فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

اختصاصی از فی توو مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود دانلود با لینک مستقیم و پر سرعت .

مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود


مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

100 صفحه در قالب word

 

 

 

فهرست

فصل اول: کیفیت سرویس و فنآوری های شبکه  1

1-1- مقدمه  1

1-2- کیفیت سرویس در اینترنت    1

1-2-1- پروتکل رزور منابع در اینترنت   3

1-2-2- سرویس های متمایز  4

1-2-3- مهندسی ترافیک    6

1-2-4- سوئیچنگ برحسب چندین پروتکل   9

1-3- مجتمع سازی IP و ATM    9

1-3-1- مسیریابی در IP  12

1-3-2- سوئیچینگ    13

1-3-3- ترکیب مسیریابی و سوئیچینگ    14

1-3-4- MPLS  20

فصل دوم: فنآوریMPLS  23

2-1- مقدمه  23

2-2- اساس کار MPLS  24

2-2-1- پشته برچسب   26

2-2-2- جابجایی برچسب   27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP  29

2-2-5- مجتمع سازی ترافیک    30

2-2-6- انتخاب مسیر  30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR  32

2-2-9- ادغام برچسب 32

2-2-10- تونل   33

2-3- پروتکل های توزیع برچسب در MPLS  34

فصل سوم: ساختار سوئیچ های شبکه  35

3-1- مقدمه  35

3-2- ساختار کلی سوئیچ های شبکه  35

3-3- کارت خط   40

3-4- فابریک سوئیچ   42

3-4-1- فابریک سوئیچ با واسطه مشترک   43

3-4-2 فابریک سوئیچ با حافظه مشترک   44

3-4-3- فابریک سوئیچ متقاطع  45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS  50

4-1- مقدمه  50

4-2- روشهای طراحی سیستمهای تک منظوره  50

4-3- مراحل طراحی سیستمهای تک منظوره  52

4-3-1- مشخصه سیستم  53

4-3-2- تایید صحت   53

4-3-3- سنتز  54

4-4 – زبانهای شبیه سازی   54

4-5- زبان شبیه سازی SMPL  56

4-5-1- آماده سازی اولیه مدل  58

4-5-2 تعریف و کنترل وسیله  58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی   61

4-6-1- ترافیک برنولی یکنواخت   62

4-6-2- ترافیک زنجیره ای   62

4-6-3- ترافیک آماری   63

4-7- مدلسازی کارت خط در ورودی   64

4-8- مدلسازی فابریک سوئیچ   66

4-8-1- الگوریتم iSLIP  66

4-8-2- الگوریتم iSLIP اولویت دار 71

4-8-3- الگوریتم iSLIP  اولویت دار بهینه  76

4-9- مدلسازی کارت خط در خروجی   79

4-9-1 – الگوریتم WRR  80

4-9-2- الگوریتم DWRR  81

4-10- شبیه سازی کل سوئیچ   82

4-11- کنترل جریان   90

فصل پنجم: نتیجه گیری و پیشنهادات    93

5-1- مقدمه  93

5-2- نتیجه گیری   93

5-3- پیشنهادات    94

مراجع    

 

چکیده

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ  MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.

 

فصل اول

کیفیت سرویس و فنآوری های شبکه

1-1- مقدمه

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]1[.

در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM[1] نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP[2] نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS [3] رابررسی خواهیم نمود.

 

1-2- کیفیت سرویس در اینترنت

سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش4 بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریاب‌های شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS)[4] در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق ، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد.

یکی دیگر از کلاس های سرویس جدید در اینترنت ، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی[5] و کنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند.

برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و  WDM[6] آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسم‌هایی  برای تضمین کیفیت سرویس در محصولات خود می باشند.

از سوی سازمان جهانی IETF[7] مدل ها و مکانیسم های مختلفی برای تضمین کیفیت سرویس مورد تقاضای کاربران ارائه شده است. برخی از مهمترین این مدل ها عبارتند از:

  • پروتکل رزرو منابع در اینترنت RSVP[8]
  • سرویس های متمایز DS[9]
  • مهندسی ترافیک
  • سوئیچنگ برچسب چندین پروتکل MPLS

در قسمتهای بعدی به طور خلاصه با هر یک از مدل های فوق آشنا می شویم .

