وبلاگ رایگان دانلود فیلم و سریال رایگان ساخت وبلاگ رایگان
حذف در پنل کاربری [X]
فروشگاه

ابزار وبمستر

بررسی نقش رسانه‌های جمعی (با تاکید بر تلویزیون) در الگوپذیری و رفتار کودکان

۱۱ خرداد ۱۴۰۳
۱۰:۰۳:۰۱
ادمین

بررسی نقش رسانه‌های جمعی (با تاکید بر تلویزیون) در الگوپذیری و رفتار کودکان

بررسی نقش رسانه‌های جمعی (با تاکید بر تلویزیون) در الگوپذیری و رفتار کودکان

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 230 کیلو بایت
تعداد صفحات 165
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

بررسی نقش رسانه‌های جمعی (با تاکید بر تلویزیون) در الگوپذیری و رفتار کودکان


پیشگفتار:
تحقیق حاضر با عنوان "بررسی نقش رسانه‌های جمعی(با تاکید بر تلویزیون) در الگوپذیری و رفتار کودکان " سعی دارد، تاثیرات مثبت وپیامدهای منفی وابستگی کودکان به تلویزیون را مورد بررسی قرار دهد. در راستای رسیدن به هدف مذکور ابتدا مبانی نظری تحقیق در مورد تاریخچه پیدایش رسانه‌های گروهی و به خصوص تلویزیون مطرح شده، سپس انواع کارکردهای تلویزیون، وظایف رسانه به عنوان یک وسیله ارتباطی مورد تحلیل و بررسی قرار گرفته است.در فصل دوم تحقیق مقدارزمانی که کودکان در شرایط مختلف سنی صرف تماشای تلویزیون میکنند،آغاز سن تماشای تلویزیون، دلایل تماشای تلویزیون توسط کودکان و انتظاراتی که کودکان و والدین آنها از تلویزیون دارند مورد بررسی قرار می‌گیرد. لازم به ذکر است آمار و ارقام مربوط به این فصل از تحقیق، در مورد جامعه آمریکا و بر اساس اطلاعات کتاب " تلویزیون در زندگی کودکان ما نوشته ویلبر شرام و دیگران، ترجمه محمود حقیقت کاشانی می‌باشد. امید است با عنایتی که مسئولین تعلیم وتربیت ایران اسلامی به الگو گیری کودکان این مرز و بوم از رسانه‌های گروهی و به ویژه رسانه‌های تصویری دارند، زمینه انجام این چنین پژوهشهای گسترده ای در سیستم آموزش و پرورش کشور مانیز فراهم گردد که این مهم حمایت همه جانبه مسئولین امر را می‌طلبد.
فصل سوم با عنوان جهان جدید تلویزون مسایلی از جمله سن شروع تماشای تلویزیون و شرایط زمانی و انواع موضوعاتی که مورد توجه کودکان با توجه به شرایط سنی و جنسی و همچنین توانایی‌های ذهنی آنها است مورد بررسی قرار گرفته است.
فصل چهارم مربوط به نحوه و میزان یادگیری کودکان از این رسانه و عوامل تاثیر گذار بر این مساله است.
در فصل پنجم تحقیق، تاثیرات روحی، روانی و جسمی تلویزیون بر کودکان مورد تحلیل و بررسی قرار گرفته و در نهایت در فصل ششم به رسانه جدید " اینترنت "و رابطه آن با مسئله یادگیری و الگو پذیری کودکان و انواع خطراتی که این رسانه برای کودکان دارد اشاره شده است.


مقدمه:
کودکان ما امروزه در خانه ای پا به دنیا می‌گذارند که تلویزیون در آن به طور میانگین هفت تا هشت ساعت در روز روشن است. حالا دیگر بیش از آنکه از مادربزرگها داستان و از پدربزرگها خاطره بشنویم این تلویزیون است که داستانهای مربوط به انسانها، زندگی و ارزشهای آن را برای ما بیان می‌کند.
تلویزیون، امروزه به عنوان عمومی ترین و پرمخاطب ترین رسانه جمعی، سهم عمده ای در آموزش و تأثیرگذاری مستقیم و غیر مستقیم بر فرهنگ و روح و روان جمعی دارد.
تاثیر پذیری اکثریت خاموش جامعه از تلویزیون و برنامه‌های ماهواره ای تلویزیونی بسیاری از اوقات کشورهای جهان سوم را با بحران فرهنگی روبرو کرده است.
تلویزیون هر روز بر ما تسلط بیشتری می‌یابد و ما بایستی نگران آثار مخرب برنامه‌های تلویزیونی برای کودکان و خانواده‌های خود باشیم. این حق ماست و می‌بایستی عکس العمل نشان دهیم. اگر چه تلویزیون فی نفسه مطرود نیست اما برنامه‌های تلویزیونی در مجموع زیانبار بوده اند. در غرب به نوعی و در شرق به شکلی دیگر خطر برنامه‌های مخرب و منحط تلویزیونی احساس می‌شود.
ما بدبختانه فرزندانمان را با تلویزیون تربیت می‌کنیم وقتی می‌خواهیم آنان را ساکت کنیم برای آنان تلویزیون روشن می‌کنیم و یا آنان را به تماشای برناه‌هایی که خودمان هم نمی دانیم چه هستند دعوت می‌کنیم. خودمان هم متاسفانه عادت کرده ایم به آنچه پخش می‌شود فقط خیره شویم و نگاه کنیم. بشر با تولید نیازمند به شناخت دنیای اطراف خود است و انتقال فرهنگ و روحیه مدنی می‌تواند به صورتی سالم و سازنده انجام گیرد اما به نظر می‌رسد تلویزیون یک مانع اصلی بر سر راه رسیدن به دنیای بهتر است پس ما بایستی از آثار سوء این جعبه جادویی آگاه شویم و در ارتباط با تلویزیون مسؤولیت خود را بپذیریم.
«تلویزیونی که می‌تواند دارای اثرات کاملاً مخرب باشد می‌تواند به صورت ابزار مفیدی نیز در خدمت تعلیم و تربیت درآید تلویزیون می‌تواند چنین باشد ولی خیلی غیر محتمل است که چنین بشود.»
ساخت برنامه‌های با ارزش وقت بیشتر و تخصص بالاتری لازم دارد اما افرادی که بتوانند برای مدت زمان پخش برنامه‌های بد بسازند زیاد هستند و این مسأله را حل می‌کند.
نمی توان کودکان را برای زمانی که در مقابل صفحه تلویزیون صرف می‌کنند سرزنش کرد و اینکه آنها تقصیری ندارند که از طریق تلویزیون اطلاعات دگرگون شده را دریافت می‌دارند.
جان کندری می‌گوید: قرار نیست که تلویزیون از بین برود از سویی خیلی کم احتمال دارد که تلویزیون فضای مناسبی را برای اجتماعی کردن کودکان ایجاد کند.»
در گذشته کودکان ناظر فعالیت بزرگترها بودند و آنچه را خانواده طی یک نسل به آنان آموخته بود الگویی برای نسل آینده می‌شد اما اکنون باید دریابیم که کودکان از محیط اطراف خود چه چیزهایی را فرا می‌گیرند؟ عواملی که محیط اطراف آنان را می‌سازد چه نام دارد؟ و تلویزیون به عنوان یکی از این عوامل چه می‌کند و چه باید بکند؟
در کتاب تلویزیون خطری برای دموکراسی زیر عنوان « چرا بچه‌ها تلویزیون تماشا می‌کنند؟»‌ آمده است که : انگیزه کودکان از نشستن در پای تلویزیون با خواست بزرگترها فرق دارد. بزرگترها به اقرار خودشان برای سرگرمی به تماشای تلویزیون می‌پردازند ولی کودکان ضمن اینکه طالب سرگرمی هستند غالباً برای فهمیدن دنیای اطراف به تلویزیون می‌نگرند. بزرگترها معمولاً اهمیت کمتری برای تلویزیون قایل هستند و به آن با یک ساده باوری آگاهانه نگاه می‌کنند». تبلیغات تلویزیونی روی شخصیت کودکان، باورهای کودکان و اعمال کودکان به شدت مؤثر می‌افتد. معمولاً‌ کودکان از دو سالگی تماشای فیلمهای کارتونی را شروع و تقریباً در 6 سالگی به تماشای تلویزیون عادت می‌کنند. یعنی قبل از اینکه به مدرسه بروند با تلویزیون دوست می‌شوند.
به نظر می‌رسد ورود تلویزیون به عنوان معلم به اعتبار معلم و معلمی پایان بخشیده است یا دارای این چنین قدرتی است زیرا امروزه دانش آموزان در حالی قدم به مدرسه می‌گذارند که به شدت از تکنیک تلویزیون و اثرات روانی آن متأثر شده اند و در حالی که مکانیسم تصویری و بصری تلویزیون ریشه در اعماق آنان دوانده است با سیستم کتاب و حروف چاپی وارد یک نزاع درونی و روانی می‌شوند این درگیری قربانیان زیادی را می‌طلبد. کودکان و دانش آموزان که نمی توانند و یا نمی خواهند از طریق قرائت آموزش ببینند و یا اصولاً توانایی خواندن را ندارند نوآموزانی که قادر به درک تسلسل منطقی حتی یک پاراگراف نیستند و نمی توانند افکار خود را برروی چند جمله مکتوب متمرکز کنند دیگر قادر نیستند بیش از چند دقیقه به بیان شفاهی معلم ویا یک سخنرانی توجه کنند و ارتباط منطقی جملات و مطالب را به خاطر بسپارند و یا حتی فراگیرند.»
کودکان بر خلاف بزرگسالان که با دیگر رسانه‌ها ارتباط دارند بیشتر با تلویزیون در ارتباط هستند. به عقیده پژوهشگران علت علاقه کودکان به تلویزیون این است که به آنان امکان می‌دهد تا در ماجراهای پشت پرده زندگی کودکانه خود رسوخ کنند و دنیا و مردم را بهتر بشناسند. وقتی کودکان ما به دنیا می‌آیند باید کار دشواری را انجام دهند و آن انطباق پذیری به شکل صحیح روشن می‌شود و برآنان است که کودکان را برای وظایف آینده آماده کنند اما وقتی دیگر کسی به کودکان کمک نمی کند که دنیا را بشناسد آنان دست به دامان تلویزیون می‌شوند. در حال حاضر پدران و مادران وقت اینکه دنیای وسیع اطراف را به کودک بیاموزند از دست داده اند و از سویی تلویزیونی برای کودکان دست یافتنی ترین دریچه به دنیای افراد بالغ است. پس تلویزیون به کودک یک تصویر یا خیال دگرگونه ارائه میدهد زیرا در تلویزیون بیننده بیشتر از آنچه می‌بیند تأثیر می‌پذیرد و این نگرانی در مورد کودکان که بزرگ می‌شوند وجود دارد.

