سفارش تبلیغ
صبا ویژن

پایان نامه طراحی وب سایت طراحی فروشگاه آنلاین (فروشگاه اینترنتی) در 63 صفحه ورد قابل ویرایش با فرمت doc


مقدمه :


    تجارت الکترونیکی طی سالیان اخیر با استقبال گسترده جوامع بشری روبرو شده است . امروزه کمتر شخصی را می توان یافت که واژه فوق برای او بیگانه باشد. نشریات ، رادیو و تلویزیون بصورت روزانه موضوعاتی در رابطه با تجارت الکترونیکی را منتشر و افراد و کارشناسان از زوایای متفاوت به بررسی مقوله فوق می پردازند.شرکت و موسسات ارائه دهنده کالا و یا خدمات همگام با سیر تحولات جهاتی در زمینه تجارت الکترونیکی در تلاش برای تغییر ساختار منطقی و فیزیکی سازمان خود در این زمینه می باشند.

چکیده

 

وب سایت فروش اینترنتی(E- SHOP) 

 

فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه می‌کند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش می‌دهند. پس از تکمیل سفارش، هزینه‌ی آن به چند شیوه قابل پرداخت است: با کارت‌های بانکی(سامان,پارسیان و ...)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل می‌گیرد و به دست خریدار می‌رساند.

به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا" هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.

با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه  خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی  ارائه دهم.

هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.


این پایان نامه در شهریور 1388 توسط اینجانب رضا احمدی جهت ارائه به گروه کامپیوتر تهیه گردیده است.


فهرست مطالب


مقدمه                                                                      

فصل اول - تجارت الکترونیک                                

فصل دوم - شناسایی سیستم                                     

2-1- امکان سنجی و نیاز سنجی                             

2-2- مراحل انجام کاری                                       

2-3- تعیین وظایف و نقشه سایت                            

2-4- پایگاه داده ها و ERD                                  

2-5- طراحی سیستم و DFD ها                             

فصل سوم- ابزارهای مورد استفاده در انجام این پروژه

3-1-    ASP.NET                                          

3-2- پایگاه داده SQL                                       

فصل چهارم- کدها و توابع مهم برنامه                     

4-1- کد های مربوط به رفتن به صفحات دیگر      

4-2-  کد های مربوط به اتصال برنامه به پایگاه داده SQL

4-3-  باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده

4-4-  استفاده از اطلاعات داخل DS                     

4-5-  مقابله با خطا ها                                            

4-6- دستورات مربوط به Sign in               

4-7- کدهای مربوط به ثبت نام کاربر                     

4-8- ابزار مربوط به صفحه Product                    

4-9- کدهای زمان اجرای صفحه Product  

4-10- کدهای مربوط به انتخاب گروه در صفحه Product 

4-11- کدهای مربوط به جستجو در صفحه           

4-12- کدهای مربوط به انتخاب محصول              

4-13کدهای مربوط به صفحه بارگذاری صفحه Order

4-14- کدهای مربوط به دکمه ADD در صفحه Order

4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders

4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits  

فصل پنجم- نحوه کار با سایت                                 

فصل ششم- جمع بندی و نتیجه گیری                      

منابع                                                                         



فهرست شکل ها


شکل 2-1- تصویر سایت هک شده بانک تجارت  

شکل 2-2- (ERD Plan )                             

