مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

اسکریپت کسب درآمد برای راه اندازی سایت‌های کلیکی

یکی از محبوبترین و داغ ترین اسکریپت های روز که درآمد بسیاری رو برای صاحبان این گونه سایت ها دارد
این اسکریپت همراه با تعدادی ماژول برای فروش گذاشته می شود..

برخی از ماژول های اضافه شده در این اسکریپت:

اضافه شدن ماژول امتیاز دهی به کاربران ---- قیمت در سایت های پشتیبانی ماژول: 20 هزار تومان
اضافه شدن جدول کاربران برتر ---- قیمت در سایت های پشتیبانی ماژول: 15 هزار تومان
اضافه شدن حساب تبلیغات ---- قیمت در سایت های پشتیبانی ماژول: 10 هزار تومان
اضافه شدن امکان افزایش موجودی سهام به صورت اتوماتیک برای اولین بار در کشور ---- قیمت در سایت های پشتیبانی ماژول: 30 هزار تومان (طراحی اختصاصی)
اضافه شدن امکان افزایش موجودی بورس به صورت اتوماتیک برای اولین بار در کشور ---- قیمت در سایت های پشتیبانی ماژول: 30 هزار تومان (طراحی اختصاصی)
اضافه شدن بخش سورف به سایت ---- قیمت در سایت های پشتیبانی ماژول: 15 هزار تومان
ما این اسکریپت به همراه ماژول های پیشرفته و بسیار کار آمد (اگر در این گونه سایت ها فعالیت کرده باشید متوجه می شوید) رو به قیمت 35 هزار تومان به فروش گذاشته ایم.
ادامه مطلب ...

گزارش کارورزی برنامه نویسی، شبکه و گرافیک

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فهرست

پیشگفتار
مقدمه
میزان رضایت دانشجو از این دوره
فصل اول
(آشنایی کلی با مکان کارآموزی)
مشخصات کلی محل کارآموزی
فصل دوم
(ارزیابی بخشهای مرتبط با رشته علمی کارآموزی)
گزارش کار کارآموز
فصل سوم
(آزمون آموخته ها، نتایج و پیشنهادات)
1- آشنایی با زبان #C سی شارپ
گزارش کار کارآموزی
مطرح شدن بعنوان یک استاندارد صنعتی
ادامه مطلب ...

دانلود گزارش کارآموزی شرکت سخت افزار و نرم افزار کامپیوتر

عنوان: گزارش کارآموزی در یک شرکت سخت افزار و نرم افزار کامپیوتری
محل کارآموزی: شرکت رایارسام بانیان توسعه شرق
دسته: رشته مهندسی فناوری اطلاعات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 33
________________________________________________________
چکیده
فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی می باشد و همچنین فعالیت هایی نظیر: عیب یابی و ارتقاع سیستم، نصب و راه اندازی نرم افزارها و سیستم عامل های گوناگون، نصب برنامه های راه انداز، نصب برنامه های کاربردی، تعمیر برخی قطعات سیستم و ... می باشد.

معرفی محل کارآموزی
شرکت رایارسام با موضوع و هدف ارئه خدمات کامپیوتری و تحت وب تاسیس شده است. این اهداف در حال حاضر در چارچوب اساسنامه و دستورالعمل ها و بخشنامه های این مرکز واقع گردیده است.
محل کارآموزی اینجانب شرکت رایارسام واقع در شهرستان بجنورد می باشد.

شرح کلی فعالیت هایی که در آن شرکت انجام می گیرد
1- فروش و تعمیر قطعات سخت افزاری.
2- نصب و راه اندازی انواع شبکه های کامپیوتری
3- ارائه خدمات تحت وب.
4- اسمبل رایانه های شخصی و لپ تاپ.
5- خدمات طراحی و چاپ.

فعالیت های مرتبط با رشته تحصیلی
نصب ویندوز – نصب برنامه های کاربردی – نصب و راه اندازی مودم – اسمبل یک کامپیوتر – تمیز کردن قطعات کامپیوتر از جمله cpu ، ram – کارت گرافیک – آموزش excel، word به کاربران کامپیوتری – عوض کردن قطعات خراب شده کامپیوتر – شبکه کردن پرینتر و اشتراک گذاری فایل ها و ...
ادامه مطلب ...

پروژه فروشگاه الکترونیکی (رشته فناوری اطلاعات)

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

به چه دلیل از دات نت استفاده می کنیم؟
به طور معمول نسل های جدید زبان های برنامه نویسی به این دلیل متولد می شوند که زبان های قدیمی تر دارای امکانات محدود بودند و یا قدرت استفاده از تکنولوژی های فعلی را به صورت مطلوب و ساده ندارند. مهمترین نیازی که به عنوان آخرین تکنولوژی وجود دارد، برنامه نویسی در محیط اینترنت است. اینترنت در مدت تقریبا 8 سال جای خود را به عنوان یکی از مهمترین وسایل ارتباطی برای کارهای روزمره و تجارت باز کرده است. سیستم های برنامه نویسی قدیمی تر امکان برنامه نویسی برای اینترنت را فراهم کرده بودند اما هر کدام دارای اشکالات بزرگی هستند، برای مثال تکنولوژی COM اولین بار در ویندوز به کار گرفته شد. در سال 1970 نیز سیستم هایی برای Unix نوشته شده بودند، جاوا نیز در اصل برای ابزارهای الکترونیکی بود و نه برای اینترنت. سپس برای اولین بار یک سیستم جامع برای برنامه نویسی تحت اینترنت ایجاد شد. این سیستم -NET. از مراحل سطح پایین که به زبان ماشین می باشد تا بالاترین سطح که برنامه نویسی ویژوال آن می باشد برای استفاده در اینترنت طراحی شده است. البته NET. فقط برای اینترنت نیست و با استفاده از آن می توان برنامه های کامل تحت Client نیز ایجاد کرد، اما بزرگترین مزیت آن دربرابر سیستم های دیگر امکانات اینترنت آن است. برای اینکه مزایای استفاده ازNET. را بهتر متوجه بشویم بهتر است در ابتدا معایب سیستم های پیشین را ذکر کنیم. شرکت مایکروسافت تا قبل از سال 1995 به برنامه نویسی در محیط های Client و Server می پرداخت، اما از آن سال به بعد توجه بیشتری به مساله برنامه نویسی در اینترنت کرد. مایکروسافت COM و +COM را ایجاد کرد و آنها را در ویژوال استودیوی 6 به کار گرفت. در سال 1999 حدود 50 در صد از بزرگترین سایتهای تجارت الکترونیکی از محصولات مایکروسافت استفاده می کردند. اما هنوز هم مشکلات بزرگی در سیستم های مایکروسافت وجود داشت که یکی از آنها دشواری نوشتن برنامه در اینترنت با محصولات مایکروسافت بود. شرکت مایکروسافت برای راحتی کار برنامه نویس ها ASP یا Active Server Page را ایجاد کرد. با اینکه این یک قدم بزرگ بود و کارها را بسیار ساده کرد ولی هنوز از برنامه نویسی شی گرا پشتیبانی نمی کرد. همچنین در ویژوال استودیوی 6 قسمتی برای Internet Application ایجاد شده بود و در آنها امکان ساختن Web Class وجود داشت ولی هیچ وقت به عنوان یک ابزار کار آمد برای برنامه نویسی وب درنظر گرفته نشد.
ادامه مطلب ...