فصل اول: مبانی نظری تحقیق
تا زمانی که چارچوب نظری هر موضوع علمی مورد توجه و بررسی قرار نگیرد، فرایند پیشبرد تدریجی اهداف آن نیز دارای ابهام است. بدین منظور در این فصل مساله تحقیق و ضرورت و اهمیت آن و همچنین اهداف و روش تحقیق و روش گرداوری اطلاعات مطرح خواهد شد.

بیان مساله واهمیت موضوع تحقیق:
نتایج نظرسنجی درخصوص بررسی میزان استفاده کودکان و نوجوانان از رسانه‌ها که به تازگی در مرکز تحقیقات صداوسیمای جمهوری اسلامی ایران انجام شده است، نشان می‌دهد 9/99 درصد کودکان و نوجوانان به تلویزیون دسترسی دارند و این گروه در شبانه روز به طور متوسط 4 ساعت و 16 دقیقه تلویزیون تماشا می‌کنند.
کودکان و نوجوانان از بین شبکه‌های تلویزیونی، بیشتر برنامه‌های شبکه پنج (44 درصد) و سه سیما (42 درصد) را تماشا می‌کنند. همچنین 52 درصد از این گروه به رادیو دسترسی دارند که 32 درصد شنوندگان کودک و نوجوان به شبکه پیام گوش می‌دهند.
گفتنی است 33 درصد کودکان، به ماهواره دسترسی دارند و 82 درصد بینندگان این گروه برنامه‌های ماهواره ای، شبکه‌های فارسی زبان را تماشا می‌کنند. 81 درصد کودکان و نوجوانان به دستگاههای صوتی و تصویری مانند VHS،VCD، DVD، 57درصد به رایانه و 49 درصد به دستگاههایی مانند میکرو، پلی استیشن، سگا و... دسترسی دارند.
شایان ذکر است عمده ترین ژانر مورد علاقه کودکان و نوجوانان در فیلم‌های ویدئویی مهیج و ترسناک (21 درصد) است.
نظرسنجی اخیر دربردارنده آماری نو و در عین حال نگران کننده است. به نظر می‌رسد با رشد چشمگیر ضریب نفوذ رسانه‌ها در خانوارهای ایرانی، به شکل قابل توجهی شاهد تغییر الگوی تماشا و سلیقه مخاطبین کودک و نوجوان هستیم.
نگارنده نیک به یاد دارد که در سال‌های نه چندان دور، پربیننده ترین برنامه‌های سیما در حوزه مخاطبان کودک و نوجوان، انیمیشن‌های دوبعدی و دلنشین عمدتا ژاپنی بود و ساعات اوج شنیدن رادیو توسط همین گروه مخاطبین، هنگام پخش سلام کوچولو بود و شب بخیر کوچولو».اما نظرسنجی اخیر بیانگر این نکته است که پربیننده ترین شبکه‌هایی رادیویی و تلویزیونی نزد کودکان، یعنی شبکه‌هایی مثل شبکه سه سیما و رادیو پیام، اتفاقا شبکه‌هایی هستند که نه گروه برنامه سازی خاص کودکان در آن‌ها فعال است و نه هیچ برنامه ای برای این مخاطبان دارد.
نفوذ بلاشک ماهواره‌ها و انواع دستگاه‌های نمایش فیلم خانگی به همراه سیل انبوه فیلم‌های رنگارنگ در دسترس این مخاطبان، اندک کورسوی چراغ برنامه‌های کودک و نوجوان رادیو و تلویزیون ملی را هم به قهقرا می‌برد. www.kayhannews.ir
لذا انتشار نتایج این نظرسنجی، به عنوان سندی قابل تأمل درباره میزان و نحوه استفاده کودکان و نوجوانان از انواع رسانه‌های دیداری و شنیداری، می‌تواند محرک و انگیزه خوبی برای نظریه پردازان و تحلیل گران رسانه ای باشد تا با بررسی وضعیت کنونی و پس از آن ریشه یابی موضوع بحث، به طرح ساختارهای مدون و بدیع الگوسازی رسانه ای بپردازند. فراموش نکنیم نیمی از اقبال ابررسانه‌ها از جهت تولید برنامه‌هایی همسو و مطابق طبع مخاطبان خود است؛ اما کدام طبع؟! طبع و تمایلی که رسانه، طی فرآیند حساب شده سلیقه سازی، مخاطبان خود را به نحو شایسته و مطلوب سیاست‌های خود، همسو کرده است. سلیقه ذاتی مخاطب او را پای این رسانه‌ها نمی کشاند، بلکه سلیقه ای تماشای این برنامه‌ها را در نهاد مخاطب طلب می‌کند، که از سوی سلیقه سازان رسانه اکتساب نموده است.
هم تولیدکنندگان برنامه‌های تلویزیونی، و هم پدران و مادران خوب می‌دانند که دسترسی کودک به تلویزیون دشوار نیست. نه در قفسه ای قفل شده نگهداری می‌شود و نه روشن کردن آن برای کودکان دشوار است. متاسفانه این واقعیت نشان از بی اعتنایی جامعه به کودک و شرایط جسمی و روحی او دارد.
در یک جمع بندی کلی می‌شود گفت که تلویزیون و رادیو، دیواره‌های حائل میان جهان کودک و دنیای بزرگسالان را از میان برداشته است. و این، از سه راه مرتبط به هم صورت می‌گیرد، نخست آن که درک و فهم پیام آن‌ها نیازی به راهنما ندارد، دوم این که نه عنصر تفکر و نه حالت جسمی خاصی را نظیر ساکت و مرتب نشستن در کلاس درس- طلب نمی کنند و بالاخره سوم آن که هیچ گونه درجه بندی و تقسیم بندی ویژه ای برای تماشاچیان خود در نظر ندارد.
در این بررسی، تلویزیون جایگاه ویژه تری دارد. در کنار و در ارتباط با دیگر رسانه‌های ارتباط جمعی الکترونیکی- که پیوندی با کتاب و ادبیات مکتوب ندارند- تلویزیون شرایطی را پدید آورده است که به دوران قبل از ظهور ماشین چاپ کاملا شبیه و یکسان می‌باشد. همه ما به لحاظ ساختار جسمی و بیولوژیک یکسان هستیم، قادریم تصاویر را دیده و با شنیدن عبارات و جملات مربوط به آن، با آن پیوند برقرار سازیم. اطلاعات و پیام‌هائی که تلویزیون ارسال می‌کند، برای همه یکسان است. رمزی و رازی و ماجرائی و پیامی نیست که در پرده اسرار بماند و یا فقط به سمع و نظر تماشاچی ویژه ای برسد. و ناگفته پیداست، اگر رمز و رازی از زندگی و جهان بزرگ ترها، برای کودکان و نوجوانان وجود نداشته باشد، مقوله ای به نام طفولیت یا کودکی دیگر موضوعیت نخواهد داشت.
اما چاره چیست؟! تلویزیون دارای تکنیکی است که ورود همه کس را به میدان خود ممکن ساخته است. هیچ تجربه قبلی و هیچ اندوخته علمی و تئوری و فنی و مالی و هیچ گونه قدرت و توان و دانش خاصی را طلب نمی کند. هم خردسال شش ساله و هم انسان شصت ساله، شرایط لازم را برای بهره بردن از هر آنچه عرضه می‌شود دارا می‌باشند. حتی زبان تلویزیون و نوع ارائه و بیان مطالب، محدودیتی ارائه نمی کند. در زبان گفتاری می‌توانیم حروف یا کلماتی را طوری زمزمه کنیم که کودک حاضر در محفل توان فهم آن را نداشته باشد. و یا از عبارات و لغاتی استفاده کنیم که از حوزه تصور و درک خردسال به دور باشد. اما زبان تلویزیون و صحنه‌های آن واضح، گویا و از هرگونه پیچیدگی به دور است. هر آن چه که بر روی صفحه ظاهر می‌شود در معرض دید کودک قرار دارد و آن هم با وضوح کامل.
هیچ گونه محدودیتی و هیچ گونه انحصاری در دانستن و مطلع شدن، در تلویزیون وجود ندارد؛ و این مهم ترین تفاوت بارز میان کودک در سنین کودکی و جهان بزرگسالان، از میان برداشته شده است. نه تنها کودک در سنین کودکی یا بزرگسالی در جهان بزرگسالان، که اصولا هر گروه و دسته ای از اجتماع، به دلیل برخورداری از نوعی دانش انحصاری، از دیگران متمایز می‌باشند. اگر همه افراد می‌دانستند، آنچه را که یک وکیل دعاوی می‌داند، دیگر وکیل و وکالت معنی نداشت. اگر دانش آموز هر آنچه را که معلم او می‌داند، می‌دانست. دیگر تفاوتی میان معلم و شاگرد وجود نداشت؛ همچنین اگر دانش آموزان سال پنجم ابتدائی، هر آنچه را که دانش آموزان سال دوم یا سوم راهنمائی می‌دانند، بداند، دیگر چه ضرورتی برای درجه بندی کلاس‌های درس وجود دارد.
با عنایت به این نکات و رجوعی دوباره به آماری که در ابتدای این مطلب ارائه شد، تفکیک گروه‌های سنی و دسته‌های مخاطبان برنامه‌های مختلف تلویزیونی، به نحوی که این تقسیم بندی از سوی گیرنده پیام هم قابل درک باشد، بیش از هر زمان دیگری ضروری می‌نماید. از سوی دیگر، اطلاع رسانی و آگاه سازی والدین از پیامدهای استفاده بدون نظارت کودکان و نوجوانان، به موازات طرح‌های محدودکننده تماشاگران، به شکل قابل توجهی در خور توجه است. هر چند شاهد پذیرفته شدن این سیکل آزاردهنده در جامعه هستیم که استفاده کودکان و نوجوانان از تلویزیون تا تماشای آخرین برنامه‌های شامگاهی ادامه دارد و تا والدین خود را به سمت اتاق‌های خود بدرقه نکنند و آنها را نخوابانند، خود به خواب نمی روند.
در اینجا باز لزوم هم اندیشی میان اساتید و نخبگان دانشگاه، سیاستگزاران رسانه و منتقدان حوزه کودک و رسانه به شدت احساس می‌شود.

