دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله بررسی میزان ونوع استفاده ازاینترنت

مقدمه تعریف موضوع تحقیق

 اینترنت، در ساده ترین تعریف، عبارتست از   کامپیوترهایی  که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه.

منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ  هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم مخابراتی  بود که بتواند حتی در مقابل ضربات یک جنگ اتمی دوام آورد و از هم نپاشد.

این پروژه که Arpanet نام گرفت، در سال 1968 شروع شد. این شبکه در اولین قدم (محکم) خود چهار کامپیوتر را در نقاط مختلف آمریکا به هم متصل کرد. خوب، این اقدام در آن سال ها بسیار فوق العاده بود .

بزودی معلوم شد که چنین شبکه ای بطور بالقوه دارای توانائیهای بسیار بیشتری از آنچه مسئولان وزارت دفاع در تصور داشتند، است. تبادل اطلاعات علمی و مهندسی از این نمونه بود.

همچنین معلوم شد که یک شبکه واحد هرگز نمی تواند به هدفی که برای آن در نظر گرفته شده بود (توانایی مقاومت در مقابل ضربه هسته ای) دست یابد. به جای آن تصمیم گرفته شد تا شبکه های موجود به هم متصل شوند و به عبارت دیگر شبکه ای از شبکه ها ساخت شود. نام اینترنت هم از همین جا نشات گرفت. اینترنت اولیه فقط دانشگاهها و مراکز تحقیقاتی را به هم متصل می کرد و چون تحت کنترل دولت قرار داشت افراد و شرکتهای خصوصی راهی به آن نداشتند.

این وضع تا سال 1991 ادامه داشت، اما از این تاریخ اوضاع بسرعت دگرگون شد. در این سال بنیاد ملی علوم (NSF)، که بزرگترین تامین کننده مالی  اینترنت بود، سرمایه خود را از آن خارج کرد و اینترنت را بر روی شرکتهای تجاری گشود. و بزودی سیل خروشانی ، که امروز آنرا می شناسیم تبدیل شد، و شروع این رشد

انفجاری با شبکه تارعنکبوتی جهانی (وب) همراه بود.

اینترنت یک چیز مستقل نیست که دیگران کامپیوترهایشان را به آن متصل کنند. بلکه اینترنت خود حاصل بهم پیوستن این کامپیوترهاست. در واقع وقتی به کامپیوترهای یک سرویس دهنده اینترنت (ISP) متصل می شوید، کامپیوتر شما هم جزئی از اینترنت می شود.

اینترنت به انواع بسیار گوناگونی از سرویس های مخابراتی ، از خطوط ساده تلفنی گرفته تا کابل های نوری پر سرعت و کانال های ماهواره ای، متکی  است. اگر این کانال های مخابراتی را بزرگراه اینترنت بدانیم، مسیریاب ها (routers )  کامپیوترهایی که بر انتقال اطلاعات بین نقاط مختلف نظارت می  کنند، پلیس های راهنمایی آن هستند.

 حال ما میخواهیم دراین بحث به بررسی استفاده دانشجویان کشورخودمان ازاینترنت بپردازیم.اینکه میزان وهمچنین نوع استفاده ازاینترنت دربین دانشجویان مابه چه شکلی است.

  اهداف کلی وآرمانی تحقیق

میزان استفاده دانشجویان دانشگاه آزادمشهدرادر استفاده ازاینترنت توصیف وبررسی کنیم.

انواع زمینه های مورداستفاده ازاینترنت راتوسط دانشجویان دانشگاه آزادمشهدتوصیف وبررسی کنیم.

هدفهایاسوالهایافرضهای ویژه  تحقیق

1-استفاده ازاینترنت توسط دانشجویان دانشگاه آزادمشهدبه چه میزان است؟

2-آیاجنسیت درمیزان ونوع استفاده ازاینترنت تاثیرگذاراست؟

3-عمده استفاده دانشجویان دانشگاه آزادمشهددرچه زمینه ای است؟

4-آیااین دانشجویان ازکیفیت اینترنت درکشورراضی هستند؟

5-اهم مشکلات دانشجویان دانشگاه آزادمشهدچیست؟

      روش انجام تحقیق

دراین تحقیق قصدبرآن است که ازیکی ازروشهای تحقیق توصیفی به نام تحقیق زمینه یاب(پیمایشی)استفاده شود.زیرادراصل مابه دنبال این هستیم که این پدیده:میزان ونوع استفاده ازاینترنت توسط دانشجویان راشرح وتوصیف نماییم.میخواهیم شرایط راآنگونه که درواقعیت وجودداردفقط توصیف کنیم.برای این منظورازروش تصادفی ساده بهره جسته ایم.برای آنکه نمونه هاتصویرواقعی ازجامعه موردنظر(دانشجویان دانشگاه آزادمشهد)باشندسعی شده حتی الامکان ازرشته های مختلف وسنهای مختلف وجنسیتها ی مختلف انتخاب شوند.

روش جمع آوری اطلاعات مابااستفاده ازپرسشنامه بود.همچنین برای تجزیه وتحلیل اطلاعات ازجداول فراوانی ورسم نمودارهای مختلف بهره جسته ایم.

اهمیت موضوع تحقیق

توسعه اطلاعات تحولات بنیادینی در حوزه‌های مختلف جامعه بشری اتفاق افتاده است که بعضا از آن تحت عنوان انقلاب یاد می‌شود یاد می شود .دستاورداین انقلاب در جامعه بشری بیشتر مربوط است به کاربردهای مختلف فناوری اطلاعات در حوزه‌های مختلف عملکرد اجتماعی نظیر اقتصاد، تجارت، بهداشت، آموزش و غیره.

سازمان همکاری‌های اقتصادی و توسعه (OECD) در تعریف فناوری اطلاعات آن را مشتمل می‌داند بر مجموع صنایع تولیدی و خدماتی که برای نگهداری، انتقال و نمایش داده‌ها و اطلاعات به صورت الکترونیکی استفاده می‌شود. مهمترین مشخصه این فناوری نسبت به فناوری‌های قبلی که شکل انقلابی به آن داده است، مجتمع شدن ویژگی‌هایی نظیر دوطرفه بودن، جهانی بودن، فراگیر بودن، چند کاناله بودن و غیره بطور همزمان در یک فناوری خاص است. تمامی فناوری‌هایی که قبلا مورد بهره‌برداری اطلاعاتی و ارتباطی قرار می‌گرفت (نظیر تلفن، تلویزیون، رادیو، ماهواره، فاکس) از دو یا چند مورد از این ویژگی‌ها محروم بود. اما فناوری اطلاعات و ارتباطات که اکنون در قالب تحول صنعت ارتباطات از آن یاد می‌شود تمام این ویژگی‌ها را بطور همزمان و یکجا در خود جای داده است.

در رابطه با رشد فناوری اطلاعات در جهان، می‌توان به آمار متشره در این رابطه استناد کرد. نمودارهای شماره 1 تا 3 نشان‌دهنده شاخص‌های مختلف توسعه فناوری اطلاعات در جهان است.

مقاله در مورد بانک اطلاعاتی

1-1 مقدمه ای بر بانک اطلاعاتی

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامـانمند گـفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسـی باشند ذخیــــره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌هـای دیگری مانند ذخیره‌ســازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌هـا در دادگــان را موثر می‌ســازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌هااست.


پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکـی برای پایگاه داده می‌‌باشـد. در این نوشـتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.
 

یک تعریف ممکـن این اسـت کـه: پایگـاه داده مجموعـه‌ای از رکورد هـای ذخیره شـده در رایـانه بـا یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولا به صـورت مجموعه‌ای از اجـزای داده‌ای یا رویداد هـا سازماندهـی مـی‌‌گردد. بخش های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیـم کاربرد دارد. برنامـه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیـر سیستم پایگاه داده‌ای یا به اختصار (DBMS) می‌‌نامیم. خصوصیات و طراحی سیستم های پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود.