 شکل 2-3- نقشه کلی سایت                                 

شکل 2-4- DFD Level 0                        

شکل 2-5- DFD Level 1                        

شکل 2-6- DFD Level 1                        

شکل 2-7- DFD Level 2.1                 

شکل 2-8- DFD Level 2.2                 

شکل 2-9- DFD Level 2.3                 

شکل 2-10- DFD Level 2.4              

شکل 2-11- DFD Level 2.5              

شکل 4-1- صفحه ErrorPage.aspx   

شکل 4-2- پیغام خطا                                             

شکل 4-3- صفحه logedInPane          

شکل 4-4- صفحهlogedIn                           

شکل 4-5- GridView                                 

شکل 4-6- Choose Data Source 64

شکل 4-7- DataBase                               

شکل 4-8 New Connection                

شکل 4-9-Browse                                         

شکل 4-10جدول برای این GridView         

شکل 4-11- Finish                                   

شکل 4-12= DropDownList                  

شکل 4-13- جستجو                                             

شکل 4-14- انتخاب محصول                                

شکل 4-15- جزیئات محصول انتخاب شده           

شکل 4-16- ImageButton1                  

شکل 4-17- تایید و خرید سفارشات                     

شکل 4-18- به دکمه تایید خرید در صفحه           

شکل 5-1- صفحه اصلی                                     

شکل 5-2- صفحهارتباط با مدیر                         

شکل 5-3- صفحهمربوط به کالاها                      

شکل 5-4- صفحه Login                            

شکل 5-5- صفحه عضویت                                 

شکل 5-6- صفحه پر کردن فرم اشتباه                  

شکل 5-7- صفحه پیام تبریک                             

شکل 5-8- صفحه وارد کردن نام کاربری           

شکل 5-9- کاربر با نام کاربری و کلمه عبور          

شکل 5-10- بخش خرید                                       

شکل 5-11- بخش خرید                                       

شکل 5-12- خطای بخش خرید                            

شکل 5-13- گزینه Login user               

شکل 5-14- صفحه خوش آمد                             

شکل 5-15- Control Panel              

شکل 5-16- Administrator Control panel

شکل 5-17- Manage User(s)         

شکل 5-18- Manage Products

شکل 5-19- Manage Category

شکل 5-20- Manage Message         


فهرست جداول


جدول 2-1- جدول مراحل انجام کار                     

جدول2-2- جدول tblMembers                

جدول2-3- جدول TblProducts-Overview 

جدول2-4- جدول TblCats-Overview  

جدول2-5-جدول TblOrder-Overview

جدول2-6-جدول tblContacts-Overview

جدول2-7-جدول tblCredits-Overview

جدول2-8-- جدول tblRoles –Overview  


دانلود پایان نامه طراحی وب سایت طراحی فروشگاه آنلاین (فروشگاه اینترنتی)






تاریخ : چهارشنبه 94/12/5 | 11:48 عصر | نویسنده : حسن کاظمی | نظرات ()

 پایان نامه کارشناسی مکانیک  طراحی‌ و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌ در 130 صفحه ورد قابل ویرایش با فرمت doc


بخشی از متن :

 

     وسایل‌ اعمال‌ نیروی‌ داخلی‌ نظیر قیچی‌های‌ اهرم‌ مرکب‌، پرچ‌کن‌ها، مکانیزمهای‌ قفل‌کن‌ و غیره‌ کاربرد بسیار زیادی‌ در صنعت‌ دارند. هدف‌ از این‌ پروژه‌ طراحی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌ و ساخت‌ نمونه‌ای‌ از این‌ نوع‌ وسایل‌ است‌. در فصل‌ اول‌ تعریفی‌ کلی‌ از مکانیزم‌ بیان‌ می‌شود که‌ طراحی‌ و ساخت‌ بر اصولی‌ که‌ در این‌ فصل‌ بیان‌ شده‌ قرار دارد. در فصل‌ دوم‌ در مورد مزیت‌ مکانیکی‌ انواع‌ مکانیزمهای‌ اعمال‌ نیروی‌ داخلی‌ و فرمولهای‌ مربوط‌ به‌ آن‌ بحث‌ می‌شود و در پایان‌ این‌ فصل‌ نیز در مورد کمترین‌ مزیت‌ مکانیکی‌ روابطی‌ را مطرح‌ می‌کنیم‌.

     از مطالب‌ بحث‌ شده‌ در دو فصل‌ قبل‌ برای‌ سنتز عددی‌، ابعادی‌ و آنالیز نیرویی‌ استفاده‌ می‌کنیم‌. آشنایی‌ با فولاد ابزار فصل‌ 5 پروژه‌ را به‌ خود اختصاص‌ داده‌ و در این‌ فصل‌ ما با انواع‌ فولادهای‌ ابزار و ترکیبات‌ بکار رفته‌ شده‌ در آنها آشنا می‌شویم‌.

 در انتها در فصل‌ 6 طراحی‌ و ساخت‌ نمونه‌ای‌ از این‌ وسایل‌ بیان‌ می‌گردد.

 

فهرست‌

 

فصل‌ 1: مقدمه‌ای‌ بر مکانیزمها

1 ـ 1 حرکت‌:

1 ـ 2 اهرم‌بندی‌ چهار میله‌:

1 ـ 3 علم‌ حرکت‌ نسبی‌:

1 ـ 4 نمادهای‌ سینماتیکی

1 ـ 5 زنجیره‌های‌ شش‌ میله‌ای

1 ـ 6 درجات‌ آزادی‌:

1 ـ 7 تحلیل‌ تغییر مکان‌: شاخص‌های‌ مفید برای‌ تحلیل‌ موقعیت‌ اهرم‌بندی‌ها

1 ـ 8 موقعیتهای‌ محدود و نقاط‌ مرگ‌ یک‌ مکانیزم‌ چهار میله‌: 

1 ـ 9 روابط‌ محاسبه‌ زوایای‌ موقعیت‌های‌ محدود و موقعیت‌های‌ نقطة‌ مرکب‌

(روش‌ ریاضی‌

1 ـ 10 مفهوم‌ حرکت‌ نسبی

1 ـ 11 مرکز آنی‌:

1 ـ 12 قضیة‌ کندی

فصل‌ 2: مزیت‌ مکانیکی‌

2 ـ 1 مزیت‌ مکانیکی‌:

2 ـ 2 روش‌ تحلیلی‌ برای‌ تعیین‌ سرعت‌ و مزیت‌ مکانیکی‌:   

2 ـ 3 کمترین‌ مزیت‌ مکانیکی

فصل‌ 3: وسایل‌ اعمال‌ نیروی‌ داخلی

3 ـ سنتز وسایل‌ اعمال‌ نیروی‌ داخلی‌: (Internal Force Exerting Devices Synthesis)

 

فهرست‌

 

3 ـ 1 سنتز قیچیهای‌ مرکب‌ (Compond Lever ships Synthesis)   

3 ـ 2 سنتز پرچ‌کنهای‌ یوک‌ (Yoke Riveters Syntheses)

3 ـ 3 سنتز عددی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌:   

3 ـ 4 تعداد لینکهای‌ دوگانه

3 ـ 5 سنتز ابعادی

3 ـ 6 روشهای‌ هندسی

3 ـ 7 قطبهای‌ نسبی‌ مکانیزم‌ چهار میله‌ای‌:

3 ـ 8 طریقة‌ یافتن‌ قطب‌ نسبی‌:

3 ـ 9 مکانیک‌ کلمپهای‌ خود قفل‌کن‌: (Toggle clamps Mechanic)

3 ـ 10 طراحی‌ کلمپهای‌ قفل‌کن‌: (Toggle Clamps Design

فصل‌ 4: تحلیل‌ نیرویی

4 ـ 1 تحلیل‌ نیرویی

4 ـ 2 قاب‌ و ماشین‌:

4 ـ 3 تحلیل‌ نیروی‌ کلمپهای‌ عمودی‌ و افقی‌

فصل‌ 5: تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار

5 ـ 1 تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار:

5 ـ 1 ـ 1 فولادهای‌ ابزار کارگرم‌ (HOT WORK TOOL STEELS)  

5 ـ 1 ـ 2 فولادهای‌ ابزار کار سرد (COLD WORK TOOL STEELS 

5 ـ 1 ـ 3 فولادهای‌ابزارمقاوم‌به‌ضربه‌ (SHOCK RESISTING TOOL STEELS)

 

 

فهرست‌

 

5 ـ 1 ـ 4 فولادهای‌ ابزار آبدیده‌ (WATER HARDENING TOOL STEELS)..

5 ـ 1 ـ 5 فولادهای‌ قالب‌ (MOLD STEELS) ..

5 ـ1ـ6فولادهای‌ابزارهای‌مخصوص‌ (SPECCIAL-PURPOSE STEELS)   TOOL

5 ـ 1 ـ 7 فولادهای‌ ابزار تندبر (LIGH SPEED TOOL STEELS)  

5 ـ 2 نقش‌ عناصر آلیاژی‌ در فولادهای‌ تندبر:   

5 ـ 3 توسعه‌ فولادهای‌ ابزار:

فصل‌ 6: موارد استفادة‌ کلمپها

6 ـ 1 موارد استفادة‌ کلمپها و تاگلها در صنعت‌   

6 ـ 1 ـ 1 کلمپ‌ بادامکی‌:

6 ـ 1 ـ 2 کلمپ‌ مدل‌ F :

6 ـ 1 ـ 3 کلمپ‌ کوچک‌ (یا عکس‌ العمل‌ سریع‌)

6 ـ 1 ـ 4 کلمپ‌ پنوماتیکی‌:

6 ـ 1 ـ 5 کلمپ‌های‌ قفل‌ کن‌ افقی

6 ـ 1 ـ 6 کلمپ‌ قفل‌ کن‌ عمودی‌:

6 ـ 1 ـ 7 کلمپ‌ کششی‌ عمل‌ کننده

فصل‌ 7: طراحی‌ و ساخت‌

7 ـ 1 طراحی‌ کلمپ‌ فشاری‌:

7 ـ 2 طراحی‌ و ساخت

7 ـ 2 ـ 1 قدم‌اول‌درساخت‌کلمپ‌موردنظرلیست‌تعدادقطعات‌بکاررفته‌درکلمپ ‌است

7 ـ 2 ـ 2 تهیه‌ نقشه‌های‌ ساخت‌ قطعات‌ و انتخاب‌ جنس‌ مواد

7 ـ 2 ـ 3 چگونگی‌ ساخت

منابع‌ 

 


دانلود پایان نامه طراحی‌ و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌






تاریخ : چهارشنبه 94/12/5 | 11:48 عصر | نویسنده : حسن کاظمی | نظرات ()

