8

2-1- تاریخچه جستجو گرها                                                                            8

3-1- علت پیدایش موتورهای جستجو                                                                 9

4-1- موتور جستجو چیست؟                                                                          9

5-1-  معرفی انواع جستجوگرها                                                                      10

6-1- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه              17

1-6-1- جستجو میان صدها میلیون صفحه                                                       18

2-6-1- ایجاد فهرست                                                                               20

3-6-1- آینده موتورهاى جستجوگر                                                                22

فصل دوم: سئو (SEO) و بهینه سازی صفحات
1-2- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟                                        24

2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟                                             26

3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟                                               27

4-2- چرا SEO مهم است؟                                                                            27

5-2- چه کسانی به SEO احتیاج دارند؟                                                              28

6-2- ابزارهای SEO چیست؟                                                                         28

7-2- مقدمات SEO, شروع بهینه سازی                                                             29

1-7-2-   انتخاب واژه های کلیدی                                                                    29

2-7-2- فرایند بهینه سازی                                                                          31

3-7-2- بهینه سازی متن ها                                                                         32

4-7-2- محل اعمال پارامترها                                                                        33

فصل سوم: اسرار و ترفندهای بهینه سازی

1-3- اسرار و ترفندهای بهینه سازی صفحات                                                          34

2-3- ساختار سایت                                                                                       40

3-3- بهینه سازی تصاویر و پیوندها                                                                     41

4-3- استفاده بهینه از متن                                                                              41

5-3- معرفی به موتورهای جستجو و فهرست ها                                                       41

6-3- تبلیغات در موتورهای جستجو                                                                    42

منابع                                                                                                          44

جهت دانلود فایل کلیک کنید


93/7/29
3:41 ع

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
1- پیرامون
2- شبکه
3- میزبان
4- برنامه  کاربردی
5- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

فهرست

عنوان                                                                                                               صفحه

مقدمه ………………………………………………………………………………………. 3

افزودن به ضریب عملکرد هکرها…………………………………………………………….. 4

سطح 1 امنیت پیرامون……………………………………………………………………… 5

سطح 2 امنیت پیرامون …………………………………………………………………….. 7

استاندارد شبکه های محلی بی سیم ………………………………………………………… 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. 12

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… 14

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… 14

تشخیص نفوذ………………………………………………………………………… 16

نتیجه ی نهایی…………………………………………………………………….. 17

مقدمه ای بر تشخیص نفوذ………………………………………………………….. 17

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. 18

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… 19

پردازه تشخیص نفوذ ………………………………………………………………. 20

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. 23

برخی از انواع پراکسی……………………………………………………………… 24

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. 27

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. 29

شبکه های بیسیم…………………………………………………………………….. 35

انواع شبکه های بی سیم ……………………………………………………………. 36

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… 40

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. 43

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… 43

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… 49

معنای حمل…………………………………………………………………………. 49

توزیع توپولوژی…………………………………………………….. 49

آلگوریتم برداری راه دور ………………………………………………………….. 49

آلگوریتم حالت اینک………………………………………………………………. 59

پروتوکل بردار مسیر…………………………………………………………………. 50

مقایسه الگوریتم مسیریابی …………………………………………………………… 50

انتخاب مسیر………………………………………………………………………. 51

عوامل چندگانه ………………………………………………………………….. 51

شبکه های حسگر بی سیم……………………………………………….. 52

نگاهی به شبکه های بی سیم حسگر……………………………………….. 52

ویژگی های عمومی یک شبکه حسگر…………………………………………. 54

ساختار ارتباطی شبکه های حسگر…………………………………….. 54

فاکتورهای طراحی …………………………………………………. 54

تحمل خرابی…………………………………………………………… 55

قابلیت گسترش…………………………………………………………………. 55

هزینه تولید ……………………………………………………………. 55

سخن پایانی……………………………………………………………… 57

منابع ……………………………………………………………………………. 58

 

جهت دانلود فایل کلیک کنید


93/7/29
3:34 ع

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

مقدمه:

