نوشته شده توسط : جلال

برپایی یک سرور وب

 در این فصل عناوین زیر را خواهید آموخت:

  • معرفی سرورهای وب Apache
  • پیکربندی سرور وب Apache
  • شروع به کار و توقف سرور
  • نظارت بر روی فعالیتهای سرور

Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از ۵۴ میلیون سایت وب بر روی اینترنت در سپتامبر سال ۲۰۰۴ وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را برای اشخاصی که سعی دارند همگان با تکنولوژی به پیش بروند ارائه کرده است.

وب همچنین برای سازمانهایی که سعی دارند بصورت کم خرجی اطلاعات را منتشر و توزیع نمایند , بسیار سودمند بوده است و با افزایش قدرت محاسباتی کامپیوترها , کاهش قیمتها , سیستم عاملهای رایگانی نظیر لینوکس و سرورهای وب رایگانی نظیر Apache و TUX حضور اشخاص بر روی وب برای نشر اطلاعات , حتی ساده تر نیز شده است.

این فصل چگونگی نصب و پیکر بندی سرور وب Apache را نشان می دهد . هر یک از فایلهای پیکربندی سرور با جزئیات تشریح و توضیح داده شده است. شما در مورد گزینه های متنوع مربوط به شروع به کار و توقف سرورها , بعلاوه چگونگی نظارت بر روی فعالیت سرور وب مطالبی را خواهید آموخت . موضوعات امنیتی مرتبط و تمرینات در سراسر فصل با توضیحات و مثالهایی شرح داده می شوند.

نکته:نسخه فعلی لینوکس فدورا همراه با Apache نگارش ۲٫۰ عرضه شده است Apache 2.0 شامل پشتیبانی از یک واسطه برنامه نویسی جدید Apache UNIX threading ( برای multi – processing Internet protocol Version 6(IPv6) و پروتکهای چند گانه می باشد تعداد کمی ماژولهای جدید نیز اضافه شده اند . با توجه به نگارش ۲٫۰ اسامی بسته های Apache,httpd-manual httpd تغییر کرده است.

مقدمه ای بر سرورهای وب

World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):

فهرست:

عنوان صفحه

برپایی یک سرور وب…………………………………………………………………………….. ۱

مقدمه‌ای بر سرورهای وب………………………………………………………………………… ۲

سرور وب Apache………………………………………………………………………………

سرور وب Tux…………………………………………………………………………………….

سایر سرورهای وب………………………………………………………………………………… ۷

شروع کار به سرور وب Apache……………………………………………………………..

پیکره‌بندی سرور Apache…………………………………………………………………….

تنظیم محیط سراسری…………………………………………………………………………….. ۱۳

پیکره‌بندی مقادیر Timeout…………………………………………………………………..

اتصال به آدرسهای خاص…………………………………………………………………………….. ۲۲

جدول ماژول‌های (DSO)……………………………………………………………………………

تنظیم پیکره‌بندی اصلی سرور………………………………………………………………………… ۳۰

تنظیم یک آدرس ایمیل………………………………………………………………………………. ۳۱

جدول ویژگی‌های سروری خاص مربوط به دستور Option………………………………….

جدول ویژگی‌های دسترسی مربوط به دستور Allow override…………………………..

جدول نام مسیر URL…………………………………………………………………………………

نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. ۴۱

معماری جدید پردازش درخواستها………………………………………………………………….. ۴۳

مدیریت سرویس WWW…………………………………………………………………………… 46

مدایزوله کردن پردازش‌های کارگر………………………………………………………………… ۴۸

قابلیت کار در هر شرایط (Robustenss)……………………………………………………….

تنظیم مدت زمان بیکاری……………………………………………………………………………… ۵۶

مدایزوله کردن IIS5.0………………………………………………………………………………..

بهبودهای SSI…………………………………………………………………………………………..

تعیین حدود اختیارات URL…………………………………………………………………………

XML Metaase…………………………………………………………………………………….

درایور جدید مدکرنل………………………………………………………………………………….. ۷۵

Web Garden……………………………………………………………………………………….

Asp.net……………………………………………………………………………………………….

سرویس‌های Com+ در Asp……………………………………………………………………..

پروتکل انتقال فایل…………………………………………………………………………………….. ۸۹

‌Webcam ها یا دوربین‌های اینترنتی……………………………………………………………… ۹۲

قوانین ارتقای کنترل‌کننده‌ها         ۹۴

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: ایجاد وب سرور , وب سرور هاست ,
:: بازدید از این مطلب : 853
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق ۱۹۹۷ است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور کمیتی نشان می‌دهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌کند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌کنند.
یک مقاله‌ای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

فهرست
عنوان                                                                                                    صفحه
فصل ۱ ‍: استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده:    ۱
روش تجزیه و تحلیل های مطالعه موردی     ۴
بحث در مورد یافته ها     ۵
دیدگاه ارتباط سازمان فنی     ۵
دیدگاههای کاربر     ۱۱
تجزیه و تحلیل داده های کیفی کاربر     ۱۶
طراحی رابط کاربر     ۱۹
بخش ۲ – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    ۲۷
تغییر دادن سبک ها     ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون     ۳۹
پیشینه    ۴۰
کاهش تلاش    ۴۳

فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه    ۴۷
موضوع    ۴۸
مرجع های معیار و ضابطه ای    ۴۸
تعاریف     ۴۹
ویژگیهای مورد نیاز     ۴۹
گزارش     ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد     ۵۵
اصول مستندسازی     ۵۶
احتمال مطالعه    ۵۹
مطالعه طرح سیستم     ۶۳
طراحی سیستم و توسعه     ۶۶
پشتیبانی سیستم     ۶۹
اجزای سیستم     ۷۲
بررسی های اجرای بعدی     ۷۳
مدیریت سندها    ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری     ۸۴
* منابع     ۸۵
* تعاریف     ۸۵
* مقدمه های تولید     ۸۵
*تربیت اجزاء    ۸۶
* جلد     ۸۷
صفحه  گذاری     ۸۸
* غلط نامه     ۹۱
*چکیده نامه مطالب     ۹۲
*فهرست مطالب     ۹۲
*تصاویر جداول     ۹۳
*علائم اختصاری     ۹۳
*متن اصلی     ۹۴
*لیست منابع کتاب شناختی     ۹۹
*ضمیمه ها:    ۹۹
*فهرست راهنما     ۱۰۰
*کتاب شناختی     ۱۰۱
بخش ۴ – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     ۱۰۳
*منابع     ۱۰۴
*تعاریف     ۱۰۴
*نقش مدیران     ۱۰۴
عملکردهای مستندات نرم افزار     ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی     ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها    ۱۱۰
ایجاد مراحل مستندسازی     ۱۱۸
توزیع منابع به مستندات     ۱۱۸
برنامه ریزی مستندسازی     ۱۲۰

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: تدوین استانداردهای مستند سازی , مستند سازی , ISO , IEEE ,
:: بازدید از این مطلب : 235
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

چکیده:

          تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. ۳

فهرست شکل ها………………………………………………………………………………………. ۹

فهرست جدول ها……………………………………………………………………………………… ۱۱

چکیده (فارسی)………………………………………………………………………………………… ۱۲

فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳

۱-۱ : مقدمه……………………………………………………………………………………. ۱۴

۱-۲ : یک دیوار آتش چیست؟……………………………………………………………. ۱۵

۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶

۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶

۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷

۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟…………………………………………. ۲۰

۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱

۱-۶-۱ : فیلتر کردن بسته………………………………………………………… ۲۲

۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴

۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵

۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸

۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱

۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲

۱-۶-۳ : دروازة برنامه های کاربردی و پراکسیها……………………… ۳۲

۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵

۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶

۱-۶-۴ : پراکسیهای قابل تطبیق………………………………………………… ۳۸

۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹

۱-۶-۶ : وانمود کننده ها………………………………………………………….. ۴۰

۱-۶-۶-۱ : ترجمة آدرس شبکه……………………………………….. ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲

۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳

۱-۸-۱ : مسیریاب فیلترکنندة بسته……………………………………………. ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴

۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵

۱-۸-۴ : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… ۴۶

۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶

۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸

۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… ۴۹

۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟…………………………………………………………… ۵۰

۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱

۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲

۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳

۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴

۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴

۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴

۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵

۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷

۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. ۶۱

۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲

۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. ۶۵

۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… ۷۰

۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰

۲-۷ : قوانین……………………………………………………………………………………. ۷۴

۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵

۲-۹ : اهداف……………………………………………………………………………………. ۷۵

۲-۱۰ : پیکربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸

۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸

۲-۱۱-۱-۲ : تعیین نمودن معکوس……………………………………. ۷۹

۲-۱۱-۱-۳ : تعیین نمودن پروتکل…………………………………….. ۷۹

۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………… ۷۹

۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰

۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲

۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷

۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲

۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر………………. ۹۲

۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲

۲-۱۱-۴ : عملیات روی یک زنجیر کامل…………………………………….. ۹۴

۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید…………………………………… ۹۴

۲-۱۱-۴-۲ : حذف یک زنجیر ………………………………………….. ۹۴

۲-۱۱-۴-۳ : خالی کردن یک زنجیر …………………………………. ۹۵

۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر ………………………….. ۹۵

۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………… ۹۵

۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵

۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر………………………………. ۹۶

۲-۱۲ : ترکیب NAT  با فیلترسازی بسته……………………………………………. ۹۶

۲-۱۲-۱ : ترجمة آدرس شبکه………………………………………………….. ۹۶

۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. ۹۹

۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱

۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲

نتیجه گیری……………………………………………………………………………………………… ۱۰۵

پیشنهادات……………………………………………………………………………………………….. ۱۰۵

 

فهرست شکل ها

فصل اول

شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵

شکل ۱-۲ : مدل OSI………………………………………………………………………..

شکل ۱-۳ : دیوار آتش از نوع فیلترکنندة بسته……………………………………. ۲۳

شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته……………………………………. ۲۳

شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸

شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰

شکل ۱-۷ : لایة مدل OSI در دروازة برنامة کاربردی…………………………. ۳۳

شکل ۱-۸ : دیوار آتش از نوع دروازة برنامة کاربردی………………………… ۳۴

شکل ۱-۹ : مسیریاب فیلتر کنندة بسته……………………………………………….. ۴۴

شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵

شکل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶

شکل ۱-۱۲ : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… ۴۶

شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷

فصل دوم

 شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است…………………………………………………… ۶۷

شکل ۲-۲ : تغییر شکل شبکة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱    IP…..

شکل ۲-۳ : مسیر حرکت بستة شبکه برای filtering………………………………

شکل ۲-۴ : مسیر حرکت بستة شبکه برای Nat……………………………………

شکل ۲-۵ : مسیر حرکت بستة شبکه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱

جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱

جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶

جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱

جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳

جدول ۲-۶ : ماجول های کمکی NAT………………………………………………….

 

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: دیوار آتش در لینوکس ,
:: بازدید از این مطلب : 199
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

مقدمه:

شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .

حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض ۲ دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟

 با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.

تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :

کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.

  تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا  آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .

فهرست

 چکیده: ۴

مقدمه: ۴

Domain و Web Hosting. 5

نرم افزاری برای مدیریت فروشگاه آنلاین. ۱۱

OSCommerce: 12

Farsi Commerce. 12

مشخصات برنامه. ۱۳

مراحل نصب FarsiCommerce. 16

آموزش بارگذاری فایل از طریق FTP.. 18

1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود ۱۸

۲- معرفی و آموزش یک نرم افزار برای FTP.. 19

Ace FTP3. 19

یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. ۲۲

مراحل Install برنامه بر روی سایت: ۲۵

بخش فروشگاه ۳۴

بخش ابزار مدیریت ۳۸

بخش تنظیمات. ۴۲

  فروشگاه من ۴۲

 مقادیر حداقل. ۴۲

حداکثر مقادیر. ۴۲

 حمل و نقل/بسته بندی. ۴۲

 فهرست محصولات. ۴۳

فروشگاه ۴۳

 شاخه ها / محصولات. ۴۳

خصوصیات محصولات. ۴۶

سازندگان. ۴۹

نظرات. ۵۰

فوق العاده ها ۵۱

محصولات آینده ۵۳

ماژول ها ۵۵

مشتری ها ۵۸

مشتری ها ۵۸

 سفارشات. ۶۰

مناطق/ مالیات ها ۶۳

مقادیر محلی. ۶۳

واحدهای پولی. ۶۳

وضعیت سفارشات. ۶۵

گزارشات. ۶۵

محصولات نمایش یافته. ۶۵

محصولات خریداری شده ۶۶

مجموع سفارشات مشتری ها ۶۶

ابزار. ۶۷

 پشتیبان گیری از  Db. 67

 مدیریت بانرها ۶۸

مدیریت فایل. ۷۱

 ارسال ایمیل. ۷۱

 مدیریت خبرنامه. ۷۱

 مشخصات سرور. ۷۳

 افراد آنلاین. ۷۳

         مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..۵۶

       مدیریت سرویس دیسک وخطر………………………………………………………..۵۶

       راه حل های تصمیم مدیریت………………………………………………………….۵۶

       سرویس شناسایی آدرس…………………………………………………………….۵۷

       چک شدن شماره شناسای کارت………………………………………………………۵۷

       گرفتن کارت اعتباری دراینترنت……………………………………………………..۵۷

       بدست آوردن یک حاب بازرگان……………………………………………………….۵۷

       طرح معاملات اینترنتی……………………………………………………………….۵۷

       یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….۵۸

       مدل مرجع OSI …………………………………………………………………….

       ATM و ISDN پهن باند……………………………………………………………۹۰

       مدل مرجع B-ISDN ATM ……………………………………………………….

       دورنمای ATM …………………………………………………………………….

       لایه شبکه در شبکه های ATM …………………………………………………….

       قالبهای سلول………………………………………………………………………..۹۹

       برقراری اتصال…………………………………………………………………….۱۰۱

       شبکه محلی ATM ……………………………………………………………….

 

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: به روز رسانی فروشگاه , فروشگاه اینترنتی ,
:: بازدید از این مطلب : 190
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.

خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

فهرست مطالب
     صفحه
پیشگفتار …………………………………………………………………………….    ۲
خلاصه اجرایی ……………………………………………………………………    ۵
بخش اول
مقدمه …………………………………………………………………………………    ۹
فصل ۱: امنیت اطلاعات چیست؟……………………………………………………….    ۱۰
فصل ۲: انواع حملات …………………………………………………………………    ۲۶
فصل ۳: سرویس های امنیت اطلاعات …………………………………………………..    ۴۲
فصل ۴ : سیاست گذاری …………………………………………………………………    ۵۵
فصل ۵: روند بهینه در امینت اطلاعات …………………………………………………..    ۹۱
نتیجه گیری …………………………………………………………………………….    ۱۱۴
بخش دوم

فصل ۱: امنیت رایانه و داده ها ……………………………………………………………    ۱۱۹
فصل ۲: امنیت سیستم عامل و نرم افزارهای کاربردی ……………………………………..     ۱۴۰
فصل ۳: نرم افزارهای مخرب …………………………………………………………….    ۱۵۰
فصل ۴: امنیت خدمات شبکه ………………………………………………………………    ۱۶۳
نتیجه گیری ……………………………………………………………………………..    ۱۹۱
پیوست آشنایی با کد و رمزگذاری …………………………………………………………..    ۱۹۳
منابع ……………………………………………………………………………………    ۲۰۴

 

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: امنیت فناوری اطلاعات , امنیت در فناوری اطلاعات ,
:: بازدید از این مطلب : 170
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

مقدمه:

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیک

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.

محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler  ) است. دیدکه  زبانهای اینترپرتری   از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic  درسهای زیادی به جامعه برنامه‌نویسان داد:

-         زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.

-         Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.

-         و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

-          Visual Basic در چندین مدل مختلف عرضه می‌شود.

-         مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.

-         مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

-         مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیک و فرآیند برنامه‌نویسی

برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:

۱- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.

