پروژه دانشجویی مقاله بازار استخراج داده ها در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله بازار استخراج داده ها در pdf دارای 88 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله بازار استخراج داده ها در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله بازار استخراج داده ها در pdf

مقدمه

بازار استخراج داده ها

اصول طبقه بندی ابزارهای استخراج داده ها

ارزیابی ابزار : صفات و اسلوب شناسی ها

ارزیابی ابزار

کلمنیتین (SPSS)

4 تفکر و سناریو ( cognos)

تکنیک های استخراج داده ها ، الگوریتم ها و کاربردها

سناریو سه استراتژی تجزیه و تحلیل را ارائه می‌دهد

داروین ( اوراکل )

ایستگاه کاری استخراج بانک اطلاعتی  ( HNC)

سریهای تصمیم (Neovisa)

اینترپرایز ماینر (SAS)

اینتلیجنت ماینر (IBM)

جستجو گر دانش  و استادیوی دانش ( آنگئوس )

مدل 1 و کار شناخت الگو   (unica)

سایر ابزارهای استخراج داده ها

ابزارهای CRM;

ابزارهای خصوصی سازی;

ابزارهای بازاریابی / مدیریت مبارزه

ابزارهای خدمات مشتری و اتوماتیک سازی فروش;

مقدمه

هوش تجاری و استخراج اطلاعات;

مدیریت دانش و استخراج متن

مزایای استخراج متن

تکنولوژیهای استخراج متن

جستجوی اینترنتی;

تجزیه و تحلیل متن

جمع آوری اسناد نسخه برداری شده ذکر نشده اند

شبکه های معنایی و سایر تکنیکها

محصولات استخراج متن

استفاده از قدرت مغز انسان

نتیجه گیری;

مدیریت دانش;

مدیریت رابطه مشتری در جهان تجارت الکترونیکی;

تهیه کنندگان خدمات کاربرد

مقدمه

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد . بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحله اول انتشار می‌باشند

موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته می‌شود ، پیچیده تر می‌باشد و بنابراین با سرعت وب یا شبکه در حال حرکت می‌باشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج داده‌ها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف می‌گردد

این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامی‌و تملیک ها را تحمل می‌کند، بیشتر می‌گردد. علی رغم کل این چالشها، باز رو به تکامل می‌رود و فروشندگان، پیشرفت مهمی‌در علمی‌بودن ابزار، قابلیت استفاده و قابلیت اداره‌ کسب می‌کنند

اولین بخش این فصل ، به کاربردهای بسته بندی شده  استخراج داده ها می‌پردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها  ادغام شده در ابزارهای بهتر می‌باشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده می‌شود می‌یابند که شامل رشد و یادگیری سازمانی می‌شود

 

بازار استخراج داده ها

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبه یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند)  از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمی‌در دخالتهای سیاسی فدرال را کشف می‌کند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکه عصبی استفاده می‌کند

صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحله عدم تکامل قرار دارد و می‌کوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در می‌یابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد

ادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP

ظهور کاربردهای بسته بندی شده عمودی و یا اجزاء استخراج داده ها برای توسعه کاربرد

استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان  مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است

اصول طبقه بندی ابزارهای استخراج داده ها

ما می‌توانیم کل بازار ابزارهای استخراج داده ها را به سه گروه اصلی تقسیم نمائیم ؛ ابزارهای دارای هدف کلی ، ابزارهای ادغام شده استخراج داده ها DSSOLAP ، و ابزارهای به سرعت در حال رشد و برای کاربرد

ابزارهای هدف کلی بخش بزرگتر و کامل تر بازار را اشغال می‌کند . آنها بنا به تعریف و برای کاربرد نیستند و حوزه آنها از نظر ماهیت افقی است . این ابزار شامل موارد زیر می‌شود

                  · SAS اینترپراز ماینر

                  · IBM اینتلیجنت مایننر

                  · یونیکا PRW

                  · SPSS کلمنتین

                  · SGI ماین ست

                  · اوراکل داروین

                  · آنگاس نالج سیکر

بخش ابزار مرکب یا اداغام شده استخراج داده ها بر شرط تجاری بسیار واقعی و اجباری داشتن ابزار چند منظوره تقویت تصمیم تاکید می‌کند که گزارش مدیریت ، پردازش تحلیلی روی خط ، و قابیت های استخراج داده ها در یک قالب کاری عادی را فراهم می‌کند . نمونه های این ابزار های مرکب شامل کاکنوس  سیناریو و بیزینس آبجکت می‌شود

بخش ابزارهای ویژه کاربرد ، به سرعت در حال حرکت است ، و فروشندگان در این فضا ، می‌کوشند تا خود را با ارائه راه حلهای تجاری به جای جستجوی تکنولوژی برای یک راه حل ، از سابرین متمایز نمایند . حوزه این ابزار ، بنا به تعریف از نظر ماهیت عمودی است . در بین این ابزارها ، موارد زیر قرار دارند

                  · KD1 ( متمرکز بر خرده فروشی است )

                  · حق انتخابها و انتخابها ( بر صنعت بیمه متمرکز است )

                  · HNC ( بر کشف کلاهبرداری متمرکز است )

                  · یونیکا مدل 1 ( بر بازاریابی متمرکز است )

ارزیابی ابزار : صفات و اسلوب شناسی ها

کل این عوامل ارائه یک توصیف بهینه از ابزارهای استخراج طولانی تر موجود را مشکل ساخته است . بنابراین . بطور کلی ابزارهای استخراج داده ها را می‌توان با استفاده از صفات زیر ، توصیف نمود

تکامل محصول و ثبات و استحکام شرکت . به دلیل عدم تکامل کلی بازار تجاری برای ابزارهای استخراج داده ها ، این مقوله محصولاتی را توضیح می‌دهد که برای جنبش از چند سال وجود داشته اند

 سکوها و معماری. سکوهای متنوع از نظر تجاری موجود را تقویت کنید ، مدل چند تأبیری مشتری / خادم را تقویت کنید . هدف قابلیت سنجش، دسترسی به سرعت نزدیک به خطی و سنجش زمان اجرا ، به عنوان میزان داده ها ( اندازه بانک اطلاعاتی ) ، تعداد متغیرها ، و تعداد کاربران متصل به هم می‌باشد که در حال رشد هستند

تداخلهای داده ها ، قابلیت ابزار برای دسترسی به بانکهای اطلاعاتی ارتباطی ، فایلهای یکنواخت و سایر فورمتها

قابلیتهای استخراج داده ها از جمله تکنیکها ، الگوریتم ها و کاربردهای تحلیلی ،‌ تکنیکهای استخراج داده ( ANN ، CART ، ایفاء قانون و غیره ) با تداخل عادی کاربر که ابزار می‌تواند آن را تقویت نماید، توانایی ایجاد و مقایسه چندین مدل ؛ و توانایی برای تقویت تعدادی از انواع مختلف تجزیه و تحلیل از جمله طبقه بندی ، پیشگویی و کشف اتحاد

ایجاد داده ها قابلیت تغییر شکل و طبقه بندی متغیرهای پیوسته ، ایجاد متغیرهای جدید ، استفاده از تاریخها و زمان ، استفاده از ارزشهای از دست رفته و غیره

مدل (خصوصیت تفسیر ، ارزیابی ، صف بندی) . این مقوله ، ابزار را از نظر قابلیت انجام کارهای زیر ، ارزیابی می‌کند

                  · شناسایی مدل بطور اتوماتیک یا دستی ، توسط کاربر

                  · توضیح نتایج و تعریف مقایسهای اعتمادی یعنی احتمالات طبقه بندی ،‌ حدود اعتماد و غیره

                  · ارزیابی نتایج مدل با درجه و تناسب

                  · گزارش دخالت و سهم  هر متغیر در مدل ، گزارش درجه افزایش و غیره

                  · صف بندی مدل برای امتیاز بانکهای اطلاعاتی منبع

                  · استخراج مقرارت از مدل

                  · دسته بندی قوانین استخراج شده در یک شکل استاندارد ( به عنوان مثال کد SQL، اظهارات روشی )

 عملکرد

       · اعتبار پیشگویی اعتبار بر اساس نرخ خطای نمونه پیشگویی می‌باشد ؛ اعتبار مدل را می‌توان با درجه افزایش اندازه گیری نمود

        · کارایی پردازش . اجزای بهینه زمان اجرای الگوریتم ها

       تداخلهای کاربر . این مقوله در می‌یابد آیا ابزار یک کاربر مبتدی و یا کارشناس را تقویت می‌کند یا نه و موارد زیر را تقویت می‌نماید

       · الگوهای سنجش تجاری . قابلیت ایجاد الگوهای از قبل بسته بندی شده ، برای تقویت بسته های تجاری ویژه ( به عنوان مثلا بازاریابی هدف ، امتیازدهی اعتبار، کشف کلاهبرداری )

       · تداخل متادیتا . قابلیت تقویت وظیفه طراحی معنایی ؛ دستیابی به متادیتا برای کدگذاری جداول مقادیر مقوله ای ، دستیابی به قوانین استخراج ، تغییر شکل و مهاجرت به تعریف دیدگاه تجاری خروجی مدل

قابلیت اداره

       · کنترل پیچیدگی . این یکی از روشهای اصلاح تصمیم مدل است ، بنابراین مدل را بیشتر قابل اداره می‌نماید . به عنوان مثال ، استفاده از پارامترهای بسیار آزاد منجر به تناسب بیش از حد می‌گردد ( قبلاً بحث شد ) ؛ این پیچیدگی را می‌توان با زوال وزن ، کنترل نمود . الگوریتم های درخت تصمیم CART از فاز شاخه زنی یا ضریب برای کاهش پیچیدگی مدل درخت استفاده می‌نمایند

       · سختی . اعتبار درخت و موجود بودن به قابلیت یا بهبود سریع از یک نقطه ضعف . استفاده از اجزاء کلیدی به منظور ادغام در قالب کاری مدیریت سیستم ها ( به عنوان مثال BMCpatrol ، Tivolitme10 و غیره.)

       · مرسوم سازی . قابلیت ابزار برای ایجاد یک معماری باز، انعطاف پذیر و قابل گسترش با تداخلهای برنامه ریزی کاربرد منتشر شده و نقاط خروجی کاربر که امکان این کاربردهای تقویت تصمیم، ویژه کاربر و همینطور ادغام با سایر کاربردها را فراهم می‌آورد

هر گاه که ممکن باشد، ما ابزارهایی که از این مقوله ها استفاده می‌کند را مورد بحث قرار خواهیم داد. با این وجود ، به دلیل این که هدف این فصل ،‌ ایجاد یک بررسی کلی از ابزرهای برجسته و استخراج داده ها می‌باشد و صفات یا خصوصیات عملکرد که می‌توانیم تنها با انجام یک ارزیابی جامع از محصول با استفاده از داده‌ها بدست آوریم ، در این بحث در نظر گرفته نخواهد شد . دیگر این که فروشنده یک معیار منتشر شده یا اطلاعات بررسی کاربر در مورد عملکرد ابزار را فراهم نماید

ارزیابی ابزار

ابزارهایی که بطور مفصل در این فصل بحث شد ، شامل کلمنتین (SPSS) ، کاکنوس 4t hought ، کاکنوس سناریو ، دینا ماینر دیتا مایند ) ، داروین ( اوراکل ) ایستگاه کاری استخراج بانک اطلاعاتی (HNC) سریهای تصمیم ( نئوویستا ) ، اینترپرایزماینر SAS . اینتلیجنت ماینر (IBM) ، نالوج سیکر و نالوج استادیو (AGNOSS) ، و مدل 1 و PRW ( یونیکا ) . ابزارهای دیگر بطور مختصر مورد بحث قرار می‌گیرند . سطح جزئیات موجود برای برخی از این ابزارها به دلیل فقدان تکامل محصول محدود می‌باشد . این ابزارها به ترتیب حروف الفبا مورد بحث قرار می‌گیرند

