مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 190
حجم فایل 91 کیلو بایت

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

فهرست مطالب

چكیده ……………………………………………………………………………………. A

بخش اول:مدیریت شبكه های كامپیوتر ……………………………………………….. 1

 

مقدمه …………………………………………………………………………………….. 2

مقدمات یك شبكه ………………………………………………………………………. 2

مزیت‌های یك شبكه ……………………………………………………………………. 3

كاركنان شبكه ………………………………………………………………………….. 4

مدیر شبكه ……………………………………………………………………………… 5

سایر كاركنان ………………………………………………………………………….. 5

فصل اول: مدیریت شبكه چیست؟ ………………………………………………………. 6

مدیریت شبكه چیست؟ ………………………………………………………………….. 7

مدیریت شماره‌های اشتراكی شبكه …………………………………………………….. 9

شماره‌های اشتراك كاربری ………………………………………………………….. 10

ایجاد شماره‌های اشتراك كاربری ……………………………………………………. 11

شماره‌های اشتراك گروه ……………………………………………………………… 16

محلی در مقایسه با جهانی ……………………………………………………………… 17

گروههای توكار ………………………………………………………………………… 19

برقراری ارتباط چندتایی ………………………………………………………………. 19

فصل دوم: مدیریت شبكه ……………………………………………………………….. 21

مدیریت شبكه …………………………………………………………………………… 22

مفاهیم مدیریت ………………………………………………………………………… 22

محدودیت‌های مدیریتی ……………………………………………………………….. 23

مشكلات شبكه …………………………………………………………………………. 23

تنظیم و پیكربندی شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندی و ارتباطات ……………………………………………………… 25

شبكه بندی و ارتباطات ………………………………………………………………….. 26

همگون سازی و تكرارسازی ……………………………………………………………..28

فصل چهارم: عیب‌یابی و رفع عیب ………………………………………………………34

عیب‌یابی و رفع عیب ……………………………………………………………………..34

Net account /synch………………………………………………………………….35

نظارت بر عملیات Active Directory ……………………………………………. 35

فصل پنجم: مفهوم مدیریت منابع ……………………………………………………… 36

مدیریت منابع …………………………………………………………………………. 37

منابع سخت‌افزاری ………………………………………………………………….. 38

پیكربندی و استفاده از سرورهای چاپ …………………………………………….. 38

نصب نرم افزار مدیریت ……………………………………………………………. 39

تنظیم اولیه ……………………………………………………………………………. 40

درك مدیریت SNMP ………………………………………………………………. 41

سهمیه دیسك ………………………………………………………………………….. 44

فایل‌ها و فهرست‌ها …………………………………………………………………… 45

نصب/ارتقاء نرم افزار ………………………………………………………………. 45

مدیریت منبع تغذیه شبكه …………………………………………………………….. 47

مدیریت منبع تغذیه ویندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهای مدیریت …………………………………………………………. 50

ابزارهای مدیریت ………………………………………………………………………. 51

ابزارهای مدیریت مایكروسافت ………………………………………………………. 51

Zero Administration ……………………………………………………………. 55

Management Console ………………………………………………………….. 56

فصل هفتم: مدیریت عملكرد شبكه ………………………………………………………. 58

مدیریت عملكرد شبكه …………………………………………………………………… 59

مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

مسائل لایه فیزیكی …………………………………………………………………….. 60

مسائل مربوط به ترافیك شبكه ………………………………………………………… 62

مشكلات تشخیص‌آدرس ……………………………………………………………….. 69

مسائل میان شبكه‌ای ……………………………………………………………………. 69

فصل هشتم: ذخیره‌سازی در شبكه ……………………………………………………… 71

ذخیره‌سازی در شبكه ……………………………………………………………………. 72

نكته‌های مربوط به مدیریت سرور CD ……………………………………………….73

مدیریت image …………………………………………………………………………73

كابینت‌ها ………………………………………………………………………………….74

مفاهیم SAN …………………………………………………………………………….74

درك SAN ……………………………………………………………………………..76

مدیریتSAN …………………………………………………………………………. 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری ………………………………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه ……………………………………………………………….81

حفاظت از شبكه …………………………………………………………………………..82

تضمین سلامت داده‌ها …………………………………………………………………….82

حفاظت از سیستم عامل …………………………………………………………………..83

رویه‌های نصب ………………………………………………………………………….84

تكنیك‌های مراقبت از سیستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ………………………………………………………..89

حفاظت از سخت‌افزار ……………………………………………………………………90

منابع تغذیه وقفه ناپذیر(UPS) …………………………………………………………90

عوامل زیست محیطی …………………………………………………………………..94

تكرارسازی سخت افزار ………………………………………………………………..95

حفاظت از داده‌های كاربری ……………………………………………………………96

تهیه نسخه پشتیبان ………………………………………………………………………97

ذخیره‌سازی دیسك تكرارساز …………………………………………………………..99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها ………………………………………104