۲- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.

« فهرست مطالب »

مقدمه…………………………………………………………………………. ۱

فصل اول :……………………………………………………………………

- معرفی نرم افزار ویژوال بیسیک……………………………………… ۲

- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. ۳

- آشنایی با application wizard ……………………………………..

- واسط چند سندی………………………………………………………… ۶

- واسط تک سندی………………………………………………………… ۶

- سبک کاوشگر……………………………………………………………. ۶

- صفحه معرفی برنامه( Splash screen )…………………………….

- گفتگوی ورود ( Login dialog )…………………………………….

- گفتگوی گزینه‌ها ( Option dialog )……………………………….

- پنجره about……………………………………………………………..

- برنامه‌نویسی رویدادگرا………………………………………………… ۱۰

- پنجرة پروژه جدید………………………………………………………. ۱۲

- میله ابزار …………………………………………………………………. ۱۲

- جعبه ابزار………………………………………………………………… ۱۳

- پنجره فرم…………………………………………………………………. ۱۴

- پنجره طراحی فرم………………………………………………………. ۱۴

- پنجره پروژه………………………………………………………………. ۱۴

- پنجره خواص…………………………………………………………….. ۱۷

- کمک………………………………………………………………………. ۱۷

- پیشوندهای استاندارد برای اشیاء Visual basic……………………

- کمک محلی………………………………………………………………. ۱۹

- پشتیبانی…………………………………………………………………… ۲۰

- با محیط ویژوال بیسیک مأنوس شوید………………………………. ۲۱

- ساختن فرم……………………………………………………………….. ۲۳

- با نوشتن کد برنامه را کامل کنید…………………………………….. ۲۶

- مروری بر کنترل‌ها ……………………………………………………… ۲۸

- خواص مشترک کنترلهای ویژوال بیسیک…………………………… ۳۰

فصل دوم :……………………………………………………………………

- بانک اطلاعاتی…………………………………………………………… ۳۱

- استفاده از بانکهای اطلاعاتی………………………………………….. ۳۱

- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. ۳۱

- بانک اطلاعاتی ویژوال بیسیک………………………………………… ۳۲

- ساختار بانک اطلاعاتی…………………………………………………. ۳۲

- جدول در بانک اطلاعاتی………………………………………………. ۳۳

- ایجاد یک بانک اطلاعاتی………………………………………………. ۳۳

- چاپ ساختار بانک اطلاعاتی………………………………………….. ۳۶

- ورود اطلاعات به بانک اطلاعاتی…………………………………….. ۳۶

- تعیین رکورد جاری……………………………………………………… ۳۶

- مرتب‌سازی رکوردها……………………………………………………. ۳۷

- ویرایش محتویات رکورد………………………………………………. ۳۸

- حذف رکورد……………………………………………………………… ۳۸

- جستجوی رکورد………………………………………………………… ۳۸

طراحی فرم………………………………………………………………….. ۳۸

- مفهوم ایندکس در بانک اطلاعاتی……………………………………. ۴۱

- برنامه‌نویسی و بانک اطلاعاتی………………………………………… ۴۲

- اشیای بانک اطلاعات…………………………………………………… ۴۲

- شیData…………………………………………………………………..

- شی Database …………………………………………………………..

- باز کردن بانک اطلاعاتی……………………………………………….. ۴۶

- حذف ایندکس……………………………………………………………. ۴۷

- نمایش محتویلات بانک اطلاعاتی……………………………………. ۴۷

- افزودن ایندکس به جدول………………………………………………. ۴۹

- فعال کردن یک فایل ایندکس در جدول…………………………….. ۵۰

منابع………………………………………………………………………….. ۵۵

 

فهرست جداول

جدول ۱-۲:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… ۴۴

جدول ۲-۲: خواص شیء Database ………………………………….

جدول ۳-۲: متدهای شیء Database

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: فرهنگ لغت ,
:: بازدید از این مطلب : 218
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

مقدمه :

بی شک صنعت برق مهمترین و حساسترین صنایع در هر کشور محسوب می‌شود. بطوریکه عملکرد نادرست تولید کننده‌ها و سیستم‌های قدرت موجب فلج شدن ساختار صنعتی ، اقتصادی ، اجتماعی و حتی سپاسی در آن جامعه خواهد شد. از زمانیکه برق کشف و تجهیزات برقی اختراع شدند. تکنولوژی با سرعت تساعدی در جهت پیشرفت شتاب گرفت. بطوریکه می‌توان گفت در حدود دویست سال اخیر نود درصد از پیشرفت جامع بشری به وقوع پیوست. و شاید روزی یا هفته‌ای نباشد که دانشمندان سراسر جهان مطلب جدیدی در یکی از گراشیهای علم برق کشف و عنوان نکنند. و انسان قرن بیست و یکم بخش قابل توجه‌ای از آسایش رفاه خود را مدیون حرکت الکترونها می‌باشد. و دانشمندان در این عرصه انسانهای سختکوش بودند که همه تلاش خود را برای افراد راحت طلب بکار بستند.

