loading...
هفت آسمون
admin2 بازدید : 58 دوشنبه 15 آذر 1395 نظرات (0)

پروژه طراحی سایت شرکت به سبا

پروژه طراحی سایت شرکت به سبادسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 109 کیلوبایت 
تعداد صفحات فایل: 77 

در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم

 

قیمت فایل فقط 4,500 تومان

خرید

پروژه طراحی سایت شرکت به سبا

 

در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم.

ودر ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است .که از نرم افزار Flash Photoshop,Swish,Frontpage برای طراحی صفحات واز Php  وبانک اطلاعاتی my sql برای پویا سازی سایت استفاده شده است.

وبعد به توضیح ساختار سایت وپیاده سازی سایت پرداختیم واینکه در هر صفحه از چه نرم افزارهایی واینکه هر قسمت از صفحه چگونه ساخته شده است.

 

 

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : پروژه طراحی سایت شرکت به سبا , پایان نامه دوره کاردانی کامپیوتر طراحی سایت شرکت به سبا تحقیق ,پروژه پژوهش مقاله پایان نامه دانلود تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود پایان نامه

admin2 بازدید : 39 دوشنبه 15 آذر 1395 نظرات (0)

الگوریتمهای مسیریابی در شبکه

الگوریتمهای مسیریابی در شبکهدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 3012 کیلوبایت 
تعداد صفحات فایل: 142 

وظیفه اصلی لایه شبكه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبكه‌ها ، بسته‌ها باید چند جهش انجام دهند تا به مقصد برسند برای شبكه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یك شبكه نباشد مسیر یابی مشكل محسوب می‌شود الگورتیم هایی كه مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌كنند، موضوع مهم را طراحی

 

قیمت فایل فقط 5,000 تومان

خرید

الگوریتمهای مسیریابی در شبکه

 

در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.

با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن كلید وضعیت فعلی را حتی در دورترین نقاط بررسی می كنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

مقدمه الگوریتمهای مسیریابی

الگوریتمهای مسیر یابی

اصل بهینگی

مسیر یابی كوتاه ترین مسیر

الگوریتم غرق كردن

مسیر یابی بردار فاصله

مسئله بی نهایت گرایی

مسیر یابی حالت پیوند

كسب اطلاعاتی راجع به همسایه‌ها

اندازه گیری هزینه خط

ساخت  بسته‌های حالت پیوند

توزیع بسته‌های حالت پیوند.

مسیریابی سلسله مراتبی   

مسیریابی پخشی

مسیریابی چند پخشی

مسیریابی برای میزبانهای سیار

مسیریابی در شبكه‌های موقتی

كشف مسیر

نگهداری مسیر

الگوریتم كنترل ازدحام

اصول كلی كنترل ازدحام

سیاست‌های جلوگیری از ازدحام

كنترل ازدحام در زیرشبكه‌های مدار مجازی

كنترل ازدحام در زیرشبكه‌های داده گرام

بیت اخطار

بسته‌های چوك مسیر به مسیر

تخلیه بار

تشخیص زودرس تصادفی

كنترل لرزش

كیفیت خدمات

‌مسیر یابی منبع دینامیك (1)

مشكل مسیر یابی

یافتن انبوهی ازكوتاهترین راهها

مسیر یابی نیاز به مسیر یابی :

Forward در جستجوی الگوریتم

الگوریتمهای مسیر یابی دركاربرد

پروتوكل اینترنت :

مسیر یاب peer to peer

مسیر یابی Guntella

رده بندی یك به یك الگوریتم های مسیریابی

Vpn چیست؟

-

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : الگوریتمهای مسیریابی در شبکه , الگوریتمهای مسیر یابی تحقیق الگوریتمهای مسیریابی در شبکه دانلود تحقیق الگوریتمهای مسیریابی اصل بهینگی مسیر یابی كوتاه ترین مسیر الگوریتم غرق كردن مسیر یابی بردار فاصله ,مسئله بی نهایت گرایی مسیر یابی حالت پیوند كسب اطلاعاتی راجع به همسایه‌ها اندازه گیری هزینه خط ساخت بسته‌های حالت پیوند توزیع بسته‌های حالت پیوند مسیریابی سلسله مراتبی

admin2 بازدید : 53 دوشنبه 15 آذر 1395 نظرات (0)

پاورپوینت آموزش فشرده سازی تصویر

پاورپوینت آموزش فشرده سازی تصویردسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 19911 کیلوبایت 
تعداد صفحات فایل: 45 

پاورپوینت آموزش فشرده سازی تصویر دارای 45 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

 

قیمت فایل فقط 3,000 تومان

خرید

پاورپوینت آموزش فشرده سازی تصویر

 

پاورپوینت آموزش فشرده سازی تصویر دارای 45 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید.

فشرده‌سازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، داده‌ها را به علایم دیجیتالی کاهش می‌دهد.
فشرده‌سازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، داده‌ها را به علایم دیجیتالی کاهش می‌دهد. این پردازش بسته به پهنای باند مورد نیاز برای انتقال داده‌ها و میزان فضای ذخیره‌سازی، آن را کاهش می‌دهد. اطلاعات دیجیتالی را می‌توان در هر نوعی که باشد، فشرده کرد. کاهش پهنای باند مورد نیاز امکان انتقال داده‌های بیشتری را در یک زمان واحد می‌دهد. فشرده‌سازی را می‌توان به دو گروه تقسیم کرد. 

فشرده‌سازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، داده‌ها را به علایم دیجیتالی کاهش می‌دهد.فشرده‌سازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، داده‌ها را به علایم دیجیتالی کاهش می‌دهد. این پردازش بسته به پهنای باند مورد نیاز برای انتقال داده‌ها و میزان فضای ذخیره‌سازی، آن را کاهش می‌دهد. اطلاعات دیجیتالی را می‌توان در هر نوعی که باشد، فشرده کرد. کاهش پهنای باند مورد نیاز امکان انتقال داده‌های بیشتری را در یک زمان واحد می‌دهد. فشرده‌سازی را می‌توان به دو گروه تقسیم کرد. 

 

 

فهرست:

فشرده‌سازی فایل‌های تصویری

فشرده‌سازی بدون زیان

فشرده‌سازی با زیان

فشرده‌سازی JPEG

فشرده‌سازی JPEG های متحرک

فشرده‌سازی MPEG

انواع MPEG

پردازش MPEG

فریم‌های I

نرخ‌های مختلف Bit

نرخ‌های بیتی ثابت

پروفایل‌ها و درجه‌بندی

پروفایل اصلی در سطح اصلی

کدگذاری و فشرده‌سازی ویدیوئی

شیوه فشرده سازی فایل ها

یافتن افزونگی در فایل

فشرده سازی اطلاعات

 

عنوان: آموزش فشرده سازی تصویر

فرمت: پاورپوینت

صفحات: 45 اسلاید

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : پاورپوینت آموزش فشرده سازی تصویر , دانلود پاورپوینت آموزش فشرده سازی تصویر پاورپوینت آموزش فشرده سازی تصویر فشرده سازی فایل با winrar نرم افزار فشرده سازی عکس نحوه فشرده سازی فایل آموزش فشرده سازی فایل با 7zip فشرده سازی فایل های حجیم فشرده سازی فایل pdf آموزش فشرده سازی فایلها تا آخرین حد ممکن ,آموزش فشرده سازی فیلم پاورپوینت دانلود پاورپوینت فشرده سازی (زیپ کردن) فشرد

admin2 بازدید : 59 دوشنبه 15 آذر 1395 نظرات (0)

پاورپوینت آموزش Free Hand

پاورپوینت آموزش Free Handدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 19970 کیلوبایت 
تعداد صفحات فایل: 34 

پاورپوینت آموزش Free Hand دارای 34 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

 

قیمت فایل فقط 4,000 تومان

خرید

پاورپوینت آموزش Free Hand

 

پاورپوینت آموزش Free Hand دارای 34 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید.

 

بخشی از متن:

با فعال کردن این گزینه از منوی View خط کش های افقی و عمودی در سند جاری به نمایش درآمده و کنترل مقیاس در طراحی را برای طراح امکان پذیر می سازد. خط کش ها امکان تعیین دقیق موقعیت نشانگر ماوس را در جهات افقی و عمودی بر اساس واحد اندازه گیری جاری برای کاربر فراهم می آورند نقطه مبدأ ( 0 و 0 ) خط کش در گوشه سمت چپ و پائین صفحه گرافیکی می باشد. واحد اندازه گیری خط کش ها بر اساس واحدی خواهد بود که در نوار وضعیت قبلاً تعیین کرده اید.

 

فهرست مطالب:

خط کشهای صفحه Page Rulers

شناسایی اصول ترسیم Rectangle

شناسایی اصول ترسیم Ellipse

شناسایی ترسیم polygon

شناسایی اصول ترسیم Star

گزینه های پنل objectبرای چند ضلعی ها                                                                   

شناسایی اصول ترسیم Line

ترسیم شکل به کمک ابزار pen

اصول کار با ابزارهای spiral , pencil

تکمیل کار با استفاده از امکانات تکثیر و ویرایش در فری هند                                 

فرامین past spcial , copy spcial واقع در منوی Edit

فرامین past behind , past in Front واقع در منوی Edit

ملغی کردن فرامین                                                                                     

شناسایی اصول کار با ابزار skew

شناسایی اصول کار با پنل More

تغییر شکل موضوعات با استفاده از نوار ابزار Envelope

شناسایی اصول کار با فرمان Group

شناسایی اصول کار با فرمان ungroup

شناسایی اصول کار با فرمان Join

شناسایی اصول کار با فرمان join Blend to path

شناسایی اصول کار با فرمان Blend

شناسایی اصول کار با فرمان union

شناسایی اصول کار با فرمان punch

شناسایی اصول کار با فرمان Crop

شناسایی اصول کار با فرمان Divide

شناسایی اصول کار با فرمان Interesect

شناسایی اصول کار با ابزار Smudge

شناسایی اصول کار با ابزار Arc

شناسایی اصول کار با ابزار Mirror

کار با فرمان Save as , Save

 

عنوان: آموزش Free Hand

فرمت: پاورپوینت

صفحات: 34 اسلاید

 

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : پاورپوینت آموزش Free Hand , Free Hand آموزش Free Hand پاورپوینت Free Hand پاورپوینت آموزش Free Hand دانلود آموزش Free Hand دانلود پاورپوینت Free Hand دانلود پاورپوینت آموزش Free Hand پاورپوینت دانلود پاورپوینت

admin2 بازدید : 65 دوشنبه 15 آذر 1395 نظرات (0)

گزارش کارآموزی رشته کامپیوتر در نمایندگی بیمه

گزارش کارآموزی رشته کامپیوتر در نمایندگی بیمهدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 384 کیلوبایت 
تعداد صفحات فایل: 58 

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند

 

قیمت فایل فقط 8,000 تومان

خرید

گزارش کارآموزی رشته کامپیوتر در نمایندگی بیمه

 


مقدمه
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.


فصل اول: آشنایی کلی با مکان کار آموزی 
مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده به طالقانی میباشد که در این محل کلیه کارهای بیمه ای و صدور بیمه نامه های مختلف می باشد که دارای چندین بخش میباشد بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث ( شامل آتش سوزی - سیل – زلزله ) بیمه های عمر و تشکیل سرمایه و بیمه های بار بری و یک بخش بیمه های مختلف که چهار بخش بالا هر کدام یک سیستم خصوصی و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای در مورد صدور بیمه نامه ها و گرفتن امضاء از مدیر عامل است ء کارهای انجام شده در طول ماه همگی در یک بانک اطلاعاتی ثبت و ضبط می شد و در آخر ماه به صورت وصل شدن با اینترنت به شبکه اصلی بیمه البرز گزارشات مربوطه به بیمه تحویل داده می شد .
برای صدور بیمه ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos است . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .
این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter می کنیم . 
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی
آشنایی با بخش های مربوط به رشته کار آموزی :
با توجه به اینکه رشته بنده نرم افزار کامپیوتر می باشد بخش های مربوط به من در مکان کار آموزی با توجه به رشنه ام سیستم های کامپیوتری آنها بوده است .
در این مدت من من دو عدد از سیستم ها را که با مشکل مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی وبلاگی را راه اندازی کردم که با توجه به اینکه از این وبلاک خوششان آمد قرارداد طراحی سایت با آنها را بستم و در حال انجام آن هستم.
از کارهای دیگر شبکه کردن این سیستم ها به صورت Wireless به علت بکار نبردن سیستم و شلوغی در محیط بود .
در زیر به توضیح کاملی از شبکه بیسم می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم پرداخته و فواید و معایب آن را به صورت کامل در متن کار آموزی توضیح داده ام . 
(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند. 
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

 

فهرست:
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4 
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم 9
(2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم 11
(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم : 14 
(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 18
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26 
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبكه‌ای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فركانسی تمیزتر 55
كانال‌های غیرپوشا 55
همكاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56

قیمت فایل فقط 8,000 تومان

خرید

برچسب ها : گزارش کارآموزی رشته کامپیوتر در نمایندگی بیمه , گزارش کارآموزی نمایندگی بیمه رشته کامپیوتر گزارش کارآموزی رشته کامپیوتر در نمایندگی بیمه گزارش کارآموزی دانلود گزارش کارآموزی کارآموزی گزارش کارآموزی رشته کامپیوتر دانلود گزارش کارآموزی رشته کامپیوتر کارآموزی رشته کامپیوتر

admin2 بازدید : 43 دوشنبه 15 آذر 1395 نظرات (0)

دانلود پژوهش تکنولوژی RFID

دانلود پژوهش تکنولوژی RFIDدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1578 کیلوبایت 
تعداد صفحات فایل: 72 

برچسب RFID دستگاه ¬الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می¬باشد این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است برای روشن¬تر شدن مطلب می¬توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد و همین طور که از

 

قیمت فایل فقط 7,000 تومان

خرید

دانلود پژوهش تکنولوژی RFID

 

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 

               واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،       امنیت، رمزK، محافظ، پراکسی.

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

 

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : دانلود پژوهش تکنولوژی RFID , دانلود پایان نامه تکنولوژی RFID پروژه تکنولوژی RFID بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن انواع RFID از نظر محدوده فرکانسچالش های تکنیکی و استراتژی های پیش روی سیستم های RFID بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID استفاده از دیودهای سنسوری حساس در برچسب

admin2 بازدید : 69 دوشنبه 15 آذر 1395 نظرات (0)

اصول و مبانی سیستمهای خبره

اصول و مبانی سیستمهای خبرهدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 42 کیلوبایت 
تعداد صفحات فایل: 15 

اگرچه نمودارهای ون از جمله روشهای تصمیم گیری برای قیاسهای صوری محسوب می شوند ولی این نمودارها برای استدلالات پیچیده تر مناسب نیستند،

 

قیمت فایل فقط 3,000 تومان

خرید

اصول و مبانی سیستمهای خبره


قواعد استنتاج 
اگرچه نمودارهای ون از جمله روشهای تصمیم گیری برای قیاسهای صوری محسوب می شوند ولی این نمودارها برای استدلالات پیچیده تر مناسب نیستند، زیرا خواندن این نمودارها مشکل است. قیاس صوری مشکل اساسی تر دیگری دارد و آن این است که فقط بخش کوچکی از عبارات منطقی را می توان به وسیله قیاس صوری بیان کرد. در واقع قیاس صوری طبقه بندی شده فقط شامل عبارات گروه بندی شده I,E,A وO می باشد. منطق گزاره ای، ابزار دیگری را برای توصیف استدلال ارائه می دهد. در حقیقت ما غالبا بدون آنکه بدانیم از منطق گزاره ای استفاده می کنیم. به عنوان مثال استدلال گزاره ای زیر را در نظر بگیرید : 
اگر برق باشد، کامپیوتر کار خواهد کرد
برق هست
.. کامپیوتر کار خواهد کرد 
می توان این استدلال را با استفاده از حروف انگلیسی به شکل رسمی زیر بیان نمود. 
A = برق هست
B = کامپیوتر کار خواهد کرد
بنابراین استدلال فوق را می توان به این صورت نوشت : 



استدلالات زیادی به این شکل وجود دارند. صورت کلی نمایش استدلالی از این نوع، به این صورت است : 
P → q 
P
q
که در آن p و q متغیرهای منطقی بوده و می توانند هر عبارتی را نشان دهند. استفاده از متغیرهای منطقی در منطق گزاره ای این اجازه را به ما می دهد که عباراتی پیچیده تر از چهارچوب عبارت قیاس صوری یعنی I,E,A و O داشته باشیم. این نوع استنتاج در منطق گزاره ای نامهای مختلفی دارد، از جمله : استدلال مستقیم، انتزاع، قانون انفصال و فرض مقدم. توجه کنید که این مثال را به صورت قیاس صوری نیز می توان بیان کرد. 
همه کامپیوترها با داشتن برق کار خواهند کرد
این کامپیوتر برق دارد
این کامپیوتر کار خواهد کرد
که نشان می دهد انتزاع یک حالت خاص از قیاس صوری است. قانون انتزاع از اهمیت زیادی برخوردار است زیرا پایه و اساس سیستمهای خبره مبتنی بر قاعده را تشکیل می دهد. گزاره مرکب P →q نشان دهنده یک قاعده است و p نشان دهنده الگویی است که باید بر مقدم منطبق شود تا این قاعده ارضاء گردد. ولی همان طور که در فصل دوم مطرح شد، عبارت شرطی P →q دقیقاً معادل با یک قاعده نیست زیرا عبارت شرطی، یک تعریف منطقی است که توسط جدول درستی تعریف می شود و برای هر عبارت شرطی تعاریف زیادی می تواند وجود داشته باشد. 
ما به طور قراردادی برای نشان دادن گزاره های ثابت نظیر " برق وجود دارد " از حروف بزرگ مانند C,B,A و ... استفاده می کنیم و با حروف کوچک از قبیل r,q,p و ... متغیرهای منطقی را نشان می دهیم که می توانند بجای گزاره های ثابت مختلفی قرار بگیرند. توجه باشید که این قرارداد برخلاف قرارداد موجود در پرولوگ است که از حروف بزرگ به عنوان متغیر استفاده می کند. 
این شکل قانون انتزاع را می توانیم با متغیرهای منطقی دیگری نیز بنویسیم : 

که این شکل نیز همان مفهوم قبلی را دارد. 
توصیف دیگری برای شکل فوق می تواند به این صورت باشد : 

علامت کاما در اینجا برای جدا کردن یک مقدمه از مقدمه دیگر بکار می رود و علامت کاما – نقطه ( سمی کالون) پایان مقدمات را نشان میدهد. اگر چه تا به حال فقط با استدلالاتی سروکار داشته باشیم که دو مقدمه داشته اند، ولی شکل کلی تر یک استدلال به این صورت است : 
P1 , P2 , … PNi .. C
هدف p در صورتی ارضاء می شود که همه اهداف فرعی P1 , P2 , … PNi ارضاء شده باشند. یک استدلال مشابه با عبارت فوق را برای قواعد تولید می توان به شکل کلی زیر نوشت : 
C1 ^ C2 ^ … CN →A
و به این معناست که اگر همه شروط Ci یک قاعده ارضاء شوند در این صورت اقدام A آن قاعده اجراء خواهد شد. همانطور که قبلا نیز مطرح شد، هر عبارت منطقی به شکل فوق دقیقاً معادل یک قاعده نیست زیرا تعریف منطقی عبارات شرطی دقیقا معادل قاعده تولید نمی باشد. ولی به هر حال این شکل منطقی به فهم قواعد کمک مستقیم و مفیدی خواهد کرد.