 

1-2-1- پروتکل رزور منابع در اینترنت

پروتکل RSVP به عنوان یک پروتکل سیگنالینگ برای رزرو منابع در اینترنت استفاده می شود. در شکل 1-1 مثالی از عملیات سیگنالینگ RSVP نشان داده شده است. مطابق با شکل فوق، فرستنده ابتدا پیام PATH را ارسال می دارد. در این پیام مشخصات و پارامترهای ترافیکی فرستنده موجود می باشد. هر مسیریاب شبکه با دریافت پیام PATH با کمک جدول مسیریابی خود پیام را هدایت نموده تا اینکه پیام به مقصد نهایی برسد. گیرنده نهایی بعد از دریافت پیام PATH، پیام RESV را از  خود عبور داده و منابع لازم شامل پهنای باند و فضای بافر را به ارتباط جدید اختصاص می دهد. چنانچه یکی از مسیریاب های موجود در مسیر، قادر به قبول پیام RESV نباشد، آنرا رد نموده و پیام خطایی به گیرنده ارسال می نماید و سپس عملیات سیگنالینگ خاتمه می یابد. با قبول پیام    RESVاز جانب هر مسیر یاب موجود در مسیر، اطلاعات وضعیت مربوط به جریان ترافیکی فوق ثبت می شود .

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

طراحی دستگاه اره برقی بوسیله نرم افزار سالیدورک

اختصاصی از فی توو طراحی دستگاه اره برقی بوسیله نرم افزار سالیدورک دانلود با لینک مستقیم و پر سرعت .

طراحی دستگاه اره برقی بوسیله نرم افزار سالیدورک


طراحی دستگاه اره برقی بوسیله نرم افزار سالیدورک

مدل شده در سالیدورک قابل مشاهده در SOLIDWORKS  همراه فایل سه بعدی آماده جهت رندرگیری . جهت سفارش پروژه به آدرس solidworks62@hotmail.com اطلاع داده شود تا دراسرع وقت پروژه برای شما ارسال شود ... خیلی مهم : شما می توانید با استفاده از save as در نرم افزار سالید ورکس در دیگر نرم افزار ها مانند کتیا - پرو ایجینیر و ... مشاهده نمایید


دانلود با لینک مستقیم


طراحی دستگاه اره برقی بوسیله نرم افزار سالیدورک

بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

اختصاصی از فی توو بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری


بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

 

 

 

 

 

248 صفحه

چکیده :

برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

فهرست مطالب :

مقدمه

فصل ۱-  معرفی شبکه های کامپیوتری

۱-۱-    تقسیم بندی بر اساس نوع وظایف

۱-۱-۱-     Client Server

۱-۱-۲-     Peer-To-Peer

۱-۲-    تقسیم بندی بر اساس توپولوژی

۱-۲-۱-     توپولوژی Bus

۱-۲-۲-     توپولوژی Star

۱-۲-۳-     توپولوژی Mesh

۱-۲-۴-     توپولوژی Ring

۱-۲-۵-     توپولوژی Wireless

۱-۳-    مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴-    سیستم عامل شبکه

۱-۵-    ۵-۱: کلاینت ها و منابع

۱-۶-    سرویس های دایرکتوری

۱-۷-    پروتکل

۱-۸-    عملکرد لایه های مختلف

۱-۸-۱-     لایه فیزیکی

۱-۸-۲-     پیوند داده

۱-۸-۳-     لایه شبکه

۱-۸-۴-     لایه Session

۱-۸-۵-     Half Duplex

۱-۸-۶-      Full Duplex

۱-۸-۷-     لایه نمایش

۱-۸-۸-     لایه Application

۱-۹-    معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲-    سخت افزار شبکه

۲-۱-    Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲-     مزایای کابل های کواکسیال

۲-۱-۳-     معایب کابل های کواکسیال

۲-۲-    فیبر نوری

۲-۲-۱-     مبانی فیبر نوری

۲-۲-۲-     انواع فیبر نوری

۲-۲-۳-     ارسال نور در فیبر نوری

۲-۲-۴-     سیستم رله فیبر نوری

۲-۲-۵-     عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶-      مزایای  فیبر نوری

۲-۲-۷-     معایب فیبر نوری

۲-۲-۸-     اتصال دهنده های فیبر نوری:SC,ST

۲-۳-    تولد مودم‌ها

۲-۳-۱-     مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲-     مودم‌های سریعتر

۲-۳-۳-     پروتکل Point-to-Point

۲-۳-۴-     تکنولوژی های انتقالی

۲-۳-۵-     بررسی لایه فیزیکی مودمها

۲-۳-۶-      رابطهای اصلی اتصال مودم

۲-۳-۶-۱                عملیات Multiplex

۲-۳-۶-۲                روش مدولاسیون بایتی‌

۲-۳-۷-     لایه ارتباط داده ها در مودمها

۲-۳-۸-     انواع استانداردهای مودمها

۲-۳-۹-     مودم های کابلی

۲-۳-۱۰-   ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴-    مقایسه انواع  DSL