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

فهرست مطالب

     مقدمه

چکیده     ………………………………………………………………    2

فصل 1 :آشنایی با مفهوم شناسایی خودکار     ………………………………    3

            1-1  : نوارهای مغناطیس     ………………………………….….     4

            2-1  : شناسایی نوری الفبا     ………………..……………………    4

            3-1  : فرکانس رادیوی     ……………………………………….     5

            4-1  : تشخیص صوت     ………….……………………………..     6

            5-1  : بینایی مصنوعی     …………….……………………………    6

            6-1  : کارتهای هوشمند   ………….……………………………..     7

            7-1  : بارکد   ………….………………………………..……..     7

            8-1  : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار    ….   8

فصل 2 :بارکد    ………….…………………………………………..     9

            1-2  : تعریف بارکد    ………….……………………….………..     9

            2-2   :تاریخچه بارکد    ………….……………….………………..    9

            3-2   :ضرورت استفاده از بارکد   ………….…………..…………..     12

                     1-3-2   : سیستم بارکدگذارى چگونه آغاز شد   ………….…..……..     12

                  2-3-2   : سیستم بارکد امروزى چگونه شروع به کار کرد   ……………     13

            4-2  : فواید بارکد کردن   ………….……………………………..     16

            5-2  : انواع مختلف روشهای کدگذاری   ………….……..…………..     18

            6-2  : انواع بارکد   ………….………………………..………..     18

                   1-6-2   : بارکد خطی   ………….………………..………..     18

                            الف  : بارکد رقمی   ………….……………………..     19

                             ب  : بارکد  ………………….  ALPHANUMERIC 20

                   1-6-2  : بارکد دوبعدی   ………….………………………..     20

           7-2   : چاپ بارکد   ………….……………………………..     21

            8-2  : معرفی انواع بارکد   ………….……………………………..     22

                   1-8-2    ………………………………………    UPC/EAN   : 22

                                 1-1-8-2    :  بارکد 13  EAN   ……….………………..    22

                                                  الف   : تاریخچه  13  EAN           …………………23

                                                   ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ..………….     24

                                                   ج   : ساختار بارکد 13  EAN            ……….………24

                       2-8-2   :  39   …….……………………………….      Code 28

                       3-8-2   :  128    ………………………………………  Code29

                                   1-3-8-2   :  ساختار بارکد 128    ……..…………….  Code30

                                   2-3-8-2   :  نحوه محاسبه رقم کنترل    ……………………     31

                  4-8-2        Interleaved 2 of 5  :                   …………..………….32

                  5-8-2        PDF417   :                         ……………….………… 33

          9-2  : بارکدها چگونه خوانده می شوند    …………..…………………..     33

         10-2   : بارکد خوانها   ………….…………….……………………..     34

                     1-10-2   :  بارکدخوانهای ثابت   ………….………..…………….     34

                     2-10-2   :  بارکدخوانهای سیار دسته ای   …………………………..     35

                     3-10-2   :   بارکدخوانهای سیار بی سیم   ……………….…………..     36

         11-2   :  اسکنر چکونه کار می کند   ………………………..…………..     36

          12-2     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   ………………..     37

         13-2   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   …………………..     38

         14-2  :  چاپ بارکد   ………….……………………………………..     39

          15-2   :  استفاده از بارکد در هر کجا   …………………………………..     39

                      1-15-2   :  کارخانجات   ………….……………………………..     39

                      2-15-2  :   حمل و نقل   ………….……………………………..     39

                      3-15-2  :   فروشگاهها   ………………………………………..     40

                      4-15-2  :   مراکز درمانی   …………..…………………………..     40

          16-2    :   تکنولوژی های جدید بارکد   ………….………………………     40

فصل 3  : جدید ترین جانشین بارکد   ………….…..…………………………..     43

          1-3RFID   :     )تشخیص هویت رادیویی   ………………………………… ( 45

            2-3    :  برخی کابردهای     ……….……………………………..     RFID45

            3-3   :  انواع یا کلاس‌های برچسب‌‌های     ………………….………..     RFID47

            4-3   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها    ………….……..………………………..     47

          5-3  :  ساختار     ……………………………………………..     RFID49

          6-3      :  اجزای تگ   ………….………………..…………………..     49

            7-3     :  اجزای سیستم RFIDغیرفعال   …………..……………………..     49

          8-3 :  آنتن   ………….………………….………………………..     51

            9-3  :  ابعاد و اشکال مختلف تگ غیرفعال   …………..……………………   51

         10-3  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی   …………..……………………………..     52