اهداف تحقیق:
مجموعه اهداف هر تحقیق زمینه ساز ایجاد نحوه تفکر به آن موضوع است و مشخص شدن این اهداف به محقق در جهت تعیین مراحل و شیوه عمل کمک شایانی می‌نماید بر این اساس اهداف تحقیق حاضر به شرح زیر است:
1. بررسی نقش رسانه‌های گروهی بر رفتار فردی و اجتماعی کودکان
2. بررسی میزان تاثیر رسانه‌ها بالاخص تلویزیون بر یادگیری کودکان
3. شناخت پیامدهای منفی تلویزیون در زندگی کودکان
4. ارائه راهکارهای مطلوب جهت کاهش اثرات وابستگی کودکان به تلویزیون

فرضیات تحقیق:
1. سن و جنس کودکان بر نحوه استفاده و تمایل کودکان به تماشای تلویزیون موثر است.
2. کودکان دارای توانایی ذهنی بالاتر، بیش از سایر کودکان به تماشای تلویزیون علاقه‌مندند.
3. کیفیت روابط عاطفی و خانوادگی کودکان بر میزان استفاده آنها از تلویزیون موثر است.
روش تحقیق:
در این تحقیق از روش اسنادی و بهره گیری از منابع کتابخانه ای و اینترنتی استفاده شده است.

فهرست مطالب

پیشگفتار: 1
مقدمه: 3
فصل اول : مبانی نظری تحقیق 7
بیان مساله واهمیت موضوع تحقیق: 8
اهداف تحقیق: 12
فرضیات تحقیق: 13
روش تحقیق: 13
فصل دوم: رسانه چیست و چه توانایی‌هایی دارد؟ 14
ارتباط جمعی- تاریخچه رسانه‌های جمعی 15
کارکرد رسانه‌های جمعی 21
وظیفه رسانه چیست؟ 28
قدرت تأثیر رسانه‌های جمعی 29
فصل سوم: جهان جدید تلویزیون 33
یک کودک چه وقت استفاده از تلویزیون را شروع می‌کند؟ 34
کودک چه مقدار وقت صرف تلویزیون می‌کند؟ 41
چه کسانی بیننده پروپا قرص هستند؟ 46
توضیحی درباره سایر رسانه‌ها 49
استفاده کودکان از رسانه‌ها در سنین مختلف: 50
کودکان چه چیزهایی را می‌بینند؟ 52
برخی معیارهای پیش بینی سلیقه کودکان در مورد تلویزیون 56
کودکان درباره تلویزیون چگونه فکر می‌کنند؟ 60
وجهه تلویزیون : 61
آیا تلویزیون در نظر کودکان شگفت انگیز است؟ 63
بچه‌ها دوست دارند شاهد چه تغییراتی در تلویزیون باشند ؟ 64
والدین دوست دارند شاهد چه تغییراتی باشند ؟ 66
چرا کودک از تلویزیون استفاده می‌کند؟ 68
عملکرد تلویزیون: 75
چرا ما دارای رسانه‌های جمعی هستیم ؟ 77
نیازهای ویژه کودکان که تلویزیون آنها را برآورده می‌کند ، کدامند ؟ 79
محتوای خیال: 81
محتوای واقعیت 82
تلویزیون به عنوان خیال 83
آیا تلویزیون مانعی بر سرا راه مسائل زندگی است؟ 85
تلویزیون به عنوان واقعیت 86
دو جهان 89
اهمیت خیال 91
فصل چهارم: یادگیری از تلویزیون 92
چگونگی یادگیری از تلویزیون 93
موارد یادگیری اتفاقی 95
میزان هوش و رفتار کودک در ارتباط با برنامه‌های تلویزیون 100
چه آموزشی را باید انتظار داشته باشیم؟ 103
تلویزیون در مدرسه 108
چگونگی اکتساب در کودکان 113
مقایسه 115
فصل پنجم: تاثیرات جسمی و روانی تلویزیون بر کودکان 119
الگوی تأثیر- رسانه: 120
تلویزیون به کودکان چه می‌دهد؟ 120
الگوی تأثیر- کودک 127
الگوی تأثیر- تعامل 130
دیگر ویژگیهای تعامل 133
اثرات فیزیکی تلویزیون بر کودکان 135
آیا تلویزیون بر بینایی کودکان اثر بدی دارد؟ 136
آیا تلویزیون کودکان را خواب آلود و خسته به مدرسه می‌فرستد؟ 137
اثرات عاطفی تلویزیون برکودکان 138
اثرات شناختی تلویزیون بر کودکان 141
آیا تلویزیون حاوی تصویر غیر دقیقی از زندگی بزرگسالان است؟ 141
آیا تلویزیون موجب بزرگسالی زود رس میشود ؟ 143
اثرات رفتاری 145
آیا تلویزیون کودکان را منفعل می‌کند؟ 147
آیا خشونت ارائه شده در تلویزیون، آموزش خشونت می‌دهد؟ 153
نتیجه گیری : 157
پیامدهای منفی تلویزیون: 157
فصل ششم: اینترنت رسانه جدید قرن بیستم 160
اینترنت چیست؟ 162
فواید اینترنت برای کودکان: 163
خطرات اینترنت : 164
سودجویان از اینترنت برای به دام انداختن کودکان استفاده می‌کنند: 164
مطالب نامناسب و غیر مجاز در اینترنت : 164
ارتکاب جرایم: بمبها، مواد مخدر، دزدی و شخصیتهای غیر واقعی 164
تهاجم به حریم خصوصی : 165
چگونگی اجتناب و کاهش خطراتی که کودکان در ایترنت با آن مواجهند: 165
نتیجه گیری و آزمون فرضیات: 166
منابع مآخذ: 170


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

تحقیق درباره ورزش ها و بازی ها و سرگرمی ها

۱۱ خرداد ۱۴۰۳
۱۰:۰۲:۴۹
ادمین

تحقیق درباره ورزش ها و بازی ها و سرگرمی ها

تحقیق درباره ورزش ها و بازی ها و سرگرمی ها

دسته بندی تاریخ و ادبیات
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات 98
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

*تحقیق درباره ورزش ها و بازی ها و سرگرمی ها*

زورخانه ها – تکیه وقهوه خانه ها ،کانون های فرهنگ مردم

ورزش وبازی وسرگرمی پدیده هایی هستند که از نظر زمان راه به کهن ترین دوران زندگی بشر می برند و سر آغازی برای آنها نمی توان تعیین کرد .در ایران نیز به شهادت افسانه ها و اساطیر و متن های نوشته ویافته های باغستان شناسی ،نشانه های فراوان از بازیها و سرگرمیها در طول زمان در دست است .

در متن های قدیمی مر بوط به قزوین ، دوران صفویه از نظر به دست دادن مدرک درباره گونه های مختلف ورزش و بازیها و سرگرمیها از اهمیت و اعتبار فراوانی برخوردار است . بنابر آنچه که در نوشته های تاریخی و به ویژه سفر نامه ها آمده مشاهده می کنیم که شهر قزوین در زمینه فعالیتهای ورزشی ، بازیها وسرگرمیها و کارهای نمایشی از شهرهای پر فعالیت ایران به شمار می رفته است . این فعالیت ها در دو گونه از جایگاهها برگزار میشده است ، نخست در فضای آزاد و به طور عمده در میدان های بزرگ شهر ، بویژه میدان سعادت یا میدان شاه و دیگری در جایگاههای سر بسته چون : زورخانه ، چاله حوضها ، تکیه ها و قهوه خانه ها . ورزشهایی چون : سوارخوبی - تیر اندازی – چوگان – قپق اندازی و بازیهای دسته جمعی چون :گرگ بازی – قوچ بازی – خروس جنگی و بالاخره کارها نمایشی چون : معرکه گیری – شعبده بازی – خیمه شب بازی – بند بازی – کشتی های نمایشی – شمشیر بازی ، ویژه فضا های آزاد و به ویژه میدان بزرگ و اصلی شهر ، میدان سعادت بوده است .

در برگزاری این مراسم انبوهی از مردم شهر شرکت می جسته اند و به این ترتیب میدان مرکزی به بهانه این مراسم مرکز گرد آمدن مردم و برخورد نزدیک آنها به یکدیگر و عمده شخصیتهای کشوری ، به ویژه شخص شاه بوده است که به شهادت این نوشته ها مردم به راحتی به او دسترسی داشته اند .

برگزاری این مراسم برای افراد غیر حرفه ای ،فرصت لازم را برای ابراز وجود و هنر نمایی آنها فراهم می ساخت ، امری که در کار پرورش نوجوانان و جوانان تاثیر بسیار داشت . اشاره هایی وجود دارد که در موقع حرکت نیروی نظامی برای مشارکت در یک نبرد عمده ، مراسم جشن و بازی در میدان شهر بر پا می شد تا روحیه همگان تقویت شود و مردم شهر با نشاط و سرزندگی جوانان را به سوی جبهه های نبرد بدرقه کنند . برگزاری این مراسم فرصتی بود تا چهره های گمنام به ابراز وجود بپردازند و مورد تشویق قرار بگیرند . اشاره های سفر نامه ها حکایت از آن دارد که برخی از برنامه های سرگرمی برای همه مردم به وسیله گروه های دوره گرد در تمامی طول سال در میدان های شهر به اجرا گذارده می شده است و به این ترتیب ، مردم زمان فراغت خود را به طور گروهی با شرکت در این برنامه ها می گذرانیده اند . این برنامه ها عبارت بوده از معرکه گیری و هنر نمایی مارگیران – شعبده بازی – بند بازی و کشتی گیران نمایشی – دسته های خیمه شب بازی و عروسک بازان و مانند آن . زورخانه ها محل های رسمی برای تربیت ورزشکاران و نوآموزان و جایگاه مقدسی برای پرورش روحی وجسمی جوانمردان و پهلوانان به شمار می رفتند .

سنت های خاص زورخانه ای که ره به دورانهای کهن می برد با تمامی اعتبار و حرمت های آن در زورخانه ها مورد توجه قرار داشت .


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

رشته کامپیوتر: مرکز داده Data Center

۱۱ خرداد ۱۴۰۳
۱۰:۰۲:۳۸
ادمین

رشته کامپیوتر: مرکز داده Data Center

رشته کامپیوتر: مرکز داده Data Center

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28.641 مگا بایت
تعداد صفحات 160
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

رشته کامپیوتر: مرکز داده Data Center

خلاصه:
در جهان پرشتاب و پیچیده امروز، در هر تحول وحرکت جدیدی نیازها و مسایل جدید و بعضاً پیچیده ای به چشم می خورد که پاسخگویی و پیدا کردن راه حل آنها بدون بهره‌گیری از رویکردهای جدید و تکنولوژی و ابزارهای نو امکان پذیر نیست.یکی از فناوری های جدید که هر روز بر اهمیت جایگاه آن در جوامع بویژه سازمانها و بنگاهها افزوده شده و جنبه استراتژیک و راهبردی پیدا کرده، فناوری اطلاعات و ارتباطات است که به اختصار «فاوا» نامیده می شود. در سالهای اخیر، فاوا نه تنها عامل عمده توانمندسازی سازمانهاست، بلکه میزان توسعه یافتگی سازمانها در استفاده از فناوری اطلاعات و ارتباطات را می توان به عنوان یکی از شاخصهای اصلی توسعه یافتگی سازمانها قلمداد کرد.
در عرصه بقای سازمانها آنچه که از اهمیت خاصی برخوردار است، بحث «رقابت» است؛ زیرا تنها شرایط رقابتی در بازار و احترام به مشتری و سنجیدن نیازهای مشتری است که موجب شده است کاربرد فناوری اطلاعات و ارتباطات در سازمانها و بنگاههای کشورهای پیشرفته افزایش یافته و به عنوان عامل قدرت و سازندگی در استراتژی مدیران گنجانده شود.با توجه به مطالب عنوان شده در این تحقیق مشخص است که مدیران سازمانها، برای بکارگیری مفاهیم جدید مراکز خدمات داده، ابتدا می بایست بلوغ کافی در نیاز به این مفاهیم را کسب نمایند و پس از آن به بکارگیری آن بپردازند. علاوه بر آن کسب مهارتهای نگهداری رویه مند چنین مراکزی از اهمیت بالائی برخوردار است که کارشناسان می بایست خود را برای آن آماده نمایند.