 
مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد ها یا تکه هایی از یک شناخت است.نوعا در یک پایگـاه داده توصیـف ساخـت یافته‌ای برای موجـودیت هـای نگـه داری شده در پایـگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشـان می‌‌دهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدل های پایگـاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طـور عـام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطـر ها و ستونـها تشکیـل شده است (تعریف حقیقی آن در علم ریاضیات برسی می‌‌شود). در این مدل وابستگی ها بـه کمـک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل های دیگری مثل مدل سلسلـه مراتب و مدل شبکه‌ای به طور صریح تری ارتباط ها را نشان می‌‌دهند.
در مباحث تخصصی تر اصتلاح دادگان یا پایگاه داده به صورت مجموعـه‌ای از رکـورد هـای مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای ها مجموعه‌ای از داده هایی با خصوصیات یکسان به منظـور ایجـاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند.

معمولا DBMS ها بر اساس مدل هایی که استفاده می‌‌کنند تقسیم بنـدی می‌‌شونـد: ارتباطی،شی گـرا، شبکـه‌ای و امثال آن. مدل هـای داده‌ای به تعیین زبانهای دسترسـی بـه پایگاه‌های داده علاقه مند هستند. بخش قابل توجهی از مهندسـی DBMS مستقـل از مـدل های می‌‌باشد و به فـاکتور هایی همچون اجرا، همزمانی،جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است.در این سطح تفاوت های بسیاری بین محصولات وجود دارد.

 

موارد زیر به صورت خلاصه شرح داده می شود:
2-1 تاریخچه پایگاه داده
3-1 انواع دادگان ها
4-1  مدل های پایگاه داده
1-4-1  مدل تخت
2-4-1  مدل شبکه ای(Network)
3-4-1  مدل رابطه ای
4-4-1  پایگاه داده‌های چند بعدی
5-4-1  پایگاه داده‌های شیء
5-1 ویژگی‌های سیستم مدیریت پایگاه داده‌ها
6-1 فهرست سیستم‌های متداول مدیریت دادگان

 

 

2-1 تاریخچه پایگاه داده

اولیـن کاربردهـای اصطـلاح پایـگـاه داده بـه June 1963 بـاز مـی‌گردد، یعنـی زمـانی کــه شرکـت System Development Corporation مسئولیـت اجـرایـی یـک طـرح به نـام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهـه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفـت.(بانـک داده‌ای یا Databank در اوایـل سـال 1966 در روزنامه واشنگتن کار رفت).
 

تصویر:اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامـان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمـن ایـن را نشـان داد که فرضیـات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را مهیـا می‌‌کنـد. در آن زمانهـا پردازش داده بر پایـه کـارت های منگنه و نوار هـای مغناطیسی بود که پردازش سری اطلاعات را مهیا می‌‌کند. دو نوع مدل داده‌ای در آن زمانهـا ایـجاد شـد:CODASYL موجب توسـعه مدل شبکه‌ای شدکه ریشه در نظریات باخـمن داشت و مدل سلسله مراتبی که توسط North American Rockwell ایجاد شد و بعدا با اقباس از آن شرکت IBM محصولIMS را تولید نمود.


مدل رابطـه‌ای توسـط E. F. Codd در سـال 1970 ارائه شد.او مدل های موجود را مـورد انتقاد قرار می‌‌داد. برای مدتـی نسبتا طـولانـی این مدل در مجـامع علـمی مـورد تایید بود. اولیـن محصـول موفق برای میکرو کامپیوتر ها dBASE بودکـه برای سیستـم عامـل هـایCP/M و PC-DOS/MS-DOS ساختـه شـد. در جـریان سال 1980 پژوهـش بر روی مـدل توزیع شده (distributed database) و ماشین های دادگانی (database machines) متمرکـز شد، امـا تاثیر کمـی بر بازار گـذاشت. در سال 1990 توجهات به طرف مدل شی گرا(object-oriented databases) جلـب شـد. این مـدل جـهت کنترل داده‌هـای مرکب لازم بود و به سادگی بر روی پایگاه داده‌های خاص، مهندسی داده(شامل مهندسی نرم افزار منابع) و داده‌های چند رسانه‌ای کار می‌‌کرد.

در سال 2000 نوآوری تـازه‌ای رخ داد و دادگـان اکس‌ام‌ال (XML) به وجـود آمد. هـدف ایـن مـدل از بین بردن تفاوت بین مستندات و داده هـا اسـت و کمـک می‌‌کند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند

مقاله انواع سیستم های بارکدینگ

 فهرست

مقدمه
چکیده ٢
فصل ١ :آشنایی با مفهوم شناسایی خودکار   ٣
١-١  : نوارهای مغناطیس  ۴
٢-١  : شناسایی نوری الفبا  ۴
٣-١  : فرکانس رادیوی ۵
۴-١  : تشخیص صوت ۶
۵-١  : بینایی مصنوعی ۶
۶-١  : کارتهای هوشمند ٧
٧-١  : بارکد   ٧
٨-١  : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار    ٨
فصل ٢ :بارکد   ٩
١-٢  : تعریف بارکد ٩
٢-٢   :تاریخچه بارکد    ٩
٣-٢   :ضرورت استفاده از بارکد   ١٢
١-٣-٢   : سیستم بارکدگذارى چگونه آغاز شد   ١٢
٢-٣-٢   : سیستم بارکد امروزى چگونه شروع به کار کرد   ١٣
۴-٢  : فواید بارکد کردن ١۶
۵-٢  : انواع مختلف روشهای کدگذاری  ١٨
۶-٢  : انواع بارکد١٨
١-۶-٢   : بارکد خطی  ١٨
الف  : بارکد رقمی   ١٩
ب  : بارکد  ALPHANUMERIC ٢٠
١-۶-٢  : بارکد دوبعدی  ٢٠
٧-٢   : چاپ بارکد ٢١
٨-٢  : معرفی انواع بارکد ٢٢
١-٨-٢UPC/EAN   : ٢٢
١-١-٨-٢    :  بارکد ١٣  EAN٢٢
الف   : تاریخچه  ١٣  EAN٢٣
ب  : محاسبه عدد کنترلی(رقم سیزدهم)   ٢۴
ج   : ساختار بارکد ١٣  EAN…٢۴
٢-٨-٢   :  ٣٩ Code ٢٨
٣-٨-٢   :  ١٢٨   Code٢٩
١-٣-٨-٢   :  ساختار بارکد ١٢٨ Code٣٠
٢-٣-٨-٢   :  نحوه محاسبه رقم کنترل    …٣١
۴-٨-٢        Interleaved 2 of 5  :٣٢
۵-٨-٢        PDF417   :  ٣٣
٩-٢  : بارکدها چگونه خوانده می شوند …٣٣
١٠-٢   : بارکد خوانها   ٣۴
١-١٠-٢   :  بارکدخوانهای ثابت  ٣۴
٢-١٠-٢   :  بارکدخوانهای سیار دسته ای   …٣۵
٣-١٠-٢   :   بارکدخوانهای سیار بی سیم   ٣۶
١١-٢   :  اسکنر چکونه کار می کند  ٣۶
١٢-٢     :  کدام بارکدخوان برای کار و نرم افزار شما مناسب است   …٣٧
١٣-٢   :  آیا دستگاه بارکد خوان با کامپیوتر من سازگار است   ٣٨
١۴-٢  :  چاپ بارکد   ٣٩
١۵-٢   :  استفاده از بارکد در هر کجا  ٣٩
١-١۵-٢   :  کارخانجات   ٣٩
٢-١۵-٢  :   حمل و نقل ٣٩
٣-١۵-٢  :   فروشگاهها ۴٠
۴-١۵-٢  :   مراکز درمانی   ۴٠
١۶-٢    :   تکنولوژی های جدید بارکد   ۴٠
فصل ٣  : جدید ترین جانشین بارکد ۴٣
١-٣RFID   :     )تشخیص هویت رادیویی    ( ۴۵
٢-٣    :  برخی کابردهای  RFID۴۵
٣-٣   :  انواع یا کلاس‌های برچسب‌‌های     RFID۴٧
۴-٣   :  دسته‌‌‌‌‌‌‌‌‌بندی RFIDها۴٧
۵-٣  :  ساختار     …RFID۴٩
۶-٣      :  اجزای تگ   …… ۴٩
٧-٣     :  اجزای سیستم RFIDغیرفعال   ۴٩
٨-٣ :  آنتن   ۵١
٩-٣  :  ابعاد و اشکال مختلف تگ غیرفعال۵١
١٠-٣  :  فرکانس‌‌‌‌‌‌‌‌‌های رادیویی ۵٢
١١-٣   :  کنترل کیفیت   ۵٣
١٢-٣    :  کاربردهای عمده RFIDها    ۵٣
١٣-٣   :  فرایند پرینت برچسب   ۵۴
١۴-٣   :  پرینت برچسب‌‌‌‌‌‌‌‌‌ها۵۴
١۵-٣   :  برچسب‌‌‌‌‌‌‌‌‌های هوشمند   ۵۵
١۶-٣  :  مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ  ۵٧
١٧-٣  :  مزیت RFID نسبت به بارکدها   ۵٨
١٨-٣   :  دیگر کاربردهای امنیتی   ۵٩
١-١٨-٣  :  انبارداری و ردیابی کالا  ۵٩
٢-١٨-٣  :  حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ۶٠
٣-١٨-٣  :   حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی   ۶٠
۴-١٨-٣   :   باربری ۶١
۵-١٨-٣  :   خودروسازی   ۶١
۶-١٨-٣   :   فرودگاه‌‌‌‌‌‌‌‌‌ها ۶١
٧-١٨-٣   :   حریم خصوصی افراد   ۶٢
١٩-٣  :  فناوری RFID بدون نیاز به ریزتراشه   ۶٣
٢٠-٣  :  دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود   …۶۴
٢١-٣   :  معایب       RFID۶۵
فصل  ۴   :  نگاهی به آغاز اجرای طرح بارکد ژنتیکی   ۶٨
١- ۴  :  گستره استفاده۶٩
٢- ۴    :   قالب ژنتیک ٧٠
ضمیمه ١  :  نمونه ای از طراحی بارکد  ٧٢
ضمیمه ٢  :  نرم افزار موبایل برای خواندن بارکد   ……٧۵
ضمیمه ٣  :  جدول کد  EAN•UCC    مربوط به کشور های مختلف   …     ٧٧
ضمیمه ۴  :  جدول انواع بارکد ها ٨٠
ضمیمه ۵:  اشکال متنوعی از بارکد ٨٢
منابع  :  …٨۶

