دانلود پروژه انواع کارت های هوشمند و بررسی آنها

چکیده

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها

  مقدمه

درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان­بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .

این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .

فهرست مطالب

vچکیده ……………………………………………………………………………………………………………  ۱

vمقدمه……………………………………………………………………………………………………………… ۲

vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵

vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰

  • ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
  • ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
  • ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
  • ·کارت‌های هوشمند تماسی(Contact Smart Card)………………………………………. 12
  • ·کارت‌های هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
  • ·کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
  • ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
  • ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
  • ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
  • ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
  • ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
  • ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
  • ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
  • ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
  • ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
  • ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸

vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹

  • ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
  • ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
  • ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
  • ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
  • ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
  • ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
  • ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
  • ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
  • ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
  • ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
  • ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
  • ۲٫۲٫۱ ROM………………………………………………………………………….. 30
  • 2.2.2 SRAM ……………………………………………………………………….. 30
  • 2.2.3 DRAM……………………………………………………………………….. 31
  • 2.2.4EPROM ……………………………………………………………………… 32
  • 2.2.5 Flash & EEPROM  ……………………………………………………. ۳۳
  • ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳

vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶

  • ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند ……………………….. ۴۱
  • ۲٫۱  روش ترکیب شده ی AES …………………………………………………………. 44
  • 2.1.1 الگوریتم انتخابی  AES ………………………………………………….. 45
  • 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
  • 2.2.1  روش  CSOD ………………………………………………………….. 51
  • 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
  • ۳٫۱  حملات هجومی …………………………………………………………………………. ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
  • ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
  • ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
  • ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
  • ۳٫۳٫۵  شمارشگر برنامه محدود شده ……………………………………………. ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴

v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵

  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
  • ۱٫  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای  ۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
  • ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
  • ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
  • ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳

vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵

  • کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
  • ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
  • ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
  • ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
  • ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
  • ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات……………………………………………………………………… ۸۴
  • کارت‌های هوشمند چند منظوره ……………………………………………………………………….. ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷

vنتیجه………………………………………………………………………………………………………………. ۸۹

vمنابع……………………………………………………………………………………………………………….. ۹۰

منابع:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf

www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf

http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf

www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf

www.schneier.com/paper-smart-card-threats.pdf

www.cypherpunks.to/~peter/T7_Smart_Cards.pdf

http://www.hightechaid.com/tech/card/intro_ms.htm

Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards

Smart Card Tutorial – Part 1, First Published in September 1992

Heng Guo, “Smart Cards and their Operating Systems”.


دانلود

دانلود پروژه هوش جمعی و کاربردهای آن

چکیده

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی که با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی که در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها که موجوداتی کم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری می­کنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یکی از بارزترین نمونه­ها برای هوش جمعی است که از رفتار جمعی مورچه­ها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتم­هایی که در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربرد­های هوش جمعی میپردازیم.

مقدمه

ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخه­های هوش مصنوعی می­باشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عامل­های غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم می­شود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.

فهرست مطالب

عنوان                                                                                                         صفحه

۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….

۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….

۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..

۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….

۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..

۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………

۱-۶ عامل­های هوشمند……………………………………………………………………………………………………………………………………..

۱- ۷ سیستم­های خبره…………………………………………………………………………………………………………………………………………

۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….

۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………

۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..

۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….

۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..

۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………

۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..

۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………

۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….

۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..

۳- فصل سوم:‌ کاربردهای هوش جمعی………………………………………………………………………………………………………………….

۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..

۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..

۳- ۳ الگوریتم بهینه سازی کلونی مورچه­ها……………………………………………………………………………………………………………..

۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….

۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….

۳- ۳- ۳ خواص عمومی کلونی مورجه­ها……………………………………………………………………………………………………………

۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دوره­گرد………………………………………………………………………………………

۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..

۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………

3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..

۳- ۳- ۵- ۴ مسیریابی در شبکه­های مخابراتی………………………………………………………………………………………………………..

۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………

۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….

۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..

۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….

۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….

۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….

۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….

۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………

۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….

۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………

۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..

۳- ۶ الگوریتم ‍ژنتیک………………………………………………………………………………………………………………………………………..

۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………

۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..

۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….

۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوه­های مرسوم بهینه سازی…………………………………………………………………………

۳- ۶- ۵ الگوریتم ژنتیک و سیستم­های مهندسی………………………………………………………………………………………………………

۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..

۳- ۷ شبکه­های عصبی………………………………………………………………………………………………………………………………………..

۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..