مقدمه
فصل اول:کاستن فاصله بین دولت وشهروند
1-1 کاستن فاصله بین دولت و شهروند
1-2 معماری کلان دولت الکترونیک
1-3 نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان
1-4 شبکه ملی پر سرعت
1-5 تاثیر شبکه بر فعالیت های تجاری
1-6 تاثیر شبکه بر آموزش وسطح سلامت جامعه
1-7 دولت ها و شبکه پرسرعت
1-8 نمونه های واقعی از سیاست گذاری دولت ها
1-9 جهت گیری دولت ها به ایجاد دولت الکترونیک
1-10 تعاریف و فرضیات دولت الکترونیک
1-11 ارائه سرویس های شروند گرا
1-12 عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی
1-13 اولویت ها در تحقق فاز دوم دولت الکترونیکی
1-13-1 طراحی سازمانی
1-13-2 آموزش و مهارت
1-13-3 محرمانه بودن اطلاعات و امنیت
1-13-4 پورتال دولت
1-14 سازمان های مجازی متصل به هم
1-15 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی
1-16 تاثیر شبکه بر معماری های قدیمی
1-17 چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ
1-18 محورهای مدیریت IT در سطح کلان در مدل قدیمی
1-19 مدیریت IT و ارتباط آن با مدیریت کار
1-20 جایگاه استاندارد در مدیریت جدید زیرساخت های IT
1-21 روش بررسی وضعیت موجود
1-22 ارتباط Sarbanes-Oxley با معماری کلان
1-23 مدل CMM
1-24 مدل ISO 15504
1-25 مدل CoBIT
1-26 مدل های تعریف و تحلیل هدف
فصل دوم:مقدمه ای بر ایجاد مراکز داده
2-1 مرکز داده چیست؟
2-2 تعاریف مختلف مرکز داده
2-3 مقدمه ای بر ایجاد مراکز داده
2-4 نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی
2-5 انقلاب بعدی در IT چیست؟
2-6 ساختار مراکز داده
2-7 درک پیچیدگی
2-8 Utility Computing پاسخ سئوال است
2-9 مجازی سازی گام اول است
2-10 ملاحضات فنی در طراحی مراکز داده
2-11 مدل فنی استاندارد مرکز داده
2-12 تصویر کلان از مرکز داده
2-13 طرح تجاری مرکز داده
2-14 آشنایی با مفاهیم جدید در حوزه مراکز داده
2-14-1 Utility Computing یا On-Demand
2-15 Organic ITو سیستم های خودگردان
2-16 مجازی سازی
2-16-1 مجازی سازی روی سرویس دهنده ها
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها
2-16-2-1 کمی بیشتر درباره Grid
2 -16-3 مجازی سازی در منابع ذخیره سازی
2-16-3-1 مجازی سازی در سطح بلاک
2-16-3-2 مجازی سازی در سطح فایل
2-17 مدل جدید کار برایSSP ها
2-18 مجازی سازی در سطح شبکه
2-19 مجازی سازی در سطح برنامه های کاربردی
2-20 مدیریت مرکز داده
2-21 خدمات وب
2-22 تفاوت RDMA با TOE
2-23 تاریخچه ی خدمات مبتنی بر وب
2-24 شرکت های برتر و فناوری مناسب
فصل سوم : شرایط محیطی
شرایط محیطی
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده
4-1 مرکز داده به عنوان انباره ی داده
4-2 مرکز داده به عنوان LOB
4-3 مرکز داده به عنوان مرکز گواهی هویت
4-4 مراکز طلاعات در آمریکا
4-5 برون سپاری و مراکز داده
4-6 مشخصات یک Data Center
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف
4-6-2 وجود سیستم قدرت پشتیبان
4-6-3 وجود سرورهای متعدد
4-6-4 مشخصات فیزیکی
4-7 نحوه در اختیار گرفتن یک سرور وب
4-8 معیارهای طراحی مراکز داده
4-9 ساختار و اجزاء
4-9-1 لایه Aggregation
4-9-2 لایه Front- End
4-9-3 لایه برنامه‌های کاربردی Application
4-9-4 لایهBack-End
4-9-5 لایه ذخیره سازی Storage
4-9-6 لایه انتقال
4-10 سرورها درData Center
4-10-1 Intranet server farm

4-10-2 Internet server farm
4-10-3 Extranet server farm
4-11 Data Center های توزیع شده
4-12 سرویس‌های Data Center
4-12- 1 سرویس‌های زیرساخت
4-12- 1- 1 سرویس‌های لایه 1 یا سرویس‌های شهری
4-12- 1- 2 سرویس های لایه 2
4-12- 1-3 سرویس های لایه 3
4-12- 2 سرویس های هوشمند شبکه‌ای

4-12- 3 سرویس‌های Server Farm
4-12- 4 سوئیچینگ محتوا (Content Switching)
4 -12- 5 سرویس Caching
4 -12- 6 SSL Termination
4-12- 7 Content Transformation
4-12- 8 سرویس های ذخیره سازها
4-12- 9 سرویس های امنیتی
4-12- 10 ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))
4-12- 11 Firewall ها
4-12- 12 سرویس‌های مدیریتی
فصل پنجم : راه اندازی مرکز داده در ایران
5-1 راه اندازی مرکز داده در ایران
5-2 ضرورت راه‌اندازی Data Center در ایران
5-3 مزایای راه‌اندازی Data Center در ایران
5-4 مزایای در اختیار داشتن Data Center در آینده
5-5 بررسی موانع مرکز داده ها در ایران
5-5-1 موانع سخت افزاری
5-5-2 موانع نرم افزاری
5-6 ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی
5-6-1 تعاریف
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC
خلاصه ونتیجه گیری
فهرست منابع


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

ویندوز 2003 سرور

۱۱ خرداد ۱۴۰۳
۱۰:۰۲:۲۲
ادمین

ویندوز 2003 سرور

ویندوز 2003 سرور

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 72 کیلو بایت
تعداد صفحات 80
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

ویندوز 2003 سرور

 

فصل اول : معرفی ویندوز سرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سرور
قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.
Remote desktop در ابتدا در ویندوز 2000 معرفی شد.
نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.
فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.
Remote Assistance
کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:
* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.
*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.
استفاده از Remote Assistance در صورتی ممکن است که:
* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.
* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.
تقاضای کمک
کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.
کمک‌رسانی بدون دعوت
کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

فهرست مطالب

فصل اول : معرفی ویندوز سرور 2003
 ویرایشهای ویندوز سرور 2003
 ویرایشStandard
 ویرایش Enterprise
 ویرایش Datacenter
 ویرایش Web
 خدمات نصب راه دور در سرور
 تقاضای کمک
 کمک رسانی بدون دعوت
فصل دوم : نصب و روش های آن
 مدل های نصب
 winnt.exe در مقابل winnt32.exe
 استفاده از winnt.ece
 استفاده از winnt32.exe
 نصب از روی سی دی
 نصب اتوماتیک
 نصب بر اساس تصویر
 نصب بر اساس فایل جواب
 نصب غیر حضوری
 sysprep
 ایجاد sysprep.inf
 اجرای برنامه ها پس از اتمام کار sysprep
 تکثیر تصویر اصلی در یک فایل
 مرحله مینی ستاپ
 (RIS) Remote Installation Service
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
 امن کردن RRAS
 تماس مجدد
 ID تماس گیرنده
 شبکه های خصوصی مجازی
 نصب RRAS
 فعال کردن RRAS
 پیکربندی دستیابی راه دور (شماره گیری یا این نام مجاز نمی باشد )
 پیکربندی NAT در مسیریاب
 پیکربندی این نام مجاز نمی باشد و NAT
 پیکربندی یک اتصال امن بین دو شبکه خصوصی
 پیکربندی RRAS بصورت سفارشی
 پیکربندی سرویس گیرنده های RRAS
 مدیریت و عیب یابی RRAS
 مدیریت چند سرویس دهنده RRAS
فصل چهارم : معرفی دایرکتوری فعال
 نصب دایرکتوری فعال و ایجاد ناحیه دیشه
 افزودن ناحیه فرزند
 ابزار مدیریت دایرکتوری فعال
 کامپیوتر ها و کاربران دایرکتوری فعال
 توافق ها و ناحیه های دارکتوری فعال
 سایت ها و خدمات دایرکتوری فعال
 افزودن کاربر به ناحیه
 تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
 تغییر نام کاربر
فصل پنحم :خدمات نام ناحیه ( DNS )
 مروری بر سرورهای DNS:
 فضای نام DNS
 نحوه کار DNS
 نصب خدمات نام ناحیه
 پیکربندی سرور DNS
 ایجاد منطقه مستقیم جستجو
 رونوشت برداری منطقه
 نام منطقه و بروز کردن پویا ( Dynamic Update )
 ایجاد یک منطقه جستجوی معکوس
 نامگذاری منطقه جستجوی معکوس
 مدیریت DNS
 عیب یابی خدمات سرور DNS
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
 آشنایی با DHCP
 نصب خدمات DHCP
 پیکربندی خدمات DHCP توسط خدمات میدان دید
 مباحث مربوط به قرارداد DHCP
 ایجاد میدان دید فوق العاده ( Superscope )
 ایجاد ذخیره ها
 فال سازی میدان دید
 تأیید سرور DHCP در دایرکتوری فعال
 یکپارچه سازی DHCP ‌ و DNS
 ویرایش گزینه ای سرور DHCP
 بررسی قراردادهای DHCP
 بارگذاری پشتیبان پایگاه داده DHCP‌
 عیب یابی DHCP