آشنایی با مفهوم شناسایی خودکار :

با همگانی شدن کامپیوتر و بکارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی کامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی که در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر که اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متکی بوده و دقت و سرعت کاربر عاملی تعیین کننده است.

در واقع از دیدگاه بهره وری کل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا که کاربر هیچ گاه نخواهد توانست همگام با سرعت کامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تکنولوژی های شناسایی خودکار بر عهده دارند.

 شناسایی خودکار با جایگزین کردن تکنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به کامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری کل مجموعه خواهد شد .

 

 

١-١  نوارهای مغناطیس :

در این روش از تکنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه کامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی که روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاک و چربی محیط بوده و کاربرد آن بیشتر در کارتهای اعتباری ، بلیط ها و کارتهای شناسایی است .

٢-١  شناسایی نوری الفبا :

در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی کالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه کد خوان حروف و اعداد را خوانده و اطلاعات را به کامپیوتر وارد می کند. مزیت مهم این روش، قابلیت تشخیص کد به وسیله انسان است، چراکه کد کاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B  می باشند. کاربرد این تکنولوژی بیشتر بر روی چکها، اسناد بانکی و قبوض مختلف می باشد.

 

٣-١  فرکانس رادیویی :

بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودکار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF (Radio Frequency)  ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار کوچکی متشکل از یک میکروچیپ و ارسال کننده علائم ( به ابعاد یک قوطی کبریت یا کوچکتر ) که به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.

پوشیده شدن گیرنده توسط رنگ ، گردوخاک ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین کاربرد این سیستمها درمکانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژکارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودکار ( AGV ) بدون این سیستم مقدور نیست.

 

۴-١  تشخیص صوت :

استفاده از سیستمهای تشخیص صوت این امکان را می دهد تا ورود اطلاعات به کامپیوتر تنها با بازگویی کلمات توسط کاربرانجام شود.این امکان درمواردی که مشغولیت کارگرد زیاد است وباید دستهایش آزاد باشند بسیار مفید بوده و بازده کار را بالا می برد.در این روش اصوات تولید شده انسان تبدیل به علائم دیجیتال شده و توسط نرم افزار دستگاه با لغات موجود در بانک اطلاعاتی مقایسه و مفهوم کلام توسط کامپیوتر درک می شود. این سیستمها معمولا قابلیت درک تا ۱۰۰۰ کلمه ( بسته به نوع و قیمت ) را دارند. مزیت فراوان این روش در حالاتی است که به هر دو نیروی بینایی  و دستی کارگر همزمان نیاز است، از جمله زمان دریافت و ارسال اجناس، کنترل کیفیت ، مرتب کردن کالا.

        از محدودیتهای این سیستم می توان وابستگی و نیاز مبرم به تنظیم برای فرکانس صوتی کاربر، محدودیت کلمات مورد استفاده و در نتیجه نیاز به آموزش کاربر برای بازگویی جملات به روش خاص و در آخر، هزینه نسبتا بالا در مقایسه با دیگر روش های شناسایی خودکار برشمرد.

۵-١  بینایی مصنوعی :

اساس کار این سیستم، تصویر برداری از شئ و تطبیق آن با الگوی موجود در حافظه کامپیوتر است. بدین ترتیب که ابتدا با دوربین از آن تصویر برداری شده و این تصویر به نقاط ریز تجزیه میشود ، که پس از بهبود عیوب ، با الگوهای موجود در حافظه مقایسه و تصمیم گیری انجام می شود.

         با توجه به عملکرد این سیستم ها ، عمدتا کاربرد آنها در کنترل کیفیت قطعات ظریف و ارزشمند ( چون بردهای الکترونیکی ) و یا نظارت در موارد حساس ( چون رادار برجهای مراقبت ) می باشد.لازم به ذکر است که این سیستمها در رده گرانترین نوع سیستمها شناسایی خودکار هستند.

 

۶-١  کارتهای هوشمند :

از جدیدترین تکنولوژی های شناسایی خودکار، کارتهای هوشمند می باشند. یک کارت هوشمند حاوی یک میکروچیپ است که بر روی یک کارت پلاستیکی جایگذاری گردیده است . این میکروچیپ قادر به ذخیره یک کد و یا نهایت یک بانک اطلاعاتی ( بر حسب نوع برچسب ) می باشد. ساده ترین و ارزانترین این کارتها همانهایی هستند که به منظور پرداخت اعتباری به کار می روند. نمونه ای کارتها هم اکنون در سیستمهای تلفن کشورمان استفاده می شود.

هم اکنون در دنیای صنعتی از کارتهای هوشمند استفاده وسیعی در زمینه های شناسایی افراد در سیستمهای حفاظتی، کنترل تردد، پرداخت وجه در فروشگاهها و جابجایی اطلاعات به عمل می آید.