گزارش کارآموزی دفتر IT سازمان مرکزی تعاون روستایی

فرمت فایل فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فهرست

معرفی سازمان 1
چشم انداز بلند مدت سازمان مرکزی تعاون روستایی ایران در توسعه سازمانی 2
چکیده 5
مقدمه 6
پیدایش پورتال 8
از پورتال تا یک محل کار الکترونیکی 10
پورتال های سازمانی 13
چارچوب یک پورتال 16
اجرای مدیریت در پورتال های سازمانی 20
پورتال چیست؟ 23
تفاوت های بین وب سایت و پورتال 25
لیستی از ویزگیهای پورتال 28
انواع پورتا ل 32
تصویر 1 – طبقه بندی پورتال 34
اجزای فنی پورتال 35
نتیجه گیری 45
1- مدیریت رده ها 48
پیغام خطا 57
2- چیدمان سایت 60
معرفی اشیاء قابل نمایش 73
تاریخ و زمان 74
جستجو 75
تقویم 76
ورود اطلاعات در آرشیو ها 83
3- آرشیو اخبار 83
4- آرشیو تقویم 97
6- بایگانی ها 107
7- مدیریت زبان و مترجم 111
- مدیریت مترجم 114
8- مدیریت ظاهر سایت 115
ب- ویرایش Theme 120
9- سیستم امنیت و مجوزدهی 132
الف- مدیریت کاربران 133
ب- مدیریت گرو ه ها 139
ج- مدیریت نقش ها 143

ادامه مطلب ...

پاورپوینت داده کاوی و اکتشاف دانش

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست
مقدمه
مفاهیم پایه در داده کاوی
تعریف داده کاوی
کاربردهای داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
تبدیل داده ها
کاوش در داده ها
تفسیر نتیجه
عملیاتهای داده کاوی
معیارهای انتخاب عملیات داده کاوی
عملیاتها و تکنیکهای داده کاوی
تحلیل پیوند
پارامترهای قوانین وابستگی
مدلها و الگوریتمهای داده کاوی
مدلها و الگوریتمهای داده کاوی
درخت های انتخاب
استنتاج قانون
الگوریتمهای ژنتیک
گامهای اصلی داده کاوی جهت کشف دانش
مراحل لازم برای ساخت یک پایگاه داده داده کاوی
آماده سازی داده برای مدل سازی
منابع و مراجع
ادامه مطلب ...

انواع هارد دیسک (پایان نامه سخت افزار)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: انواع هارد دیسک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 144
______________________________________________________
مقدمه
دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است. کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 40 پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق 15 پین و هفت پین دیتا استفاده مى شود. یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. هاردهاى IDE داده ها و اطلاعات را با سرعت 133 مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت 150 مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد. تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود. هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
1- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
2- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند. 
ادامه مطلب ...

نمونه سوالات آزمونهای استخدامی سازمان تامین اجتماعی

مواد امتحانی موجود در این بسته
300 نمونه سوال ادبیات فارسی/سوالات استاندارد و پر تکرار در سه بسته 100 تایی (همراه با پاسخنامه)
300 نمونه سوال زبان انگلیسی/سوالات استاندارد و پر تکرار در یک بسته 300 تایی (همراه با پاسخنامه)
300 نمونه سوال معارف اسلامی/سوالات استاندارد و پر تکرار در سه بسته 100 تایی (همراه با پاسخنامه)
300 نمونه سوال کامپیوتر و فناوری اطلاعات/سوالات استاندارد و پر تکرار در سه بسته 100 تایی (همراه با پاسخنامه)
300 نمونه سوال اطلاعات عمومی، سیاسی و اجتماعی/سوالات استاندارد و پر تکرار (همراه با پاسخنامه)

تمامی موارد ذکر شده، به صورت یکجا در این بسته موجود می باشند.

مزیت های ویژه این بسته
1- حاوی سوالات استاندارد و ثبت شده
2- حاوی سوالات غیر تکراری در سایت های مشابه
3- حاوی سوالات جدید
4- حاوی سوالات پرتکرار
5- کنترل چندین باره و دقت در حداقل کردن خطای انسانی در طراحی سوالات
6- تمامی سوالات دارای تیک پاسخ صحیح در کنار گزینه صحیح می باشند.
ادامه مطلب ...

تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
دسته: روانشناسی، فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
امروزه اینترنت، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده، ویژگی های بدست آمده انباشته مربعی شکل (ASD) برای ارائه ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن (VV) با 200 نمونه خشونت آمیز و 200 نمونه بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.

مقدمه
با رشد سریع وبسایت های شبکه اجتماعی مثل فیس بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می شود. همانطور که ما از اطلاعات مفید این سایت ها لذت می بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن ها با تقلید از آنچه در این فیلم ها دیده اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه های حساس جامعه با استفاده از تشخیص دهنده های اتوماتیک، کارا و مؤثر امری ضروری است. با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه زمان و فرکانس به عنوان ورودی دسته بندی کننده باینری استفاده کرده اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می کند. سپس آن ها کار خود را با استفاده از شبکه های بیزین به مسئله طبقه بندی چند کلاسه تعمیم داده اند. 
ادامه مطلب ...