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

شبکه های کامپیوتری

۱۱ خرداد ۱۴۰۳
۱۰:۰۲:۱۱
ادمین

شبکه های کامپیوتری

شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.315 مگا بایت
تعداد صفحات 251
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

شبکه های کامپیوتری

چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری




معرفی شبکه های کامپیوتری


برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.


2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.



نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا" کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما" به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت " نظیر به نظیر " می باشند . برخی از تولیدکنندگان اخیرا" بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا" به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظیر به نظیر " وجود دارد ، ولی معمولا" Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری... 3
فصل دوم
سخت افزار شبکه ................ 43
فصل سوم
نرم افزار شبکه .................... 153
فصل چهارم
امنیت شبکه ...................... 259


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

تحقیق جاوا اسکریپت

۱۱ خرداد ۱۴۰۳
۱۰:۰۱:۵۶
ادمین

تحقیق جاوا اسکریپت

تحقیق جاوا اسکریپت

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات 55
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

جاوا اسکریپت

چکیده :
جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.
39

مقدمه :
انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .
گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

فهرست:

چکیده ...............................................................................................5
1.جاوااسکریپت چیست؟ .............................................................................. 6
1ـ1. اصول اسکریپت نویسی در صفحات وب ................................................ .......6
2ـ1. اسکریپتها و برنامه ها ...........................................................................6
3ـ1. معرفی جاوااسکریپت ..........................................................................7
4ـ1. قابلیتهای جاوااسکریپت ........................................................................7
5ـ1.جاوااسکریپت در مقابل جاوا ...................................................................7
6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟............................................8
2.خلق یک اسکریپت ................................................................................. ..8
1ـ2.ابزار اسکریپت نویسی ...........................................................................9
2ـ2.آغاز خلق اسکریپت .............................................................................9
3. بررسی قابلیتهای جاوااسکریپت .....................................................................9
1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ..............................................10
1ـ1ـ3 .استفاده از نوار وضعیت ......................................................................10
2ـ3.کاربابرنامه های اتصالی ........................................................................10
4. برنامه های جاوااسکریپت چگونه کار میکنند. ......................................................11
1 ـ4. توابع درجاوااسکریپت .........................................................................11
2ـ4. اشیاءدر جاوااسکریپت .........................................................................13
1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند..........................................13
3ـ4.کنترل حوادث ...................................................................................13
4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ...............................................14
5. استفاده از مقادیر و ذخیره سازی آن ...............................................................15
1 ـ 5. انتخاب نام برای متغییرها .....................................................................15
2ـ 5. تعیین مقدار برای متغییر ها. ...................................................................15
1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت ....................................................16
3ـ 5. انواع داده جاوااسکریپت.....................................................................16
6 . آرایه ها و رشته ها ..............................................................................16
1ـ6 .خلق یک شیء String...........................................................................17
7. بررسی و مقایسه متغییرها ........................................................................17
1ـ7 . دستورIf..........................................................................................17
2ـ7 . دستورEles ......................................................................................18
8 . تکرار دستورات باکمک حلقه ها ....................................................................18
1ـ 8 . حلقه های For................................................................................18
2ـ 8 . حلقه های While...............................................................................19
3ـ 8 . حلقه های Do...while ........................................................................19
9. اشیاء درون ساخت مرورگر...........................................................................19
1ـ 9 . اشیاء چیستند؟ ...................................................................................19
1ـ 1ـ 9.خلق اشیاء .....................................................................................19
2ـ 9 . خاصیتهای اشیاء و مقادیر........................................................................20
3ـ 9 . گـرد کردن اعداد .............................................................................20
4ـ 9 . خلق اعداد تصادفی ...........................................................................21
5 ـ 9. کـار با تاریخها ................................................................................21
10 . مدل شیئی سند (DOM)..........................................................................21
1ـ 10 . درک مدل شیئی سند ........................................................................21
2ـ 10 . دسترسی به تاریخچه مرورگـر .............................................................22
11. خلق اشیاء اختصاصی ..............................................................................23
1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ...............................................23
2ـ11 . اختصاصی کردن اشیاء درون ساخت ........................................................24
12 . پنجره ها و زیر صفحه ها ..........................................................................24
1ـ 12 . کنترل پنجره ها با استفاده از اشیاء .........................................................24
2ـ12 . ایجاد وقفه های زمانی .....................................................................25
3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ...............................25
14. دریافت اطلاعات به کمک پرسشنامه ها .........................................................26
1ـ 14. اصول طراحی پرسشنامه ها درHTML ...............................................26
2ـ 14 . شیءfrom در جاوااسکریپت ...........................................................26
3ـ 14 . ورودیهای متن ...........................................................................26
4ـ 14 . ورودیهای چند خطی متن ...............................................................26
5ـ 14 . کـار با متن در پرسشنامه ها .............................................................26
6ـ14 . دکمه ها ....................................................................................27
7ـ 14 . مربعهای گـزینش .........................................................................27
8 ـ 14 . دکـمه های رادیوئی .....................................................................27
15 . تصاویر گـرافیکی و انیمیشن ....................................................................28
1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری .................................28
2ـ 15 . تصاویر دینامیک در جاوااسکریپت .........................................................28
16 . اسکریپتهای فرامرور گری .........................................................................29
1ـ 16 . دریافت اطلاعات مرورگر ....................................................................29
2ـ 16 . حل مشکل ناسازگاری مرورگرها ...........................................................29
3ـ 16 . خلق یک صفحه چند منظوره ...............................................................29
4ـ16 . هدایت کاربران به صفحات وب .............................................................29
5ـ16 . خلق یک صفحه چند منظوره ..............................................................29
17 . کـار با شیوه نامه ها ..............................................................................30
1ـ 17 . معرفیHTML دینامیک ..................................................................30
2ـ 17 . شیوه و ظاهرصفحات ........................................................................31
3ـ17 . تعریف و استفاده از شیوه هایCSS .........................................................31
4ـ 17 . تنظیم مکـان متن ............................................................................31
5ـ 17 . تغییر رنگ و تصاویر زمینه ....................................................................32
6ـ 17 . کـار با فوتنهـا ...............................................................................32
7ـ 17 . کنترل شیوه ها بکمک جاوااسکریپت .........................................................32
18 . استفاده از لایه ها برای خلق صفحات دینامیک ...................................................33
1ـ 18 . لایه ها چگونه کار میکنند؟ ...................................................................33
2ـ 18 . دو استاندارد برای خلق لایه ها ..............................................................33
3ـ 18 . خلق لایه های CSS ........................................................................34
4ـ 18 . تعریف خواص لایه ها ........................................................................34
19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب .............................................34
1ـ 19 . خلق سند HTML ...........................................................................34
2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران .................................35
3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای ...........................................35
4ـ 19 . افزودن توضیحاتی در مورد پیوندها ........................................................36
5ـ 19 . استفاده از پیوندهای گـرافیکی ............................................................36
20 . نتیجه ..............................................................................................37
21 . خلاصه .............................................................................................38
22 . فهرست منابع .....................................................................................