٧-١  بارکد :

تکنولوژی بارکد از متداولترین روشهای شناسایی خودکار است. هر بارکد   شامل   تعدادی   نوارهای   موازی رنگی  (معمولا سیاه و سفید) با پهنای متفاوت می باشد. این خطوط عمودی توسط دستگاه کدخوان خوانده شده و وارد کامپیوتر می شود. به منظور ایجاد قابلیت خوانده شدن بارکدهای مختلف توسط انواع بارکد خوانها، استاندارهایی برای تهیه بارکد به وجود آمده است. تفاوت هر یک از استاندارها در قابلیت کد کردن اعداد و حروف و نمادها،طول بارکد حاصله، حجم ذخیره ســازی اطلاعات نسبت به پهنای بارکد و برخی نکات فنی دیگر می باشد. به منظور خواندن هر استاندارد خاص ، باید دستگاه کدخوان قابلیت پشتیبانی آن استاندارد را داشته باشد.

٨-١  برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار :

- پایین بودن هزینه های کلی سیستم ( نصب، راه اندازی،نگهداری )

- کم حجم بودن تجهیزات سیستم

- گستردگی زمینه های کاربرد

- وجود استاندارهای جهانی پذیرفته شده در سطح کشورها

 - امکان بهره گیری از تجهیزات موجود نرم افزاری و سخت افزاری ( عموما کامپیوترهای شخصی ) در محیط کار.

بارکد:

١-٢  تعریف بارکد :

به زبان ساده مى توان گفت: مجموعه اى از میله ها یا خطوط سیاه رنگى که معمولاً بر روى زمینه اى سفید چاپ مى شود و به وسیله آن از کالاى خریدارى شده شناسایى لازم به عمل مى آید و قیمت آن مشخص مى شود و اگر به دنبال تعریف دقیق ترى هستید، باید گفت:بارکد عبارت است از انتقال داده ها از طریق امواج نورى. آنها مجموعه اى از خطوط میله اى موازى با عرضهاى گوناگون (پهن و نازک)هستندکه اندازه هر خط معنا و مفهوم خاصى براى دستگاه بارکدخوان دارد.در حقیقت دستگاه بارکدخوان ماشینى است که اطلاعات را به شکل بصرى بر روى صفحه نمایش مى دهد.

 

٢-٢   تاریخچه بارکد :

ایده بارکد بوسیله Norman Joseph Woodland  و Bernard Silver بوجود آمد . در سال ۱۹۴۸ آنها از دانشگاه  Drexel فارغ التحصیل شدند. آنها بعد از شنیدن اینکه رئیس یک شرکت فروش مواد غذایی می خواست روال پرداخت قیمت کالا را خودکار کند این ایده را  خلق کردند. یکی از اولین طرحهای آنها این بود که از رمز مورس که چاپ شده و به صورت عمودی دراز شده است استفاده کنند . که بصورت نوارهای باریک و پهن نشان داده می شود . بعدا آنها  به استفاده از بارکد از نوع دایره های هم مرکز (bulls-eye)   معطوف شدند. آن دو در ۲۰ اکتبر ۱۹۴۹ اختراعشان را با عنوان “Classifying Apparatus & Method”  در اختراعات آمریکا به شماره  ۲,۶۱۲,۹۹۴به ثبت رساندند. اختراع در ۷ اکتبر ۱۹۵۲ منتشر شد.

اولین بارکد خوان توسط Woodland  ( آن موقع کارمند IBM بود ) و Silver در سال۱۹۵۲ ساخته شد و شامل یک لامپ ۵۰۰ واتی و یک لوله خلا تشدید کننده نور بود که توسط شرکت RCA برای موسیقی فیلم ساخته شده بود

 (به صورت نور روی فیلم نوشته می شد ) دستگاه خیلی قابل استفاده نبود ( دستگاه به سادگی یک نوسان نما بود ، و لامپ ۵۰۰ وات تقریبا کاغذ اولین نمونه بارکد را سوزاند ) و برای مصرف تولید نشد . در ۱۹۶۲ آنها اختراع را به شرکت Philco فروختند ، که بعدا آن را به شرکت RCA فروخت . پیشرفت لیزر ممکن ساخت که بارکد خوان ها خیلی ارزانتر ساخته شوند ، و پیشرفت مدارات مجتمع ( IC ) رمزگشایی بارکد خوانده شده را ممکن ساخت . متاسفانه Silver در ۱۹۶۳ در سن ۳۸ سالگی درگذشت قبل از اینکه  چیزی از اختراع حاصل شود. در ۱۹۷۲ یک فروشگاه Kroger در شهر Cincinnati  با استفاده از یک  بارکدخوان  از  نوع   دایره های  هم    مرکز (bull-eye)  با کمک شرکت RCA آزمایشی را انجام داد . متاسفانه بارکد های دایره های هم مرکز به آسانی هنگام چاپ کثیف می شدند و خیلی موفق نبودند . در این مدت Woodland در IBM بارکد خطی را به وجود می آورد که در ۳ آوریل ۱۹۷۳ به عنوان کد محصول جهانی (Universal Product Code) انتخاب شد . در ۲۶ ژوئن ۱۹۷۴ ،در سوپرمارکت Marsh در ایالت Ohio شهر Troy  اولین محصول فروشگاه ( یک بسته آدامس ) بوسیله یک دستگاه بارکد خوان فروخته شد  ( این بسته آدامس حالا در موزه Smithsonian تاریخ آمریکا موجود است )

 درسال ۱۹۹۲ مدال ملی تکنولوژی توسط رئیس جمهور George H. W. Bush به Woodland اهدا شد.

 در حالی که ممکن است چنین به نظر برسد که بارکد ها همیشه با ما بوده اند ، اما بارکد ها تا دهه ی ۱۹۷۰ کاربردی نداشتند . تا اینکه در سال ۱۹۷۴ اولین اسکنر (بارکد خوان) ساخته شد و اولین محصول بارکد گذاری شد .

 ایده استفاده از بارکد به مدتی قبل برمی گردد ، در سال ۱۹۳۲ والاس فلینت پیشنهاد داد که برای کنترل خرده  فروشی ها می توان از یک سیستم  اتوماسیون استفاده نمود ، در حالی که فکر و ایده او در آن زمان قابل انجام نبود اما او ایده اش را در  حرفه ی خود پی گیری کرد .  فلینت آدمی خسیس و صاحب یک فروشگاه زنجیره ای مواد غدایی بود . ایده های او در حدود ۴۰ سال بعد منجر به توسعه کد  UPCشد .

طی دهه ی ۴۰ ، ۵۰ و ۶۰ چندین نمونه کد مختلف از جمله bull’s eye , numeral و چند نمونه دیگر توسعه پیدا کرد ،تعداد زیادی از نرم افزاهای جزئی باعث توسعه بارکد شدند و کاربرد آن در صنعت رونق بیشتری یافت.

 

 

٣-٢   ضرورت استفاده از بارکد :

گرداندن یک فروشگاه کار مشکل و پردردسرى است. مدیران و صاحبان آن باید از میزان موجودى که از هزاران کالاى کوچک و بزرگ دارند، مطلع باشند (کالاهایى که مجبور به خرده فروشى آن هستند و در زمان طولانى از انبارهایشان بیرون مى روند.(
همین طور که فروشگاهها، بزرگ و بزرگتر شدند تا به فروشگاههاى زنجیره اى امروزى رسیدند، کار مشکل و مشکل تر شد. نخست مجبور شدند در فروشگاهها را هرچند وقت یکبار ببندند و تمام کیسه ها و بسته ها و کنسروها را شمارش کنند٬ کار بسیار دشوارى بود.
این کار سخت و هزینه بردار بیش از یک بار در سال انجام نمى شد (انبارگردانى)، بنابراین مدیران فروشگاهها مجبور بودند بیشتر کارهایشان را بر اساس حدس و گمان انجام دهند و در نهایت این نیاز مادر اختراع شد!