۳- ۷- ۲ تازیخچه شبکه­های عصبی……………………………………………………………………………………………………………………….

۳- ۷- ۳ چرا از شبکه­های عصبی استفاده می­کنیم؟………………………………………………………………………………………

۳- ۷- ۴ شبکه­های عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….

۳- ۷- ۵ چگونه مغز انسان می­آموزد؟………………………………………………………………………………………………………

۳- ۷- ۶ از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی………………………………………………………………..

۳- ۷- ۷ کاربردهای شبکه­های عصبی……………………………………………………………………………………………………….

۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….

۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….

۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….

۳- ۸- ۳ شبکه­های ادهاک………………………………………………………………………………………………………………………..

۳- ۸- ۴ سیستم­های خودسازمانده…………………………………………………………………………………………………………….

۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….

منابع و مآخذ:

[۱]  E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

[2]  J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.

[3]  G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.

[4]  G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.

[5]  M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.

[6]  M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.


دانلود

دانلود پیاده سازی نرم افزار انتخاب رشته دبیرستان

چکیده

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.

لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.

ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

مقدمه

هر کس در زندگی بارها دست به انتخاب می‌زند. چرا که انتخاب یکی از مهمترین فعالیت‌های انسان است. انسان با انتخاب‌های خود مسیر زندگی‌اش را تعیین می‌کند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب می‌داند، برگزیند.

به طور مثال کودک یا نوجوان از میان همه دانش‌آموزان یا اطرافیان خود تنها عده‌ای را به عنوان دوست خود انتخاب می‌کند. او برای این انتخاب دلایل و ملاک‌های مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست می‌دانند.

موارد دیگری هم وجود دارند که در آنها دست به انتخاب می‌زنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.

لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیم‌گیری درباره روش یا پدیده‌ای خاص، فرد سرنوشت خود را رقم می‌زند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست می‌توان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوه‌ای مناسب بهره‌برداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد می‌تواند به تصمیم‌گیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح می‌تواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.

برخی می‌پندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفت‌هایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کرده‌اند تا اندازه‌ای به رشد و توسعه جامعه کمک می‌کنند. افراد دیگر نیز می‌توانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفته‌اند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهم‌ترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینه‌هایی مشغول به کار شوند که می‌توانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.

فهرست مطالب

عنوان    صفحه
مقدمه ………………………………………………………………………………………………………………………………………….    ۱
فصل یکم -  هدایت تحصیلی در یک نگاه ………………………………………………………………………………………..    ۴
۱-۱-  اهداف و ساختار.. ………………………………………………………………………………………………………………..    ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی…………………………………………………………..    ۶
۱-۳- هدایت تحصیلی …………………………………………………………………………………………………………………..    ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت………………………………………………………………………………………    ۹
۲-۱- نقش مدیریت در انتخاب رشته…………………………………………………………………………………………………    ۹
فصل سوم – نحوه تهیه هدایت تحصیلی……………………………………………………………………………………………..    ۱۱
۳-۱- اهداف هدایت تحصیلی………………………………………………………………………………………………………….    ۱۱
۳-۲- ملاک های هدایت تحصیلی …………………………………………………………………………………………………..    ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ……………………………………………………….    ۱۶
۳-۴-  بررسی های مشاوره ای ………………………………………………………………………………………………………..    ۱۸
۳-۵- امتیازهای نمرات دانش آموز…………………………………………………………………………………………………..    ۲۱
۳-۶- کلید های امتیازهای آزمون…………………………………………………………………………………………………….    ۲۱
فصل چهارم – روش استفاده از نرم افزار…………………………………………………………………………………………….    ۲۳
۴-۱- محیط نرم‌افزار………………………………………………………………………………………………………………………    ۲۳
۴-۲- منوها…………………………………………………………………………………………………………………………………..    ۲۷
۴-۳- ورود اطلاعات دانش‌آموز………………………………………………………………………………………………………    ۲۷
۴-۴-  ورود اطلاعات مشاور……………………………………………………………………………………………………………    ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته…………………………………………………………………………………….    ۳۷
فصل چهارم – بررسی کد برنامه……………………………………………………………………………………………………….    ۴۴
۴-۱- ماژول برنامه…………………………………………………………………………………………………………………………    ۴۴
۴-۲- فرم های برنامه……………………………………………………………………………………………………………………..    ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات………………………………………………………………………………………………..    ۱۳۶
۵-۱- معایب و مشکلات………………………………………………………………………………………………………………..    ۱۳۶
۵-۲- مزایا و محاسن……………………………………………………………………………………………………………………..    ۱۳۷
۵-۳- عملکرد……………………………………………………………………………………………………………………………….    ۱۳۷
۵-۴- پیشنهادات……………………………………………………………………………………………………………………………    ۱۳۷
۵-۵- نتیجه گیری………………………………………………………………………………………………………………………….    ۱۳۸
مراجع و منابع……………………………………………………………………………………………………………………………….    ۱۳۹