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

شبکه های بی سیم Wi-Fi

۱۱ خرداد ۱۴۰۳
۱۰:۰۱:۴۴
ادمین

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 953 کیلو بایت
تعداد صفحات 125
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

شبکه های بی سیم Wi-Fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

- فصل اول
ـ مقدمه................ 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........ 2
1-1-1- عوامل مقایسه......................... 3
2-1-1- نصب و راه اندازی ...................... 3
3-1-1- هزینه ................ 3
4-1-1- قابلیت اطمینان.......................... 4
5-1-1- کارائی....................... 4
6-1-1- امنیت ..................................... 4
2-1 مبانی شبکه های بیسیم................................ 5
3-1 انواع شبکه های بی سیم........................ 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............. 8
5-1 روش های ارتباطی بی سیم ......................... 9
1-5-1- شبکه های بی سیم Indoor ....................... 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط .................... 10
4-5-1- Point To point ......... 10
5-5-1- Point To Multi Point ............. 10
6-5-1- Mesh ........... 10
6-1 ارتباط بی سیم بین دو نقطه ............ 10
1-6-1- توان خروجی Access Point ................ 10
2-6-1- میزان حساسیت Access Point ....................... 10
3-6-1- توان آنتن ............. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم............... 11
1-7-1- ایستگاه بی سیم................ 11
2-7-1- نقطه ی دسترسی......... 11
3-7-1- برد و سطح پوشش....... 12
فصل دوم :‌
ـ مقدمه........... 15
1-2Wi-fi چیست؟........................ 15
2-2 چرا WiFi را بکار گیریم؟ .......... 16
3-2 معماری شبکه‌های محلی بی‌سیم........... 17
1-3-2- همبندی‌های 802.11............. 17
2-3-2- خدمات ایستگاهی........... 20
3-3-2- خدمات توزیع............... 21
4-3-2- دسترسی به رسانه............. 22
5-3-2- لایه فیزیکی................ 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده......... 24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی........... 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............. 26
9-3-2- استفاده مجدد از فرکانس.............. 28
10-3-2- آنتن‌ها.................. 29
11-3-2- نتیجه......................... 30
4-2 شبکه های اطلاعاتی.............. 31
2-4-1- لایه های11 . 802........... 32
5-2 Wi-fi چگونه کار می کند؟.......... 35
1-5-2- فقط کامپیوتر خود را روشن کنید ................. 37
6-2 802.11 IEEE............ 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42
2-6-2- پل بین شبکه‌ای................. 44
3-6-2- پدیده چند مسیری............... 44
4-6-2- 802.11a ................ 45
5-6-2- افزایش پهنای باند................... 48
6-6-2- طیف فرکانسی تمیزتر.............. 49
7-6-2- کانال‌های غیرپوشا802.11g...................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50
9-6-2- نرخ انتقال داده در 802.11g ................ 50
10-6-2- برد ومسافت در 802.11g .................... 50
11-6-2- استاندارد 802.11e.................. 54
7-2 کاربرد های wifi............. 54
8-2 دلایل رشد wifi..................... 55
9-2 نقاط ضغف wifi................ 56
فصل سوم
ـ مقدمه ....... 58
1-3 امنیت شبکه بی سیم ...... 58
1-1-3- Rouge Access Point Problem........................ 58
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP............... 61
4-1-3- تغییر SSID پیش فرض............ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........... 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64
1-2-3- دسترسی آسان.................. 65
2-2-3- نقاط دسترسی نامطلوب........... 67
3-2-3- استفاده غیرمجاز از سرویس........ 70
4-2-3- محدودیت های سرویس و کارایی........ 71
3-3 سه روش امنیتی در شبکه های بی سیم ......... 72
1-3-3- WEP(Wired Equivalent Privacy ) ............... 72
2-3-3- SSID (Service Set Identifier )............... 73
3-3-3- MAC (Media Access Control ) ............ 73
4-3-3- امن سازی شبکه های بیسیم............. 73
5-3-3- طراحی شبکه.............. 73
6-3-3- جداسازی توسط مکانیزم های جداسازی......... 74
7-3-3- محافظت در برابر ضعف های ساده............... 76
8-3-3- کنترل در برابر حملات DoS................ 77
9-3-3- رمزنگاری شبکه بیسیم.......... 77
10-3-3- Wired equivalent privacy (WEP).............. 78
11-3-3- محکم سازی AP ها........... 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................ 78
1-4-3- Authentication............... 80
2-4-3- Confidentiality................... 80
3-4-3- Integrity...................... 80
4-4-3- Authentication......... 80
فصل چهارم
ـ مقدمه ................... 83
1-4 تکنولوژی رادیوییWIFI .................. 83
2-4 شبکه Walkie_Talkie ................... 84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ......... 85
1-3-4- اشاره................. 85
2-3-4- پهنای باند پشتیبان ... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........ 89
5-4 ترکیب سیستم Wi-Fi با رایانه................... 90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید............ 91
2-5-4- اشاره .......... 91
3-5-4- مشخصات............. 93
6-4 به شبکه های WiFi باز وصل نشوید.............. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید............ 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.............. 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........ 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI.....................
1-7-4- نرم افزار .................... 100
2-7-4- سخت افزار............... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103
فصل پنجم
ـ مقدمه ......... 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد........... 105
2-5 قاب عکس وای‌فای ...... 107
1-2-5- اشاره ............. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.........
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109
1-4-5- پتانسیل بالا .......... 110
2-4-5- به جلو راندن خط مقدم فناوری .... 110
فصل ششم
ـ مقدمه ............ 114
1-6 اشاره.......... 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.............
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم .......... 124


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

مکانیزه سیستم اعزام دانشجو به استرالیا

۱۱ خرداد ۱۴۰۳
۱۰:۰۱:۳۴
ادمین

مکانیزه سیستم اعزام دانشجو به استرالیا

مکانیزه سیستم اعزام دانشجو به استرالیا

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.047 مگا بایت
تعداد صفحات 82
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

هدف از ایجاد این سند (vision)جمع آوری تحلیل و تعریف نیازمندی ها و ویژگی های مختلف سیستم اعزام دانشجویان به استرالیا می باشد. که در واقع همان توصیف نیازها و در خواست های کاربران نهایی مثل مشاور ، متقاضیانومدیرموسسه می باشد.

فهرست مطالب

چکیده1

محدوده:2

موقعیت پروژه:3

شرح نیازمندی:3

جایگاه4

کاربران و افراد ذینفع یا سهام دار:5

شرح مختصر سهام داران غیر کاربر:5

محیط کاربری:6

مشخصات کامل سهام داران غیر کاربر:6

متقاضیان :7

مشخصات کامل کاربران:7

دیدگاه محصول:9

خلاصه ای از توانایی ها:10

عوامل خارجی موثر. 11

هزینه ها:11

ویژگی های محصول. 11

محدودیت ها:12

استاندارد های کاربردی.. 13

Business Case. 14

سند معماری نرم افزار. 16

دید مورد کاربری:17

دید استقرا:21

دید پیاده سازی:22

نیازمندی های مربوط به کارایی وفضا:23

Glossary. 24

Applicant24

Counsel:. 24

Apply:. 24

PVA:. 24

Admin.user :. 24

Back up.user :. 24

Major :. 25

Receipt :. 25

Default document:. 25

Continuation code :. 25

Certificate. No:. 25

National .No:. 25

لیست ریسک... 26

مدیریت ریسک... 27

تست کارایی. 30

استراتژی های تست.. 30

چرخه کاری.. 31

منابع انسانی. 33

Use Case Discription. 38

Prototype. 59

فرم جستجوی متقاضی :63

فرم ورود کاربران. 66

فرم دانشگاه74

مراجع. 77


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

بلوتوث blue tooth

۱۱ خرداد ۱۴۰۳
۱۰:۰۱:۲۴
ادمین

بلوتوث blue tooth

بلوتوث blue tooth

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5.514 مگا بایت
تعداد صفحات 111
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

