loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 35 شنبه 31 مرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) در محیطهای صنعتی مختلف
دسته: کامپیوتر ( نرم افزار )
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 96

مقدمه
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیا یی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک ، برنامه ریزی فرآیند به کمک کامپیوتر می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر مرسوم تک کارخانه ای است.


خرید


حاجی زاده بازدید : 28 جمعه 30 مرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: آنتن و شبکه های بیسیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 97

مقدمه
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیک ی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم.

این پایان نامه از 5 فصل تشکیل شده است.
فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است. آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن، پهنای شعاع آنتن، مقاومت پرتو افکنی آنتن، امپدانس ورودی آنتن، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است.
در فصل سوم به بحث پیرامون شبکه های کامپیوتر ی می پردازیم. مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه، نرم افزار شبکه، پشته پروتکلی 802. 11 - به عنوان مهمترین شبکه محلی بی سیم - و نیز پشته پروتکلی 802. 16 - مهمترین شبکه بی سیم باند گسترده- می باشند.
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند.
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود.


خرید


حاجی زاده بازدید : 13 جمعه 23 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14

چکیده
توسعه وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه
اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانه آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند. پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحه وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقه تصاویر نامناسب است. یک مقایسه کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.


خرید


حاجی زاده بازدید : 58 چهارشنبه 21 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9

چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه مهم تحقیقاتی است. مسئله استخراج دانش از شبکه جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیده طبیعی است که یک تصمیم خوب بر اساس عقیده دیگران به دست می آید. قبل از شبکه جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد.


خرید


حاجی زاده بازدید : 6 جمعه 16 مرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های بی سیم Wi-Fi
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 133

مقدمه
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند. درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای به کار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر این صورت از فیبر نوری استفاده میگردد) که تجهیزات به کار رفته از دونوع غیر فعال (Passive) مانند کابل، پریز، داکت، پچ پنل و ... و فعال (Active) مانند هاب، سوئیچ، روتر، کارت شبکه و ... هستند.
موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری) در نظر گرفته است. شبکه های بی سیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه استانداردهای (IEEE 802.1 WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگابیت تا 54 مگابیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه ها، مدارس، کافه ها، هتل ها و سایر مکان های عمومی مانند کنگره ها و فرودگاه ها مورد استفاده قرار می گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.


خرید


حاجی زاده بازدید : 31 دوشنبه 12 مرداد 1394 نظرات (0)
ظرفیت: 2496 هنرجو در سال

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
افزایش روزافزون کاربرد رایانه در عصر حاضر، منجر به ورود آن به حریم زندگی روزمره افراد شده است. چنانکه امروزه به‌کارگیری کامپیوتر در زندگی عادی تنها معطوف به زمانی نیست که صرف کار با یک دستگاه رایانه شخصی می شود بلکه با استفاده از هر یک از وسایل الکترونیک ی منزل یا محل کار یا حتی رانندگی با خودرو، مشغول بکارگرفتن یک یا چند پردازنده هستیم. با توجه به این مطالب اهمیت فراگیری صحیح علوم رایانه و شیوه به‌کارگیری این وسیله بیش از پیش فزونی یافته و به تبع آن آموزش علمی و کاربردی این علوم نیز مورد اقبال قابل توجهی واقع می گردد. از سوی دیگر افراد جویای کار در حال حاضر به طور فزاینده ای مواجه با فرصتهای شغلی ای هستند که مستلزم تسلط و یا حداقل آشنایی با کاربرد کامپیوتر است. اهمیت این مطلب با در نظر داشتن ترکیب سنی جوان جمعیت کشور و نیاز این افراد برای فراگیری نحوه کار با رایانه بمنظور جذب در بازار کار مشخص می شود. با توجه به کلیه این موارد ملاحظه می شود مراکز آموزشی علوم رایانه که بتوانند این نیاز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعالیت های آموزشی خواهند توانست سود قابل توجهی را عاید صاحبان خود سازند. ضمن اینکه با ایجاد فرصتهای شغلی مناسب برای فارغ التحصیلان دانشگاههادر رشته های علوم مهندسی، به خصوص بانوان سهم بسزایی در رفع معضل بیکاری این قشر ایفا می نمایند.

خرید
حاجی زاده بازدید : 14 سه شنبه 06 مرداد 1394 نظرات (0)
رشته: هنر آموز صنایع سرامیک

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7

مواد امتحانی

50 سوال اختصاصی

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)


خرید


حاجی زاده بازدید : 41 پنجشنبه 01 مرداد 1394 نظرات (0)
رشته: هنر آموز کامپیوتر

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7

مواد امتحانی

50 سوال اختصاصی

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)


خرید


حاجی زاده بازدید : 17 پنجشنبه 01 مرداد 1394 نظرات (0)
رشته: دبیر ورزش

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7

مواد امتحانی

60 سوال اختصاصی

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)


خرید


حاجی زاده بازدید : 70 سه شنبه 30 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود: یک پروتکل کارا و مقیاس پذیر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 31

چکیده
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعه اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبه اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه
در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفه قانونی است. قانون گذاری شامل قوانین حریم (US (HIPPA، COPPA، GLB، FRC و ...، رهنمودهای حفاظت از داده های اتحادیه اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیک ی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکه اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.


خرید


حاجی زاده بازدید : 106 سه شنبه 23 تیر 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: پروژه آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد

طبقه بندی: کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 68

مقدمه

در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد. در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد. میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه، مالیات، حق اولاد، پایه حقوق، حق مسکن و ... بر اساس قانون کار محاسبه شده است. مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید بهمین دلیل باشد که C# را ایجاد کرد. شباهت های بین دو زبان بسیار چشمگیر است. مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند. با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع کننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد.

خرید
حاجی زاده بازدید : 27 سه شنبه 23 تیر 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: طراحی سایت گالری عکس
دسته: کامپیوتر و برنامه نویسی
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 39

چکیده
دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر «World Wide Web» اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه می توان به رشد نرم افزار های open source اشاره کرد که عبارتند از: برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد. متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست؟
PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.