ترجمه مقاله مواجه شدن اشتراک مجموعه خصوصی با کلان داده (فناوری اطلاعات)

عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود: یک پروتکل کارا و مقیاس پذیر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 31
_______________________________________
چکیده
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعه اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبه اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه
در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفه قانونی است. قانون گذاری شامل قوانین حریم (US (HIPPA، COPPA، GLB، FRC و ...، رهنمودهای حفاظت از داده های اتحادیه اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکه اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند. 
ادامه مطلب ...

طبقه بندی تصاویر نامناسب وب (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
توسعه وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه
اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانه آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند. پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحه وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقه تصاویر نامناسب است. یک مقایسه کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.
ادامه مطلب ...

مقایسه ورژنهای مختلف وب (ترجمه مقاله فناوری اطلاعات و کامپیوتر)

عنوان انگلیسی مقاله: Comparative Study of Web 1.0، Web 2.0 and Web 3.0
عنوان فارسی مقاله: مطالعه مقایسه ای وب 1 وب 2 و وب 3
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
_______________________________________
چکیده
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند. امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند. اسناد وب به صورت  یک داده وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر می گیرد. مرحله اول، وب 1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن «من» در رابط کاربر، و «ما» در وب سایت مشارکت اجتماعی است.   مرحله بعدی، وب 3.0، در حال حاضر شروع شده است. این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.

کلمه های کلیدی: وب جهانی، وب 1.0، وب 2.0، وب 3.0، سرویس های وب، فناوری وب، برنامه وب

مقدمه
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API). در جهان امروز رقابت شدید در مقابل کسب و کار، تبادل اطلاعات و ارتباط موثر، نیاز روز است. وب منبع مهمی است که به طور فزاینده ای رشد می کند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و .... وب یک سیستم پیوند داخلی است، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. وب در سال 1989 توسط آقای تیم برنرزلی، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو، سوئیس ایجاد شد. از آن پس، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود. وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده می شوند. تکنولوژی های جدید، جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب 3.0 باشد.

وب 1.0
در وب 1.0، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه، مردم می توانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است، اسناد ابرمتن از طریق اینترنت در دسترس هستند. 
ادامه مطلب ...

بازشناسی دسترسی به تکنولوژی آموزشی در نظام آموزشی ایران (ترجمه مقاله علوم تربیتی)

عنوان انگلیسی مقاله: Recognition of Access to Educational Technologies in the Educational System of Iran
عنوان فارسی مقاله: بازشناسی دسترسی به تکنولوژی های آموزشی در نظام آموزشی ایران
دسته: فناوری اطلاعات و علوم تربیتی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 18
_______________________________________
چکیده
تکنولوژی آموزشی، یکی از عناصر اصلی و مهم در نظام های آموزشی است که از یک طرف باعث افزایش کیفیت آموزش از طرف دیگر  منجر به کاهش هزینه ها و کمک به اقتصاد نظام های آموزشی و آموزش و پرورش است که در بعضی از موارد در آموزش های تخصصی، هزینه ها را نصف تقلیل داد. از اواسط قرن بیستم با اختراع رایانه، سیطره تکنولوژی بر صنعت، خدمات، کشاورزی و تمام اضلاع زندگی بشری هویدا شد. از فناوری آموزشی و اطلاعاتی برای فراگیری دانش و مهارت به عنصری ضروری در نظام های آموزشی سراسر دنیا تبدیل شده است و با به کارگیری فناوری های آموزشی به نیازهای جامعه علمی پاسخ داده می شود. در این پزوهش ضمن بررسی رویکردهای موجود و نقش فناوری در آموزش و اثرات مثبت و مفید آن به تحلیل، مولفه های آشنایی، کمیت، کیفیت و سهولت می پردازیم. روش تحقیق توصیفی، از نوع پیمایشی است. نمونه آماری انتخابی از بین معلمان و خبرگان تکنولوژی آموزشی است. نتایج تحقیق نشان می دهد که بین دسترسی به فناوری و رضایت و موفقیت معلمان رابطه معنادار مثبت وجود دارد. بین مولفه های آشنایی و کاربرد فناوری نیز رابطه معناداری وجود دارد. این مسئله در مورد کیفیت و کمیت فناوری و به روز بودن فناوری و میزان رضایت و موفقیت معلمان رابطه معنادری وجود دارد.

واژگان کلیدی: فناوری اطلاعات، دسترسی، تکنولوژی آموزشی، کمیت و کیفیت، فناوری و اقتصاد

عصر کنونی، به عنوان عصر اطلاعات و یا دانایی نام گرفته است. در این عصر، فناوری اطلاعات به عنوان یک راهبرد و طرز تفکر جدید شناخته می شود. اطلاعاتی شدن جوامع پدیده ای است که بر تمام اضلاع و ابعاد زندگی اجتماعی، سازمانی و انسانی تاثیر عمیقی گذاشته است. یکی از مواردی که از این پدیده تاثیر دیده است، نظام آموزشی است. این تغییر باعث شده است تا مدل جدید توسعه مبتنی بر دانایی محوری جوامع ایجاد گردد. در این مدل نقش و جایگاه آموزش و نظام های آموزشی به عنوان یکی از ارکان هدایت کننده جریان گرایش به سمت دانش مداری و توسعه علم و اندیشه غیرقابل چشم پوشی است. نظام های آموزشی پیش رو در دنیای متلاطم هزاره سوم و در عصر تغییر نیازمند بازسازی مداوم کیفیت هستند تا خود را توانا و قدرتمند نمایش دهند. امروزه به قول شپرد «نظام آموزشی توانا انسان های فردا را تحویل جامعه می دهد و صرفاً نگهداشت منابع انسانی یا تولید آدم های معاصر نیست» (شپرد، ترجمه آرام، 1378). برای قوی کردن و توانا ساختن نظام های آموزشی نیازمند این هستیم تا از فناوری های آموزشی در تدریس استفاده گردد. این امر موجب شده است تا کم کم مدارس و نظام های آموزشی به سمت مجهز شدن به ابزار الکترونیک حرکت می کنند و اصطلاحاتی جدیدی تحت عنوان دیوارهای سنخگو، مدارس گویا، سلف سرویس دانش و کتابخانه بدون دیوار زاییده این ابزار است. 
ادامه مطلب ...