کلمنیتین (SPSS)

بررسی ، کلمنیتین ، یک ابزار کاربرد استخراج داده ها از SPSS می‌باشد . این ابزار یک تداخل کاربر گرافیکی را با چندین نوع تکنیکهای تجزیه و تحلیل از جمله شبکه های عصبی به قوانین اتحاد و تکنیکهای القاء قانون ،‌ ترکیب می‌کند . این قابلیتهای فنی ، در یک محیط برنامه ریزی دیداری که استفاده از آن ساده است ارائه می‌شوند

استعاره گرافیکی که کلمنتین استفاده می‌کند،  استعاره گرفتن ، انداختن و اتصال گره های عمل روی صفحه است. گره هایی برای دسترسی داده ها ، ساخت داده‌ها ، تجسم داده ها ، یادگیری ماشین ، تجزیه و تحلیل مدل وجود دارد . فرایند توسعه مدلی مرکب از انتخاب گره های صحیح از یک پالت ، قرار داده آنها روی صفحه و اتصال گره ها می‌باشد

کلمنتین دارای یک سری غنی از قابلیت های دسترسی اطلاعات از جمله فایلهای یکنواخت و بانکهای اطلاعاتی ارتباطی ( از طریق ODBC ) می‌باشد . بیشتر، کلمنتین قابلیت دائمی‌ساختن نتایج طراحی را از طریق نوشتن آنها در ODBC – Compliant DBMS دارد

ساخت داده های ورودی شامل هماهنگی در نماها و توانایی اشتقاق حوزه های جدید ، می‌شود . قابلیت های تجسم داده های کلمین شامل نمودارهای پراکندگی ، طرحهای خطی و تجزیه و تحلیل وب  می‌باشد

کلمنتین روی سیستم های اینتل پنتیو اجرا می‌شود که سریهای ویندوز ، NT ، HP 9000 که HPUX10 و بالا سیلیکون گرافیکس که IRIX ، Sun SPARC که سولاریس 2x و دیجیتال APLHA که دیجیتال UNIX 3.X یا VMS 6.X را اجرا می‌کند

دسترسی به اطلاعات ساخت و پیش پردازش . کلمنتن فایهای متن تحریر شده ، فایلهای ارزش مجزا شده با کاما و فایلهای ثبت ثابت (ASCII) را وارد می‌کند . سایر منابع اطلاعاتی از طریق یک تداخل ODBC حمایت می‌شوند . سیستم های بانک اطلاعاتی ارتباطی اصلی ، از جمله اوراکل سیباس ، اینفورمیکس و CA-IN gres از طریق ODBC در دسترس می‌باشد

قابلیت های ساخت داده های کلمنتین شامل موارد زیر می‌شود

                  · ادغام ثبت ها از طریق توالی ثبت

                  · تراز داده ها با افزایش نسبت ثبت ها با خصوصیات ویژه

                  · تراکم تعیین شده کاربر

                  · تصفیه ثبتهای بیگانه و نامربوط

                  · اشتقاق جدید حوزه با استفاده از فرمولهای تعیین شده‌ کاربر و اپراتورهای منطقی

       · قابلیت های نمونه گیری داده هاا ، از جمله اولین و آخرین N ثبت  ، 1 در N نمونه گیری ، و نمونه گیری اتفاقی تکنیک های استخراج داده ها ، الگوریتم ها و کاربردها

       · کلمنتین ـ الگوریتم های القایی قانون ـ شبکه های عصبی و از جمله شبکه های کوهونن ، او قوانین مربوطه را تقویت می‌کند

       · درک الگوریتم های القاء قانون کلمنتین ساده می‌باشد : الگوریتم ها هنگامیکه آموزش داده شوند یک درخت تصمیم را ایجاد می‌کنند که قانون را نشان می‌دهد . یک فرآیند دائمی‌که دنبال می‌شود ، قرار دارد و متغیرهای مهم در سطوح بالای درخت و سپس آموزش شبکه عصبی با این متغیرها می‌شود

       · شبکه های عصبی کلمنتین در توپولوژیهای متنوع و روشهای آموزش ، ارائه می‌شوند . شبکه معیوب لایه پنهان برای ارزیابی عملکرد

                  · کلمنتین شبکه های عصبی سولمونس را بـرای حل مسائل دسته بندی ارائه می‌کند

       · قوانین اتحاد همانگونه که از نامش پیداست . یک نتیجه ویژه را به یک سری از صفات ، مربوط می‌نماید . اتحادها را می‌توان بین صفات یافت که برای کاربردهایی همانند تجزیه و تحلیل سبد بازار ، بسیار مفید است

       · کلمنتین برش عمودی مشتری ، تجزیه و تحلیل سریهای زمانی ، تجزیه و تحلیل سه بازار و کشف کلاهبرداری را تقویت می‌کند

کار با ابزار مدل در محیط برنامه ریزی دیداری با استفاده از استعاره گره های متصل ، مشخص می‌گردد . جعبه های دیالوگ با گره های طراحی مدل وجود دارد که به کنترل الگوریتم ها و روشهای آموزشی کمک می‌کند

کلمنتین به کاربران امکان می‌دهد تا در یابند کدام ورودیها در مدل دارای اهمیت در پیشگویی کننده هستند ، گر چه تغییر شبکه های عصبی ذاتاً مشکل است. الگوریتم های درخت تصمیم یک بررسی قانون دارای تاثیر متقابل ، که استفاده از از آن ساده است را تقویت می‌کند

کلمنتین حدودی از وظایف را برای ارزیابی مدل ،‌ ارائه می‌دهد . اینها شامل یک گره تجزیه و تحلیل می‌شود که تعداد تشخیص های صبح را برای ورودی مدل گزارش می‌کند ؛ مقادیر اطمینان متغیر از 0 تا 1 ، گره ماتریس که کاربر می‌تواند جدول سازی در زمینه های انتخابی را در آن انجام دهد

کلمتین می‌تواند درختان تصمیم، شبکه های عصبی ، و شبکه های کوملونس را به عنوان کد C ، صادر نماید . بعد از آنکه مدل در کلمنتین ساخته شد ، آن را می‌توان به عنوان کد C که باید در محیط خارجی صف بندی  شود ، صادر نمود . به عنوان مثال ، اگر مدل شبکه ‌عصبی بایستی صادر شود . کلمنتین سه فایل را صادر خواهد نمود : یک سر فایل ، یک فایل وظیفه ، و یک فایل تعریف شبکه. قوانینی  که الگوریتم القاء قوانین ایجاد می‌کند ، قابل صدور می‌باشد

محیط برنامه ریزی دیداری کلمنتین ، برای یک مبتدی ، مناسب است . توالی طراحی به طور مشخص ارائه می‌گردد و حق انتخابهای متعدد ،‌ انعطاف پذیری را افرایش می‌دهند . یک کاربر کارشناسی که مایل به ساخت الگوریتم های کلمنتین می‌باشد ،‌ آن آزادی را ندارد . با این وجود ، حذف انتخابهایی در شبکه های عصبی برای تنظیم نرخ یادگیری و کنترل خستگی مشتری در الگوریتم های درخت تصمیم وجود دارد . کلمنتین الگوهای تجاری ارائه نمی‌کند . تداخل مقاومتها در میزان نوشتن این بحث وجود نداشت

نتیجه گیری . کلمنتین یک محصول قوی است . در معیارهای منتشر شده مشتری ،‌ آن برحسب قابلیت سنجش اعتبار پیشگویی کننده و زمان پردازش خوب کار می‌کند . بطور کلی ،‌ کلمنتین ، بسیار خوب با اجراهای تجزیه و تحلیل مقیاس اندک و بزرگ ، همانگ بود

4 تفکر و سناریو ( cognos)

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله کاربرد تبدیل لاپلاس در تحلیل مدار و انتگرال

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله کاربرد تبدیل لاپلاس در تحلیل مدار و انتگرال کانولوشن در pdf دارای 67 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله کاربرد تبدیل لاپلاس در تحلیل مدار و انتگرال کانولوشن در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله کاربرد تبدیل لاپلاس در تحلیل مدار و انتگرال کانولوشن در pdf

کاربرد تبدیل لاپالس در تحلیل مدار 
16-1- مقدمه 
16-2- عناصر مدار در حوزه s 
16-3- تحلیل مدار در حوزه s 
16-4 چند مثال تشریحی 
16-5 تابع ضربه در تحلیل مدار 
16-6 خلاصه 
17-5- تابع تبدیل و انتگرال کانولوشن 
مراجع 

بخشی از منابع و مراجع پروژه پروژه دانشجویی مقاله کاربرد تبدیل لاپلاس در تحلیل مدار و انتگرال کانولوشن در pdf

ارنست کوه و چارلز دسور ، نظریه اساسی مدارها و شبکه ها ( جلد دوم ) ، ترجمه ی دکتر پرویز جبه دار مارالانی ، انتشارات دانشگاه تهران

دکتر بهمن دولتشاهی ،معادلات حالت بر اساس مشخص سازی چند قطبی شبکه ها( بخش اول) ، متن درسی ، دانشکده فنی دانشگاه تهران

دکتر بهمن دولتشاهی ،معادلات حالت بر اساس مشخص سازی چند قطبی شبکه ها  ( بخش دوم) ، متن درسی ، دانشکده فنی دانشگاه تهران

کتاب تحلیل مدارهای الکتریکی ، نوشته‌ی جیمز ویلیام نیلسون  ، ترجمه علی کافی ، مرکز نشر دانشگاهی تهران

مقاله مشترک مهدی ربانی و آرش حجام در هفتمین کنفرانس دانشجویی مهندسی برق ایران – دانشگاه خواجه نصیرالدین طوسی

کاربرد تبدیل لاپالس در تحلیل مدار

1-1- مقدمه

تبدیل لاپالس دو ویژگی دارد که آن را به ابزاری جالب توجه در تحلیل مدارها تبدیل کرده است. نخست به کمک آن می توان مجموعه ای از معادلات دیفرانسیلی خطی با ضرایب ثابت را به معادلات چند جمله ای خطی تبدیل کرد. دوم، در این تبدیل مقادیر اولیه متغیرهای جریان و ولتاژ خود به خود وارد معادلات چند جمله ای می شوند. بنابراین شرایط اولیه جزء لاینفک فرایند تبدیل اند. اما در روشهای کلاسیک حل معادلات دیفرانسیل شرایط اولیه زمانی وارد می شوند که می خواهیم ضرایب مجهول را محاسبه کنیم

هدف ما در این فصل ایجاد روشی منظم برای یافتن رفتار گذرای مدارها به کمک تبدیل لاپلاس است. روش پنج مرحله ای بر شمرده شده در بخش 15-7 اساس این بحث است. اولین گام در استفاده موثر از روش تبدیل لاپلاس از بین بردن ضرورت نوشتن معادلات انتگرالی –دیفرانسیلی توصیف کننده مدار است. برای این منظور باید مدار هم از مدار را در حوزهs به دست آوریم. این امر به ما امکان می دهد که مداری بسازیم که مستقیماً در حوزه تحلیل شود بعد از فرمولبندی مدار در حوزه sمی توان از روشهای تحلیلی بدست آمده (نظیر روشهای ولتاژ گره، جریان خانه و ساده سازی مدار) استفاده کرد و معادلات جبری توصیف کننده مدار را نوشت. از حل این معادلات جبری، جریانها و ولتاژهای مجهول به صورت توابعی گویا به دست می آیند که تبدیل عکس آنها را به کمک تجزیه به کسرهای ساده به دست می اوریم. سرانجام روابط حوزه زمانی را می آزماییم تا مطمئن شویم که جوابهای به دست امده با شرایط اولیه مفروض و مقادیر نهایی معلوم سازگارند