         11-3   :  کنترل کیفیت   ………….………….………………………..     53

         12-3    :  کاربردهای عمده RFIDها    …….……………………………..     53

         13-3   :  فرایند پرینت برچسب   …………….…………………………..     54

         14-3   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها    ………….…………..…………………..     54

         15-3   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ………….……………………………..     55

         16-3  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ   ………….………………………     57

         17-3  :  مزیت RFID نسبت به بارکدها   …..………………..…………..     58

         18-3   :  دیگر کاربردهای امنیتی   ………….…………………………..     59

                     1-18-3  :  انبارداری و ردیابی کالا   …………..…………………     59

                     2-18-3  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل   ………….……………………………..     60

                    3-18-3  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ……..……………………………..     60

                    4-18-3   :   باربری   …………..……………………………..     61

                    5-18-3  :   خودروسازی   ……………………………………..     61

                    6-18-3   :   فرودگاه‌‌‌‌‌‌‌‌‌ها   ……….……………………………..     61

                    7-18-3   :   حریم خصوصی افراد   ……….……………………..     62

        19-3  :  فناوری RFID بدون نیاز به ریزتراشه   …………….……………..     63

        20-3  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   ………….………..     64

        21-3   :  معایب     …………………………………………       RFID65

فصل  4   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ……………………..     68

             1- 4  :  گستره استفاده    ………….……………………………..     69

             2- 4    :   قالب ژنتیک   ………….….…………………………..     70

ضمیمه 1  :  نمونه ای از طراحی بارکد   ………….………………………..     72

ضمیمه 2  :  نرم افزار موبایل برای خواندن بارکد   ………….………………..     75

ضمیمه 3  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …………..     77

ضمیمه 4  :  جدول انواع   ……….……………………………..     بارکد ها 80

ضمیمه 5:  ا   …………..……………………..   شکال متنوعی از بارکد 82

منابع  :              …………………………………………………………86

 