پیاده‌سازی برنامه سلامت داده‌ها ……………………………………………………… 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ……………………………………………… 106

سطوح امنیت ………………………………………………………………………… 107

سیاستهای امنیتی …………………………………………………………………….. 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت …………………………………………….. 109

ارزیابی تهدیدهای امنیتی ……………………………………………………………. 111

برقراری اقداماتی متقابل امنیتی …………………………………………………….. 112

وسایل اشتراكی با كلمه رمز ………………………………………………………… 113

ایستگاههای كاری بدون دیسك ……………………………………………………… 115

رمزگذاری …………………………………………………………………………… 116

حافظه‌های ویروسی …………………………………………………………………. 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ……………………………….. 122

محافظت با استفاده از كلمه عبور……………………………………………………… 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظیم مدت اعتبار كلمه‌های عبور ……………………………………………………… 126

الزام بر استفاده از كلمه‌های عبور پیچیده …………………………………………….. 127

تدابیر مربوط به بستن یك حساب ……………………………………………………… 128

فصل سیزدهم: امنیت شبكه ……………………………………………………………. 129

امنیت شبكه …………………………………………………………………………….. 130

عملیات شبكه …………………………………………………………………………… 130

تجزیه و تحلیل هزینه شبكه ……………………………………………………………. 131

تكنیك‌های مدیریت و عیب‌یابی …………………………………………………………. 132

دیواره‌های آتش …………………………………………………………………………. 134

فیلتر كردن بسته‌ها …………………………………………………………………… 134

NAT ………………………………………………………………………………… 135

دیوارهای آتش سرورهای Proxy …………………………………………………….. 137

درك یك دیوار آتش ……………………………………………………………………… 137

دیوارهای آتش و TCP/IP …………………………………………………………….. 139

دیوارهای آتش از نوع فیلترسازی بسته………………………………………………… 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ………………………………………………… 140

دیوار آتش از نوع Application Gateways……………………………………….141

دیوار آتش از نوع Circute-Level Gateways …………………………………….142

دیوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142

فصل چهاردهم: مدلهای مختلف امنیتی ………………………………………………..144

مدلهای مختلف امنیتی …………………………………………………………………..145

امنیت سطح ـ كاربر …………………………………………………………………..145

امنیت سطح ـ مشترك …………………………………………………………………145


فصل پانزدهم : پروتكل‌های امنیتی …………………………………………………….146

پروتكل‌های امنیتی ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..147

L2TP …………………………………………………………………………………148

SSL ……………………………………………………………………………………149

Kerberos …………………………………………………………………………….150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها ………………………………………151

امنیت ارتباطات ……………………………………………………………………….152

IPsec …………………………………………………………………………………152

دیوارهای آتش …………………………………………………………………………155

شبكه‌های خصوصی مجازی (VPN)…………………………………………………..156

امنیت نماهای الكترونیكی ………………………………………………………………..157

امنیت وب …………………………………………………………………………………158

فصل هفدهم:مبانی امنیت در شبكه‌ها …………………………………………………..160

مبانی امنیت شبكه ……………………………………………………………………….161

انواع رایج حملات ………………………………………………………………………161

اقدامات امنیتی خوب …………………………………………………………………….162

مقاوم‌سازی سیستم‌ها در مقابل حملات …………………………………………………162

حفاظت از شبكه‌ در برابر ویروسها ……………………………………………………163

مفاهیم ویروس …………………………………………………………………………..164

خطاهای نرم‌افزاری …………………………………………………………………….164

اسبهای تروا ……………………………………………………………………………164

بمبهای نرم‌افزاری (Softwar Bombs) ……………………………………………164

بمبهای منطقی (Logic bombs) ……………………………………………………165

بمبهای ساعتی (Time Bombs) ……………………………………………………165

تكراركننده‌ها (Replicators) ………………………………………………………..165

كرم‌ها (worms) ……………………………………………………………………..166

ویروسها ……………………………………………………………………………….166

جستجوی ویروسها ………………………………………………………………………168

نصب ویروس‌یاب ……………………………………………………………………….171

حذف آلودگی …………………………………………………………………………….172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس …………………………………….173

جلوگیری از الودگی توسط ویروس ……………………………………………………..174

جلوگیری از ویروسهای ماكرو ………………………………………………………….175

حذف یك ویروس ماكرو …………………………………………………………………176

 منابع

طراحی سایت مرکز درمانی

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشكی كشور نیزدرصدد فراگیر كردن اطلاع رسانی اینترنتی اقدام فرموده است،كه سایت مركز درمانی شهیدشوریده جزءاولین سایت های مراكز درمانی كشور می باشد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 59
حجم فایل 883 کیلو بایت

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشكی كشور نیزدرصدد فراگیر كردن اطلاع رسانی اینترنتی اقدام فرموده است،كه سایت مركز درمانی شهیدشوریده جزءاولین سایت های مراكز درمانی كشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشكی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات كشوری بپیوندد. هر یك از بازدیدكنندگان از این سایت می توانند با مراجعه به صفحه سوالات متداول سوالات معمولی كه از طرف اكثریت بازدیدكنندگان پرسیده شده است، دیدن فرمایندودرصورتیكه سوال دیگری از متخصصین مركز درمانی دارند،می توانند با عضویت از طریق صفحه عضو جدید وپركردن فرم عضویت وهمچنین گرفتن كد ورمز عبور به عضو یت سایت درآیند وسوال خود را وارد نمایند .این سوال از طریق مدیریت سایت به متخصص مخصوص داده می شود وایشان بعد از پاسخ گویی ،جواب را بر روی سایت می فرستند وفرد مورد نظر می تواند پاسخ را با وارد كردن كد ورمز عبور مشاهده نماید.درصورتیكه افراد كد ورمز عبور خود را فراموش كنند می توانند با ورود به صفحه تغییر رمز عبور ،رمز عبورخود را تغییرداده ووارد سایت شوند. همچنین بازدیدكنندگانی كه دارای مقالات علمی هستند می توانند مقالات خود راباورودبه صفحه ارسال مقالات به این مركز ارسال نمایند.برای اطلاع بیشتر بازدیدكنندگان از سایت ونحوه عملكرد سایت می توانند به صفحه راهنمای سایت مراجعه نمایند.برای دیدن تعداد صفحات ونام آنها می توانند به صفحه نقشه سایت مراجعه كنند وازآنجا به صفحه دلخواه خود بروند.برای كارایی هرچه بهتر سایت بازدیدكنندگان می توانند با مراجعه به صفحه تماس باما پیشنهادات وانتقادات خودرابرای ما ارسال نمایند.با گسترده شدن اینگونه سایت ها ومشاوره های از راه دور با پزشكان متخصص ، میتوانیم درآینده نزدیك جامعه ای سالم وسلامت داشته باشیم ومراجعات بیماران فقط برای بیماریهای پیشرفته صورت بگیرد.

فهرست مطالب

چكیده. 1

فصل 1:3

مقدمه. 3

فصل 2. 7

نرم افزارهای مورد نیاز در طراحی سایت.. 7

بخش اول : ASP.NET.. 7

ASP.NET چیست؟. 8

كارایی ذخیره سازی نهان Asp.Net11

امنیت Asp.Net ومكانیزم ورود. 12

Asp.Net با كدام فناوریها متناسب است؟. 15

بخش دوم:بانك های اطلاعاتی.. 18

معرفی بانك های اطلاعاتی.. 18

ServerSQL و اجزاء آن.. 20

بخش سوم:نرم افزار VWDصفحه ی Master در محیط VWD.. 28

معرفی سیستم های الكترونیكی E-Learning35

سیستم های آموزش(E-learning) همزمان.. 39

E-Commerce چیست؟. 42

فصل 3:46

كارانجام شده. 46

طراحی قالب سایت :50

صفحه سوالات متداول :51

صفحه عضویت درسایت :52

صفحه تغییر رمز عبور :53

صفحه ارسال مقالات :55

صفحه تماس با ما :55

صفحه نقشه سایت :56

فصل 4:57

نتیجه گیری.. 57

منابع مورد استفاده:59

شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 161
حجم فایل 807 کیلو بایت

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه……………………………………. 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…………. 2

1-1-1- عوامل مقایسه……………………………. 3

2-1-1- نصب و راه اندازی ……………………….. 3

3-1-1- هزینه …………………………………. 3

4-1-1- قابلیت اطمینان………………………….. 4

5-1-1- كارائی…………………………………. 4

6-1-1- امنیت …………………………………. 4

2-1 مبانی شبكه های بیسیم………………………… 5

3-1 انواع شبكه های بی سیم……………………….. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………… 8

5-1 روش های ارتباطی بی سیم ……………………… 9

1-5-1- شبكه های بی سیم Indoor …………………… 9

2-5-1- شبكه های بی سیم Outdoor ………………….. 9

3-5-1- انواع ارتباط ………………………….. 10

4-5-1- Point To point ……………………………. 10

5-5-1- Point To Multi Point ………………………… 10

6-5-1- Mesh ………………………………….. 10

6-1 ارتباط بی سیم بین دو نقطه ………………….. 10

1-6-1- توان خروجی Access Point …………………… 10

2-6-1- میزان حساسیت Access Point …………………. 10

3-6-1- توان آنتن …………………………….. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم……………….. 11

1-7-1- ایستگاه بی سیم…………………………. 11

2-7-1- نقطه ی دسترسی………………………….. 11

3-7-1-برد و سطح پوشش………………………….. 12

فصل دوم :‌

ـ مقدمه……………………………………. 15 ……………………………………………

1-2Wi-fi چیست؟………………………………….. 15

2-2 چرا WiFi را بکار گیریم؟………………………. 16

3-2 معماری شبكه‌های محلی بی‌سیم…………………… 17

1-3-2- همبندی‌های 802.11……………………….. 17

2-3-2- خدمات ایستگاهی………………………… 20

3-3-2- خدمات توزیع……………………………. 21

4-3-2- دسترسی به رسانه……………………….. 22

5-3-2- لایه فیزیكی…………………………….. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……………. 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی………. 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم……… 26

9-3-2- استفاده مجدد از فركانس………………….. 28

10-3-2- آنتن‌ها……………………………….. 29

11-3-2- نتیجه………………………………… 30

4-2 شبکه های اطلاعاتی…………………………… 31

2-4-1- لایه های11 . 802…………………………………………………………………….. 32

5-2 Wi-fi چگونه كار می كند؟………………………. 35

1-5-2- فقط كامپیوتر خود را روشن كنید …………… 37

6-2 802.11 IEEE………………………………….. 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…… 42

2-6-2- پل بین شبكه‌ای………………………….. 44

3-6-2- پدیده چند مسیری………………………… 44

4-6-2- 802.11a ……………………………….. 45

5-6-2- افزایش پهنای باند………………………. 48

6-6-2- طیف فركانسی تمیزتر……………………… 49

7-6-2- كانال‌های غیرپوشا802.11g………………….. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g…………. 50

9-6-2- نرخ انتقال داده در 802.11g ………………. 50

10-6-2- برد ومسافت در 802.11g ………………….. 50

11-6-2- استاندارد802.11e………………………. 54

7-2 كاربرد های wifi……………………………… 54

8-2 دلایل رشد wifi……………………………….. 55

9-2 نقاط ضغف wifi……………………………….. 56

فصل سوم

ـ مقدمه …………………………………… 58

1-3 امنیت شبكه بی سیم …………………………… 58

1-1-3- Rouge Access Point Problem……………………. 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید……………………. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP…………………. 61

4-1-3- تغییر SSID پیش فرض………………………. 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید………………………………………… 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………………………………… 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ……. 64

1-2-3- دسترسی آسان……………………………. 65

2-2-3- نقاط دسترسی نامطلوب…………………….. 67

3-2-3- استفاده غیرمجاز از سرویس………………… 70

4-2-3- محدودیت های سرویس و كارایی………………. 71

3-3 سه روش امنیتی در شبكه های بی سیم ……………. 72

1-3-3- WEP(Wired Equivalent Privacy ) ………………… 72

2-3-3- SSID (Service Set Identifier )………………….. 73

3-3-3- MAC (Media Access Control ) …………………. 73

4-3-3- امن سازی شبكه های بیسیم…………………. 73

5-3-3- طراحی شبكه…………………………….. 73

6-3-3- جداسازی توسط مكانیزم های جداسازی…………. 74

7-3-3- محافظت در برابر ضعف های ساده…………….. 76

8-3-3- كنترل در برابر حملات DoS…………………. 77

9-3-3- رمزنگاری شبكه بیسیم…………………….. 77

10-3-3- Wired equivalent privacy (WEP)…………………. 78

11-3-3- محكم سازی AP ها……………………….. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 …….. 78

1-4-3- Authentication…………………………….. 80

2-4-3- Confidentiality…………………………….. 80

3-4-3- Integrity………………………………… 80

4-4-3- Authentication…………………………….. 80

فصل چهارم

ـ مقدمه ……………………………………….. 83

1-4 تكنولوژی رادیوییWIFI …………………………….. 83

2-4 شبكه Walkie_Talkie ………………………………… 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ………………. 85

1-3-4- اشاره………………………………………. 85

2-3-4- پهنای باند پشتیبان ………………………….. 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم……….. 89

5-4 ترکیب سیستم Wi-Fi با رایانه………………………… 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید…………….. 91

2-5-4- اشاره …………………………………….. 91

3-5-4- مشخصات……………………………………… 93

6-4 به شبكه های WiFi باز وصل نشوید…………………….. 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید………….. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………… 99

1-7-4- نرم افزار ………………………………….. 100

2-7-4- سخت افزار…………………………………… 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……. 103

 فصل پنجم

ـ مقدمه ………………………………….. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد………… 105

2-5 قاب عكس وای‌فای ……………………………. 107

1-2-5- اشاره ………………………………… 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi……….. 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا …………………………… 110

2-4-5- به جلو راندن خط مقدم فناوری…………….. 110

فصل ششم

ـ مقدمه ………………………………….. 114

1-6 اشاره…………………………………. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax……………… 115

3-6 پیاده سازی WiMAX ………………………… 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد……….. 121

ضمائم

1-7 واژه نامه شبکه های بیسیم …………………………………………………… 124

 

پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

کدک صحبت استاندارد G728، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G728 بصورت دوطرفه کامل ( Full Duplex )بر روی پردازنده TMS320C5402 می پردازیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 103
حجم فایل 914 کیلو بایت

کدک صحبت استاندارد G.728، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex )بر روی پردازنده TMS320C5402 می پردازیم .

روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .

 کلمات کلیدی

 کدینگ و فشرده سازی صحبت ، پیاده سازی بلادرنگ ، DSP ، TMS320C5402 ، برد DSK

فهرست مطالب

– مقدمه 4

فصل 1 : بررسی و مدل سازی سیگنال صحبت

1-1- معرفی سیگنال صحبت 6

1-2- مدل سازی پیشگویی خطی 10

1-2-1- پنجره کردن سیگنال صحبت 11

1-2-2- پیش تاکید سیگنال صحبت 13

1-2-3- تخمین پارامترهای LPC 14

 

فصل 2 : روش ها و استانداردهای کدینگ صحبت

2-1- مقدمه 15

2-2- روش های کدینگ 19

2-2-1- کدرهای شکل موج 21

2-2-2- کدرهای صوتی 22 2-2-3- کدرهای مختلط 24

الف- کدرهای مختلط حوزه فرکانس 27

ب- کدرهای مختلط حوزه زمان 29

 

فصل 3 : کدر کم تاخیر LD-CELP

3-1- مقدمه 34

3-2- بررسی کدرکم تاخیر LD-CELP 36

3-2-1- LPC معکوس مرتبه بالا 39

3-2-2- فیلتر وزنی شنیداری 42

3-2-3- ساختار کتاب کد 42

3-2-3-1- جستجوی کتاب کد 43

3-2-4- شبه دیکدر 45

3-2-5- پست فیلتر 46

فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C

4-1- مقدمه 49

4-2- ویژگی های برنامه نویسی ممیزثابت 50

4-3- ساده سازی محاسبات الگوریتم 53

4-3-1- تطبیق دهنده بهره 54

4-3-2- محاسبه لگاریتم معکوس 58

4-4- روندنمای برنامه 59

4-4-1- اینکدر 63

4-4-2- دیکدر 69

فصل 5 : پیاده سازی الگوریتم برروی DSP

5-1- مقدمه 74

5-2- مروری بر پیاده سازی بلادرنگ 75

5-3- چیپ های DSP 76

5-3-1- DSP های ممیزثابت 77

5-3-2- مروری بر DSP های خانواده TMS320 78

5-3-2-1- معرفی سری TMS320C54x 79

5-4- توسعه برنامه بلادرنگ 81

5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82

5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84

5-5-2- استفاده از نرم افزارCCS 86

5-5-3- نتایج پیاده سازی 94

5-6- نتیجه گیری و پیشنهاد 97

– ضمائم

– ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و

پیاده سازی کدک به زبان اسمبلی – ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی 98

– مراجع103

 

جاوااسكریپت

جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 45
حجم فایل 89 کیلو بایت

جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live script بودكه بعدها با حمایت شركت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسكریپت دارای قابلیتهای زیادی است كه در طول تحقیق ذكر شده است.