پردازش گر شبکه وکتور (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وکتور
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
_______________________________________
چکیده
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS” به کار می رفته است. «ANA» واژه اختصاری است که برای پردازشگرهای اتوماتیک شبکه به کار می رود. بر طبق سازمان کارتر در زمانهای گذشته، اولین پردازشگرهای شبکه، اتوماتیک نبودند و عملیات تصحیح اشکالات TE (اerror) به صورت دستی، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد. مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود (یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود. تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک (در حدود Watt1000و محاسبه گر 5 دلاری) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد، که این کارش بیشتر شبیه به یک جادو بود. مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست (آزمایش) (از یک کامپیوتر خارجی) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982 circa و اولیه 8510 Hp). 
ادامه مطلب ...

سیستم خبره فازی عصبی برای تشخیص (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
منطق فازی، یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند. با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی می کند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم. تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند، که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد. اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است. انواع مختلفی از چنین سیستمهای خبره ای از زمانی که Shrtlifee روش Shrtlifee Mycin را بi عنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی می کنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده می کنند. آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشان دهنده لایه های ورودی و خروجی آنها است، یاد بگیرند. 
ادامه مطلب ...

روش خوشه بندی لاگ وب سرور (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Web Log Clustering Approaches – A Survey
عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور (وب لاگ) یک بررسی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
_______________________________________
چکیده
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند. به همین منظور، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم. تجزیه و تحلیل خوشه بندی، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است. در این تحقیق علمی، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون، به یک نتیجه گیری کلی دست پیدا می کنیم.

لغات کلیدی: وب کاوی، web usage mining، لاگ های وب سرور (وب لاگ ها)، خوشه بندی

مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند. کاوش استفاده وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم. هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود، سازمان های سرویس دهنده شبکه، به محاسبه داده های جمع آوری شده درباره کاربران می پردازند. لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.
ادامه مطلب ...

مال نت مضر تلفن همراه (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
دسته: فناوری اطلاعات و کامپیوتر و دیجیتال و فناری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
_______________________________________
چکیده
جهان محاسبات و علم تلفن همراه هم در زمینه استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد. اگر چه تا کنون، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند، اما تغییر و تحولات محیطی (دنیای اطراف) به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.

مالور یا بدافزار
واژه مالور کوتاه شده نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای ورها (spyware)، ادورها (ad ware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است. استفاده بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها (دستگاه های تلفن همراه) را در معرض خطر قرار می دهد. در این مقاله، نقاط دستیابی حملات مضر را در حوزه تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند. این مال نت ها می توانند به طور اپیدمی گسترش یابند. جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.

مال نت
شبکه های بدافزاری (malnet1)، مجموعه ای از دامنه ها، کارگزارها و وب گاه های طراحی شده برای ارائه بدافزارها می باشد و به نظر می رسد که آماده هدف قراردادن بیشتر دستگاه های تلفن همراه در سال 2013 است. گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال 2013 نشان می دهد که آنچه آن ها بر روی آن نام مال نت گذاشته اند، تغییرات اساسی در روش مجرمان توزیع کننده حملات ایجاد خواهد نمود. 
ادامه مطلب ...

اساس (اصول) NTFS (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول) NTFS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 46
_______________________________________
چکیده
سیستم پرونده NT مجموعه ای از عملکرد، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود. این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخه NTFS می باشد. اولین اطلاعات بر روی نسخه NTFS، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد. اولین پوشه بر روی نسخه NTFS، جدول پوشه اصلی است (MFT). شکل زیر طرحی از یک نسخه NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد. عناوین مورد بحث شامل عناوین زیر است
بخش راه اندازی سیستم NTFS
جدول پرونده اصلی (NTFS (MFT
انواع پرونده های NTFS
ویژگی های فایل NTFS
فایل های سیستم NTFS
چندین جریان داده NTFS
فایل های فشرده NTFS
فایل های رفرشده EFS، NTFS
استفاده از EFS
دستور اینترنال EFS
ویژگی EFS
پی آمدهای EFS
فایل های یدکی NTFS
قابلیت بازیافت و تمامیت داده NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است. سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند. هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند. NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 
ادامه مطلب ...

عقیده کاوی از اسناد متنی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه مهم تحقیقاتی است. مسئله استخراج دانش از شبکه جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیده طبیعی است که یک تصمیم خوب بر اساس عقیده دیگران به دست می آید. قبل از شبکه جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد. 
ادامه مطلب ...

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Intrusion Detection System Based on New Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
_______________________________________
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه
با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 
ادامه مطلب ...

انتخاب سر خوشه با منطق فازی دو سطحی در شبکه حسگر بی سیم (مقاله کامپیوتر)

عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
_______________________________________
چکیده
به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی)، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.

مقدمه
یک شبکه حسگر بی سیم (WSN) شامل تعداد زیادی گره حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستنده رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند. 
ادامه مطلب ...

روشی کارا برای خوشه بندی در شبکه حسگر بی سیم با منطق فازی (مقاله کامپیوتر)

عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
_______________________________________
چکیده
شبکه حسگر بی سیم (WSN) از تعداد زیادی گره حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ها انرژی، قدرت پردازش و حافظه محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره ها دارد، منبع انرژی در گره ها بسیار مهم است. بنابراین نیاز به روش هایی برای کاهش مصرف انرژی در گره ها داریم. خوشه بندی یکی از روش ها برای کاهش مصرف انرژی است. الگوریتم های خوشه بندی بسیاری معرفی شده اند. الگوریتم LEACH یکی از معروف ترین این الگوریتم هاست. در این مقاله، ما یک روش کارا برای خوشه بندی با استفاده از منطق فازی با ورودی های مناسب پیشنهاد می دهیم و آن را با ویژگی های خوب LEACH ترکیب می کنیم. این روش کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش های متمرکز است. همچنین روش پیشنهادی ما، ضعف های LEACH را بر طرف کرده و کاراتر از روش های موجود است.