در بخش 16-2- هم از عناصر را در حوزه s به دست می آوریم. در شروع تحلیل مدارهای حوزه s باید دانست که بعد ولتاژ تبدیل شده ولت ثانیه و بعد جریان تبدیل شده آمپر ثانیه است. بعد نسبت ولتاژ به جریان در حوزه s ولت بر آمپر است و بنابراین در حوزه s یکای پاگیرایی ( امپدانس) اهم و یکای گذارایی ( ادمیتانس) زیمنس یا مو است

1-2- عناصر مدار در حوزه s

روش به دست آوردن مدار هم از عناصر مدار در حوزه s ساده است. نخست رابطه ولتاژ و جریان عنصر در پایانه هایش را در حوزه زمان می نویسم. سپس از این معادله تبدیل لاپلاس می گیریم به این طریق رابطه جبری میان ولتاژ و جریان در حوزه s به دست می آید. سرانجام مدلی می سازیم که رابطه میان جریان و ولتاژ در حوزه s را برآورد سازد. در تمام این مراحل قرارداد علامت منفی را به کار می بریم

نخست از مقاومت شروع میکنیم، بنا به قانون اهم داریم

بنا به معادله (16-2) مدار هم ارز یک مقاومت در حوزه s مقاومتی برابر R اهم است که جریان آن Iآمپر – ثانیه و ولتاژ آن V ولت –ثانیه است

مدارهای مقاومت در حوزه زمان و حوزه بسامد در شکل 16-1 دیده می شود به یاد داشته باشید که در تبدیل مقاومت از حوزه زمان به حوزه بسامد تغییری در آن ایجاد نمی شود

القاگری با جریان اولیه Io در شکل 16-2 آمده است. معادله ولتاژ و جریان آن در حوزه زمان چنین است

به کمک دو مدار مختلف می توان معادله (16-4) را تحقق بخشید. مدار هم از اول مداری است متشکل از یک امپدانس sL اهمی که با یک منبع ولتاژ مستقل LIo ولت ثانیه ای متوالی است. این مدار در شکل 16-3 دیده می شود در بررسی مدار هم ارز حوزه بسامدی شکل 16-3 توجه کنید که جهت ولتاژ منبع LIo بر مبنای علامت منفی مجود در معادله (16-4) است توجه به این نکته نیز اهمیت دارد که Io علامت جبری مخصوص به خود را دارد. یعنی چنانچه مقدار اولیه I خلاف جهت مبنای I باشد آنگاه Io مقدار منفی دارد

مدار هم از دیگری که معادله (16-4) را برآورده، می سازد متشکل است از یک امپدانس

SL اهمی که با یک منبع جریان مستقل Io/s آمپر ثانیه ای موازی است. این مدار هم ارز در شکل 16-4 آمده است

برای به دست آوردن مدار هم از شکل 16-4 راههای مختلفی موجود است. یکی از این راهها حل معادله (16-4) نسبت به جریان I و ساخت مداری بر حسب معادله به دست آمده بنابراین

(16-5)

به سادگی مشاهده می شود که مدار شکل 16-4 معادله (16-5) را برآورده می سازد دو راه دیگر به دست آوردن مدار شکل 16-4 عبارت اند از (1) به دست اوردن هم از نور تن مدار شکل (16-3، (2) به دست آوردن  جریان القا گر بر حسب ولتاژ آن و گرفتن تبدیل لاپلاس از معادله به دست آمده این دو روش به صورت تمرین در مسائل 16-1 و 16-2 به خواننده واگذار می شود

قابل توجه است که هرگاه انرژی اولیه ذخیره شده در القا گر صفر باشد یعنی اگر Io=o مدار هم ارز القا گر در حوزه بسامد به صورت القا گری با امپدانس sL اهم در می آید. این مدار در شکل 16-5 آمده است

برای خازنهای با بار اولیه نیز دو مدار هم ارز در حوزه s وجود دارد. خازنی که با بار اولیه Vo ولت در شکل 16-6 دیده می شود. جریان خازن چنین است

                            I=sCV-CVo

از معادله فوق دیده می شود که جریان I در حوزه بسامد از دو جریان شاخه ای تشکیل می شود یکی از شاخه ها از یک گذارایی به مقدار sc مو و دیگری از یک منبع جریان مستقل CVo آمپر ثانیه ای تشکیل  می شود. این مدار هم ارز در شکل 16-7 آمده است

از حل معادله (16-7) نسبت به V می توان مدار هم ارز متوالی خازن باردار را به دست آورد. بنابراین داریم

(16-8)

مداری که در شکل 16-8 آمده است تحقق معادله (16-8) است

در مدارهای هم ارز شکلهای 16-7 و 16-8، علامت جبری خود را دارد. یعنی اگر جهت  خلاف جهت مبنای  باشد  مقداری منفی خواهد بود. اگر ولتاژ اولیه خازن صفر باشد مدارهای هم ارز ساده می شوند و تنها امپدانس sc/1 اهمی باقی می ماند که در شکل 16-9 آمده است

مدارهای حوزه بسامدی به دست آمده در این بخش در جدول 16-1 آمده اند. کاربرد این مدارها در بخش 16-4 نشان داده خواهد شد

 16-3- تحلیل مدار در حوزه s

پیش از بررسی مدارها در حوزه s به ذکر چند نکته می پردازیم که اساس تمام کارهای بعدی ماست

نخست میدانیم که چنانچه در القا گر و خازنها انرژی اولیه نداشته باشیم رابطه ولتاژ و جریان آنها چنین است

(16-9)                                      V=ZI

که در آن Z امپدانس (پاگیرایی) عنصر در حوزه s است. به این ترتیب امپدانس مقاومت R اهم، امپدانس القا گر sL اهم، و امپدانس خازن sC/1 اهم است. نکته ای که در معادله (16-9) آمده است، در شکلهای 16-1(ب)، 16-5، و 16-9 مشخص شده است. گاه معادله (16-9) را قانون اهم در حوزه s می نامند

عکس پاگیرایی، گذارایی، گذاراییها در حوزه s دقیقاً همان قواعد ترکیب آنها در حوزه فازبرداری است. در تحلیل  حوزه بسامدی می توان از ساده کردنهای متوالی و موازی و تبدیلهای ستاره – مثلث استفاده کرد

نکته مهم دیگر این است که قوانین کبرشهف را می توان برای جریانها و ولتاژهای حوزه s به کار برد. دلیل این امراین است  که بنا به خواص تبدیل عملیات، تبدیل لاپلاس مجموع چند تابع در حوزه زمان برابر مجموع تبدیل لاپلاسهای یکایک توابع است( جدول 15-2 را ببینید) بنابراین از آنجا که جمع جبری جریانها در یک گروه در حوزه زمان صفر است، جمع جبری جریانهای تبدیل شده نیز صفر خواهد بود. همچنین جمع جبری ولتاژهای تبدیل شده حول مسیری بسته صفر است. قوانین کیرشهف در حوزه s چنین اند

(16-10)                           ها ) جبری

(16-11)                           V)=o ها) جبری

نکته سوم مبتنی بر درک مفاهیم نهفته در دو نکته اول است. ازآنجا که ولتاژ  و جریان در پایانه های عناصر غیر فعال به وسیله معادلاتی جبری به هم مربوط می شوند و قانون کیرشهف همچنان برقرار است، پس کلیه روشهای تحلیل شبکه های مقاومتی را میتوان در تحلیل مدارها در حوزه بسامد به کار برد. بنابراین حتی اگر در القا گرها و خازنها انرژی اولیه ذخیره شده باشد روشهای ولتاژ گره، جریان خانه، تبدیل منابع، هم ارزهای تونن- نورتن و روشهای معتبری هستند. چنانچه در مدار انرژی اولیه ذخیره شده باشد باید معادله (16-9) را تغییر داد این تغییر بسیار ساده است و کافی است به کمک قوانین کیرشهف منابع مستقل لازم را با امپدانس عناصر موازی یا متوالی کرد

16-4 چند مثال تشریحی

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله امنیت فناوری اطلاعات در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله امنیت فناوری اطلاعات در pdf دارای 204 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله امنیت فناوری اطلاعات در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله امنیت فناوری اطلاعات در pdf

پیشگفتار 
خلاصه اجرایی 
بخش اول
مقدمه 
فصل 1: امنیت اطلاعات چیست؟    
فصل 2: انواع حملات 
فصل 3: سرویس های امنیت اطلاعات 
فصل 4 : سیاست گذاری 
فصل 5: روند بهینه در امینت اطلاعات 
نتیجه گیری 
بخش دوم
فصل 1: امنیت رایانه و داده ها 
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی  
فصل 3: نرم افزارهای مخرب 
فصل 4: امنیت خدمات شبکه 
نتیجه گیری 
پیوست آشنایی با کد و رمزگذاری 
منابع 

 امنیت اطلاعات نمی تواند ایمنی را صد در صد سازماندهی اطلاعاتی سیستم کامپیوتری شما ضمانت نماید. به عبارت دیگر امنیت اطلاعات قادر به نگهداری اطلاعات شما نیست. هیچ سحر و جادویی را نمی توان یافت تا امنیت کاملی برای اطلاعات ایجاد نمود. مفاهیم موجود در امنیت اطلاعات، علم نظامی و فنی هم نیست که واضح و آشکار باشد

در واقع امنیت اطلاعات نوعی طرز فکر است. طرز فکری که در آن انواع تهدیدهای ممکن و راههای ضربه زدن به سازماندهی اطلاعاتی بررسی می شود و مدیریت مناسبی برای آن پیشنهاد می گردد. شاید به تعداد زیادی از تولید کنندگان برخورد کرده باشید که هر یک ادعا می کنند محصول تولیدی آنها بهترین راه حل برای رفع مشکلات امنیتی است

در این فصل سعی بر آن است تا مسائل مربوط به امنیت اطلاعات تشریح گردد و در نهایت استراتژی مدیریتی مناسبی برای سازماندهی اطلاعاتی پیشنهاد گردد

تعریف امنیت اطلاعات

بنا بر فرهنگ Merrian- Webster (که به صورت زنده در آدرس www.m-w.com موجود است)  کلمه «اطلاعات» بصورت زیر تعریف شده است

اطلاعات دانشی است که از طریق تحقیق، مطالعه، آموزش، فهم مطلب، اخبار، حقایق، دیتا، سیگنال یا کارکتری که حاوی دیتا باشد ( مانند سیستمهای مخابراتی یا کامپیوتری)، چیزی که نحوه ایجاد تغییرات در یک ساختار را بیان می کند (مانند طرح یا تئوری) و چیزهایی از این قبیل بدست آمده باشد

در همین فرهنگ نامه امنیت بصورت زیر تعریف شده است

رهایی از خطر ، وجود ایمنی ، رهایی از ترس یا نگرانی

اگر دو کلمه فوق را در کنار هم قرار دهیم ، به تعریفی از «امنیت اطلاعات» بصورت زیر خواهیم رسید

امنیت اطلاعات میزان اجازه و اختیاری است که استفاده از یک سرویس ، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق ، دیتا یا قابلیت ها را باعث می شود .این تعریف حوزه وسیعی را شامل می شود که دانش ، حقایق ، دیتا یا قابلیت ها در برابر اتفاقات بد محافظت شود. علاوه بر این در تعریف فوق محدودیتی روی شکل اطلاعات قرار ندادیم بطوریکه می تواند بصورت دانش یا قابلیت های یک سیستم باشد

اما تعریفی که از امنیت شبکه ارائه شد ضمانتی روی حفاظت از اطلاعات ندارد . زیرا اگر بزرگترین قلعه نظامی دنیا بسازیم باز هم یک نفر پیدا خواهد شد که با ابزار جنگی قوی تر و بزرگتری آن قلعه را فتح خواهد کرد

امنیت اطلاعات نامی است که به اقدامات پیشگرانه اطلاق می شود بطوریکه این اقدامات قادر است از اطلاعات و قابلیت هایمان نگهبانی نماید. بدین ترتیب می توانیم اطلاعات را در برابر حملات خارجی و بهره برداری های غیر مجاز محافظت نماییم

