close
تبلیغات در اینترنت

X بستن تبليغات
مقالات فن آوری اطلاعات

مطالب گوناگون

دانلود مقالات رشته های مختلف

دانلود مقالات رشته های مختلف


بهترین و جدید ترین مقالات و پروژه ها و پایان نامه هابرای استفاده شما در ذیل این مطلب قرار گرفته . نیز مطالب و مقالات اضافه تری نیز برای رشته های مختلف بطور تخصصی در آدرسهای ذکر شده قرار گرفته و با کلیک روی نام رشته می توانید آنها را دانلود نمایید:

دروس عمومی

پزشکی

عمران

صنایع

روانشناسی

رادیولوژی

معماری

اقتصاد

حسابداری

روانپزشکی

مکانیک

مدیریت

حقوق

تربیت بدنی

برق

آمار

ادبیات

کشاورزی

کامپیوتر

شهرسازی


دانلود مقالات رشته های مختلف

نکات رزومه نویسی همراه با نمونه رزومه های کاری

 

نکات کلیدی رزومه نویسی همراه با نمونه رزومه های کاری

نکات کلیدی رزومه نویسی همراه با نمونه رزومه های کاری ؛ یکی از مهم ترین مباحث برای پیدا کردن شغل مناسب نوشتن روزمه شغلی مناسب است ...

دریافت فایل

نکات رزومه نویسی همراه با نمونه رزومه های کاری

مقاله روش تخصیص چند فرکانسی در شبکه های مش بی سیم

مقاله روش تخصیص چند فرکانسی در شبکه های مش بی سیم

 

 

عنوان انگلیسی مقاله: A Cluster Based Multi-Radio Multi-Channel Assignment Approach in Wireless Mesh Networks
عنوان فارسی مقاله: یک روش تخصیص چندکاناله-چند فرکانسی در شبکه های مِش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های مِش بی سیم(WMNs)  امروزه به دلیل اینکه به یکی از ابزارهای مؤثر در زمینه ی فراهم ساختن اینترنت BroadBand  مبدل گشته اند، مورد توجه زیادی قرار گرفته اند. در این شبکه ها، بهره وری و توان کاری، یکی از معیار های مهم مشخص کننده ی کیفیت سرویس می باشد. این شبکه ها، از فرکانس های رادیوئی چندگانه و کانال های ارتباطی متعامد ، به منظور کاهش تداخلات و درعین حال افزایش توان کاری استفاده می کنند. در کار صورت گرفته شده توسط ما، ما یک شِمای تخصیص کانال بر مبنای کلاستر را پیشنهاد می کنیم و فرض می کنیم که  واسط های رادیویی بی سیم نیز مجهز به کارت واسط شبکه IEEE 802.11  می باشند. ما به طور وسیعی به وسیله ی شبیه ساز شبکه NS-2، به شبیه سازی کارهای خود پرداخته و نتایج را با تکنیک های تخصیص کانال مشهور مقایسه کرده ایم، که نتیجه ی آن، یک افزایش قابل توجهی در توان کاری شبکه بوده است.
واژگان کلیدی:
شبکه های مِش بی سیم چند رادیوئی، الگوریتم، خوشه بندی(کلاسترینگ)، تخصیص کانال، توان کار، و شبیه سازی
1.مقدمه
شبکه های مِش بی سیم[1,2] ، با درجه ی بالایی از تحمل پذیری در برابر خطا و هزینه ی بسیار پایین توسعه و نگهداری، خود را به صورت پویا سازماندهی و پیکربندی می کنند. روش های جایگزینی برای شبکه های Wi-Fi مرسوم وجود دارد، که نیاز به زیرساختارهای بزرگی داشته و متحمل مسئله ی اتصالات Last Mile می باشند.WMN ها، پلت فرمی را فراهم ساخته اند که نوع های متعددی از شبکه ها اعم از WSN، Wi-Max و شبکه های سلولا را در آن پلت فرم ادغام کرده و اتصالات اینترنت Broadband   را برای گره های سیال و یا نواحی دور دست فراهم ساخته است. 

مقاله روش تخصیص چند فرکانسی در شبکه های مش بی سیم

کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

 

 

 کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

کاربرد-پردازش-تصویر-در-پزشکی-(تشخیص-تومور-با-نرم-افزار-متلب)پایان نامه کارشناسی ارشد مهندسی پزشکی، با عنوان کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)، گام های برنامه نویسی در مطلب با استفاده از تئوری جدید تومورشناسی به صورت رسا بیان شده است. این پایان نامه در دوره کارشناسی و حتی کارشناسی ارشد میتواند ارائه شود.دانلود فایل


مقاله روش موازی موثر برای داده کاوی ژنتیکی - فازی

مقاله روش موازی موثر برای داده کاوی ژنتیکی - فازی

عنوان انگلیسی مقاله: An effective parallel approach for genetic-fuzzy data mining
عنوان فارسی مقاله: روش موازی اثربخش برای داده کاوی ژنتیکی - فازی
دسته: فناوری اطلاعات IT - داده کاوی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 23
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مهم‌ترین کاربرد داده کاوی در تلاش‌هایی است که برای استنتاج قواعد وابستگی از داده‌های تراکنشی صورت می‌گیرد. در گذشته، از مفاهیم منطق فازی و الگوریتم‌های ژنتیکی برای کشف قواعد وابستگی فازی سودمند و توابع عضویت مناسب از مقادیر کمی استفاده می‌کردیم. با وجود این، ارزیابی مقادیر برازش نسبتاً زمان بر بود. به دلیل افزایش‌های شگرف در قدرت محاسباتی قابل دسترسی و کاهش همزمان در هزینه‌های محاسباتی در طول یک دهه‌ی گذشته، یادگیری یا داده کاوی با به کارگیری تکنیک‌های پردازشی موازی به عنوان روشی امکان پذیر برای غلبه بر مسئله‌ی یادگیری کند شناخته شده است. بنابراین، در این مقاله الگوریتم داده‌ کاوی موازی فازی – ژنتیکی را بر اساس معماری ارباب - برده  ارائه کرده‌ایم تا قواعد وابستگی و توابع عضویت را از تراکنش‌های کمی استخراج کنیم. پردازنده‌ی master مانند الگوریتم ژنتیک از جمعیت یگانه‌ای استفاده می‌کند، و وظایف ارزیابی برازش را بین پردازنده‌های slave توزیع می‌کند. اجرای الگوریتم پیشنهاد شده  در معماری ارباب – برده بسیار طبیعی و کارآمد است. پیچیدگی‌های زمانی برای الگوریتم‌های داده کاوی ژنتیکی – فازی موازی نیز مورد تحلیل قرار گرفته است. نتایج این تحلیل تأثیر قابل توجه الگوریتم پیشنهاد شده را نشان داده است. هنگامی که تعداد نسل‌ها زیاد باشد، افزایش سرعت الگوریتم ممکن است نسبتاً خطی باشد. نتایج تجربی تیز این نکته را تأیید می‌کنند. لذا به کارگیری معماری ارباب – برده برای افزایش سرعت الگوریتم داده‌ کاوی ژنتیکی – فازی   روشی امکان پذیر برای غلبه بر مشکل ارزیابی برازش کم سرعت الگوریتم‌ اصلی است.
کلمات کلیدی: داده کاوی، مجموعه های فازی، الگوریتم ژنتیک، پردازش موازی، قاعده اتحادیه
1- مقدمه
با پیشرفت روزافزون فن آوری اطلاعات (IT)، قابلیت ذخیره سازی و مدیریت داده‌ها در پایگاه‌های داده‌ اهمیت بیشتری پیدا می‌کند. به رغم اینکه گسترش IT پردازش داده‌ها را تسهیل و تقاضا برای رسانه‌های ذخیره سازی را برآورده می‌سازد، استخراج اطلاعات تلویحی قابل دسترسی به منظور کمک به تصمیم گیری مسئله‌ای جدید و چالش برانگیز است. از این رو، تلاش‌های زیادی معوف به طراحی مکانیسم‌های کارآمد برای کاوش اطلاعات و دانش از پایگاه داده‌های بزرگ شده است. در نتیجه، داده کاوی، که نخستین بار توسط آگراول، ایمیلنسکی و سوامی (1993) ارائه شد، به زمینه‌ی مطالعاتی مهمی در مباحث پایگاه داده‌ای و هوش مصنوعی مبدل شده است.

دانلود مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راس

دانلود مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی

 

 

رشته ::: شبکه های اجتماعی
فرمت فایل doc
حجم فایل 7638 کیلو بایت
تعداد صفحات فایل 55

بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی 
 
مطالعه موردی: فیس‌بوک و کلوب (Facebook, Cloob) 
 
جعفر عالی‌نژاد، علی برومندنیا 
 
دانشگاه آزاد اسلامی، واحد قزوین، گروه کامپیوتر، قزوین، ایران 
 
چکیده  
 
شبكه اجتماعی، سایت یا مجموعه سایتی است كه به كاربران امکان می‌دهد علاقه‌مندی‌ها، افكار و فعالیت‌های خودشان را با دیگران به اشتراك بگذارند. کلوب و فیس‌بوک یکی از سایت‌های آنلاین شبکه اجتماعی بسیار مشهور در داخل کشور و در سطح بین الملل می‌باشند[1]. تقریبا هر فردی امروزه یک صفحه فیس‌بوک یا کلوب شخصی دارد. فیس‌بوک یا کلوب سبب ایجاد یک مسیر برای دانشجویان برای پاسخ به سوالات و تحریک هر یک از دانشجویان و حفظ دوستی بین آنها می‌شود. در این مقاله ما اطلاعات مهمی که در این سایت‌ها ارسال می‌شود را به کمک الگوریتم جدیدی امن می‌کنیم تا مدیران  نتوانند با استفاده از آمار‌گیری و داده‌کاوی، از اطلاعات سوء استفاده نمایند. 
 
واژه‌های كلیدی :شبکه اجتماعی، فیس‌بوک، کلوب، کارآفرینی، داده‌کاوی   
 
        مقدمه 
 
امروزه در قرن بیست ویک که با نام هزاره‌ی فناوری اطلاعات شناخته می‌شود، وسایل ارتباط جمعی نقش بسیار مهم و پر رنگی در زندگی و ارتباطات افراد دارند، به نحوی که وظایف و نقش‌های زیادی را بر عهده گرفته‌اند و نهادهایی را نیز به مقابله می‌خوانند. در این بین از جمله نقش‌های پنهانی وسایل ارتباطات دسته جمعی می‌توان به مواردی همچون آگاهی سازی و پر کردن اوقات فراغت توده‌ی مردم و به ویژه نسل جوان (به طور خاص کشورهای جهان سوم که جمعیت جوان زیادی در اختیار دارند و کشور ایران نیز در زمره‌ی آنان به شمار می‌رود) به صورت آشکار، همگن سازی عموم جامعه و حتی جامعه‌ی جهانی اشاره کرد.
 
استفاده از خدمات شبکه‌های اجتماعی، روزبه‌روز محبوبیت بیشتری پیدا می‌کند. هم ‌اکنون سایت‌های شبکه‌های اجتماعی، بعد از پرتال‌های بزرگی مثل یاهو یا ام‌اس‌ان، موتورهای جستجو مثل گوگل تبدیل به پر استفاده‌ترین سرویس‌های اینترنتی شده‌اند. خیلی از نهادهای مختلف جهانی و اینترنتی با اهداف گوناگون که مهم‌ترین آنها تجاری و تبلیغاتی است، دست به ‌راه‌اندازی شبکه‌های اجتماعی‌زده یا درصدد خرید سهام مهم‌ترین شبکه‌های اجتماعی دنیا هستند؛ مثل رقابت اخیر گوگل و مایکروسافت برسر سایت My space و فیس‌بوک[2]. 
 
موسسه ملی سلامت روانی سازمان سلامت و خدمات انسان دوستانه تخمین زده است که حدوداً 10 درصد از جمعیت دارای سنین دانشگاهی، بعضی مشکلات ذهنی و روانی را تجربه می‌کنند. بعضی دیگر از این موسسه‌ها نسبت دانشجویان و افراد جوان دارای مشکلات ذهنی و روانی به کل افراد جامعه را حدود20 درصد و یا بیشتر تخمین زده‌اند. تعریف‌های EDB متفاوت است[3]. بعضی از دانشمندان آن را رفتاری توضیح داده‌اند اما افراد دیگر آن را دراصطلاحات روان شناسی به بیماری محدود می‌کنند. درحالت کلی، رفتار افراد دارای مشکلاتEDB، به عنوان انحراف و کج روی از استاندارد‌های فرهنگی و روانی جامعه خود تلقی می‌شود. دانشجویان دارای مشکلاتEDB گرایش به انجام وظایف معمول مدرسه‌ای دارند که منجر به مشکلاتی از قبیل میزان بالای غیبت از کلاس، کندی و تاخیر در یادگیری، عقب افتادن از تحصیل حداقل 2 سال و یا بیشتر، عدم توانایی در اتمام تکالیف محوله یا ناتوانی در انجام تکالیف، برگرداندن تکالیف محوله به استاد و پرسیدن از وی و عدم تمرکز روی تکلالیف درسی می‌شود. امروزه سایت‌های شبکه اجتماعی بخشی از زندگی روزمره‌ی جوانان می‌باشد. بسیاری از جوانان و نوجوانان شبکه‌های اجتماعی آنلاین را به عنوان پلت‌فرم‌های جذاب درنظر می‌گیرند زیرا اینترنت برای جوانان امکان دستیابی بدون هزینه را به سایت‌های مرتبط می‌دهد. 
 
1 دانشجوی ارشد فناوری اطلاعات شبکه‌های کامپیوتری، دانشگاه آزاد اسلامی واحد قزوین، 09148594038 و j.alinezhad@qiau.ac.ir 
 
2 استادیار دانشگاه آزاد اسلامی واحد قزوین، و Broumandnia@azad.ac.ir

دانلود بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی


دانلود مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راس

تحقیق آشنایی با شرکت سیسکو سیستمز

آشنایی با شرکت سیسکو سیستمز

"  تحقیق آشنایی با شرکت سیسکو سیستمز  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

آشنایی-با-شرکت-سیسکو-سیستمزآشنایی با شرکت سیسکو سیستمز ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتر بوده که در 27 صفحه پاورپوینت تهیه شده است.دانلود فایل


تحقیق آشنایی با شرکت سیسکو سیستمز

تحقیق مبانی تجارت الکترونیکی

مبانی تجارت الکترونیکی

"  تحقیق مبانی تجارت الکترونیکی  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

مبانی-تجارت-الکترونیکیمبانی تجارت الکترونیکی ، مطلب آموزشی و تحقق مناسبی برای دروس رشته های اقتصاد و مدیریت و کسب و کار بوده که در 45 صفحه پاورپوینت تهیه شده است.دانلود فایل


تحقیق مبانی تجارت الکترونیکی

تحقیق آموزش از طریق تلفن همراه (m-learning)

 

آموزش از طریق تلفن همراه (m-learning)

"  تحقیق آموزش از طریق تلفن همراه (m-learning)  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

آموزش-از-طریق-تلفن-همراه-(m-learning)آموزش از طریق تلفن همراه (m-learning) ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتربوده و در 28 صفحه تهیه شده است.دانلود فایل


تحقیق آموزش از طریق تلفن همراه (m-learning)

تحقیق امنیت در شبکه های اجتماعی

امنیت در شبکه های اجتماعی

"  تحقیق امنیت در شبکه های اجتماعی  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

امنیت-در-شبکه-های-اجتماعیامنیت در شبکه های اجتماعی ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتربوده و در 23 صفحه تهیه شده است.دانلود فایل


تحقیق امنیت در شبکه های اجتماعی

آموزش کامل OPNET

آموزش کامل OPNET 
دسته بندی شبکه های کامپیوتری
فرمت فایل doc
حجم فایل 3726 کیلو بایت
تعداد صفحات فایل 2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET


آموزش کامل OPNET

دانلود مقاله بررسی شبکه های تعریف شده با نرم افزار (SDN)

دانلود مقاله بررسی شبکه های تعریف شده با نرم افزار (SDN)

     فرمت فایل: WORD !!!!!!!!!


SDN برگرفته از عبارت Software defined nekwork است که مفهوم معادل آن در زبان فارسی طراحی ، ساخت و مدیریت و نگهداری اجزای شبکه های کامپیوتری و چندگانه با رویکردی نرم افزار محور است. عمر این تکنولوژی حدود یک دهه است ولی با وجود برتریها و مزایای بیشمار آن منابع تحقیقاتی و مقالات کافی به زبان فارسی در این حوزه محدود است. قاعده ی کلی آن مجزا کردن فرایندهای کنترلی شبکه(مسیریابی - کنترل دسترسی -پهنای باند -تامین امنیت و ....) از فرایندهای انتقال بسته های داده میباشد. یک سرور مجهز به کنترلر تمام عملکردهای کنترلی را نظارت میکند و بنابراین این تکنولوژی ساختار لایه ای پروتکل TCP/IP که پروتکل بی رقیب در شبکه های کنونی میباشد را در حال دگرگون کردن است و مبحث شبکه های نرم افزار محور و کاربردهای آن بعنوان تکنولوژی استراتژیک و کارآمد شرکتهای بزرگ دست اندر کار شبکه و همینطور مدیران IT را مجبور به سر مایه گذاری و اقدامات تحقیقاتی در جهت بهره گیری از مزایای اقتصادی و کاربردهای برتر این فناوری نوین کرده است. 
این پایان نامه بعنوان پروژه ی کارشناسی فناوری اطلاعات توسط اینجانب تهیه و عنوان پروژه ی برتر را در سطح دانشگاه کسب کرده است و با توجه به محدودیت منابع فارسی با مطالعه ی ده ها منبع تحقیقاتی و چندین بار ویرایش و بروزرسانی تنظیم گردیده و مشابهی در بازار ندارد.همچنین سعی شده در ترجمه ی منابع انگلیسی مفاهیم بصورت کامل و در عین حال به زبان ساده ی پارسی بیان شود تا مورد استفاده ی دانشجویان در همه ی مقاطع تحصیلی قرار گیرد. برای دوستان علاقمند لینکهای معتبرو پروژه های شرکتهای معتبر در زمینه ی SDN برای مطالعه ی بیشتر بعنوان ضمیمه معرفی شده است.این پروژه برای دوستانی که قصد ارایه پایان نامه بروز و منحصر بفرد در حوزه ی شبکه دارند متواند مفید وکارگشا باشد.

 

فهرست مطالب:
چکیده 
مقدمه 
مروری بر تاریخچه SDN 
مفاهیم پایه - پروتکلOpen flow 
معماری SDN 
مزایای SDN 
مجازی سازی 
slicing
centralization
power management
sdn و مراکز داده
sdn و کاهش هزینه و زمان
sdn و بهره وری
sdn و شبکه های بیسیم
Load balancing
mobility & sdn
شبکه های منعطف 
دستورات نمونه 
Routing & sdn 
Switch migration 
سناریوها و آزمایشات 
موارد استفاده SDN 
استاندارد سازی در حوزه SDN
نتیجه گیری 
مراجع 
ضمیمه

 

 



دانلود مقاله مدل نظری کنش اجتماعی عمدی در شبکه های اجتماعی آنلاین

دانلود مقاله مدل نظری کنش اجتماعی عمدی در شبکه های اجتماعی آنلاین
عنوان انگلیسی : A theoretical model of intentional social action in online social networks
عنوان فارسی : مدل نظری کنش اجتماعی عمدی در شبکه های اجتماعی آنلاین
دسته بندی موضوعی : علوم اجتماعی !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 23
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های اجتماعی آنلاین (  Facebook, MySpace, LinkedIn و مواردی ازاین دست) پدیده های جدید مهمی در الگوهای ارتباطی و تعاملی انسان محسوب شده و بر شیوه ارتباط افراد با یکدیگر تاثیر شگرفی اعمال می کنند. در این تحقیق، تصمیم برای استفاده از یک شبکه اجتماعی آنلاین به صورت کنش اجتماعی عمدی مفهوم سازی و تاثیر نسبی سه مد فرایندهای نفوذ و تاثیر اجتماعی ( رعایت و تطابق، درونی سازی، و شناسایی) بر کاربرد کنش اجتماعی عمدی ( قصد جمعی) مورد بررسی قرار گرفته است. تحقیق تجربی کاربران فیس بوک (n=389) نشان داد که قصد جمعی برای استفاده از سایت شبکه اجتماعی بر طبق هنجار ذهنی و هویت اجتماعی تعیین می گردد. به علاوه، هویت اجتماعی ساختار نهفته درجه دومی است که از مولفه های درجه اول شناختی، ارزیابی  و عاطفی تشکیل شده است. راجع به مبانی تحقیق و عمل بحث شده است.
واژگان کلیدی:
intention- we – تاثیر اجتماعی، هویت اجتماعی، نرم و هنجار ذهنی، نرم گروهی، شبکه های اجتماعی آنلاین، اقتباس IS ، تداوم IS 

 

جهت دانلود محصول اینجا کلیک نمایید

نمونه پروپرال تایید شده مدیریت فناوری اطلاعات

نمونه پروپرال تایید شده مدیریت فناوری اطلاعات

نمونه پروپرال تایید شده مدیریت فناوری اطلاعاتنمونه پروپرال تایید شده مدیریت فناوری اطلاعات گرایش کسب و کار الکترونیکی
موضوع:گردشگری الکترونیکی
دانلود فایل


انتقال وجه بین بانکی بطور امن

انتقال وجه بین بانکی بطور امن

 انتقال وجه بین بانکی بطور امن

طرح آنلاین در ارتباط با انتقال وجه بین بانکی بطور امن

 

Online Scheme Towards Secured Inter Banking Fund Transfer

 

تعداد صفحات انگلیسی: 6 صفحه
تعداد صفحات ترجمه فارسی:  14 صفحه
دانلود متن انگلیسی

مقدمه
امروزه، انتقال وجه الکترونیکی در میان بانک ها بر مصرف کننده شخصی یا نیاز کسب و کار شرکتی دارای اهمیت زیادی می باشد. پیشرفت در فناوری های نرم افزاری به همراه چارچوب طرح محاسبه نیازمند یکپارچگی کاملی با در نظر گرفتن قابلیت همکاری و و امنیت بالاتر می باشد. ساسرد و همکارانش بیان می کنند که نیازهای مشتری بانک ها را مجبور می کند تا خدمان آنلاین را ایجاد کنند. در حالی که آن ها به پیش بینی آینده بانکداری الکترونیک می پردازند، بر این نکته تاکید دارند که بزرگترین بانک ها نیازمند نوآوری مستمر در مجموعه خدماتشان با روش های جدیدتر و انطباق با فناوری های جدیدتر می باشند. در آینده نزدیک، بانکداری آنلاین، که پیش از این نیز آغاز شده است، در ماهیت فراگیر می شود.

دانلود فایل


دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

مقاله ای بسیار مناسب برای رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات که از بهترین مقالات و تحقیق ها در این رشته است برای دانلود قرار گرفته است.
عنوان انگلیسی مقاله: Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems
عنوان فارسی مقاله: مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD).
دسته: فناوری اطلاعات و کامپیوتر !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده  و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند. 
کلیدواژه- نظیر به نظیر، پخش آنلاین ویدئو بر مبنای تقاضا، گیرنده دیجیتال، مدل صف، ارزیابی عملکرد
1. مقدمه:
در سال های اخیر، توزیع محتوای چندرسانه ای ( به ویژه ویدئو) در سطح گسترده ای به اینترنت کشانده شده است. این منابع عظیم پخش آنلاین پشت خط مستلزم وتوان پردازش قابل توجه و، مهمتر از همه ظرفیت پهنای باند بالا می باشد. سیستم های پخش آنلاین ویدئو بر مبنای تقاضا (VOD) که اشاره ای به پخش آنلاین نقطه به نقطه و الگوی کلاینت – سرور دارند، تمام مقیاس پذیری ها و موضوعات هزینه را مجسم می کنند. فناوری نظیر به نظیر (P2P) اغلب برای انتقال سیستمی محتوا در سرورها، یا ایجاد جوامع توزیع و اشتراک غیرمتمرکز محتوا به صورت کامل، مورد استفاده قرار می گیرند. در هر دو مورد، شبکه های نظیر به نظیر به اشتراک منابع موجود، همانند کانال ارتباط و ظرفیت حافظه میانجی خود به صورت محدود می پردازند تا مشترکا با یکدیگر کار کنند. 
ارائه دهندگان خدمات می توانند مزایایی را از ظرفیت منابع در دسترس شبکه های نظیر به نظیر ( از نظر حافظه و حافظه فرّار) برای قرار دادن مضامین خاص در آن ها به شکل فعال) بدست آورند. هدف اینست که چنین محتوا برای شبکه های نظیر به نظیر دیگر مفید باشد، به این ترتیب فشار را در سرورهای کمتر می کند. در این مورد، کارهای تحقیقاتی مرتبط قبلی به تحلیل طرح پخش آنلاین ارسال ویدئو بر مبنای تقاضا بر مبنی نظیر به نظیرپرداخته که از ظرفیت های ذخیره سازی گیرنده های دیجیتال (STBs) به منظور ارائه خدمات پخش آنلاین ارسال ویدئو بر مبنای تقاضا رو به افزایش استفاده می کند [1]. امروزه، تجهیزاتی با انواع متفاوت به عنوان STB مورد استفاده قرار می گیرند. رایج ترین آن ها رسیورهایی برای کانال های اختصاصی همانند شبکه های کابلی یا پخش زمینی می باشد. عوامل ساده تر می تواند توسط گذرگاه های خانگی، همانند DSL یا مودم های کابلی با درایور هارد و خصوصیات توسعه یافته فراهم گردد. 

 

جهت دانلود محصول اینجا کلیک نمایید

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

قیمت: 6000 تومان

آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

تعداد اسلاید=25 عدد

این پاورپوینت به همراه متن word ارائه می شود که در آن تمام مطالب پاورپوینت به صورت کامل توضیح داده شده است

فهرست مطالب


1    فصل اول  مقدمه. 1

 

2    فصل دوم آشنایی با جلسه دفاع.. 3

 

2‌.1‌   شرکت‌کنندگان در جلسه دفاع. 4

 

2‌.2‌   مراحل برگزاری جلسه دفاع. 5

 

3   فصل سوم آمادگی برای جلسه دفاع.. 7

 

3‌.1‌   9 توصیه برای یک دفاع خوب... 8

 

3‌.1‌.1‌   شرکت در یک یا چند جلسه دفاع. 8

 

3‌.1‌.2‌   جلسه دفاع را جدی بگیرد، اما نه خیلی جدی! 8

 

3‌.1‌.3‌   اطمینان از درستی امکانات صوتی و تصویری سالن.. 10

 

3‌.1‌.4‌   اسلایدی های مناسب... 10

 

3‌.1‌.5‌   گزارش پژوهش ساده روایت کنید. 11

 

3‌.1‌.6‌   شروع گزارش با طرح پرسش.... 11

 

3‌.1‌.7‌   پذیرایی را به دیگران واگذار کنید. 12

 

3‌.1‌.8‌   برای پاسخ به پرسش‌های داوران آماده باشید. 12

 

3‌.1‌.9‌   جلسه دفاع فرصتی برای یادگیری.. 13

 

3‌.2‌   غلبه بر هيجانات جلسة دفاع. 14

 

3‌.3‌   پرسش و پاسخ در جلسه دفاع. 16

 

3‌.3‌.1‌   قرار‌گیری در شرایط مشابه. 16

 

3‌.3‌.2‌   خواندن مقالات و آثار استاد. 16

 

4   فصل چهارم اشتباهات متداول جلسه دفاع 17

 

4‌.1‌   ارائه خجول و ارائه مغرورانه. 18

 

4‌.2‌   عدم تقسیم بندی مناسب زمان.. 18

 

4‌.3‌   عدم توجه به ویژگی های داور 19

 

4‌.4‌   اشتباهات فنی رایج.. 19

 

4‌.4‌.1‌   هماهنگ نبودن با مسئول سالن.. 19

 

4‌.4‌.2‌   بررسی امکانات صوتی و تصویری.. 19

 

4‌.4‌.3‌   فاصله‌هاي تفكيك‌كننده 20

 

5   فصل پنجم جمع‌بندي و نتيجه‌گيري.. 21

 

منابع و مراجع.. 23

خرید        سوال از فروشنده


آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه


عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 

مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

برنامه بایگانی بیمه

برنامه بایگانی بیمه

برنامه-بایگانی-بیمهابن برنامه قابلیت ثبت اطلاعات بیمه گذار، ثبت اطلاعات مالی، جستجو بر اساس کد بیمه گذار، نمایش اطلاعات ثبت شده و ... می باشد. در این برنامه با انتخاب گزینه ثبت اطلاعات بیمه گذار: میتوان اطلاعاتی شامل کد بیمه گذار- نام- نام خانوادگی-کدملی- آدرس- تلفن و با انتخاب ثبت اطلاعات مالی: کد بیمه گذار- شماره ..دانلود فایل


برنامه بایگانی بیمه

آموزش تکنیک های خودکار ویرایش پایان نامه در چند دقیقه (ضروری برای همه دانشجویان)

آموزش تکنیک های خودکار ویرایش پایان نامه در چند دقیقه (ضروری برای همه دانشجویان)

آموزش-تکنیک-های-خودکار-ویرایش-پایان-نامه-در-چند-دقیقه-(ضروری-برای-همه-دانشجویان)آموزش تکنیک های خودکار ویرایش فایل word پایان نامه در چند دقیقه که آشنایی با آن برای همه دانشجویان ضروری و لازم است. بخشی از متن: در این قسمت یکی از مهم‌ترین و ضروری‌ترین آموزش هایی را که هر دانشجو می‌بایست یاد بگیرد ارائه شده است. شاید همه افراد و دانشجویان کار کردن با نرم‌افزار Word را بلد ...دانلود فایل


آموزش تکنیک های خودکار ویرایش پایان نامه در چند دقیقه (ضروری برای همه دانشجویان)

پروژه پردازش متن فارسی (OCR)

پروژه پردازش متن فارسی (OCR)

پروژه-پردازش-متن-فارسی-(ocr) چکیده: نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهیدانلود فایل


پروژه پردازش متن فارسی (OCR)

مقاله بررسی اثرات فن آوری اطلاعات و ارتباطات، ساختار سازمانی و سبك رهبری بر بهبود ارتباطات سازمانی

مقاله بررسی اثرات فن آوری اطلاعات و ارتباطات، ساختار سازمانی و سبك رهبری بر بهبود ارتباطات سازمانی

 

 

مقاله رشته های ::: مطالعات ارتباطی و فناوری اطلاعات !!!!!
فرمت فایل doc
حجم فایل 519 کیلو بایت
تعداد صفحات فایل 172

چكیده

انسان موجودی اجتماعی است و همین ماهیت اجتماعی بودن آدمی را به برقراری رابطه و ایجاد ارتباطات با وجوه گوناگون اجتماعی رهنمون می سازد.رفع نیازهای آدمی جز از طریق ارتباطات صورت نمی گیرد. سازمان به عنوان یك نهاد اجتماعی به دلیل اهداف بنیادین فراتر از ارتباطی مؤثر در میان واحدهای گوناگون سازمان از وظایف مهم مدیران است. برقراری ارتباط مؤثر با كاركنان موجب آشنائی با نیازها و خواسته ها و درك بهتر انگیزه آنها می شود. پویا شدن اقتصاد جهانی، رفاه، رقابت و حدود جغرافیائی را دستخوش تغییر كرده است. دوران جدید كه به عصر اطلاعات معروف شده، نوید دهنده ی جهانی نو با شیوه های نوین به كارگیری اطلاعات است. با توجه به گستردگی حوزه مسایل ارتباطی در سازمان و مدیریت می توان ادعا كرد كه بسیاری از مشكلات سازمانی و اجتماعی ناشی از ضعف ارتباطات است. با توجه به حیاتی بودن ارتباط بین افراد و گروه ها در سازمان و تحقق اهداف سازمانی، این پژوهش با هدف شناسائی تأثیر عواملی همچون فن آوری اطلاعات و ارتباطات، ساختار سازمانی و سبك رهبری در ایجاد و بهبود ارتباطات سازمانی صورت گرفته است. جامعه آماری كلیه كاركنان شعب بانك كشاورزی شهرستان شیراز بوده كه برای تعیین حجم نمونه از فرمول كوكران استفاده شده است. روش و ابزار جمع آوری اطلاعات در این تحقیق روش کتابخانه ای و میدانی با پرسشنامه بر مبنای طیف لیكرت بوده است. اطلاعات جمع آوری شده با استفاده از نرم افزار SPSS  مورد تجزیه و تحلیل قرار گرفتند. تجزیه و تحلیل داده ها در 2 سطح توصیفی شامل فراوانی، درصد فراوانی و میانگین و سطح استنباطی از آزمون t تك نمونه ای، آزمون غیر پارامتریك فریدمن، آزمون t مستقل و آزمون تحلیل واریانس یك طرفه استفاده گردیده است.

فصل اول : كلیات تحقیق

مقدمه ..3

1-1- تعریف و بیان مسأله ..4

1-2- اهمیت تحقیق ..4

1-3- اهداف تحقیق ..5

1-4- فرضیات تحقیق ..5

1-5- متغیر های تحقیق ..5

1-6- قلمرو تحقیق ..6

1-7- محدودیت ها6

1-8 - واژگان كلیدی ...6

فصل دوم : ادبیات موضوع، مباحث نظری و پیشینه تحقیق

مقدمه ...9

2-1- فن آوری اطلاعات و ارتباطات ..10

2-1-1- تعریف فن آوری اطلاعات و ارتباطات ..10

2-1-2- فرآیند تكوین فن آوری اطلاعات و ارتباطات ..11

2-1-3- انقلاب فن آوری اطلاعات و ارتباطات..11

2-1-4- تاریخچه فن آوری اطلاعات12

الف- رایانه های نسل اول..14

ب- رایانه های نسل دوم..14

پ- رایانه های نسل سوم..14

ج- رایانه های نسل چهارم ..15

2-1-5- سیستم های اطلاعاتی و انواع آن ..15

الف- سیستم پردازش داد و ستد (TPS16

ب- سیستم اطلاعات مدیریت (MIS16

ج- سیستم های حمایت از تصمیم .(DSS17

د- سیستم های حمایت از مدیران ارشد ( ESS17

هـ - سیستم های حمایت از گروه كار (WGSS18

و- سیستم های اطلاعاتی خبره18

2-1-6- مؤلفه های فن آوری اطلاعات18

2-1-7- انواع فن آوریهای ارتباط سازمانی 19

2-1-8- فن آوریهای كلیدی مؤثر بر فن آوری اطلاعات و ارتباطات 20

الف- فن آوریهای سخت افزاری 21

ب-  فن آوریهای  نرم افزاری 21

ج- فن آوریهای شبكه سازی 21

د- فن آوریهای  مخابراتی 21

و- فن آوریهای مهندسی دانش 21

هـ- فن آوریهای واسط انسان و ماشین 21

2-1-9- كاربرد های فن آوری اطلاعات در سازمانها 22

2-1-10- مراحل رشد فن آوری اطلاعات و ارتباطات و سیستم اطلاعاتی در سازمانها 23

2-1-11- انقلاب ارتباطات از راه دور(مخابرات) 23

2-1-12- فن آوری اطلاعات و مدیران24

2-1-13- مزایای فن آوری اطلاعات و ارتباطات24

2-1-14- نقش فن آوری اطلاعات و ارتباطات در سازمانها25

2-1-15- نقش فن آوری اطلاعات و ارتباطات در ارتباطات سازمانی25

2-1-16- اثر فن آوری اطلاعات و ارتباطات بر الگوی ارتباط 26

2-1-17- اثرات فن آوری اطلاعات و ارتباطات بر پیامدهای ارتباط26

2-1-18 - توانمند سازی كاركنان و فن آوری اطلاعات 26

2-1-19- چشم انداز فن آوری اطلاعات در جهان27

2-2- ساختار سازمانی 27

2-2-1- سازمان و سازماندهی 27

 2-2-2- اهمیت مطالعه سازمان 29

2-2-3- سازمان رسمی 30

2-2-4- سازمان غیر رسمی 30

2-2-5- سازماندهی 31

2-2-6- نمودار سازمانی 31

2-2-7- تعریف ساختار 32

2-2-8- ساختار سازمان 32

2-2-9- تقسیم کار ( تخصصی کردن کار ) 33

2-2-10- محدودیتهای ساختارهای سنتی سازمان 34

2-2-11- ابعاد ساختار سازمانی 35

2-2-12- تعریف پیچیدگی 36

2-2-13-تفکیک افقی36

2-2-14- گروه بندی کارها ( تشکیل دوایر سازمانی ) 36

2-2-15- تخصص گرائی 37

 2-2-16- زنجیره فرماندهی 38

2-2-17- حوزة کنترل 39

2-2-18- تمرکز وعدم تمرکز 39

2-2-19- رسمیت 41

2-2-20- دامنة‌ رسمیت42

2-2-21- چرا پیچیدگی مهم است ؟43

2-2-22- چرا رسمیت مهم است 43

2-2-23- چرا تمركز مهم است ؟44

2-2-24- ارتباط تمركز،‌ پیچیدگی و رسمیت 45

2-2-24-1- تمركز و پیچیدگی45

2-2-24-2 - تمركز و رسمیت 46

2-2-24-3- رابطه بین رسمیت وپیچیدگی 46

2-2-25- طرحهای سازمانی 46

2-2-25-1- ساختار ساده 46

2-2-25-2- دیوانسالاری ( بوروکراسی ) 47

2-2-25-3- ساختار ماتریسی 48

2-2-26- راههای جدید 48

2-2-26-1- ساختار تیمی 48

2-2-26-2 - سازمانهای مجازی 49

2-2-26-3- سازمانهای بدون مرز .49

2-2-27- عوامل موثر و تعیین كننده ساختار سازمانی .50

الف- استراتژی50

ب- اندازه سازمان51

ج- تكنولوژی51

د- محیط52

هـ قدرت - کنترل53

2-2-28- رابطه ساختار و اثر بخشی سازمانی..54

2-3- رهبری ..56

2-3-1- تعریف رهبری ..56

2-3-2- اهمیت رهبری مدیران ..58

2-3-3- سبك رهبری مدیران..59

2-3-4- عوامل درونی شكل دهنده سبك رهبری مدیران59

2-3- 5 - اثر بخشی سبك رهبری مدیران ..60

2-3-6- تمایز مدیریت ورهبری..61

2-3-7- نظریه های سبك رهبری ..62

2-3-7-1-  نظریه صفت رهبری ..62

2-3-7- 2- نظریه های رفتاری رهبری63

2-3-7-2-1-  نظریه های x و y رهبری 63

2-3-7-2-2- سبكهای اساسی رهبری ..64

2-3-8- شبكه مدیریتی 65

2-3-9-  دیدگاههای معاصر در نظریه رفتاری ..66

2-3-10- مطالعات دانشگاه آیووا..68

2-3-11- رهبری وضعی در سازمان های چند فرهنگی ..68

2-3-12- تئوری مسیر – هدف..72

2-3-13- مدل اقتضایی «سبک – ساختار- توان ..73

2-3-14- قدرت و رهبری..73

2-3-15- دیدگاههای در حال ظهور در رهبری74

2-3-15-1- جایگزینی رهبری74

2-3-16- دیدگاههای موافق ومخالف رهبری کاریزماتیک75

2-3-17- اداره امور عمومی در روم باستان77

2-3-18- رهبری سازمانهای عمومی واداره امور دولتی در ایران باستان77

2-3-19- مدیریت ورهبری سازمانهای اداری در قرون وسطی77

2-3 -20- شیوه های رهبری و اداره امور دولتی در اسلام78

2-3-21- دیدگاه های معاصر در رهبری80

2-3-21-1- هوش هیجانی و اثربخشی رهبری80

2-3-21-2- رهبری اخلاقی80

2-3-21-3- رهبری میان فرهنگی 81

2-3-22- ارتباط اعتماد و رهبری81

2-3-23- آیا رهبران زن با رهبران مرد متفاوت اند ؟83

2-3-24- نقش جدید مدیران ورهبران سازمانها در قرن بیست ویکم85

2-3-24-1- نگاه خوشبینانه 85

2-3-24-2- نگاه انتقادی86

2-4- ارتباطات 87

2-4-1- تعریف ارتباطات 87

2-4-3- عناصر فراگرد ارتباطات 89

2-4-4- ارتباطات در سازمانها 90

2-4-5- فرایند ارتباطات90

2-4-6- ارتباطات یک جانبه و دو جانبه 91

2-4-7- انواع مسیر های ارتباطی92

2-4-7-1- ارتباطات افقی93

2-4-7-2- ارتباطات عمودی93

2-4-7-3- ارتباطات مورب93

2-4-8- منبع«فرستنده 93

2-4-9- به رمز درآوردن93

2-4-10- گیرنده پیام (پاسخ دهنده 93

2-4-11- بازخور94

2-4-12- شبکه های ارتباطی در گروههای غیر رسمی94

2-4-12-1- ارتباطات در سطح افقی 94

2-4-13- ارتباطات در سطح سازمان 94

2-4-14- فرآیند انتقال 95

2-4-15- کشف کردن (از رمز خارج شدن95

2-4-16- اختلالات پارازیت95

2-4-17- سیستمهای ارتباطات غیررسمی 95

2-4-18- سیستمهای ارتباطات رسمی 96

2-4-19- شبکه های ارتباطی96

2-4-19-1- شبکه های ارتباطی گروههای کوچک97

2-4-19-2- شبکه های ارتباط سازمانی 98

2-4-20- موانعی که بر سر راه ارتباطات اثر بخش قرار دارد99

2-4-20-1- از صافی گذرانیدن اطلاعات99

2-4-20-2- ویژگیهای شخصی 99

2-4-20-3- جنسیت99

2-4-20-4- عواطف99

2-4-20-5- زبان 100

2-4-21- توصیه هایی برای بهبود فراگرد ارتباطات100

2-4-22- ارتباطات بین فرهنگها100

2-4-23- سبکهای ارتباطات 101

2-4-24- شیوه های ارتبا ط101

2-4-24-1- ارتباط مکاتبه ای101

2-4-24-2- ارتباط کلامی 102

2-4-24-3- ارتباط غیر کلامی 102

2-4-25- روشهای بهبود ارتباطات (تنش زدایی در مدیریت 102

2-4-25-1- خود گشودگی103

2-4-25-2- ادراک مدیر از خودش و سبک103

2-4-26- مدیریت ارتباطات سازمانی 103

2-4-27- بهسازی فرایند ارتباطات 104

 2-4-28- ارتباطات راغبانه 104

2-4-29- فراگرد ارتباطات راغبانه105

2-4-30- پرورش اطلاعات الکترونیکی و ارتباطات راه دور 105

2-4-31- ارتباطات از منظر ارزشهای اسلامی 106

 2-4-32- نقش ادراک در ارتباطات 107

2-4-33- ارتباطات به کمک کامپیوتر 108

2-4-33-1- پست الکترونیکی108

2-4-33-2- پیام های فوری109

2-4-33-3- اینترانت و اکسترانت109

2-4-33-4- ویدئو کنفرانس109

2-4-34-  مـؤلفه های ارتباطات 109

2-4-35- مدیریت دانش .110

2-4-36- منظور از ارتباطات مدیریت منابع انسانی 110

2-4-37- اخلاق در ارتباطات :دروغ گفتن بد است؟110

2-4-38- خصیصه های ارتباطات اثر بخش111

2-4-39- اثرات فن آوری ارتباطی روی الگوهای ارتباط 112

2-5- پیشینه تحقیق113

فصل سوم : روش تحقیق

مقدمه 120

3-1- روش تحقیق 121

3-2- جامعه آماری 121

3-3- حجم نمونه و شیوه نمونه گیری 121

3-4- روش ها و ابزارهای جمع آوری اطلاعات 122

3-5- قابلیت اعتماد و اعتبار تحقیق (روایی و پایایی) 124

3-6- روش های آماری تجزیه و تحلیل داده ها 124

3-7- متغیرهای تحقیق 125

3-8- شاخص سازی 125

فصل چهارم: تجزیه و تحلیل داده ها

مقدمه 128

الف- تحلیل توصیفی – جداول فراوانی و خلاصه نتایج  129

ب- تحلیل استنباطی – آزمون فرضیه ها و خلاصه نتایج 136

 

فصل پنجم: نتیجه گیری و پیشنهادات

 مقدمه .145

یافته های پژوهش .146

پیشنهادات .148

منابع و مآخذ  .150

ضمائم .157

دانلود پایان نامه بررسی اثرات فن آوری اطلاعات و ارتباطات، ساختار سازمانی و سبك رهبری بر بهبود ارتباطات سازمانی


مقاله بررسی اثرات فن آوری اطلاعات و ارتباطات، ساختار سازمانی و سبك رهبری بر بهبود ارتباطات سازمانی

دانلود مقاله پایگاه داده چند رسانه ای

دانلود مقاله پایگاه داده چند رسانه ای

 

 

مثاله رشته ::: مهندسی کامپیوتر و شبکه های کامپیوتری !!!!!
فرمت فایل doc
حجم فایل 130 کیلو بایت
تعداد صفحات فایل 16

فهرست:

مقدمه: 2

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده: 2

موارد مهم دیگر در مورد ذخیره‌‌سازی و بازیابی داده‌های مالتی‌مدیا: 3

:Continuous-Media Data. 

ماهیت داده‌های مالتی‌مدیا: 7

مدل کردن داده‌های مالتی‌مدیا: 7

فرمت داده‌های مالتی‌مدیا: 9

پردازش Queryها: 10

پایگاه داده‌های تجاری که داده‌های مالتی مدیا را پشتیبانی می‌کنند: 13

منابع: 14


مقدمه:

 

به مجوعه متن، گرافیک و صدا برای نمایش اطلاعات.

در پایگاه داده‌های امروزی غالبا تنها از متن برای نگه‌داری اطلاعات استفاده می‌شود اما از حدود سال 1985 بحث پایگاه داده‌های مالتی‌مدیا مورد توجه قرار گرفت. اهمیت این نوع داده‌ها بسیار زیاد است. بنابراین تحقیقات بسیاری نیز در این زمینه صورت گرفته است که هدف از آنها ایجاد یک چهارچوب کلی برای درخواست، جمع آوری و ذخیره داده‌هایی مانند صوت و تصویر و عکس بوده است. ذخیره این نوع داده‌ها امکانات خاص خود را می‌طلبد. هر کدام از این نوع داده‌ها به چندین زیرمجموعه تقسیم می‌شوند و فرمت‌های مختلفی برای ذخیره و نمایش آنها وجود دارد به عنوان مثال عکسها را می‌توان با فرمت  BMPیا GIF  ذخیره کرد که هر کدام ویژگیهای خاص خود را دارند. مبحث پایگاه داده‌های مالتی‌مدیا یکی از مشکل‌ترین و پیچیده‌ترین مباحث در زمینه پایگاه داده‌ها است. مفاهیمی که در زمینه مباحث پایگاه داده‌های مالتی‌مدیا با آنها برخورد می‌شود را می‌توان به صورت زیر طبقه‌بندی کرد:

  • معنا و مفهوم Query در این نوع پایگاه داده چیست؟
  • چه نوع زبانی برای بیان این Query استفاده می‌شود؟
  • نحوه ایجاد کامپایلر براین این نوع زبان.
  • نحوه ایجاد فهرست روی این نوع از داده‌ها.
  • تکنیکهای فشرده‌سازی داده‌ها.
  • چگونگی نمایش نتایج Query.

اگرچه برای برخی از این موارد راه‌حل های مناسبی ابداع شده است اما برای برخی هنوز نتایج مفیدی بدست نیامده و مشکلات هنوز باقی است و باید برای آنها راه‌حل های مناسبی پیدا کرد.

 

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده:

در ده سال گذشته مبحث پایگاه دادهها بسیار مورد توجه قرار گرفته است و کارهای زیادی در این زمینه انجام شده، روشهای موثری برای مدیریت دادهها ابداع شده است. روشهای جدیدی هم برای مدیریت تایپ‌های داده‌ای مالتی‌مدیا مورد توجه قرار گرفته است. البته از آنجا که سیستمهای امروزی برای نگه‌داری داده‌های متنی طراحی شده‌اند هنگامی که از آنها برای نگه‌داری داده‌های مالتی‌‌مدیا استفاده شود باعث بروز مشکلاتی خواهد شد. این نوع داده‌ها را می‌توان هم در پایگاه داده‌های شیئ‌گرا و هم در پایگاه داده‌های رابطه‌ای مدیریت کرد. وقتی محققین توانستند عکس و ویژگیهای آن را به صورت مجموعه‌ای از تاپلها نمایش دهند و آنها را در پایگاه داده رابطه‌ای ذخیره کنند فکر می‌کردند که تمام تکنیکهایی که برای فهرست‌سازی، بهینه سازی Query، مدیریت بافرها، کنترل همزمانی مسائل امنیتی و ترمیم داده‌ها که برای داده‌های متنی به کار می‌رفت در مورد این نوع داده‌ها هم به خوبی کار خواهد کرد اما پس از مدتی کار و آزمایش بر روی این نوع داده‌ها متوجه شدند که روشهای موجود برای کار با داده‌های متنی در مورد داده‌های مالتی‌مدیا به علت ماهیت متفاوت این نوع داده کارایی خوبی ندارد. کارایی پایگاه داده‌های شیئ‌گرا هم چندان بهتر از ساختار رابطه‌ای معمولی نبود. بنابراین چنین به نظر می‌رسید که برای مدیریت داده‌های مالتی‌مدیا باید روشهای معمولی را تا حدی تغییر داد. امروزه ما می‌دانیم که استانداردهای کنونی باید تغییر کند اما هنوز بر سر نحوه تغییر آنها توافقی صورت نگرفته است.

دانلود مقاله پایگاه داده چند رسانه ای


دانلود مقاله پایگاه داده چند رسانه ای

معرفی نرم افزار Zabbix برای درس مدیریت شبکه

معرفی نرم افزار Zabbix برای درس مدیریت شبکه 

 

 

رشته ::: شبکه های کامپیوتری
فرمت فایل doc
حجم فایل 6738 کیلو بایت
تعداد صفحات فایل 50

• به هر ترکیبی از سخت افزار و نرم افزار برای نظارت، مدیریت و راهبری شبکه های رایانه ای، سیستم مدیریت شبکه می­گویند.

•هر وسیله ای که در شبکه به عنوان عنصری مستقل یا وابسته وجود داشته باشد، می تواند تحت پوشش این سیستم قرار گیرد.

•این مدیریت شامل

•مدیریت خطاها

•پیکربندی

•حساب های کاربری

•کارآیی

•امنیت

 

•خطا رویدادی است با معنای منفی.

• •هدف از مدیریت خطا

•تشخیص Detect

•جداسازی Isolation

•اصلاح Correction

•ثبت Log

•با استفاده از تجزیه و تحلیل و پیش بینی روند خطاها، همیشه شبکه را در دسترس قرار می دهند.

•هرگاه در سیستم خطایی بوجود آمد، به نحوی به مدیر سیستم اطلاع داده می شود

•این خطا و زمان وقوع آن در پایگاه داده ای ثبت می شود.

•هدف از مدیریت پیکربندی • •جمع آوری و ذخیره سازی پیکربندی دستگاه های شبکه (به صورت محلی یا از راه دور). • •ساده سازی پیکربندی. • •ردیابی تغییرات در پیکربندی. • •پیکربندی مدار یا مسیرهای شبکه های غیرسوئیچی. • •برنامه ریزی برای توسعه و گسترش در آینده. •

دانلود معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)


معرفی نرم افزار Zabbix برای درس مدیریت شبکه

مقاله تاثير فناوري اطلاعات بر توليد

مقاله تاثير فناوري اطلاعات بر توليد

پاورپوینت با عنوان «تاثير فناوري اطلاعات بر توليد » می باشد که در 15 اسلاید تهیه و تنظیم شده است.

دانلود - 1500 تومان

مقاله تاثير فناوري اطلاعات بر توليد

مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مش بی سیم

مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مش بی سیم

 

 

عنوان انگلیسی مقاله: Network Coding Based Reliable Broadcast Protocol in Multi-Channel Multi-Radio Wireless Mesh Networks
عنوان فارسی مقاله: کدینگ شبکه، بر مبنای پروتکل همه پخشی ایمن در شبکه های مِش بی سیم چند کاناله، چند فرکانسی
دسته: کامپیوتر - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های مِش بی سیم  (WMNs)چند کاناله-چند فرکانسه(MCMR)  را می توان یکی از نمونه  شبکه های بی سیم چند هاپه  دانست. در یک MCMR WMNs مرسوم، هر گره دارای چندین پیام رادیویی با چندین کانال موجود بر روی هر رادیو می باشد، که به گره ها اجازه داده تا بتوانند ارسال و دریافت های همزمانی داشته باشند. بناباین، کارائی شبکه نیز بهبود پیدا می کند. همه پخشی ایمن، به عنوان یک تکنولوژی کلیدی در WMNها می تواند انتقال داده ها را به صورت مؤثر و کارآمد فراهم سازد.GreedyCode یکی از کدینگ های شبکه بوده که بر مبنای پروتکل همه پخشی ایمن میباشد. این کدینگ به وسیله ی گروه ما قبلاٌ پیشنهاد شده بود. در این مقاله، ما سناریوهای همه پخشی یک به چند را در نظر می گیریم  و یک پروتکل جدید GreedyCode ایمن را ارائه خواهیم داد که از دو جزء تشکیل شده است: تخصیص زمان و برنامه ریزی لینک.
به طور خاص، ما یک استراتژی تخصیص کانال سطحی (LCAS) را پیشنهاد میکنیم و تعداد بسته های داده ای را که قرار است در هر زمان بر اساس اطلاعات بازخورد ارسال شود را نیز از گره های همسایه ی هاپ مشخص می کنیم. علاوه بر این، هر گره ی واسط که داده ها را به صورت کامل دریافت می کند ، می تواند آن داده ها را به گره هایی ارسال کند که دیگر این پروسه را تکرار نکند. این پروسه تا زمانی که تمامی گره های مقصد داده ها را به صورت کامل دریافت کنند، تکرار می شود. نتایج شبیه سازی نشان میدهد که روش ما دارای تأخیر بسیار کمی در شبکه و توان کاری بالایی نسبت به پروتکل های جاری مانند Greedy Code ، MCM و غیره میباشد.
1.مقدمه
شبکه های مِش بی سیم  (WMNs)چند کاناله-چند فرکانسه(MCMR)  را میتوان یکی از نمونه های شبکه های بی سیم چند هاپه  دانست. این شبکه ها، به وسیله ی موازی سازی ارسال بسته ها بر روی چندین کانال و فرکانس، توان کاری شبکه را افزایش می دهند. همچنین از این شبکه ها می توان در مسئله ی Last Mile برای توسعه ی اتصالات اینترنت استفاده کرد[1].
همه پخشی ایمن به عنوان یک تکنولوژی کلیدی می تواند انتقال داده ها را به صورت ایمن فراهم سازد، از این رو این یک مسئله ی اساسی است که چطور یک گره می تواند این اطمینان را پیدا کند که داده ها را به صورت کامل علیرقم کیفیت پایین لینک ها دریافت کرده است.
کدینگ شبکه(NC) که توسط Ahlsede[2]  پیشنهاد شد، باعث افزایش کارائی شبکه می شود. به وسیله ی ترکیب محتوای بسته های چند تایی قبل از ارسال، و همه پخشی بسته های کدگذاری شده ی متفاوت به وسیله ی گره های واسط، NC باعث کاهش انتقال های دوگانه یا چندگانه می گردد.

مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مش بی سیم

پایان نامه طراحی وب سايت اساتيد دانشگاه

پایان نامه طراحی وب سايت اساتيد دانشگاه


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی وطراحی وب سايت اساتيد دانشگاه ملاير
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 75
________________________________________________
بخشی از مقدمه:
هدف:
دليل وجودی يك سايت كه مهمترين بخش طراحی وب ميباشد، اين عنصر بايد درتمامی تصميماتی كه شامل بخشهای ديگر ميشود در نظر گرفته شود.به طور كلي هدف از ايجاد سايت هاي وب گرفتن اصل مطلب و پخش كردن آن بين چندين صفحه مرتبط است براي اينكه درك آن توسط كاربر آسان شود(ارائه اين صفحات در فصل دوم انجام ميگيرد.)
صرفنظرازپروژه اولين قدم هميشه يكسان است:هدف كلي پروژه راتعيين كنيد.پس درابتدا لازم است كه هدف خود را درطراحی اين سايت بيان كنم:
سايتی كه توسط اينجانب در دست طراحی است يك سايت اطلاعات گرا يا سندگرا است.اين گونه سايت های متن گرا با تأكيد روي محتويات متنی طراحی ميشوند پس نسبتآسبك،قابل دريافت از اينترنت وتا حدودی داراي كوچكترين طراحی هستند.البته ناگفته نماند كه در كنار متن از سبكهای گرافيكی (GUI)مثل آيكون ها وپنجره های گشودنی و...  نيز استفاده شده است.
هدف اين است كه كاربران بتوانند با مراجعه به اين سايت به اطلاعات زير دست پيداكنند: 
دانشكده هاي دانشگاه مورد نظر،
ليست اساتيد هر دانشكده،
ليست دروس دانشكده،
اعضای هيأ ت هاي علمی دانشگاه،
مقاطع تحصيلی اعضای هيأت های علمی،
گروههاي آموزشي موجود در دانشگاه، 
وتوضيح مختصری راجع به خود دانشگاه .همچنين كاربران ميتوانند ازاين سايت به سايت دانشگاه دسترسی پيدا كنند.
دراين طراحي سعي كرده ام اين نكته رادرنظر داشته باشم كه تأكيد اساسي درطراحي سايت بايد هميشه روي كاربر باشد يك سايت بايد با در نظر گرفتن توانايي هاي مشترك كاربران ساخته شود نه براي كاربر فوق العاده ابتدايي يا حرفه اي سايت ها.   
انگيزه من درطراحی سايت كار با زبان HTML (البته كاملتر از آن XHTML ) است.چون وب جهاني كه متشكل از ميليونها صفحه وب ميباشد وهر كدام از جايي روي اينترنت قرار گرفته اند وهمه اين صفحات به شكلي از html  نوشته شده اندواز طرفي با توجه به اينكه من هيچ اشنايي قبلي با طراحي وب سايت نداشتم ويادگيري وكسب مهارت در html نسبت به زبان هاي ديگر دشوار نمي باشد تصميم گرفتم كه اين زبان را  براي اولين طراحي خود انتخاب كنم.

پایان نامه طراحی وب سايت اساتيد دانشگاه

پاورپوینت رياضی عمومی (2)

پاورپوینت رياضی عمومی (2)   

فرمت فایل: WORD (قابل ویرایش)

فهرست

کتاب حاضرشامل  5  فصل با عنا وين زيراست:

فصل اول: دنباله وسری

که شامل 86 اسلاید می باشد.

فصل دوم: هندسه تحلیلی

که شامل 100 اسلاید می باشد.

فصل سوم: جبر خطی

که شامل147 اسلاید می باشد.

فصل چهارم: رویه ها و دیگر دستگاههای مختصات

که شامل 42 اسلاید می باشد.

فصل پنجم: توابع برداری یک متغیره

که شامل 104 اسلاید می باشد.

 

 


 


پاورپوینت رياضی عمومی (2)

دانلود مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات

دانلود مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات


عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات : شواهد از دو مورد تشریحی مطالعاتی. 
دسته: فناوری اطلاعات و کامپیوتر- مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
علیرغم افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی ، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته میشوند . در چین که روش های برون سپاری فناوری اطلاعات  هنوز هم در مراحل آغازین خود است ، این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط ، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی ، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است . با این حال ، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است .مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت  میپردازد. برای حمایت از این قضیه ، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد . بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند . آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات  عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری میتوانستند از ارتباط برون سپاری فناوری اطلاعات  بدست آورند . سهم قابل توجهی از این مطالعه در جهت نظریه سازی ، نگرش به پدیده برون سپاری فناوری اطلاعات  با یک مرور متوازن و بررسی های دقیق نظریه  میباشد . برای دست اندر کاران این تحقیق میتواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به بکارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیسم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات  میباشد .
کلیدواژه: ارتباط، قرارداد، موفقیت برون سپاری فناوری اطلاعات
1. مقدمه: 
 برون سپاری فناوری اطلاعات ، گواهی بر رشد مداوم به منظور پذیرش برجسته اش توسط کداک در 20 سال پیش میباشد . با توجه به گزارش اخیر توسط گروه گارتنر، بازار جهانی برون سپاری فناوری اطلاعات از 268 میلیارد دلار آمریکا در سال 2009 به 325 میلیارد دلار آمریکا تا سال 2013 در نرخ رشد مرکب سالانه حدود 5٪ افزایش مییابد . آسیا و اقیانوس آرام ، یکی از رهروان رشد در مقایسه با دیگر مناطق است . تنها در چین، بازار خدمات برون سپاری فناوری اطلاعات ، یک رشد بسیار سریعی را از سال 2004 (با 29.7 درصد نرخ رشد مرکب سالانه) بیان میکند و به 3 میلیارد دلار آمریکا در سال 2011 خواهد رسید . واضح است که  روند برون سپاری در سراسر جهان با سرعت  قابل توجهی به اشکال مختلف در حال رشد میباشد . با وجود روند رشد سریع ، برون سپاری فناوری اطلاعات ، مملو از مشکلات و نرخ بالای شکست میباشد . جهان کامپیوتر گزارش داده که درصد کمی از روابط برون سپاری موفق در نظر گرفته شده و حداقل 50 درصد از روابط برون سپاری فناوری اطلاعات در اوایل فسخ شد ه اند . نمونه های اخیر می توانند  از رابطه ناموفق بین JP مورگان چیس و IBM و بارکلیز و Accenture یافت شود. 

دانلود مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات

مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه
عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 

مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

مقاله CRM چيست؟

مقاله CRM  چيست؟

فرمت فایل: WORD (قابل ویرایش)

CRM چيست؟

واژه CRM مخفف Customer Relationship Management يا سيستم مديريت ارتباط با مشتري است. در حقيقت اين سيستمها راهبردي است براي جمع آوري نيازها و رفتارهاي تجاري مشتريان تا به ايجاد روابطي قويتر با آنها منجر شود. در نهايت، رابطه قوي با مشتريان مهمترين رمز موفقيت هر کسب و کار است. تکنولوژيهاي بسياري در قالب مديريت ارتباط با مشتري CRM ارائه شده اند اما داشتن تصويري از CRM به عنوان مجموعه اي از تکنولوژي نيز نادرست است. به عنوان روشي بهتر براي درک CRM ، مي توان آنرا به مانند فرايندي دانست که به ما کمک مي کند تا اطلاعات مختلفي از مشتريان، فروش، اثر بخشي فعاليتهاي بازاريابي، سرعت عمل در پاسخگويي به مشتري و نيز تمايلات بازار را به شکل يکجا جمع آوري کنيم.

 


 


مقاله CRM چيست؟

پروتکل مسیریابی دروازه داخلی

پروتکل مسیریابی دروازه داخلی


عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. 
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند. 
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP ( پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM ( پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA ( نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد. 

پروتکل مسیریابی دروازه داخلی

مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ

دانلود مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ


عنوان انگلیسی : IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
عنوان فارسی : آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات ...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
1. مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 

مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ

دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد

دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد
عنوان انگلیسی مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
عنوان فارسی مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
مقاله رشته های : مهندسی کامپیوتر و اینترنت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 4
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
2. چالش های لایه شبکه
در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.

دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد

دانلود مقاله شهر الکترونيکی

دانلود مقاله شهر الکترونيکی

   فرمت  : وورد !!!!!

مقدمه :

امروزه کامپیوتر چنان در زندگی روزمره ما جا یافته که تصور زندگی بدون رایانه غیر ممکن است. حالا همه ما به شنیدن پسوند الکترونیکی و هوشمند بعد از انواع واقسام پدیده ها عادت کرده ایم:کارتهای هوشمند، بانکداری ا لکترونیک، آموزش ا لکترونیک، سلامت ا لکترونیک، تجارت الکترونیک، دولت ا لکترونیک و وقتی همه چیز در یک شهر الکترونیک می شود، در نهایت آن شهر به یک شهرالکترونیک یا هوشمند تبد یل می شود.

مطابق تعریف کارشناسان، شهر الکترونیکی شهری است که در آن از ابزار ICT نظیر برنامه های کاربردی و کامپیوتر برای افزایش کارایی و اثر بخشی خدمات به مردم، بنگاههای اقتصادی وکارمندان دیگر بخشهای دولت استفاده می شود.

 


 


دانلود مقاله شهر الکترونيکی

سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر

سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
عنوان انگلیسی : Eye-blink detection system for human–computer interaction
عنوان فارسی : سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
رشته تحصیلی: کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD - قابل ویرایش
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 

سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر

راهنماي استفاده از Web mail HBINET

راهنماي استفاده از Web mail HBINET

   فرمت فایل: WORD (قابل ویرایش)

فهرست :

  • مقدمه
  • نحوه ورود و استفاده از Webmail HBINET
  • طرز استفاده از امكانات موجود در نوار ابزار استاندارد
  • ارسال پيغام
  • خواندن و دريافت پيغام هاي جديد
  • پاسخ به پيغام هاي E-mail
  • دريافت پيغام جديد
  • كاربا پوشه‌ها و مرتب كردن و طبقه بندي پيغام ها
  • مروري بر تقويم
  • پيدا كردن آدرس و مشخصات افراد

مقدمه :

  Out look web Access to Microsoft Exchange Server برنامه اي متشكل از پست الكترونيكي، تقويم هاي شخصي، زمانبندي قرار ملاقاتها، برقراري ارتبـاط با ديگـران در هـركجـا و هر زمـان، انجـام وظايف، ثبت و ضبط اطلاعـات شخصـي،  تماس‌ها و مرتب و منظم كردن فايلها است .

از طريق سيستم هاي پست لكترونيكي (Electronic Mail)  مي‌توانيد يك پيغام خصوصي براي شخص ديگري روي شبكه بفرستيد، هنگامي كه به يك سيستم ميزبان پست الكترونيكي متصل مي شويد،‌ مانند پست معمولي يك آدرس منحصر به فرد براي شما در نظر گرفته مي شود .

 

 


 


راهنماي استفاده از Web mail HBINET

دولتهای الکترونیک و نانوتکنولوژی

دولتهای الکترونیک  و نانوتکنولوژی

   فرمت فایل: WORD (قابل ویرایش)

مقدمه
فرايند توسعه و پياده سازي دولت الكترونيك يك فرايند پويا و جامع است. (1) نكته اي كه دراينجا بايد به آن اشاره كرد آن است كه باتوجه به اينكه شرايط كشورهاي گوناگون جهان تا حدودي با يكديگر متفاوتند و هريك از آنها از پياده سازي دولت الكترونيك مقاصــد ويژه اي را دنبال مي كنند، بنابراين، نمي توان يك روش يكتا را براي همه آنها تجويز كرد. (2) بنابراين، فرايند توسعه دولت الكترونيك بايد برپايه شناخت و تحليل درست از شرايط محيطي انجام گيرد. به عبارت ديگر، فرايند الكترونيك كردن دولت داراي ماهيتي استراتژيك است. (3)
به همين دليل، در شروع پياده سازي دولت الكترونيك ضمن توجه به هريك از مراحل استقرار وچالشهاي آن، پاسخ به برخي از پرسشها ضروري است.

 


 


دولتهای الکترونیک و نانوتکنولوژی

مقاله پایگاه داده چند رسانه ای

مقاله پایگاه داده چند رسانه ای

دسته بندی موضوعی ::: شبکه های کامپیوتری !!!!!
فرمت فایل doc
حجم فایل 130 کیلو بایت
تعداد صفحات فایل 16

فهرست:

مقدمه: 2

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده: 2

موارد مهم دیگر در مورد ذخیره‌‌سازی و بازیابی داده‌های مالتی‌مدیا: 3

:Continuous-Media Data. 

ماهیت داده‌های مالتی‌مدیا: 7

مدل کردن داده‌های مالتی‌مدیا: 7

فرمت داده‌های مالتی‌مدیا: 9

پردازش Queryها: 10

پایگاه داده‌های تجاری که داده‌های مالتی مدیا را پشتیبانی می‌کنند: 13

منابع: 14


مقدمه:

 

به مجوعه متن، گرافیک و صدا برای نمایش اطلاعات.

در پایگاه داده‌های امروزی غالبا تنها از متن برای نگه‌داری اطلاعات استفاده می‌شود اما از حدود سال 1985 بحث پایگاه داده‌های مالتی‌مدیا مورد توجه قرار گرفت. اهمیت این نوع داده‌ها بسیار زیاد است. بنابراین تحقیقات بسیاری نیز در این زمینه صورت گرفته است که هدف از آنها ایجاد یک چهارچوب کلی برای درخواست، جمع آوری و ذخیره داده‌هایی مانند صوت و تصویر و عکس بوده است. ذخیره این نوع داده‌ها امکانات خاص خود را می‌طلبد. هر کدام از این نوع داده‌ها به چندین زیرمجموعه تقسیم می‌شوند و فرمت‌های مختلفی برای ذخیره و نمایش آنها وجود دارد به عنوان مثال عکسها را می‌توان با فرمت  BMPیا GIF  ذخیره کرد که هر کدام ویژگیهای خاص خود را دارند. مبحث پایگاه داده‌های مالتی‌مدیا یکی از مشکل‌ترین و پیچیده‌ترین مباحث در زمینه پایگاه داده‌ها است. مفاهیمی که در زمینه مباحث پایگاه داده‌های مالتی‌مدیا با آنها برخورد می‌شود را می‌توان به صورت زیر طبقه‌بندی کرد:

  • معنا و مفهوم Query در این نوع پایگاه داده چیست؟
  • چه نوع زبانی برای بیان این Query استفاده می‌شود؟
  • نحوه ایجاد کامپایلر براین این نوع زبان.
  • نحوه ایجاد فهرست روی این نوع از داده‌ها.
  • تکنیکهای فشرده‌سازی داده‌ها.
  • چگونگی نمایش نتایج Query.

اگرچه برای برخی از این موارد راه‌حل های مناسبی ابداع شده است اما برای برخی هنوز نتایج مفیدی بدست نیامده و مشکلات هنوز باقی است و باید برای آنها راه‌حل های مناسبی پیدا کرد.

 

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده:

در ده سال گذشته مبحث پایگاه دادهها بسیار مورد توجه قرار گرفته است و کارهای زیادی در این زمینه انجام شده، روشهای موثری برای مدیریت دادهها ابداع شده است. روشهای جدیدی هم برای مدیریت تایپ‌های داده‌ای مالتی‌مدیا مورد توجه قرار گرفته است. البته از آنجا که سیستمهای امروزی برای نگه‌داری داده‌های متنی طراحی شده‌اند هنگامی که از آنها برای نگه‌داری داده‌های مالتی‌‌مدیا استفاده شود باعث بروز مشکلاتی خواهد شد. این نوع داده‌ها را می‌توان هم در پایگاه داده‌های شیئ‌گرا و هم در پایگاه داده‌های رابطه‌ای مدیریت کرد. وقتی محققین توانستند عکس و ویژگیهای آن را به صورت مجموعه‌ای از تاپلها نمایش دهند و آنها را در پایگاه داده رابطه‌ای ذخیره کنند فکر می‌کردند که تمام تکنیکهایی که برای فهرست‌سازی، بهینه سازی Query، مدیریت بافرها، کنترل همزمانی مسائل امنیتی و ترمیم داده‌ها که برای داده‌های متنی به کار می‌رفت در مورد این نوع داده‌ها هم به خوبی کار خواهد کرد اما پس از مدتی کار و آزمایش بر روی این نوع داده‌ها متوجه شدند که روشهای موجود برای کار با داده‌های متنی در مورد داده‌های مالتی‌مدیا به علت ماهیت متفاوت این نوع داده کارایی خوبی ندارد. کارایی پایگاه داده‌های شیئ‌گرا هم چندان بهتر از ساختار رابطه‌ای معمولی نبود. بنابراین چنین به نظر می‌رسید که برای مدیریت داده‌های مالتی‌مدیا باید روشهای معمولی را تا حدی تغییر داد. امروزه ما می‌دانیم که استانداردهای کنونی باید تغییر کند اما هنوز بر سر نحوه تغییر آنها توافقی صورت نگرفته است.

دانلود مقاله پایگاه داده چند رسانه ای


مقاله پایگاه داده چند رسانه ای