۲-۵-    کارت شبکه

۲-۵-۱-       نقش کارت شبکه

۲-۵-۲-     وظایف کارت شبکه

۲-۵-۳-       سرعت های مختلف کارت

۲-۵-۴-     پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵-       انواع پورت های کارت شبکه

۲-۵-۶-      انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷-     BOOTROM

۲-۵-۸-     چند مشخصه مهم یک کارت

۲-۶-    روتر

۲-۶-۱-      نحوه ارسال پیام

۲-۶-۲-      ارسال بسته های اطلاعاتی

۲-۶-۳-      آگاهی از مقصد یک پیام

۲-۶-۴-      پروتکل ها

۲-۶-۵-      ردیابی یک پیام

۲-۶-۶-      ستون فقرات اینترنت

۲-۷-    سوئیچ

استفاده از سوئیچ

۲-۷-۱-     تکنولوژی سوئیچ ها

۲-۸-     فراوانی و آشفتگی انتشار

۲-۸-۱-     Spanning tress

۲-۸-۲-     روترها و سوئیچینگ لایه سوم

۲-۹-    نصب و راه اندازی شبکه

۲-۱۰-  چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱-  آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲-  PDA

۲-۱۲-۱-   مبانی PDA

۲-۱۲-۲-   ریزپردازنده

۲-۱۲-۳-   سیستم عامل

۲-۱۲-۴-   حافظه

۲-۱۲-۵-   باطری

۲-۱۲-۶-    نمایشگر LCD

۲-۱۲-۷-   دستگاه ورودی

۲-۱۲-۸-   دستگاههای ورودی و خروجی

۲-۱۲-۹-   نرم افزارهای کامپیوترهای شخصی و  یا Laptop

۲-۱۲-۱۰- قابلیت های  PDA

فصل ۳-   نرم افزار شبکه

۳-۱-    پروتکل های شبکه

۳-۱-۱-     IPX/SPX

۳-۱-۲-     TCP/IP

۳-۱-۳-     UDP

۳-۱-۴-     Net BEUI

۳-۱-۵-     مدل  OSI

۳-۱-۶-      IPX

۳-۱-۷-     TCP/IP

۳-۱-۸-     NFS

۳-۱-۹-       TFTP و FTP

۳-۱-۱۰-   SNMP

۳-۱-۱۱-   TelNet

۳-۱-۱۲-   DECnet

۳-۱-۱۳-   SMTP

۳-۱-۱۴-   DLC

۳-۱-۱۵-   HTTp

۳-۱-۱۶-    NNTP

۳-۲-    IP

۳-۲-۱-     مدل آدرس دهیIP

۳-۲-۲-     نحوه اختصاص  IP

۳-۲-۳-Subnetting

۳-۲-۴-     کالبد شکافی آدرس های IP

۳-۳-    DNS

۳-۳-۱-     اینترفیس های NetBIOS و WinSock

۳-۳-۲-     موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳-     DNS NameSpace

۳-۳-۴-     مشخصات دامنه و اسم Host

۳-۳-۵-     معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶-      استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷-     پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸-     Zones of DNS Authority

۳-۳-۹-     تفاوت بین Domain و Zone

۳-۴-    DSL

۳-۴-۱-     مزایای DSL

۳-۴-۲-     اشکالات ( ایرادات ) DSL

۳-۴-۳-     مبانی DSL

۳-۴-۴-     صوت و داده

۳-۴-۵-     تقسیم سیگنال

۳-۴-۶-      تجهیزات DSL

۳-۴-۷-     ترانسیور DSL

۳-۴-۸-     DSLAM

۳-۴-۹-     آینده DSL

۳-۴-۱۰-   HDSL

۳-۴-۱۱-   طرز کار خطوط DSL

۳-۵-    مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱-     محصولات ATM

۳-۵-۲-     جنبه های تکنیکی ATM

۳-۵-۳-     NAT

۳-۵-۴-     قابلیت های NAT

۳-۵-۵-     OverLoading

۳-۵-۶-      NAT پویا و Overloading

۳-۵-۷-     امنیت شبکه های خصوصی مجازی

۳-۵-۸-     عناصر تشکیل دهنده یک VPN

۳-۵-۹-     شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰-   امنیت VPN

۳-۵-۱۱-   رمزنگاری  کلید متقارن

۳-۵-۱۲-   تکنولوژی های VPN

۳-۵-۱۳-   Tunneling( تونل سازی )

۳-۶-    WAP

۳-۷-    مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱-     آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲-     مانیتورینگ فولدرهای اشتراکی

۳-۷-۳-     تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴-     مانیتورینگ فایل های باز