فهرست شکلها

عنوان    صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز…………………………………………………………….     ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز………………………………………………………..    ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان………………………………………………………………    ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور…………………………………………………………………    ۱۵
شکل ۴-۱: کادر Splash……………………………………………………………………………………………………….    ۲۴
شکل ۴-۲: انتخاب دانش آموز………………………………………………………………………………………………….    ۲۴
شکل ۴-۳: لیست دانش آموزان………………………………………………………………………………………………..    ۲۵
شکل ۴-۴: محیط اصلی برنامه…………………………………………………………………………………………………..    ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز……………………………………………………………………………………….    ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی………………………………………………………………………………    ۲۹
شکل ۴-۷: مارک دار شدن……………………………………………………………………………………………………..    ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن………………………………………………………………….    ۳۱
شکل ۴-۹: فرم نظر خواهی ولی………………………………………………………………………………………………..    ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز……………………………………………………………………………………..    ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم……………………………………………………………………………………………….    ۳۶
شکل ۴-۱۲: فرم بررسی مشاور…………………………………………………………………………………………………    ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور……………………………………………………………………..    ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته………………………………………………………………………………………….    ۳۹

فهرست جدولها

عنوان    صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)………………………………………….    ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)………………………………………………..    ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)……………………………………………..    ۲۲

مراجع و منابع

۱-  توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴

۲-  حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰

۳-  زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵

عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲


دانلود

دانلود بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

چکیده

بررسی و کاربرد هوش ازدحامی در مدیریت بحران

مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد .  امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .

فهرست مطالب

عنوان                                                                                                  صفحه

 فصل اول – مقدمه ……………………………………………………………………………………………… ۱

فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴

۲-۱-مقدمه ………………………………………………………………………………………………………. ۴

۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵

۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8

2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱

۲-۳-۳-سیستم مدیریت بحران (CMS)                                                              …… ۱۲

۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴

۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴

۲-۴-۲-برنامه نویسی عدد صحیح …………………………………………………………………………..  ۱۵

۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶

۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸

۲-۴-۵-الگوریتم ژنتیک                                                                                  ۱۹

۲-۴-۶- انشعاب و کران                                                                                 ۲۱

۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱

۲-۴-۸- جستجوی تابو                                                                                  ۲۲

۲-۴-۹- تئوری بازیها                                                                                    ۲۳

۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳

۲-۵-۱-ساختار سیستم                                                                                   ۲۵

۲-۵-۲-ساختار عاملها                                                                                    ۲۵

۲-۵-۳-تشکیل تیم                                                                                       ۲۷

فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹

۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲

۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34

 ۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35

3-3-2 کاربردهای pso ……………………………………………………………………………………… 37

 ۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37

 ۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38

3-4-2-کاربردهای GA………………………………………………………………………………………. 39

فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰

۴-۱-مقدمه                                                                                                ۴۰

۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲

۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴

۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶

۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶

۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸

۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹

۴-۸-روش شبیه سازی                                                                                   …… ۵۱

۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳

۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴

۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵

فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸

منابع ومراجع ……………………………………………………………………………………………………. ۶۱

فهرست شکلها

عنوان                                                                                         صفحه

شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶

شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹

شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰

شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱

شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳

شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹

شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰

شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲


دانلود

دانلود بررسی کاربردی مدل های داده چند بعدی(OLAP) و استفاده از الگوهای آماری

۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟

 

 ۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:

‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:

‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟

 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.

فهرست مطالب

عنوان                                                                        صفحه

-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪۱۰

‫۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی

۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ

۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار

‫۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ

‫۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی

‫۶-۱-۱ ‪  Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g

‫۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟

۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟

‫۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ

‫۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده

‫. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید

۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد

۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ

۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)

۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن

۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر

۱-۵-۱معماری سرویس دهنده:

۲-۵-۱معماری پایگاه داده اراکل

فصل دوم : ابزار های انبار اراکل

۱-۲: کدام ابزار

۲-۲: سازنده انبار اوراکل یا OWB

1-2-2: تنظیم سازنده انبار

۲-۲-۲: مشتری سازنده انبار اراکل

۳-۲-۲: اهداف و منابع داده ها:

۴-۲-۲: تعریف جداول موجود در انبار داده هایمان

۵-۲-۲: ایجاد ابعاد

۶-۲-۲: ایجاد یک مکعب

۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:

۸-۲-۲: تایید طرح

۹-۲-۲: ایجاد طرح

عنوان                                                                 صفحه

۱۰-۲-۲: استقرار طرح

۳-۲: کاشف اراکل

۱-۳-۲: چرا Discoverer؟

۲-۳-۲: تنظیم محیط

۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:

4-2: گزارشات اراکل ۱۰g

1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش

۲-۴-۲: مثال های بیشتر از گزارش های اراکل

۳-۴-۲:انتشار گزارش

۵-۲: خلاصه

فصل سوم : انبار داده و وب

۱-۳: بررسی بیشتر

۱-۱-۳: اینترنت و اینترانت

۲-۱-۳: نرم افزار اراکل برای انبار داده

۲-۳: سرور کاربردی اراکل۱۰g

1-2-3: چرا یک پرتال تنظیم می کنند؟

۲-۲-۳: پرتال AS Oracle

1-3-3: Discoverer

2-3-3:انتشار یک پورت لت

۳-۳-۳: ایجاد گزارش استاتیک

۴-۳: خصوصی سازی اراکل

۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی

فصل چهارم: OLAP

1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟

۱-۱-۴: کاربردهای OLAP

2-1-4: ROLAP و MOLAP

3-1-4: اراکل OLAP

2-4: معماری اراکل OLAP

3-4: فضاهای کاری آنالیزی

۱-۳-۴: مدل چند بعدی

۲-۳-۴: ایجاد فضای کاری آنالیزی

۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای

عنوان                                                    صفحه

۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن

۵-۴: مدیر فضای کاری آنالیزی

۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی

۲-۵-۴: تجدید فضای کاری آنالیزی

۳-۵-۴: ایجاد یک طرح تجمعی

۴-۵-۴: فعال سازهای فضای کاری آنالیزی

۶-۴: پرس وجوی فضاهای کاری آنالیزی

۱-۶-۴: DML OLAP

2-6-4: بسته DBMS-AW

3-6-4: دسترسی SQL به فضای کاری آنالیزی

۴-۶-۴: OLAP API و اجزاء BI

7-4: خلاصه

فصل پنجم : داده کاوی اراکل

۵٫۱: داده کاوی در پایگاه داده اوراکل g10

5.2. :روش های داده کاوی اوراکل

۵٫۲٫۱ : قوانین پیوستگی

۵٫۲٫۲ : گروهبندی

۵٫۲٫۳ : استخراج ویژگی

۵٫۲٫۴ : طبقه بندی

۵٫۲٫۵ : بازگشت

۵٫۲٫۶ : استاندارد PMML

5.3.1 : فرمت داده

۲-۳-۵ آماده سازی داده

۴-۵: استفاده از واسط های داده کاوی اوراکل

۱-۴-۵: نصب و پیکربندی

۲-۴-۵: روند آنالیز داده کاوی

۳-۴-۵: مثالی با استفاده از جاوا API

4-4-5: مثال استفاده از روال های PL/SQL

5-5: خلاصه

فصل ششم: قابلیت دسترسی بالا و انبار داده

۱-۶: مقدمه

۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟

۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا

عنوان                                                            صفحه

۲-۲-۶: نقش بهترین تجربیات عملکردی

۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی  قابلیت دسترسی بالا

۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری

۱-۴-۶: گروههای با عملکرد حقیقی (RAC)

2-4-6: ذخیره سازی مطمئن

۳-۴-۶: آشکار سازی و نمایش خط:

۴-۴-۶: مدیریت منابع

۵-۶: حفاظت در برابر فقدان داده

۱-۵-۶: بازیابی از نقص(خطا) متوسط

۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:

3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده

۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل

۵-۵-۶: حفاظت متا داده

۶-۶: مدیریت زمان برنامه ریزی شده

۱-۶-۶: پیکربندی مجدد نمونه پویا

۲-۶-۶: حفظ آنلاین

۳-۶-۶: تعریف مجدد آنلاین:

۴-۶-۶: ارتقاء درجه

۷-۶: مدیریت طول عمر اطلاعات

۸-۶: خلاصه:

ضمیمه

فهرست شکل ها

عنوان                                       صفحه

شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی

شکل ۲-۲: میز فرمان مشتری OWB

شکل ۳-۲: سازنده انبار- ایجاد یک مدول

شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل

شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده

شکل ۶-۲: سازنده انبار- ورود جدول

شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید

شکل ۸-۲: سازنده انبار- سلسله مراتب بعد

شکل ۹-۲: سازنده انبار- ایجاد مکعب

شکل ۱۰-۲: ویرایش گر نقشه

شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات

شکل ۱۲-۲: جستجوی کلید محصول

شکل ۱۳-۲: فیلترسازی داده های منبع

شکل ۱۴-۲: تایید طرح

شکل ۱۵-۲: ایجاد طرح

شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل

شکل ۱۷-۲: مدیر استقرار

شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری

شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد

شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)

شکل ۲۱-۲: پیکربندی طرح فیزیکی

شکل ۲۲-۲: Discoverer و Oracle Portal

شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما

شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country

شکل ۲۵-۲- Viewer Discoverer

شکل ۲۶-۲: Viewer Discoverer-Drill Drown

شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL

شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما

شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها

شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار

شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری

عنوان                                                               صفحه

شکل ۳۲-۲: Administrator Discoverer- فهرست کار

شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری

شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم

شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده

شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال

شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب

شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم

شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی

شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه

شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه

شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری

شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری

شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال

شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری

شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش

شکل ۴۷-۲: Plus Discoverer- آرایش جدول

شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو

شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت

شکل ۵۰-۲: Plus Discoverer- انواع داده ها

شکل ۵۱-۲: Plus Discoverer- تعریف کل ها

شکل ۵۲-۲Plus  Discoverer- گزارش

شکل ۵۳-۲: Plus  Discoverer- بازرس SQL

شکل ۵۴-۲: Plus Discoverer- Drill up/down  داده

شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه

شکل ۵۶-۲: Plus Discoverer ویزارد نمودار

شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه

شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص

شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط

شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش

شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان

شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها

شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL

عنوان                                                     صفحه

شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو

شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش

شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها

شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون

شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی

شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس

شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی

شکل ۱-۳: sign in شدن به پرتال Oracle AS

شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد

شکل ۳-۳: یک  نگاه کلی به پرتال  Oracle AS

شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle

شکل ۵-۳: پرتال EASYDW

شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g

شکل ۷-۳: ایجاد یک اتصال عمومی

شکل ۸-۳: مشخص سازی جزئیات پورت لت

شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک

شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP

شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی

شکل ۳-۴:نسخه مفهومی متغیر

شکل ۴-۴: ابعاد در مدیرکاری اراکل

شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد

شکل ۶-۴: متاداده CWM برای بعد

شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل

شکل ۸-۴: اضافه شدن ابعاد به مکعب

شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید

شکل ۱۰-۴: تعریف تجمعات برای مکعب

شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP

شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف

شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی

شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی

شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی

شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری

عنوان                                                          صفحه

شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید

شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت

شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP

شکل ۲۰-۴: ایجاد یک بعد مرکب

شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب

شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب

شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد

شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک

شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها

شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد

شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت

شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع

شکل ۲۹-۴: انتخاب سطوح برای تجمع

شکل ۳۰-۴: مرور طرح تجمعی

شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی

شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل

شکل ۵٫۱ : قوانین پیوستگی

شکل ۵٫۲ : گروه بندی

شکل ۵٫۳ : طبقه بندی

شکل ۵٫۴ : ماتریس اختلال

شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند

شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes

شکل ۵٫۷ : فرمت های جدول برای داده کاوی

شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g

شکل ۲-۶: پیکربندی گارد داده

شکل ۳-۶: صفحه مدیریت کنترل شبکه

شکل ۴-۶: تنظیم پیکربندی گارد داده

شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین

شکل ۶-۶: انتخاب نوع back up

شکل ۷-۶: مشخص سازی گزینه های پشتیبانی

شکل ۸-۶: مشخص سازی Oracle Home برای جانشین

شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین

عنوان                                                                صفحه

شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین

شکل ۱۱-۶: فرایند ایجاد جانشین

شکل ۱۲-۶: پیکربندی گارد داده

شکل ۱۳-۶: نمایش عملکرد گارد داده

شکل ۱۴-۶: عملکرد switchover

شکل ۱۵-۶: switchover کامل

شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی

شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها


دانلود