در آغاز شکل گیری شبکه‌های برقی ، مولدها ، برق را بصورت جریان مستقیم تولید می‌کردند و در مساحتهای محدود و کوچک از آنها بهره‌مند می‌شد. و این شبکه‌ها بصورت کوچک و محدود استفاده می‌شد. با افزایش تقاضا در زمینه استفاده از انرژی الکتریکی دیگر این  شبکه‌های کوچک پاسخگوی نیاز مصرف کننده‌ها نبود و می‌بایست سیستم‌های برقرسانی مساحت بیشتری را تحت پوشش خود قرار می‌دادند. از طرفی برای تولید نیز محدودیتهایی موجود بود که اجازه تولید انرژی الکتریکی را در هر نقطه دلخواه به مهندسین برق نمی‌داد. زیرا که نیروگاه‌ها می‌بایست در محلهایی احداث می‌شد که انرژی بطور طبیعی یافت می‌شد. انرژیهای طبیعی مثل : آب ، باد ، ذغال سنگ وغیره بنابراین نیروگاه‌ها را می‌بایست در جاهایی احداث می‌کردند که یا در آنجا آب و یا باد و یا ذغال سنگ و دیگر انرژیهای سوختی موجود بود. بدین ترتیب نظریه انتقال انرژی الکتریکی از محل تولید انرژی تا محل مصرف پیش آمد. این انتقال نیز توسط برق جریان مستقیم امکان‌پذیر نبود. زیرا ولتاژ در طول خط انتقال افت می کرد و در محل مصرف دیگر عملاً ولتاژی باقی نمی‌ماند. بنابراین مهندسین صنعت برق تصمیم گرفتند که انرژی الکتریکی را بطور AC تولید کنند تا قابلیت انتقال داشته باشد. و این عمل را نیز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها می‌توانستند ولتاژ را تا اندازه قابل ملاحظه‌ای بالا برده و امکان انتقال را فراهم آورند. مزیت دیگری که ترانسفورماتورها به سیستم‌های قدرت بخشیدند. این بود که با بالا بردن سطح ولتاژ ، به همان نسبت نیز جریان را پائین می آوردند ، بدین ترتیب سطح مقطع هادیهای خطوط انتقال کمتر می‌شد و بطور کلی می‌توانستیم کلیه تجهیزات را به وسیله جریان پائین سایز نماییم. و این امر نیز از دیدگاه اقتصادی بسیار قابل توجه می‌نمود.

بدین ترتیب شبکه‌های قدرت AC شکل گرفت و خطوط انتقال و پستهای متعددی نیز برای انتقال انرژی الکتریکی در نظر گرفته شد. و برای تأمین پیوسته انرژی این شبکه‌ها به یکدیگر متصل شدند و تا امروه نیز در حال گسترش و توسعه می‌باشند. هرچه سیستمهای قدر الکتریکی بزرگتر می‌شد بحث بهره‌برداری و پایداری سیستم نیز پیچیده‌تر نشان می‌داد. و در این راستا مراکز کنترل و بهره بردار از سیستم‌های قدرت می‌بایست در هر لحظه از ولتاژها و توانهای تمامی پست‌ها و توانهای جاری شده در خطوط انتقال آگاهی می‌یافتند. تا بتوانند انرژی را بطور استاندارد و سالم تا محل مصرف انتقال و سپس توزیع کنند. این امر مستلزم حل معادلاتی بود که تعداد مجهولات از تعداد معلومات بیشتر بود. حل معادلاتی که مجهولات بیشتری از معلومات آن دارد نیز فقط در فضای ریاضیاتی با محاسبات عدد امکان‌پذیر است که در تکرارهای مکرر قابل دستیابی است. در صنعت برق تعیین ولتاژها و زوایای ولتاژها و توانهای اکتیو و راکتیو در پستها و نیروگاهها را با عنوان پخش بار (load flow) مطرح می‌شود.

پخش بار در سیستمهای قدرت دارای روشهای متنوعی می‌باشد که عبارتند از : روش نیوتن ۰ رافسون ، روش گوس – سایدل ، روش Decaupled load flow و روش Fast decaupled load flow که هر یک دارای مزیت‌های خاص خود می‌باشد. روش نیوتن- رافسون یک روش دقیق با تکرارهای کم می‌باشد که جوابها زود همگرا می‌شود ، اما دارای محاسبات مشکلی است. روش گوس – سایدل دقت کمتری نسبت به نیوتن رافسون دارد و تعداد و تکرارها نیز بیشتر است اما محاسبات ساده‌تری دارد. روش Decaupled load flow یک روش تقریبی در محاسبات پخش بار است و دارای سرعت بالایی می‌باشد ، و زمانی که نیاز به پیدا کردن توان اکتیو انتقالی خط مطرح است مورد استفاده می‌باشد. روش Fast decaupled load flow نیز یک روش تقریبی است که از سرعت بالایی نیست به نیوتن رافسون و گوس سایدل برخوردار می‌باشد. و از روش Decaupled load flow نیز دقیق‌تر می‌باشد. اما مورد بحث این پایان‌نامه روش نیوتن – رافسون است که در ادامه به آن می‌پردازیم.

فهرست                                                                             صفحه

مقدمه

فصل اول – شرحی بر پخش بار .