۳-۷-۵-     قطع ارتباط کاربران از فایل های باز

۳-۸-    شبکه نوریSONET

۳-۸-۱-     مشخصات SONET

۳-۸-۲-     اجزاء SONET

۳-۹-    ADSL چیست ؟

۳-۹-۱-     مزایای استفاده از سرویس ADSL

فصل ۴-   امنیت شبکه

۴-۱-    فایروال

۴-۱-۱-     فایروال چیست ؟

۴-۱-۲-     بهینه سازی استفاده از فایروال

۴-۱-۳-     تهدیدات

۴-۱-۴-     سرویس دهنده Proxy

نتیجه گیری


دانلود با لینک مستقیم


بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

دانلود پروژه رشته کامپیوتر با عنوان تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز

اختصاصی از فی توو دانلود پروژه رشته کامپیوتر با عنوان تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر با عنوان تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز


دانلود پروژه رشته کامپیوتر با عنوان تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز
عنوان پروژه :  تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز

قالب بندی :  PDF

شرح مختصر : تجزیه تحلیل سیستم عبارت است از شناخت جنبه های مختلف سیستم و آگاهی از چگونگی عملکرد اجزای تشکیل دهنده سیستم و بررسی نحوه و میزان ارتباط بین اجزاء آن؛ به منظور دست یابی به مبنایی جهت طرح واجرای یک سیستم مناسب تر است. تجزیه و تحلیل به ما کمک می‌کند تا موقعیت فعلی سازمان را به خوبی درک کنیم، از جریان کار مطلع شویم و آن را مورد ارزیابی قرار دهیم و برای رفع نارسائیها و مشکلات، بهترین راه حل را انتخاب و توصیه کنیم. در یک سازمان، سیستم را مجموعه‌ای از روش‌ها نیز تعریف کرده اند، روشهائی که به یکدیگر وابسته‌ هستند و با اجرای آنها، قسمتی از هدف سازمانی محقق می‌شود روشها نیز به نوبه خود مجموعه‌ای از شیوه‌های مختلف انجام کار هستند که با استفاده از آنها می‌توان به تامین هدف نهائی سازمان کمک کرد. روش عبارت است از یک رشته عملیات و مراحلی که برای اجرای کل یا قسمتی از یک سیستم انجام می‌شود. شیوه عبارت است ازتشریح جزئیات و نحوه انجام دادن کار؛ مثل استفاده از کارت جهت حضور و غیاب کارکنان وبا استفاده از کامپیوتر برای تنظیم لیست حقوق کارکنان.

 فهرست :

فصل اول

تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست؟

 تعریف تجزیه تحلیل سیستم

  تحلیل کننده سیستم کیست؟

  اصول و مفاهیم سازمانی

  ساختار کلی سازمان

  حتما از خود می پرسید چرا مدلسازی؟

فصل دوم

معرفی محیط رشنال رز

  عناصر اصلی رشنال رز عبارتند از

  معرفی نماهای رشنال رز

  نمای مورد استفاده ی سیستم ( use case view )

  نمای منطقی سیستم ( logical view).

  نمای اجزای سیستم ( component view)

  نمای پیاده سازی سیستم . (Deployment view)

  معرفی دیاگرامهای رشنال رز

  دیاگرام موردهای استفاده (use case diagram)

  دیاگرام کلاس ها (class diagram)

  کلاسهای boundary:

  کلاسهای کنترلی

  کلاسهای  entity

  دیاگرام توالی (sequence diagram)

  دیاگرام همکاری (Collaboration diagram)

  دیاگرام فعالیت (Activity diagram)

  ساخت یک دیاگرام فعالیت

  دیاگرام حالت (state chart diagram)

  دیاگرام اجزا (Component diagram)

  دیاگرام پیاده سازی (deployment diagram)

فصل سوم

  مراحل کاری انجام یک پروژه در رشنال رز:

  تعریف پروژه

  مرحله ی اول پروژه

   مرحله ی دوم پروژه

  مرحله ی سوم پروژه

  مرحله ی چهارم پروژه

   مرحله ی پنجم پروژه

  مرحله ی ششم پروژه

   مرحله ی هفتم پروژه

  مرحله ی هشتم پروژه

  چگونگی تولید کد دلفی از مدل و یا عکس عمل فوق

  نحوه ی تولید پایگاه داده ی مربوط به پروژه

  نحوه ی گزارش گرفتن از پروژه

  نحوه ی انتشار پروژه

 چهارم  فنون تجزیه و تحلیل سیستم‌ها

  بررسی و کنترل فرمها

   پیش نیازهای کارسنجی

  روشهای کارسنجی


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر با عنوان تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز