مقدمه
SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :
روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.
روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .
یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند :
تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است .
یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است .
از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .
نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .
گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.
فهرست مطالب
عنوان صفحه
مقدمه 6
فصل اول: موتورهای جستجوگر
1-1- اینترنت و حضور در آن 8
2-1- تاریخچه جستجو گرها 8
3-1- علت پیدایش موتورهای جستجو 9
4-1- موتور جستجو چیست؟ 9
5-1- معرفی انواع جستجوگرها 10
6-1- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه 17
1-6-1- جستجو میان صدها میلیون صفحه 18
2-6-1- ایجاد فهرست 20
3-6-1- آینده موتورهاى جستجوگر 22
فصل دوم: سئو (SEO) و بهینه سازی صفحات
1-2- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟ 24
2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟ 26
3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟ 27
4-2- چرا SEO مهم است؟ 27
5-2- چه کسانی به SEO احتیاج دارند؟ 28
6-2- ابزارهای SEO چیست؟ 28
7-2- مقدمات SEO, شروع بهینه سازی 29
1-7-2- انتخاب واژه های کلیدی 29
2-7-2- فرایند بهینه سازی 31
3-7-2- بهینه سازی متن ها 32
4-7-2- محل اعمال پارامترها 33
فصل سوم: اسرار و ترفندهای بهینه سازی
1-3- اسرار و ترفندهای بهینه سازی صفحات 34
2-3- ساختار سایت 40
3-3- بهینه سازی تصاویر و پیوندها 41
4-3- استفاده بهینه از متن 41
5-3- معرفی به موتورهای جستجو و فهرست ها 41
6-3- تبلیغات در موتورهای جستجو 42
منابع 44
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات
و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی
تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را
برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک
انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی
شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی
تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه
شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره
تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری
ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری
اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از
ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود.
هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد
عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله
مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا
هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب
نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و
تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا
معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر
سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه
از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی
مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش
مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از
سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک
شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک
شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها
تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه
بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی
با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای
امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده
آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث
می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین
ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده
های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس
ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند،
با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت
لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می
گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی
مورد بحث قرار خواهند گرفت.
فهرست
عنوان صفحه
مقدمه ………………………………………………………………………………………. 3
افزودن به ضریب عملکرد هکرها…………………………………………………………….. 4
سطح 1 امنیت پیرامون……………………………………………………………………… 5
سطح 2 امنیت پیرامون …………………………………………………………………….. 7
استاندارد شبکه های محلی بی سیم ………………………………………………………… 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….
مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..
دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. 12
دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… 14
تفاوت شکلی تشخیص با پیشگیری……………………………………………………… 14
تشخیص نفوذ………………………………………………………………………… 16
نتیجه ی نهایی…………………………………………………………………….. 17
مقدمه ای بر تشخیص نفوذ………………………………………………………….. 17
انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. 18
انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… 19
پردازه تشخیص نفوذ ………………………………………………………………. 20
مقدمه ای بر IPSEC …………………………………………………………
انواع IPSEC VPN ………………………………………………………….
کاربرد پراکسی در امنیت شبکه …………………………………………….. 23
برخی از انواع پراکسی……………………………………………………………… 24
SMTP proxy …………………………………………………………………….
امنیت و پرتال ……………………………………………………………………….. 27
امنیت و پرتال CMS PARS……………………………………………………….
راهکارهای شبکه های سیم ……………………………………………………… 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….
نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. 29
شبکه های بیسیم…………………………………………………………………….. 35
انواع شبکه های بی سیم ……………………………………………………………. 36
شبکه های (MANET) Mobile ad hoc …………………………………………………
کاربردهای شبکه Mobile ad hoc ………………………………………..
پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….
مقدمه……………………………………………………………… 40
معنی پروتوکل TCP/IP……………………………………………..
لایه های پروتکل TCP/IP…………………………………………………………….
لایه Application…………………………………………………………………………………
لایه Transport……………………………………………….
لایه اینترنت…………………………………………………………………….. 43
لایه Network Interface…………………………………………………………
مشخص نمودن برنامه ها ……………………………………………………… 43
آدرس IP………………………………………………………………….
یورت TCP/IP…………………………………………………………………….
سوکت (Socket)……………………………………………………………………..
TCP/IP………………………………………………………………………………….
پروتکل:TCP لایه Transport………………………………………………….
ارسال اطلاعات با استفاده از TCP……………………………………………………………
پروتوکل: UUP لایه Internet ……………………………………………………
پروتوکل: IP لایه Internet……………………………………………………………
مسیر یابی ……………………………………………………………………………… 49
معنای حمل…………………………………………………………………………. 49
توزیع توپولوژی…………………………………………………….. 49
آلگوریتم برداری راه دور ………………………………………………………….. 49
آلگوریتم حالت اینک………………………………………………………………. 59
پروتوکل بردار مسیر…………………………………………………………………. 50
مقایسه الگوریتم مسیریابی …………………………………………………………… 50
انتخاب مسیر………………………………………………………………………. 51
عوامل چندگانه ………………………………………………………………….. 51
شبکه های حسگر بی سیم……………………………………………….. 52
نگاهی به شبکه های بی سیم حسگر……………………………………….. 52
ویژگی های عمومی یک شبکه حسگر…………………………………………. 54
ساختار ارتباطی شبکه های حسگر…………………………………….. 54
فاکتورهای طراحی …………………………………………………. 54
تحمل خرابی…………………………………………………………… 55
قابلیت گسترش…………………………………………………………………. 55
هزینه تولید ……………………………………………………………. 55
سخن پایانی……………………………………………………………… 57
منابع ……………………………………………………………………………. 58
چکیده :
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .
مقدمه:
امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.
در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.
فهرست مطالب
مقدمه
چکیده ……………………………………………………………… ٢
فصل ١ :آشنایی با مفهوم شناسایی خودکار ……………………………… ٣
١-١ : نوارهای مغناطیس ………………………………….…. ٤
٢-١ : شناسایی نوری الفبا ………………..…………………… ٤
٣-١ : فرکانس رادیوی ………………………………………. ٥
٤-١ : تشخیص صوت ………….…………………………….. ٦
٥-١ : بینایی مصنوعی …………….…………………………… ٦
٦-١ : کارتهای هوشمند ………….…………………………….. ٧
٧-١ : بارکد ………….………………………………..…….. ٧
٨-١ : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار …. ٨
فصل ٢ :بارکد ………….………………………………………….. ٩
١-٢ : تعریف بارکد ………….……………………….……….. ٩
٢-٢ :تاریخچه بارکد ………….……………….……………….. ٩
٣-٢ :ضرورت استفاده از بارکد ………….…………..………….. ١٢
١-٣-٢ : سیستم بارکدگذارى چگونه آغاز شد ………….…..…….. ١٢
٢-٣-٢ : سیستم بارکد امروزى چگونه شروع به کار کرد …………… ١٣
٤-٢ : فواید بارکد کردن ………….…………………………….. ١٦
٥-٢ : انواع مختلف روشهای کدگذاری ………….……..………….. ١٨
٦-٢ : انواع بارکد ………….………………………..……….. ١٨
١-٦-٢ : بارکد خطی ………….………………..……….. ١٨
الف : بارکد رقمی ………….…………………….. ١٩
ب : بارکد …………………. ALPHANUMERIC ٢٠
١-٦-٢ : بارکد دوبعدی ………….……………………….. ٢٠
٧-٢ : چاپ بارکد ………….…………………………….. ٢١
٨-٢ : معرفی انواع بارکد ………….…………………………….. ٢٢
١-٨-٢ ……………………………………… UPC/EAN : ٢٢
١-١-٨-٢ : بارکد ١٣ EAN ……….……………….. ٢٢
الف : تاریخچه ١٣ EAN …………………٢٣
ب : محاسبه عدد کنترلی(رقم سیزدهم) ..…………. ٢٤
ج : ساختار بارکد ١٣ EAN ……….………٢٤
٢-٨-٢ : ٣٩ …….………………………………. Code ٢٨
٣-٨-٢ : ١٢٨ ……………………………………… Code٢٩
١-٣-٨-٢ : ساختار بارکد ١٢٨ ……..……………. Code٣٠
٢-٣-٨-٢ : نحوه محاسبه رقم کنترل …………………… ٣١
٤-٨-٢ Interleaved 2 of 5 : …………..………….٣٢
٥-٨-٢ PDF417 : ……………….………… ٣٣
٩-٢ : بارکدها چگونه خوانده می شوند …………..………………….. ٣٣
١٠-٢ : بارکد خوانها ………….…………….…………………….. ٣٤
١-١٠-٢ : بارکدخوانهای ثابت ………….………..……………. ٣٤
٢-١٠-٢ : بارکدخوانهای سیار دسته ای ………………………….. ٣٥
٣-١٠-٢ : بارکدخوانهای سیار بی سیم ……………….………….. ٣٦
١١-٢ : اسکنر چکونه کار می کند ………………………..………….. ٣٦
١٢-٢ : کدام بارکدخوان برای کار و نرم افزار شما مناسب است ……………….. ٣٧
١٣-٢ : آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ………………….. ٣٨
١٤-٢ : چاپ بارکد ………….…………………………………….. ٣٩