مقدمه
در سال های اخیر با پیشرفت فناوری، از شبکه های حسگر بی سیم (WSNها) در برنامه های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره حسگر کوچک است. ایم گره ها به یکدیگر متصل شده اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه هایی مثل آنتن ارتباطی، حافظه کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده ضعیف و منبع تغذیه محدود است. WSNها معمولا برای برنامه های نظارتی استفاده می شود و به محض تغییر در محیط، ایستگاه باخبر می شود. WSNها معمولاً در محیط هایی که دسترسی انسانی محدود است مثل کوه های آتشفشان یا مناطق نظامی استفاده می شوند. به دلیل ویژگی های خاص شبکه های حسگر بی سیم، چالش های متعددی در این شبکه ها وجود دارد. یکی از این چالش ها منبع انرژی محدود گره هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش هایی در WSNها استفاده شود که مصرف انرژی گره ها را کاهش می دهد. 
ادامه مطلب ...

امنیت شبکه بی سیم مش (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه های بی سیم مش
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
شبکه های بی سیم مش، حوزه جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانه باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های  مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه
یک شبکه بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیه وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکه سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد.   WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود. یک WMN، یک شبکه چندگامه پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفه تنظیم شبکه ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانه پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه نظامی در سال 1997 را تقویت کرده است. 
ادامه مطلب ...

فناوری تکنولوژی و ارتباط (پایان نامه فناوری اطلاعات)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی فناوری تکنولوژی و ارتباط
دسته: فناوری اطلاعات و ارتباطات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 41
______________________________________________________
روندهای موجود در فناوری اطلاعات و ارتباطات
آلوین و هایدی تافلر  در اثری که با عنوان «خلق یک تمدن نوین» در سال 1995 منتشر نمودند، بیان می دارند که اقتصاد الکترونیکی نمادین، اساساً با اقتصاد صنعتی قرن نوزدهم و بیستم متفاوت است. آن ها معتقد به ظهور تحول عظیمی به سمت کارهای فکری هستند. برخلاف مشاغل سنتی، دیگر کارگران فکری هستند که اطلاعات را تفسیر می کنند. کشاورزان نیز برای محاسبه ترکیبات پرورش حبوبات، ترکیبات کود و میزان ورود مواد شیمیایی از کامپیوترها استفاده می نمایند. کارگران خط تولید هم برای مدیریت جوشکارهای روباتی یا مونتاژگران و جریان خط تولید، صفحه های نمایش و میزهای مراقبت را نظارت می کنند. بانکداران برای مدل کردن بازارهای مالی از کامپیوترهای همراه شان یاری می گیرند. تعداد افرادی که به جای جابجا نمودن اشیاء فیزیکی، کارشان بکارگیری علائم و نمادها است درصد روبه رشدی از کل جمعیت را تشکیل می دهند. در اصل تافلرها معتقدند کارگران دانشی جایگزین کارگران دستی می شوند.
     تافلرها به وضوح تصریح می دارند که تغییرات ساختاری عمیقی در اقتصاد درحال رخ دادن است و اینکه فناوری اطلاعات تنها وسیله ای است که برای مدیریت تقاضاهای اقتصاد قرن بیست ویکم به آن نیازمندیم. این اقتصاد بسیار متنوع تر، سریع التغییرتر و پیچیده تر از اقتصاد سنتی است. این سطح بالاتر از تنوع، سرعت و پیچیدگی متناظراً نیازمند جهشی به سمت یکپارچگی پیشرفته تر است. در عوض، این تقاضاها به شدت سطوح پردازش دانش را ارتقا می دهند.
     تافلرها به تقاضای در حال رشد برای محصولاتی اشاره می کنند که به عنوان بخشی از سیستم هایی دیده می شوند که از همه سو در حال گسترش هستند. تولیدکنندگان و مصرف کنندگان می خواهند بدانند که محصول از کجا می آید، چگونه ساخته شده است. چه فعالیت های برای نگهداری آن لازم است، و نیازمند چه خدمات پس از فروشی است. در یک عصر قرن بیست و یکمی از محصولات ساده ای که بخشی از سیستم های پیچیده هستند، از فناوری اطلاعات برای مدیریت سرعت و پیچیدگی سیستم ها استفاده می شود. فناوری های اطلاعات، مخابرات یا فناوری های ارتباطات، اصطلاحاتی هستند که اغلب به صورت قابل تعویض استفاده می شوند. این فناوری ها، ابزاری برای انتقال بلادرنگ متن، صدا و داده های ویدئویی در هر جای جهان فراهم می کنند. آن ها امکان ذخیره آسان داده ها را نیز فراهم می نمایند و امکان بازیابی داده ها را در هر زمانی، میسر می سازند. ما در اینجا از اصطلاح فناوری اطلاعات به جای دیگر تعابیر استفاده می کنیم. 
ادامه مطلب ...