 ۱- پخش بار

۲- شین مرجع یا شناور

۳- شین بار

۴- شین ولتاژ کنترل شده

۵- شین نیروگاهی

۶- شین انتقال

فصل دوم – محاسبات ریاضی نرم افزار

۱- حل معادلات جبری غیر خطی به روش نیوتن-رافسون

۲- روشی برای وارون کردن ماتریس ژاکوبین

فصل سوم – معادلات حل پخش بار به روش نیوتن-رافسون

۱- حل پخش بار به روش نیوتن – رافسون

فصل چهارم – تعیین الگوریتم کلی برنامه

۱- الگوریتم کلی برنامه

۲- الگوریتم دریافت اطلاعات در ورودی

۳- الگوریتم محاسبه ماتریس ژاکوبین

۴- الگوریتم مربوط به وارون ژاکوبین

۵- الگوریتم مربطو به محاسبه

۶- الگوریتم مربوط به محاسبه ماتریس

۷-الگوریتم مربوط به ضرب وارون ژاکوبین در ماتریس

۸- الگوریتم مربوط به محاسبه

۹- الگوریتم تست شرط

۱۰- الگوریتم مربوط به چاپ جوابهای مسئله در خروجی

فصل پنجم – مروری بر دستورات برنامه نویسی C++

1- انواع داده

۲- متغیرها

۳۳- تعریف متغیر

۴- مقدار دادن به متغیر

۵- عملگرها

۶- عملگرهای محاسباتی

۷- عملگرهای رابطه‌ای

۸- عملگرهای منطقی

۹- عملگر Sizcof

10- ساختار تکرار for

11- ساختارتکرار While

12- ساختار تکرار do … While

13- ساختار تصمیم if

14- تابع Printf ( )

15- تابع Scanf ( )

16- تابع getch ( )

17- اشاره‌گرها

۱۸- متغیرهای پویا

۱۹- تخصیص حافظه پویا

۲۰- برگرداندن حافظه به سیستم

۲۱- توابع

۲۲- تابع چگونه کار می‌کند

فصل ششم – تشریح و نحوی عملکرد برنامه

فصل هفتم – نرم افزار

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: طراحی نرم افزار پخش بار , پخش بار به روش نیوتن ,
:: بازدید از این مطلب : 188
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

چکیده

این پایان نامه در باره پروژه طراحی و پیاده سازی صفحات پویای وب برای یک فروشگاه رسانه های صوتی و تصویری، صحبت می‌کند.

این پروژه، دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه کاربری، دردیدگاه کاربری، امکان جستجوی رسانه ها، دیدن جزئیات هر یک و سپس صدور درخواست خرید آنها
وجود دارد.

سبد خریدی برای کاربر تشکیل شده و پس از خاتمه انتخاب محصولات، خرید انجام می‌شود و سفارش کاربر به نشانی محل سکونت وی ارسال می‌گردد.

در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد کردن نام و رمز عبور خود، منوی مدیریتی را مشاهده می‌کند و با دیدن لیست مورد نظر، امکان ویرایش، حذف و افزودن هر آیتم رادارد.

-۱: عنوان تحقیق
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
۲-۱ : مکان تحقیق
دانشگاه امام رضا (ع) از سال ۱۳۷۸ با تئجه به امکانات گسترده آستان قدس رضوی و سازمان تربیت بدنی و با مجوز شورای گسترش، وزارت علوم، تحقیقات و فن آوری، مبادرت به پذیرش دانشجو در دو رشته کتابداری و تربیت بدنی، از طریق کنکور سراسری نمود.
در سال ۱۳۸۰ رشته مترجمی زبان انگلیسی، در ۱۳۸۱ دو رشته مهندسی کامپیوتر و نیز کارشناسی حسابداری و از تیرماه ۱۳۸۴ رشته مدیریت بازرگانی، به جمع رشته های دانشگاه افزوده شد.
لازم به توضیح است که در بین ۴۸ موسسه آموزش عالی و غیر انتفاعی، امام رضا(ع) از نظر سرانه فضای آموزشی، فضای رفاهی، کتب و نشریات و مرکز رایانه، مقام بالایی را در کل کشور دارد.