پایان نامه بررسی و کاربردهای لیزر در پزشکی و فیزیوتراپی در 230 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست مطالب


پیشگفتار
مقدمه
تاریخچه لیزر
تعریف لیزر
فیزیک لیزر
محیط فعال
تشدید کننده لیزری
سیستم دمش
ویژگیهای اصلی نور لیزر
گسیل خود بخود
گسیل القایی
جذب
ابر فلوئورسانی
پدیده جذب
پدیده پراکندگی
محیط مات
مبانی نظری لیزر
معادلات آهنگ برای لیزر چهار ترازی
رفتار لیزر چهارترازی برای موج پیوسته CW
رفتار لیزر چهار ترازی برای موج (پالسی PW) (رفتار گذرای لیزر)
نوسان تک مُدی و چند مُدی
رفتار میخه‌ای لیزرهای تک مدی و چند مُدی
تکنیک سوئیچ Q-Switching
اصول نظری سوئیچ Q
انواع روش های سویچ Q
قفل شدگی مُد
معادلات آهنگ مربوط به لیزر سه ترازی
رفتار لیزر سه ترازی برای موج پیوسته CW
رفتار لیزر سه ترازی برای موج تپی(پالسی)
انواع لیزر
پارامترهای ساختمانی اشعه لیزر
معرفی لیزرهای توان پایین
لیزر یاقوت ( Ruby laser )
مزایای لیزر یاقوت
معایب لیزر یاقوت
لیزر گازی هیلیوم – نئون
لیزر رنگی
لیزر نیمه رسانا
سیستم لیزر پزشکی نئودمیم
اثرات لیزرهای کم قدرت
مکانیسم برهمکنش بافت – لیزر
درمان فتودینامیک
مقایسه لیزرهای توان بالا با لیزرهای توان پایین
روش های کاربرد لیزر توان پایین
موارد منع استفاده و احتیاطات لازم در کاربرد لیزر با توان پایین
روش مناسب برای سنجش اثرات درمان با لیزر کم توان
رویکرد بالینی لیزرهای توان پایین
کاربرد در فیزیوتراپی
مکانیزم تأثیر لیزر در درمان های فیزیوتراپی
موارد استفاده از لیزر در فیزیوتراپی
نکات قابل توجه در درمان درد با لیزر
گزارش تحقیقات و بررسی های مطالعات درباره لیزر در اکوپانکچر
نتایج کلینیکی لیزرتراپی دانشگاه توکیو
کاربرد در دندانپزشکی
عمل پیشگیری یا درمان در حین جراحی های دهان
کاربرد در پزشکی (افتالموژی – اورولوژی – دستگاه گوارش – دستگاه تنفس)
کاربرد در پوست و اعصاب
تحریک زیستی
عوارض احتمالی درمان با لیزرهای کم توان
سایر روشهای درمان بالینی
روش بازدرمانی
روش کرایوتراپی (سرمادرمانی)
خطرات جانبی لیزرها و نکات ایمنی و حفاظتی
خطرات تششع لیزر
خطرات مربوط به چشم
خطرات مربوط به پوست
خطرات ثانویه لیزر
استانداردهای ایمنی لیزر و طبقه بندی خطرات
نکات ایمنی و حفاظتی چشم
فیلترهای حفاظتی
محاسبات و اندزه گیری های لیزر
نتیجه گیری
اندیکاسیون های درمان
مراجع

 

پیشگفتار  

پس از ستایش بی پایان خداوند یکتا, این مقاله حاصل نیاز به رساله ای جامع در مورد نتایج نوپای لیزر laser است که با بهره گیری از مکتوبات علمی- تخصصی و نتایج کنفرانس ها و مقالات متعددی که در طی چندین سمینار در زمینه کاربرد لیزر توسط دانشمندان و محققین و کلیه صاحبنظران ارائه شده است محقق گردیده است.

در این نوشتار سعی شده با جمع آوری اطلاعات و دانسته های جدید علمی و عملی در مورد کاربردهای لیزر در پزشکی و خصوصاً در فیزیوتراپی, در حد توان سعی شده است که این پدیده نوین معرفی گردد. هدف اصلی از ارائه این تحقیق جمع آوری و تعمیم مفاهیم در خصوص لیزرهای کم قدرت Low Power laser‌ که با توان خروجی پایین کار می کنند (حدود میلی وات) که اثر حرارتی ندارند و همینطور شرح پدیده های فیزیکی و اثرات غیرحرارتی مربوط به آنها و همینطور تأثیرات این لیزرها بر بدن و متعاقب آن، فراهم آوردن رهیافتی به ریشه و اساس متقابل بافت- لیزر است. ضمن اشاره به پدیده هایی که با نور و ماده سرکار دارند از قبیل بازتاب، جذب, پراکندگی که بیشتر جنبه فیزیکی آنها مورد بحث است و در هر مورد توجه خاصی به عملیات ریاضی اجتناب ناپذیر است. بنابراین با شرح اصول لیزرها و روش های کاربرد بالینی آنها و بیان انواع لیزرها و همینطور در مورد ایمنی لیزر و حفاظت چشم و محاسبات و اندازه گیری های مربوط به لیزر بحث خاتمه خواهد یافت.