مقاله نگرش کشاورزان به کاربرد فناوری اطلاعات در ترویج و آموزش کشاورزی

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
امکانات بالقوه فراوانی برای کاربرد فناوری اطلاعات در نظام ترویج و آموزش کشاورزی وجود دارد. یکی از عواملی که برای به فعل در آمدن این امکانات نقش اساسی دارد، دیدگاه ها و نگرش های افراد استفاده کننده از آن می باشد. نگرش مثبت به فناوری اطلاعات باعث می گردد حتی اگر کاربران میزان مهارت اندکی در این رابطه در محیط کاری خود داشته باشند، برای استفاده از این فناوری در محیط کاری شان از خود علاقه نشان دهند. بدین منظور تحقیق حاضر با هدف بررسی نگرش کشاورزان در زمینه به کارگیری فناوری اطلاعات در ترویج و آموزش کشاورزی انجام گردیده است. تحقیق حاضر از لحاظ هدف، کاربردی است و از لحاظ میزان نظارت و درجه کنترل متغیرها میدانی است. هم چنین این تحقیق از لحاظ نحوه گردآوری داده ها، از نوع تحقیقات توصیفی است چون هدف آن توصیف شرایط شرایط مورد بررسی می باشد از بین روش های توصیفی نیز این تحقیق از روش تحقیق همبستگی بهره برده است. جامعه آماری تحقیق را تمام کشاورزان شهرستان اهواز تشکیل داده اند و با استفاده از روش نمونه گیری تصادفی با انتساب متناسب تعداد 241 نفر به عنوان نمونه انتخاب شدند. برای جمع آوری اطلاعات از ابزار پرسش نامه استفاده گردید که روایی محتوایی آن توسط متخصصان تایید گردید. هم چنین با توجه به این که حداقل ضریب آلفای کرونباخ به دست آمده در بخش های گوناگون پرسش نامه 0.75 بود به نظر می رسد ابزار تحقیق از پایایی مناسبی برخوردار باشد. در نهایت داده های گردآوری شده با استفاده از نرم افزار SPSS مورد تجزیه و تحلیل قرار گرفتند. نتایج تحلیل هم بستگی نشان داد که بین نگرش کشاورزان و متغیرهای تحقیق رابطه معنی داری وجود دارد. هم چنین نتایج آزمون t نشان داد که زنان نگرش مثبت تری نسبت به مردان در زمینه به کارگیری فناوری اطلاعات در ترویج و آموزش کشاورزی داشتند. نتایج حاصل از مقایسه میانگین ها تفاوت معنی داری را بین نگرش کشاورزان با مدرک تحصیلی بالاتر نشان می دهد.

کلمات کلیدی: نگرش کشاورزان، فناوری اطلاعات، ترویج و آموزش کشاورزی، شهرستان اهواز 
ادامه مطلب ...

پرسشنامه بررسی نگرش کشاورزان به کاربرد فناوری اطلاعات

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

این پرسشنامه در راستای انجام پروژه کارشناسی ارشد با عنوان بررسی نگرش کشاورزان به کاربرد فناوری اطلاعات در ترویج و آموزش کشاورزی (مطالعه موردی شهرستان اهواز) تهیه شده است. در مرحله نخست این پژوهش، نظرات و پیشنهادهای شما صاحب نظر عزیز درباره نگرش کشاورزان به کاربرد فناوری اطلاعات در ترویج و آموزش کشاورزی، که بر اساس مطالعات علمی توسط محقق و با راهنمایی و مشاوره اساتید اینجاب پیشنهاد شده است، مورد پرسش قرار می گیرد. از نتایج این پرسشنامه صرفاً به منظور افزایش اعتبار چارچوب پیشنهادی استفاده خواهد شد. تمام پاسخ ها به صورت محرمانه باقی خواهد ماند. 
ادامه مطلب ...

گزارش کاربینی رشته فناوری اطلاعات: سیستم فناوری اطلاعات و ارتباطات گمرک

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
امروزه ادارات گمرک با مشکلات مهمی که ناشی از افزایش حجم کار، ثابت ماندن یا کاهش سطح منابع، انتظارات اقتصادی بالا و فشار تأمین درآمدهای دولتی، تسهیل تجارت، سیاست های تجاری، حمایت های اجتماعی و تأمین امنیت ملی است، مواجه هستند. به منظور مقابله با این فشارها، گمرکات سراسر جهان به دنبال بهره برداری از فناوری اطلاعات به عنوان ابزاری جهت افزایش تأثیر و کارآیی خود هستند. تحول در فناوری اطلاعات و ارتباطات تأثیر بسزایی بر عملکرد گمرکات خواهد داشت، چه از لحاظ محدوده تجاری که گمرک در آن فعالیت می کند و چه از حیث مسئولیت های روزمره ای که انجام می دهد. نگرش های نوین تجاری و رقابت تنگاتنگ در عرصه تجارت، شرکت های تجاری بزرگ در سراسر جهان را برآن داشته است که سرمایه عظیمی را معطوف فناوری اطلاعات و راه حل های آن کنند. فن آوری اطلاعات با محوریت دانش و خردگرایی انسان و اندیشه هایش به منظور بهره برداری از اندیشه و سپردن امور تکراری و غیر اخلاق به ماشین و همچنین افزایش کارایی و آزادسازی مهارتهای انسانی، در دهه های اخیر مورد توجه خاصی قرار گرفته است. 
ادامه مطلب ...

مقاله امنیت شبکه بی سیم (وایرلس)

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN. 
ادامه مطلب ...

دانلود گزارش کارآموزی سیستم اطلاع رسانی و ثبت نمرات

فرمت فایل: فایل word ورد (Docx یا Doc) قابل ویرایش

مقدمه
دارالفنون نخستین مدرسه ای است که به سبک جدید در ایران تأسیس گردید. این مدرسه در زمان ناصر الدین شاه و با پشتکار و پیگیری امیر کبیر، با هدف رفع نیاز علوم و فنون جدید دایر شد. برای ایجاد آن، قسمتی از ارگ سلطنتی انتخاب شد و ساختمان سازی در آن شروع شد. این مدرسه در ربیع الاول با شرکت نفر از فرزندان شاه، امرا، اعیان و رجال برای تحصیل آغاز به کار کرد. معلمین آن بیشتر از اطریش بودند که بعدها با اعتراض انگلستان از دیگر کشورها نیز معلمینی استخدام شدند. رشته های آن در ابتدا پیاده نظام، توپخانه، مهندسی، سواره نظامی، طب و جراحی، معدن شناسی و دواسازی بود. بعدها رشته های دیگر نیز به آن افزوده شد و مدرسه عالی طب و قسمت های نظامی از آن جدا گردید. با تغییر نظام آموزشی، این مدرسه به دبیرستان دارالفنون تبدیل گردید. 
ادامه مطلب ...

مقاله زیرساخت فناوری اطلاعات در کتابخانه

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده 1
1- معرفی پژوهش
1-1- مقدمه 3
1-2- بیان مساله4
1-3- اهمیت پژوهش5
1-4- اهداف پژوهش 5
1-5- سئوالات پژوهش6
1-6- تعاریف عملیاتی 6
1-7- متغیرهای اساسی پژوهش 8
2- مبانی نظری پژوهش
2-1- مقدمه 10
2-2- تاریخچه کاربرد فناوری اطلاعات 11
2-2-1- از ابتدا تا قرن 1812
2-2-2-نخستین کتابشناسیها13
2-2-3-قرن هجدهم 13
2-2-4- قرن نوزدهم 13
2-2-5- دکومانتاسیون بعد از 195814
2-2-6- عصر حاضر15
2-2-7- نقش ارتباطات 16
2-3- اهمیت فناوری اطلاعات 16
2-4- فناوری اطلاعات در کشورهای در حال توسعه 17
2-4-1- زیرساخت فناوری اطلاعات در کشورهای در حال توسعه20
2-5- فناوری اطلاعات و کتابخانه ها23
2-5-1- تاثیر فناوری اطلاعات بر کتابخانه ها و خدماتشان 25
2-5-2-فناوری اطلاعات در کتابخانه های دانشگاهی 27
2-5-2-1-فناوری اطلاعات در کتابخانه های دانشگاهی جهان 27
2-5-2-2- فناوری اطلاعات در کتابخانه های دانشگاهی ایران 28
2-5-3- زیرساخت های فناوری اطلاعات در کتابخانه ها30
2-5-3-1- زیرساخت فناوری اطلاعات در کتابخانه های دانشگاهی ایران 31
2-6- مروری برمطالعات انجام شده 33
2-6-1- پژوهشهای انجام شده در ایران 33
2-6-2- پژوهشهای انجام شده درخارج 34
3- روش پژوهش و گردآوری اطلاعات
3-1- جامعه آماری پژوهش37
3-2- روش پژوهش 37
3-3- روش و ابزار گردآوری اطلاعات37
3-4- تجزیه و تحلیل داده ها37
4- یافته های پژوهش
4-1- مقدمه 39
4-2- نیروی انسانی42
4-3- امکانات و تجهیزات 52
4-4- بودجه و امکانات 74
4-5- شرایط سازمانی 79
4-6- دیدگاه مدیران 85
5- بحث و نتیجه گیری
5-1- مقدمه 98
5-2- خلاصه یافته ها98
5-3- نتیجه گیری 107
5-4- پیشنهادات109
5-5-پیشنهاد برای پژوهش های آتی110
پیوست ها
پیوست یک (پرسشنامه مدیران113
پیوست دو (پرسشنامه کتابداران120
پیوست سه: (آدرس پستی، تلفن و وب سایت واحدهای دانشگاهی منطقه پنج 122
منابع و ماخذ
منابع فارسی124
منابع لاتین127
چکیده انگلیسی 128 
ادامه مطلب ...

مقاله رابطه فرهنگ سازمانی و فناوری اطلاعات

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فهرست

فصل اول کلیات پژوهش
مقدمه
بیان مسئله
اهمیت ضرورت پژوهش
انگیزه پژوهش
هدف پژوهش
سوال پژوهش
تعاریف عملیاتی

فصل دوم ادبیات و پیشینه پژوهش
مبانی نظری پژوهش
فرهنگ سازمانی
تعاریف فرهنگ سازمانی
اهمیت فرهنگ سازمانی
خصوصیات فرهنگ سازمانی
منابع فرهنگ
شیوه پیدایش فرهنگ
انواع فرهنگ سازمان
رابطه فرهنگ سازمانی با رضایت شغلی
رابطه فرهنگ و ساختار سازمان
فرهنگ سازمانی و توسعه
نقش فرهنگ سازمانی در مدیریت دانش
رابطه فناوری و فرهنگ
رابطه فرهنگ و مدیریت
رابطه فرهنگ و رفتار سازمانی
کارکرد فرهنگ سازمان
زنده نگه داشتن فرهنگ
عوامل موثر در تغییر فرهنگ سازمانی
تغییر فرهنگ سازمانی
فرهنگ سازمانی سالم و فرهنگ سازمانی بیمار
الگوی اساسی برای تبیین و تشریح فرهنگ سازمانی
الگوی آجیل پارسونز
الگوی اوچی
الگوی پیترز و واترمن
الگوی لیت وین و اترینگر
الگوی کرت لوین
الگوی منوچهر کیا
فناوری اطلاعات و ارتباطات
تاریخچه فناوری اطلاعات و ارتباطات
مفهوم فناوری اطلاعات و ارتباطات
چیستی فناوری اطلاعات و ارتباطات
کشورهای جهان از نظر زیر ساخت های لازم اداره مدیران آنها از جهت دستیابی
به فناوری اطلاعات و ارتباطات و
کاربردهای فناوری اطلاعات و ارتباطات
پول الکترونیک
تجارت الکترونیک
دولت الکترونیک
نشر الکترونیک
پارک های فناوری
شهر اینترنتی
دهکده جهانی
شاخص های فناوری اطلاعات و ارتباطات
مفاهیم اساسی فناوری اطلاعات و ارتباطات
استفاده رایانه و مدیریت فایل Windows
واژه پردازها Word
صفحه گسترها Excel
بانک اطلاعاتی Access
ارائه مطلب Power point
اینترنت Internet
ظهور اینترنت
اینترنت چیست
شبکه عنکبوتی جهانی
موتورهای جستجو و بازاریابی اطلاعات
فناوری پوش
ارتباطات شبکه ای
راهکارهای استفاده از فناوری اطلاعات و ارتباطات
نقش فناوری اطلاعات و ارتباطات
ارزش فنا وری اطلاعات و ارتباطات
توانایی های فناوری اطلاعات و ارتباطات
راهبردهای فناوری اطلاعات و ارتباطات
گروه بندی فناوری اطلاعات و ارتباطات
محدوده فعالیت های اطلاعاتی و ارتباطی
نظام های اطلاعاتی و ارتباطی
نظامهای اطلاعاتی و ارتباطاتی از طریق محمل هایی اطلاعات رابه طور
سریع و روز آمد در اختیار استفاده کنندها قرار می دهد
تکنولوژی نوین اطلاعات و ارتباطات
نظم نوین اطلاعات و ارتباطات
فناوری اطلاعات و ارتباطات در زندگی آینده
مشکلات کشورهای در حال توسعه در زمینه فناوری اطلاعات و ارتباطات
نحوه تأثیر فناوری اطلاعات بر ساختار سازمان
فناوری اطلاعات و ارتباطات و تأثیر آن بر تحولات ساختار جامعه
فناوری اطلاعات و ارتباطات، نیاز امروز مدیران فردا
مدیریت فناوری اطلاعات IT
پیشینه پژوهش
پژوهش های داخل کشور
پژوهش های خارج کشور
ادامه مطلب ...