١٥-٢ : استفاده از بارکد در هر کجا ………………………………….. ٣٩
١-١٥-٢ : کارخانجات ………….…………………………….. ٣٩
٢-١٥-٢ : حمل و نقل ………….…………………………….. ٣٩
٣-١٥-٢ : فروشگاهها ……………………………………….. ٤٠
٤-١٥-٢ : مراکز درمانی …………..………………………….. ٤٠
١٦-٢ : تکنولوژی های جدید بارکد ………….……………………… ٤٠
فصل ٣ : جدید ترین جانشین بارکد ………….…..………………………….. ٤٣
١-٣RFID : )تشخیص هویت رادیویی ………………………………… ( ٤٥
٢-٣ : برخی کابردهای ……….…………………………….. RFID٤٥
٣-٣ : انواع یا کلاسهای برچسبهای ………………….……….. RFID٤٧
٤-٣ : دستهبندی RFIDها ………….……..……………………….. ٤٧
٥-٣ : ساختار …………………………………………….. RFID٤٩
٦-٣ : اجزای تگ ………….………………..………………….. ٤٩
٧-٣ : اجزای سیستم RFIDغیرفعال …………..…………………….. ٤٩
٨-٣ : آنتن ………….………………….……………………….. ٥١
٩-٣ : ابعاد و اشکال مختلف تگ غیرفعال …………..…………………… ٥١
١٠-٣ : فرکانسهای رادیویی …………..…………………………….. ٥٢
١١-٣ : کنترل کیفیت ………….………….……………………….. ٥٣
١٢-٣ : کاربردهای عمده RFIDها …….…………………………….. ٥٣
١٣-٣ : فرایند پرینت برچسب …………….………………………….. ٥٤
١٤-٣ : پرینت برچسبها ………….…………..………………….. ٥٤
١٥-٣ : برچسبهای هوشمند ………….…………………………….. ٥٥
١٦-٣ : مقایسه سیستمهای بارکدینگ ………….……………………… ٥٧
١٧-٣ : مزیت RFID نسبت به بارکدها …..………………..………….. ٥٨
١٨-٣ : دیگر کاربردهای امنیتی ………….………………………….. ٥٩
١-١٨-٣ : انبارداری و ردیابی کالا …………..………………… ٥٩
٢-١٨-٣ : حملونقل ………….…………………………….. ٦٠
٣-١٨-٣ : حملونقل ریلی ……..…………………………….. ٦٠
٤-١٨-٣ : باربری …………..…………………………….. ٦١
٥-١٨-٣ : خودروسازی …………………………………….. ٦١
٦-١٨-٣ : فرودگاهها ……….…………………………….. ٦١
٧-١٨-٣ : حریم خصوصی افراد ……….…………………….. ٦٢
١٩-٣ : فناوری RFID بدون نیاز به ریزتراشه …………….…………….. ٦٣
٢٠-٣ : دیگر استفادههایی که از فناوری RFID میشود ………….……….. ٦٤
٢١-٣ : معایب ………………………………………… RFID٦٥
فصل ٤ : نگاهی به آغاز اجرای طرح بارکد ژنتیکی …………………….. ٦٨
١- ٤ : گستره استفاده ………….…………………………….. ٦٩
٢- ٤ : قالب ژنتیک ………….….………………………….. ٧٠
ضمیمه ١ : نمونه ای از طراحی بارکد ………….……………………….. ٧٢
ضمیمه ٢ : نرم افزار موبایل برای خواندن بارکد ………….……………….. ٧٥
ضمیمه ٣ : جدول کد EAN•UCC مربوط به کشور های مختلف ………….. ٧٧
ضمیمه ٤ : جدول انواع ……….…………………………….. بارکد ها ٨٠
ضمیمه ٥: ا …………..…………………….. شکال متنوعی از بارکد ٨٢
منابع : …………………………………………………………٨٦
فصل اول
مقدمه
کامپیوتر حبیبی (محل کار آموزی) در زمینه کلیه کارهای کامپیوتری نرم افزار و سخت افزار و کلیه پروژه های ادارات وسازمانها، همچنین این شرکت در زمینه های شبکه و اتوماسیون اداری و تعمیرات کامیوترهای خانگی و نوت بوک فعالیت می کند این شرکت از جمله شرکتهای معتبر استان می باشد که در زمینه برنامه نویسی و طراحی صفحات وب فعالیت های گسترده ای کرده است و دارای مهندسین مجرب در زمینه نرم افزار کامپیوتر می باشد و دارای چند بخش جداگانه شامل : بخش فروش سیستم ، بخش خدمات و تعمیرات و بخشهای برنامه نویسی می باشد.البته در قسمت فعالیت های کاراموزی توضیح مختصر بخشهای این شرکت به تفکیک توضیح داده ام در پایان از استاد عزیز وبسیار کوشا جناب آقای دکتر عفت پرور استاد راهنمای من در این کاراموزی کمال تشکر و قدردانی را دارم که در طول دوران تحصیل کارشناسی زحمات زیادی برای من و کلیه دانشجویان انجام داده اند و ضمناٌ از تمام کسانی که در این کار آموزی و طول تحصیل با زحمات خود باعث شدند کارهای زیادی نه تنها در زمینه تحصیل بلکه در زمینه های دیگر یاری نموده اند تشکر می کنم و از خداوند متعال به تمام این عزیزان بخصوص استاد عزیزم جناب آفای دکتر مهدی عفت پرور زندگی با عزت و با پیشرفتی را دارم.
