بانک انواع مقالات دانشجویی

دانلود بانک انواع مقالات دانشجویی

بانک انواع مقالات دانشجویی

دانلود بانک انواع مقالات دانشجویی

پروژه مالی انبارداری و انبار گردانی



فهرست مطالب

 

عنوان                                                                   

پیشگفتار

1

فصل اول : کلیات

 

تاریخچه شرکت

2

انبارها

3

کدینگ

3

نحوه ورود و خروج کالا از انبار

3

فرمهای مورد استفاده در انبارهای شرکت تجهیزات ایمنی راهها

4

انبارگردانی

5

 

 

فصل دوم : شناسایی انبار

 

مقدمه

7

هدف و اهمیت انبارداری

8

انبار و انواع آن

10

انبارهای سازمانهای تولیدی و صنعتی

13

موجودیهای انبار ( انواع انبار )

15

محل سازمانی و تشکیلات داخل انبار

19

مشخصات انباردار

20

اهم وظایف انباردار

21

رعایت اصول ایمنی و حفاظت در انبار

22

انبار اسقاط یا انبار لوازم فرسوده

23

واحد کنترل انبار یا کنترل اقلام

24

 

 

فصل سوم : طبقه بندی کالاها ، کدگذاری و تنظیم کالاها در انبار

 

طبقه بندی کالاها

25

محاسن طبقه بندی کالاها

25

خصوصیات طبقه بندی صحیح

26

مبانی طبقه بندی کالاها

26

کدگذاری کالاها

27

ضرورت و شرایط کدگذاری

28

خصوصیات یک نظام کدگذاری صحیح

29

علل استفاده از نظام کدگذاری

29

روشهای کدگذاری

32

کدگذاری بر اساس طبقه بندی کالاها

33

کد میله ای ( خط نما )

33

استقرار کالاها در انبار

35

چیدن و استقرار کالاها در انبار

35

استفاده از حداکثر فضای انبار

36

وسایل کار در انبار

38

نظامهای خروج کالا از انبار

38

روشهای انبارکردن کالا

40

 

 

فصل چهارم : نظام نظارت بر انبار

 

وسایل و ابزار نظارت بر عملیات انبار

44

دفاتر انبار

44

کارت انبار

44

کاردکس حسابداری

47

مهمترین کارتهای انبار

48

طراحی نظام اطلاعاتی برای انبار

53

نتایج حاصل از استقرار نظام صحیح اطلاعاتی انبار

54

وظایف اطلاعاتی انباردار

55

طراحی فرمهای انبار

55

نمودار حرکت فرمها

56

تعریف فرم

57

فرمهای مورد نیاز انبار

58

گردش عملیات در سیستم تدارکات

59

دریافت و صدور کالاها

61

روشهای اجرای کار در انبار

62

عملیات حسابداری خرید و انبار

64

روشهای درخواست و دریافت کالا از انبار

64

روشهای صدور و درخواست خرید و ورود کالا به انبار

66

روش برگشت کالا به انبار

67

 

 

فصل پنجم : نظام نظارت بر موجودی

 

استقرار نظام نظارت بر موجودی جنسی در سازمان

68

هدف و فواید نظارت بر موجودی

68

اهمیت و فواید نظام نظارت بر موجودی

69

دسته بندی کالاهای مختلف

70

ارزش یابی کالاها

70

هزینه های مربوط به موجودی

71

نظام موجودی صفر

75

 

 

فصل ششم : شیوه های ریاضی نظارت بر موجودی

 

شیوه های ریاضی نظارت بر نظام موجودی

77

عوامل مؤثر در تعیین موجودی

80

انبارگردانی

84

 

 

فصل هفتم : نحوه انبارگردانی در شرکت تجهیزات ایمنی راهها

 

مقدمه

86

انبار

86

تقسیم انبار

86

سیستم انبار

88

فرمهای مورد استفاده در انبار

88

نحوه ورود جنس به انبار

90

نحوه خروج جنس از انبار

90

نحوه نگهداری موجودی حساب کالا در انبار

90

کدینگ ( شماره کالاهای انبار )

91

حفاظت فیزیکی از انبار

92

انبارگردانی

92

جمع آوری برگه های شمارش

92

لیستهای مغایرت

92

نحوه انبارگردانی

93

منابع و مأخذ

 

پیوست

 

پروژه حملات عدم پذیرش سرویس (DOS & DDOS )


                                                                          پروژه

                                                حملات عدم پذیرش سرویس (DOS & DDOS )

 
1) چکیده

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع  DOS قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی باشید. تشخیص حملات DOS  از طریق عملیات متداول شبکه امری مشکل است ولی  با مشاهده برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

 

 

                                                                             پروژه

                                                حملات عدم پذیرش سرویس (DOS & DDOS )

فهرست

) چکیده

 تاریخچه

 مقدمه

حملات کامپیوتری

مراحل عمومی حمله

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های فعال (active )

حملات DOS

معرفی حملات DOS

دسته بندی انواع حملات DOS

معرفی چند نوع از حملات DOS

سه حمله مهم در حملات DOS

روش دفاع مقابل حملات DOS

تاریخچه حملات Syn flooding

 روشهای دفاع در مقابل حمله های Syn flooding

حمله های SYN FLOODING

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله های DNS

) دفاع علیه حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

 تاریخچه

حملات DDOS

نحوه کار حملات DDOS

) دسته بندی حملاتDDOS

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

انواع حمله DDOS

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFN2K

)  نمونه از حملات TFN2K

) تکنیک های بکار رفته درTFN2K

معرفی کارکردهای هرکدام از TFN2K

  روشهای مقابله TFN2K

روشهای حمله Stacheldraht

مقابله با حملات DDOS

سیستم کشف نفوذ

راهکارهای پیش گیری از DDOS

نتیجه گیری و منابع

 

پروژه داده کاوی، مفاهیم و کاربرد



                                                                             پروژه

                                                               داده کاوی، مفاهیم و کاربرد
 چکیده

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .

با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .

از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .

داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

                                                                            پروژه

                                                              داده کاوی، مفاهیم و کاربرد

فهرست

چکیده 4

مقدمه 6

فصل اول – مفاهیم داده کاوی 9

مدیریت ذخیره سازی و دستیابی اطلاعات 9

ساختار بانک اطلاعاتی سازمان: 10

داده کاوی (Data Mining): 11

مفاهیم پایه در داده کاوی 13

تعریف داده کاوی 14

مراحل فرایند کشف دانش از پایگاه داده ها 16

الگوریتم های داده کاوی 22

آماده سازی داده برای مدل سازی 30

درک قلمرو 38

ابزارهای تجاری داده کاوی Tools DM Commercial 46

منابع اطلاعاتی مورد استفاده 47

محدودیت های داده کاوی 56

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی 56

فصل دوم : کاربردهای داده کاوی 59

کاربرد داده کاوی در کسب و کار هوشمند بانک 60

داده کاوی درمدیریت ارتباط بامشتری 61

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 63

داده کاوی و مدیریت موسسات دانشگاهی 65

داده کاوی و مدیریت بهینه وب سایت ها 66

داده‌کاوی و مدیریت دانش 67

کاربرد داده‌کاوی در آموزش عالی 68

فصل سوم – بررسی موردی1: وب کاوی 70

معماری وب کاوی 70

مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان 75

محتوا کاوی وب 76

فصل چهارم – بررسی موردی 2 : داده کاوی در شهر الکترونیک 79

زمینه دادهکاوی در شهر الکترونیک 81

کاربردهای دادهکاوی در شهر الکترونیک 83

چالشهای دادهکاوی در شهر الکترونیک 88

مراجع و ماخذ 97
مقدمه

با گسترش فناوری اطلاعات و ارتباطات[1] درجهان و ورود سریع آن به زندگی روزمره مردم مسائل و ضرورت­های تازه­ای به­وجود­آمده­است .امروزه انسان توسعه یافته کسی است که به اطلاعات دسترسی داشته­باشد و دسترسی به اطلاعات نه یک ضرورت،که یک قدرت محسوب­می­شود. دراین­میان شهر­ها به عنوان مراکز قدرت انسانی و تمدن­های بشری بیش از پیش اهمیت­یافته­اند. به اعتقاد الوین تافلر، مردم کره زمین تا به امروز سه موج اساسی تحول راپشت سرگذاشته اند :

موج اول، موج انقلاب کشاوزی است که زمان آغاز آن برکسی مشخص نیست .موج دوم، انقلاب صنعتی است که به دنبال اختراع ماشین بخار در سال  1764آغاز­ شد.موج سوم یا انقلاب انفورماتیک است که ازسال 1946 که بشر به ساخت کامپیوتر نائل آمده آغاز گشته­است .اگر در موج دوم سخت­افزارها به کمک انسان­ها می­آمدند، درموج سوم این نرم­افزار­ها هستند که به خدمت بشر می­شتابند و تفکرات و تصورات آدمی را به شکل کدهای صفر و یک و با کمک امواج ماهواره­ای مبادله ­می­کنند. در موج سوم، انسان هر روز که بیشتر یاد ­می­گیرد، بیشترمی فهمدکه با حقیقت فاصله دارد .موج سوم راموج خردورزی نیز لقب داده اند زیرا در این عرصه­ها، انسان­ها دیگر فرصت ندارند زیاد با هم صحبت­کنند، همه چیز تعریف­شده و برای هر تعریف، یک کد درنظرگرفته­شده­است.

تشخیص بن بست در سیستم‌های توزیع شده



                                                                          پروژه                            

                                             تشخیص بن بست در سیستم‌های توزیع شده

مقدمه

امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود.

سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید.

 طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند.

هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست مطالب
عنوان                                            صفحه

مقدمه    1
فصل اول: تشخیص بن بست در سیستمهای توزیع شده    2
1-1- مفاهیم پایه    3
1-2- انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام    3
1-3- انواع مدلهای بن‌بست بر اساس نوع درخواست    3
1-4- شرایط وجود بن‌بست    5
1-5- طبقه‌بندی الگوریتم‌های تشخیص بن‌بست    5
فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست    9
مقدمه    10
2-1- نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده    10
2-1-1- الگوریتم هو- رامامورتی    10
2-2- نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی    11
2-2-1- الگوریتم منساس – مانتر    11
2-2-2- الگوایتم هو – رامامورثی    11
2-3- نمونه‌هایی از الگوریتم‌های توزیع‌شده    11
2-3-1- الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس    11
2-3-2- الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس    12
2-3-3- الگوریتم براچا – توگ    13
2-3-4- الگوریتم منساس و مانتز2-3-5- الگوریتم ابرمارک    13
2-3-5- الگوریتم ابرمارک    14
2-3-6- الگوریتم بدالض    15
فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال    20
مقدمه    21
3-1- بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال    22
3-1-1- الگوریتم میچل و مریت    22
3-1-2- الگوریتم سینها و ناتارجان    23
3-1-3- الگوریتم چودهاری – کوهلر – استنکویچ و توسلی    23
3-1-4- الگوریتم سینقال و شمکالیانی    24
3-1-5- تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری    24
3-2- ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست    25
3-3- نتیجه‌گیری    27

فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر    29
مقدمه    30
4-1- مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست    31
4-2- معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال    33
4-3- یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا    34
4-4- اثبات درستی الگوریتم    37
4-5- نتیجه‌گیری    38
فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل    39
مقدمه    40
5-1- معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)    41
5-2- تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل    41
5-3- معایب الگوریتم اصلی و مشکلات کارایی الگوریتم    44
5-4- الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته    47
5-4-1- آنالیز کارایی الگوریتم بهبودیافته    48
5-4-2- اثبات درستی الگوریتم    49
5-5- نتیجه‌گیری    50
نتیجه‌گیری    51
فهرست منابع    53
پیوست‌ها    55
 
فهرست جداول
عنوان                                            صفحه

جدول 2-1- مقایسه الگوریتم های بررسی شده تشخیص بن بست    17
جدول 2-2- مقایسه کارایی الگوریتم های بررسی شده    19
جدول 3-1- مقایسه مدل های الگوریتم های بررسی شده کلاس تعقیب یال    27
جدول3-2-  بررسی صحت الگوریتم های بررسی شده    28

 
فهرست شکلها
عنوان                                            صفحه

شکل1-1- سلسله مراتب الگوریتمهای تشخیص بن بست    6
شکل 3-1- وضعیت فرآیندها در گراف-انتظار-برای    26
شکل 4-1- تشخیص دهنده خطا بر اساس CTI    34
شکل 4-2- مثالی از تشخیص خرابی، فلشها نشان دهنده درخواستهای منابع و خط چین نشان دهنده پیام آزادشدن منبع است.     36
شکل5-1- شمای کلی یک محیط میزبان در سیستم نماینده موبایل    42
شکل 5-2- یک چرخه بن بست با درخواست قفل محلی، مربعها نشان دهنده نماینده های مصرف کننده و  دایره ها نشان دهنده منابع بوده و فلشهای جهت دار نشان دهنده درخواست قفل محلی است.    44
شکل 5-3- مثالی از یک سیستم نماینده موبایل با دوچرخه بن بست: چرخه 1 شامل منابع 1، 2، 4 و چرخه دو شامل منابع 2، 4، 5، 3.    46

 

 

 


 
مقدمه
امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود.
سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید.
 طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند.
هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

 

فصل اول:
تشخیص بن بست در سیستم های توزیع شده

1-1- مفاهیم پایه
تعریف 1-گراف- انتظار- برای (WFG): یک گراف جهتدار است که وابستگی بین فرایندها را نشان می دهد و در آن گره ها فرایندها و یالها نشان دهنده درخواست منابع است.
تعریف2- چرخه  بن بست: یک چرخه جهتدار در گراف- انتظار- برای (WFG) است.
تعریف3- بن بست دروغین: به بن بستی گفته می شود که در حقیقت وجود ندارد.
تعریف4- درستی الگوریتم های تشخیص بن بست توزیع شده: اثبات درستی الگوریتم های تشخیص
بن بست توزیع شده با 2 ویژگی زیر تعیین می شود:
•    ویژگی پیشرفت (Progress): بدین معنی که هر بن بستی که واقع شود در نهایت باید تشخیص داده شود.
•    ویژگی امنیت(Safety): اگر بن بستی توسط الگوریتم تشخیص داده شود، باید واقعاً وجود داشته باشد.
1-2- انواع مدلهای بن بست براساس سیستم تبادل پیام
براساس سیستم تبادل پیام، دو نوع بن بست وجود دارد:
* بن بست منبعی
* بن بست ارتباطی
در بن بستهای ارتباطی، پیامها منابعی هستند که فرایندها برای آن متنظراند. تفاوت اصلی بین بن بست منبعی و بن بست ارتباطی در این است که بن بست منبعی از شرایط AND استفاده می کند و بن بست ارتباطی از شرط OR با تعریف ذیل استفاده می کند:
1-3- انواع مدلهای بن بست براساس نوع درخواست منبع
تقسیم بندی مدلهای بن بست براساس سیستم تبادل پیام به دو نوع بن بست ارتباطی و منبع به منظور شناسایی الگوریتمهای تشخیص بن بست کافی نیست. بنابراین که ویژگی های بیشتری از این الگوریتمها مدنظر قرار گیرد. یکی از این ویژگی ها نوع درخواست منبع است. در این بخش سلسله مراتبی از مدلهای منبع که می تواند  در تقسیم بندی الگوریتمها تشخیص بن بست مورد استفاده قرار گیرد و مبتنی بر مدل بن بست ارائه شده توسط Knapp است، ارائه می شود.
1-3-1- مدل گراف- انتظار- برای
این گراف به کلاس گراف های جهت دار تعلق دارد. گره ها در این گراف برای مدل کردن فرایندها بکار می روند. یالهای جهتدار در گراف نشان دهنده روابط مسدود شدن بین فرایندها . یک گره با یک یال خارج شده از آن به یک فرایند مسدود شده تعلق  دارد.
بن بست با یک چرخه در این گراف مشخص می شود. ارتباط بین بن بستها و این گراف در بخشهای زیر نشان داده شده است[13].

 

کتابخانه متن باز بر پایه جاوا اسکریپت



                                                                           پروژه

                                                    کتابخانه متن باز بر پایه جاوا اسکریپت

 

این پروژه اماده پرینت میباشد

                                                                         پروژه

                                                    کتابخانه متن باز بر پایه جاوا اسکریپت

 

فهرست مطالب

 

عنوان  

صفحه

فهرست مطالب ‌أ

1. مقدمه................ 3

1-1. ویژگی های   Modernizr 4

2. Modernizr چیست؟ 6

2-1. نصب  Modernizr 6

2-2. متدهای Polyfills و  Modernizr 6

2-3. تابع Modernizr.load 7

3. چگونگی عملکرد 8

3-1. مرورگرهایی که توسط Modernizr پشتیبانی می شوند 9

3-2. کلاس های Modernizr متناسب با ویژگی های CSS 9

3-3. کلاس های Modernizr متناسب با ویژگی های HTML5 11

3-4. ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند 11

3-5. لیست  متدهای  Modernizr 12

4. سایت Modernizr.com 13

4-1. دانلود 13

4-2. مستندات 15

4-3. نصب  modernizr 16

4-4.متدهای  Polyfills and Modernizr 16

4-5. آموزش Modernizr.load() 17

5. چگونهModernizr  کار می کند؟ 19

6. عناصرHTML5  در IE 19

7. مرورگرهای پشتیبانی شده 20

8. ویژگی های شناسایی شده توسط Modernizr 20

8-1. ویژگی های CSS 20

8-1-1. مدل جعبه انعطاف پذیر flexbox 21

8-1-2. hsla() 21

8-1-3. پس زمینه های متعدد 21

8-1-4. انیمیشن CSS 21

8-1-5. ستون CSS 21

8-1-6. شیب CSS 22

8-1-7. سایر ویژگی ها 22

8-2. ویژگی های HTML5 23

8-3. تصویری HTML5 23

8-4. صفات ورودی 24

8-5. انواع ورودی 24

8-6. متفرقه 24

8-7. رویدادهای لمسی 25

8-7-1. آزمون های اضافی موجود در پلاگین 25

9. متدها و روش های modernizr 25

9-1.روش  Modernizr.prefixed() 25

9-2. تست رسانه پرس و جو MQ () 27

10. توسعه پذیری 28

10-1. API های افزونه addTest() 28

10-2. متد  testStyles() 28

10-3. متد testProp() 29

10-4. متد testAllProps() 29

10-5. متد hasEvent() 30

10-6. متد _prefixes & _domPrefixes 30

 

 

1. مقدمه

در زمان معرفی رسمی نسل جدید  HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft  و... با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه 9 به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه 3.5 به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing [1]را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد.

 

[1] - کدهای HTML و CSS و کدهای Client Side  نوشته شده در یک وب سایت، به شکلی نوشته شوند که در تمامی مرورگرها به یک فرم دیده شده و قابل اجرا باشند.