فهرست مطالب

چكیده …………………………………………………………………………………..5

1.جاوااسكریپت چیست؟ …………………………………………………………………… 6

1ـ1. اصول اسكریپت نویسی در صفحات وب ………………………………………… …….6

2ـ1. اسكریپتها و برنامه ها …………………………………………………………………6

3ـ1. معرفی جاوااسكریپت ………………………………………………………………..7

4ـ1. قابلیتهای جاوااسكریپت ………………………………………………………………7

5ـ1.جاوااسكریپت در مقابل جاوا ………………………………………………………….7

6ـ1.چگونه جاوااسكریپت در صفحات وب قرار میگیرد؟……………………………………..8

2.خلق یك اسكریپت ……………………………………………………………………… ..8

1ـ2.ابزار اسكریپت نویسی …………………………………………………………………9

2ـ2.آغاز خلق اسكریپت …………………………………………………………………..9

3. بررسی قابلیتهای جاوااسكریپت ……………………………………………………………9

1ـ3. زیباتر كردن صفحات وب به كمك جاوااسكریپت ……………………………………….10

1ـ1ـ3 .استفاده از نوار وضعیت …………………………………………………………….10

2ـ3.كاربابرنامه های اتصالی ………………………………………………………………10

4. برنامه های جاوااسكریپت چگونه كار میكنند. ………………………………………………11

1 ـ4. توابع درجاوااسكریپت ……………………………………………………………….11

2ـ4. اشیاءدر جاوااسكریپت ……………………………………………………………….13

1ـ2ـ4 . جاوااسكریپت از سه نوع شیء پشتیبانی می كند……………………………………13

3ـ4.كنترل حوادث ………………………………………………………………………..13

4ـ4. مخفی كردن اسكریپتها از مرورگرهای قدیمی ………………………………………..14

5. استفاده از مقادیر و ذخیره سازی آن ………………………………………………………15

1 ـ 5. انتخاب نام برای متغییرها ……………………………………………………………15

2ـ 5. تعیین مقدار برای متغییر ها. ………………………………………………………….15

1ـ2ـ5. انواع اساسی داده ها در جاوااسكریپت …………………………………………….16

3ـ 5. انواع داده جاوااسكریپت……………………………………………………………16

6 . آرایه ها و رشته ها ……………………………………………………………………16

1ـ6 .خلق یك شیء String…………………………………………………………………17

7. بررسی و مقایسه متغییرها ………………………………………………………………17

1ـ7 . دستورIf………………………………………………………………………………17

2ـ7 . دستورEles…………………………………………………………………………..18

8 . تكرار دستورات باكمك حلقه ها …………………………………………………………..18

1ـ 8 . حلقه های For……………………………………………………………………..18

2ـ 8 . حلقه هایWhile…………………………………………………………………….19

3ـ 8 . حلقه هایDo…while ………………………………………………………………19

9. اشیاء درون ساخت مرورگر…………………………………………………………………19

1ـ 9 . اشیاء چیستند؟ ………………………………………………………………………..19

1ـ 1ـ 9.خلق اشیاء ………………………………………………………………………….19

2ـ 9 . خاصیتهای اشیاء و مقادیر………………………………………………………………20

3ـ 9 . گـرد كردن اعداد …………………………………………………………………..20

4ـ 9 . خلق اعداد تصادفی …………………………………………………………………21

5 ـ 9. كـار با تاریخها ……………………………………………………………………..21

10 . مدل شیئی سند (DOM)………………………………………………………………..21

1ـ 10 . درك مدل شیئی سند ………………………………………………………………21

2ـ 10 . دسترسی به تاریخچه مرورگـر …………………………………………………….22

11. خلق اشیاء اختصاصی ……………………………………………………………………23

1ـ11 . استفاده از اشیاء برای ساده كردن اسكریپتها ………………………………………..23

2ـ11 . اختصاصی كردن اشیاء درون ساخت ………………………………………………..24

12 . پنجره ها و زیر صفحه ها ………………………………………………………………..24

1ـ 12 . كنترل پنجره ها با استفاده از اشیاء …………………………………………………24

2ـ12 . ایجاد وقفه های زمانی ……………………………………………………………25

3ـ 12 . استفاده از اشیاء جاوا اسكریپت برای كار با زیر صفحه ها ………………………….25

14. دریافت اطلاعات به كمك پرسشنامه ها …………………………………………………26

1ـ 14. اصول طراحی پرسشنامه ها درHTML ………………………………………..26

2ـ 14 . شیءfrom در جاوااسكریپت …………………………………………………..26

3ـ 14 . ورودیهای متن …………………………………………………………………26

4ـ 14 . ورودیهای چند خطی متن ………………………………………………………26

5ـ 14 . كـار با متن در پرسشنامه ها …………………………………………………….26

6ـ14 . دكمه ها …………………………………………………………………………27

7ـ 14 . مربعهای گـزینش ……………………………………………………………….27

8 ـ 14 . دكـمه های رادیوئی ……………………………………………………………27

15 . تصاویر گـرافیكی و انیمیشن …………………………………………………………..28

1ـ 15 . استفاده از جاوااسكریپت برای كار با نقشه های تصویری ……………………………28

2ـ 15 . تصاویر دینامیك در جاوااسكریپت …………………………………………………28

16 . اسكریپتهای فرامرور گری ……………………………………………………………….29

1ـ 16 . دریافت اطلاعات مرورگر …………………………………………………………..29

2ـ 16 . حل مشكل ناسازگاری مرورگرها …………………………………………………..29

3ـ 16 . خلق یك صفحه چند منظوره ………………………………………………………29

4ـ16 . هدایت كاربران به صفحات وب …………………………………………………….29

5ـ16 . خلق یك صفحه چند منظوره ……………………………………………………..29

17 . كـار با شیوه نامه ها ……………………………………………………………………30

1ـ 17 . معرفیHTML دینامیك …………………………………………………………30

2ـ 17 . شیوه و ظاهرصفحات ………………………………………………………………31

3ـ17 . تعریف و استفاده از شیوه هایCSS …………………………………………………31

4ـ 17 . تنظیم مكـان متن ………………………………………………………………….31

5ـ 17 . تغییر رنگ و تصاویر زمینه …………………………………………………………..32

6ـ 17 . كـار با فوتنهـا …………………………………………………………………….32

7ـ 17 . كنترل شیوه ها بكمك جاوااسكریپت …………………………………………………32

18 . استفاده از لایه ها برای خلق صفحات دینامیك ……………………………………………33

1ـ 18 . لایه ها چگونه كار میكنند؟ ………………………………………………………….33

2ـ 18 . دو استاندارد برای خلق لایه ها ……………………………………………………..33

3ـ 18 . خلق لایه های CSS ………………………………………………………………34

4ـ 18 . تعریف خواص لایه ها ………………………………………………………………34

19 . استفاده از جاوااسكریپت برای توسعه یك سایت وب ………………………………………34

1ـ 19 . خلق سند HTML …………………………………………………………………34

2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت كاربران ……………………………35

3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….35

4ـ 19 . افزودن توضیحاتی در مورد پیوندها ………………………………………………..36

5ـ 19 . استفاده از پیوندهای گـرافیكی ……………………………………………………36

20 . نتیجه ………………………………………………………………………………….37

21 . خلاصه …………………………………………………………………………………38

22 . فهرست منابع ………………………………………………………………………….39

 

طرح توجیهی تاسیس آموزشگاه کامپیوتر و خدمات آموزشی در زمینه علوم رایانه

طرح توجیهی تاسیس آموزشگاه کامپیوتر ، در قالب word به همراه فهرست موضوع و معرفی طرح جداول سرمایه گذاری كل دوره بازگشت سرمایه فضای مورد نیاز اشتغال زایی سهم تسهیلات استانداردهای مربوطه بازارهای داخلی و خارجی عرضه کنندگان محاسبات مربوطه توجیه فنی و اقتصادی طرح مورد بررسی و پژوهش قرار گرفته است

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 14
حجم فایل 18 کیلو بایت

    مـقـدمـه :

 افزایش روزافزون كاربرد رایانه در عصر حاضر ، منجر به ورود آن به حریم زندگی روزمرة افراد شده است .چنانكه امروزه بكارگیری كامپیوتر در زندگی عادی تنها معطوف به زمانی نیست كه صرف كار با یك دستگاه رایانه شخصی می‌شود بلكه با استفاده از هر یك از وسایل الكترونیكی منزل یا محل كار یا حتی رانندگی با خودرو ، مشغول بكارگرفتن یك یا چند پردازنده هستیم.
 با توجه به این مطالب اهمیت فراگیری صحیح علوم رایانه و شیوة بكارگیری این وسیله بیش از پیش فزونی یافته و به تبع آن آموزش علمی و كاربردی این علوم نیز مورد اقبال قابل توجهی واقع می‌گردد. از سوی دیگر افراد جویای كار در حال حاضر بطور فزاینده ای مواجه با فرصتهای شغلی‌ای هستند كه مستلزم تسلط و یا حداقل آشنایی با كاربرد كامپیوتر است. اهمیت این مطلب با در نظر داشتن تركیب سنی جوان جمعیت كشور و نیاز این افراد برای فراگیری نحوة كار با رایانه بمنظور جذب در بازار كار مشخص می‌شود. با توجه به كلیه این موارد ملاحظه می‌شود مراكز آموزشی علوم رایانه كه بتوانند این نیاز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعالیت های آموزشی خواهند توانست سود قابل توجهی را عاید صاحبان خود سازند.  ضمن اینكه با ایجاد فرصتهای شغلی مناسب برای فارغ‌التحصیلان دانشگاههادر رشته های علوم مهندسی ، بخصوص بانوان سهم بسزایی در رفع معضل بیكاری این قشر ایفا می‌نمایند.

خلاصه طرح:

موضوع طرح : خدمات آموزشی در زمینه علوم رایانه

محل اجرای طرح :  قابل اجرا در سراسر كشور

سرمایه گذاری كـل: 467.61 میلیون ریال

سهم آورده متقاضی: 47.61 میلیون ریال

سهم تسهیلات: 420 میلیون ریال

دوره بازگشـت سرمایه: 1.5 سال

 

مناسب برای:

اخذ وام بانکی از بانک ها و موسسات مالی اعتباری
گرفتن وام قرض الحسنه خود اشتغالی از صندوق مهر امام رضا
ارائه طرح به منظور استفاده از تسهیلات بنگاه‌های زود بازده
گرفتن مجوز‌های لازم از سازمان‌های دولتی و وزارت تعاون
ایجاد کسب و کار مناسب با درآمد بالا و کارآفرینی

طرح توجیهی مجموعه اطلاعاتی است که نشان دهنده کلیه اطلاعات مورد نیاز برای شروع یک کار تجاری تولیدی و یا خدماتی می باشد . اطلاعاتی از قبیل سرمایه مورد نیاز ، دستگاه ها و لوازم مورد نیاز ، میزان تولید سالیانه و … تا میزان حقوق و دستمزد در این طرح ها تنظیم گردیده است . داشتن یک طرح توجیهی نه تنها برای افرادی که مایل به استفاده از تسهیلات بانکی هستند مفید می باشد بلکه برای افرا علاقه مند به راه اندازی کسب و کار نیز ضروری می باشد.

طرح توجیهی تولید و مونتاژ كامپیوتر

طرح توجیهی تولید و مونتاژ كامپیوتر ، در قالب word به همراه فهرست موضوع و معرفی طرح جداول سرمایه گذاری كل دوره بازگشت سرمایه فضای مورد نیاز اشتغال زایی سهم تسهیلات استانداردهای مربوطه بازارهای داخلی و خارجی عرضه کنندگان محاسبات مربوطه توجیه فنی و اقتصادی طرح مورد بررسی و پژوهش قرار گرفته است

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 14
حجم فایل 21 کیلو بایت

این طرح توجیهی در رابطه با تولید و مونتاژ کامپیوتر می باشد که توسط کارشناسان متخصص نگارش و جمع آوری شده است.
این فایل برای کارآفرینان در زمینه تولید و مونتاژ کامپیوتر مناسب می باشد.