عنوان صفحه
فصل اول
مقدمه………………………………………………………………………………….. 3
فصل دوم
درباره کامپیوتر حبیبی و معرفی بخشای مختلف ……………………………………………… 4
فصل سوم
بخش اول
تشریح و روند کار در زمینه ها سخت افزار …………………………………………………… 6
معرفی قطعات سیستم کامپیوتری به همراه کار آنها ……………………………………………… 6
تعمیرات سیستم های خانگی و نوت بوک ……………………………………………………… 34
بخش دوم
تشریح و روند کار در زمینه های نرم افزار…………………………………………………… 35
نحوه کار با ادارات و سازمانها و چگونگی انجام پروژه های آنها……………………………….. 35
معرفی زبانهای برنامه نویسی و چگونگی انجام برنامه اجرایی شرکت……………………………. 36
فصل چهارم
نتیجه گیری از مطالب ذکر شده وطرح پیشنهادات ………………………………………………. 37
مقدمه
در این پروژه سعی بر آن داریم که قسمتی از سایت آموزش دانشگاه را طراحی کنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر میباشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی کلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه که شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت میباشد را به نحوی که قابل تفسیر،حذف و اضافه باشند را طراحی کنیم. برای این منظور نیاز به آشنایی با یک زبان برنامه نویسی PHP و بانک اطلاعاتی مربوط به آن میباشد. چون پروژه بصورت Mysosl را انتخاب کردیم که در فصلهای بعدی مختصرا دلایبل انتخاب این نرم افزار را توضیح خواهیم داد. قبل از شروع به کار باید اطلاعات مورد نیاز جمع آوری شود که در فصل اول به این موضوع میپردایم و سپس دسته بندی اطلاعات جمع آوری شده و در نهایت شروع به کار میکنیم تا سایت خود را توسط PHP طراحی کنیم. همچنین برای طراحی این سایت از نرم افزار Dremvever هم استفاده کرده ایم.
فهرست مطالب
مقدمه. 1
فصل اول.. 2
مقدمه: 3
PHP چیست؟. 3
به چه دلیلی از PHP استفاده میکنیم؟. 5
PHP چگونه کار میکند؟. 7
شما به چه چیزی احتیاج دارید؟. 9
فصل 2 جمع آوری اطلاعات… 10
الف: قسمتهای مختلف دانشگاه 11
پستهای سازمانی.. 11
2-3- اداره امور آموزشی.. 16
امور فنی و عمرانی.. 21
شرح وظائف امور فنی.. 21
فصل سوم- نیازمندیها 25
جداول.. 27
فصل چهارم- PHP و فرم های HTML 19. 31
ایجاد یک فرم ساده 32
استفاده از Get یا Post 34
برای افزودن مشخصه METHOP به اسکریپت خود. 35
دریافت اطلاعات از یک فرم توسط PHP. 36
برای ایجاد اسکریپتHandleform.php.. 36
وارد کردن داده ها به هنگام برنامه نویسی.. 38
برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش میدهد: 38
برای استفاده از روش GET، بدون استفاده از فرم HTML: 39
برای نسبت دادن یک مقدار به یک متغیر: 40
فصل پنجم – استفاده از رشته ها 43
مرتب کردن رشته ها 44
برای مرتب کردن یک رشته: 45
نکته. 46
پیوند زدنرشته ها 46
برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: 47
رمز گذاری و رمز گشایی رشته ها 48
پنهان سازی و آشکار سازی داده ها 50
فصل ششم – پایگاه داده ها 52
اتصال به یک پایگاه داده و ایجاد آن.. 54
ایجاد یک جدول.. 56