١-٣-٢   سیستم بارکدگذارى چگونه آغاز شد؟

 در سال ۱۹۳۲ گروهى از دانشجویان رشته مدیریت بازرگانى دانشگاه هاروارد، تصمیم گرفتند روشى را انتخاب کنند تا بر اساس آن مشتریان کالاى مورد نظرشان را از درون کاتا لوگى پیدا کنند و سپس با برداشتن کارت هاى خاص چسبانده شده در کنار نام هر کالا و تحویل به مسؤول کنترل و قرار دادن آن در دستگاه کارت خوان و پانچ، مستقیماً کالا را از طریق انبار به باجه کنترل انتقال دهند و صورتحساب کامل را دریافت کنند و مهم تر از همه صاحبان فروشگاه از موجودى انبار خود اطلاعات به روزى داشته باشند.

البته ایده سیستم «بارکدینگ» مدرن و پیشرفته از سال ۱۹۴۸ وارد سیستم تجارى شد.

٢-٣-٢   سیستم بارکد امروزى چگونه شروع به کار کرد؟

سال ۱۹۴۸ بود که رئیس یک فروشگاه مواد غذایى در آمریکا از کار کند و بى دقت کارکنان فروشگاه به ستوه آمد و براى پیدا کردن راه حل به مسؤولان دانشگاه (Drexel) مراجعه کرد تا تقاضاى ساخت سیستم کنترل خودکارى را داشته باشد، اما مسؤولان دانشگاه از این نظریه استقبال نکردند.یکى از دانشجویان فارغ التحصیل این دانشگاه به نام باب سیلور «Bob Silver» این گفت و گو را شنید و آن را با یکى از دوستانش «Norman Joseph Woodland » ٬در میان گذاشت و تصمیم گرفتند براى ساخت چنین سیستمى شروع به کار کنند. آنها در شروع از رمز و الفباى سیستم مورس الهام گرفتند و سعى کردند با چاپ و طراحى میله هاى پهن و باریک این شیوه را راه اندازى کنند و مدتى بعد هم به فکر سیستم بارکد نقطه اى و دایره اى افتادند.
سال ۱۹۴۹ بود که توانستند اختراع خود را ثبت کنند و در سال ۱۹۵۲ نخستین سیستم بارکدخوان را ساختند. «وودلند» که از سال۱۹۵۱در شرکت IBM مشغول به کار شده بود، توانست با استفاده از موقعیتهایى که در آنجا برایش ایجاد مى شد، به کمک دوستش در سال ۱۹۵۲ دستگاهى به بزرگى یک میز تحریر بسازد و ۲ جزء اصلى در آن تعبیه کرد:
١ – یک حباب (لامپ) ۵۰۰ واتى به عنوان منبع نور.
-۲ با استفاده از آنچه در سیستم ساخت فیلم (براى تراک هاى صوتى استفاده مى شد) مجرایى لوله اى ساخت و این لوله را به یک نوسان سنج متصل کرد و سپس یک قسمت کاغذ را به شکل کدهاى خطى در جلوى پرتوى نور خارج شده از منبع نور، علامت گذارى کرد. پرتو منعکس شده به مجرا مى رسید و در طرف دیگر گره اى ناشى از حباب پرقدرت کاغذ را مى سوزاند. او بدون هیچ کم و کاست به آنچه مى خواست، رسیده بود. درحالى که کاغذ حرکت مى کرد، علایم روى دستگاه نوسان سنج تغییراتى مى کرد و در نهایت توانسته بودند دستگاهى داشته باشند که به کمک آن موضوعات چاپ شده، خوانده مى شد.
بعداً متوجه شدند لامپ ۵۰۰ واتى میزان الکتریسیته اى زیادتر از آنچه آنها نیاز داشتند، تولید مى کند و میزان اضافى، علاوه بر بالا بردن هزینه ها، گرماى اضافى هم تولید مى کرد و از طرفى نگاه کردن به آن باعث آسیب چشم مى شد، بنابراین به فکر استفاده از منبعى افتادند که تمام نور مورد نیاز آنها را در فضاى کوچکى متمرکز کند. همان کارى که امروزه «لیزر» انجام مى دهد، اما در سال ۱۹۵۲ لیزر موجود نبود!
بعدها با گسترش و تولید لیزر «Laser» توانستند دستگاههاى بارکدخوان ارزان ترى تولید کنند. گرچه «باب سیلور» فرصت استفاده درست از دانش خود را در شرایط آسان تر نیافت و در ۳۸سالگى فوت کرد، اما همکارش کار را ادامه داد.
در سال ۱۹۷۲ سیستم بارکد نقطه اى نیز در عمل مورد استفاده قرار گرفت، اما این روش چندان موفق نبود (زیرا حین چاپ براحتى مغشوش مى شد(.
در سال ۱۹۷۴ وودلند در IMB سیستم بارکد خطى را گسترش داد و نخستین محصول خرده فروشى (محصولاتى چون آب میوه و آدامس) به این طریق فروخته شد. (و جالب اینکه در حال حاضر یک بسته از آن آدامس در موزه اى در آمریکا نگهدارى مى شود(.
و سرانجام آقاى وود در سال ۱۹۹۲ توانست مدال ملى تکنولوژى را بابت به کارگیرى سیستم بارکد دریافت کند. (تنها به خاطراستراق سمع دوستش آقاى سیلور(!
خلاصه آنکه، بارکدها و سایر برچسب هاى خوانا در جایى که نیاز به خوانده شدن اطلاعات با پردازش توسط کامپیوتر وجود دارد، استفاده مى شوند و کاربرها به عوض تایپ کردن رشته اى طویل از داده ها، تنها بارکد مورد نظر را جلوى دستگاه بارکدخوان قرار مى دهند و پردازش بدون نیاز به نیروى انسانى به طور کاملاً خودکار انجام مى شود. بنابراین بارکد شیوه شناسایى و تعیین هویت خودکار داده ها است.

معمولا ، اطلاعات مربوط به محصولات بصورت فایلهایی در حافظه کامپیوتر ذخیره می شوند که برای دستیابی به آنها باید از کد مربوطه استفاده کرد. بعنوان مثال در هر فروشگاه فروشنده ، کامپیوتــری در دسترس دارد که با استفاده ازآن و اسکنر متصل به آن ، بارکد موجود در روی کالا را می خواند. با این عمل، کامپیوتر یک کد دریافت می کند و در حافظه به جستجوی اطلاعات مربوط به آن می پردازد. پس از یافتن اطلاعات متعلق به کالا ، آنها در صفحه نمایش کامپیوتر نمایان ساخته و قیمت کالا را اعلام می نماید در ضمن همزمان با فروش هرکالا، یک واحد از تعداد کالاهای موجود در فروشگاه کسر می گردد. بدین ترتیب مدیر فروشگاه درهرلحظه می تواند دریابد که چه تعداد از یک کالای خاص در فروشگاه  وانبار وجود دارد. لازم به ذکراست که فروشنده می تواند هر زمان که خواست قیمت را تغییر دهد. رقمى که توسط بارکد تولید مى شود، عموماً محصول خاصى را نشان مى دهد. سیستم بارکدینگ به طور معکوس هم کار مى کند، یعنى قادر است با دریافت رقم مربوط به یک محصول، بارکد مورد نظر را ایجاد بکند و در واقع نوعى خود شناسایى انجام مى شود.

۴-٢  فواید بارکد کردن :

-۱ مصون بودن از خطاپذیرى به علت کاهش دخالت نیروى انسانى و وارد نشدن دستى اطلاعات.
-۲ دسته بندى دقیق اطلاعات.
-۳ سرعت بالا به همراه صحت ۱۰۰درصد.
-۴ دسترسى آسان به اطلاعات واقعى و حقیقى (در جریان روند مدیریت) البته اگر: با دقت تمام کالاها در فروشگاهها بارکدگذارى شوند تا مراجعه کنندگان دچار دردسرهایى که ما با آن خوب آشنایى داریم، نشوند.

