مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

شبکه کامپیوتری

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های کامپیوتری
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 247
______________________________________________________
مقدمه
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

- برای طراحی یک شبکه باید از کجا شروع کرد؟
- چه پارامترهایی را باید در نظر گرفت؟
- هدف از برپاسازی شبکه چیست؟
- انتظار کاربران از شبکه چیست؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
ادامه مطلب ...

شبکه بی سیم وای فای Wi-Fi

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های بی سیم Wi-Fi
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 133
______________________________________________________
مقدمه
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند. درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای به کار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر این صورت از فیبر نوری استفاده میگردد) که تجهیزات به کار رفته از دونوع غیر فعال (Passive) مانند کابل، پریز، داکت، پچ پنل و ... ... ... و فعال (Active) مانند هاب، سوئیچ، روتر، کارت شبکه و ... ... ... هستند.
     موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری) در نظر گرفته است. شبکه های بی سیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه استانداردهای (IEEE 802.1 WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگابیت تا 54 مگابیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه ها، مدارس، کافه ها، هتل ها و سایر مکان های عمومی مانند کنگره ها و فرودگاه ها مورد استفاده قرار می گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.
ادامه مطلب ...

گزارش کارورزی برنامه نویسی، شبکه و گرافیک

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فهرست

پیشگفتار
مقدمه
میزان رضایت دانشجو از این دوره
فصل اول
(آشنایی کلی با مکان کارآموزی)
مشخصات کلی محل کارآموزی
فصل دوم
(ارزیابی بخشهای مرتبط با رشته علمی کارآموزی)
گزارش کار کارآموز
فصل سوم
(آزمون آموخته ها، نتایج و پیشنهادات)
1- آشنایی با زبان #C سی شارپ
گزارش کار کارآموزی
مطرح شدن بعنوان یک استاندارد صنعتی
ادامه مطلب ...

استراتژی شما برای مدیریت دانش چیست؟ (ترجمه مقاله مدیریت)

عنوان انگلیسی مقاله: What"s Your Strategy for Managing Knowledge
عنوان فارسی مقاله: استراتژی شما برای مدیریت دانش چیست؟
دسته: مدیریت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 16
_______________________________________
چکیده
مدیریت دانش چیز جدیدی نیست. درواقع، از صدها سال قبل که مالکان شرکتهای فامیلی و یا پیشه وران زبده تجارت حرفه ای خود رابه طور کامل و دقیق به فرزندان و شاگردان خویش انتقال می داده اند، مدیریت دانش وجودداشته است. اما، تا سال 1990 که مدیران عالی سازمانها شروع به بحث درباره مدیریت دانش کردند چیزی به این نام وجود نداشت. به همان اندازه که زیربناهای اقتصاد صنعتی از حالت وابستگی به منابع طبیعی به سمت وابستگی به سرمایه های فکری تغییر حالت پیدا می کرد، مدیران نیز ناگزیر از آن بوده اند تا به بررسی دانش زیربنایی کسب وکارشان وچگونگی استفاده از آن بپردازند. درست درهمین زمان، افزایش شبکه های کامپیوتری امکان طبقه بندی، ذخیره سازی و استفاده برابر افراد از انواع مهم دانش را به گونه ای آسانترو ارزانتر از گذشته امکان پذیر ساخت. نویسندگان مقاله هانسن، نوریا و تایرنی اقدامات مدیریت دانش را در چندین صنعت مورد مطالعه قرار دادند. در این راستا، آنها کارشان را با مطالعه مدیریت دانش شرکتهای مشاوره ای شروع کردند. زیرا، «دانش» سرمایه اصلی مشاوران بوده و این شرکتها در زمره اولین شرکتهایی بودند که به مدیریت دانش توجه کرده و در این زمینه سرمایه گذاریهای کلانی انجام داده بودند. همچنین آنها در بین اولین شرکتهایی بودند که دریک حجم وسیع درپی استفاده از تکنولوژی اطلاعات به منظور تسخیر و گسترش آن برآمده اند. از سوی دیگر، به نظر محققان فوق، تجارب این شرکتها که در ارتباط با تجارب تمامی شرکتهایی بود که به نیروی انسانی خبره و جریانهای فکری وابسته بودند، می توانست درمورد اینکه چه کارهایی در زمینه مدیریت دانش انجام شده و چه کارهایی انجام نشده آنها را راهنمایی کند. هانسن و همکارانش دریافتند که مشاوران یک روش متحدالشکل را برای مدیریت دانش تعقیب نمی کنند بلکه آنها از دو استراتژی متفاوت دراین زمینه استفاده می کنند که عبارتند از: استراتژی کدگذاری «Codification Strategy» و استراتژی شخصی سازی «Personalization Strategy». 
ادامه مطلب ...