فهرست مطالب

فصل اول: مقدمه.. ۱

۱-۱: عنوان تحقیق.. ۲

۲-۱ : مکان تحقیق.. ۲

فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال . ۳

۲-۱: نصب وب سرور آپاچی.. ۴

۲-۱-۱ :   دلیل استفاده از وب سرور آپاچی.. ۴

۲-۱-۲ :   نصب برنامه آپاچی.. ۴

۲-۱-۳ :  اطمینان از صحت نصب برنامه آپاچی.. ۸

۲-۲ :   نصب پی-اچ-پی.. ۹

۲-۲-۱ :   اهمیت زبان اسکریپت نویسی پی-اچ-پی.. ۹

۲-۲-۲:   نصب پی-اچ-پی.. ۱۰

۲-۲-۳ :   اطمینان از صحت عملکرد پی-اچ-پی.. ۱۲

۲-۳   نصب MYSQL. 13

2-3-1 :   مقدمه‌ای بر MYSQL. 13

2-3-2 :   نصب MYSQL. 14

فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی. ۱۶

۳-۱:  نگاه کلی بر دستورات اچ-تی-ام-ال. ۱۷

۳-۱-۱:  شکل کلی دستورات.. ۱۷

۳-۱-۲ :   تعریف جدول. ۱۹

۳-۱-۳ :   فرم‌ها و پرسش نامه‌ها ۲۰

۳-۲:  نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت.. ۲۶

۳-۲-۱:  ویژگی‌های جاوا اسکریپت در سرویس گیرنده. ۲۷

۳-۲-۲ :   جاوا اسکریپت چه کارهایی را انجام نمی دهد. ۲۸

۳-۲-۳ :   ساختار لغوی جاوا اسکریپت.. ۲۹

۳-۳ :   نگاه کلی بر دستورات زبان PHP. 29

3-3-1:   مقدمات زبان PHP. 29

3-3-2 :   به کارگیری آرایه. ۳۴

۳-۳-۳:   شکل کلی تعریف تابع. ۳۷

۳-۳-۴:    کار کردن با دایرکتوری‌ها ۴۱

۳-۳-۵ :   اتصال با سرویس‌دهنده MYSQL. 43

3-3-6:   پیاده‌سازی تماس‌های ساده. ۴۶

فصل چهارم ‍: پیاده سازی سایت فروشگاه رسانه صوتی و تصویری.. ۴۸

۴-۱ :  مقدمه. ۴۹

۴-۱-۱ : ساخت کاتالوگ آن‌لاین.. ۴۹

۴-۱-۲ :  ردیابی خرید مشتری در فروشگاه. ۴۹

۴-۱-۳ :  جستجوی رسانه. ۵۰

۴-۱-۴ : ورود و خروج کاربر. ۵۰

۴-۱-۵ : واسط مدیریتی.. ۵۰

۴-۱-۶ : اجزای سیستم. ۵۰

۴-۲ : پیاده‌سازی بانک اطلاعاتی.. ۵۳

۴-۳ : پیاده‌سازی کاتالوگ آن‌لاین.. ۵۴

۴-۴ : جستجو. ۵۵

۴-۵ : ورود و خروج کاربر. ۵۶

۴-۶ : تغییر کلمه عبور. ۶۲

۴-۷ :  پیاده سازی خرید. ۷۳

۴-۸ : مشاهده کارت خرید. ۷۶

۴-۹ : افزودن رسانه به کارت.. ۷۹

۴-۱۰ :  انجام تغییرات در کارت خرید. ۸۱

۴-۱۱ : صفحه خروج از فروشگاه. ۸۱

۴-۱۲ :  پیاده سازی واسط مدیریتی.. ۸۶

۴-۱۲-۱ :  افزودن آیتم‌ها ۸۸

۴-۱۲-۲ :  مشاهده لیست‌ها ۹۴

۴-۱۲-۳ : ویرایش… ۱۰۰

۴-۱۳ : نمایش تصویر. ۱۰۸

نتیجه گیری………………………………………………………. ۱۱۰

منابع و ماخذ. ۱۱۱

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: پیاده سازی وب , فروشگاه رسانه های صوتی , فروشگاه رسانه های تصویری , فروشگاه رسانه ها ,
:: بازدید از این مطلب : 168
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

چکیده:

در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم.

ودر ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است .که از نرم افزار Flash Photoshop,Swish,Frontpage برای طراحی صفحات واز Php  وبانک اطلاعاتی my sql برای پویا سازی سایت استفاده شده است.

وبعد به توضیح ساختار سایت وپیاده سازی سایت پرداختیم واینکه در هر صفحه از چه نرم افزارهایی واینکه هر قسمت از صفحه چگونه ساخته شده است.

مقدمه :

مکاتب الهی ودر راس آنها اسلام انسان ساز را موجودی پویا وکمال طلب می دانند.از نظر اسلام انسان در حال تکامل است وجهت گیری او به سوی خدای تبارک وتعالی است.ویکی از راههای تقرب به ذات اقدسش علم است.

تحولات چشمگیری که در اثر ورود کامپیوتر واینترنت به عرصه اجتماع در ابعاد مختلف زندگی انسان امروز بوجود آمده هم اکنون به چنان شتابی رسیده که همه ساختارهای علمی اقتصادی فرهنگی واجتماعی را در سراسر جهان با تغییراتی شگرف مواجه کرده است.سرعت وعمق این تحولات به گونه ای بوده که امروزه بقا وتداوم پیشرفت های علمی واقتصادی دنیا به پیشرفت در صنعت عظیم کامپیوتر و فن آوری اطلاعات وابستگی تمام پیدا کرده است.

درچنین شرایطی که همراهی با قافله پر شتاب فن آوری های رایانه ای به امری کلیدی در مسیر توسعه وپیشرفت کشور تبدیل شده لزوم ایجاد تغییر در شیوه های آموزشی و همگام کردن آن با آخرین یافته های علمی ضروری به نظر می رسد.

براین اساس شرکت تعاونی خدمات بهداشتی ودرمانی بهداشت  گستر سبحان آرین (به سبا )که یک شرکت خدمات بهداشتی  ودرمانی است  برآن شد که در جهت به اطلاع رساندن طرح ها وپروژه های تحقیقاتی وبرگزاری دوره های آموزشی خود و ثبت نام از متقاضیان به صورت on line از ما تقاضا کردند که یک سایت پویا برایشان طراحی کنیم.

که بر این اساس متقاضیان بتوانند دراتلاف وقت کمتر وراحتتر در هر کجا که باشند از خدمات جدید وکلاسهای آموزشی جدید بهره مند شوند.

که برای انجام این پروژه از نرم افزار های  Frontpage ,Flash ,Swish ,Photoshop برای طراحی سایت واز PHP  برای برنامه نویسی و با بانک اطلاعاتی mysql  استفاده کردیم.

اهداف واهمیت:

مهمترین هدف این سیستم امکان استفاده کاربران از زمان برگزاری کلاسهای آموزشی وثبت نام به صورت اینترنتی در کمترین زمان وبدون مراجعه به مرکز است.که فرد می تواند لیست تمامی درس ها وقیمت ها را ببیند ودرس مورد نظر را انتخاب کند وبا اعلام شماره فیش بانکی ثبت نام نماید.