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : اصول و مبانی سیستمهای خبره , سیستم خبره سیستم های خبره اصول سیستم خبره اصول سیستم های خبره مبانی سیستم خبره مبانی سیستم های خبره اصول و مبانی سیستم خبره اصول و مبانی سیستم های خبره تحقیق مقاله پژوهش پایان نامه دانلود تحقیق دانلود مقاله دانلود پژوهش دانلود پایان نامه

admin2 بازدید : 17 دوشنبه 15 آذر 1395 نظرات (0)

بانک اطلاعاتی تجهیزات آزمایشگاه کنترل نیروگاه طوس

بانک اطلاعاتی تجهیزات آزمایشگاه کنترل نیروگاه طوسدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1143 کیلوبایت 
تعداد صفحات فایل: 75 

آزمایشگـاه کنتـرل نیروگـاه طـوس وظـیفه تسـت ،تـعمیـر و نـگهداری از تجهیزات کنترلی بکار رفته در قسمت های مختلـف نیروگـاه طـوس را به عـهده دارد؛ دردوره تعـیرات اساسی واحد های نیروگاه این آزمایشگاه وظیفه بررسی و تنظیم این تجهیزات را بر اسـاس جـزوات مدونی کـه نحـوه تنظیـم هرتجهیز را مشخص نموده است بر عهده دارد

 

قیمت فایل فقط 5,000 تومان

خرید

ا

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : بانک اطلاعاتی تجهیزات آزمایشگاه کنترل نیروگاه طوس , بانک اطلاعاتی پژوهش بانک اطلاعاتی بانک اطلاعاتی تجهیزات آزمایشگاه کنترل نیروگاه طوس پایان نامه بانک اطلاعاتی تحهیزات آزمایشگاهی کنترل نیروگاه

admin2 بازدید : 53 دوشنبه 15 آذر 1395 نظرات (0)

سیستم فروش شرکت تحت وب

سیستم فروش شرکت تحت وبدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 31 کیلوبایت 
تعداد صفحات فایل: 70 

به طور كلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد برنامه اكسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میكند «جدول (table) به محفظه الكترونیكی گفته می شود كه برنامه اكسس برای نگهداری داده های شما آن را ارائه می دهد

 

قیمت فایل فقط 5,000 تومان

خرید

سیستم فروش شرکت تحت وب


سیستمهای پایگاه داده ها برای ذخیره كردن اطلاعات به كار می رود.

 

 

 

هم سیستمهای بزرگ زررواسیون شركتهای هواپیمایی و هم دفترچه تلفنی كه درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره كردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی كامپیوترهای بزرگ (main frame) كار می كردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن كامپیوتر ها شخصی (personal  computer) قدرتمند و ارزان قیمت فعلی اینك برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندك و در زمان كوتاه تولید كنند.

 

 

 

شناخت پایگاه داده های اكسس (Access)

 

به طور كلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اكسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میكند. «جدول (table) به محفظه الكترونیكی گفته می شود كه برنامه اكسس برای نگهداری داده های شما آن را ارائه می دهد.

 

فهرست مطالب

 

تاریخچه مختصر پایگاه داده ها

 

 

 

شناخت پایگاه داده های اكسس (Access)

 

 

 

معرفی موضوعات برنامه اكسس

 

 

 

طرح ریزی یك پایگاه داده ها

 

 

 

مقدمه ای بر HTML و طراحی وب

 

 

 

مقدمه ای بر Active Server Pages

 

 

 

شروع كار با Active Server Pages

 

 

 

Active Server Pages چیست؟

 

 

 

آشنایی با مدل Client –Server

 

 

 

اسكریپتهای client –side و اسكریپتهای server side

 

 

 

مقدمه ای بر نحوة ایجاد

 

 

 

پایگاه داده ها

 

 

 

ایجاد  جداول 

 

 

 

جدول Customer :

 

 

 

جدول factor

 

 

 

جدول prifactor

 

 

 

جدول project

 

 

 

جدول Capacitor

 

 

 

جدول C2P

 

 

 

جدول C2F

 

 

 

Relation Ship

 

 

 

ایجاد ارتباط بین جداول (Relation ship)

 

ایجاد Query ها

 

 

 

صفحه Glogbal . asa

 

 

 

session-on start

 

 

 

Session –on End:

 

 

 

صفحه index.asp

 

 

 

صفحه Customer. Asp

 

 

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : سیستم فروش شرکت تحت وب , پایان نامه سیستم فروش شرکت تحت وب شناخت پایگاه داده های اكسس (Access) مقدمه ای بر HTML و طراحی وب پایگاه داده ها معرفی موضوعات برنامه اكسس

admin2 بازدید : 41 دوشنبه 15 آذر 1395 نظرات (0)

پاورپوینت آموزش Front Page

پاورپوینت آموزش Front Pageدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 1879 کیلوبایت 
تعداد صفحات فایل: 22 

پاورپوینت آموزش Front Page

 

قیمت فایل فقط 3,000 تومان

خرید

پاورپوینت آموزش Front Page

 

برنامه فرانت پیج یکی ازبرنامه های قدرتمند در زمینه طراحی وب است که توسط شرکت  مایکروسافت به بازار نرم افزار های وب آمده است .

   آشنایی با محیط فرانت پیج :

  برای آغاز کار، با بازکردن این برنامه با محیطی آشنا می شوید که دارای منوهای مختلف و کاربردهای مختلف هستند.

 My documentهنگامی که برای اولین بار پنجره این برنامه باز میشود در   

 ایجاد  می گردد  که محلی است  برای My  web  sitesکاربری شما فایلی به نام

ذخیره کردن صفحات طراحی شده توسط برنامه .

 

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : پاورپوینت آموزش Front Page , پاورپوینت آموزش Front Page آموزش Front Page دانلود پاورپوینت آموزش Front Page پاورپوینت دانلود پاورپوینت

admin2 بازدید : 63 دوشنبه 15 آذر 1395 نظرات (0)

دانلود گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب دانلود گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وبدسته: کامپیوتر بازدید: 1 بار فرمت فایل: doc حجم فایل: 4787 کیلوبایت تعداد صفحات فایل: 130 تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند قیمت فایل فقط 13,000 تومان خرید گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب مقدمه تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند. كه برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره كارورزی در رشته كارشناسی ناپیوسته كامپیوتر- نرم افزار در شركت نسران (واحد انفورماتیك) به مدت 360 ساعت مشغول به كاروزی بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یك وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم. دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام. این گزارش كار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره كاروزی اینجانب باشد. فهرست: مقدمه........... 1 بخش 1- معرفی مرکز کار آموزی......... 2 1-1-ساختار سازمانی.................. 3 1-2- نوع فعالیت.................. 4 1-3- تجهیزات موجود................. 6 بخش 2- شرح فعالیت.................... 8 2-1- زمینه های آموزشی......................... 8 2-1-1- فصل اول: SQL Server ............ 8 2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری......55 2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه .......64 2-1-4- فصل چهارم: شبکه های بی سیم.................85 2-2- زمینه های پژوهشی ، مطالعات.........93 2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)..........93 2-3- بهینه سازی............112 بخش 3- ضمائم.............120 قیمت فایل فقط 13,000 تومان خرید برچسب ها : دانلود گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب , گزارش کارآموزی , شرکت , شبکه های کامپیوتری , طراحی صفحات وب , گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب , دانلود گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب , دانلود گزارش کارآموزی

admin2 بازدید : 79 دوشنبه 15 آذر 1395 نظرات (0)

دانلود مقاله امنیت و خصوصی سازی RFID

دانلود مقاله امنیت و خصوصی سازی RFIDدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 3028 کیلوبایت 
تعداد صفحات فایل: 75 

مقدمه RFID به معنی ابزار تشخیص امواج رادیویی است RFID یک تکنولوژی برای شناسایی خودکار اشیا است در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و در اختیار قرار می دهد برچسب RFID دستگاه ¬الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می¬باشد این تراشه قادر به ح

 

قیمت فایل فقط 5,000 تومان

خرید

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

 

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : دانلود مقاله امنیت و خصوصی سازی RFID , پژوهش امنیت و خصوصی سازی RFID بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID استفاده از دیودهای سنسوری حساس در برچسب ماشین لباسشوئی هوشمند اصل عملی یک فرستنده در

admin2 بازدید : 61 دوشنبه 15 آذر 1395 نظرات (0)

تحقیق پاک کردن - به سازی PCS

تحقیق پاک کردن - به سازی PCSدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 46 کیلوبایت 
تعداد صفحات فایل: 38 

BIOS در یک یا بیشتر تراشه‌ها روی صفحه مادربرد کامپیوتر وجود دارد BIOS یک تراشه EEPROM ( حافظه خواندن قابل برنامه‌نویسی قابل پاک کردن الکتریکی) است که تولید کننده BIOS کد برنامه را می‌نویسد این برنامه کد شده، firmwar به دلیل این که ترکیبی از سخت افزار و نرم افزار را نشان می دهد نرم افزار دائمی خوانده می‌شود، قادر می‌کند کامپیوتر را برای شکل‌دهی بس

 

قیمت فایل فقط 5,000 تومان

خرید

تحقیق پاک کردن - به سازی PCS


سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید  BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

    یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
    ترفیع یک BIOS میان نرم‌افزار.
     مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
     مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.

فهرست مطالب

پاک کردن به سازی pcs. 1

کار کردن با BIOS. 1

چشم‌انداز BIOS. 1

جمع‌آوری اطلاعات درباره BIOS و مادربردش... 5

پیدا کردن یک BIOS بهینه‌سازی شده. 6

شرکت سهامی مگاترنرز. 7

درباره تنظیمات Cmos چطور؟. 8

به سازیهای فیزیكی BIOS. 10

جرقه بهینه سازیهای Bios. 16

شکل کلی اطلاعات Bios. 18

شکل اصلی یک Bios. 20

شکل یک Award BIOS. 21

تنظیمات BIOS. 21

تنظیمات BIOS Award پیشرفته: 23

شکل یک AMI BIOS. 30

تنظیمات کلی BIOS. 30

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : تحقیق پاک کردن - به سازی PCS , تحقیق پاک کردن به سازی pcs کار کردن با BIOS چشم‌انداز BIOS ,جمع‌آوری اطلاعات درباره BIOS و مادربرد پیدا کردن یک BIOS بهینه‌سازی شده شرکت سهامی مگاترنرز درباره تنظیمات Cmos چطور؟ به سازیهای فیزیكی BIOS جرقه بهینه سازیهای Bios شکل کلی اطلاعات Bios شکل اصلی یک Bios ,شکل یک Award BIOS

admin2 بازدید : 31 دوشنبه 15 آذر 1395 نظرات (0)

طراحی تابلوی نویسنده ای با حداقل قطعات و كمترین هزینه و ساده ترین نقشه، با بیشترین كارایی

طراحی تابلوی نویسنده ای با حداقل قطعات و كمترین هزینه و ساده ترین نقشه، با بیشترین كاراییدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 6963 کیلوبایت 
تعداد صفحات فایل: 43 

هدف از ارائه این پروژه طراحی تابلوی نویسنده ای است با حداقل قطعات و كمترین هزینه و ساده ترین نقشه، كه بیشترین كارایی را داشته باشد در ابتدای مطلب سعی می كنیم اصول كار برای طراحی یك تابلوی نورانی و روشهای مختلف آن را بررسی كرده و در ادامه كار مدار فوق را شرح دهیم در این مدار از یك میكروپروسسور 8051 یا 8952 استفاده شده است و از 208 قطعه LED به ر

 

قیمت فایل فقط 5,000 تومان

خرید

طراحی تابلوی نویسنده ای با حداقل قطعات و كمترین هزینه و ساده ترین نقشه، با بیشترین كارایی

مقدمه:

امروزه استفاده از صفحه نمایش های پیام متحرك كاملا رایج است. آنها با صورتها و ویژگی های گوناگون وارد بازار می شوند. بیشتر آنها متكی به میكروپروسسور هستند و در این موارد استثنایی وجود ندارد. این تابلوهای نویسنده ی روان و صفحه نمایش در اكثر خیابانها و بر روی سر در بیشتر مغازه ها برای تبلیغ یك آگهی، جنس و كالا وجود دارد یا بر سر چهار راه ها، برای هشدار دادن به رانندگان قرار گرفته اند.

هدف از ارائه این پروژه طراحی تابلوی نویسنده ای است با حداقل قطعات و كمترین هزینه و ساده ترین نقشه، كه بیشترین كارایی را داشته باشد.

در ابتدای مطلب سعی می كنیم اصول كار برای طراحی یك تابلوی نورانی و روشهای مختلف آن را بررسی كرده و در ادامه كار مدار فوق را شرح دهیم.

در این مدار از یك میكروپروسسور 8051 یا 8952 استفاده شده است و از 208 قطعه LED به رنگ قرمز استفاده شده است. همچنین از یك آی سی 4051 یك رگلاتور 7805 استفاده شده است 8 قطعه ترانزیستور به عنوان كلیدهایی كه می توانند باز و بسته شوند در نظر گرفته شده است و همچنین از 6 كلید برای نوشتن در تابلو استفاده می شود.

در مدار تابلوی نویسنده ی روان، از روش جاروب (SCAN) استفاده شده است و این كار همزمان با جاروب سطرها صورت می گیرد و اطلاعات صفحه كلید از طریق پین 13 به آی سی میكروكنترلر منتقل می گردد.

یك عدد آی سی EEPRAM به شماره ی AT24CO3 استفاده شده است به طوری كه با قطع برق حافظه ای آن پاك نمی شود و به هر مدت كه بخواهید، باقی می ماند.

تابلوی نویسنده روان با آی سی میكروكنترلر 8051، 8259

 

فهرست مطالب

مقدمه: 1

تشریح عملكرد مدار با زبان ساده 2

1- بخش اصلی مدار یا تابلوی LED ها: 2

2 - قسمت ترانزیستور ها و آی سی 4051. 6

3 بخش هوشمند یا مغز و پردازنده و برنامه ریز مدار: 6

4- بخش تغذیه مدار: 6

5- بخش key bord و تحریر و تعویض حروف و كلمات: 7

ب- روش جاروب كردن LED ها (SCAN) به صورت تك به تك... 12

ج- نحوه نمایش با روش جاروب كردن LED ها به صورت ستونی ویا سطری.. 13

د- روش شیفت دادن (shift) 14

تشریح عملكرد آی سی 4051. 15

عملكرد آی سی شماره 89c51 یا 89c52 (میكروكنترلر). 17

الف- حافظه ثابت... 18

ب- حافظه موقت... 18

ج- حافظه های خاص.... 19

نحوه عملكرد port های خروجی یا ورودی میكروكنترلر. 19

نحوه خواندن اطلاعات از طریق Port 22

نوسان ساز داخلی آی سی 8951 و تغذیه آن. 25

نحوه Reset كردن آی سی میكروكنترل. 25

پین ها پایه های لازم برای استفاده از حافظه های ثابت و موقت خارجی.. 26

پایه بندی میكروكنترلر 8951. 27

پایه بندی كلید سلكتور الكترونیكی 4051. 28

قسمت تغذیه مدار. 29

تغذیه اضطراری آی سی میكروكنترلر 8951. 30

عملكرد برنامه داخلی آی سی 8951 برای اجرای مدار تابلو نورانی.. 31

نحوه ذخیره شكل در حافظه ثابت آی سی.. 32

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : طراحی تابلوی نویسنده ای با حداقل قطعات و كمترین هزینه و ساده ترین نقشه، با بیشترین كارایی , طراحی تابلوی نویسنده ای با حداقل قطعات و كمترین هزینه طراحی تابلوی نورانی میكروپروسسور تابلوهای ترانزیستوری تابلوهای تبلیغاتی نویسنده ای تابلوهای ال ای دی تابلوهای نویسنده ای LED

admin2 بازدید : 39 دوشنبه 15 آذر 1395 نظرات (0)

دانلود گزارش کارآموزی در موسسات فرض الحسنه

دانلود گزارش کارآموزی در موسسات فرض الحسنهدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 32 کیلوبایت 
تعداد صفحات فایل: 51 

گزارش حاضر در مورد قرض الحسنه مهدیه شهرستان خمین می باشد

 

قیمت فایل فقط 3,500 تومان

خرید

فصل اول

آشنایی با مكان كارآموزی

گزارش حاضر در مورد قرض الحسنه مهدیه شهرستان خمین می باشد

مقدمات و كلیات

قرض الحسنه و قرض الحسنه. از گذشته های دور با امانت گذراندن اشیای گرانبها و سپردن وجوه به اشكال ابتدایی آغاز گشت. با توسعه و پیشرفت داد و ستدها وتغییر شكل آنها از یك مبادله ساده به اشكال تجارت و بازرگانی فكر ایجاد یك سیستم منسجم و دارای قوانین و مرتبط شكل گرفت و به ایجاد قرض الحسنههای امروزی انجامید. در قرض الحسنه. امروزی كار از نگه. امانات فراتر رفته و به شكل پرداخت و دریافتهای مالی- تجاری آنهم در سطح بین المللی تكمیل شده است. در جوامع امروزی و با داشتن جمعیت هاییكه هیچگاه با این تعداد در گذشته وجود نداشته است نیاز به داد و سند كالا، مواد اولیه و … با شدت بسیاری احساس میگردد و با وجود ملل مختلف و تبادل كالا میان آنها نیاز به سیستم پولی كه اطمینان دو طرف را به دستیابی به كالا و وجه آن فراهم سازد شدت مییابدسیستم سویفت كه موضوع این تحقیق را تشكیل میدهد جدیدترین سیستم ساخته دست بشر است كه جهت اینگونه مبادلات در سطح جوامع پیشرفته مورد استفاده قرار گرفته و اشتباهات ناشی از سیستم های قبلی را به حداقل رسانده است.