بارکد تقریبا در تمام بخشهای زندگی ما وجود دارد ٬ در سوپر مارکتها ٬ بیمارستانها٬ زندانها و حتی در خانه خودمان !
بارکد تقریبا به عنوان بخشی از زندگی روزمره ما مورد قبول همه قرار گرفته اما واقعا بارکد چیست و چه چیزی را نمایش میدهد ؟
مطمئن باشید فقط شما نیستید که دوست دارید سر از راز این خطوط و فضاهای میان آنها دربیاورید خطوطی که هر روز حد اقل بر روی برچسبهای مواد غذائی یا نامه های پستی خود می بینید .

همه آنها به نظر یکسان می آیند اما اینچنین نیست زیرا هر صنعتی روش کدگذاری مخصوص به خود را دارد و از آن به عنوان استاندارد استفاده میکند که در بخشهای بعدی این روشها را توضیح خواهیم داد .

 اگر در فکر بکارگیری تکنولوژی بارکد در شغل خود هستید موارد مهمی است که باید در نظر بگیرید تا این تکنولوژی بر تمام مشکلات شما غلبه کرده و کار شما را سهولت ببخشد .
به تمام سوالاتی که در ذهن شما نقش بسته به درستی پاسخ دهید تا بتوانید برنامه خود را اجرا کنید .

در این قسمت شما درباره موارد زیر اطلاعاتی را به دست خواهید آورد :

 ● بارکد
● روشهای کدگذاری
● انواع بارکد خوان ( ثابت و سیار)
● سازگاری بارکد با کامپیوتر شما
● چاپ بارکد
● صنایع و نرم افزارها

 

۵-٢  انواع مختلف روشهای کدگذاری :

بارکد در شکلهای مختلف ارائه میشود که ساده ترین نوع آن را حتما در فروشگاهها و یا سوپر مارکتها دیده اید .

اما استانداردهای دیگر بارکد هم وجود دارد که در صنایع مختلف استفاده می شود مثل : مراکز درمانی , کارخانه های صنعتی و … که تمام اینها نحوه کدگذاری (Symbology) منحصر به فرد برای خود را دارند که غیر قابل تغییر هستند. حال این سوال پیش می آید که چرا اینهمه کدهای متفاوت وجود دارد ؟ این سوال به سادگی قابل جوابگوئی است چرا که Symbology های مختلف برای حل مشکلات صنایع گوناگون به وجود آمده اند .

۶-٢  انواع بارکد :

سمبلهای مختلفی برای بارکد وجود دارد که در جزییات فنی با هم فرق دارند این جزییات عبارتند از:
عرض نوارها، ست کاراکتر،روش به رمز در آوردن، خصوصیات CHECKSUM وغیره دو نوع بارکد وجود دارد: خطی و دو بعدی .

١-۶-٢   بارکد خطی :

یک بارکد خطی می تواند حداکثر حدود ۲۰ کاراکتر را در خود جای دهد .اسکن کردن یک بارکد دسترسی اتوماتیک به اطلاعات بانک داده را میسر می کند . این بارکد به دو قسمت تقسیم می شود که هر قسمت دارای انواع مختلفی می باشند که در ادامه توضیح داده شده است :

الفبارکد رقمی :

این بارکد شامل انواع زیر است :
) : EAN-13 مخصوص اروپا(
) : EAN-8 نوع فشرده کد EAN برای استفاده در تولیدات کوچک (
) : UPC-A مخصوص تولیدات جهانی در امریکا و کانادا(
) : UPC-E نوع فشرده کد UPC  برای استفاده در تولیدات کوچک(
) :CODE 11مورد استفاده در تجهیزات مخابراتی )

 ) : INTERLEAVE 2 OF 5 کد فشرده جهت استفاده در صنعت و بارهای هوایی (
) : INDUSTRIAL 2 OF 5 یک نوع کد قدیمی (
) : STANDARD 2 OF 5 یک نوع کد قدیمی (
) : CODA BAR یک نوع کدقدیمی برای استفاده درسیستم کتابخانه ها و بانکهای خون (
) : PLESSEY یک نوع کد قدیمی(
) : MSI  نوع تغییر یافته PLESSY که در امریکا استفاده می شود(
) : POSTNET سرویس ارسال اتوماتیک پستی در امریکا (

ب ) بارکد: ALPHANUMERIC

این بارکد انواع زیر را دارا است :
) : CODE 39 مورد استفاده  در تمام کشورها (
) : CODE 93 کد فشرده شبیه به کد ۳۹(
) : CODE 128  دارای قابلیت ذخیره و چگالی بالا مورد استفاده در تمام کشورها(
) : LOGMARS  شبیه به کد  ( ۳۹

٢-۶-٢  بارکد دوبعدی :

بارکد دوبعدی می تواند تا ۱۸۵۰ کاراکتر را در یک سمبل ذخیره کند و می تواند مقدار قابل توجهی آسیب را تحمل کند در حالیکه به وسیله اسکنر می تواند خوانده شود.
این نوع بارکد دارای انواع مختلف زیر می باشد :
) : PDF 417 مناسب برای به رمز در آوردن حجم بالای اطلاعات(
) : DATAMATRIXمی تواند حجم بالای اطلاعات را نگهداری کند‌(
) : MAXICODE دارای طول ثابت که برای بسته بندی اتوماتیک استفاده میشود(
) : QR CODE برای کنترل مواد و تایید سفارش (
DATA CODE
CODE 49
16K

٧-٢   چاپ بارکد :

نشانه های بارکدممکن است به روشهای مختلفی ایجاد شوند که در زیربه آنها اشاره شده است :
توسط علامت گذاری مستقیم،توسط قلم لیزری یا چاپ جوهرافشان،یا به طورعادی تر و عمومی تر بوسیله تصویر کردن یا چاپ نشانه بارکد بر روی یک بر چسب مجزا .

 اصطلاح چاپ یا چاپگر در اینجا به موضوع تولید بارکد اشاره دارد.

 

٨-٢   معرفی انواع بارکد

 

 

مقاله نقش Router در مسیریابی

فهرست مطالب

                                                                                        صفحه

چکیده   .........................................................................   4

مقدمه   .........................................................................    5    

تاریخچه   ......................................................................   6    

1  فصل اول ..................................................................    8   

 

1-1 مسیر یابی و اینترنت  .................................................    8

1-2 غناصر اصلی در یک روتر  ........................................    9  

1-2-1 اینترفیس .............................................................     9   

1-2-2 پردازنده  ............................................................     11  

1-3 وظائف مسیر یابها  ...................................................    12 

1-3-1 استفاده از روتر برای ارتباط به اینترنت ...................       13

1-3-2 استفاده از روتر در یک شبکه lan ..............................   14

2 فصل دوم  ..................................................................    16    

 

2-1 آشنائی با سخت افزار مسیر یابها  .................................... 16      

2-2 سخت افزار خارجی مسیر یاب  ....................................... 17    

2-2-1 بدنه ...................................................................... .17     

2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند ...........  19      

2-2-3 پورت کنسول  .........................................................  20    

2-2-4 پورت های توسعه wan  ............................................ 21      

2-2-5 flash memory  ..................................................... 21    

2-3 سخت افزار داخلی  ......................................................  22     

2-4 سخت افزار خاص و ویژه هر سری  ...............................  24       

2-4-1 سری 800  ...........................................................   25        

2-4-2 مسیر یابهای سری 1600  ........................................   25        

2-4-3 مسیر یابهای سری 2500 .........................................   26      

2-4-4 مسیر یابهای سری enter price  ...............................   27      

فصل 3  ........................................................................    28      