بلوتوث blue tooth


پیشگفتار 3
بخش تاریخچه ومعرفی
تاریخچه BLUETOOTH 5
نام BLUETOOTH 6
علت BLUETOOTH 6
فن آوری های رقیب 8
-ساختار سیستم رادیویی BLUETOOTH : 9
فصل اول:بررسی ساختار پروتکلی BLUETOOTH
1-1 ساختار پروتکلی BLUETOOTH 13
1-1-1- پروتکلهای انتقال 15
1-1-2- پروتکلهای میانی 18
1-1-3- برنامه های کاربردی 21
فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا
مشخصه های باند پایه 24
توصیف کلی 24
توصیف کلی بخش RF 26
کانال فیزیکی 28
ارتباطات فیزیکی 28
بسته ها 29
کد دسترسی 30
انواع کدهای دسترسی 31
کلمه همزمانی 32
دنباله 33
انواع بسته ها 36
تشکیلات محموله 46
دامنه صوتی 46
دامنه داده ها 46
تصحیح خطا 52
جداسازی در نحوه ارسال مجدد 56
بسته هایBROADCAST 58
آزمایش خطا 59
فصل3:بررسی وتحلیل بلوک های مختلف فرستنده وگیرنده BLUETOOTH
ـ معماری گیرنده 64
ـ معماری فرستنده 69
ـ معماری تولیدکننده کلاک CLOCK GENERATOR 71
ـ نوسان ساز کنترل شده با ولتاژVCO 73
ـ ترکیب کننده فرکانسی SYNTHESIZER 77
فصل 4:مدلهای کاربردیBLUETOOTH
4-1- کامپیوتر بی سیم 87
4-2-ULTIMATE HEADSET 87
4-3- تلفن سه کاره 87
4-4- انتقال داده و فایل 88
4-5- پل اینترنت 88
فصل5:نتیجه گیری وپیشنهادات
5-1-نتیجه گیری 90
5-2-پیشنهادات 92
ضمائم 93
واژگان اختصاری 99
واژه نامه فارسی به ا نگلیسی 102
منابع ومراجع 106

پیشگفتار
در دهه های گذشته ، پیشرفت فناوری میکروالکترونیک و VLSI باعث گسترش استفاده همگانی از تجهیزات مخابراتی و محاسباتی در کاربردهای تجاری شده است. موفقیت محصولاتی از جمله کامپیوترهای شخصی و کیفی ، تلفن های بی سیم و سلولی ( سیار ) ، و تجهیزات جانبی آنها همواره کار دست و پاگیری بوده است که عمدتا با اتکا به کابلهای رابط خاص انجام می شده است.
اخیرا یک واسط رادیویی ( بی سیم ) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است . این فناوری که Bluetooth نامیده شده است ، نیاز به استفاده از سیم و کابل و ارتباط دهنده های لازم برای برقراری ارتباط بین تلفن های بی سیم یا سلولی ، مودم ها ، کامپیوترها ، چاپگرها و ... فناوری ما را قادر به طراحی سیستمهای رادیویی کم توان ، کوچک و ارزان می کند و با توجه به این مزایا ، این سیستم ها را می توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت . بدین ترتیب سیستم های رادایویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می کند.
مشخصه کلیدی آن پایداری ، پیچیدگی کم ، توان کم و هزینه کم است. با این که این تکنولوژی برای کار در محیط نویزی فرکانسی طراحی شده است. و از تاییدهای سریع و مدل پرش فرکانسی بهره می برد تا ارتباط را پایداری بخشد . عناصر بلوتوس در باند بی جواز 2.4GHz کار می کند و با کمک پرش فرکانسی پس از مبادله بسته ها از تداخل جلوگیری می کند. در قیاس با باقی سیستم های مشابه در چنین فرکانسی ، بلوتوس سریعتر پرش می کند و از بسته های کوچکتر بهره می برد .


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]

بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی

۱۱ خرداد ۱۴۰۳
۱۰:۰۱:۱۲
ادمین

بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی

بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی

دسته بندی پزشکی
فرمت فایل doc
حجم فایل 478 کیلو بایت
تعداد صفحات 73
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی

خلاصه
فصل اول: مقدمه
1-1 پیشگفتار
1-2 کلیات
1-2-1 حساسیت کانتراست چیست ؟
1-2-2 حساسیت کانتراست
1-2-3 کانتراست چیست ؟
1-2-4 چه میزان روشنایی باید مورد استفاده قرار گیرد ؟
1-2-5 اندازه گیری حدت بینایی
1-2-6 منحنی عمل حساسیت کانتراست
1-2-7 عوامل موثر بر منحنی عمل حساسیت کانتراست
1-2-7-1 شکل و ماهیت موج
1-2-7-2 میزان روشنایی
1-2-7-3 طول بار
1-2-7-4 اندازه مردمک
1-2-7-5 سن
1-2-7-6 مدت ارائه
1-2-7-7 تاثیر بیماریها و اختلالات
1-2-7-7-1 تاثیر کاتاراکت بر حساسیت کانتراست
1-2-7-7-2 تاثیر گلوکوم بر حساسیت کانتراست
1-2-7-7-3 تاثیر بیماریهای رتین بر حساسیت کانتراست
1-2-7-7-4 تاثیر داروها
1-2-7-7-5 نقایص اپتیکی
1-2-8 تغییرات وابسته به سن در حساسیت کانتراست
1-2-9 روش های ارائه کانتراست
1-2-9-1 چارتهای چاپی
1) چارت آردن گریتینگ
2) چارت کانتراست Vistech vision C.test sys
3 )چارت کانتراست ریگان
4 )چارت حساسیت کانتراست کم کمبریج
5 )چارت کانتراست پلی رابسون
فصل دوم: مروری بر مطالعات گذشته
2-1 بررسی متون
فصل سوم:روش کار
3-1 روش کار
3-1-1 جمعیت مورد مطالعه
3-1-2 روش جمع آوری اطلاعات
3-1-3 زمان اجرای مراحل تحقیق
3-1-4 روش تجزیه و تحلیل اطلاعات
3-1-5 اهداف
3-1-6 فرضیات
فصل چهارم : نتایج
4-1 معرفی متغیرها
4-1-1 جنس
4-1-2 سن
4-1-3 حساسیت کانتراست چشم راست
4-1-4 حساسیت کانتراست چشم چپ
4-1-5 حساسیت کانتراست دوچشمی 4-1-6 عدسی اصلاح کننده عیوب انکساری چشم راست
4-1-7 عدسی اصلاح کننده عیوب انکساری چشم چپ
4-2 آزمون ها
4-2-1 آزمون T
4-2-1-1 آزمون T برای مقایسه حساسیت کانتراست چشم چپ در گروه های سنی
4-2-1-2 آزمون T برای مقایسه حساسیت کانتراست چشم راست در گروه های سنی
4-2-1-3 آزمون T برای مقایسه حساسیت کانتراست دوچشمی در گروه های سنی
4-2-1-4 آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم چپ در دو گروه زن ومرد
4-2-1-5 آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم راست در دو گروه زن ومرد
4-2-1-6 آزمون T برای فرض برابری میزان حساسیت کانتراست دو چشمی در دو گروه زن ومرد
4-2-1-7 آزمون T برای فرض برابری میزان حساسیت کانتراست چشم چپ با عیوب انکساری اصلاحی
4-2-1-8 آزمون T برای فرض برابری میزان حساسیت کانتراست چشم راست با عیوب انکساری اصلاحی
4-2-2 آزمون همبستگی
4-2-2-1 آزمون همبستگی حساسیت چشم راست و سن
4-2-2-2 آزمون همبستگی حساسیت چشم راست و سن
4-2-2-3 آزمون همبستگی حساسیت دو چشمی و سن
فصل پنجم: بحث و نتیجه گیری
5-1 حساسیت کانتراست در گروه های سنی مختلف
5-2 رابطه حساسیت کانتراست با افزایش سن
5-3 رابطه حساسیت کانتراست و جنس
5-4 مقایسه حساسیت کانتراست تک چشمی و دو چشمی
5-5 رابطه عیوب انکساری اصلاح شده و حساسیت کانتراست
5-6 نتیجه گیری

خلاصه
هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن .
روش کار : از میان 110 مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن ، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید .
در مرحله بعد معاینات گرفتن دید بدون عینک ، رفرکشن توسط رتینوسکوپ استاتیک ، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح ، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.
نتایج :بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت .
(P-Value چشم راست = 002/0 ؛ P-Value چشم چپ = 003/0 ؛ P-Value دوچشمی = 000/0 )
نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد ، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .
خلاصه
هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن .
روش کار : از میان 110 مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن ، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید .
در مرحله بعد معاینات گرفتن دید بدون عینک ، رفرکشن توسط رتینوسکوپ استاتیک ، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح ، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.
نتایج :بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت .
(P-Value چشم راست = 002/0 ؛ P-Value چشم چپ = 003/0 ؛ P-Value دوچشمی = 000/0 )
نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد ، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .


موضوعات مرتبط: فروشگاه
برچسب‌ها: ،
[ بازدید : ] [ امتیاز : ]
فروشگاه اینترنتی
نام و نام خانوادگی :
ایمیل:
عنوان پیغام:
پیغام :
تمامی حقوق این وب سایت متعلق به فروشگاه است. || طراح قالب avazak.ir