با توجه به درگیر بودن ایران در خرید و فروش كالاها و خدمات در سطح جهانی شناخت این سیستم بای محققان، دست اندركاران و دانش پژوهان و قرض الحسنه. ضروری بنظر میرسد این تحقیق با هدف شناساندن به اقشار ذكر شده و شناخت نقاط ضعف و قوت اجرای چنین سیستمی كه همانند سیستم های واردانی دیگر معمولا با مشكلات فنی بخاطر واردانی بودن تكنولوژی- مشكلات فرهنگی- بدلیل ناهماهنگی فرهنگ كشور سازنده با فرهنگ ما مواجه است انجام گردیده است.

این جزوه را می توان اولین جزوه آموزشی دانست كه برای كاربران مستقیم جهت آشنائی با سیستم، طرز كار با سویفت جهت آشنائی با سیستم، طرز كار با سویفت و آموزش ابتدائی مفید است.

آخرین مطلبی كه در مورد این جزوه می توان گفت این است كه بهتر بود مطالبی در سطح كلی تر برای كل كاركنان جهت معرفی سویفت منتشر شود.

آخرین كاری كه كاملترین كار در مورد سویفت نیز می باشد، سلسله مقالات مندرج در نشریه داخلی قرض الحسنه ملی می باشد.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : دانلود گزارش کارآموزی در موسسات فرض الحسنه , گزارش کارآموزی موسسات قرض الحسنه

admin2 بازدید : 75 دوشنبه 15 آذر 1395 نظرات (0)

دانلود گزارش كارآموزی کامپیوتر نرم افزار ( سیستم حسابداری )

دانلود گزارش كارآموزی کامپیوتر نرم افزار ( سیستم حسابداری )دسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 2373 کیلوبایت 
تعداد صفحات فایل: 97 

این پروژه شامل مراحل ساخت یک سیستم نرم افزاری محاسبه حقوق یک شرکت است که در آن از زبان های SQL و Delphi استفاده شده است که در حال حاضر از زبان های رایج برای ایجاد پایگاه داده است که ما با استفاده از زبان SQL پایگاه داده مردنظر را ایجاد کرده و تمام مراحل برنامه نویسی آن و کارهای را که سیستم باید انجام دهد را با استفاده از Delphi شبیه سازی می کنی

 

قیمت فایل فقط 7,000 تومان

خرید

دانلود گزارش كارآموزی کامپیوتر نرم افزار ( سیستم حسابداری )

فهرست:
مقدمه
تاریخچه زبان دلفی
تاریخچه
چارت سازمانی
حوزه های عملکرد شرکت نوآوران مبانی پرداز:......................................................................................................................................................................................................

فصل دوم: مراحل ساخت پروژه
مراحل ساخت پروژه
مشکلات موجود قبل از ایجاد پروژه34
مزایای ایجاد پروژه
عوامل موجود در پروژه
چگونگی ایجاد پروژه
ایجاد و راهبری پایگاه داده و فایل های داده ای
فصل سوم:تشریح پروژه
تشریح پروژه
ثبت پرسنل
ثبت سمت
ثبت سمت پرسنل
ثبت مزایا
ثبت کسورات
ثبت بیمه
تقویم کاری
تعطیلات رسمی
تعریف کاربر
سطح دسترسی
بخش ساعت ورود و خروج
ماموریت
مساعده
غیبت
تاخیر‏های مجاز
پرداخت حقوق
جستجو
نتیجه گیری
پیشنهادات
منابع

فهرست شکل ها:
شکل1: صفحه اصلی(تعاریف)...............................................................................................................................31
شکل2: صفحه اصلی(ساعت ورود وخروج).........................................................................................................32
شکل3: صفحه اصلی(اطلاعات کاری)..................................................................................................................33
شکل4: صفحه اصلی(خروج)................................................................................................................................34
شکل:5 پرسنل......................................................................................................................................................35
5-1: ثبت مشخصات پرسنل............................................................................................................................36
5-2: اصلاح مشخصات پرسنل..........................................................................................................................37
5-3: چاپ مشخصات پرسنل............................................................................................................................38   
شکل6: سمت ها....................................................................................................................................................39
  6-1: ثبت سمت....................................................................................................................................................40
  6-2: اصلاح سمت................................................................................................................................................41
شکل7: سمت پرسنل............................................................................................................................................42
  7-  1 :ثبت سمت پرسنل....................................................................................................................................43
اصلاح سمت پرسنل.................................................................................................................................44: 7-2
شکل8 :مزایا..........................................................................................................................................................45
ثبت مزایا..................................................................................................................................................46: 8-1
اصلاح مزایا..............................................................................................................................................47: 8-2
شکل 9: کسورات .................................................................................................................................................48
9-1 :ثبت کسورات.............................................................................................................................................49
اصلاح کسورات.........................................................................................................................................50 9-2:
شکل10: بیمه..........................................................

قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : دانلود گزارش كارآموزی کامپیوتر نرم افزار ( سیستم حسابداری ) , گزارش كارآموزی کامپیوتر نرم افزار عنوان ,سیستم حسابداری

admin2 بازدید : 33 یکشنبه 14 آذر 1395 نظرات (0)

کارشناسی کامپیوتر گرایش نرم افزار

کارشناسی کامپیوتر گرایش نرم افزاردسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 454 کیلوبایت 
تعداد صفحات فایل: 45 

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار موضوع طراحی و پیاده سازی یک سیستم Etest

 

قیمت فایل فقط 4,000 تومان

خرید

چکیده

طراحی و پیاده سازی یک سیستم E-test

 

 

 

همان طور که از نام پروژه پیداست ما به دنبال طراحی یک سیستم برگزاری آزمون بصورت آنلاین هستیم، برنامه ای که بتواند این امکان را در اختیار اساتید، معلمان و یا هر نهاد وسازمانی که به دنبال برگزاری آزمون بصورت الکترونیکی، سریع ،آسان ، ارزان و ایمن باشد، فراهم سازد. بدیهی است که کنترل و هدایت قسمت های مختلف سیستم در اختیار سطوح مختلف دسترسی می باشد که توسط طراح پیاده سازی شده است و با تغییر آن می توان عملکرد سیستم را بر حسب نیاز تغییر داد. این پروژه می تواند کاربردهای وسیعی داشته باشد و در زمینه های گوناگون مورد استفاده قرار بگیرد و با کاهش هزینه های برگزاری آزمون، سهولت و امنیت برگزاری یک آزمون را تضمین نماید. با توجه به اینکه انجام این کار نیازمند اطلاعات پایه ای از عملکرد این گونه سیستم ها وکارهای انجام شده در این زمینه بود، تحقیق و جمع آوری اطلاعات در این زمینه را آغاز کردم. بعد از جمع آوری اطلاعات مورد نیاز پروژه را به چند گام و هر گام را به فازهای کوچکتر تقسیم نموده و مرحله به مرحله کار را جلو بردم. آنچه در این مختصر آمده توضیحاتی در مورد سیستم ، تعریف ، اصول کار و شرح قسمت های مختلف سیستم، چگونگی پیاده سازی قسمتهای مختلف و الگوریتم های مربوطه می باشد. 

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : کارشناسی کامپیوتر گرایش نرم افزار , پایان نامه دوره کارشناسی کامپیوتر , , گرایش نرم افزار

admin2 بازدید : 60 یکشنبه 14 آذر 1395 نظرات (0)

پروژه محاسبات ابری

پروژه محاسبات ابریدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 579 کیلوبایت 
تعداد صفحات فایل: 109 

سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسی پنجم فرض نمود

 

قیمت فایل فقط 10,500 تومان

خرید

مقدمه
سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری[1]، محاسبات توری[2] و اخیرا محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری میتواند با کمک ماشین های مجازی[4] شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل 1 نمایش داده شده است. این بررسی نشان میدهد که محاسبات کلاستری در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتری دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش انبود با فاصله زیادی از آنها در حال افزایش جلب توجه افراد بیشتری است.
فهرست مطالب
محاسبات ابری چیست؟
دیدگاه های مختلف درخصوص محاسبات ابری
شناخت بهت رمحاسبات ابری
محاسبات جادویی
ظرفیت نامحدود ذخیره سازی
دسترسی جهانی به اسناد
ویندوز 8 و محاسبات ابری
چاپ ابری چیست؟
تفاوت رایانش ابری با رایانش مشبک چیست؟

قیمت فایل فقط 10,500 تومان

خرید

برچسب ها : پروژه محاسبات ابری , پروژه محاسبات ابری

admin2 بازدید : 30 یکشنبه 14 آذر 1395 نظرات (0)

انتقال الكترونیكی وجوه و بانكداری الكترونیكی در ایران

انتقال الكترونیكی وجوه و بانكداری الكترونیكی  در ایراندسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 216 کیلوبایت 
تعداد صفحات فایل: 245 

پیشگفتار بكارگیری فناوری اطلاعات و ارتباطات در عرصه‌های مختلف اقتصادی، بازرگانی تاثیرات شگرف این پدیده را بیش از پیش نمایان ساخته است مزایای فراوان اقتصادی كاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی شامل صرفه‌جویی هزینه مبادلاتی، افزایش بهره‌وری بنگاه و صنعت، تغییر فرایندهای مدیریت و تولید بنگاه‌های اقتصادی، كاهش هزینه جستجو، دسترسی بی

 

قیمت فایل فقط 15,000 تومان

خرید

پیشگفتار
بكارگیری فناوری اطلاعات و ارتباطات در عرصه‌های مختلف اقتصادی، بازرگانی تاثیرات شگرف این پدیده را بیش از پیش نمایان ساخته است. مزایای فراوان اقتصادی كاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی شامل صرفه‌جویی هزینه مبادلاتی، افزایش بهره‌وری بنگاه و صنعت، تغییر فرایندهای مدیریت و تولید بنگاه‌های اقتصادی، كاهش هزینه جستجو، دسترسی بیشتر و آسانتر و ارزانتر به اطلاعات، كاهش محدودیت های ورود به بازار، شمار بیشتر عرضه كنندگان، افزایش رقابت، كاهش سود انحصاری ، كاهش هزینه تمام شده و قیمت كالا و تسهیل تجاری موجب توجه روزافزون به این پدیدة نوین شده است. 
سازمان‌های بین المللی به رهبری سازمان ملل و سازمان های وابسته به آن همانند UNCTAD و UN/CEFACT طی چند سال گذشته، با ارایه استانداردها و راهبردهای پیشنهادی به كشورهای عضو، اقدامات عملی برای توسعه تجارت الكترونیكی و زیرمجموعه‌های آن یعنی بانكداری الكترونیكی، حمل و نقل الكترونیكی بیمه الكترونیكی و ... در جهان به عمل آورده‌اند. دولت‌ها نیز اقدامات گسترده‌ای برای توسعه تجارت الكترونیكی انجام داده‌اند. برخی دولت‌ها در كشورهای پیشرفته با بسترسازی حقوقی، قانونی، اقتصادی، فنی، مخابراتی و ارتباطی و با سیاستگزاری و هدایت كلان به توسعه تجارت و بانكداری الكترونیكی همت گمارده‌اند. در این كشورها بخش خصوصی پویا و كارآمد محوریت را به عهده گرفته و از آخرین تحولات فنی در فعالیت‌های خود استفاده می‌كند.
از سوی دیگر در برخی كشورهای در حال توسعه پیشرو همانند كشورهای آسیای جنوب‌شرقی، دولت ها علاوه بر سیاستگزاری و هدایت كلان، حمایت گسترده‌ای از توسعه تجارت و بانكداری الكترونیكی به عمل آورده‌اند. پیوند با اقتصاد جهانی، اصلاحات اقتصادی مناسب، توسعه منابع انسانی، بسترسازی اقتصادی،‌ حقوقی، فنی، مخابراتی و ارتباطی و بخش خصوصی نسبتاً كارآمد شرایط مناسبی را برای توسعه تجارت و بانكداری الكترونیكی در این كشورها بوجود آورده است.
بدین‌ترتیب فعالان اقتصادی در سراسر جهان به ویژه در كشورهای پیشرفته و در حال توسعه پیشرو با بكارگیری آخرین یافته‌های فناوری به ویژه فناوری ارتباطات و اطلاعات بطور فزاینده مبادلات تجارت الكترونیكی خود را گسترش می‌دهند. در این راستا برخی بنگاههای اقتصادی از جمله بانك‌ها با مهندسی مجدد فعالیت‌های مدیریتی و تولیدی و خدماتی خود و بكارگیری كسب و كار الكترونیكی توانسته‌اند سهم بازار خود را در بازارهای جهانی ابتدا حفظ و سپس ارتقاء دهند. بدیهی است برای بنگاههایی كه در این رقابت عقب بمانند، كاهش سهم بازار اولین پیامد آن خواهد بود.
مصرف‌كنندگان نیز در كشورهای مختلف تمایل چشمگیری برای انجام مبادلات به صورت الكترونیكی از خود نشان داده‌اند. كاهش هزینه و افزایش سرعت دسترسی به اینترنت و مزایای اقتصادی و اجتماعی تجارت و بانكداری الكترونیكی از دلایل اصلی توجه مردم به اینگونه مبادلات است.
در ایران نیز طی چند سال گذشته دولتمردان با درك مزایا و اثرات تجارت الكترونیكی به طراحی و ایجاد تجارت الكترونیكی همت گمارده‌اند. بی‌گمان یكی از وظایف اصلی در توسعه تجارت و بانكداری الكترونیكی كشور، آگاه سازی عمومی است كه در این راستا،‌ معاونت برنامه‌ریزی و بررسیهای اقتصادی وزارت بازرگانی برنامه‌هایی برای طراحی و پشتیبانی از برنامه‌های آموزشی و پژوهشی به مورد اجرا گذاشته شده است.
مجموعه حاضر حاصل پژوهشی است كه در زمینه نقل و انتقال الكترونیكی وجوه، به سفارش معاونت برنامه‌ریزی و بررسیهای اقتصادی وزارت بازرگانی و توسط مركز ملی شماره‌گذاری كالا و خدمات ایران انجام شده است. بدین روی لازم است ضمن تشكر از مدیر محترم مركز ملی شماره‌گذاری كالا و خدمات ایران از پژوهشگران محترم نیز تشكر و تقدیر شود.
نكته قابل ذكر اینكه، هر چند ممكن است متن حاضر دارای نواقصی بوده و در برخی مواقع مطالب ارائه شده با نظرات معاونت مطابقت نداشته باشد، ولی از آنجا كه می‌تواند برای مطالعه دست‌اندركاران فناوری اطلاعات و ارتباطات و علاقمندان به این موضوع مفید باشد، تصمیم به انتشار آن گرفته شده است.
فرصت را مغتنم شمرده با امید به آنكه این مجموعه برای دست‌اندركاران و علاقمندان تجارت و بانكداری الكترونیكی مفید واقع شود، از كلیه عزیزان علاقمند دعوت می‌شود تا نظرات و دیدگاههای خود را درباره توسعه تجارت و بانكداری الكترونیكی ایران و به ویژه برنامه‌های آموزشی، ترویجی و پژوهشی برای این معاونت ارسال كنند.

فهرست مطالب
پیشگفتار
فصل اول : تجارت الكترونیكی
1ـ1ـ مقدمه
2ـ1ـ مفهوم تجارت الكترونیكی
3ـ1ـ تاریخچه تجارت الكترونیكی
4ـ1ـ مزایای ایجاد تجارت الكترونیكی
5ـ1ـ معایب تجارت الكترونیكی
6ـ1ـ مراحل تجارت الكترونیكی
7ـ1ـ مدلهای تجارت الكترونیكی
8ـ1ـ عواملی كه باعث شتاب تجارت الكترونیكی شده‌اند
9ـ1ـ تجارب كشورها در خصوص تجارت الكترونیكی
10ـ1ـ اثرات تجارت الكترونیكی بر كشورهای در حال توسعه
11ـ1ـ محدودیت‌های رشد تجارت الكترونیكی در كشورهای در حال توسعه
12ـ1ـ عوامل مؤثر در گسترش تجارت الكترونیكی
13ـ1ـ جایگاه تجارت الكترونیكی در ایران
فصل دوم : انتقال الكترونیكی وجوه و بانكداری الكترونیكی
1ـ2ـ مقدمه
2ـ2ـ پول و نقش آن در تجارت
1ـ2ـ2ـ نقش‌های اساسی پول
2ـ2ـ2ـ ویژگیهای مطلوب پول
3ـ2ـ2ـ انواع تقسیم‌بندی پول
3ـ2ـ چگونگی پیدایش نظام بانكداری در جهان و سیر تكاملی آن
1ـ3ـ2ـ تاریخچه و چگونگی پیدایش بانكداری
2ـ3ـ2ـ تاریخچه پیدایش بانكداری الكترونیكی
3ـ3ـ2ـ مقایسه بانكداری سنتی و بانكداری الكترونیكی
4ـ2ـ انتقال الكترونیكی وجوه
1ـ4ـ2ـ مقدمه
2ـ4ـ2ـ مفهوم انتقال الكترونیكی وجوه (EFT)
3ـ4ـ2ـ اهمیت و جایگاه EFT
4ـ4ـ2ـ مزایای بكارگیری انتقال الكترونیكی وجوه
5ـ4ـ2ـ نحوه عملكرد انتقال الكترونیكی وجوه
6ـ4ـ2ـ انواع سیستم‌های انتقال الكترونیكی وجوه
7ـ4ـ2ـ معماری سیستم‌های پرداخت الكترونیكی
5ـ2ـ سوئیفت (SWIFT)
1ـ5ـ2ـ مقدمه
2ـ5ـ2ـ تعریف سوئیفت
3ـ5ـ2ـ تاریخچه سوئیفت
4ـ5ـ2ـ مزایای سوئیفت
5ـ5ـ2ـ كاربرد سوئیفت
6ـ5ـ2ـ مكانیزم عمل سوئیفت
6ـ2ـ كارت‌های بانكی
1ـ6ـ2ـ مفهوم كارت‌های بانكی
2ـ6ـ2ـ تاریخچه كارتهای بانكی
3ـ6ـ2ـ مزایای كارتهای بانكی
4ـ6ـ2ـ انواع كارتهای بانكی
5ـ6ـ2ـ مكانیزم عمل كارتهای بانكی
6ـ6ـ2ـ الزامات و تجهیزات سیستم مدیریت كارت
7ـ6ـ2ـ مسائل و مشكلات كارتها
7ـ2ـ پول الكترونیكی
1ـ7ـ2ـ مقدمه
2ـ7ـ2ـ تعریف پول الكترونیكی
3ـ7ـ2ـ اهمیت و مزایای پول الكترونیكی
4ـ7ـ2ـ انواع پول الكترونیكی
5ـ7ـ2ـ معایب و پیامدهای منفی پول الكترونیكی
8ـ2ـ پرداخت الكترونیكی صورت‌حسابها
1ـ8ـ2ـ مقدمه
2ـ8ـ2ـ تعریف پرداخت الكترونیكی صورت حسابها
3ـ8ـ2ـ اهمیت پرداخت الكترونیكی صورت حسابها
4ـ8ـ2ـ فرآیند پرداخت الكترونیكی صورت حسابها
5ـ8ـ2ـ مزایای پرداخت الكترونیكی صورت حسابها
9ـ2ـ امنیت در سیستم‌های الكترونیكی انتقال وجوه
1ـ9ـ2ـ مقدمه
2ـ9ـ2ـ مفهوم امنیت
3ـ9ـ2ـ مسائل مربوط به امنیت
4ـ9ـ2ـ فناوری‌های امنیت اطلاعات
فصل سوم : انتقال الكترونیكی وجوه و بانكداری الكترونیكی و موانع گسترش آن در ایران
1ـ3ـ مقدمه
2ـ3ـ بانكداری الكترونیكی در ایران
3ـ3ـ مشكلات و موانع گسترش انتقال الكترونیكی وجوه و بانكداری الكترونیكی در ایران
1ـ3ـ3ـ مشكلات مربوط به زیرساخت‌های اساسی
2ـ3ـ3ـ كمبود سرمایه‌های انسانی مناسب برای انتقال الكترونیكی وجوه در ایران
3ـ3ـ3ـ موانع قانونی كاربرد انتقال الكترونیكی وجوه در ایران
4ـ3ـ3ـ موانع اقتصادی گسترش و توسعه انتقال الكترونیكی وجوه در ایران
5ـ3ـ3ـ موانع فرهنگی ـ اجتماعی گسترش و توسعه انتقال الكترونیكی وجوه در ایران
6ـ3ـ3ـ موانع سیاسی گسترش و توسعه انتقال الكترونیكی وجوه در ایران
7ـ3ـ3ـ موانع مربوط به مقاومت كاركنان و مدیران بانكها در مقابل تغییر حركت از بانكداری سنتی به بانكداری الكترونیكی
8ـ3ـ3ـ مشكلات مربوط به نظام مدیریتی حاكم بر بانكهای كشور
9ـ3ـ3ـ سنتی بودن سیستم‌های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران
10ـ3ـ3ـ دولتی بودن بانكهای كشور و وضعیت غیررقابتی بودن آنها
11ـ3ـ3ـ مشكلات امنیتی
12ـ3ـ3ـ اثرات ناشی از تحریم اقتصادی آمریكا
فصل چهارم : راههای گسترش و توسعه بانكداری الكترونیكی در ایران
1ـ4ـ مقدمه
2ـ4ـ برنامه راهبردی تحول در نظام بانكداری جمهوری اسلامی ایران
3ـ4ـ نقش وظایف بانك مركزی در برنامه تحول در نظام بانكداری جمهوری اسلامی
4ـ4ـ شیوه ایجاد تحول در یك بانك
ضمیمه: تعریف واژه‌های كلیدی

قیمت فایل فقط 15,000 تومان

خرید

برچسب ها : انتقال الكترونیكی وجوه و بانكداری الكترونیكی در ایران , پایان نامه انتقال الكترونیكی وجوه بانكداری الكترونیكی ایران

admin2 بازدید : 53 یکشنبه 14 آذر 1395 نظرات (0)

بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابی

بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابیدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 810 کیلوبایت 
تعداد صفحات فایل: 168 

در اعصار اخیر با تكامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است كه انسان چاره‌ای جز اینكه خود را با این تغییرات منطبق كند ندارد

 

قیمت فایل فقط 11,500 تومان

خرید

مقدمه:
در اعصار اخیر با تكامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است كه انسان چاره‌ای جز اینكه خود را با این تغییرات منطبق كند ندارد.
امروز تفكر انسان‌ها در مورد حمل و نقل و وسائل نقلیه تغییر كرده است. امروزه در اكثر كشورها معضلات آلودگی‌های محیط و هوا و از بین رفتن زیبایی‌ها و ایجاد سروصدا و نظایر اینها اولین مسائلی هستند كه در مورد سیستم‌های حمل و نقل جلب توجه می‌كند و صد البته درصد ایت آثار سوء روز به روز حتی می‌توان گفت لحظه به لحظه در حال افزایش است.
در كنار این آثار زیست محیطی، با افزایش تعداد وسائل نقلیه شخصی و یا عمومی و در كنار آن افزایش حجم ترافیك و درنتیجه بوجود آمدن مشكلات كنترل و ساماندهی وسائل نقلیه و كمبودها و نقایص راههای ارتباطی باعث ایجاد ناراحتی‌ها و رنجش‌های روانی در افراد می‌گردد.
قرارگیری این عوامل در كنار هم باعث بوجود آمدن تصادفات با روند صعودی می‌گردد، كه هزینه‌‌های گزاف اجتماعی و اقتصادی را بهمراه دارد.
اهمیت این موضوع برای كشورهای در حال توسعه از جمله ایران بیشتر است چرا كه آمار تصادفات و درنتیجه خسارات (جانی و مالی) ناشی از آن در این كشورها نسبت به كشورهای توسعه یافته بیشتر است. هرچند كه در كشورهای توسعه یافته نیز این آمار كم نیست. جهت بهبود ایمنی راهها باید اقدام به شناخت عوامل بوجود آورندة تصادفات و تصحیح آنها نمود. اما مسلماً رسیدن به این مرحله یعنی تصحیح عوامل بوجود آورندة حوادث كار ساده و آسانی نیست كه به سرعت نتیجه دهد و نیازمند تحصیات وسیع و گسترده و همچنین هزینه‌های اقتصادی و زمانی بالا می‌باشد.
با توجه به اهمیت موضوع ایمنی راهها از منظر دارا بودن كمترین میزان تصادفات در این پژوهش عوامل مؤثر در ایجاد تصادفات و تأثیر آنها بر ایمنی راه‌ها و همچنین خلاصه‌ای از روش‌های آماری مورد استفاده در شناسایی مكان‌های حادثه نیز مورد بررسی قرار گرفته، و ارائه گردیده است؛ همچنین در انتها الگوریتم‌های مربوط به یافتن ایمن‌ترین مسیر از جهت دارا بودن كمترین میزان تصادفات با در ظنر گرفتن چند عامل از مجموعه عوامل ایجاد تصادفات ارائه شده تا در جهت انجام نمونة عملی مورد استفاده قرار گیرد.

فهرست مطالب:

مقدمه..................4
· بخش اول
-طرح مسئله...............7
-اهمیت موضوع............8
· بخش دوم:تصادفات
-فصل اول:عامل انسانی.........30
-فصل دوم:عامل راه.....40
· تقاطع‌های چراغ‌دار............63
· انحراف از راه..........101
-فصل سوم :عامل وسیله نقلیه و محیط..... 115
-فصل چهارم:مقایسه عوامل تصادف.......122 
· بخش سوم:مسیر ایمن
-فصل اول:شناسایی مكان‌های حادثه‌خیز....136
-فصل دوم:پارامترهی موثر در ترافیك........ 144
فصل سوم:الگوریتم‌های مسیر‌یابی.......151
· نتایج و پیشنهادات......... 166
· منابع و مؤاخذ...............168

قیمت فایل فقط 11,500 تومان

خرید

برچسب ها : بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابی , پایان نامه بررسی ایمن ,مسیر منظر نرخ تصادفات الگوریتم مسیریابی

admin2 بازدید : 44 یکشنبه 14 آذر 1395 نظرات (0)

انواع پروژه‌‌های ASP. NET

انواع پروژه‌‌های ASP. NETدسته: کامپیوتر 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 61 کیلوبایت 
تعداد صفحات فایل: 58 

برنامه‌‌های كابردی Asp NET در ساده‌‌ترین نوع خود مانند برنامه‌‌های كاربردی ASP كلاسیك می‌‌باشند یك برنامه كاربردی ASPNET ساده شامل چهار چیز است یك دایركتوری مجازی در IIS كه برای نگهداری فایل‌‌های تشكیل دهنده برنامه كاربردی و كنترل دسترسی به فایل‌‌ها پیكربندی می‌‌شود

 

قیمت فایل فقط 5,000 تومان

خرید

[2]

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : انواع پروژه‌‌های ASP. NET , انواع پروژه‌‌های ASP NET ASP NET Applications وب فرم‌‌های ASPNET Code Behind یكی از ویژگی های جدید ASP NET است انواع فایل‌‌های ASP NET Webconfig این یكی از فایل های جدید ASP NET می باشد كار با NET Visual Studio

admin2 بازدید : 21 یکشنبه 14 آذر 1395 نظرات (0)

پاورپوینت بررسی پردازنده های INTEL و AMD

پاورپوینت بررسی پردازنده های INTEL و AMDدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: pptx 
حجم فایل: 295 کیلوبایت 
تعداد صفحات فایل: 15 

Intel دو نوع پردازنده بر اساس دو نوع معماری متفاوت NetBurst و Core 2 روانه بازار کرده است

 

قیمت فایل فقط 2,500 تومان

خرید

Intel دو نوع پردازنده بر اساس دو نوع معماری متفاوت NetBurst و Core 2 روانه بازار کرده است.

 

بر اساس معماری قدیمی­تر NetBurst چهار خانواده پردازشی Pentium4، PentiumD، PentiumEE و CeleronD طراحی و تولید شده‌اند.

Core 2 Duo

پردازنده‌های Core 2 Duo نسبت به CoreDuo از برتریهایی چون فرکانس بالاتر، L2 Cache بیشتر (۴ مگابایت) و قابلیتهای ۶۴ بیتی برخوردارند. سری های مختلف این پردازنده در جدول زیر موجود است.

 

قیمت فایل فقط 2,500 تومان

خرید

برچسب ها : پاورپوینت بررسی پردازنده های INTEL و AMD , پاورپوینت بررسی پردازنده های اینتل و ای ام دی سی پی یود اینتل پردازنده های اینتل و ای ام دی

admin2 بازدید : 145 یکشنبه 14 آذر 1395 نظرات (0)

مقاله وب نامرئی _ وب عمیق

مقاله وب نامرئی _ وب عمیقدسته: کامپیوتر 
بازدید: 5 بار
فرمت فایل: doc 
حجم فایل: 21 کیلوبایت 
تعداد صفحات فایل: 9 

مقدمه مرور نوشتارها حاكی از آن است كه به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال 1994 توسط «ژیل السورث»ابداع شده است البته معدودی از منابع نیز شخص دیگری به نام «متیوكل» را به عنوان مبدع این اصطلاح معرفی می‌كنند در خصوص وب نامرئی كلماتی نظیر وب پنهان،‌ وب عمیق، وب تاریك، به طور مترادف در متون مختلف به كار برده شده‌اند اما این‌ها در

 

قیمت فایل فقط 3,100 تومان

خرید

مقدمه

مرور نوشتارها حاكی از آن است كه به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال 1994 توسط «ژیل السورث»ابداع شده است. البته معدودی از منابع نیز شخص دیگری به نام «متیوكل» را به عنوان مبدع این اصطلاح معرفی می‌كنند.

در خصوص وب نامرئی كلماتی نظیر وب پنهان،‌ وب عمیق، وب تاریك، به طور مترادف در متون مختلف به كار برده شده‌اند. اما این‌ها در حقیقت معادل یكدیگر نیستند و هر یك به جنبه‌ای از نامرئی بودن اشاره می‌كنند

 

 

 

وب نامرئی

یکی از اصطلاحاتی که اخیرا از آن یاد میشود وب نامرئی یا invisible web  است که البته اسم دیگرش deep وب هست. صفحات اینترنتی ای که ما به طور عادی می بینیم، وب سطحی نام دارند. افراد قبل از هر مرجع دیگری از وب برای جستجوی تحقیقاتشان استفاده می کنند. اما موتورهای جستجو لزوما بهترین نتایج را نمایش نمی دهند. آنها اطلاعات مخفی یا عمیق موجود در اینترنت را نمایش نمی دهند.

 

وب ژرف چیست؟

اصطلاح وب نامرئی یا وب “ژرف” به مخزن عظیمی از اطلاعات اطلاق می شود که موتورهای جستجو به آنها دسترسی مستقیم ندارند به طور مثال پایگاه داده کتابخانه های دانشگاهها، سایتهایی که برای مشاهده آنها نیاز به رمز عبور داریم و سایتهایی که به هر دلیل، موتورهای جستجو از فهرست بندی آنها، منع شده اند. بر خلاف صفحات قابل مشاهده (یعنی همین وبی که می توانید توسط موتورهای جستجو ببینید) اطلاعاتی در پایگاههای داده موجود است که اسپایدرها و رباتهای خزنده بدانها دسترسی ندارند.
بعنوان نمونه، اغلب مردم گوگل را بعنوان دارنده بزرگترین پایگاه داده جستجو تصور می کنند که حدودا ۸ بیلیون صفحه را فهرست بندی کرده است. این رقم بزرگ است ولی اگر وب مخفی را در نظر بگیریم این رقم را بایستی در ۵۰۰ ضرب کنیم. بعلاوه گوگل فقط صفحات قابل جستجو را که حدودا ۲۵۰ بیلیون است ذخیره کرده است ولی از رقم دقیق صفحات غیر قابل جستجو خبری نیست

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله وب نامرئی _ وب عمیق , مقاله وب نامرئی _ وب عمیق مقاله وب نامرئی مقاله وب عمیق وب نامرئی _ وب عمیق وب نامرئی وب عمیق Invisible Web

admin2 بازدید : 35 یکشنبه 14 آذر 1395 نظرات (0)

مقاله سیستم های هوشمند

مقاله سیستم های هوشمنددسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 23 کیلوبایت 
تعداد صفحات فایل: 6 

مقدمه امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها كه یک نمونه ساده ا

 

قیمت فایل فقط 3,000 تومان

خرید

فهرست مطالب مقدمه الگوریتم بهینه سازی مورچه ها(ACO) الگوریتم عمومیACO الگوریتم کلونی زنبور عسل BCO گام های اصلی در الگوریتم کلونی زنبور عسل الگوریتم رقابت استعماری (ICA) تحقیقات اقتصادی نمونه ازEbookها نتیجه گیری لیست منابع مقدمه: امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها كه یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری كه بر مبنای تكامل اجتماعی سیاسی انسان است در اینجا به صورت كلی مورد بحث قرار می گیرد. الگوریتم بهینه سازی مورچه ها(ACO) [2][1]  الگوریتم كلونی مورچه، برای اولین بار در سال1992 توسط دوریگو و دیكاردو  یك راه حل چند عامله  حل مسائل بهینه سازی ایده اصلی ACO :  اكتشافات الهام گرفته از طبیعت  تقلید رفتار مشاركتی مورچه ها روش كار ACO :  مورچه ها به دنبال غذا می گردند  پیدا كردن راه برگشت به لانه  ترشح ماده شیمیایی فرمون

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : مقاله سیستم های هوشمند , مقاله سیستم های هوشمند سیستم های هوشمند الگوریتم بهینه سازی مورچه ها(ACO) الگوریتم عمومیACO الگوریتم کلونی زنبور عسل BCO الگوریتم رقابت استعماری (ICA) نمونه ازEbookها مقاله سیستم ها هوشمند

admin2 بازدید : 39 یکشنبه 14 آذر 1395 نظرات (0)

شبکه های کامپیوتری

شبکه های کامپیوتریدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: zip 
حجم فایل: 503 کیلوبایت 
تعداد صفحات فایل: 48 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی و پیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند،

 

قیمت فایل فقط 2,000 تومان

خرید


فهرست مطالب :

چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
كابل شبكه
كارت شبكه

قیمت فایل فقط 2,000 تومان

خرید

برچسب ها : شبکه های کامپیوتری , آموزش مفاهیم شبکه های کامپیوتری، آموزش مفاهیم کاربردی شبكه های كامپیوتری و شبیه سازی آنها، تندآموز مفاهیم شبكه های كامپیوتری، تندآموز مفاهیم شبکه های کامپیوتری، شبکه های کامپیوتری، مفاهیم شبكه های كامپیوتری، مفاهیم امنیت شبکه های کامپیوتری، مفاهیم اولیه شبکه های کامپیوتری، مفاهیم پایه شبکه های کامپیوتری، مفاهیم شبکه های کامپیوتر، مقاله مفاهیم شبکه

admin2 بازدید : 68 یکشنبه 14 آذر 1395 نظرات (0)

معرفی ار.یو.پی RUP

معرفی ار.یو.پی RUPدسته: کامپیوتر 
بازدید: 3 بار
فرمت فایل: doc 
حجم فایل: 13 کیلوبایت 
تعداد صفحات فایل: 5 

هدف اصلی این فاز دستیابی به توافق میان کلیه‌ی ذینفعان بر روی اهداف چرخه‌ی حیات پروژه است

 

قیمت فایل فقط 1,000 تومان

خرید

(آغازین)

هدف اصلی این فاز دستیابی به توافق میان كلیه‌ی ذینفعان بر روی اهداف چرخه‌ی حیات پروژه است. فاز Inception به دلیل تلاشهای تولید و توسعه جدید به صورت پایه‌ای اهمیت فراوانی دارد كه در آن ریسك‌های نیازسنجی و تجاری مهمی وجود دارد كه باید پیش از اینكه اجرای پروژه مورد توجه قرار گیرد، بررسی شوند. برای پروژه‌هایی كه بر توسعه سیستم موجود متمركزند، فاز Inception كوتاهتر است، با اینحال این فاز برای حصول اطمینان از اینكه پروژه ارزش انجام دادن دارد و امكان‌پذیر نیز هست، انجام می‌شود. اهداف اصلی فاز آغازین شامل موارد زیر است :‌

قیمت فایل فقط 1,000 تومان

خرید

برچسب ها : معرفی ار.یو.پی RUP , معرفی RUP تحقیق معرفی RUPدانلود معرفی RUP

admin2 بازدید : 45 یکشنبه 14 آذر 1395 نظرات (0)

بررسی رابطه فرهنگ سازمانی و میزان به كارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شمال خوزستان

بررسی رابطه فرهنگ سازمانی و میزان به كارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شمال خوزستاندسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 118 کیلوبایت 
تعداد صفحات فایل: 74 

بر خلاف دوران گذشته که اطلاعات و تکنولوژی در اختیار صاحب نظران فن و صنایع قرار داشت و مشروعیت آن نیز به تایید و تصدیق آنان مرتبط بود

 

قیمت فایل فقط 19,000 تومان

خرید

 پایان نامه بررسی رابطه فرهنگ سازمانی و میزان به كارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شمال خوزستان



-1- مقدمه

دوران جدید كه به عصر اطلاعات موسوم است، دوران فناوری اطلاعات و ارتباطات می باشد، بشر امروز جامعه­ای مبتنی بر فناوری اطلاعات و ارتباطات (ICT )[1] را تجربه می­كند كه از ویژگیهای خاص خود برخوردار است. چنین جامعه­ای را جامعه اطلاعاتی می­گویند (صرافی زاده، 1383 ، ص 5).

جامعه اطلاعاتی جامعه­ای است كه در آن زندگی اقتصادی، فرهنگی و اجتماعی افراد جامعه به فناوری اطلاعات و ارتباطات وابسته است و جامعه­ای است كه در آن مردم در محل كار ، منزل و حتی در اماكن تفریحی از این تكنولوژی­ حداكثر استفاده را می­برند.

بر خلاف دوران گذشته كه اطلاعات و تكنولوژی در اختیار صاحب نظران فن و صنایع قرار داشت و مشروعیت آن نیز به تایید و تصدیق آنان مرتبط بود در جامعه جدید اطلاعات تكنولوژیستها علمای اجتماعی و مردم معمولی نیز مرتبط با تكنولوژی اطلاعاتی قرار گرفته و بخشی از زندگی روزمره آنان شده است. زیرا اطلاعات و اخبار در گروه نیازهای اساسی همه مردم قرار گرفته است و تولیدات آن استفاده همه جانبه دارد. در حالی كه در دوران گذشته استفاده از تكنولوژی مرتبط با قشر خاصی بود و فراگیری زیادی نداشت (آذرخش، مهراد،1383،ص 25).

ویژگی‌دیگر جامعه اطلاعاتی كالا شدن اطلاعات است، اطلاعات كالا شده و به مدد تكنولوژی های جدید ارتباطی در دسترس هر كسی كه طالب آن باشد قرار می­گیرد. در این گونه جوامع مفاهیم سنتی موجود در زمینه­هایی چون اقتصاد، آموزش ، كسب و كار، مدیریت و تجارت دچار تحول می­گردد. با گذر از عصر صنعتی و ورود به عصر اطلاعات و به گفته الوین تافلر[2] (عصر دانایی) نیاز روزافزون بشر برای آموزش متفاوت­تر با آنچه در گذشته بوده است بیشتر حس می­شود در همین راستا تكنولوژی اطلاعات و ارتباطات كه به طور فزاینده­ای در حال گسترش است می­تواند به نحو مطلوبی تمامی امور زندگی را تحت تاثیر قرار دهد (احمدی نژاد ، 1379 ، ص 24).

فهرست مطالب                                    



فصل اول: كلیات تحقیق

1-1 مقدمه : 1

2-1 بیان مسأله 2

3-1 اهمیت وضرورت پژوهش: 3

4-1 انگیزه پژوهشگر: 4

5-1 هدف پژوهش: 5

6-1 سوالات پژوهش: 6

7-1 تعاریف نظری وعملیاتی متغیرهای پژوهش.. 7

فصل دوم: مروری بر ادبیات تحقیق

1-2مبانی نظری پژوهش.. 9

1-1-2 فرهنگ سازمانی. 9

2-1-2تعاریف فرهنگ سازمانی: 10

3-1-2اهمیت فرهنگ سازمانی. 11

4-1-2 خصوصیات فرهنگ سازمانی. 11

5-1-2منابع فرهنگ... 12

6-1-2شیوه پیدایش فرهنگ... 12

7-1-2انواع فرهنگ سازمانی. 13

8-1-2رابطه فرهنگ سازمانی با رضایت شغلی. 14

9-1-2 رابطه فرهنگ و ساختارسازمان. 15

10-1-2 فرهنگ سازمانی و توسعه 15

11-1-2 نقش فرهنگ سازمانی در مدیزیت دانش.. 15

12-1-2 رابطه فناوری و فرهنگ... 16

13-1-2 الگوی اساسی برای تبیین وتشریح فرهنگ سازمانی. 17

2-2 فناوری اطلاعات و ارتباطات.. 19

1-1-2 تاریخچه فناوری اطلاعات و ارتباطات.. 19

2-2-2 مفهوم فناوری اطلاعات و ارتباطات: 20

3-2-2 چیستی فناوری. 22

4-2-2 تقسیم بندی کشورهای جهان. 23

5-2-2کاربردهای فناوری اطلاعات: 24

1-5-2-2 پول الکترونیکی2. 24

2-5-2-2 تجارت الکترونیکی 2. 24

3-5-2-2 دولت الکترونیکی 1. 25

4-5-2-2 نشر الکترونیک 2. 25

6-2-2 شاخص های فناوری اطلاعات و ارتباطات.. 26

7-2-2 اینترنت.. 28

3-2 پیشینه پژوهش.. 28

فصل سوم :روش اجرای تحقیق. 31

3-1 مقدمه 32

3-2نوع و روش تحقیق. 32

3-3 جامعه آماری. 33

4-3-نمونه آماری. 33

5-3 روش نمونه گیری. 33

6-3 ابزارجمع آوری داده ها 34

فصل چهارم 35

تجزیه و تحلیل داده‌ها 35

1-4 مقدمه 36

2-4اطلاعات عمومی. 36

3-4 توصیف داده ها 38

4-4   تحلیل داده ها 49

1-4-4 سوالات اصلی پژوهش.. 49

2-4-4   سوالات فرعی پژوهش.. 51

فصل پنجم

نتیجه‌گیری و پیشنهادات.. 66

1-5 بحث و نتیجه گیری. 67

1-1-5 تفسیر سوال اصلی پژوهش.. 67

2-1-5 سوالات فرعی پژوهش.. 68

2-5 نتیجه گیری. 71

3-5 محدودیت ها و مشکلات پژوهش.. 72

4-5 پیشنهادات پژوهش.. 73

فهرست منابع. 74







قیمت فایل فقط 19,000 تومان

خرید

برچسب ها : بررسی رابطه فرهنگ سازمانی و میزان به كارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شمال خوزستان , پایان نامه فناوری اطلاعات خوزستان فرهنگ سازمانی

admin2 بازدید : 59 یکشنبه 14 آذر 1395 نظرات (0)

ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS)

ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS)دسته: کامپیوتر 
بازدید: 4 بار
فرمت فایل: doc 
حجم فایل: 777 کیلوبایت 
تعداد صفحات فایل: 139 

موفقیت نرم ­افزار به فاکتوهای مهمی مانند تحویل به­ موقع طبق زمان و بودجه تعیین ­شده و برآوردن نیازمندی­های کیفی کاربران وابسته است کیفیت نرم افزار معیار مهمی در تولید نرم افزار است که بهره وری و شکست ناپذیری نرم افزارها را افزایش می دهد

 

قیمت فایل فقط 15,900 تومان

خرید

موفقیت نرم ­افزار به فاکتوهای مهمی مانند تحویل به­ موقع طبق زمان و بودجه تعیین ­شده و برآوردن نیازمندی­های کیفی کاربران وابسته است. کیفیت نرم افزار معیار مهمی در تولید نرم افزار است که بهره وری و شکست ناپذیری نرم افزارها را افزایش می دهد. می توان گفت تضمین کیفیت مهمترین قانون و طرح در تولید یک نرم افزار است.از طرفی پس از تولید یک نرم افزار با کیفیت وارد مرحله نگهداری نرم افزار می شویم که حدود 50 تا 70 درصد از توسعه نرم افزار راشامل میشود.یکی از فاکتورهای مهم در انجام مرحله نگهداری وجود مستندات کامل و دقیق ازنیازمندیهای نرم افزار است.درواقع یکی از مهمترین چالشها در مهندسی نرم افزار فقدان متریک های استاندارد برای نوشتن سند مشخصات نیازمندی های نرم افزار در فاز مهندسی نیازمندی ها می باشد که باعث کیفیت پایین و غیر مفید بودن محصولات نرم افزاری می شود. در این رساله روشی جهت ارزیابی مستند سازی سند مشخصات نیازمندی های نرم افزار با استفاده از فرایند های مختلف استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207 ارائه شده است و با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر مستند سازی نیازمندی ها در مراحل آغازین چرخه حیات را مشخص می­کنیم. در ادامه به ارائه الگویی جهت ارزیابی سند تشریح نیازمندی های نرم افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از الگوی پیشنهادی و با هدف کنترل و کاهش خطا با استفاده از متریک پیشنهادی، سعی در بهبود کیفیت نرم افزار در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها داریم.

فهرست مطالب

فصل اول. 9

مقدمه. 9

1-1 تعریف مسئله. 10

1-2 سؤال‌های تحقیق. 13

1-3 سابقه تحقیق. 13

1-4 ضرورت انجام تحقیق. 14

1-5 فرضیه‌ها15

1-6 هدف‌ها16

1-8 جنبه جدید بودن و نوآوری طرح. 16

1-9 روش انجام تحقیق. 17

1-10 مراحل انجام تحقیق. 18

1-11 ساختار پایان‌نامه. 18

فصل دوم19

ادبیات و پیشینه تحقیق. 19

2-1 تاریخچه مهندسی نیازمندیها21

2-2 تعریف نیازمندی.. 21

2-3 طبقه بندی نیازمندیها22

2-4 ذینفعان. 27

2-5 مهندسی نیازمندیها29

2-6 دلایل اهمیت مهندسی نیازمندیها31

2-7 خلاصه فصل. 35

فصل سوم37

بررسی کارهای انجام شده37

3-1 مراحل مهندسی نیازمندیها38

3-2 استخراج نیازمندیها39

3-3 تحلیل و مذاکرات نیازمندیها42

3-4 مستندسازی نیازمندیها46

3-5 تایید اعتبار نیازمندیها52

3-6 مدیریت نیازمندیها52

3-7 چگونگی انجام مهندسی نیازمندیها54

فصل چهارم56

الگوی پیشنهادی.. 56

4- 1 مقدمه. 57

4- 2 اندازه گیری.. 59

4-3 استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207. 62

4-4 اهداف الگوی پیشنهادی.. 63

4-5 الگوی پیشنهادی.. 63

6-4 استاندارد 12207ISO/IECبه عنوان پایه الگو. 68

4-7 ویژگیهای الگو. 78

فصل پنجم80

ارزیابی. 80

5-1مقدمه. 81

5-2 آشنایی کلی با پروژه درخواستی شهرداری در شرکت سامانه ارتباطات الماس پارس.. 82

5- 3 متریکهای مدیریت.. 83

5- 4 متریکهای ریسک... 84

5- 5 وزندهی به زیر متریکهای تعریف شده84

5- 6 روند ارزیابی، تحلیل و نمایش نتایج. 92

فصل ششم111

بحث و نتیجه گیری.. 111

6-1 مقدمه. 112

6-2 دستاورد پایان نامه. 113

6-3 پیشنهادات آتی. 114

قیمت فایل فقط 15,900 تومان

خرید

برچسب ها : ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS) , متریکهای سند تشریح الزامات نرم افزار ,srs مهندسی چرخه حیات نرم افزار

admin2 بازدید : 107 یکشنبه 14 آذر 1395 نظرات (0)

اموزش تصویری و كامل نرم افزار قدرتمندNero 9 فورمت ورد

اموزش تصویری و كامل نرم افزار قدرتمندNero 9 فورمت ورددسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 1616 کیلوبایت 
تعداد صفحات فایل: 28 

در اینجا سعی داریم به صورت مختصر و مفید نحوه استفاده آن را بیان کنیمبدون هیچ توضیح اضافی در رابطه با نرم افزار و کاربردهای جانبی آن

 

قیمت فایل فقط 1,500 تومان

خرید

در اینجا سعی داریم به صورت مختصر و مفید نحوه استفاده آن را بیان کنیم.بدون هیچ توضیح اضافی در رابطه با نرم افزار و كاربردهای جانبی آن به اصل موضوع تكیه كرده و آموزش را شروع میكنیم

بعد از نصب نرم افزار Nero 9 شما از دو طریق می توانید به منوی اصلی آن دسترسیداشته باشید (لازم به ذكر است كه بگوئیم هر دو منو یا ویزارد با اسم Nero Express و Nero Smart هر دو از لحاظ كاربرد یكی می باشند ولی از لحاظ كار با نرم افزار Nero Smart كمی برای كسانی كه تازه می خواهند كار با نرم افزار را فرا بگیرند شاید مشكل باشد)
بسیار خوب از منوی  Start بر روی گزینه All Program  كلیك كرده و گزینه Nero Express  را انتخاب كنید.

قیمت فایل فقط 1,500 تومان

خرید

برچسب ها : اموزش تصویری و كامل نرم افزار قدرتمندNero 9 فورمت ورد , نرو9 آموزش نرو9آموزش تصویری نرو9 آموزش نرم افزار قدرتمند نرو

admin2 بازدید : 37 یکشنبه 14 آذر 1395 نظرات (0)

شبكه های نظیر به نظیر

شبكه های نظیر به نظیردسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 552 کیلوبایت 
تعداد صفحات فایل: 95 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند

 

قیمت فایل فقط 12,900 تومان

خرید

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

فهرست مطالب

چکیده

مقدمه.......................................................................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................................................................. 3

2-1- مدل های شبکه[2] ......................................................................... 5

3-1- اجزا ءشبکه .................................................................................. 7

4-1- انواع شبکه از لحاظ جغرافیایی................................................................... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ........................................... 9

6-1- پروتکل های شبکه ................................................................................ 14

7-1- مدل Open System InterconnectionOSI"[20]................................................. 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ............................................ 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند....................................................................... 25

2-2- كابل شبكه..................................................................................... 26

3-2- كارت شبكه (Network InterfaceAdapter)........................................................ 33

4-2- عملكردهای اساسی كارت شبكه................................................................ 34

5-2- نصب كارت شبكه........................................................................................ 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبكه[49]................................................. 38

7-2- شبكه های بی سیم WirelessNetworking............................................................ 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN............................. 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................................................................................ 51

2-3- وظایف کارت شبکه .................................................................. 51

3-3- نصب کارت شبکه ......................................................................... 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003..................................................................... 57

فصل پنجم : مبانی امنیت اطلاعات

1-5- مبانی امنیت اطلاعات ................................................................ 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ............................................ 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .....................................68

4-5- ویروس ها ....................................................................................... 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) .................................... 69

6-5- ره گیری داده ( استراق سمع ) ............................................................. 71

7-5- کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )............................................ 71

8-5- نرم افزارهای آنتی ویروس ....................................................................... 72

9-5- فایروال ها ........................................................................................ 74

10-5- رمزنگاری ........................................................................................... 74

فصل ششم : مراحل اولیه ایجاد امنیت در شبکه

1-6- مراحل اولیه ایجاد امنیت در شبکه....................................................81

2-6- شناخت شبکه موجود ................................................................ 81

3-6- ایجاد محدودیت در برخی از ضمائم پست الکترونیکی .................................... 83

4-6- پایبندی به مفهوم کمترین امتیاز ....................................................... 84

5-6- پروتکل SNMP)Simple Network ManagementProtocol) .......................... 85

6-6- تست امنیت شبکه ............................................................................ 86

نتیجه گیری ........................................................................87

منابع و ماخذ .......................................................................................... 88

فهرست اشكال

عنوان صفحه

شكل 1-1. شبکه نظیر به نظیر................................................................ 6

شكل 2-1. سرویس دهنده / سرویس گیرنده........................................... 7

شكل 3-1. توپولوژی ستاره ای.......................................................... 10

شكل 4-1. توپولوژی حلقوی............................................................. 11

شكل 5-1. توپولوژی اتوبوسی................................................................ 12

شكل 6-1. توپولوژی توری................................................................. 13

شكل 7-1. توپولوژی درختی.................................................................. 13

شكل 8-1. لایه کاربرد.................................................................... 18

شكل 9-1. ابزارهای اتصال دهنده........................................................... 19

شكل 10-1. هاب................................................................................... 20

شكل 11-1. شبكه تركیبی ................................................................. 21

شكل 12-1. سوئیچ ها......................................................................... 23

شكل 1-2. ارسال سیگنال و پهنای باند........................................................ 25

شكل 2-2. كابل شبكه.............................................................................. 27

شكل 3-2. كابل Coaxial.......................................................................... 27

شكل 4-2. BNC connector................................................................. 28

شكل 5-2. Thin net............................................................................... 29

شكل 6-2. connector RJ45................................................................... 30

شكل 7-2. كابل CAT3‌........................................................................ 31

شكل 8-2. فیبر نوری ............................................................................. 31

شكل 9-2. شبكه های بی سیم WirelessNetworking......................................... 41

شكل 10-2. شبكهWLANبا یكAP((AccessPoint............................................ 43

شكل 1-3. كارت شبكه ................................................................................. 51

شكل 2-3. مادربرد................................................................................... 53

شكل 1-4. Recovery Console....................................................................... 57

شكل 2-4. پنجره Partitions................................................................................ 58

شكل 3-4. Regional and Language Options............................................ 59

شكل 4-4. انتخاب مجوز ................................................................... 60

شكل 5-4. انتخاب پسورد ..................................................................... 61

شكل 6-4. پنجره ضوابط و معیارهای گزینش.................................................. 62

شكل 7-4. Date and Time Settings.............................................................. 62

شكل 8-4. پنجره تنظیمات شبكه ........................................................... 63

شكل 9-4. Domain Controller & Workgroup .......................................... 64

شكل 10-4. Welcoming screen................................................................ 65

قیمت فایل فقط 12,900 تومان

خرید

برچسب ها : شبكه های نظیر به نظیر , شبكه های نظیر به نظیر شبکه شبکه های کامپیوتری

admin2 بازدید : 87 یکشنبه 14 آذر 1395 نظرات (0)

تحقیق سیستم عامل آندروید

تحقیق سیستم عامل آندرویددسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 922 کیلوبایت 
تعداد صفحات فایل: 19 

فرمت ورد با قابلیت ویرایش متن

 

قیمت فایل فقط 2,000 تومان

خرید

زمانی که سیستم عامل آندروید برای نخستین بار توسط کنسرسیومی به رهبری گوگل معرفی شد، کمتر کسی پیش‌بینی می‌کرد که در این مدت کوتاه این سیستم عامل موفق به پیشی گرفتن از سیستم عامل‌های پرطرفدار و جا افتاده‌ تلفن همراه چون ویندوزموبایل، لینوکس و پالم شده و خود را به عنوان تهدیدی جدی برای رقبایی چون سیمبین، RIM و آیفون نشان دهد. آندروید پا را از این هم فراتر گذاشته و علاوه بر حضور قدرتمند در بازار تلفن‌های همراه هوشمند، وارد عرصه‌های دیگری مانند تبلت‌ها و حتی تلویزیون نیز شده است.

به نوشته ی هومن کبیری،  رشد اعجاب‌آور آندروید به گونه‌ای بوده است که بسیاری از کارشناسان پیش‌بینی می‌کنند این سیستم عامل تا سال ۲۰۱۲ دومین سیستم عامل پرطرفدار تلفن‌های همراه جهان خواهد بود. تخمینی که نه تنها دور از دسترس نمی‌نماید بلکه بسیار محافظه‌کارانه به شمار می‌رود. چرا که با روند رشد این سیستم عامل و اقبال شرکت‌های مختلف به آن، کسب رتبه اول نیز برای آندروید چندان دور از ذهن نیست. مروری خواهیم داشت بر تاریخچه و روند شکل‌گیری این سسیتم عامل، موفقیت‌ها و چشم‌انداز آتی آن.

 

قیمت فایل فقط 2,000 تومان

خرید

برچسب ها : تحقیق سیستم عامل آندروید , سیستم عامل اندروئیداندروئیدآینده اندروئید

admin2 بازدید : 23 یکشنبه 14 آذر 1395 نظرات (0)

گزارش و تحقیق کارآموزی رشته کامپیوتر

گزارش و تحقیق کارآموزی رشته کامپیوتردسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 865 کیلوبایت 
تعداد صفحات فایل: 76 

گزارش کارآموزی و همچنین پروژه کارآموزی ناب برای شرکت نرم افزاری مناسب برای رشته های کامپیوتر

 

قیمت فایل فقط 2,000 تومان

خرید

گزارش حاضر گزارش کارآموزی در یک شرکت نرم افزاری میباشد که علاوه بر فایل word گزارش که حاوی چارت سازمانی نیز میباشد یک فایل word نیز به عنوان پروژه مرتبط کارآموزی است که کار شما را تکمیل میکند.مجموعا داری 76 صفحه میباشد و از آنجایی که قابل ویرایش میباشد میتوانید به راحتی اسامی مورد نیازتان را در آن وارد نمایید و همنین خود نیز با روال کارورزی آشنا شوید.

به امید اینکه این گزارش موفیت شمارا به همراه داشته باشد..

قیمت فایل فقط 2,000 تومان

خرید

برچسب ها : گزارش و تحقیق کارآموزی رشته کامپیوتر , گزارش کارآموزی کارآموزی رشته کامپیوتر کارآموزی در شرکت نرم افزار دانلود یک گزارش کارآموزی بی نظیر

admin2 بازدید : 83 یکشنبه 14 آذر 1395 نظرات (0)

پاورپوینت بهینه سازی موتورهای جستجو ،SEO

پاورپوینت بهینه سازی موتورهای جستجو ،SEOدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: zip 
حجم فایل: 299 کیلوبایت 
تعداد صفحات فایل: 18 

مطالعه ای بر علم سئو یا بهینه سازی موتورهای جستجو ئر قالب فایل پاورپوینت و به طور کامل تر در فایل word

 

قیمت فایل فقط 3,000 تومان

خرید

در این نوشتارسعی بر این شده است که مطالعه ای بر علم سئو یا بهینه سازی موتورهای جستجو داشته باشیم. برای این منظور بررسی روی موضوعات مرتبط و زیربنایی در به کارگیری این علم داشته ایم تا بتوانیم با در نظر گرفتن آنها به عنوان یک مدیر سایت بهتر وموفق تر عمل کنیم.

در این پروزه شما میتوانید با مسائلی که در علم seo دخیل میباشند آشنا شوید و هچنین این مطالب را به راحتی در قالب پاورچوینت با چینشی جذاب در سخنرانی ها ارائه دهید.

این فایل zip دارای فایل پاور و وورد میباشد که با مطالعه ی فایل word به موضوع مسلط شده و با پاور میتوانید آن را برای دیگران هم توضیح دهید.

به امید اینکه ازین تحقیق کمال استفاده را ببرید...

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : پاورپوینت بهینه سازی موتورهای جستجو ،SEO , بهینه سازی موتورهای جستجو روش تحقیق seo seo ,پاورپوینت رشته کامپیوتر سئو چگونه در گوگل اول شویم بالا بردن رتبه در نتایج گوگل

admin2 بازدید : 38 یکشنبه 14 آذر 1395 نظرات (0)

بررسی کامل یک سیستم عامل توزیع شده

بررسی کامل یک سیستم عامل توزیع شدهدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: docx 
حجم فایل: 18032 کیلوبایت 
تعداد صفحات فایل: 150 

پروژه کارشناسی رشته کامپیوتر باعنوان بررسی کامل یک سیستم عامل توزیع شده

 

قیمت فایل فقط 20,000 تومان

خرید

پروژه ی حاضر یک تحقیق کامل در زمینه سیستم عامل های توزیع شده میباشد.این پروژه موفق محصول ترجمه و مطالعه ی شخصی یکی از مهمترین منابع حاضر برای این موضوع با عنوان 2006-Book-distributed systems principles and paradigms 2nd edition و شمار زیادی از منابع مختلف اینترنتی و دانشگاهی موجود میباشد.

این پروژه در 9بخش تنظیم شده است که شما دوستان میتوانید فهرست مطالب آن را در ذیل مطالعه بفرمایید:

 

 

فهرست مطالب

 

بخش اول:مقدمه و تعریف

§        مقدمه

§         اصول سیستم های توزیع شده

 

§         سیر تكامل سیستم های عامل توزیع شده

 

§         مدل های سیستم های محاسبات توزیع شده

 

§         مدل مینی كامپیوتر

 

§         مدل ایستگاه كاری

 

§         مدل ایستگاه كاری – سرویس دهنده

 

§         مدل اشتراك پردازنده با ائتلاف پردازنده

 

§         مدل تركیبی

 

§         یك سیستم عامل توزیع شده چگونه است

بخش دوم:معماری ها

§        سبك های معماری سیستم توزیع شده

§        انواع معماری (سازمان) سیستم توزیع شده

§        معماری در مقایسه با میان افزار

§        خلاصه

بخش سوم:فرآیندها

§        فرآیند چیست؟

§        نخها

§        سرویس گیرنده ها

§        سرویس دهنده ها

§        مجازی سازی

§        مهاجرت کد

§        خلاصه

بخش چهارم:ارتباطات

§        مبانی

§        انواع پروتکل ها

§        انواع ارتباطات

§        فراخوانی  رویه از راه دور (RPC)

§        ارتباط گذرای پیام گرا

§        خلاصه

بخش پنجم:نامگذاری

§        نامها، شناسه ها و آدرسها

§        نام گذاری مسطح

§        نام گذاری ساخت یافته

§        نام گذاری مبتنی بر صفت

§        خلاصه

بخش ششم:همگام سازی

§        همگام سازی

§        همگام سازی ساعت

§        ساعتهای منطقی

§        انحصار متقابل

§        الگوریتم انتخاب

§        خلاصه

بخش هفتم:سازگاری و تکثیر

§        مقدمه

§        مدلهای سازگاری مبتنی بر داده

§        مدلهای سازگاری مبتنی بر سرویس گیرنده

§        خلاصه

بخش هشتم: تحمل خطا و امنیت

§        تحمل خطا

§        امنیت

بخش نهم:سیستم های توزیع شده هدف محور

برای اینکه یک آشنایی مقدماتی در مورد این منبع داشته باشید پیشنهاد میکنم مطلب زیر رامطالعه بفرمایید:

سیستم های توزیع شده شامل کامپیوترهای مستقلی است که با یکدیگر کار می کنند برای اینکه یک سیستم منسجم یکپارچه را ارائه دهند . یکی از مزیت های مهم این است که با استفاده از آنها یکپارچه کردن برنامه های مختلف در حال اجرا روی کامپیوترهای مختلف را به صورت یک سیستم واحد آسان تر می سازد . مزیت دیگر این است که این سیستم ها اگر به صورت مناسب طراحی شوند ، به خوبی با اندازه ی شبکه تحت پوشش متناسب می شوند . این مزایا اغلب در معرض هزینه ی نرم افزار پیچیده تر ، تنزل اجرا ، و همچنین امنیت ضعیف تر قرار می گیرند . با این وجود ، علاقه ی جهانی قابل توجهی برای ایجاد و نصب سیستم های توزیع شده وجود دارد . سیستم های توزیع شده اغلب کمک به پنهان سازی بسیاری از پیچیدگی های مربوط به توزیع پردازش ها ، داده ها ، و کنترل می کنند . اگرچه ، این شفافیت توزیع ، نه فقط در قیمت نمودار می شود ، بلکه در موارد خاص هرگز به طور کامل قابل دستیابی نیستند . این واقعیت که لازم است تعادلاتی ایجاد شود بین دستیابی اشکال مختلف شفافیت توزیع ، برای طراحی سیستم های توزیع شده ذاتی می باشد و می تواند به راحتی درک آنها را پیچیده کند .

امور ، پیچیده تر می شوند با این حقیقت که بسیاری از توسعه دهندگان در آغاز فرضیاتی در مورد شبکه زیر بنا ارائه می دهند که اساسا اشتباه می باشند . سپس زمانیکه فرضیات کاهش می یابند ، ممکن است مشکل باشد که رفتار ناخواسته را پنهان کنند . یک مثال کلی فرض این مورد هست که تاخیر شبکه قابل توجه نمی باشد . پس از آن ، هنگامی که یک سیستم موجود ، به یک شبکه گسترده منتقل می شود ، پنهان کردن تاخیرات ممکن است عمیقا طراحی اصلی سیستم را تحت تاثیر قرار دهد . مشکلات دیگر شامل این فرض می شود که این شبکه ، قابل اعتماد ، پایدار ، امن و همگن می باشد . انواع دیگر سیستم های توزیع شده وجود دارند که می توان آنها را به صورت جهت دار شده به سمت محاسبات حمایتی ، پردازش اطلاعات ، و حضور غالب ، طبقه بندی کرد . سیستم های محاسباتی توزیع شده ، معمولا برای کاربردهایی با اجرای پیشرفته بکار گرفته می شوند که اغلب از حوزه ی محاسبه موازی منشا می گیرند . طبقه بزرگی از سیستم های توزیع شده را می توان در محیط های اداری سنتی یافت ، جاییکه در آن می توانیم متوجه شویم پایگاه های داده نقش مهمی را ایفا می کنند . اساسا ، سیستم های پردازش تراکنشی ، در این محیط ها بکار گرفته می شوند . در نهایت ، یک طبقه در حال ظهور از سیستم های توزیع شده جایی است که مولفه ها کوچک هستند و سیستم از مدل موقت تشکیل شده ، اما اکثر آنها دیگر از طریق یک مدیر سیستم اداره نمی شوند . این طبقه آخر معمولا توسط محیط های محاسباتی فراگیر ارائه می شود .

به امید اینکه کمال استفاده را ازفایل حاضر ببرید..

قیمت فایل فقط 20,000 تومان

خرید

برچسب ها : بررسی کامل یک سیستم عامل توزیع شده , سیستم عامل توزیع شده پروژه فارغ التحصیلی ترجمه کتاب سیستم عامل توزیع شده 2006Bookdistributed systems principles and paradigms 2nd edition پایان نامه رشته کامپیوتر ,تحقیق کامپیوتر تحقیق نرم افزار

admin2 بازدید : 33 یکشنبه 14 آذر 1395 نظرات (0)

فرصتها و چالشهای داده کاوی در شهر الکترونیکی21 صفحه

فرصتها و چالشهای داده کاوی در شهر الکترونیکی21 صفحهدسته: کامپیوتر 
بازدید: 4 بار
فرمت فایل: doc 
حجم فایل: 58 کیلوبایت 
تعداد صفحات فایل: 21 

شهر الکترونیکی داده کاوی چالش های داده کاوی

 

قیمت فایل فقط 1,500 تومان

خرید

چكیده

فناوری اطلاعات و ارتباطات خصوصا اینترنت، به­صورت فعال حكومت­ها را در قرن بیست و یكم به­شدت تغییر­داده­است. داده­کاوی یکی از دستاورد­های فناوری اطلاعات و ارتباطات برای بهبود تحلیل­ها و تصمیمات سازمانی و استراتژی­های مدیریتی می­باشد. ادبیات بسیار وسیعی روی داده­کاوی و تکنولوژی­های بکارگیری موثر آن وجود­دارد. در سال­های اخیر، شهر الکترونیک توجه بسیاری از محققان را به­خود جلب­کرده­است. در واقع شهر الکترونیک از استفاده موثر دولت از تکنولوژی­های پیشرفته اطلاعات و ارتباطات و از طریق کانل­های اطلاعاتی مختلف همچون تلفن، اینترنت و ایستگاه­های عمومی کامپیوتری، ناشی می­شود. هر روزه حجم عظیمی از داده­های دسترسی کاربران در سیستم­های شهر الکترونیک تولید می­شوند. کاوش این داده­ها در تجزیه و تحلیل­های دولت، پیشگویی­ها، استراتژی­ها، کنترل و برنامه­ریزی­های عملیاتی و تاکتیکی تاثیر­گذار هستند. داده­کاوی در شهر الکترونیک نقش مهمی در تنظیم اهداف دولتی، کشف رفتار شهروندان و تخمین زمینه­های فعالیت آینده آنها دارد. البته در نقش این داده­ها در موفقیت حکومت نباید گزافه­گویی کرد. زیرا اتوماتیزه­کردن عوامل داده­کاوی در خدمات شهر الکترونیک، هنوز نیازمند حل­کردن بعضی مشکلات است. در اینجا برای فهم بهتر از اهمیت و جایگاه داده­کاوی در شهر الکترونیک، مطالعه­ای شامل کاربرد­های داده­کاوی و چالش­های پیاده­سازی موفق آن در شهر الکترونیک، توسعه­داده­شده­است. این مطالعه می­تواند منافعی را در اختیار سهام­داران مختلف و صاحبان اختیار که نیاز به دستگیری دانش مخفی و ضمنی از شهروندان، سازمان­ها و یا کسب و کار­ها دارند، قرار دهد.

قیمت فایل فقط 1,500 تومان

خرید

برچسب ها : فرصتها و چالشهای داده کاوی در شهر الکترونیکی21 صفحه , شهر الکترونیکی داده کاوی چالش های داده کاوی

admin2 بازدید : 66 یکشنبه 14 آذر 1395 نظرات (0)

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XMLدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 1729 کیلوبایت 
تعداد صفحات فایل: 105 

پایان‌نامه برای دریافت درجه كارشناسی ارشد در رشته مهندسی كامپیوتر گرایش نرم‌افزار

 

قیمت فایل فقط 14,500 تومان

خرید

اطلاعات در قالب XML ظاهر شده است. یكی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است كه قابلیت‌های بسیاری را در اختیار كاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانك‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یك نیاز و بحث كلیدی می‌باشد. داده‌ها به هر شكلی كه ذخیره شوند باید از تهدیدهای ممكن (سرقت، خرابكاری، دستكاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانك‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل كنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد كه در بانك‌های اطلاعات گوناگون به كار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های كنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانك اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است كه كلیه مشكلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

فهرست مطالب

فصل 1: مقدمه1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها12

2-2-1- بانك اطلاعات پشتیبان XML.. 12

2-2-2- بانك اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15

2-3- امنیت در بانك اطلاعات... 16

2-4- مدل‌های كنترل دسترسی در بانك اطلاعات XML.. 19

2-4-1- مدل كنترل دسترسی محتاطانه. 20

2-4-2- مدل كنترل دسترسی الزامی... 21

2-4-3- مدل لیست كنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل كنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل كنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل كنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مكعب امنیت.... 62

3-4- مدل پیشنهادی... 66

3-4-1- خط‌مشی كنترل دسترسی... 67

3-4-2- كنترل دسترسی... 71

3-4-3- معماری مدل پیشنهادی... 73

فصل 4: نتایج و تفسیر آنها76

4-1- ارزیابی مدل پیشنهادی... 77

4-2- مقایسه مدل‌های كنترل دسترسی... 80

فصل 5: جمع‌بندی و پیشنهادها82

مراجع85

پیوست‌ها89

فهرست اشکال

شکل (2-1( نمونه‌ای از یك سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یك شمای XML در XML Schema. 11

شکل (2-4) مثالی از یك گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذكر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF كه // را پشتیبانی می‌كند.. 44

شکل (2-12) مثالی از SRF كه // را پشتیبانی می‌كند.. 45

شکل (2-13) قطعه كدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم كنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یك شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یك دید محدود شده. 50

شکل (2-17) مكعب امنیت.... 55

شکل (2-18) نمونه‌ای از مكعب امنیت با موضوعاتی از قبیل كاربران، آدرس‌های IP و نام‌های سمبلیك 56

شکل (3-1) نمونه‌ای از یك DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یك تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از كنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از كنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از كنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از كنترل دسترسی در سطح محتوا53

جدول (3-1) روش محاسبه اندازة مكعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مكعب امنیت برای كاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مكعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یك سیستم آموزش نمونه. 63

جدول (4-2) حجم مكعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مكعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71

جدول (4-5) الگوریتم به‌روزرسانی مكعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های كنترل دسترسی... 80

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML , بانك اطلاعات XML ,كنترل دسترسی امنیت نگاشت بیتی

admin2 بازدید : 63 یکشنبه 14 آذر 1395 نظرات (0)

بررسی سیستم عامل ها

بررسی سیستم عامل هادسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 47 کیلوبایت 
تعداد صفحات فایل: 33 

مجموعه ای از برنامه ها را که موجب راه اندازی و استفاده از کامپیوتر می شوند سیستم عامل یا Operating System OS) )گویند

 

قیمت فایل فقط 7,900 تومان

خرید

سیستم عامل یک لایه نرم‌افزاری فراهم می‌کند که وظیفه مدیریت منابع سیستم را از دوش برنامه‌های کاربردی رهانیده و کار برنامه‌نویسی را ‌ ساده می‌نماید. در این مقاله سعی شده تمام سیستم عامل های موجود در بازار و ویژگی و کم کاست انها مطرح شود .انتخاب یک سیستم عامل یک نیاز شخصی است و در مقایسه سیستم ها با هم سعی شده نقاط ضعف و قدرت انها مطرح شود و بحث ها به طور جانبدارانه از یک سیستم عامل خاص نباشد . در مقایسه ها سعی شده 3 سیستم عامل مهم و معروف مورد بررسی قرار داده شوند . چون بعضی سیستم عامل های مطرح شده از رده خارج شده می باشند به توضیح انها نپرداخته و مقاله را به حاشیه

نمی کشانم . در اخر باز هم متذکر می شوم که انتخاب یک سیستم عامل بستگی به نیاز هر شخص و کار انجامی ان بستگی دارد پس همه ی سیستم عامل ها برای همه ی کارها نوشته نشده اند و هر کار نیاز به سیستم عامل و سخت افزار مورد نیاز خود دارد .

فهرست مطالب:

چکیده. 7

سیستم عامل چیست؟. 8

انواع سیستم عامل. 8

1- سیستم عامل تک برنامه ای single program:8

2- سیستم عامل های چند برنامه ایmulti programming :9

3- سیستم عامل برای سیستم هایی با چند استفاده کننده multi user: 9

4- سیستم عامل برای سیستم هایی با پردازش توزیعی distributed processing : 10

5- سیستم عامل بلادرنگ real time operating system :. 10

وظایف سیستم عامل چیست؟. 11

یونیکس چیست ؟. 12

تاریخچه یونیكس. 12

چگونگی پیدایش و حیات سیمبان ؟. 13

تکنولوژی Symbian :. 15

زبانهای برنامه نویسی برای Symbian :. 15

فناوری سیمبان. 16

سیستم عامل پالم. 18

انواع سیستم عامل:. 18

Symbion. 19

Windows mobile. 19

Palm.. 20

Linux. 20

Java. 20

BlackBerry. 20

کمبودها و نقایص مک. 21

مقایسه مک و ویندوز. 23

برتری لینوکس به ویندوز. 25

مزیت های لینوکس در مقابل ویندوز:. 27

منبع:. 31

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : بررسی سیستم عامل ها , سیستم عامل ها

admin2 بازدید : 75 یکشنبه 14 آذر 1395 نظرات (0)

درگاه های پرداخت الکترونیک

درگاه های پرداخت الکترونیکدسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 650 کیلوبایت 
تعداد صفحات فایل: 238 

پروژه کارشناسی رشته کامپیوتر گرایش نرم افزار

 

قیمت فایل فقط 14,500 تومان

خرید

هدف از این تحقیق بررسی درگاههای پرداخت الکترونیک می باشد،این تحقیق در شش فصل به صورت جامع به بررسی درگاههای پرداخت الکترونیک می پردازد.در فصل اول به کلیات تحقیق پرداختیم در این فصل به بررسی اهمیت موضوع و اهداف تحقیق پرداختیم،در فصل دوم به مبانی الکترونیک دولت پرداختیم مزایا و کاربرد آن را توضیح دادیم.

در فصل سوم به بررسی درگاها(پورتال ها)پرداختیم و انواع پورتالها را بیان کردیم در فصل چهارم دستگاهایATM را توضیح دادیم و در فصل پنجم به بررسی انواع پرتکل ها پرداختیم و در فصل ششم به ارزیابی ویژگی های انواع سیستم های پرداخت الكترونیك پرداختیم.این پروژه از نوع توصیفی و کتاب خانه ای می باشد و اطلاعات از سایت های معتبر می باشد.

فهرست مطالب

فصل اول كلیات تحقیق

1-1 مقدمه 1

1-1 مقدمه 2

1-2 بیان مسئله 3

1-3 اهمیت وضرورت تحقیق. 4

1-4 هدف اصلی.. 8

1-5 اهداف فرعی.. 9

1-6 تاریخچه مطالعاتی.. 10

1-7 پیشینه تحقیق. 12

1-7-1 پیشینه شهر الكترونیك در ایران. 12

فصل دوم مبانی دولت الكترونیك

2-1 دولت الکترونیکی : 14

2-1 دولت الکترونیکی : 15

2-2 مزایای دولت الكترونیكی: 15

2-3 زمینه‌های كاربرد دولت الكترونیكی: 15

2-4 شهرهای الكترونیكی: 16

2-5 مزایای شهر الكترونیكی: 16

2-6 آموزش الكترونیكی: 17

2-7 یادگیری شخصی : 18

2-8 یادگیری جمعی: 18

2-9 كلاسهای مجازی: 18

2-10 مزایای آموزش الكترونیكی: 18

2-11 تجارت الكترونیكی: 19

2-12 مزایای تجارت الكترونیكی: 20

2-13 معیارهای آمادگی برای دولت الکترونیک.. 21

2-13- 1 آمادگی دولت. 21

2-13- 2 آمادگی شهروندان. 22

2-13-3 آمادگی الکترونیکی و شبکهای. 22

2-13-3-1 چرا آمادگی الكترونیكی؟ 23

2-13-3-2 تعریف آمادگی الكترونیكی 24

2-13-3-3 اهداف و عینیتهای آمادگی الكترونیكی.. 26

2-14 امنیت در دولت الکترونیک.. 35

2-14-1 امنیت در شبکه 35

2-14-2 انواع حملههای تهدیدکننده در شبکه 35

2-14-3 خطرات شبکه 37

2-15 امن سازی دولت الکترونیک.. 39

2-15-1 پیادهسازی امنیت. 40

فصل سوم تعریف در گاه ( پورتال)

3-1 درگاه یا پورتال. 43

3-1 درگاه یا پورتال. 44

3-2 تاریخچه خلاصه درگاه 45

3-2-1 نسل اول درگاه ها : 46

3-2-2 نسل دوم درگاه ها : 46

3-2-3 نسل سوم درگاه ها : 47

3-3 درگاه پرداخت الکترونیکی.. 48

3-4 عصر فناوری اطلاعات و علوم ارتباطات و دولت الكترونیكی.. 48

3-5 تعریف دروازه وب. 49

3-6 ویژگی های دروازه وب. 52

3-7 ماژول های رایج در یک دروازه وب: 55

3-8 رویدادها:عنوان، توضیح خلاصه و کامل، تاریخ انقضا 56

3-9 انواع دروازه وب: 57

3-10 مخاطب : مخاطب دروازه وب چه کسی است ؟ 58

3-11 پورتال چیست؟ 59

3-12 انواع پورتال. 60

3-12-1 پورتالهای شرکت یا سازمان (اینترانت) – پورتالهای کسب و کار به کارمندان (B2E) 60

3-12-1-1 مفهوم یک EIP 62

3-12-1-2 چالشهای که EIP میتواند آنها را اداره کند 62

3-12-1-3 منفعتهای بکارگیری EIP. 64

3-12-2 پورتالهای کسب و کار الکترونیکی (اکسترانت) 66

3-12-3 پورتالهای شخصی (WAP) 68

3-13 مولفه‌های عملیاتی پورتال‌ها 69

3-14 مولفه‌های فنی پورتال‌ها 74

3-15 توسعه یک زیراخت برای پورتال. 79

3-16 قالبهای XML در یک معماری دولت الکترونیک.. 80

3-16-1 XML چیست؟ 80

3-16-2 بكارگیری استاندارد XML در UK. 80

3-17 بکارگیری قالبها در معماری. 82

3-17-1 Xformها 82

3-17-2 ساختار 84

3-18 نقش کیوسکها در عملیات دولت الکترونیک.. 86

فصل چهارم دستگاه ATM

4-1 دستگاه های ATM و شبکه های ATM.. 88

4-1 دستگاه های ATM و شبکه های ATM.. 89

4-2 تاریخچه دستگاه های ATM.. 89

4-3 طرز كار اولین خودپردازها 90

4-4 غفلت از اولین‌ها 91

4-5 معماری مخابراتی ATM.. 92

4-6 تعریف مدولاسیون QAM.. 96

4-7 شبکه‌های ATM.. 97

4-7-1 شبکه‌های بسیار سریع 97

4-7-2 ATM در چه رده‌ای قرار دارد ؟ 98

4-8 مشخصه‌های فنی ATM.. 99

4-9 سلول ATM و سرآیند آن. 100

4-10 لایه‌های مدل ATM.. 101

4-10-1 لایه فیزیکی.. 101

4-10-2 لایه ATM.. 101

4-10-3 لایه تطبیق. 102

4-11 مقدمه ای درارتباط با به وجود امدن پروتكل ATM.. 102

4-12 ATMو بانكداری الكترونیكی.. 103

4-13 ATMو اموربانكی.. 104

4-14 امنیت و ATM.. 106

4-15 مفهوم ATM وشبکه های مبتنی بر ATM.. 107

4-16 مد انتقال آسنکرون یا ATM.. 108

4-17 مفهوم ATM.. 110

4-18 شبکه های مبتنی بر ATM.. 113

4-19 اجزاء ساختار شبکه ATM و مشخصات آن. 114

4-20 دورنمای ATM.. 117

4-21 همایش ATM.. 117

4-22 فرمت سلول ATM.. 118

4-22-1 عنوان سلول UNI 119

4-22-2 عنوان سلول NNI 123

4-23 مقایسه پکت ATM با پکت IP4 و IP6 123

4-24 انواع روشهای انتقال اطلاعات. 127

4-25 مقایسه شبکه ATM با اترنت گیگابیت. 128

4-26 شبکه های اتصال گرا : ATM , Frame , Relay , X.25 129

4-27 اتصالات منطقی ATM.. 130

4-28 استفاده های اتصال کانال مجازی. 132

4-29 خصوصیات مسیر مجازی -کانال مجازی. 133

4-30 سیگنالینگ کنترل. 134

4-31 انواع ارتباطات ATM.. 136

4-32 شناسه های ارتباطی 136

4-33 تکنولوژی قابل اطمینان. 137

4-33-1 قابلیت اطمینان بالا. 137

4-33-2 امنیت تضمین شده 138

4-34 پهنای باند کاملاً اختصاصی.. 138

4-35 کاهش هزینه راه اندازی. 139

4-36 ارتباط شبکه های اینترنت و ATM.. 140

4-37 اینترنت بی سیم. 141

4-38 ATM Skimming چیست و چگونه انجام می شود؟ (کلاهبرداری با شیوه جدید) 141

4-39 ATM Skimming چگونه انجام می شود؟ 142

4-40 نکات ایمنی برای مقابله با ATM Skimming. 143

4-41 نحوه عملکرد خودپرداز 143

4-42 خودپرداز به زبان های دیگر 145

فصل پنجم پروتكل

5-1 پروتکل و انواع آن. 146

5-1 پروتکل و انواع آن. 147

5-1-1 Ethernet : 148

5-1-2 اترنت سریع : 148

5-1-3 Gigabit Ethernet: 149

5-1-4 LocalTalk: 149

5-1-5 حلقه ی علامت : 150

5-1-6 Fiber Distributed Data Interface:FDDI 150

5-1-7 Asynchronous Transfer Mode:ATM.. 150

فصل ششم ارزیابی ویژگی های انواع سیستم های پرداخت الكترونیك

6-1 مقدمه 153

6-2 تعریف مساله 155

6-3 پرداختهای اینترنتی.. 156

6-4 کدگذاری و کدگشایی.. 157

6-5 سیستم های پرداخت. 159

6-5-1 اهمیت سیستم های پرداخت. 160

6-5-2 سیستم های پرداخت و پایداری مالی.. 161

6-5-3 سیستم های پرداخت و كارایی اقتصادی. 162

6-5-4 ماهیت حضور موثر بانك مركزی در نظام پرداخت. 162

6-6 اصول بنیادین سیستم های پرداخت. 164

6-6-1 اصول سیستم های پرداخت. 166

6-7 وظایف بانك مركزی در اعمال اصول بنیادین. 167

6-8 اجزای سیستم پرداخت. 167

6-9 مروری بر سیستم های پرداخت الكترونیك. 168

6-9-1 سه ویژگی اصلی ابزارهای پرداخت. 170

6-10 انتقال وجوه الكترونیك. 171

6-11 كارت های پرداخت. 172

6-12 امضای دیجیتال. 173

6-13 تایید 174

6-14 رمزنگاری كلیدهای عمومی.. 174

6-15 تصدیق یا اجازه كتبی.. 175

6-15-1 مراجع اعتباری اجازه كتبی یا تصدیق. 176

6-15-2 Secure Socket Layer 176

6-15-3 پروتكل های انتقال متن های امن. 178

6-16 جیب یا كیف الكترونیك. 178

6-17 ویژگی های سیستم های پرداخت. 179

6-18 ارزیابی ویژگی های سیستم های پرداخت الكترونیك. 183

6-18-1 مزایا و معایب مدل های پرداخت. 183

6-19 کدگذاری. 187

6-19-1 معرفی و اصطلاحات. 187

6-19-3 سیستمهای کلید متقارن. 189

6-19-4 سیستمهای کلید نامتقارن. 191

6-19-5 کلیدها در رمزنگاری. 192

6-20 پروتکل امنیتی SSL چیست؟ 202

6-20-1 مکانیزم های تشکیل دهنده SSL. 203

6-20-3 الگوریتم های رمزنگاری پشتیبانی شده در SSL. 205

6-20-4 نحوه عملکرد داخلی پروتکل SSL. 205

6-21 کدگذاری به روش کلید متقارن. 208

6-22 الگوریتم کدگذاری DES. 209

6-23 کدگذاری به روش کلید عمومی یا کلید نامتقارن. 211

6-24 الگوریتم کدگذاری RSA. 212

6-25 امضای دیجیتالی.. 213

6-26 گواهینامه دیجیتالی.. 214

6-27 سلسله مراتب CA. 215

6-28 تصدیق شناسه 217

6-28-1 انواع تصدیق شناسه 218

6-29 جلوگیری از نفوذهای شبکهای. 219

6-29-1 سیستم تشخیص نفوذ IDS. 219

6-29-2 دیواره آتش.. 220

6-30 نتیجه گیری. 221

منابع: 224

فهرست اشکال

شكل 1- مزایای دنیای شبكه ای. 34

شکل 2-طبقه بندی دروازه وب. 58

شکل 3 – معماری عمومی پورتال]سالکی 82[ 59

شکل 4- یک EIP، یک واسط واحد شخصی به همه سیستمها 62

شکل 5- مدل منطقی برای معماری پورتال [GOT 2002] 78

شکل 6-xform ها 83

شکل 7-نمائی از یک کیوسک. 86

شکل 8- هر دو شبکه ATM اختصاصی و عمومی می توانند صدا و تصویر و داده انتقال دهند. 109

شکل9- واسط های ویژه ATM که بین شبکه های عمومی و خصوصی فرق می گذارد. 114

شکل 10- یک شبکه ATM همراه با سوئیچ ها و EndPoint ها 116

شکل11- فرمت سلول ATM.. 118

شکل 12- انواع فرمت Header در ATM.. 119

شکل 13- فرمت Header سلول UNI 120

شکل14- فرمت Header سلول NNI 123

شکل15-ساختار پکت ATM.. 124

شکل16- ساختار پکت در IP4 126

شکل17- ساختار پکت در IP6 126

شکل 18- شناسه های ارتباطی ATM.. 137

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : درگاه های پرداخت الکترونیک , درگاه های پرداخت الکترونیک الکترونیک دولت الکترونیک تجارت الکترونیکی

admin2 بازدید : 89 یکشنبه 14 آذر 1395 نظرات (0)

طراحی سی ام اس CMS)‎)

طراحی سی ام اس CMS)‎)دسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 4228 کیلوبایت 
تعداد صفحات فایل: 132 

بخش اول cms چیست؟ فصل اول سیستم مدیریت محتوا چیست؟ فصل دوم چرا شما یک cms لازم دارید؟ فصل سوم یک cms چه امکاناتی دارد؟ فصل چهارم کاربرد cms ها به ترتیب اهمیت محتوا

 

قیمت فایل فقط 12,000 تومان

خرید

طراحی سی ام اس CMS)‎)

 

 

فهرست :
بخش اول :cms چیست؟
فصل اول :سیستم مدیریت محتوا چیست؟.
فصل دوم :چرا شما یک cms لازم دارید؟
فصل سوم :یک cms چه امکاناتی دارد؟
فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا

  •  محتوای متنی (Text content
  •  محتوای چند رسانه ای (Multi Media Content
  •  محتوای فایلی (File base content)
  •  Fronted
  •  Backend

فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات

• شیوه ذخیره سازی خام اطلاعات
• شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کدشده
• شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی

فصل ششم :مهمترین ویژگی های سیستم مدیریت محتوا
فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی
فصل هشتم :انواع سیستم های مدیریت محتوا

• سیستم مدیریت محتوای سازمانی
• سیستم مدیریت محتوای مولفه ای
• سیستم مدیریت محتوای وب

فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری

• سیستم مدیریت محتوای صفحه محور(page base cms)
• سیستم مدیریت محتوای قابلیت محور(future base cms)

فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر

• ایجاد محتوا
• مدیریت محتوا
• انتشار و نمایش
• قراردادو دادوستد

فصل یازدهم :cms های اطلاعاتی

فصل دوازدهم :cms های اطلاعاتی معروف

• وردپرس wordpress
• سیستم مدیریت محتوای رادیانت cms Radiant
• سیلوراستریپ silver stripe
• جومولا Joomla
• تایپولایت TypoLight
• دروپال Drupal
• سیستم مدیریت محتوای ساده ساخت Made Simple Cms

بخش دوم :wordpress

فصل اول :نگاهی گذرا به وردپرس
• تاریخچه وردپرس
• آمارو ارقام
• وردپرس چیست؟

فصل دوم :طراحی سایت با وردپرس

• زمینه های طراحی و ساخت سایت با وردپرس
• امکانات وردپرس

فصل سوم: نصب محلی وردپرس

• نمایی از محیط نصب
• ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی

فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی
فصل پنجم:شروع بکار

• تنظیمات اولیه
• تنظیمات همگانی
• استفاده از تاریخ شمسی
• تغییر محل ذخیره فایلهای آپلودی
• جلوگیری از حمله اسپم ها
• تغییر نام کاربری

فصل ششم :محیط کار

• کاربا بخش مدیریت پست
• ایجاد پست
• آشنایی با نوار ابزار
• آشنایی با پنل انتشار
• آشنایی با پنل برچسب ها
• آشنایی با پنل دسته ها
• آشنایی با تنظیمات دیگر
• ویرایش یک پست
• کاربا بخش مدیریت برچسب ها
• برچسب چیست ؟
• مدیریت برچسب ها
• کاربابخش دسته ها
• مدیریت دسته ها
• مدیریت چند رسانه ای ها
• درج محتوای جدید به کتابخانه
• مدیریت کتابخانه
• مدیریت پیوند ها
• اضافه کردن یک پیوند جدید
• ویرایش پیوند ها
• آشنایی با پیوند دسته ها
• مدیریت برگه ها
• دلایل استفاده از برگه ها
• اضافه کردن یک برگه
• مدیریت برگه ها
• مدیریت دیدگاهها
• آشنایی با بخش دیدگاهها
فصل هفتم :امکانات محیط وردپرس
• ابزارهای وبلاگ نویسی
• ارسال مطالب بصورت ایمیل
• ستون کناری
• منتشرکردن کارشما
• فیدها
• آدرس دهی برای مطالب شما
فصل هشتم:ویژگی های وردپرس نسخه ۳ به بعد
• ادغام با WordPress Mu
• نوع پست دلخواه یا Custom Post Type
• تغییرات در واسط کاری ثبت نام کاربران
• وردپرس ۳با پوسته پیش فرض متفاوت
• سرصفحه دلخواه
• تغییر پشت زمینه
• کوتاه سازی URL
• مدیریت منوی راهبری
• امکان ایجاد Template برای نویسندگان یا کاربران
• نوار مدیریت
• صفحه مدیریت آژاکسی
• پیوند داخلی
• پیشخوان شبکه جداگانه
• تگ Quit Press Templat
• قالب پست
• ظاهر جدید مدیریت
• بهبود در نحوه بروزرسانی
• نونما کردن مجدد ظاهر
• آپلود جدید برای رسانه ها
• نتیجه گیری
فصل نهم :چرا وردپرس
• پاسخ سریع به مشکلات امنیتی
• دوستی با SEO
• استفاده آسان
بخش سوم :طراحی قالب
فصل اول:ساخت قالب برای وردپرس
• آموزش ساخت قالب برای وردپرس
• ساختار قالب وردپرس
• مشخصات بلاگ
• توضیحات باگ
• حلقه
• عناوین پست ها
• مشخصات پست
• ساید بار
• فرم جستجو
• تقویم
• فوتر
• نحوه جداکردن فایل Index.php

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : طراحی سی ام اس CMS)‎) , پایانامه طراحی سی ام اس CMS)‎)

admin2 بازدید : 41 یکشنبه 14 آذر 1395 نظرات (0)

طراحی پورتال مدیریت تبلیغات(وب سایت تبلیغاتی)

طراحی پورتال مدیریت تبلیغات(وب سایت تبلیغاتی)دسته: کامپیوتر 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 2018 کیلوبایت 
تعداد صفحات فایل: 168 

اینترنت همراه با رشد روزافزون خود، كاربردهای فراوانی در صنایع مختلف یافته است امروزه اینترنت بعنوان رسانه‌ای قدرتمند در اختیار صنعت تبلیغات قرار گرفته است

 

قیمت فایل فقط 14,500 تومان

خرید

اینترنت همراه با رشد روزافزون خود، كاربردهای فراوانی در صنایع مختلف یافته است. امروزه اینترنت بعنوان رسانه‌ای قدرتمند در اختیار صنعت تبلیغات قرار گرفته است. بدلیل ویژگی‌ها و مزیتهای فراوانی كه اینترنت در مقایسه با رسانه‌های سنتی دارد، تبلیغات اینترنتی شاهد رشد فراوانی در طی سالیان اخیر بوده است.پورتال ایستگاه وسایر وب سایت­های تبلیغاتی گام کوچکی است که در این زمینه برداشته شده است. در این پروژه خواهیم كوشید تا به ماهیت تبلیغات و بازاریابی اینترنتی و همچنین کارکردهای مهم وب سایت تبلیغاتی ایستگاه و سایر جنبه های نرم افزاری موضوع بپردازیم.

در فصل اول به معرفی سایت ایستگاه و تعریف تبلیغات اینترنتی می­پردازیم، در فصل دو به معرفی نیازهای نرم افزاری و نرم افزارهای وابسته می پردازیم، در فصل سه به معرفی بانک اطلاعاتی پروژه وجدول های مربوطه و در نهایت در فصل چهارم به معرفی واحدها و صفحات کارکردی مهم پروژه می­پردازیم

فهرست مطالب

فصل اول:اینترنت ابزاری کارآمد در خدمت تبلیغات،معرفی کلی سایت ایستگاه1

1-1: مقدمه2

1-2: تعریف تبلیغات اینترنتی.. 2

1-3: تاریخچه تبلیغات در اینترنت و سایت ها3

1-4: روند تبلیغات اینترنتی در دنیا5

1-5: ابعاد تبلیغات اینترنتی.. 6

1-5-1: مدلهای كسب وكار7

1-5-1-1: مدل كسب و كار مبتنی بر محتوا7

1-5-1-2: مدل مبتنی بر ارائه خدمات متنوع اینترنتی.. 8

1-5-1-3: مدل مبتنی بر فراهم آوردن امكان جستجوی سایتهای مختلف. 8

1-5-1-4: مدل مبتنی بر ارائه خدمات تبلیغاتی.. 8

1-5-1-5: مدل مبتنی بر شبكه تبلیغاتی.. 9

1-5-2: اشكال تبلیغات اینترنتی (تكنولوژی تبلیغات)9

1-5-2-1: بنرها11

1-5-2-2: بنرهای دارای غنای رسانه‌ای1511

1-5-2-3: تبلیغات مبتنی بر بازی. 12

1-5-2-4: تبلیغات مبتنی بر پست الكترونیك. 13

1-5-2-5: تبلیغات ناخواسته14

1-5-2-6: تبلیغات مبتنی بر حامی‌گری2115

1-5-3: فرایندهای طراحی.. 16

1-5-4: زیرساختهای سیستم. 16

1-5-5: تكنولوژی نرم‌افزاری و سخت‌افزاری. 16

1-5-6: روشها17

1-6: مزیت‌های تبلیغات اینترنتی.. 17

1-7: محدودیت‌های تبلیغات اینترنتی.. 20

1-8: معرفی سایت ایستگاه21

1-9:تعرفه آگهی‌ها23

1-10:مزایای ثبت نام(عضویت) در سایت ایستگاه24

1-11:راهنمای ثبت نام. 25

1-12:راهنمای درج آگهی در ایستگاه25

1-13:آگهی ویژه28

1-14:متن و مشخصات آگهی.. 28

1-15:درج عکس.. 30

1-16:قوانین درج آگهی در سایت ایستگاه30

1-17:قوانین درج آگهی استخدام. 33

فصل 2: آشنایی با جنبه های نرم افزارهای پروژه35

2-1:آشنایی با ویژوال استودیو 200836

2-1-1:بررسی اولیه ویژوال استودیو 200836

2-1-1-1:فریمورك دات نت ( نسخه 3.5 )37

2-1-1-2:اِس كی یُو اِل سِروِر 200538

2-1-1-3:ایجاد برنامه در ویژوال استودیو 2003 و 200840

2-1-1-4:ایجاد تغییرات در ویژوال استودیو 2003 و 200841

2-1-1-5:آشنائی با ای اس پی دات نت 3.5 ( بخش اول )41

2-1-1-5-1:چرا اِی اِس پی دات نِت ؟ ( بخش اول )42

2-1-1-5-2:چرا اِی اِس پی دات نِت ؟ ( بخش دوم )46

2-1-1-6:آشنائی با اِی اِس پی دات نت 3.5 ( بخش دوم )48

2-1-1-6-1:کنترل های سرویس دهنده جدید48

2-1-1-6-2:مَستِر پیج. 50

2-1-1-6-3:دِمز و اِسكینز51

2-1-1-6-4:حمایت از دستگاه های سرویس گیرنده متفاوت نظیر موبایل. 51

2-1-1-6-5:ارائه امکانات و ابزارهای لازم در جهت مدیریت برنامه ها52

2-1-1-6-6:قابلیت توسعه و افزایش کارائی.. 54

2-1-1-7:سیستم پیكربندی اِی اِس پی دات نت 3.5.0 ( بخش اول )56

2-1-1-8:سیستم پیكربندی اِی اِس پی دات نت 3.5 ( بخش دوم )59

2-1-1-9:سیستم پیكربندی اِی اِس پی دات نت 3.5 ( بخش سوم )63

2-1-1-10:كنترل های ولیدِیشِن در اِی اِس پی دات نِت. 69

2-1-1-11:كنترل های منبع داده در اِی اِس پی دات نت 3.571

2-1-1-12:دستیابی داده73

2-1-1-13:نمایش داده75

2-1-1-14:اسكریپت های سمت سرویس گیرنده در صفحات اِی اِس پی دات نِت. 78

2-1-1-15:برنامه های وب مبتنی بر سرویس گیرنده: آجاكس و اَتلَس.. 81

2-1-1-15-1:پردازش های سمت سرویس گیرنده از گذشته تاكنون. 81

2-1-1-15-2:آجاكس.. 83

2-1-1-15-3:اَتلَس، تلاش‍ی در جهت ایجاد یك پلت فرم پیاده سازی جامع84

2-2:خودتان آر اِس اِس فید ریدِر بسازید؛ نگاهی به فناوری آر اِس اِس و ارزیابی آن‌85

2-2-1:آر اِس اِس چیست ؟86

2-2-2:روش كار آر اِس اِس و اجزای آن. 87

2-2-3:مزایای آر اِس اِس.. 91

2-2-4:معایب آر اِس اِس.. 92

فصل 3: بانک اطلاعاتی وب سایت ایستگاه94

3-1:تعریف کلی از اِس کیو اِل سرور 200595

3-2:معرفی جداول بانک اطلاعاتی.. 106

فصل 4: معرفی واحد ها و صفحات کارکردی مهم پروژه110

4-1:مفدمه111

4-2:معرفی صفحه مسترپیج. 111

4-3:صفحه ی دی فالت دات اِی اِس پی ایكس یا صفحه اصلی سایت. 113

4-4:صفحات بخش مدیریت. 119

4-4-1:صفحه استانها119

4-4-2:صفحه گروهها120

4-4-3:صفحه زیرگروهها121

4-4-4:صفحه آگهیها121

4-4-5:صفحه تماسها121

4-4-6:صفحه ویرایش آگهی ها122

4-5:صفحه شو دات اِی اِس پی ایکس:123

4-6:صفحه عضویت. 124

4-7:صفحه کاربر دات اِی اِس پی ایکس.. 125

4-8:صفحه درج آگهی.. 125

4-9:جستجو در سایت. 127

نتیجه گیری. 130

منابع و مآخذ131

واژه نامه فارسی – انگلیسی.. 132

واژه نامه انگلیسی – فارسی.. 142

ضمیمه پایگاه داده152

Abstract160

فهرست شکل ها

فصل اول

شکل 1-1:نمودار درآمد تبلیغات اینترنتی از سال 1996 تا نیمه اول 2004. 5

شکل 1-2: نمودار تبلیغات اینترنتی براساس گروه‌های اصلی صنایع. 6

شكل 1-3: ابعاد مختلف تبلیغات اینترنتی (گائو و دیگران 2002)7

فصل دوم

شكل2-1:نمونه فایل وب دات كانفیگ... 56

شكل 2-2:نحوه ذخیره كانكشن اِسترینگ در فایل وب دات كانفیگ... 59

شكل 2-3:بازیابی اطلاعات یك كانكشن اِسترینگ... 59

شكل 2-4:پیكربندی اطلاعات سِژِن. 62

شكل 2-5:مكان نصب و ذخیره فایل های براوزِر. 64

شكل 2- 6:استفاده از بخش كاستوم اِرُرز برای تعریف پیام های خطای سفارشی.. 66

شكل 2- 7:بخش های كاستوم اِرُرز. 67

شكل 2- 8:كنترل های ولیدیشِن.. 70

شكل 2-9:فرمت تعریف یك AccessDataSource. 73

شكل 2-10:دستیابی به یك بانك اطلاعاتی نمونه. 73

شكل 2-11: فرمت تعریف یكGridview.. 75

شكل 2-12:نمایش اطلاعات بازیابی‌شده از یك منبع داده75

شكل 2-13:دستیابی و نمایش داده77

شكل 2-14:مثال لینك برای دسترسی به توابع كتابخانه ای و فایل ها87

شكل 2-15:ساختاركلی فایل‌های آر اِس اِس شكل 2-16:نمونه حقیقی از فایل آر اِس اِس اقتباس از سایت ماهنامه شبكه87

شكل 2-16:نمونه حقیقی از فایل آر اِس اِس اقتباس از سایت ماهنامه شبكه. 88

فصل سوم

شكل3-1:جدول Admin. 104

شكل 3-2:جدول Dr105

شكل 3-3:جدول Groups105

شكل 3-4:جدول Brange. 106

شكل 3-5:جدول Mail106

شكل 3-6:جدول Ostan. 106

شكل 3-7:جدول1User107

فصل چهارم

شكل 4-1:نمایی از صفحه ی مستر پیج.. 110

شكل 4-2:دو نما از كد نویسی صفحه ی مستر پیج.. 111

شکل 4-3:نمایی از صفحه اصلی سایت... 112

شکل 4-4:کدنویسی صفحه اصلی سایت... 115

شکل 4-5: نمایی از صفحه آگهی های ویژه کامپیوتر. 116

شکل 4-6: نمایی از صفحه ی مدیریت... 117

شکل 4-7: نمایی از صفحه ی استان ها118

شکل 4-8: نمایی از صفحه ی گروه ها119

شکل 4-9: نمایی از صفحه ی ویرایش آگهی ها در بخش مدیریت... 120

شکل 4-10: نمایی از صفحه ی شو دات اِی اِس پی ایکس... 121

شکل 4-11: نمایی از صفحه ی عضویت برای عضویت در سایت... 122

شکل 4-12: نمایی از یک حساب کاربری در سایت... 123

شکل 4-13: نمایی از صفحه درج آگهی.. 124

شکل 4-14: نمایی از کدنویسی صفحه جستجو در سایت... 127

فهرست جداول

فصل اول

جدول1-1: برخی از وقایع مهم صنعت تبلیغات اینترنتی.. 3

جدول1-2:مقایسه اشكال مختلف تبلیغات اینترنتی (گائو و دیگران 2002)9

جدول1-3: مقایسه تبلیغات اینترنتی و تبلیغات سنتی (گائو و دیگران 2002)19

جدول 1-4: جدول تعرفه آگهی‌ها23

فصل سوم

جدول 3-1:نیازمندی های سخت افزاری نصب اِس كیو اِل 2005. 97

جدول 3-2:نیازهای نرم افزاری اِس كیو اِل سرور 2000. 98

جدول 3-3:مقایسه قیمت های اِس كیو اِل سِروِر 2000 استاندارد و شركتی.. 100

جدول 3-4:مقایسه قیمت های اکسس... 100

جدول 3-5:قابلیت های بانک اطلاعاتی اکسس و اِس كیو اِل سِروِر 2000. 101

جدول 3-6:مقایسه محدودیت های بانک اطلاعاتی اکسس و اِس كیو اِل سِروِر 2000 102

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : طراحی پورتال مدیریت تبلیغات(وب سایت تبلیغاتی) , تبلیغات مدیریت آگهی تبلیغات اینترنتی سایت ایستگاهبازاریابی

تعداد صفحات : 22

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10346
  • کل نظرات : 39
  • افراد آنلاین : 6
  • تعداد اعضا : 3
  • آی پی امروز : 201
  • آی پی دیروز : 84
  • بازدید امروز : 471
  • باردید دیروز : 197
  • گوگل امروز : 0
  • گوگل دیروز : 13
  • بازدید هفته : 1,639
  • بازدید ماه : 668
  • بازدید سال : 80,130
  • بازدید کلی : 1,469,127