پاورپوینت امنیت شبکه

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست
بیان مساله
حملات، سرویس ها و مکانیزم ها
سرویس امنیتی
حملات امنیتی
انواع کلی حملات
توزیع ویروس Code Red
مکانیزم امنیتی
رمز نگاری
انواع روشهای رمزنگاری
انواع روشهای رمزنگاری مبتنی بر کلید 
ادامه مطلب ...

پاورپوینت سلسه مراتب قرارداد

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست

نرم افزار شبکه
انتقال اطلاعات
قرارداد (پروتکل)
چرا لایه ای؟
سلسله مراتب لایه ها
ارتباط بین مدیران دو شرکت ایرانی و آلمانی، مثالی از ارتباط لایه ای
معماری فرضی 5 لایه
مسائل مطرح در طراحی لایه ها
انواع خدمات در هر لایه
خدمات مبتنی بر اتصال (Connection Oriented)
مدلهای مرجع
OSI
لایه های OSI
لایه فیزیکی
لایه اتصال داده ها (DL)
لایه شبکه (NL)
لایه انتقال (TL)
لایه جلسه (SL)
لایه ارائه (نمایش) (PL)
لایه کاربردی (AL)
TCP/IP
ویژگیهای TCP/IP
مقایسه OSI 
ادامه مطلب ...

مقاله بهینه سازی و پردازش پرس و جو

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

در این تحقیق ما به تکنیک های بکار رفته توسط DMBS برای پردازش، بهینه سازی و اجرای پرس و جوهای سطح بالا می پردازیم. پرس و جوی بیان شده در زبان پرس و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه. معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می کند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می شود یا خیر، چک می کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی دار در طرح پایگاه اطلاعاتی ویژها پرس و جو می شوند. نمونه داخلی پرس و جو ایجاد می شود، که تحت عنوان ساختار داده های درختی بنام درخت پرس و جو می باشد. ارائه پرس و جو با استفاده از ساختار داده های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحله انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه سازی پرس و جو شناخته شده است. 
ادامه مطلب ...

دانلود گزارش کارآموزی مخابرات 2

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعریف مخابرات
مخابرات به معنای خبررسانی و رد و بدل کردن هر گونه پیام و علم ارتباط بین نقاط یا مخابره و ارسال پیام و دریافت آن را مخابرات گویند. تاریخچه مخابرات: تکنولوژی مخابرات و الکترونیک در سالهای اخیر با سرعت غیرقابل تصور متحول گردیده و بشر امروز موفق شده است که از سرویس های ارتباطی با کیفیت بهتر، سرعت انتقال بیشتر و هزینه های کمتر استفاده نماید. سیستم تلگراف اولیه بصورت مورس جای خود را به تله تایپ، تلکس و فاکس داده و تلفن های مغناطیسی به تلفن های نیمه خودکار و خودکار و الکترومکانیکی، الکترونیکی و دیجیتالی تبدیل شده، کابل های قطور و مکالمات تلفنی مبدل به فیبر نوری به قطر بسیار کم و کارایی چندین برابر گردیده است، فرستنده گیرنده های بزرگ و پرمصرف و حرارت زا و پارازیت زای لاسپی به صورت فرستنده، گیرنده های کوچک ترانزیستوری و مدارات مجتمع و کم مصرف در آمد. ماهواره ها هم مشکل امواج VHF و بالاتر را حل کرده اند و یک ماهواره می تواند امواج تلویزیونی را دریافت و سطح منطقه ای یا قاره ای پخش نماید. در این قسمت لازم است از کلیه برادران مخابرات شهرستان نهاوند که بنده را در یادگیری مطالب جدید یاری فرمودند تشکر و قدردانی کنم. 
ادامه مطلب ...

کارآموزی تنظیمات شبکه کامپیوتری

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
اینجانب طی این دوره موفق به فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر شبکه و اینترنت شدم. در این گزارش سعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم. با سپاس از پروردگار یکتا که مرا مورد الطاف بیکران خویش قرار داد و با سپاس فراوان از عوامل محترم شرکت صنعتی کیمیا فراور آقایان مهندس رحیمی کیا، مهندس شیخی و سرکار خانم صلواتی و دیگر سرپرستان و متخصصان امر که اینجانب را در بررسی ابعاد کاری و آموزش لازم فراگیری فرازی از ابعاد گسترده کاری در زمینه رشته تحصیلی هدایت کرده و در تمامی مراحل سخت این کار یاری صمیمانه خود را دریغ ننمودند. 
ادامه مطلب ...

مقاله رمزنگاری پایگاه داده

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
انبوه خدمات پایگاه داده به عنوان یک شیوه جالب از خروجی داده ها ظاهر می شوند. زمانی که یک بانک اطلاعاتی روی انبوهی از سرویس داده ای قرار می گیرد، امنیت و محرمانه بودن داده ها به یک نگرانی بزرگ برای کاربران تبدیل می شود. یک راه ساده برای حل این نگرانی رمزگذاری پایگاه داده است. در این صورت، پایگاه داده کدگذاری شده به راحتی قابل دسترس نیست. رمز نگاری در سیستم های پایگاه داده یک موضوع بسیار مهم برای پژوهش است، چون الگوریتم های امن و کارآمدی نیاز است که قابلیت جستجو بین پایگاه داده رمزنگاری شده را فراهم کند و اجازه رمزنگاری و رمزگشایی بهینه را نیز بدهد. واضح است، که توازنی بین میزان امنیت به وجود آمده توسط کدگذاری کردن و جستجوی کارآمد در پایگاه داده وجود دارد، چون عملیات رمزنگاری و رمزگشایی، تا حد زیادی عملکرد جستجو را کاهش می دهند. در این مقاله ما به بررسی الگوریتم های مختلف رمزنگاری و چالش های آن ها می پردازیم. 
ادامه مطلب ...