جهت دانلود فایل کلیک کنید


مشخصات مدیر وبلاگ
 
لوگوی وبلاگ
 

عناوین یادداشتهای وبلاگ
خبر مایه
بایگانی
 
صفحه‌های دیگر
دسته بندی موضوعی
 
افسردگی ، میزان افسردگی ، رضایت شغلی ، پروژه مالی ، پیشرفت تحصیلی ، عزت نفس ، خلاقیت ، اضطراب ، پیشرفت تحصیلی دانش آموزان ، رضایت زناشویی ، یادگیری ، زناشویی زنان ، پیشرفت تحصیلی در دانش آموزان ، اوقات فراغت ، بررسی افسردگی ، بررسی سیستم حسابداری ، اضطراب دانش آموزان ، افت تحصیلی ، بهداشت روانی ، تکنولوژی آموزشی ، افسردگی دانش آموزان ، ارتباط ورزش و افسردگی ، بررسی تأثیر آموزش ، هیستری ، میزان پرخاشگری ، میزان اضطراب ، موانع بهره گیری از تکنولوژی ، نحوه گذراندن اوقات فراغت ، فرآیند تدریس ، فرار مغزها ، فرسودگی شغلی ، سبکهای دلبستگی ، سرمایه گذاری ، رضایت شغلی کارمندان ، رضایت شغلی کارکنان ، رضایت مندی زناشویی ، عزت نفس دانش آموزان ، طراحی سایت ، علل افت تحصیلی ، سلامت روانی ، شخصیت کودکان ، بررسی سلامت روانی ، بررسی اضطراب ، اوقات فراغت دانش آموزان ، افسردگی شاغل ، افسردگی مردان ، افسردگی ورزشکاران ، حسابداری پیمانکاری ، تصادفات رانندگی ، تفاوت افسردگی ، تکنولوژی آموزشی در فرآیند تدریس ، بهداشت روانی بیماران ، بهداشت روانی دانشجویان ، بیماران سرطانی ، پرورش خلاقیت ، یادگیری کودکان ، کنترل موجودی انبار ، کودک عقب مانده ، پیاده سازی ، پیشرت تحصیلی ، تأثیر قرآن در زندگی فردی ، تاثیر رنگ بر روی یادگیری ، تاثیر رنگ در یادگیری ، تاثیر شن بازی ، تاثیر مرگ و میر ، تاثیر مرگ و میر ناشی از تصادفات ، تاثیر قرآن در زندگی ، تاثیر قرآن در زندگی اجتماعی ، تاثیر مهد کودک ، پروژه مالی بیمارستان ، پروژه مالی پیمانکاری ، بورس اوراق بهادار ، بررسی موانع ازدواج ، بررسی میزان اضطراب ، بررسی میزان فعالیت ها ، تفاوت سبک اسنادی ، تفاوت های جنسی ، تفاوت های جنسی در اضطراب ، تصادفات ، تولید قطعات پلاستیک ، تاثیر نگرشها ، تحلیل محاوره ای برن ، تحلیل محاوره‌ای ، خصیصه سلطه گری ، خلاقیت دانش آموزان ، خلاقیت در دانش آموزان ، حافظه کودکان ، حسابداری در شرکت ، تیپهای شخصیتی ، افسردگی مردان غیر ورزشکار ، افسردگی مردان ورزشکار ، افسردگی معلمان مدارس ، افکار غیرمنطقی ، افکار غیرمنطقی در دانش آموزان ، افزایش صادرات ، افسردگی جوانان دختر ، افسردگی در بین دانش آموزان ، افسردگی در بین معلمان ، افزایش رضایت زناشویی ، افسردگی امدادگران ، افسردگی انحرافات اجتماعی ، افسردگی بازنشسته ، افسردگی بین جوانان ، ازدواج جوانان ، ازدواج های غیر اصولی ، استرس ، استرس شغلی ، اضطراب اجتماعی ، اضطراب اجتماعی نوجوانان ، اضطراب در دانش آموزان ، اضطراب و افسردگی ، اثر بخشی درمان گروهی ، اختلالات رفتاری ، اختلالات رفتاری در بین دانش آموزان ، اثربخشی درمان ، ارزشیابی شخصیت ، بازده سهام ، بررسی بهداشت روانی ، بدرفتاری والدین ، بررسی اثر بخشی ، انحرافات اجتماعی ، ایجاد خلاقیت ، بررسی علل فرار مغزها ، بررسی عوامل تاثیر زیستی ، بررسی مشکلات ، بررسی مسائل آموزشی ، افسردگی و وزن ، بررسی تأثیر ناکامی ، بررسی تأثیر نگرشها ، بررسی تاثیر رنگ ، بررسی خلاقیت ، بررسی رابطه افسردگی ، بررسی رضایتمندی ، شاگرد محور ، سطح نیازهای اساسی ، سلطه پذیری ، سلطه پذیری در زنان ، عزت نفس فرزندان ، عزت نفس مدیران ، عقب مانده ذهنی ، علل فرار مغزها ، عوامل تاثیر زیستی ، شن بازی ، شن بازی درمانی ، رشد هوش علمی ، رشد هوش کودکان ، رشد خلاقیت ، درمان گروهی ، درمان کودکان ، دلبستگی ، دیدگاه مدیران ، رابطه افسردگی و هیستری ، ریسک ، سبک اسنادی ، زندگی اجتماعی ، زناشویی زنان خوابگاهها ، فرار مغزها در دبیرستان ، فراغت دانش آموزان ، فعالیت های فرهنگی ، فعالیت های فرهنگی بر روی جوانان ، فعالیت های فرهنگی مساجد ، فرار دختران ، ناکامی در میزان پرخاشگری ، موانع ازدواج ، میزان اختلالات ، میزان اختلالات رفتاری ، میزان افت تحصیلی ، نقش ایثار ، نقش ایثار در منابع اسلامی ، نیازهای مازلو بین دانشجویان ، نیازهای اساسی ، نیازهای اساسی مازلو ، هیستری در بین زنان ، هوش کودکان ، هوش علمی کودکان ، کارآفرینی تولیدی ، کارآفرینی تولیدی پوشاک ، کارآفرینی قطعات پلاستیک ، کاربرد رایانه ، هوش و هیجان ، هوش و هیجان کودکان ، ویژگی های شخصیتی زنان ، هوش کودکان خیابانی ، هوش کودکان عادی ، هوش کودکان کار ، ویژگیهای شخصیتی ، کابرد انرژی هسته در پزشکی ، کارآفرینی پرورش قارچ ، کارآفرینی پوشاک ، کارآفرینی تابلوهای برق ، کارآفرینی تولید ، نیازهای مازلو ، هوش عاطفی ، همسر آزاری ، همسر آزاری در بین زنان ، نیروگاه گازی ، نارضایتی شغلی ، نارضایتی شغلی معلمان ، نیاز آبی سیب زمینی ، نگرش بیماران هموفیل ، نقش جنسیتی ، علل ازدواج های غیر اصولی ، میزان افسردگی امدادگران ، میزان افسردگی در دانش آموزان ، میزان اضطراب دانش آموزان ، میزان رضایت مندی ، موانع ازدواج جوانان ، مشکلات آموزشی ، مشکلات آموزشی مدرسه ، مواد مخدر ، ناکامی در پرخاشگری ، ناکامی در میزان پرخاشگری ، میزان علاقه ، میزان علاقه به مطالعه ، میزان فرسودگی ، میزان کارایی ، نقاشی های اطفال ، فرسودگی ، فرسودگی بین مشاوران ، قضاوت اخلاقی ، قضاوت اخلاقی دانشجویان ، قدرت مدیران ، عوامل موثر ، عوامل موثر بر انگیزش کارکنان ، فرسودگی مشاوران ، قطعات پلاستیک ، قیمت سهام ، مشکلات تربیتی ، مطالعه ، مشکلات اخلاقی ، مصرف مواد ، مصرف مواد در بین دانشجویان ، منابع قدرت ، مهارت اجتماعی ، مهارت جوانان ، مهارت های اجتماعی نوجوانان ، کمال‌گرایی والدین با عزت‌نفس ، زناشویی زنان شاغل ، زناشویی زنان غیرشاغل ، زناشویی زنان متاهل ، زایمان ، روشهای حسابداری سازمان ، روشهای علمی ، رفتار کودکان ، روش پژوهش ، ساختار سرمایه ، زنان غیرشاغل ، روانشناسی کودک ، زنان سردمزاج ، زنان شاغل ، سبک مدیریت مدیران ، رابطه بین عزت نفس مدیران ، رابطه بین ورزش و افسردگی ، رابطه گرایش ، خودکارآمدی فرزندان ، دانشجویان دانشگاه محقق اردبیلی ، دانشجویان سیگاری ، دانشجویان غیر سیگاری ، دانشگاه محقق اردبیلی ، راه اندازی شرکت ، حسابداری بیمارستان ، دیدگاه روانشناسی ، راهبردهای حل مسأله ، راهکارهای توسعه ، راههای بهینه کردن سرمایه ، رضایت زناشویی زنان ، رضایت شغلی معلمان ، رضایت شغلی معلمان در مدارس ، رضایت مندی زناشویی زنان شاغل ، رضایتمندی دانشجویان ، شن درمانی ، شکل گیری هویت اجتماعی ، شرکت قطعات کامپیوتری ، صادرات مرکبات ، عزت نفس زنان متاهل ، عزت نفس زنان مجرد ، شغل متصدیان امور بانکی ، عزت نفس بین زنان ، عدم حتمیت ، طراحی و پیاده سازی ، عملکرد مدیران ، عوامل اجتماعی در گرایش به اعتیاد ، عوامل موثر بر رضایت شغلی ، علل گرایش جوانان به مواد ، عملکرد دبیران ، علل نارضایتی ، علل نارضایتی شغلی ، علاقه ، علاقه به مطالعه ، علل فرار ، علل فرار دختران ، علل بی انضباطی ، علل بی انضباطی دانش آموزان ، ساختار دارایی ها ، سلامت روانی مدیران ، سلامت روانی کارکنان ، سلطه گری ، سطح نیازهای اساسی مازلو ، سردمزاج ، سوانح رانندگی ،

ترجمه از وردپرس به پارسی بلاگ توسط تیم پارسی بلاگ