3-1 آشنائی با سیستم عامل مسیر یاب ..................................    28    

3-2 تهیه نسخه های ارتقاء Ios ..........................................    30     

3-3 معماری حافظه مسیر یابها ............................................  31          

3-3-1 مسیر یابهای RFF  .................................................. 32     

3-3-2 مسیر یابهای RFR ................................................... 34      

3-4 ارتقاء سیستم عامل IOS  .............................................. 37      

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF ......... 37        

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR ......... 37        

3-5 آشنائی با مدها و فرمانها ............................................... .39         

فصل 4 ...........................................................................  41           

4-1 فراگیری واسط کاربری در سیستم عامل IOS ....................  41       

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب ...  44

3-4 مسیریابها و لایه شبکه................................................... 45

4-4 protocol routing.................................................... 47

4-5 بسته بندی داده ها.......................................................... 48

4-6 روش های مسیر یابی..................................................... 49

4-7 جداول مسیریابی........................................................... 50

        کلید واژگان......................................................................... 53

منلبع................................................................................ 57

   

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

مقاله فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو

فهرست مطالب

عنوان                                          صفحه

مقدمه                                              6

 فصل اول:  موتورهای جستجوگر                  

  1. اینترنت و حضور در آن                         8

    2-1- تاریخچه جستجو گرها                          8

    3-1- علت پیدایش موتورهای جستجو                 9

     4-1- موتور جستجو چیست؟                        9

     5-1-  معرفی انواع جستجوگرها                   10

     6-1- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه                           17

       1-6-1- جستجو میان صدها میلیون صفحه          18

       2-6-1- ایجاد فهرست                          20

       3-6-1- آینده موتورهاى جستجوگر               22

 

فصل دوم: سئو (SEO) و بهینه سازی صفحات     

   1-2- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟ 24

   2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟        26

  3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟   27

  4-2- چرا SEO مهم است؟                           27

  5-2- چه کسانی به SEO احتیاج دارند؟              28

   6-2- ابزارهای SEO چیست؟                        28

   7-2- مقدمات SEO, شروع بهینه سازی               29

  1. انتخاب واژه های کلیدی                                          29

2-7-2- فرایند بهینه سازی                        31

3-7-2- بهینه سازی متن ها                        32

4-7-2- محل اعمال پارامترها                      33

 

فصل سوم: اسرار و ترفندهای بهینه سازی       

  1-3- اسرار و ترفندهای بهینه سازی صفحات           34

  2-3- ساختار سایت                                 40

  3-3- بهینه سازی تصاویر و پیوندها                 41

  4-3- استفاده بهینه از متن                        41

  5-3- معرفی به موتورهای جستجو و فهرست ها          41

  6-3- تبلیغات در موتورهای جستجو                   42

منابع                                              44

 

فهرست شکلها

عنوان شکل                                          صفحه

شکل (1-1)                                          13

شکل (1-2)                                          26

شکل (2-2)                                          30

شکل (1-3)                                          34

مقدمه

SEO     یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

    روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

مقاله شبکه بی سیم

فهرست مطالب

 

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1

مزایای شبکه بی سیم.....................................................................................................................................2

اشکالات شبکه سازی بی سیم.....................................................................................................................4

 

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم............................................................................................................................6

باند های فرکانسی در شبکه های بی سیم...............................................................................................8

..........................................................................12(SPREAD SPECTRUM) طیف گسترده

..........................................................................................................................................14FHSS  تکنیک

 تکنیک DSSS..........................................................................................................................................16

WiFi...........................................................................................................................................................18

پیدا کردن hotspot.................................................................................................................................19

WiMAX.................................................................................................................................................20

تفاوت WiMAXبا  WiFi...................................................................................................................20

فواید استفاده از WiMAX  برای مشتریان.......................................................................................20

مادون قرمز...................................................................................................................................................21

Bluetooth...............................................................................................................................................23

معماری Bluetooth...............................................................................................................................24

کاربردهای Bluetooth..........................................................................................................................25

پشته قرارداد Bluetooth.....................................................................................................................27

لایه رادیویی Bluetooth.....................................................................................................................29

لایه باند پایه Bluetooth....................................................................................................................30

لایه L2CAP  در Bluetooth.........................................................................................................31

طیف الکترومغناطیس.............................................................................................................................32

انتقال رادیویی..........................................................................................................................................34

انتقال مایکروویو......................................................................................................................................36

سیاست های طیف الکترومغناطیس...................................................................................................37

امواج میلی متری و زیر قرمز...............................................................................................................40

انتقال موج نوری ...................................................................................................................................40

سیستم تلفن همراه................................................................................................................................41

اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43

سیستم تلفن همراه پیشرفته...............................................................................................................44

کانال ها ..................................................................................................................................................47

مدیریت تماس........................................................................................................................................48

نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49

D-AMPS...........................................................................................................................................49

GSM.....................................................................................................................................................52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52

استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54

لایه فیزیکی در 802.11......................................................................................................................57

زیر لایه MAC از استاندارد 802.11.............................................................................................64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65

الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71

یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74

حالت عملکرد PCF در استاندارد 802.11....................................................................................77

بی سیم پهن باند .................................................................................................................................84

مقایسه 802.11 با 802.16...............................................................................................................85

مکانیزم رومینگ در محیط های چند سلولی.................................................................................87

انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90

ساختار فریم در شبکه 802.11........................................................................................................96

مکانیزم آدرس دهی در 802.11....................................................................................................100

انواع فریم های 802.11....................................................................................................................102

خدمات تعریف شده در استاندارد 802.11 .................................................................................109

 

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم.....................................................................................................................................114

مزایای امنیت.......................................................................................................................................116

معایب امنیت........................................................................................................................................116

خطرات تهدید کننده داده های موجود در شبکه........................................................................117

امنیت در 802.11.............................................................................................................................118

استفاده از WPA در شبکه بی سیم.............................................................................................122

تنظیم WPA در Access Point.............................................................................................122

تنظیم WPA  در آداپتور ها..........................................................................................................124

استفاده از Authentication در استاندارد x 802.11 ........................................................127

 

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ................................................................................................................129

انتخاب سخت افزار بی سیم............................................................................................................130

مودم های باند پهن .........................................................................................................................132

پل های شبکه...................................................................................................................................134

گیت وی های ساکن ......................................................................................................................135

نقاط دسترسی(Access Point) .............................................................................................137

مقدمه ای بر DHCP ...................................................................................................................138

سرور DHCP.................................................................................................................................139

کلاینت DHCP.............................................................................................................................139

آداپتورهای بی سیم .......................................................................................................................140

بهره گیری از آداپتور بی سیم .....................................................................................................141

مروری بر سیستم عامل مورد نیاز ...............................................................................................143

IrDA ..............................................................................................................................................145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145

تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149

Base Station 802.11 .....................................................................................................150

آنتن در شبکه بی سیم ............................................................................................................152

دسی بل........................................................................................................................................152

مقدار dbi ...................................................................................................................................152

آنتن آیزوتروپیک........................................................................................................................153

خط دید.......................................................................................................................................153

تضعیف سیگنال .........................................................................................................................154

زاویه تابش....................................................................................................................................154

VSWR ....................................................................................................................................157

انواع آنتن ها ..............................................................................................................................158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184

محافظ آنتن در برابر رعد و برق.............................................................................................165

انواع ماهواره ها..........................................................................................................................186

ماهواره های ثابت ( ماهواره همزمان)...................................................................................186

ماهواره های مدار متوسط کره زمین....................................................................................191

ماهواره های مدار کوتاه کره زمین ......................................................................................191

ایریدیم.......................................................................................................................................192

GlobalStar ........................................................................................................................193