البته امید است اساتید و همکاران گرامی, این تحقیق را با وجود تمام نقائص و کاستی هایش به عنوان هدیه ای ناچیز پذیرفته باشند تا این مقاله بعنوان شروعی برای امید به ثمره یک تلاش بی وقفه تلقی گردد.

از خوانندگان گرامی خواهشمندیم که اشتباهات موجود را به اینجانب متذکر شوند تا در رفع آنها اقدامات لازم مبذول را بدارم. اینجانب در تکمیل و تصحیحی مطالب مستتر در این تحقیق از راهنمایی استاد ارجمند آقای دکتر سیدمحمودرضا آقامیری و سایر اساتید محترم بهره گرفته ام و بدینوسیله از کلیه کسانی که مرا راهنمایی کرده اند صمیمانه سپاسگزاری می نمایم. ضمناً از همکاری پژوهشکده لیزر و سایر بخش های مربوطه در دانشگاه شهید بهشتی قدردانی می کنم.


 

مقدمه

لیزر.... از اعجاز آمیزترین موهبتهای طبیعت است که برای مصارف گوناگون سودمند است. و یکی از پدیده های شگرف قرن بیستم کشف و توسعه لیزر (laser) است. قرن بیستم را شاید بتوان به جای قرن اتم و یا قرن ماشین, «قرن لیزر» هم نامید. این اختراع شگرف و پردامنه فیزیکی روز به روز توسعه بیشتری می یابد و کاربردهای آن در زمینه های مختلف بسیار متعدد است. در حوزه پزشکی نیز در حال حاضر لیزرها در درمان انواع مختلفی از بیماریها شرکت داده می شوند. اگرچه لیزرهای بالینی جدید و کاربردهای آنها احتمالاً در حال گذران دوران نوباوگی پزشکی لیزری هستند ولی در آینده نه چندان دور لیزرهای دیگری پدید خواهند آمد که جایگاه خود را در بیمارستانها و مراکز پزشکی خواهند یافت بنابراین تحقیق علمی آینده به اندازه کاربردهای بالینی حاصل از آن, زیربنایی خواهند بود.

به علت تنوع سیستم های لیزر موجود و تعداد پارامترهای فیزیکی آنها و همینطور علاقه چندین گروه تحقیقاتی در واقع انواع مختلف لیزر بصورت ابزار بی رقیبی در پزشکی مدرن درآمده اند و اگرچه کاربردهای بالینی در ابتدا محدود به چشم پزشکی بوده اند، ولی امروزه قابل ملاحظه ترین و جاافتاده ترین جراحی لیزری در خصوص انعقاد خونریزی عروق با استفاده از لیزر یون آرگون Ar+ است. لذا تقریباً تمام شاخه های جراحی پزشکی معطوف به این قضیه شده اند. البته نباید این گفته را به عنوان انتقاد برشمرد ولی اشکالات زیادی در برخی از موارد ایجاد شده است،‌ بخصوص در زمینه تحریک زیستی biostimulation. لذا به نظر این بنده حقیر لازمست برای کسب پیروزیهای جدید، محققان عزم خود را در سایر زمینه ها پژوهش پزشکی لیزر و تکنیک های فنی و حرفه ای مربوط به آنها نیز مجدانه جذب کنند و در پی وسعت دادن ابعادی به این امر مهم باشند. البته در کل، بسیاری از تکنیکهای لیزری واقعاً مفید، که از لحاظ بالینی محقق شده اند، به کمک انواع دانشمندان قرن حاضر توسعه یافته اند. این روشهای معالجه توسط محققان دیگر تأیید شده و در مجلات علمی معتبر به نحوه مناسب به نوشتار درآمده است. حتی اخیراً در رابطه با کاربردهای اولیه لیزر که اساساً بر نتایج درمانی متمرکز شده بودند, چندین روش جالب تشخیصی نیز اضافه شده است. برای نمونه می توان تشخیص تومورها توسط رنگهای فلورسانس و یا تشخیص پوسیدگی دندان بوسیله تحلیل طیف سنجی بارقه پلاسمایی حاصل از لیزر را نام برد.