هدف دیگر این است که از طریق این سایت می توانند دسترسی به سایت های مفید آموزشی داشته باشند . که اینکار از طریق رفتن به صفحه اخبار می باشد.

وامکان مفید دیگر برای مدیر شرکت ایجاد کردیم وآن این است که مدیر می تواند با وارد کردن user name ,password  مورد نظر خود به بانک اطلاعاتی دست یابند واز این طریق لیست تمامی ثبت نام کنندگان وتاریخ ثبت نام واینکه در چه درس های ثبت نام کرده اند را ببیند.

فهرست مطالب این پایان نامه

فصل اول
مقدمه
اهداف واهمیت:
ساختار کلی سایت :
ساختار پایان نامه :

فصل دوم
ابزارهای مورد استفاده
معرفی نرم افزار Frontpage
ایجاد جدول (Table)
بهبود سایت با استفاده از تصویر
متحرک سازی
فلش در فرانت پیج
جاری صفحه در حرکت
فتوشاپ (photoshop)
معرفی نرم افزار Flash
منوهای فلش :
ویراستار ( ادیتور ) فلش :
جعبه ا بزار (tool box):
تنظیم رنگ پس زمینه
دستیابی به پانل Action:
مقدمه  swish:
افکت ها در swish:
افکت Fade In :

فصل سوم
طراحی وپیاده سازی سایت
MYSQL
الحاق جدولها
PHP     :
COOKIE
SESSION
کدهای صفحات مهم
پیوست
کدصفحه آموزش

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: طراحی سایت , طراحی سایت شرکت ,
:: بازدید از این مطلب : 246
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : جلال

چکیده

 در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان۲  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

 ۱-   مقدمه

 توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

فهرست مطالب

 

 عنوان                                                                                              صفحه

۱-     ۶

۲-     محیط ۷

۳-     ۹

۴-     بانک ۱۱

۴-۱- فایل مشخصات کاربران                                                                 ۱۱

۴-۲- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت              ۱۲

۴-۳- فایل بانک فرضی طرف قرارداد با فروشگاه                                   ۱۶

۵-     منوی کلی ۱۷

۶-     صفحه ی ۲۶

۶-۱- جدید ترین محصولات                                                                  ۲۷

۶-۲- بازی ۲۹

۶-۳- تیتر اخبار سایت                                                                              ۳۰

۷-     طبقه بندی ۳۲

۸-     روند خرید و ثبت آن                                                                               ۳۵

۹-     امکانات ۵۱

۹-۱- اخبار ۵۱

۹-۲- درباره ۵۴

۹-۳- ۵۴

۱۰-  مدیریت ۵۷

۱۰-۱- تغییر کلمه عبور                                                                           ۵۷

۱۰-۲- مدیریت اخبار                                                                              ۵۸

۱۰-۳- مدیریت پیشنهادات                                                                      ۶۱

۱۰-۴- مدیریت سفارشات                                                                       ۶۴

۱۰-۵- مدیریت بازیها                                                                             ۶۷

۱۰-۶- مدیریت گروههای بازی                                                              ۷۰

۱۱-   جمع ۷۳

۱۲-  ۷۴

فهرست اشکال و جداول

 عنوان شکل                                                                                صفحه

شکل ۲-۱- بسته نرم افزاری محیط Visual Studio 2005

شکل ۴-۱: جداول و viewهای فایل ASPNETDB.MDF

شکل ۴-۲: جداول و دیاگرام فایل  eShop.mdf

شکل ۵-۱: منوی کلی ۱۷

شکل ۶-۱ : نمونه ای از صفحه اصلی سایت                                                            ۲۷

شکل ۶-۲: بخش جدیدترین محصولات در صفحه اصلی                                        ۲۱

شکل ۶-۳: بخش بازی برتر در صفحه اصلی                                                            ۲۹

شکل ۶-۴: بخش اخبار سایت از صفحه اصلی                                                         ۳۱

شکل ۷-۱: طرح یکی از صفحات گروه های بازی                                                  ۳۲

شکل ۸-۱: فلوچارت روند خرید                                                                             ۳۵

شکل ۸-۲: نمای طراحی صفحه مشخصات بازی                                                     ۳۹

شکل ۸-۳: نمای طراحی صفحه سبد خرید                                                              ۴۴

شکل ۸-۴: نمای طراحی صفحه ثبت سفارش                                                          ۴۵

شکل ۸-۵: صفحه ی پرداخت الکترونیک بانک فرضی                                           ۴۹

شکل ۹-۱: صفحه ی نمایش مشروح خبر                                                 ۵۱

شکل ۹-۲: صفحه ی درباره ما                                                                                 ۵۴

شکل ۹-۳: صفحه ی پیشنهادات                                                                              ۵۴

شکل ۱۰-۱: صفحه ی تغییر کلمه عبور                                                                    ۵۷

شکل ۱۰-۲: صفحه مدیریت اخبار                                                                           ۵۸

شکل ۱۰-۳: صفحه مدیریت پیشنهادات                                                                   ۶۱

شکل ۱۰-۴: صفحه مدیریت سفارشات                                                                    ۶۴

شکل ۱۰-۵: صفحه مدیریت بازیها                                                                          ۶۸

شکل ۱۰-۶: صفحه مدیریت گروههای بازی                                                           ۷۱

 

دانلود کنید



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: فروشگاه بازیهای کامپیوتری , بازیهای کامپیوتری ,
:: بازدید از این مطلب : 207
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()