خرید


حاجی زاده بازدید : 135 یکشنبه 21 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security

عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 61

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان

- مبنای محاسبه معتبر

- جداسازی شبکه میزبان

- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

- ایجاد مطلب sVirt ایستا

- گروه های کنترل شده

- حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

خرید
حاجی زاده بازدید : 13 پنجشنبه 18 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول) NTFS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 46

چکیده
سیستم پرونده NT مجموعه ای از عملکرد، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود. این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخه NTFS می باشد. اولین اطلاعات بر روی نسخه NTFS، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد. اولین پوشه بر روی نسخه NTFS، جدول پوشه اصلی است (MFT). شکل زیر طرحی از یک نسخه NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد. عناوین مورد بحث شامل عناوین زیر است
بخش راه اندازی سیستم NTFS
جدول پرونده اصلی (NTFS (MFT
انواع پرونده های NTFS
ویژگی های فایل NTFS
فایل های سیستم NTFS
چندین جریان داده NTFS
فایل های فشرده NTFS
فایل های رفرشده EFS، NTFS
استفاده از EFS
دستور اینترنال EFS
ویژگی EFS
پی آمدهای EFS
فایل های یدکی NTFS
قابلیت بازیافت و تمامیت داده NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوتر های شخصی گران قیمت در یک محیط متحد است. سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند. هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند. NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.


خرید


حاجی زاده بازدید : 22 پنجشنبه 18 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work

عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 14

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.

کلیدواژه: رقابت های دفاع سایبری؛ مدافعان سایبری؛ مبارزان سایبری؛ آگاهی از شرایط؛ روش ارزیابی موقعیت کنونی؛ SPAM

مقدمه

امنیت سایبری ضرورتا یک همکاری جمعی می باشد، اما این همکاری توسط حساسیت تحلیلگران اطلاعات سایبری کمتر می گردد. فرضیه ما این است که فناوری مشترک تحت واسطه کامپیوتری که حساسیت اطلاعات سایبری را نشان می دهد می تواند به متخصصان امنیت سایبری کمک کند تا شبکه ها و سیستم های خود را بدون لو رفتن اطلاعات حساس ایمن تر کنند. اما برای تعیین این موضوع که آیا فناوری مشترک خاصی عملکرد را بهبود می بخشد، می بایست در ابتدا قادر باشیم تا عملکردها را بسنجیم. ما مطرح می کنیم که آگاهی از شرایط، که به طور مستقل اندازه گیری می شود، به عنوان یک شاخص عملکردی در امنیت سایبری بوده همان طور که در رشته های دیگر نیز به همین صورت بوده است. رقایت های دفاعی سایبری دانشگاهی حوزه منحصر به فردی را نشان می دهد، که در بین بررسی های آزمایشگاهی کنترل شده و بررسی های جایگزین برای بررسی های مشاهده ای در امنیت سایبری قرار دارد.

خرید
حاجی زاده بازدید : 129 چهارشنبه 17 تیر 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
حضور کارکنان صنعت برق کشور در پیشبرد اهداف انقلاب اسلامی یکی از ویژگیهای بارز این کارکنان سختکوش وصمیمی است. هم اکنون که 28 سال از پیروزی انقلاب اسلامی در کشور ما می گذرد با بازخوانی نقش ایثارگران صنعت برق وتمامی کارکنانی که در 28 سال پیش در پیروزی انقلاب اسلامی و دفاع از سنگرهای تولید این صنعت سهیم بوده اند تاثیر تلاشهای این عزیزان در توفیقات صنعت برق آشکارتر و بارز تر می شود. در دوران پیروزی انقلاب اسلامی کارکنان صنعت برق کشور همگام با تمامی مردم ایران در جهت پیشبرد اهداف انقلاب اسلامی سهیم بوده و در روند پیروزی انقلاب اسلامی به رهبری حضرت امام خمینی (ره) حضور پر ثمر داشته تا جایی که تعدادی از این عزیزان در راه پیروزی انقلاب اسلامی به درجه رفیع شهادت نائل آمدند. با آغاز جنگ تحمیلی کارکنان صنعت برق بار دیگر عزم و اراده خود را در دفاع از ارزشها و آرمانهای والای انقلاب اسلامی ایران نشان دادند.

فهرست
عنوان
مقدمه
فصل اول – تاریخچه
تاریخچه برق ابهر
تاریخچه کامپیوتر ی برق ابهر
مفاهیم ابتدائی و اصطلاحاتی برق ابهر
فصل دوم – نمودارها
چارت سازمانی اداره برق ابهر
تشریح چارت سازمانی برق ابهر
نمودار جریان داده ها
تشریح نمودار جریان داده ها
علائم و کد های فنی مورد استفاده در شرکت توزیع برق زنجان
فلو چارت سیستم
فصل سوم – تشریح بخش بایگانی
فصل چهارم – قسمت خدمات مشترکین
اهم خدمات قابل ارائه به مشترکین
فروش انشعاب
نیرو رسانی
نحوه محاسبه صورت حساب برق مشترکین خانگی
نحوه انجام اصلاحات فیش برق
اصلاح فیشهای مصارف عادی
اصلاح فیشهای دیماندی
تست لوازم اندازه گیری مشترکین
تقلیل یا افزایش قدرت دائمی
تغییر نام
قبول مشترک
فصل پنجم – تشریح نرم افزار قسمت خدمات مشترکین
فصل ششم – تعرفه
شرایط اختصاصی تعرفه های برق:
شرایط اختصاصی مربوط به مصارف حانگی وعادی و آزاد
شرایط اختصاصی مربوط به مصارف عمومی عادی و آزاد
شرایط اختصاصی مربوط به مصارف پمپاژ آب کشاورزی عادی و آزاد
شرایط اختصاصی مربوط به مصارف تولید (صنعت. معدن) عادی و آزاد
شرایط اختصاصی مربوط به تعرفه شماره 5 (سایر مصارف)
شرایط عمومی تعرفه های برق
فصل هفتم – پشتیبانی
مرحله نگهداری سیستم و BACKUP گیری
سیستم امنیتی اداره
دلایل خرابی های برق مناطق
نحوه صدور فیش های برق

خرید
حاجی زاده بازدید : 47 شنبه 13 تیر 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مراحل ساخت یک سیستم نرم افزار ی محاسبه حقوق
دسته: کامپیوتر (گرایش نرم افزار )
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 92

چکیده
این پروژه شامل مراحل ساخت یک سیستم نرم افزار ی محاسبه حقوق یک شرکت است که در آن از زبان های SQL و Delphi استفاده شده است که در حال حاضر از زبان های رایج برای ایجاد پایگاه داده است. که ما با استفاده از زبان SQL پایگاه داده مردنظر را ایجاد کرده و تمام مراحل برنامه نویسی آن و کارهای را که سیستم باید انجام دهد را با استفاده از Delphi شبیه سازی می کنیم. در این پروژه سعی شده است حدالامکان از حجم کار حسابداری به صورت دستی که بخش عمده ای از کارها در این بخش انجام می شود کاهیده و بتوان به صورت الکترونیک ی و با امنیت بالا این بخش را اداره کرد.


خرید


حاجی زاده بازدید : 42 چهارشنبه 10 تیر 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: پروژه ارائه روشی برای طراحی مبتنی بر سرویس

طبقه بندی: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 223

مقدمه

در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است[20,21].

SOA مجموعه ای از اصول، نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند. گسترش داده شوند. بسیاری از تشکیلات اقتصادی در استفاده اولیه شان از SOA چنین پنداشتند که از مولفه های موجود به عنوان سرویس وب می توانند استفاده کنند و عنوان کردند تنها با ایجاد سرویسهای پوشاننده و رها کردن مولفه های زیرین غیر قابل دسترس, این کار عملی خواهد بود. در نتیجه پیاده سازی لایه نازکی از SOAP/WSDL/UDDI بالای برنامه کاربردی موجود یا مولفه هایی که سرویسهای وب را تحقق می بخشند، تا حد گسترده ای در صنعت نرم افزار تجربه شد. اما تا به حال روش مناسبی برای ایجاد برنامه های کاربردی تجاری قدرتمند وجود ندارد. اگرچه طبیعت مولفه ها مناسب استفاده از آنها به عنوان سرویس وب می باشد، در بیشتر موارد اینطور نیست و برای طراحی مجدد و ارائه کارکرد مولفه ها به شیوه صحیح و از طریق سرویس وب نیازمند تلاش مضاعفی می باشیم[9].

پیاده سازی موفق SOA مستلزم این است که به مفاهیم و استراتژیهای پیاده سازی که خصوصیات و ویژگیهای اساسی SOA را فرموله می کنند، توجه شود. به مجرد پیاده سازی موفق SOA، مزایایی در جهت کاهش زمان توسعه و ایجاد محصول، بهره برداری از کاربردهای انعطاف پذیر با پاسخ دهی سریع و امکان اتصال پویای استدلالهای کاربردی شرکای تجاری، حاصل می شود. یک پیاده سازی کامل SOA نه تنها در ارتباط با گسترش و صف آرایی سرویسها می باشد بلکه امکان استفاده از سرویسها درجهت اجتماع برنامه های کاربردی متمایز و ایجاد کاربرد مرکب را منعکس می سازد.

خرید
حاجی زاده بازدید : 76 پنجشنبه 04 تیر 1394 نظرات (0)
رشته: کارشناس آمار

مقطع: کارشناسی

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7

مواد امتحانی

50 سوال اختصاصی (فاقد پاسخنامه)

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)


خرید


حاجی زاده بازدید : 29 شنبه 30 خرداد 1394 نظرات (0)
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
- برای طراحی یک شبکه باید از کجا شروع کرد؟
- چه پارامترهایی را باید در نظر گرفت؟
- هدف از برپاسازی شبکه چیست؟
- انتظار کاربران از شبکه چیست؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

خرید
حاجی زاده بازدید : 43 پنجشنبه 21 خرداد 1394 نظرات (0)
عنوان کارآموزی : طراحی صفحات وب

محل کارآموزی : شرکت گروه صنعتی ویدا فناوران آسیا

دسته: کارشناسی نرم افزار

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات: 60

فهرست مطالب: جهت مشاهده فهرست مطالب این کارآموزی اینجا کلیک نمایید

بخشی از گزارش:

شرکت ویدا فناوران آسیا که طراح و سازنده ایستگاه های لیبل چسبان و پرکن در صنعت کشور می باشند، به منظور معرفی و عرضه بهتر دستگاه های صنعتی خود نیاز به تبلیغات گسترده می باشد، که طراحی سایت وب، طراحی کتابهای تبلیغاتی و همچنین ساخت CDهای تبلیغاتی و ... از جمله راههای تبلیغات می باشد. نرم افزار های طراحی صفحات وب Dreamweaver ،Front page می باشد که مکمل این نرم افزار های طراحی، نرم افزار های گرافیکی دیگر از جمله photoshop و Corel و ... نیز نیاز می باشد.

اینجانب نیز با علاقه به این گرایش کامپیوتر و نیاز به آموزش در این زمینه در این شرکت به عنوان کارآموز شروع به فعالیت کرده ام. این شرکت علاوه بر نیاز به این تبلیغات از کامپیوتر و نرم افزارهای دیگری از جمله Word, Excel و ... برای انجام امر حسابداری و نامه های اداری نیز استفاه می نماید و همچنین می توان از نرم افزار کامپیوتر در جهت هدایت و کارکرد دستگاههای صنعتی ساخته شده نیز استفاده نمود که نیاز به علم بالای کامپیوتر و برنامه نویسی دارد.


خرید


حاجی زاده بازدید : 11 پنجشنبه 21 خرداد 1394 نظرات (0)
رشته:هنر آموز ساختمان

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7

مواد امتحانی

50 سوال اختصاصی

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی ، کامپیوتر، زبان انگلیسی)


خرید


حاجی زاده بازدید : 31 چهارشنبه 20 خرداد 1394 نظرات (0)
شرح مختصر: در این گزارش نحوه کار با فتوشاپ و دوربین های عکاسی و فیلمبرداری و نصب ویندوز اکس پی به صورت تصویری آموزش داده شده است. این کارآموزی شامل گزارش ها، و تجربیاتی است که در، عکاسی به مدت 240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است.

فهرست

فصل اول آشنایی با عکاسی
تاریخ عکاسی در ایران
تفاوت های عکاسی دیجیتال با عکاسی سنتی
روند کار در عکاسی سنتی
روند کار در عکاسی دیجیتال
هزینه ها در عکاسی دیجیتال
تفاوت های دوربین ها
تفاوت در روش چاپ
زاویه دید در عکاسی | آموزش عکاسی دیجیتال
آموزش فوکوس صحیح و تکنیک های فوکوس در عکاسی دیجیتال
انتخاب لنز مناسب
انتخاب نقاط فوکوس
عوامل تاثیر گذار بر سرعت اتوفوکوس
دکمه قفل فوکوس
محدود کننده فوکوس و پیش تنظیمات فوکوس
نکات و تکنیکها
نکات پیشرفته برای ثبت عکس های واضح و شفاف و فوکوس
اتو فوکوس
AF تک نقطه ای
تعقیب سوژه با تنظیم فوکاس بر روی AI Servo
استفاده از AI Servo
نتیجه گیری فصل اول
فصل دوم آشنایی با فتوشاپ
تاریخچه فتوشاپ
تولد فتوشاپ
فتوشاپ در ادوبی
نسخه دوم فتوشاپ
فتوشاپ در ویندوز
نسخه چهارم
نتیجه گیری فصل دوم
فصل سوم نرم افزار فتوشاپ و کاربرد ان در عکاسی
نرم افزار فتوشاپ و کاربرد آن در عکاسی ها
ابزارهای مهم فتوشاپ
ابزار Crop
ابزارهای Dodge و Burn
ابزار Clone Stamp
ابزار Blur / Sharpen
ابزار Black & White
ایجاد افکت آتش در فتوشاپ
روتوش سورئال تصاویر در فتوشاپ
تغییر رنگ چشم ها در فتوشاپ
طریقه ساخت بارکد روی اشیاء با فتوشاپ
نتیجه گیری فصل سوم
فصل چهارم نصب ویندوز اکس پی
آموزش تصویری نصب ویندوزxp
نتیجه گیری فصل چهارم
انتقادات و پیشنهادات

فهرست منابع

...

مناسب برای آموزش رتوش تصاویر و کاربرد فتوشاپ در عکاسی و گزارش کارآموزی

خرید
حاجی زاده بازدید : 3 شنبه 16 خرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 176

مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتر ی که به این منابع دسترسی دارد را به عنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوتر های روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوتر ها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوتر های شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوتر های بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه
با کامپیوتر های مجزا، برنامه های کاربردی و منابع باید به صورت جداگانه برای کامپیوتر های شخصی تهیه شوند.
تمام کامپیوتر های شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیک ی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت

به دلیل این که کامپیوتر ها می توانند بر روی یک شبکه عملیات را به صورت اشتراکی انجام دهند، مدیریت کل شبکه به صورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.


خرید


حاجی زاده بازدید : 11 جمعه 15 خرداد 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
در یک شرکت سخت افزار ی کارآموزی خود را زیر نظر آقای صراطی آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند. کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم.

فهرست
فصل اول
بخش اول
شناخت قطعات کامپیوتر
بخش دوم
مونتاژ کامپیوتر
بخش سوم
نصب نرم افزار ی قطعات
بخش چهارم
عیب یابی کامپیوتر
فصل دوم
آشنایی با نرم افزار Access

خرید
حاجی زاده بازدید : 17 پنجشنبه 14 خرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: پروژه بررسی زمانبندی بلا درنگ

طبقه بندی: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 77

مقدمه

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است. خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد. سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل می کند را میتوان براحتی تصور کرد). مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است. دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند. مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند.

مشخصات سیستمهای عامل بلادرنگ

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

قطعی بودن

پاسخ دهی

کنترل کاربر

قابلیت اطمینان

نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها، در زمان معلوم دارد یا خیر، وابسته است. یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا، تا زمان شروع خدمت است. در سیستم های عامل غیر بلا درنگ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد.

خرید
حاجی زاده بازدید : 17 چهارشنبه 13 خرداد 1394 نظرات (0)
خلاصه اجرایی (مدیریتی)
به منظور تاسیس یک آموزشگاه کامپیوتر می بایست ابتدا مجوزات مربوطه را از سازمان فنی و حرفه ای گرفت سپس می توان در مورد تهیه تجهیزات کار اقدام نمود مکان این مرکز می تواند اجاره شود زیرا آموزشگاه نیاز به مکانی با تجهیزات خاص ندارد و می تواند در هر مکانی احداث گردد سپس می توان به استخدام مربیان با تجربه پرداخت مربیان می بایست کارت مربی گری داشته باشند و در نهایت به ثبت نام کار آموزان و آموزش آنان می پردازیم پس از گذراندن دوره های آموزش کامپیوتر می توان به کارآموزان مدارکی از طرف سازمان فنی و حرفه ای داد.

خرید
حاجی زاده بازدید : 14 جمعه 08 خرداد 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
از آنجایی که در بین علوم معاصر، علم کامپیوتر (انفورماتیک) جزء جدیدترین علوم و دانشها است، در نتیجه به لحاظ کتب مرجع و جامع و کافی به ویژه در زبان فارسی در میان متقاضیان خود اظهار عجز می نماید. افزون بر این، دانش کامپیوتر بنا به اقتضای جوانبش، در حال پیمودن بحران های اولیه میسر است. لذا، انتظاری غیر از تحولات و تلاطمات روزانه در زمینه نشر کتب، نشریات متعدد و نرم افزار های گوناگون در زمینه های مختلف کامپیوتر نمی توان داشت. اما هر کدام از موارد فوق (نشر کتاب، نشریات متعدد و نرم افزار های گوناگون) نیز به نوبه خود دوران جوانی را طی می کنند و به عنوان مرجعی جامع و کامل و قابل اتکاء محسوب نمی شوند. حال طبیعی است ره پویان این علم که خود نیز اغلب در اول مسیر هستند، دوران شتاب را طی نمایند و با دید جوان و بهت زده خود باعث شوند تا دانش آموختگان برخی علوم دیگر که در حال سکون و رکود بسر می برند و احیاناً کار آمد نیستند و یا به دلیل اشباع جامعه از آنان دچار اضطراب و تلاطم شده آب را گل آلود ببینند و به ناچار جامه این علم جدید (کامپیوتر) را به ناحق و به دور از چشم تیزبین متولیان واقعی و اصلی آن به تن کشیده و این دانش جوان که می رود تا جهان بشریت از جمله تمامی علوم دیگر را متحول سازد، راه پله ترقی اقتصاد ی خود ساخته و بدون هیچ گونه دغدغه از آیتده و سرنوشت آن در جامعه مشغول تجارت از طریق آن هستند. امید است رشد جامعه اسلامی در میهن عزیزمان به مرحله ایی برسد که هر صاحب علم و دانش پژوهی در جهت تخصص خویش گام بردارد.

فهرست
چکیده 4
مقدمه 5
تاریخچه 8
ارکان و تشکیلات 10
بخش های اساسی کمیته امداد 10
اهداف و وظایف 10
منابع مالی 11
تشکیلات و سازماندهی 11
ساختار کلان تشکیلاتی 13
گزارش های هفته ای 14
گزارش های ماهانه 22
فرم وضعیت به کارگیری کار آموز در محل کارآموزی 24
فرم نظر خواهی درباره محیط کارآموزی 25
فرم وضعیت کارآموزی 27
گزارش قسمت های کار شده بسته نرم افزار آفیس 29
مقدمه از نرم افزار ها 28
آشنایی با Power Point 29
Presentation (نمایش) 29
روش فعال شدن Start up 29
Contact
Wizard Auto 29
Design Template 30
Blank Presentation 30
نماهای Power Point 30
آشنایی با چند اصطلاح در Power Point 33
تنظیمات لازم برای بهینه کردن نحوه نمایش Tools/Option/View 33
طراحی با استفاده از Apply Design 35
اضافه کردن توضیحات به یک اسلاید 36
آشنایی با پنجره New slide و معرفی چند Layout 36
ادامه معرفی Layout 37
استفاده Master و ضرورت استفاده از آن 38
گروه بندی اشیا داخل اسلاید 40
شماره گزاری اسلاید ها 41
اجرایی کردن یک فایل در Power Point 41
Setup Show 42
Unit ‘ Ese Loop 42
Show Without Narration 42
Without Animation Show 43
Show Scroll bar 43
Custom Show 43
Slide Transition 43
Rehearse Timing 44
Repeat 44
Custom Animation 44
آشنایی با اکسل 46
مقدمه 46
تعریف صفحه گسترده 46
ورود به محیط اکسل 46
اجرای پنجره اکسل 47
اصطلاحات صفحه گسترده اکسل 48
کار با پوشه ها در اکسل 49
Save as 50
ذخیره کرده book با فرمت مناسب برای صفحات وب 51
بستن محیط اکسل 52
اطلاعات در اکسل 52
برخورد اکسل با اعداد 53
فرمول نویسی 54
نسخه برداری و انتقال سلولها 56
استفاده از find 57
استفاده از replace 58
آدرس دهی 59
آماده سازی کاربرگها برای چاپ 60
Heather tab 61
Sheat tab 62
چاپ کاربرگ ها 63
آشنایی با Word 64
اشنایی با محیط کار واجزای ان 65
Title bar 65
Menu bar 65
Tool bar 66
Scroll bar 66
Status bar 67
آشنایی با Access 67
مقدمه 67
اصول کار 67
تعاریف واصطلاحات 68
اجزای تشکیل دهنده بانک اطلاعاتی 69
Table 69
قواعد نام گذاری فیلد ها 71
معرفی پنجره ها Data base 71
Data type 72
انواع عملگر ها 74
اصول کار با رابطه ها وفیلد ها 74
ارتباط بین جدول ها 75
جستجو رکوردها 78
Query 79
ایجاد Query 81
شناسایی اصول انجام عملیات 81
نحوه شرط گذاری بر اساس نوع فیلد 82
فرم 83
فرم و چگونگی نمایش 83
روش های مختلف ایجاد فرم 83
شناسایی اصول کار با جعبه ابزار 86
معرفی وشناسایی ابزار Tool box 86
شناسایی اصول تغییر اندازه 92
شناسایی اصول انتخاب و جایگزینی گروهی از کنترل ها 93
شناسایی اصول تغییر چارچوب ورنگ یک کنترل 93
افزودن یک تصویر به فرم 93
توانایی کار با گزارشات 93
شناسایی اصول کار با گزارشات 94
اضافه کردن تاریخ و زمان 96
شناسایی و ساخت گزارشات پیشرفته 97

خرید
حاجی زاده بازدید : 27 جمعه 08 خرداد 1394 نظرات (0)
فهرست مطالب

فصل اول

- بخش اول

شناخت قطعات کامپیوتر

- بخش دوم

مونتاژ کامپیوتر

- بخش سوم

نصب نرم افزاری قطعات

- بخش چهارم

عیب یابی کامپیوتر

فصل دوم

آشنایی با نرم افزار Access

آشنائی با محل کارآموزی
در یک شرکت سخت افزاری کارآموزی خود را زیر نظر آقای صراطی آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند. کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم.

خرید
حاجی زاده بازدید : 41 پنجشنبه 07 خرداد 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
آموزش و پرورش کلید فتح آینده است و تنها مرکبی است که در هیات آینده ای روشن وپر امید است. هر گاه می خواهید فرداها را ببینید کافی است به طور عمیق به مدرسه بنگرید. مردان و زنان فردا آنجا هستند و آنهایند که کلید فتح آینده رادر دست دارند. (صداقت، 1374، ص 496) در این میان مدرسه بیشترین سهم را بر عهده دارد و سرانجام این مسئولیت خطیر به عهده مسلمین واگذار می شود وآنها هستند که باید بتوانند دانش آموزان را به درتی تربیت و آنان را انسانهای سالم، خلاق متعال ورشد یافته بار آورند. از مسائل مهمی که همواره همراه آموزش و پرورش بوده است تکلیف شب است. تکلیف شب از جمله مسائل مهم در امور آموزش و فرآیند تعلیم و تربیت است، با توجه به این ضرورت و حساسیتی که این موضوع در امر یادگیری و آموزش دارد، متاسفانه در کتب درسی مراکز تربیت معلم و دانشکده ها علوم تربیتی کمتر به آن توجه شده است. در این زمینه تعداد مقالات و تحقیقات کمتر است. هریس کویر تکلیف شب را چنین تعریف می کند: وظیفه ای که توسط معلمان برای دانش آموزان معین می شود تا در ساعاتی خارج از مدرسه توسط دانش آموز انجام گیرد. در مورد تکلیف شب نظرات متعدد ومتفاوت است. عده ای آن را عامل فعالیت – تمرین و تثبیت خلاقیت آموزشی تلقی کرده و بعضی آن را مصیبت تربیتی وگروهی عامل تضاد والدین و تزلزل خانواده و دسته ای راه افراط پی گرفتند و آن را در عصر کامپیوتر به شکل یک هیولای تربیتی می بینند که ضایع کننده تمایلات، رغبتها و استعدادهاست تنبلی در نوشتن تکلیف موضوعی است که در بین اکثر دانش آموزان وجود دارد. این یک واقعیت است که هیچ کس حتی شما هم نمی توانید به همه کارهایی که باید انجام دهید برسید و آن را تمام کنید. برای همین ضروری است که هنگامی که در انجام برخی از کارها تنبلی کنید. یکی از دلایل تنبلی در انجام کارهای بزرگ و مهم آن است که هنگامی که برای اولین بار با آنها مواجه می شویم بسیار بزرگ و سخت به نظر می رسند.

خرید
حاجی زاده بازدید : 9 سه شنبه 05 خرداد 1394 نظرات (0)
عنوان شغلی: کارشناس تحلیلگر سیستم
تاریخ آزمون: اصل دفترچه سوالات تخصصی شامل سالهای 90 و 91 (فاقد پاسخنامه)
تعداد کل سوالات: 80
مجموع دفترچه ها موجود در این بسته: 2 دفترچه

فایل های موجود در این بسته:
اصل دفترچه سوالات تخصصی شهرداری عنوان شغلی کارشناس تحلیلگر سیستم در سال 91
10 سوال آمار و احتمالات
10 برنامه نویسی کامپیوتر
10 سوال ریاضی ات عمومی 1 و 2
10 سوال تحقیق در عملیات 1
اصل دفترچه سوالات تخصصی شهرداری عنوان شغلی کارشناس تحلیلگر سیستم در سال 90
10 سوال آمار و احتمالات
10 برنامه نویسی کامپیوتر
10 سوال ریاضی ات عمومی 1 و 2
10 سوال تحقیق در عملیات 1
+ تمامی موارد ذکر شده، به صورت یکجا در این بسته موجود می باشند.

مزیت های ویژه این بسته

1- حاوی اصل نمونه سوال ات مربوط به سال 90-91
2- حاوی سوالات غیر تکراری در سایت های مشابه
3- حاوی سوالات جمع آوری شده از 2 دوره اخیر آزمون شهرداری

خرید


حاجی زاده بازدید : 15 شنبه 26 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: Intrusion Detection System Based on New Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7

چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه
با پیشرفت تکنولوژی شبکه های کامپیوتر ی، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتر ی استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.


خرید


حاجی زاده بازدید : 52 جمعه 25 اردیبهشت 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی و ساخت انواع سنسورها و سنسور پارک
دسته: برق و الکترونیک
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 113

مقدمه
امروز وابستگی علوم کامپیوتر ، مکانیک و الکترونیک نسبت به هم زیاد شده اند و هر مهندس و با محقق نیاز به فراگیری آن ها دارد، و لذا چون فراگیری هر سه آنها شکل به نظر می رسد حداقل باید یکی از آن ها را کاملاً آموخت و از مابقی اطلاعاتی در حد توان فرا گرفت. اینجانب که در رشته مهندسی مکانیک سیالات تحصیل می کنم، اهمیت فراگیری علوم مختلف را هر روز بیشتر حس می کنم و تصمیم گرفتم به غیر از رشته تحصیلی خود سایر علوم مرتبط با خودرو را محک بزنم. می دانیم که سال هاست علوم کامپیوتر و الکترونیک با ظهور میکروچیپ ها پیشرفت قابل ملاحظه ای کرده اند و این پیشرفت دامنگیر صنعت خودرو نیز شده است، زیرا امروزه مردم نیاز به آسایش، ایمنی، عملکرد بالا از خودرو خود توقع دارند. از نشانه های ظهور الکترونیک و کامپیوتر در خودرو پیدایش سنسورها در انواع مختلف، و سیستم های اداره موتور و سایرتجهیزات متعلقه می باشد. این تجهیزات روز و به روز تعدادشان بیشتر و وابستگی علم مکانیک به آن ها بشتر می شود. در ادامه سعی دارم نگاهی به تولید و سنسورهای موجود در بازار بیاندازیم و زمینه را برای ساخت یک سنسور پارک مهیا کنم، تا از ابزارهای موجود حداکثر بهره را برده و عملکرد مطلوب ارائه داد. امروزه بحث سنسور به اهمیت مفاهیمی از قبیل میکروپرسسور (پردازش گر)، انواع مختلف حافظه و سایر عناصر الکترونیک ی رسیده است، با این وجود سنسور هنوز هم فاقد یک تعریف دقیق است همچنان که کلمات الکترونیک ی از قبیل پروب، بعدسنج، پیک آپ یا ترنسدیوسر هنوز هم معانی لغوی ندارند. جدا از این ها کلمه سنسور خود ریشه بعضی کلمات هم خانواده نظیر المان سنسور، سیستم سنسور، سنسور باهوش و تکنولوژی سنسور شده است کلمه سنسور یک عبارت تخصصی است که از کلمه لاتین Sensorium، به معنی توانایی حس کرد، یا Sensus به معنی حس برگرفته شده است.


خرید


حاجی زاده بازدید : 12 چهارشنبه 23 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: Hardware/Software Codesign Architecture forOnline Testing in Chip Multiprocessors
عنوان فارسی مقاله: معماری طراحی شراکتی سخت افزار / نرم افزار برای آزمایش آنلاین در ریزپزدازنده های تراشه
طبقه بندی: کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41

چکیده
همانطور که صنعت نیمه رسانا فشار بی رحمانه خود را به وسیله فناوری های نانو CMOS ادامه می دهد، قابلیت اطمینان طولانی مدت دستگاه و وقوع خطاهای دشوار به عنوان نگرانی عمده ای پدیدار شده است. قابلیت اطمینان طولانی مدت دستگاه شامل تنزل پارامتری است که منجر به اتلاف عملکرد و نیز خطاهای دشوار می گردد که موجب اتلاف functionality می شود. در نقشه جاده ITRS گزارش شده است که تأثیر آزمایش سوختن مرسوم در افزایش عمر محصول در حال فرسوده شدن است. بنابراین به منظور حصول اطمینان از قابلیت اطمینان کافی محصول، کشف خطا و پیکربندی مجدد سیستم می بایست در زمان اجرا در میدان انجام شود. گرچه ساختارهای حافظه منظم در مقابل خطاهای دشوار با استفاده از کدهای تصحیح خطا حفاظت شده اند، بسیاری از ساختارها در داخل هسته ها فاقد حفاظ باقی مانده اند. چندین روش آزمایش آنلاین مطرح شده به آزمایش همزمان متکی اند یا به صورت دوره ای در فواصل معین صحت را کنترل می کنند. این روش ها به علت تلاش طراحی قابل توجه و هزینه سخت افزار ی جالب توجه اما محدود هستند. علاوه بر این کمبود قابل مشاهده بودن و قابل کنترل بودن حالات ریزمعماری منجر به رکود طولانی و ذخیره سازی وسیعی از الگوهای Golden می گردد. ما در این مقاله یک الگوی کم هزینه را به منظور کشف و اشکال زدایی خطاهای دشوار به وسیله دانه دانه بودن ریز در داخل هستته ها و در حال کار نگه داشتن هسته های معیوب با قابلیت و عملکرد تحلیل رفته بالقوه پیشنهاد می کنیم. راه حل شامل هر دو سخت افزار و نرم افزار زمان اجرا بر اساس مفهوم ماشین مجازی طراحی شراکتی می باشد که دارای قابلیتی جهت کشف، اشکال زدایی و تفکیک خطاهای مشکل در ساختارهای آرایه غیر پنهان کوچک، واحدهای اجرایی، و منطق ترکیبی در داخل هسته ها است. ثبات های signature سخت افزار ی به منظور تسخیر ردّپای اجرا در خروجی واحد های در حال کار در داخل هسته ها مورد استفاده قرار می گیرند. یک لایه نرم افزار ی زمان اجرای (microvisor) تابعی را همزمان بر روی چند هسته به منظور تسخیر ردپای signature در سرتاسر هسته ها جهت کشف، اشکال زدایی و تفکیک خطاهای دشوار آغاز می نماید. نتایج نشان می دهند که با استفاده از مجموعه هدفمندی از دنباله آزمایش تابعی، خطاها می توانند برای یک سطح دانه دانه ریز در داخل هسته ها اشکال زدایی گردند. هزینه سخت افزار ی الگو کمتر از سه درصد است، در حالی که وظایف نرم افزار در سطح بالا انجام شده است و منجر به یک تلاش و هزینه طراحی نسبتا پایین می گردد.

خرید
حاجی زاده بازدید : 24 سه شنبه 22 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: ?What Is the Social in Social Media

عنوان فارسی مقاله: چه چیز در رسانه های اجتماعی، اجتماعی است

دسته: علوم اجتماعی

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 16

جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

چکیده

به کارگیری واژه «اجتماعی» در زمینه فن آوری اطلاعات به سرآغاز دانش سیبرنتیک (فرمانشناسی) بازمی گردد. این واژه بعدها در زمینه نرم افزار گروهی سالهای 1360 پیدایش شد. مکتب تازه ماتریالیستی فردریش کیتلر و دیگران کاربرد واژه «اجتماعی» را به عنوان واژه ای وقت پرکن و نامربوط کنار گذاشتند کاری که کامپیوتر ها می کنند محاسبه است، آنها در روابط انسانی دخالت نمی کنند. از سوی دیگر هیپی های کل گرا، این دانش بدبینانه ماشین را نادیده گرفته و دیدگاهی مثبت و مردم گرایانه را پیش کشیدند که تاکیدش بر کامپیوتر به عنوان ابزاری برای رهای شخصی بود. این تاکید فردگرایانه بر طراحی و کاربردپذیری هم کنشگر و غیره در آغاز منطبق با علاقه به جنبه اجتماعی شبکه سازی کامپیوتر ی بود. پیش از اقدام تصاحب گرانه کاپیتالیستی «دات کام» این رشته در نیمه دوم سالهای 1990 فراگیر شد، این ابزارِ رو به پیشرفت بیشتر به صورت ابزاری برای همکاری در میان مردمان دیده می شد.

در فصلی به نام «چگونه شبکه های کامپیوتر اجتماعی شدند»، کریس چه شِر، نظریه پرداز رسانه ای سیدنی، تکامل تاریخی شبکه های کامپیوتری را از جامعه سنجی و تحلیل شبکه اجتماعی دانشی «آفلاین» (و رشته مطالعاتی که به سالهای 1310 بازمی گردد) و پویایی های شبکه های مردمی را کند و کاو می کند تا نظریه گرونوتر درباره نیروهای پیوندهای ناتوان در 1352، تا جامعه شبکه ای کاستل در 1996، تا تلاشهای کنونی نقشه یابی دانشمندان تکنولوزی که در زیر چتر نظریه شبکه بازیگر گرد می آیند، دنبال می کند. جهش مفهومی که به اینجا مربوط می شود حرکت از گروه ها، سیاهه ها، فوروم ها و اجتماع ها به تاکید بر نیروبخشیدن به افرادی مربوط می شود که به شکل سست با هم پیوند دارند. این جابه جایی در زمانه نئولیبرال سالهای 1990 روی داد و با قدرت فزاینده کامپیوتر ، گنجایش ذخیره و پهنای باند اینترنت و از این گذشته هم کنشی آسان تر روی دستگاههای کوچک و کوچک تر موبایل تسهیل شد. این زمانی است که ما وارد امپراطوری اجتماعی می شویم. از این گذشته باید گفت که پس از سقوط دیوار برلن در 1989 وقتی کمونیسم دولتی دیگر تهدیدی (نظامی) برای کاپیتالیسم بازار آزاد نبود، «اجتماعی» تنها می توانست تکنیکی شود.


خرید


حاجی زاده بازدید : 70 جمعه 18 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
دسته: روانشناسی ، فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9

چکیده
امروزه اینترنت ، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده، ویژگی های بدست آمده انباشته مربعی شکل (ASD) برای ارائه ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن (VV) با 200 نمونه خشونت آمیز و 200 نمونه بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.

مقدمه
با رشد سریع وبسایت های شبکه اجتماعی مثل فیس بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می شود. همانطور که ما از اطلاعات مفید این سایت ها لذت می بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن ها با تقلید از آنچه در این فیلم ها دیده اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه های حساس جامعه با استفاده از تشخیص دهنده های اتوماتیک، کارا و مؤثر امری ضروری است. با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه زمان و فرکانس به عنوان ورودی دسته بندی کننده باینری استفاده کرده اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می کند. سپس آن ها کار خود را با استفاده از شبکه های بیزین به مسئله طبقه بندی چند کلاسه تعمیم داده اند.


خرید


حاجی زاده بازدید : 29 چهارشنبه 16 اردیبهشت 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: انواع هارد دیسک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 144

مقدمه
دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است. کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 40 پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق 15 پین و هفت پین دیتا استفاده مى شود. یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. هاردهاى IDE داده ها و اطلاعات را با سرعت 133 مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت 150 مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد. تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود. هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
1- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
2- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند.


خرید


حاجی زاده بازدید : 17 جمعه 11 اردیبهشت 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: پروژه معرفی معماری نرم افزار

طبقه بندی: کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 90

مقدمه

امروزه یکی از مهمترین ویژگی های هر سیستم نرم افزاری، کیفیت می باشد. با پیشرفت های انجام شده و گسترش ابزار های گوناگون برای توسعه نرم افزار، توسعه نرم افزار هایی که کارکرد های مورد نظر مشتریان را برآورده سازند، امری آسان و سریع گشته است. در حال حاضر، تفاوت بین دو نرم افزار را توانایی نرم افزار ها در برآورده ساختن ویژگی های کیفی مورد انتظار تعیین می کند. معماری نرم افزارِ یک برنامه یا سیستم کامپیوتری، ساختار یا ساختارهایی از سیستم می باشد، که در برگیرنده اجزاء، صفات قابل مشاهده آن اجزا و ارتباط بین آنها باشد[Bass 03]. معماری نرم افزار شامل اولین تصمیمات طراحی سیستم می باشد و این تصمیمات زیربنای فعالیت های طراحی، پیاده سازی، استقرار و نگهداری سیستم می باشد. همچنین معماری نرم افزار، اولین عنصر قابل ارزیابی در فرایند توسعه نرم افزار می باشد[Bass 03]. بنابراین برای طراحی سیستمی که نیاز های کیفی مورد نظر را برآورده سازد، تولید معماری نرم افزار اولین گام در دستیابی به کیفیت در نرم افزار و همچنین ارزیابی ویژگی های کیفی است.

در مدلهای فرایند توسعه نرم افزار مبتنی بر معماری معمولاً ابتدا نیازهای کیفی سیستم تعیین شده و سپس معماری نرم افزار مربوطه طراحی میگردد. پس از طراحی معماری، میتوان به ارزیابی آن پرداخت و تغییرات لازم را در طراحی مورد نظر ایجاد داد. بنابراین دو بخش اساسی در مدلهای فرایند توسعه نرم افزار مبتنی بر معماری، بخشهای طراحی و ارزیابی معماری نرم افزار می باشند. این دو بخش در ارتباط مستقیم با یکدیگر می باشند و هر یک مکمل دیگری می باشد. بنابراین فرایند طراحی معماری را میتوان شامل ساخت معماری نرم افزار، ارزیابی آن و اصلاح معماری پیشنهادی دانست.

در این گزارش، هدف بررسی روشهای موجود در طراحی معماری نرم افزار بر اساس ویژگیهای کیفی مورد نظر مشتریان و بررسی نحوه خودکار سازی فرایند طراحی معماری با ارائه ابزارهایی برای این منظور می باشد. ادامه مطالب گزارش به این صورت طبقه بندی شده اند. در بخش 2 توضیح مختصری در ارتباط با معماری نرم افزار و مفاهیم مرتبط با آن ارائه می شود. این مفاهیم در ادامه مطالب گزارش به کار گرفته خواهند شد. در بخش 3 طراحی معماری نرم افزار، ویژگیهای یک طراحی خوب و عوامل تاثیرگذار در طراحی معماری مورد بررسی قرار خواهند گرفت. در بخش 4 روشهای طراحی معماری نرم افزار مورد بررسی قرار خواهند گرفت. در بخش 5 خلاصه و نتیجه گیری ارائه خواهد شد. در بخش 6 مراجع مورد استفاده در این گزارش معرفی می گردد.

خرید
حاجی زاده بازدید : 73 سه شنبه 08 اردیبهشت 1394 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فصل اول معرفی ویندوز سرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می شود. برای مدیران شبکه های ویندوز NT هم این نگارش جدید سیستم عامل مایکروسافت آن قدر ابزار و کنترل های مدیریت ی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می کند.

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایش datacenter

* ویندوز سرور 2003 ویرایش web server

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می کند. از ویرایش استاندارد می توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد. ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت هایی با هر اندازه را برآورده می سازد. این ویرایش SMP هشت راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه بندی سرویس دهنده ها تا هشت گره را پشتیبانی می کند.

فهرست
فصل اول معرفی ویندوز سرور 2003
ویرایشهای ویندوز سرور 2003
ویرایشStandard
ویرایش Enterprise
ویرایش Datacenter
ویرایش Web
خدمات نصب راه دور در سرور
تقاضای کمک
کمک رسانی بدون دعوت
فصل دوم نصب و روش های آن
مدل های نصب
winnt.exe در مقابل winnt32.exe
استفاده از winnt. ece
استفاده از winnt32.exe
نصب از روی سی دی
نصب اتوماتیک
نصب بر اساس تصویر
نصب بر اساس فایل جواب
نصب غیر حضوری
sysprep
ایجاد sysprep.inf
اجرای برنامه ها پس از اتمام کار sysprep
تکثیر تصویر اصلی در یک فایل
مرحله مینی ستاپ
(RIS Remote Installation Service)
فصل سوم سرویس مسیر یابی و دستیابی از راه دور (RRAS)
امن کردن RRAS
تماس مجدد
ID تماس گیرنده
شبکه های خصوصی مجازی
نصب RRAS
فعال کردن RRAS
پیکربندی دستیابی راه دور (شماره گیری یا VPN)
پیکربندی NAT در مسیریاب
پیکربندی VPN و NAT
پیکربندی یک اتصال امن بین دو شبکه خصوصی
پیکربندی RRAS به صورت سفارشی
پیکربندی سرویس گیرنده های RRAS
مدیریت و عیب یابی RRAS
مدیریت چند سرویس دهنده RRAS
فصل چهارم معرفی دایرکتوری فعال
نصب دایرکتوری فعال و ایجاد ناحیه دیشه
افزودن ناحیه فرزند
ابزار مدیریت دایرکتوری فعال
کامپیوتر ها و کاربران دایرکتوری فعال
توافق ها و ناحیه های دارکتوری فعال
سایت ها و خدمات دایرکتوری فعال
افزودن کاربر به ناحیه
تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
تغییر نام کاربر
فصل پنجم خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS
فضای نام DNS
نحوه کار DNS
نصب خدمات نام ناحیه
پیکربندی سرور DNS
ایجاد منطقه مستقیم جستجو
رونوشت برداری منطقه
نام منطقه و بروز کردن پویا (Dynamic Update)
ایجاد یک منطقه جستجوی معکوس
نامگذاری منطقه جستجوی معکوس
مدیریت DNS
عیب یابی خدمات سرور DNS
فصل ششم پروتکل پیکربندی پویای میزبان (DHCP)
آشنایی با DHCP
نصب خدمات DHCP
پیکربندی خدمات DHCP توسط خدمات میدان دید
مباحث مربوط به قرارداد DHCP
ایجاد میدان دید فوق العاده (Superscope)
ایجاد ذخیره ها
فال سازی میدان دید
تأیید سرور DHCP در دایرکتوری فعال
یکپارچه سازی DHCP و DNS
ویرایش گزینه ای سرور DHCP
بررسی قراردادهای DHCP
بارگذاری پشتیبان پایگاه داده DHCP
عیب یابی DHCP

خرید

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 36
  • تعداد اعضا : 0
  • آی پی امروز : 112
  • آی پی دیروز : 87
  • بازدید امروز : 416
  • باردید دیروز : 107
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 803
  • بازدید ماه : 3,239
  • بازدید سال : 42,405
  • بازدید کلی : 828,320