همانطور که میدانیم در اواخر دهه 1960 لیزر در زمینه های پزشکی بکار رفت. امروزه تعداد بسیاری از روش های کاربرد لیزر در سراسر جهان بکارگرفته می شود. بیشتر این روشها متعلق به خانواده جراحی با کمترین تهاجم (MIS) minimally invasive surgery می باشند. این اصطلاح جدید که در دهه حاضر پدید آمده است به تکنیک های جراحی ای اطلاق می شود که در آنها تماس با بدن و خونریزی صورت نمی گیرد. لذا این دو مشخصه بطور عمده باعث شده اند که لیزر به عنوان یک تیغ جراحی و وسیله درمان جهانی بکار گرفته شود. در واقع بسیاری از بیماران و همچنین جراحان بر این باورند که لیزر وسیله ای اعجاب انگیز است. البته این شیوه تفکر منجر به نگرشهای گمراه کننده و توقع های نابجا نیز شده است. در حقیقت قضاوت دقیق در مورد پیشرفتهای جدید همیشه لازم است. مثلاً وقتی که یک روش درمان توسعه لیزر معرفی می شود, تا هنگام تأیید شدن آن توسط مطالعات مستقل دیگر، نباید مورد قبول واقع شود. اثرات ناشی از لیزر همانطور که می دانیم بسیار متعدداند. بیشتر آنها را می توان بطور علمی توضیح داد. البته برخی اثرات که برای یک درمان ویژه مفید هستند, برای موارد دیگر ممکن است خطرناک باشند بعنوان مثال گرم کردن یک بافت سرطانی توسط پرتوی لیزر می تواند منجر به اثر مطلوب نکروز (تخریب) تومور شود. و بالعکس بکار بردن پرتوی لیزری برای قطع خونریزی شبکیه چشم با پارامترهای فوق، می تواند منجر به سوختن خود شبکیه و نابینایی غیرقابل برگشت شود. به هرحال با توجه به تسهیلاتی که پدیده لیزر در امر تشخیص و درمان در علم پزشکی فراهم نموده, آینده روشن تری را می توان برای نسل بشر پیش بینی کرد.


نتیجه گیری:

لیزرهای کم توان (Low Level Laser Therapy) LLLT یا لیزرهای غیرتهاجمی با ویژگی های منحصر به فرد و طول پالس های بلند با ایجاد تغییرات شیمیایی در محدوده سلول باعث افزایش میزان مولکول های پر انرژی ATP می گردند که این به نوبه خود با ایجاد تغییرات در فعل و انفعالات حیاتی سلول سبب بهبود فعالیت سلول می شود. لیزرهای کم توان باعث افزایش PH و افزایش اکسیژن گیری بافت شده و لذا ترمیم آسیب های بافتی را سرعت می بخشند.


اندیکاسیونهای درمان:

1- بیماری های آرتروروماتیک مانند آرتروز

2- درمانهای توانبخشی مانند بازتوانی پس از عملهای ارتوپدی

3- آسیب های ورزشی مانند دررفتگی ها و پیچ خوردگی ها (درمان ضد درد)

4- درماتولوژی مانند زخمهای واریسی

5- درمانهای تخصصی مانند سینوزیت و ژنژیویت


مراجع:

1) مجموعه مقالات کنفرانس ملی کاربردهای لیزر در پزشکی و مهندسی پزشکی دانشگاه صنعتی امیرکبیر دانشکده مهندسی پزشکی.

Proceedings of National conference on Applications of Lasers in Medicine and Biomedical Engineering Amir Kabir University of Technology Faculty of Biomedical Engineering

2) فتودینامیک درمانی بر هم کنش بافت ماده شیمیایی ، زاما، 1378، سال اول، شماره دوم، 37-32.

3) مبانی و کاربردهای تأثیرات متقابل لیزر- بافت  - تألیف مارکوف اچ. نیمز سال 1964.

Laser – Tissue interactions  Fundamentals and applications

Markof H. Niemz / springer- verlag, 1996

4) لیزر در پزشکی و فیزیوتراپی – تألیف عطاء الله هادی (انجمن فیزیوتراپی ایران)، با همکاری ویرایش علمی دکتر اکبر حریری (سازمان انرژی اتمی ایران)

Laser in Medicine and physiothraphy

5) کتاب راهنمای ایمنی لیزر (چاپ نهم 1993) – این کتاب توسط مؤسسه لیزر آمریکا، اورلاندو ، فلوریدا، ایالت متحده تألیف و چاپ گردید.

D.H.sliney

6) اصول لیزر – تألیف اوراسیو سوولتو – ترجمه دکتر اکبر حریری- حسین گل بنی.

Principles of lasers

orazio svelto/plenum press 1982

دانلود پایان نامه بررسی و کاربردهای لیزر در پزشکی و فیزیوتراپی






تاریخ : چهارشنبه 94/12/5 | 11:47 عصر | نویسنده : حسن کاظمی | نظرات ()

پایان نامه بررسی و آشنایی مبارزه با هک در 250 صفحه ورد قابل ویرایش با فرمت doc


مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و  ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

در آخر از استاد محترم و ساعی خود جناب مهندس خاکی کمال تشکر و قدردانی را داشته و  برای توفیق روزافزون اشیان دعا می‌کنیم. همچنین از تمامی اساتید محترم دانشگاه که در رسانیدن ما به سرمنزل مقصود علم و آگاهی از هیچ تلاشی دریغ نکردند کمال تشکر را داریم.



فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

شنود بسته های اطلاعات

حملات Pharming چیست

بررسی دنیای واقعی

دیواره آتش Fire walls

فصل دوم : به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک  زیربنا

امنیت فراتر از یک  کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.   

امنیت به عنوان یک  محدودیت

تهاجم DDOS چیست

تهاجمات مصرف منبع

کالبد شکافی یک  تهاجم سیل SYN

کالبد شکافی یک  تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک  مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل..

فصل سوم: متدولوژی هک کردن

مقدمه

درک سطوح و شرایط

خلاصه ی تاریخچه ی هک کردن

1-  سیستم هک کردن تلفن

2- سیستم هک کردن کامپیوتر

عوامل تحریک هکرها چیست؟

1-  عوامل غیر اخلاقی محرک هکرهای بداندیش..

2-   کارکردن با حرفه ای ها عرصه ی امنیت داده ها 

3-   کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی   

شناخت انواع حملات در سیستم های موجود

Dos/ DDos

ویروسهای هک کننده

اسب تروآ

کرمها

برنامه های ولگرد

دزدی کردن

1-  دزدان کارتهای اعتباری

2-   دزدان موجودیها (هویت)

3-   در خلال و راه زنان اطلاعات

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

1-  اخلالهای پنهان

2-  پارامترهای جعلی و پنهان

3-  برش ابتدایی

4-  پر شدن و سرریز بافر

5-  شیرینی زهرآلود

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟  

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم  

اجازه‌ی فکر کردن به خود بدهید

برنامه های ماژولار درست تر کار می کند. .

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها    

در آخر بدانید برنامه ی که من قابل اجراست

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscript

امنیت در VBscript

مشکلات امنیت در VBscript

پیشگیریهای امنیتی VBscript

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها..

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروال

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x 

برنامه نویسی اسکریپ های ایمن

مقدمه بر سیاست امنیت

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه  



دانلود پایان نامه بررسی و آشنایی مبارزه با هک






تاریخ : چهارشنبه 94/12/5 | 11:47 عصر | نویسنده : حسن کاظمی | نظرات ()

پروژه بررسی و آشنایی با شرکت مخابرات ایران در 55 صفحه ورد قابل ویرایش با فرمت doc


- معرفی مرکز تحقیقات مخابرات ایران:

مرکز تحقیقات مخابرات ایران به عنوان قدیمی ترین مرکز پژوهش در حوزه­ی فناوری اطلاعات (ICT) ، با بیش از 37 سال سابقه تجربه علمی در امر تحقیق و مشاور ما در وزارت متبوع، اصلی ترین پایگاه تحقیقات در زمینه­ی ارتباطات و فناوری اطلاعات در کشور است. این مجموعه هم اینک با برخورداری از کادری تخصصی و مجرب در حوزه های مختلف (ICT) و دیگر امکانات پژوهش و آزمایشگاهی پیشرفته در قالب چهار پژوهشکده

1- فناوری اطلاعات

2- فناوری ارتباطات

3- امینت

4- مطالعات راهبردی و اقتصادی

فعالیتهای تحقیقاتی عمده ای را دنبال می کند.


2- تاریخچه:

این مرکز در سال 1349 با امضای تفاهم نامه ای بین دول ایران و ژاپن تاسیس شد و به طورمحدود فعالیتهای تحقیقاتی بنیادی خود را که پیش از انقلاب شکوهمند اسلامی عمدتاً ماهیتی دانشگاهی داشت، آغاز کرد. با پیروزی انقلاب اسلامی و تصویب شورای عالی انقلاب فرهنگی اداره­ی امور مرکز تحقیقات مخابرات ایران به وزارت پست و تلگراف و تلفن (ارتباطات و فناوری اطلاعات) واگذار شد و به عنوان بازوی تحقیقاتی و مشاوره ای در این وزارتخانه فعالیتهای گسترده ای را دنبال کرد. بازنگری در ساختار فعالیتهای مرکز، هدف خودکفایی، استقلال فنی و تخصصی، مسئولان را بر آن داشت تا نسبت به تحقیق توسعه به ویژه تحقیقات کاربردی در زمینه ی فناوری مخابراتی اولویت خاصی قائل شود. در سال 1376 مرکز تحقیقات مخابرات ایران به پژوهشکده ارتقا یافت و در سال 1384 با تاسیس سه پژوهشکده به پژوهشگاه تبدیل شد. این مرکز هم اینک با دارا بودن چهار پژوهشکده به عنوان پژوهشگاهی تحقیقاتی، قطب پژوهشی فناوری ارتباطات و اطلاعات محسوب می شود و نقش مهم را به عنوان مشاور مادر در بخش (ICT) دارا می باشد.