تاریخچه مختصری از امنیت 

امنیت اطلاعات در طول زمان و بتدریج سیر تکاملی خود را پیموده است بطوریکه این روند تکاملی از رشد تکنولوژی و مسائل اجتماعی متأثر بوده است . فهمیدن روند رشد امنیت اطلاعات در این جهت مهم است که می توانیم احتیاجات خود را بهتر درک کرده و مطابق نیازهای روز آنرا ایجاد نمائیم . علاوه بر دانستن تاریخچه امنیت اطلاعات ، باید بر جنبه های مختلف آن نیز اشراف داشت بدین ترتیب اشتباهاتی که افراد قبل از ما انجام داده اند تکرار نخواهد شد . در ادا مه به این موارد خواهیم پرداخت

 

 امنیت فیزیکی

از جهت تاریخی می توان گفت اولین شکل اطلاعاتی که بشر آنها را نگهداری می کرد به صورت  فیزیکی بودند بطوریکه در ابتدا آنها را روی سنگ و بعداً روی کاغذ ثبت می کرد. ( بسیاری از کتابهای راهنمای تاریخی در مکان امن و مناسبی قرار نداشته اند تا اطلاعات حیاتی آنها در امان بماند . به همین دلیل امروزه اطلاعات بسیار کمی درباره علم کیمیا وجود دارد. علاوه بر این کسانی که اطلاعات مهم در اختیار داشتند آنرا فقط در برخی شاگردان خاص خود قرار می دارند چنانکه ضرب المثلی معروف میگوید دانش همان قدرت است . شاید این روش بهترین روش باشد . یک ضرب المثل معروف می گوید: رازی که بیش از یکنفر آنرا بداند دیگر راز نیست ). بهر حال برای محافظت از این سرمایه ها امنیت فیزیکی بصورت دیوار ، خندق و نگهبان بکار می رفت

برای ارسال این نوع اطلاعات از یک پیام رسان استفاده می شد که اغلب نگهبانی هم او را همراهی می کرد. خطر موجود در این حالت کاملاً فیزیکی است چون راهی وجود ندارد که بدون بدست آوردن آن شئ اطلاعاتش را بدست آورد. در اکثر موارد سرمایه موجود به سرقت می رفت ( این سرمایه پول یا اطلاعات مکتوب بود ) و مالک اصلی آنرا از دست می داد

امنیت مخابراتی

متأسفانه امنیت فیزیکی دارای نقص عمده ا ی است و آن اینکه اگر هنگام جابجایی اطلاعات، پیام به سرقت رود اطلاعات آن قابل استفاده و یادگیری برای دشمن خواهد بود . این نقیصه توسط ژولیس سزار شناسایی شده بود. راه حل این نقص در امنیت مخابراتی است. ژولیس سزار برای رفع این مشکل رمز سزار را ایجاد کرد.  این نوع رمز باعث میشد تا اطلاعات در حال انتقال حتی اگر به سرقت برود توسط کسی قابل خواندن و استفاده نباشد

این مسئله در جنگ جهانی دوم ادامه پیدا کرد. آلمانی ها از ماشینی به نام Enigma استفاده کردند که پیام های ارسالی به واحدهای نظامی توسط آن رمز میشد. آلمانی ها ادعا می کردند اگر از ماشین  Enigmaبدرستی استفاده شود نمی توان قفل آنرا شکست . اما استفاده درست از آن کار بسیار سختی بود، به همین دلیل برخی اپراتورها هنگام استفاده از این ماشین دچار اشتباه می شدند و در نتیجه طرف مقابل قادر بود برخی پیامها را بخواند ( بعد از آنکه مقادیر قابل توجهی از منابع رمز این ماشین بدست آمد مشکل خواندن پیام های آن نیز حل شد)

ارتباطات نظامی برای ارسال پیام به واحدها و مکان های نظامی از کلمات کد استفاده می نمایند. ژاپن در طول جنگ از کلمات کدی استفاده می کرد که درک درست پیام ها را برای آمریکایی ها ، حتی اگر کدها را کشف می کردند بسیار مشکل می ساخت . زمانیکه جنگ به نبرد Midway  کشیده شد، کد شکن های آمریکایی سعی می کردند هدف ژاپنی ها پیدا کنند. این هدف در پیام های ژاپنی ها بصورت ” AF ” دیده می شد. سرانجام آمریکایی کاری می کردند تا Midway عمداً پیامی درباره کمبود آب ارسال نماید. ژاپنی ها مجبور شدند در پاسخ و یک پیام کد ارسال کنند. در پیام کد شده معلوم گردیده که  AF مخفف آب است . از انجام که آمریکایی ها پیام ژاپنی ها را خواندند لذا قادر بودند که بفهمند  AF در واقع همان Midway است

 پیام ها تنها نوع ترافیکی نبود که کد می شدند . واحدهای ارتش آمریکا از یک زبان محلی استفاده می کردند تا دشمن نتواند به پیام های مخابره شده گوش کند . این افراد محلی برای ارسال پیام ها استفاده می کردند به همین دلیل اگر دشمن به این پیام ها گوش می داد نمی توانست از آن چیزی بفهمد

بعد از جنگ جهانی دوم جاسوسان اتحاد جماهیر شوروی برای ارسال اطلاعات از یک سیستم خاص استفاده می کرد که one- time pads  ( الگوی یکبار مصرف) نام داشت. این سیستم در واقع از چند صفحه کاغذ ادبی تشکیل شده بود که هر صفحه از آن دارای یک عدد تصادفی بود. هر صفحه فقط و فقط برای یک پیام بکار می رفت . چنانچه از این روش رمز نگاری بدرستی استفاده می شد، غیر قابل شکست بود اما در اینجا هم اشتباهات انسان باعث شد تا برخی از پیام ها قابل رمز گشایی شود

امنیت تشعشع  

صرف نظر از اشتباهاتی که باعث لو رفتن یک پیام رمز شده می شود، استفاده  از یک رمز کننده خوب باعث می شود که شکستن آن رمز بسیار مشکل گردد. به همین دلیل تلاش ها به سمت دیگری معطوف گردید تا بوسیله آن بتوان اطلاعات رمز شده برای ارسال را به چنگ آورد. در سال1950 کشف گردید اگر سیگنالهای الکتریکی که از طریق خطوط تلفن عبور می کنند تحت نظر قرار گیرند می توان به پیام اصلی دست پیدا کرد

تمام سیستم های الکترونیکی از خود تشعشع الکترونیکی صادر می کنند. این پدیده در دستگاه تله تایپ و دستگاه رمز کننده ای که برای ارسال پیام های رمز شده بکار می رود نیز وجود دارد

وظیفه دستگاه رمز کننده این است که سر راه پیام قرار داده شود و پس از رمز نمودن پیام، آنرا روی خط تلفن ارسال کند. اما نکته جالب این است که سیگنالهای الکتریکی که پیام اصلی و رمز نشده را در خود دارند بدلیل تشعشع ، اندکی روی خط تلفن دیده می شود. در واقع اگر از تجهیزات خوبی استفاده شود می توان پیام را از روی خط تلفن بازیابی کرد

این مشکل ایالات متحده آمریکا را بر آن داشت تا برنامه ای به نام TEMPTEST ایجاد کند. وظیفه این برنامه ایجاد استاندارد های تشعشع الکتریکی برای سیستم های کامپیوتری است که در محیطهای بسیار حساس استفاده می شوند . نتیجه این بود که با کاهش تشعشعات ، امکان به سرقت رفتن اطلاعات کاش یافت

امنیت کامپیوتری

اگر از سیستم تله تایپ برای ارسال  پیام استفاده شود، کافی است برای محافظت پیام امنیت مخابراتی و امنیت تشعشع رعایت شود. اما با ورود کامپیوتر به عرصه زندگی انسان چشم اندازهای جدیدی در نحوه ذخیره و ارسال اطلاعات ایجاد گردید و فرمت های جدیدی برای سیگنالهای الکتریکی حاوی پیام ابداع گردید . با گذشت زمان استفاده از کامپیوتر آسانتر شد و مردمان بیشتری امکان استفاده و برقراری ارتباط دو طرفه با آنرا پیدا کردند. بدین ترتیب اطلاعات موجود روی سیستم کامپیوتر ی برای هر کسی ک بتواند از این وسیله استفاده کند قابل استفاده می شود

در سال 1970 دو نفر به نامهای  Leonard La Padula و Davd Bel مدلی برای عملکرد ایمن کامپیوتر ابداع کردند. این مدل بر اساس یک مفهوم حکومتی بنا شده است که در آن اطلاعات بصورت طبقه بندی شده وبا سطوح مختلف قرار می گیرد و مجوزهایی با سطوح مختلف برای استفاده از اطلاعات وجود دارد . ( در این سیستم اطلاعات به چهار فرم طبقه بندی نشده ، محرمانه ، سری و بسیار سری تقسیم بندی می شود) . بدین ترتیب اگر کسی یا سیستمی دارای مجوزی باشد که سطح آن از سطح طبقه بندی اطلاعات بالاتر باشد می تواند به آن فایل دسترسی پیدا کند

مدل فوق اساس استاندارد 28/5200 در آمریکا گردید که به نام TCSEC شناخته می شود (البته به نام کتاب نارنجی هم شناخته می شود). کتاب نارنجی سیستم های کامپیوتری را بر طبق معیار زیر تعریف می کند

حداقل محافظت ( و یا خارج از محدوده )  D

محافظت امنیتی از روی احتیاط                 C

محافظت بصورت دسترسی کنترل شده       C

محافظت امنیتی طبقه بندی                          B

محافظت ساختار یافته                              B

حوزه های امنیتی                                  B

طراحی بازبینی                                       A

برای هر یک از تقسیم بندی های فوق کتاب نارنجی وظایف خاصی را به عنوان پیش نیاز معین کرده است تا اطمینان و ضمانت لازم حاصل شود. بنابراین برای آنکه سیستمی به سطح خاصی از اطمینان برسد و مورد تصدیق قرار گیرد باید این وظایف و خصوصیات را بدرستی رعایت نماید

فراهم کردن ملزومات سیستمی کاملاً امن و مطمئن ، نیاز به دقت بسیار و هزینه بالا دارد. به همین دلیل سیستم های کمی وجود دارند که از تقسیم بندیC2  بالاتر باشند (تاکنون فقط یک سیستم توانسته به A1 برسد و آن سیستم Honeywel Scomp است. معیار های دیگری که وجود دارند سعی کردهاند وظایف یک سیستم را از اطمینان و ضمانت آن جدا نمایند. برای نمونه می توان به German Green Book در سال 1989،      Canadian Criterid در سال 1990 ،  CISE یا Criteria Information Security Evaluation در سال 1991 و بلاخره  Federal Criteria در سال 1992 اشاره کرد. هر یک از این معیارها تلاش کرده اند برای امنیت بخشیدن به سیستم های کامپیوتری روشی را پیشنهاد دهند

در آخر باید گفت سیستم های کامپیوتری به سرعت به طرف برنا مه های تضمین شده و مطمئن در حرکتند . این حرکت آنقدر سریع است که قبل از آنکه نسخه های قدیمی سیستم عامل و سخت افزار کامپیوتر بتواند مورد تائید واقع شوند، نسخه های جدید به بازار می آید

امنیت شبکه 

از جمله مشکلات موجود در هنگام ارزیابی معیار های امنیت کامپیوتری فقدان درک مفهوم شبکه بود. هنگامی که کامپیوترها به هم شبکه شدند مفاهیم جدیدی از امنیت هم پدیدار شد و مفاهیم قبلی امنیت دیگر مفید نبود. به عنوان مثال هنگام استفاده از مخابرات، شبکه ای محلی وجود دارد و نه یک شبکه گسترده، علاوه بر این در یک شبکه کامپیوتری از سرعت های بالاتری استفاده می شود و تعداد زیادی ارتباط از طریق یک واسطه ایجاد می شود. در این حالت استفاده از یک رمز کننده خاص به هیچ عنوان جوابگوی نیاز امنیتی نمی باشد. علاوه بر این مسئله تشعشع الکتریکی از سیم هایی که در یک اتاق یا ساختمان کامپیوترها را به هم شبکه کرده است نیز وجود دارد و سرانجام این که در یک شبکه کامپیوتری کاربرانی وجود دارند که از سیستم های بسیار متنوع به سیستم ما دسترسی دارند بدون اینکه توسط یک کامپیوتر واحد، کنترل مرکزی روی آنها اعمال گردد

در کتاب نارنجی به مفهوم کامپیوتر های شبکه شده اشاره ای نشده است . به عبارت دیگر دسترسی از طریق شبکه قادر است اعتبار کتاب نارنجی را زیر سؤال ببرد. جواب این مشکل در کتاب آورده شده است که به شرح شبکه امن در TCSEC می پردازد و به TNI یا کتاب قرمز معروف است. مفاد کتاب قرمز در سال 1987 تنظیم شده است . کتاب قرمز تمام نیازهایی که کتاب نارنجی به آن  اشاره کرده است را در خود دارد و علاوه برآن سعی کرده است به محیط شبکه ای کامپیوترها هم بپردازد . متأسفانه کتاب قرمز بیشتر به مسائل وظیفه ای پرداخته است به همین دلیل سیستم های کمی توانسته اند تحت TNI  یا کتاب قرمز ارزیابی گردند که البته هیچکدام از آنها به موفقیت تجاری نرسیدند

امنیت اطلاعات

به نظر شما تاریخچه ای که تا اینجا از امنیت ارائه شد ما را به چه چیز راهنمایی می کند ؟ از این تاریخچه معلوم می شود هیچ یک از انواع امنیتی که به آن اشاره شد به تنهایی قادر نیستند مشکلات  امنیتی ما را حل نماید. امنیت فیزیکی خوب زمانی نیاز است که بخواهیم سرمایه ای مانند کاغذ یا یک سیستم ثبت اطلاعات را محافظت کنیم. امنیت مخابراتی برای محافظت اطلاعات به هنگام ارسال آنها مفید است . امنیت تشعشع زمانی مفید است که دشمن بتواند با استفاده از منابع کافی که در اختیار دارد تشعشعات الکتریکی حاصل از سیستم کامپیوتری را بخواند . امنیت کامپیوتری برای کنترل دسترسی دیگران به سیستم های کامپیوتری نیاز است و بلاخره امنیت شبکه برای امنیت شبکه محلی نیاز است

جمع بندی تمام مفاهیم فوق و استفاده از تمام آنها در کنار هم، امنیت اطلاعات را تحقق می بخشد

هر آنچه ما انجام می دهیم نمی تواند نوعی پروسه اعتبار بخشی به سیستم های کامپیوتری باشد. تکنولوژی به سرعت در حال پیشرفت است و بسیاری ا ز این پروسه ها را پشت سر می گذارند. اخیراً آزمایشگاه بیمه گر امنیتی پیشنهاد شده است . در این آزمایشگاه میزان امنیت انواع محصولات موجود مورد ارزیابی قرار گرفته و تصدیق می‌شود . اگر محصولی نتواند گواهی لازم را کسب کند در آن صورت کاربر، تولید کننده آن محصول را بی دقت خواهد دید چون ممکن است سایت یا اطلاعات کاربر در معرض تهاجم قرار گیرد . متأسفانه این ایده دو مشکل دارد

تکنولوژی با سرعت رو به جلو در حرکت است و در نتیجه دلیل چندانی وجود ندارد چنین آزمایشگاهی شانس بهتری برای گواهی کردن محصولات داشته باشد. چون ممکن است قبل از تصدیق یک محصول نسخه جدیدتر آن وارد بازار گردد
ثابت کردن این مسئله که برخی چیزها امن و مطمئن هستند، اگر غیر ممکن نباشد بسیار سخت است . شما به سادگی تحت تاثیر گواهی چنین آزمایشگاهی به یک حصول اعتماد می کنید و آنرا غیر قابل نفوذ خواهید پنداشت در حالیکه یک پیشرفت جدید و یک توسعه جدیدتر می تواند تمامی گواهی های امروز را بی اعتبار کند

در حالیکه صنایع در حال جستجو برای یک جواب نهایی هستند ، ما سعی می کنیم تا امنیت را به بهترین حالتی که بتوانیم پیاده کنیم . این کار از طریق ممارست و پشتکار دائم حاصل می شود

امنیت یک پروسه است ، نه یک محصول خاص

برای محافظت از اطلاعات سازمان نمی توان به نوع خاصی از امنیت اکتفا کرد. به همین طریق نمی توان به یک محصول اعتماد کرد و انتظار داشت که تمام احتیاجات امنیتی برای کامپیوترها و سیستم های شبکه ای را فراهم کند . متأسفانه برخی از فروشندگان محصولات امنیتی برای کسب

درآمد  و جلب مشتری ادعا می کنند که محصول کاملی را ارائه کرده اند، اما حقیقت امر آن است که هیچ محصولی نمی تواند به تنهایی امنیت سازمان را تأمین نماید. برای آنکه از سرمایه های اطلاعاتی سازمان بطور کامل محافظت شود به تعداد زیادی از این محصولات و انواع گوناگونی از آن نیاز می باشد. در چند پاراگراف بعد خواهیم دید چرا چند محصول برجسته و معروف امنیتی نمی توانند به تنهایی راه حل نهایی و کاملی باشند

نرم افزار ضد ویروس

نرم افزار ضد ویروس بخش لازمی از یک برنامه خوب امنیتی می باشد. با نصب و تنظیم درست نرم افزار ضد ویروس می توان حملات وارده به سازمان را کاهش داد. اما برنامه های ضد ویروس فقط قادرند با برنامه های نرم افزاری بدخواهانه مقابله کنند (هر چند با همه آنها هم نمی توانند)

چنین برنامه ای قادر نیست در برابر مزاحمی که قصد سوء استفاده از برنامه های مجاز یک سازمان را دارد از یک سازمان محافظت کند. علاوه بر این نرم افزار ضد ویروس نمی تواند سازمان را در برابر کسی که قصد دارد به فایل های آن سازمان دسترسی پیدا کند ( در حالیکه چنین اجازه ای ندارد) محافظت نماید

کنترل دسترسی

هر سیستم متعلق به سازمان باید قادر باشد دسترسی به فایل ها را بر اساس نوع ID  که به کاربر داده شده است محدود نماید چنانچه این سیستم بطور صحیح پیکر بندی شود قادر خواهد بود تا دسترسی کاربران مجاز را محدود نماید و بدین ترتیب روی دسترسی کاربران کنترل داشته باشد . با استفاده از کنترل دسترسی ، کسی که ا ز یک سیستم آسیب پذیر قصد دسترسی به فایل های سیستم را دارد

 نمی تواند مدیر سیستم آن فایل ها را مشاهده کند. حتی سیستم کنترل دسترسی که اجازه پیکره بندی کنترل دسترسی روی سیستم را صادر می کند نمی تواند این فایل ها را مشاهده کند. بنابراین در چنین سیستمی ، مهاجم سعی میکند تا به عنوان یک کاربر مجاز از نوع مدیر به سیستم نگاه کند تا مجوز دسترسی به فایل را بدست آورد

دیوار آتش، Firewall

دیوار آتش نوعی ابزار کنترل دسترسی به شبکه است، بطوریکه می تواند شبکه داخلی سازمان را در برابر حملات خارجی محافظت کند. با توجه به ماهیت دیوار آتش، این ابزار از نوع تولیدات امنیت حاشیه ای می باشد، معنای این جمله آن است که بین شبکه داخلی و شبکه خارجی حاشیه اطمینان قرار داده می شود. با پیکر بندی صحیح ، دیوار آتش توانسته است به یکی از ابزارهای لازم امنیتی تبدیل شود. اما دیوار آتش نمی تواند در برابر مهاجمی که دارای مجوز اتصال به شبکه است محافظتی به عمل آورد. برای مثال چنانچه یک سرور وب مجاز به برقراری تماس از خارج شبکه باشد و چنانچه آن سرور در برابر حمله نرم افزاری دیگری آسیب پذیر باشد، در آن صورت دیوار آتش به این نرم افزار مهاجم اجازه کار خواهد داد. علاوه بر این دیوار آتش نمی تواند در برابر کاربر داخلی سازمان محافظتی به عمل آورد، چون این کاربر از قبل در داخل شبکه قرار داشته است

کارت های هوشمند

به رسمیت شناختن یک نفر را می توان با ترکیبی ا ز آنچه آن شخص می داند، آن چیزی که آن شخص دارد یا بر پایه آنچه که هست انجام داد. یکی از روش های اعتبار سنجی افراد که سابقه زیادی هم دارد استفاده از کلمه عبور یا Password است تا با استفاده از آن هویت افراد برای کامپیوتر تعیین گردد. این نوع اعتبار سنجی بر پایه آن چیزی که شخص می داند انجام می گیرد . اما با گذشت زمان معلوم گردید اعتبار سنجی بر پایه آنچه یک شخص می داند روش چندان مطمئنی نیست چون ممکن است کلمه عبور توسط افراد دیگر کشف گردد یا هنگام تایپ لو برود. برای مقابله با این مشکل، امنیت به سمت روش های دیگر اعتبار سنجی حرکت کرد بطوریکه این کار  بر پایه آنچه یک شخص دارد و آنطوری که آن شخص هست انجام می شود

از کارت های هوشمند می توان برای اعتبار سنجی استفاده کرد ( اعتبار سنجی بر پایه چیزی که شخص دارد ) و خطر لو رفتن کلمه عبور را کاهش داد. اما اگر آن کارت به سرقت رود یا مفقود گردد یک نفر دیگر می تواند با کتمان هویت اصلی خود و با استفاده از کارت هوشمند ، به عنوان فردی مجاز وارد شبکه گردد. به عبارت دیگر هنگامیکه کاربری از مسیر درست و با استفاده از کارت هوشمند وارد شبکه میشود، سیستم قادر نخواهد بود خود را در برابر حمله او محافظت کند

بیومتری

بیومتری یکی ا ز روش های اعتبار سنجی است (بر پایه آن چیزی که یک شخص هست) و می تواند خطر لو رفتن کلمه عبور تا حد زیادی کاهش دهد. برای آنکه روش بیومتری بتواند همانند دیگر روش های قدرتمند اعتبار سنجی کار کند باید دسترسی به این سیستم از طریق روش ورود مناسبی انجام گیرد . اگر مهاجم روشی برای پیشدستی کردن بر روش بیومتری پیدا کند، این روش نخواه د توانست امنیت سیستم را تأمین کند

 

تشخیص ورود غیر مجاز

سیستم تشخیص ورود غیر مجاز یکی از محصولاتی است که ادعا می کند مشکلات امنیتی را بطور کامل حل می کند. در این سیستم نیازی به محافظت فایل و سیستم نمی باشد بلکه در این سیستم وقتی یکنفر وارد سیستم می شود و قصد دارد کار خطایی را انجام دهد از ادامه کار ا و جلوگیری می شود. در واقع برخی از سیستم های تشخیص ورود غیر مجاز که توانسته اند بازاری بدست آورند دارای این قابلیت هستند که قبل از آنکه مهاجم بتواند کاری انجام دهد او را متوقف می سازند. هیچ یک از سیستمهای تشخیص ورود غیر مجاز کاملاً ایده آل نیستند لذا نمی توان آنرا یک برنامه امنیتی خوب تعریف کرد. علاوه بر این چنین سیستمی قادر به تشخیص کاربران مجازی که احتمالاًً دسترسی نادرست به اطلاعات دارند نمی باشد

مدیریت سیاسی

در یک برنامه خوب امنیتی ، سیاست و رویه ای که در پیش گرفته شده است جزء مهمی می باشد و مدیریت سیستم کامپیوتری اهمیت زیادی دارد. با استفاده از مدیریت سیاسی، سازمان مقتدر خواهد بود خود را از سیستم های دیگر که خط مشی متفاوتی دارند دور نگه دارد. اما توجه کنید که از مدیریت استفاده کرد و هریک از این موارد می تواند باعث نفوذ موفق دشمن گردد. علاوه براین برای کاربرانی که کلمه عبور خود را در اختیار افراد غیر مجاز قرار می دهند یا به طریقی کلمه عبور آنها لو می رود نمی توان از این سیستم استفاده کرد

جستجوی راه های نفوذ

یکی از بخشهای مهم یک برنامه امنیتی خوب آن است که به دنبال را های نفوذ در سیستم کامپیوتری خود باشد و آنها را بیابد. به کمک این جستجو سازمان می تواند پتانسیل های موجود برای ورود مزاحمین را پیدا کند البته ین سیستم به تنهایی قادر به حفاظت سیستم کامپیوتری شما نخواهد بود و باید بعد از یافتن را ه های نفوذ آنها را مسدود کرد. یکی از نقائص این روش آن است که کاربران مجازی که دسترسی نادرست به اطلاعات دارند را کشف نمی کند و همچنین مزاحمینی که از قبل وارد سیستم شده اند را نمی تواند پیدا کند

رمزنگاری

رمزنگاری از جمله اولین مکانیزمهای امنیت مخابراتی می با شد و قطعاً اطلاعات را به هنگام ارسال محافظت می کند برای محافظت اطلاعاتی که به صورت فایل ذخیره می شوند نیز می توان از سیستم رمز نگاری استفاده کرد. البته کاربران مجاز باید قادر به دسترسی به این فایل ها باشند. چنانچه کلید استفاده شده در الگوریتم رمزنگاری در اختیار افراد قرار گیرد، سیستم رمزنگاری نمی تواند تفاوتی میان افراد مجاز و افراد غیر مجاز قائل شود. بنابراین رمزنگاری به تنهایی نمی تواند امنیت لازم را فراهم کند و باید روی کلید رمزنگاری کنترل دقیقی اعمال شود

مکانیزم های امنیت فیزیکی

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله طراحی یک وب سایت در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله طراحی یک وب سایت در pdf دارای 137 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله طراحی یک وب سایت در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله طراحی یک وب سایت در pdf

چکیده

مقدمه

اصل اولیه FronT Page

پنجره اصلی FronT Page

استفاده از آیکن های Views

تغییر نماها

استفاده از نوارهای ابزار (TooL BARS)

فعال و غیر فعال نمودن نوارهای ابزار

بازار یابی نوارهای ابزار

انتقال نوارهای ابزار در desktop

قرار دادن نوارهای ابزار در پنجره اصلی ( Dock)

تغییر اندازه نوارهای ابزار مستقل (Free standing)

اضافه یا حذف کردن دکمه های نوار ابزار

سفارشی کردن یک نوار ابزار موجود

ایجاد یک نوار ابزار جدید

ایجاد یک صفحه جدید وب

گشودن یک صفحه موجود وب

ذخیره سازی یک صفحه وب

ایجاد، گشودن و بستن سایتهای وب

ایجاد یک سایت جدید وب

ایجاد یک سایت وب

اضافه کردن صفحات به یک ساختار web

اعطای عنوان به یک صفحه

تغییر نام یک صفحه وب

بازار یابی ساختار یک سایت web

بازار آرایی گروههای حاوی صفحات

کنترل و نظارت بر نمای ساختار سایت

فرو نشانی (collapse) ساختار سایت

توسعه ساختار سایت

چرخاندن نمای ساختار سایت

ایجاد نوارهای مشترک Navigation

اضافه نمودن حواشی مشترک (shared  Borders)

گزینه های Bar  Navigation

غیر فعال کردن حواشی مشترک برای صفحات واحد

تغییر بر چسب های پیش فرض Navigation

استفاده از الگوها و زمینه ها

ایجاد یک صفحه به واسطه یک الگو

ایجاد یک سایت web از یک الگو

به کاربردن زمینه به یک صفحه یا سایت web

تغییر یک زمینه

گزینه های زمینه ( Options Themes)

رنگ ها

تصاویر

متن

ایجاد و قالب بندی متن

درج و ویرایش متن

انتخاب متن

حذف متن

انتقال متن

خنثی سازی یک عملکرد

اضافه کردن یک انقطاع خطی به متن

اضافه کردن یک پاراگراف

نمایش انقطاع خط و نشانه های پاراگراف

یافتن و جایگزینی متن

یافتن متن به روی یک صفحه واحد

یافتن متن در سراسر یک سایت Web

جستجو برای کد HTML در سایت

جایگزینی متن بر روی یک صفحه

جایگزینی متن در سراسر یک سایت Web

بررسی املاء

بررسی املا بر روی یک صفحه واحد

بررسی املا در سراسر یک سایت Web

بررسی و غلط یابی املا در هنگام تایپ

قالب بندی متن

تغییر نمای فونت

تغییر اندازه فونت

تغییر سبک و حالت فونت

تغییر رنگ فونت

گزینه های فونت

تغییر فونت کاراکترها

تغییر موقعیت مکانی کاراکترها

حذف قالب بندی متن

قالب بندی پاراگراف ها، لیست ها و عناوین

کاربرد پاراگرف ها

همترازی یک پاراگراف

ایجاد تورفتگی در پاراگراف ها

ایجاد تورفتگی در یک پاراگراف

سفارشی کردن تورفتگی ها برای پاراگراف

تغییر سبک Normal برای پاراگراف

کاربرد سبک Formatted

استفاده از لیست ها

ایجاد لیست های بدون ترتیب (unordered)

ایجاد یک لیست Bulleted

ایجاد لیست های تعریفی

ایجاد لیست های منظم و ترتیبی (ordered)

مراحل ایجاد یک لیست شماره گذاری شده

سفارشی کردن لیست ها

مراحل سفارشی کردن لیست ها

گزینه های لیست

لیست های تودرتو ( Nestedlists)

مراحل ایجاد یک لیست تودرتو

استفاده از عناوین صفحات

اضافه کردن عناوین

تغییر اندازه یک عنوان

افزودن فرا پیوندها ( HYPER LINKS)

پیوندهای قطعی و نسبی

پیوند یک صفحه خارجی web

گزینه های Hyper link create

پیوند یک صفحه موجود در سایت web شما

ایجاد یک پیوند E-mail

پیوند به صفحاتی که هنوز ایجاد نشده اند

ایجاد یک صفحه جدید و پیوند آن

تغییر پیوندها

ویرایش یک پیوند

حذف یک پیوند

به روز رسانی پیوندها

کاربرد نشانه ها (Book marks)

مراحل ایجاد یک نشانه Book mark

پیوند به یک نشانه

یافتن نشانه ها

برداشتن یک نشانه

تغییر رنگ یک پیوند

ایجاد پیوندهای تصویری

ایجاد یک تصویر Hotspot

یافتن قطعات تصویری Hotspot

مراحل یافتن Hotspot

حذف یک Hotspot

تغییر پیوند یک Hotspot

کاربرد دکمه های Hover

اضافه کردن یک دکمه Hover

گزینه های دکمه Hover

ویرایش یک دکمه Hover

سفارشی کردن دکمه های Hover

استفاده از نمای Hyper Link

سوئیچ کردن به نمای فراپیوندها

بررسی پیوندها بر روی یک صفحه کلید

استفاده از نوارهای رهیابی تک صفحه ای

مراحل افزودن نوارهای رهیابی تک صفحه ای

ویرایش یک نوار رهیابی تک صفحه ای

سوئیچ کردن به نمای فراپیوندها

بررسی پیوندها بر روی یک صفحه دیگر

استفاده از نوارهای رهیابی تک صفحه ای

مراحل افزودن نوارهای رهیابی تک صفحه ای

ویرایش یک نوار رهیابی تک صفحه ای

حذف یک نوار رهیابی

بررسی و انتشار سایت های وب

بررسی سایت

مراحل بررسی و ترمیم مشکلات

علامت گذاری صفحات برای انتشار

بررسی وضعیت انتشار صفحات

پنهان کردن صفحات از مرورگرها

مراحل پنهان کردن صفحات

افزودن Mate Tags برای ابزارهای جستجو

راهنمایی ابزارهای جستجو برای شاخص گذاری سایت شما

جلوگیری از دسترس ابزارهای جستجو

انتشار بر روی وب

مراحل انتشار سایت

گزینه های publish web

نتیجه گیری

اصل اولیه FronT Page :

این فصل یک شمای کلی و اجمالی از ویژگیهای اصلی FronT Page و وظایف ابتدایی بازکردن و بستن و ذخیره سازی صفحات وب و سایت ها در اختیار شما می گذارد. هر یک از مطالب موجود در این فصل مانند نماها، منوها یا نوارهای ابزار با جزئیات بیشتری بعداً در ادامه شرح داده می شوند. شروع کار در این مرحله، یک دید کلی از توابع و سازمان دهی برناممه به شما داده و اجازه می دهد تا بتوانیم در هنگام آمادگی بیشتر تعمق نمایید

پنجره اصلی FronT Page

پنجره های قدیمی Explorer  ,Editor مربوط به برنامه 98 FronT Page، به یک پنجره واحد برای 2000 FronT Page تبدیل شده اند. به طور فرض، پنجره اصلی FronT Page در حال حاضر در تنظیمات نمای Normal page می گردد

1-  کادر منوی برنامه کاربردی: با کلیک نمودن بر روی آیکن FronT Page، یک کادر باز شو راه اندازی می گردد که شامل گزینه هایی برای پنجره FronT Page می باشد. که عبارتند از: باز نشانی (Restore)، تغییر مکان (Move)، حداقل (Minimize)، حداکثر ( Maximize) و بستن (close)

2-   اسامی صفحه و سایت Web: هنگامی که یک Web ایجاد می گردد نامی برای آن در نظر گرفته می شود شما نیز هنگامی که یک صفحه web را برای اولین بار ایجاد می کنید آن را نام گذاری می نمایید

3-   دکمه های کنترل پنجره: با کلیک کردن روی سه دکمه ( از چپ به راست): پنجره در نوار وظیفه قرار می گیرد(حداقل) پنجره به حالت صفحه کامل توسعه می یابد (حداکثر) یا اینکه برناممه کاربردی خاتمه می یابد

4-   نوار منو و نوارهای ابزار: به طور پیش فرض برنامه FronT Page نوار منو، نوار ابزار استاندارد و نوار ابزار قالب بندی را نمایش می دهد. برای تغییر نوارهایی ظاهر می شوند، سپس View>Toolbar را انتخاب نموده و گزینه های مورد نظر خود را فعال یا غیر فعال ( ON loff) نمایید

5-   نوار نماها ( View bar): FronT Page به طور پیش فرض در نمای page باز می شود روی هر یک از پنجه آیکن دیگر برای مشاهده نمای دلخواه خود کلیک نمایید

Folders برای مرتب کردن فایلها و پوشه ها Reparts برای دسترسی به فایلها، پیوندها و تصاویر یک سایت باز شده Navigation web به منظور مشاهده و ویرایش ساختار یک سایت Hyperiinks  web برای دیدن پیوندهای مربوط به هر صفحه در یک سایت Webو tasks به منظور بررسی، ایجاد یا ویرایش یک فهرست TO-DO برای سایتweb

6-  برگه های نمای صفحه: FronT Page به طور پیش فرض در نمای نرمال باز می گردد و به شما امکان می دهد، تا صفحه web بگشایید. به منظور مشاهده یا ویرایش یک کد بندی صفحه، روی HTML کلیک نمایید و برای دیدن روش مشاهده صفحه در مردرگر web روی preview کلیک کنید

اگر مرورگر Internet Enpbrer, MicrosoFT web بر روی سیستم شما نصب نشده باشد.“preview” ظاهر نخواهد شد.( نیازی به اجرا شدن Internet Enpbrer نمی باشد بلکه فقط باید نصب شده باشد)

7-  روند و پیشرفت download: مادامی که FronT Page در حال باز کردن یک صفحه web می باشد. آیکن مربوطه می چرخد و به مجدد اینکه کلیه فایلهای مربوط به صفحه باز شوند متوقف خواهد شد

8-   زمان برآورد شده برای Download: FronT Page به طور پیش فرض برای نمایش مدت زمان تنظیم شده است که صفحه جاری به منظور Down load از طریق اتصال دوم 8/28 بیت در ثانیه استفاده می کند. شما می توانید برای تغییر سرعت اتصال کلیک نمایید، با وجود اینکه سرعت 8/28 احتمالاً میانگین سرعت دوم شماره گیری کاربر را ارائه می دهد

شروع به کر FronT Page و خروج از آن برای راه اندازی FronT Page

1-  روی دکمه Start در نوار وظیفه windows کلیک کنید مکان نمای خود را روی Programs قرار داده و سپس روی آیکن FronT Page کلیک نمایید

2-  به مجرد اینکه FronT Page راه اندازی گردید، یک صفحه خالی Web به شما نشان داده می شود. حال شما می توانید آن صفحه را ویرایش نموده و یا صفحات دیگری ایجاد نمایید

برای خروج از FronT Page

1-   بعد از ذخیره سازی عملیات انجام شده File  >Exit, (ctrl+S) یا (Alt+F4)  را انتخاب نمایید

2-  با استفاده از نماهای Preview  ,Normal  ,HTML هنگامی که شما در نمای Page قرار دارید، می توانید یکی از سه نمای مختلف را با کلیک نمودن روی برگه ها انتخاب کنید: Normal ( پیش فر      ض)،  Preview    HTML نمای صفحه Normal به شما اجازه می دهد تا مستقیماً صفحه جاری web را بدون مشاهده هر یک از کدهای اساسی HTML ویرایش نمایید. نمای HTML طبیعتاً کلید کدهای را نمایش می داده و به شما امکان می دهد تا مستقیماً بتوانید کد را تغییر دهید. نمای Preview به شما اجازه می دهد تنها روش مشاهده صفحه را در داخل یک مرورگر web مشاهده نمایید

(نکته: به جای اینکه برای تغییر نمای صفحه خود روی برگرها کلیک کنید، می توانید کلیدهای Ctrl+pgaP یا  etrl+PgDn  را نیز به منظور حرکت به جلو یا عقب از Normal به HTML و به Preview فشار دهید)

استفاده از آیکن های Views

FronT Page برای مشاهده و ویرایش صفحات یا سایتهای web، با توجه به آیکنی که شما در نوار Views کلیک می کنید، شش روش متفاوت را در اختیار شما می گذارد. FronT Page به طور پیش فرض نمای page را نمایش می دهد. گزینه های دیگر به شما امکان می دهند تا پوشه گزارش ها، ساختار مروری، فوق پیوندها یا وظایف و اعمال مربوط به صفحه یا سایت جاری web را مشاهده نمایید. هر نما یک مجموعه متفاوت از اطلاعات مربوط به سایت یا صفحات شما ار ارائه می دهد

تغییر نماها

1-  مطمئن شوید که نوار Views در قاب سخت چب FronT Page قابل رویت است. زیر این صورت Views bar > Views را انتخاب نمایید

2-    روی یکی از شش آیکن Views در قاب سمت چپ کلید نمایید

3-   قاب سمت راست FronT Page به منظور واکنش در برابر انتخاب شما تغییر خوهد کرد

(نکته: اهمیتی ندارد که شما در حال استفاده کدام نما هستید، می توانید با کلیک نمودن بر روی آیکن Folder list در نوار ابزار استاندارد، ساختار پوشه سایت خود را مشاهده نمایید.)

به منظور پنهان نمودن پوشه ها مجدداً روی آیکن کلیک نمایید و یا اینکه برای فعال یا غیر فعال کردن پوشه ها، View > Folder را برگزینید

در صورتی که شما حداکثر فضای کاری را برای صفحات خود بخواهید، می توانید با انتخاب Views bar > Views و کلیک کردن بر روی Views bar  و برداشتن علامت آن نوار Views را پنهان نمایید. برای باز گرداندن Views bar  مراحل را تکرار کنید

 شما می توانید مادامی که در نمای Tasks قرار دارید، سریعاً یک Task جدید را به راست کلیک کردن در درون قاب Tasks اضافه نمایید. برای تغییر یک Taskیا وظیفه موجود، روی هر یک از اجزا در فهرست Tasks راست کلیک کنید

استفاده از نوارهای ابزار (TooL BARS)

نوارهای ابزار Formatting , Standard به طور پیش فرض بالای پنجره اصلی FronT Page ظاهر می گردند. اما یکی یا چند تا از هفت نوار ابزار دیگر FronT Page را با توجه به وظایف web که شما در حال حاضر انجام می دهید، می توان به طور دستی نمایش داد. شما می توانید مانند همه نوارهای ابزار FronT Page، آنها را به دلخواه خود سفارشی نمایید

آیکن هایی که در نوار ابزار Standard وجود دارند، به طور پیش فرض   در زیر نوار منو ظاهر می شوند و متداول ترین فرمانهای به کار رفته در FronT Page را به کار می اندازند. و آیکن هایی که در نوار ابزار Formatting وجود داشته و به طور پیش فرض ظاهر می شوند، معمولاً به فرمانهای ظاهر شده منو که در منوی Format قرار دارند مربوط می گردند

فعال و غیر فعال نمودن نوارهای ابزار

1-  View/ Toolbar را انتخاب کنید و یک نوار ابزار از منوی باز شو برای فعال یا غیر فعال نمودن آن برگزینید. نوارهای ابزار علامت خورده از قبل فعال شده اند؛ آنهایی که فاقد علامت هستند غیر فعال می باشند

2-   مکان نمای خود را روی نوار ابزار انتخاب شده و رها کنید تا فوراً بالا یا پایین پنجره اصلی FronT Page ظاهر می گردد

بازار یابی نوارهای ابزار

FronT Page به شما اجازه می دهد تا هر یک از نوارهای ابزار آن را به جایی منتقل نمایید که برای شما راحت ترین حالت را داشته باشند. در برخی از مواقع ساده ترین حالت اینست که نوارهای ابزار فعال شده در داخل پنجره اصلی (Docked) قرار گیرند و یا به عبارت دیگر در عرض قسمت بالای پنجره اصلی FronT Page به طور افقی اجرا گردند. با این حال ممکن است برای برخی از وظایف (Tasks)، ترجیح بدهید که نوار ابزار را به طور جداگانه بر روی Desktop قرار دهید. FronT Page همچنین به شما این امکان را می دهد تا به منظور تناسب فضای کاری خود نوارهای ابزار را تغییر اندازه دهید

انتقال نوارهای ابزار در desktop

برای تغییر مکان یک نوار ابزار docked آنهایی که در عرض پنجره اصلی FronT Page اجرا می شوند مکان نمای خود را بر روی نوار ابزار کلیک کرده، فشردن مکان نما را ادامه دهید و نوار ابزار را به نقطه جدید بر روی Desktop بکشید، جایی که با عنوان مربوط به خودش ظاهر می گردد

قرار دادن نوارهای ابزار در پنجره اصلی ( Dock)

برای انتقال یک نوار ابزار آزاد و مستقل ( Free standing) به داخل یک وضعیت docked روی نوار ابزار کلیک نموده و آن را در ناحیه ای بکشید که بالای پنجره اصلی FronT Page قرار دارد. همان طور که مکان نمای شما به ناحیه docking نزدیک می گردد. نوار ابزار مستقل در مکان مربوطه قرار خواهد گرفت

تغییر اندازه نوارهای ابزار مستقل (Free standing)

برای جمع کردن یک نوار ابزار Free standing روی لبه بیرونی آن کلیک نموده، مکان نما را به طرف مرکز نوار ابزار بکشید. برای بزرگ نمودن نوار ابزار، مکان نما را از مرکز نوار ابزار دور کنید سفارشی کردن نوارهای ابزار FronT Page به شما امکان می دهد تا دکمه های نوار ابزار را اضافه یا حذف نمایید؛ شما همچنین می توانید با اضافه کردن دکمه های اضافی به نوارهای ابزار موجود و یا با ایجاد نوارهای ابزار کاملاً جدید، آنها را سفارشی نمایید

اضافه یا حذف کردن دکمه های نوار ابزار

1-  بر روی مثلثی کلیک نمایید که در انتهاب نوار ابزاری که شما می خواهید سفارشی کنید قرار گرفته است؛ منوی باز شوی “Add or Remave Buttons” ظاهر خواهد شد

2-   اگر مکان نما را بر روی منوی باز شوی Add or Remave Buttons انتقال دهید منوی باز شوی دیگری ظاهر می گردد که تمام دکمه های جاری علامت خورده نوار ابزار را نشان می دهد

3-   روی آیتمی کلیک کنید که برای حذف شدن در نظر گرفته اید، علامت کنار آن ناپدید خواهد شد

4-  برداشتن علامت( حذف) یا علامت گذاری (اضافه کردن) را تا زمانی ادامه دهید که نظر شما تأمین گردد. سپس در جایی خارج از منوی بازشو کلیک نمایید تا نوار وظیفه تغییرات شما را منعکس کند

نکته: حذف تصادفی یک منو به طور کلی کار بسیار آسانی است. شما می دانید به منظور بی اثر نمودن تغییرات خود به طور سریع یک نوار ابزار را به مکان اصلی خود باز نشانی کنید. روی مثلث انتهای نوار ابزار کلیک نموده به منوی باز شوی
“Add or Remave Buttons” بروید و روی “Todbar Reset” کلیک کنید مجدداً دکمه های اصلی نوار وظیفه ظاهر می شوند

سفارشی کردن یک نوار ابزار موجود

1-  اگر شما مایلید که دکمه هایی را اضافه کنید که قبلاً در یک منوی باز شوی
“add /remove” در دسترس نبوده اند، Customize را در انتهای منو انتخاب نمایید

2-   هر گاه کادر محاوره “Customize ” ظاهر گردید مطمئن شوید که برگه Customize انتخاب شده باشد

3-   ابتدا روی یکی از رده بندی های منو در قاب به سمت چپ در قاب سمت راست روی فرمانی که مایلید به نوار ابزار اضافه شود کلیک نمایید

4-  در حالی که هنوز نوار فرمان روشن Highlight می باشد، مکان نمای خود را در نقطه ای از نوار ابزار که می خواهید دکمه در آنجا ظاهر شود بکشید

5-   مکان نما را رها کنید، دکمه نرمال به داخل نوار ابزار وارد خواهد شد

ایجاد یک نوار ابزار جدید

1-   Customize / Toolse را انتخاب نمایید

2-   هر گاه کادر محاوره“Customize” ظاهر گردید، ابتدا روی برگر Todbars و سپس روی “New” کلیک نمایید

3-  هر گاه کادر محاوره New   Toolbars ظاهر شد، برای نوار ابزار جدید خود یک نام توصیفی تایپ نموده و روی Ok کلیک کنید

4-  نوار ابزار جدید در لیست نوارهای ابزار موجود در کادر محاوره Customize ظاهر خواهد شد. همچنین نوار ابزار خودش بر روی Desktop پدیدار می گردد اما از آنجایی که هنوز آیکنی ندارد ریر و کوچک بنظر می رسد

5-   برای اضافه کردن آیکنها به نوار ابزار جدید روی برگه Commands، از کادر محاوره Customize کلیک نمایید

6-  رده بندی نرمال را در قاب سمت چپ انتخاب کنید، سپس بر روی یک فرمان در قاب سمت راست کلیک نمایید و آنرا بر روی نوار ابزار جدید خود بکشید؛ آنگاه مکان نمای خود را رها کنید. فرمان مورد نظر در نوار ابزار جدید شما قرار خواهد گرفت

7-  همان گونه که شما انتخاب و افزایش فرامین را ادامه می دهید، نوار ابزار جدید شما برای تغییر اندازه به اندازه کافی بزرگ خواهد شد. بعد از تمام کار روی Close کلیک کنید. نوار ابزار جدید شما به عنوان یک نوار ابزار مستقل و آزاد (Free standing) ظاهر خواهد شد اما بخاطر داشته باشید که همواره می توانید آن را به کنار پنجره اصلی منتقل نمایید

نکته: تا بحال احتمالاً شما دریافته اید که سه روش برای رسیدن به کادر محاوره Customize وجود دارد

الف) View /Todbar/customize

ب) Tods / customize

پ) منوی باز شوی Add or Remere Buttons که در زمان کلیک نمودن بر روی مثلث واقع در انتهاب نوار ابزار ظاهر می گردد

همه این روش ها به طور مشابه عمل می کنند؛ بنابراین بستگی به انتخاب شما دارد

حذف یک نوار ابزار

1-   اگر شما می خواهید که از یک نوار ابزار خلاص شوید( به جای اینکه فقط آن را پنهان کنید). View /Toolbars / Customize را انتخاب نمایید

2-  هر زمان که کادر محاوره Customize ظاهر گردید، روی نوار ابزار کلیک نمایید که برای حذف در نظر گرفته اید و سپس delete را کلیک کنید

3-  در هنگام ظهور کادر محاوره هشدار روی OK کلیک نمایید. نوار ابزار از فهرست موجود در کادر محاوره Customize حذف خواهد شد

 منوها

منوهایی که در قسمت عرض بالای پنجره اصلی FronT Page ظاهر شوند، مستقل از اعمالی که شما انجام می دهید باقی می مانند. با این وجود برخی از منوها مانند Frames تنها زمانی به کار می روند که شما در حال مشاهده یا ویرایش صفحاتی از web باشید که فریم هایی را در برگرفته اید

منوی FILE: فرامینی که در منوی File یافت می شوند عملکردهای برنامه کاربردی گسترده ای را در بر می گیرند: ایجاد، گشودن، بستن، ذخیره سازی، انتشار و وارد کردن صفحات یا سایتهای web منوی File همچنین به شما امکان می دهد تا تنظیمات چاپ را برقرار کنید تا خصوصیات عمومی FronT Page را تغییر داده یا از برنامه خارج شوید

منوی EDIT: اغلب فرامین موجود در منوی edit- بجز قسمت پنجم که در برنامه های دیگر قرار دارند مشابه آنها عمل می کنند. آن قسمت به شما امکان می دهد برای جلوگیری از تضادهای نسخه فایل زمانی که بیش از یک نفر بر روی یک سایت web کار می کند، سیستم cheekin /vheekaut را برپا کنید

منوی VIEW: اغلب فرامینی که در منوی View قرار دارند، کپی آنهایی هستند که با کلیک نمودن آیکن ها در نوار View راه اندازی می شوند. گزینه Toolbar در منو به شما اجازه می دهد تا هر یک از نه نوار ابزار FronT Page را فعال یا غیر فعال کنید

منوی INSERT: همان طور که از نام آن پیدا است این منو شما را قادر می سازد تا همه چیز را از خطوط انفعالی ، تاریخها، و فوق پیوندها گرفته تا اپلتهای java و اجرای Office 2000 (مانند نمودارها و صفحه های گسترده) را به داخل صفحات web وارد نمایید

منوی FORMAT: فرامینی که در منوی Format وجود دارند، ظاهر و نمای متن برچسبهای HTML و آنچه را که Themes Front page می نامند کنترل می کنند؛ Themes یا زمینه های Front page، نمای گرافیکی را در سراسر سایت web شما برقرار می نمایند

منوی Tools: شما را قادر می سازد تا بر روی بسیاری از تنظیمات کلی FronT Page کنترل داشتع باشید، همچنین بخشی از این منو به لغت نامه وفر گفت اصطلاحات FronT Page منتهی می گردد

منوی TABLE: شما می توانید اغلب فرامین متداول به کار رفته را در منوی TooL بیابید. خواه این فرامین برای اضافه نمودن جداول و کادرها به کار رفته باشد و خواه برای آراستن و مرتب سازی سطرها و ستونهای انفرادی

منوی FRAMES: فرامین موجود در منوی Frames تنها در زمانی قابل دسترسی میباشند که شما یک صفحه حاوی فریمهای HTML را مشاهده نمایید. صفحخات مبتنی بر فریم، توسط فرمان New Ctri+N) Page )ایجاد می شوند

منوی WiNDOWS: FronT Page به شما اختیار می دهد تا چندین صفحه و سایت وب را به طور همزمان بگشایید. منوی Windows شما را قادر می سازد تا از یک پنجره به پنجره دیگر سوئیچ کنید

منوی HELP: منوی Help به شما امکان می دهد تا به سیستم راهنمای FronT Page در هر یک از برنامه های Windows دسترسی مستقیم داشته باشد

ایجاد، گشودن، ذخیره سازی و بستن صفحات وب

شما می توانید در زمان ایجاد صفحات وب، از دو مسیر اقدام کنید: اول ایجاد صفحات جدید از چرک نویس، و ذخیره سازی آنها، دوم گشودن صفحات موجود، تغییر و در نهایت ذخیره نمودن آنها با استفاده از فرمان save as برای اعطای اسالی جدید

ایجاد یک صفحه جدید وب

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله موزه ملی ایران در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله موزه ملی ایران در pdf دارای 30 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله موزه ملی ایران در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله موزه ملی ایران در pdf

مقدمه
تاریخچه
معرفی بنا
نمای بیرونی و درها
درها
شناسایی فنی و روش ساخت درها
آسیب شناسی
بررسی آسیبهای وارده بر درها و شناسایی عوامل مؤثر در تخریب
بررسی علت تخریب در درهای عمارت
الف: تخریب شیمیایی
ب: تخریب فیزیکی
طرح مرمت
هدف
رئوس عملیات اجرایی
شرح برنامه عملیات

 

 

مقدمه

اولین موزه ملی ایران در یک اتاق برپا شد

اولین موزه ملی ایران ، سال 1925 شمسی در یکی از اتاق های بزرگ عمارت قدیم وزارت معارف تأسیس شد

این موزه در اتاقی در قسمت شمالی بنای مدرسه دارالفنون سابق در ضلع غربی خیابان ناصرخسرو به دست مرحوم مرتضی خان مرتضایی ممتازالملک تأسس شد

این موزه دارای جزوه نظامنامه و کاتالوگ نیز بوده است که هم اکنون نسخه هایی از آن در انبار موزه ایران باستان نگهداری می شود

در مقدمه این نظامنامه چنین آمده است : «در این اوقات، وزارت معارف با حسن توجهات خاصه و مجاهدات مبذوله حضرت آقای ممتازالملک وزیر معارف و اوقاف و صنایع و مستظرفه ،‌به تأسیس یک چنین اساس تاریخی که در آتیه خدمات مهمه مملکت ایران است به اسم بام موزه ملی افتتاح کرده است و منتظر است عموم افراد ملت ایران از طبقات اشراف و تجار و صنعتگران وظیفه ملی خویش قیام نموده، مساعدت مخصوص در این بنای تاریخی مبذول بدارند. تا رفته رفته مملکت ایران هم مانند ممالک متمدنه دارای موزه حقیقی شده ، مجموعه ای از آثار تاریخی و نمونه ای از صنایع یدی فرزندان خود داشته باشد…»

براساس آنچه در نظامنامه و کاتالوگ آمده است این موزه شامل 270 شیء بوده که از این تعداد 15 پارچه اشیاء عتیقه مفرقی ، 158 قطعه کاشی و سفال و شیشه عتیقه ، 9 سکه ، 54 سلاح قدیم و تفنگ ، زره و کلاهخود ، 7 مهره و استخوان و سنگ قدیمی ، یک مجسمه گچی ، 5 در و تخته و چوب منبت عتیقه ، 8 مرقع و تصویر و 13 نوع منسوجات بوده است

تعدادی از این اشیاء در حال حاضر جزو آثار موزه ایران باستان محسوب می شود

مرتضی خان ممتاز الملک ، پسر سوم حاجی میرزا جبار ناظم المهام . در ابتدا از غلام بچگان اندرون ناصرالدین شاه بود که بعدها وارد وزارت خارجه شد و در مأموریت های زیادی به خارج رفت. او در سال 1334 در کابینه وثوق وزیر فرهنگ و اوقاف شد تأسیس موزه ملی ایران یکی از مظاهر تمدن غرب و در واقع یکی از مؤسساتی بود که براساس نظام تمدنی غرب در ایران شکل گرفت

در سال 1304 شمسی ، این موزه در زمان رضا خان و بعد از خرید ساختمانهای عمارت مسعودیه برای وزارت معارف ،‌از محل خود به تالار آینه عمارت مسعودیه منتقل شد

بعد از گسترش حفاری ها و کشف اشیای تازه ، روز به روز بر حجم آثار موزه ملی افزوده شد تا جایی که فکر ساختن موزه و ساختمانی بزرگ برای آن توسط علی اصغر حکمت جامه عمل پوشید و بخشی از اراضی میدان مشق سابق برای ساخت آن در اختیار وزارت معارف قرار گرفت و طرح نقشه بنای موزه به کارشناسان فرانسوی واگذار شد

آندره گدار باستان شناس فرانسوی ، نقشه موزه را در سال 1313 تحویل داد و عملیات ساختمانی از همان سال آغاز شد. در سال 1315 آثار و اشیای موزه ملی یا معارف از محل ساختمان مسعودیه به ساختمان کنونی منتقل شد

 

  تاریخچه

          سر در باغ ملی عمارتی است ساخته شده بسال 1340  هجری قمری.این عمارت بر سکوی عمارت دیگری در همین مکان و با شمایلی نه چندان بی شبا هت با بنای اولیه ساخته شد.درشمال عمارت سردر باغ ملی میدانی بوده که تمرینات نظامی قشون ،در عهد قاجار در آن انجام می پذیرفته ،وبه نام میدان مشق معروف بوده است

میدان مشق حد فاصل بین خیابانهایی بوده که امروزه با نامهای خیابان سرهنگ سخایی درشمال ،خیابان امام خمینی در جنوب ،خیابان سی تیردرغرب و خیابان فردوسی درشرق داشته نامیده می شود

میدان مشق از میادین عهد فتحعلیشاه قاجار می باشد ودر آن دوره تنها بنای موجود درآن، ساختمان قزاقخانه در شمال آن بوده است. در،ورودی ضلع جنوبی این میدان بنای سر دری وجود داشته که پس از تغییر کاربری میدان از محل تمرینات نظامی به باغ ملی،که درعهد سردار سپهی رضا خان اتفاق افتاد،عمارت سر درقبلی،مشخص گردد که این عمارت قبلی تخریب ودر جای آن عمارت فعلی بنا گردید. بر اساس تصاویر بر جای مانده از عمارت مشابهت زیادی با عمارت تخریب شده قبلی دارد

میدان باغ ملی بعد ها با ساخته شدن عمارت های دولتی در آن رفته رفته موجودیت باغ مانند خود را از دست دادو با ساخته شدن ساختمانهای شهربانی کل کشور، ساختمان موزه ایران باستان،ساختمان شرکت نفت ایران و انگلیس ،ساختمان وزارت خارجه و کتابخانه ملی در آن بصورت مرکز ساختمانهای اداری درآمد و ازآن میان تنها عمارت سردر باقی ماند ونام آن سینه به سینه با نام باغ ملی تداوم یافت

بر دروازه های عمارت سر در باغ ملی یک سال پس از اتمام بنا، درهایی نصب گردید که بسیار با شکوه و زیبا بودند و خوشبختانه با گذشت زمان و بی مهری آن، هنوز هرچند با پذیرش آسیب اما درها پای برجای مانده ا ند

 

برای دریافت پروژه اینجا کلیک کنید
» نظر
<   <<   161   162   163   164   165   >>   >