خلاصه طرح:

موضوع طرح : مونتاژ كامپیوتر به ظرفیت 250 دستگاه در سال

محل اجرای طرح : قابل اجرا در سراسر كشور

سرمایه گذاری كـل: 361.69 میلیون ریال

سهم آورده متقاضی: 41.69 میلیون ریال

سهم تسهیلات: 320میلیون ریال

دوره بازگشـت سرمایه: 21 ماه

 

این طرح توجیهی شامل :
مقدمه و خلاصه ای از طرح
فهرست مطالب
جداول و محاسبات مربوطه
موضوع و معرفی طرح
هزینه تجهیزات
ظرفیت
سرمایه گذاری كل
سهم آورده متقاضی
سهم تسهیلات
دوره بازگشت سرمایه
اشتغال زایی
فضای مورد نیاز
تعداد و هزینه نیروی انسانی
استانداردهای مربوطه
بازارهای داخلی و خارجی
توجیه فنی و اقتصادی طرح
عرضه کنندگان و …

مناسب برای :
– اخذ وام بانکی از بانک ها و موسسات مالی اعتباری
– گرفتن وام قرض الحسنه خود اشتغالی از صندوق مهر امام رضا
– ارائه طرح به منظور استفاده از تسهیلات بنگاه های زود بازده
– گرفتن مجوز های لازم از سازمان های دولتی و وزارت تعاون
– ایجاد کسب و کار مناسب با درآمد بالا و کارآفرینی
– مناسب جهت اجرای طرح کارآفرینی و ارائه دانشجویی

پروژه رشته کامپیوتر به زبان SQL و VB (سیستم داروخانه)

این پروژه شامل برنامه نویسی به زبان ویژوال بیسیک می باشد که بسیار راحت و خوانا نوشته شده است در این پروژه از پایگاه داده SQL 2008 استفاده شده است این پروژه شامل مستندات کامل به فرمت word و قابل ویرایش به شرح فهرست ذیل می باشد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 52
حجم فایل 2.784 مگا بایت

پروژه رشته کامپیوتر به زبان SQL و ویژوال بیسیک (سیستم داروخانه)

این پروژه شامل برنامه نویسی به زبان ویژوال بیسیک می باشد که بسیار راحت و خوانا نوشته شده است.
در این پروژه از پایگاه داده SQL 2008 استفاده شده است
این پروژه شامل مستندات کامل به فرمت word و قابل ویرایش به شرح فهرست ذیل می باشد:


فهرست منابع

پیشگفتار 
مقدمه 
فصل اول 
مشخصات و ویژگی های كلی نرم افزار 
فرم های مورد استفاده در برنامه 
فرم اصلی و صفحه آغازین 
منوی ثبت اطلاعات 
منوی ثبت نسخه 
منوی جستجو 
منوی گزارش گیری 
منوی درباره ما 
فصل دوم 
جداول مورد استفاده برنامه در پایگاه داده 
جدول مشتری 
جدول دارو 
جدول نسخه 
ارتباط بین جداول 
فصل سوم 
نمودار ER سطح 1 
ارتباط بین موجودیت ها 
دیاگرام برنامه در پایگاه داده 
فصل چهارم 
کدنویسی و توضیح کدها 
فرم اصلی 29
فرم ثبت و حذف دارو 
کدنویسی دکمه حذف مربوط به فرم ثبت دارو 
کدنویسی دکمه برگشت مربوط به فرم ثبت دارو 
کدنویسی مربوط به هنگام لود شدن فرم ثبت دارو 
فرم ثبت و حذف مشتری 
کدنویسی مربوط به دکمه اضافه فرم ثبت مشتری 
کدنویسی دکمه حذف مربوط به فرم ثبت مشتری 
کدنویسی دکمه برگشت مربوط به فرم ثبت مشتری 
کدنویسی مربوط به هنگام لود شدن فرم ثبت مشتری 
فرم ثبت و حذف نسخه 
کدنویسی مربوط به دکمه اضافه فرم ثبت نسخه 
کدنویسی مربوط به دکمه حذف فرم ثبت نسخه 
کدنویسی مربوط به هنگام لود شدن فرم ثبت و حذف نسخه 
کد نویسی فرم جستجوی دارو 
کدنویسی مربوط به دکمه جستجو فرم جستجوی دارو 
کدنویسی مربوط به لود شدن فرم جستجوی دارو 
کدنویسی فرم جستجوی مشتری 
کدنویسی مربوط به دکمه جستجوی فرم جستجوی مشتری 
منابع