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Intrusion Detection System Based on New Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
_______________________________________
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه
با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 
ادامه مطلب ...

مقاله علوم اجتماعی: چه چیز در رسانه اجتماعی است؟

عنوان انگلیسی مقاله: ?What Is the Social in Social Media
عنوان فارسی مقاله: چه چیز در رسانه های اجتماعی، اجتماعی است
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 16
_______________________________________
چکیده
به کارگیری واژه «اجتماعی» در زمینه فن آوری اطلاعات به سرآغاز دانش سیبرنتیک (فرمانشناسی) بازمی گردد. این واژه بعدها در زمینه نرم افزار گروهی سالهای 1360 پیدایش شد. مکتب تازه ماتریالیستی فردریش کیتلر و دیگران کاربرد واژه «اجتماعی» را به عنوان واژه ای وقت پرکن و نامربوط کنار گذاشتند کاری که کامپیوترها می کنند محاسبه است، آنها در روابط انسانی دخالت نمی کنند. از سوی دیگر هیپی های کل گرا، این دانش بدبینانه ماشین را نادیده گرفته و دیدگاهی مثبت و مردم گرایانه را پیش کشیدند که تاکیدش بر کامپیوتر به عنوان ابزاری برای رهای شخصی بود. این تاکید فردگرایانه بر طراحی و کاربردپذیری هم کنشگر و غیره در آغاز منطبق با علاقه به جنبه اجتماعی شبکه سازی کامپیوتری بود. پیش از اقدام تصاحب گرانه کاپیتالیستی «دات کام» این رشته در نیمه دوم سالهای 1990 فراگیر شد، این ابزارِ رو به پیشرفت بیشتر به صورت ابزاری برای همکاری در میان مردمان دیده می شد.
     در فصلی به نام «چگونه شبکه های کامپیوتر اجتماعی شدند»، کریس چه شِر، نظریه پرداز رسانه ای سیدنی، تکامل تاریخی شبکه های کامپیوتری را از جامعه سنجی و تحلیل شبکه اجتماعی دانشی «آفلاین» (و رشته مطالعاتی که به سالهای 1310 بازمی گردد) و پویایی های شبکه های مردمی را کند و کاو می کند تا نظریه گرونوتر درباره نیروهای پیوندهای ناتوان در 1352، تا جامعه شبکه ای کاستل در 1996، تا تلاشهای کنونی نقشه یابی دانشمندان تکنولوزی که در زیر چتر نظریه شبکه بازیگر گرد می آیند، دنبال می کند. جهش مفهومی که به اینجا مربوط می شود حرکت از گروه ها، سیاهه ها، فوروم ها و اجتماع ها به تاکید بر نیروبخشیدن به افرادی مربوط می شود که به شکل سست با هم پیوند دارند. این جابه جایی در زمانه نئولیبرال سالهای 1990 روی داد و با قدرت فزاینده کامپیوتر، گنجایش ذخیره و پهنای باند اینترنت و از این گذشته هم کنشی آسان تر روی دستگاههای کوچک و کوچک تر موبایل تسهیل شد. این زمانی است که ما وارد امپراطوری اجتماعی می شویم. از این گذشته باید گفت که پس از سقوط دیوار برلن در 1989 وقتی کمونیسم دولتی دیگر تهدیدی (نظامی) برای کاپیتالیسم بازار آزاد نبود، «اجتماعی» تنها می توانست تکنیکی شود. 
ادامه مطلب ...

کارآموزی شبکه در شرکت شبکه افزار

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند. 
ادامه مطلب ...