Teledesic............................................................................................................................194

مقایسه ماهواره و فیبر نوری................................................................................................194

معرفی نسخه بی سیم USB ............................................................................................196

UWB : فناوری پنهان........................................................................................................197

ساختار ارتباطی در WUSB ...........................................................................................199

مشخصات کلیدی WUSB ..............................................................................................199

کاربردهای WUSB ..........................................................................................................201

                     

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب .............................................................................................................203

پیکربندی AP و کارت شبکه...............................................................................................204

پیکربندی AP ........................................................................................................................214

نصب یک گیت وی (روتر) بی سیم .....................................................................................218

نصب یک نقطه دسترسی(Access Point) ..................................................................222

مشاهده ی Station List....................................................................................................223

تغییر کلمه عبور ......................................................................................................................224

نصب آداپتور شبکه .................................................................................................................225

حصول اطمینان از نصب درایور............................................................................................233

عیب یابی آداپتور شبکه........................................................................................................238

مشاهده شبکه قابل دسترسی..................................................................... .......................240

پیکربندی یک شبکه قابل دسترسی..................................................................................244

ایجاد یک پل بی سیم .........................................................................................................248

اتصال به شبکه بی سیم ......................................................................................................252

فعال سازی پروتکل رمزگذاری WEP ...........................................................................255

تغییرنام یک شبکه ..............................................................................................................263

مدیریت لیست Hardware Access ........................................................................267

مقاله اصول و مبانی امنیت در شبکه های رایانه ای

فهرست مطالب

 

عنوان                       

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید

 

شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

 

شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.

 

شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

 

شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.

 

شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

 

شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

 

شکل 5-9  Proxy server

 

شکل 5-10  logging

 

شکل 5-11  Ms proxy server  

 

شکل 5-12  SMTP proxy

 

شکل 5-13  SMTP Filter Properties

 

شکل 5-14  Mozzle pro LE  

 

شکل 5-15  DNS proxy

 

شکل 5-16  

 

شکل 6-1  

 

شکل 6-2   برقراری ارتباط VPN

 

شکل 6-3   پیکربندی های IDS و IPS استاندارد

 

شکل 6-4   سطح میزبان

 

شکل 6-5    Prirate local Area Network

 

شکل 6-6    حملات معمول

 

     

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

 

جدول2-2-  اهداف امنیتی در منابع شبکه

 

جدول6-1- امنیت شبکه لایه بندی شده

 

 

 

     

 

 

 

لیست علایم و اختصارات

 

 

سانتیمتر (Centimeter)

cm

میلیمتر (Millimeter)

mm

دیسک فشرده (Compact Disk)

CD

 

 

 

 

 

 

 

 

 

 

 

مقدمه

 

اهمیت نگارش پایان نامه عاری از اشکال بر هیچ کس پوشیده نیست؛ چرا که پایان‌نامه خلاصه و نشان دهنده تمامی زحماتی است که دانشجو در طول دوران تحصیل خود می‌کشد. پایان نامه دانشجو به عنوان تنها خاطره ماندگار و البته قابل استناد در دوران تحصیل وی است. از طرفی پایان نامه نشان دهنده میزان و نوع تلاش دانشجو در جهت انجام پروژه محوله است. بدیهی است که یک پایان نامه ضعیف و پر از اشکال، از ارزش علمی پروژه خواهد کاست.

بنا به دلایل ذکر شده، دانشجویان باید تمام تلاش خود را در جهت آماده سازی پایان نامه مناسب به‌کار گیرند. نوشته هایی که اکنون در دست شماست، به همین منظور تهیه شده است. هدف آیین نامه این است که شما با نحوه نگارش و صفحه آرایی پایان نامه (به نحوی که مورد قبول کمیته پروژه گروه کامپیوتر باشد) آشنا شوید.

مقاله امنیت و خصوصی سازی RFID

فهرست مطالب

                    

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

    

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

 

شکل 2-1- اجزای سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1- اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در برچسب

 

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور محافظ

 

شکل 2-4- نمایش خواننده در حضور محافظ

 

شکل 3-4- محدوده های زمان بندی محافظ

 

شکل 4-4- رابطه بین ACL و سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

     

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2- مقایسه دو استاندارد ISO و EPC

 

جدول 1-3- چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

آشنایی با چند سخت افزار کامپیوتر

چکیده

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem

3- دیسک سخت

4- Cpu

فصل اول : حافظه RAM

حافظهRAM  (Random Access Memory)  شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.

 

سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.

سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

-- مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون)

-- نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

-- خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

-- اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .

حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از (Cacheو از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

مزایای Kerberos

مقدمه

Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است.

مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد:

  • ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم.
  • سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند. نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند.
  • کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند.
  • زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه می دهد که بلیط ماه‌ها دوام بیاورد.

اعتبار سنجی در ویندوز 2000

ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد:

  • Windows NT LAN Manager (NTLM)
  • Kerberos v5
  • Distributed Password Authentication (DPA)
  • Extensible Authentication Protocol (EAP)
  • Secure Channel (Schannel)

ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند.

ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند. به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود. NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود. Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است.

Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است. تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر:

  • کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند.
  • وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند.
  • وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند.
  • Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000.
  •  ویندوز 2000.

(DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند. DPA توسط ویندوز 2000 پشتیبانی شده است ولی به همراه آن ارائه نشده است. شما باید PDA را به صورت جداگانه و به صورت یک محصول اضافی بخرید.

(EAP) Extensible Authentication Protocol یک گسترش برای پروتکل Point-to-Point است که برای اتصال های شماره گیری به اینترنت به کار می رود. هدف EAP این است که اضافه کردن پویای ماژول های Plug-in اعتبار سنجی را هم در سمت سرور و هم در سمت سرویس گیرنده از یک اتصال اجازه دهد. اطلاعات بیشتر در مورد EAP در (EAP) PPP Extensible Authentication و Request for Comments (RFC) 2284 مورخ مارس 1998 یافت می شود. همچنین می توانید این RFC و RFCهای دیگر را در آدرس www.rfc-editor.org/ پیدا کنید.

Secure Channel شامل چهار پروتکل مرتبط است:

  • Secure Sockets Layer (SSL) v2.0
  • SSL v3.0
  • Private Communication Technology (PCT) v1.0
  • Transport Layer Security (TLS) v1.0

هدف اصلی استفاده از Schannel، فراهم کردن اعتبار سنجی، جامعیت داده‌ها و ارتباطات ایمن در اینترنت است. SSL معمولاً برای انتقال اطلاعات خصوصی به و از سایت های تجارت الکترونیک مورد استفاده قرار می گیرد. هر چهار پروتکل در Schannel، اعتبارسنجی را با استفاده از گواهی نامه های دیجیتال فراهم می کنند. گواهی نامه‌های دیجیتال با جزئیات بیشتر در فصل 9، «Public Key Inftastructures. در ویندوز 2000» مورد بحث قرار گرفته اند.

مزایای اعتبار سنجی Kerberos

همانطور که محبوبیت و استفاده از ویندوز NT 4.0 در بازار افزایش یافت، علاقه جهان به سیستم های ویندوز NT نیز بیشتر شد. مایکروسافت با اضافه کردن اعتبار سنجی Kerberos در ویندوز 2000، به میزان زیادی قابلیت امنیتی سیستم عامل را افزایش داده است. NTLM برای سازگاری با نسخه های قبلی ارائه شده است، ولی به محض اینکه تمام سرویس گیرنده های روی شبکه بتوانند با استفاده از Kerberos اعتبار سنجی شوند (که مستلزم سرورها و سرویس گیرهای ویندوز 2000 محض هستند) باید غیرفعال شود. تا وقتی که NTLM در شبکه موجود است، امنیت در بالاترین سطح خود قرار ندارد.