3- پژوهشکده ی فناوری ارتباطات:

ارائه ی مشاور در حوزه ی فناوری ارتباطات برای شرکتهای زیر مجموعه مزارت ارتباطات و فناوری اطلاعات در زمینه های شناخت، طراحی، کاربردی، بهینه سازی، توسعه و استفاده از تکنولوژی های نوین مخابراتی به منظور پشتیبانی علمی و عملی از صنعت و بازار ارتباطات کشور و مدیریت و هدایت عرصه تحقیقات علمی، فنی، اقتصادی و اجتماعی در حوزه های فناوری ارتباطات در کشور هماهنگی، نظارت و پشتیبانی براین فعالیتها را بر عهده دارد. همچنین می توان به تهیه استاندارد های ملی تست و تایید نمونه تجهیزات و خدمات در زمینه ی فناوری ارتباطات در قالب ایجاد و حمایت آزمایشگاهی ملی مرتبط و ایجاد بستر مناسب برای بومی سازی، توسعه و تجهیز سیستمها و خدمات مرتبط با اتباطات رادیویی، ثابت، نوری ایستگاههای زمینی ماهواره ای و همچنین نرم افزار ها و سخت افزار های مدیریت یکپارچه شبکه های مخابراتی به میزان حداقل 30% در کشور اشاره کرد.


4- پژوهشکده ی امینت فناوری اطلاعات و ارتباطات:

پوشش کاملتر موضوعات مرتبط با افتا (امنیت فضای تبادل اطلاعات)، پوشش انواع نیازمندیهای تحقیقاتی افتا در مجموعه­ی وزارت ارتباطات و فناوری اطلاعات، تشخیص نیازمندیهای تحقیقاتی آتی افتا در مجموعه وزارت ارتباطات و فناوری اطلاعات از طریق آینده پژوهشی و توجه به فناوریهای نوین افتا، همگام با توسعه ی فناوریهای حوزه ی ارتباطات و اطلاعات در جهان، استفاده از حداکثر توان آموزشی، پژوهشی، صنعتی و اجرایی کشور به منظور تحقق نیازمندیهای تحقیقاتی افتا در مجموعه وزارت ارتباطات و فناوری اطلاعات، برنامه ریزی، هدایت و حمایت از بومی سازی فناوریهای افتا به منظور پوشش نیازمندیهای امنیتی در مجموعه وزارت ارتباطات و فناوری اطلاعات را بر عهده دارد.


5- پژوهشکده ی مطالعات راهبردی و اقتصادی:

با توجه به اهداف کلی برنامه توسعه چهارم تا سال 1388 که نیاز به سیاست گذاری، برنامه ریزی و سرمایه گذاری وارد مشارکت بخش خصوصی در این توسعه الزامی است. بنابراین در جهت کاهش تصدی گری دولت و آزاد سازی منابع دولت مسئله ی خصوصی سازی و آزاد سازی مطرح می گردد بطوریکه با قیمتهای مناسب و مشتری مداری نسبت به ارائه ی سرویسها اقدام گردد. بنابراین نیاز به مطالعات اقتصادی، فنی حقوقی در رابطه با چگونگی رقابت، قیمت گذاری، تهیه قوانین و مقررات مطرح می گردد. از طرفی لزوم ارائه سرویس به نقاط محروم با توجه به خصوصی سازی همچنان به عهده ی دولت است از جمله مسائلی است که باید در نظر گرفته شود.


منابع:

1- آقای مهندس درویشان، مرکز تحقیقات مخابرات ایران، گروه ارتباطات ثابت

2- سایت مرکز تحقیقات مخابرات ایران به نشانی:   www.itrc.ac.ir

3- ITU-T

International Tele communication Union

Tele Communication standardization sector of ITU G.729 – Anney A (11/96)


4- ITU – T

International Tele communication Union Tele Communication standardization sector of ITU G.729– Anney B (11/66)

دانلود پروژه بررسی و آشنایی با شرکت مخابرات ایران






تاریخ : چهارشنبه 94/12/5 | 11:46 عصر | نویسنده : حسن کاظمی | نظرات ()
<   <<   21   22   23   24   25   >>   >
لطفا از دیگر مطالب نیز دیدن فرمایید
طول ناحیه در قالب بزرگتر از حد مجاز
.: Weblog Themes By SlideTheme :.


  • باشگاه نجوم