مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

ارسال خودکار مطالب در BlogSky

در این پست روشی را معرفی می‌کنم که با استفاده از آن بتوانید به طور خودکار هزاران مطلب را در بلاگ اسکای (blogsky) منتشر کنید.

نکته: این مطلب هیچگونه ارتباطی با ارسال SPAM ندارد. این روش هیچ ارتباطی با کپی کردن نتایج موتورهای جستجو همچون گوگل ندارد.

Blogsky Automation 1

مزایای این روش چیست؟

  1. سرعت (ارسال مطلب در کمتر از 5 ثانیه: بیش از 700 پست در ساعت یا حدود 17000 مطلب در روز)
  2. دقت (هیچ گونه اشکالی در وبلاگ یا مطالب آن رخ نمی‌دهد. برای نمونه، این احتمال وجود دارد که برنامه‌های اتوماتیک سازی موجب ایجاد خطاهایی در کدهای html شوند و بدین گونه ظاهر وبلاگ را در هم و آشفته کنند، ولی در این روش خبری از این نابسامانی‌های نیست.).
آیا به دنبال مزیت دیگری می‌گردید؟ چه مزیتی؟

چرا بلاگ اسکای؟

تعریف بلاگ اسکای توسط خود بلاگ اسکای

BlogSky ابزاری است که به شما کمک می‌کند تا هر زمانی که مایل بودید، بلافاصله به انتشار ایده‌ها، افکار و دیدگاه‌هاﯼ خود بپردازید. BlogSky محیطی را به عنوان وبلاگ یا بلاگ در محدوده صفحات وب در اختیار شما می‌گذارد و شما با استفاده از این محیط می توانید به آسانی یک سایت اختصاصی داشته باشید. BlogSky به شما کمک می کند تا با سهولت بیشتر مطالب خود را در صفحات وب انتشار دهید، بدون اینکه نیاز باشد که کد برنامه ای را بنویسید و یا اینکه نگران نصب هیچ نوع نرم افزاری باشید. و حتی به شما اختیار کامل می دهد که بر روی مطالب وبلاگتان کنترل داشته باشید. کلاً، به جای نوشتن کد برای ساخت وبلاگ و قرار دادن صفحه‌های جدیدتان بر روی اینترنت، شما یک وبلاگ را به‌وسیله پر کردن چند فرم ساده در سایت BlogSky ایجاد می نمایید و بلافاصله وبلاگ شما با طراحی خودتان در شبکه‌ی اینترنت نمایش داده می‌شود. برای اینکه در BlogSky یک وبلاگ بسازم به چه چیزی نیاز دارم؟ ساده است … شما فقط ۲ دقیقه وقت نیاز دارید! هیچ زحمتی ندارد. ما همه کارها را برای شما آسان کرده‌ایم…

ارسال اتوماتیک (خودکار) مطالب در بلاگ اسکای چگونه کار می‌کند؟

این روش با به کار گیری افزونه‌ی فایرفاکس کار می‌کند! کدام افزونه؟ افزونه‌ی iMacros – برای نصب آن اینجا کلیک کنید.

من تمام فرمول‌های لازم را برای ساختن فایل اجرا کننده‌ی این افزونه در نرم افزار مایکروسفات اکسل نوشته‌ام. با خرید این فایل می‌توانید برای همیشه مطالب خود را به طور اتوماتیک در سیستم وبلاگ‌دهی بلاگ اسکای منتشر کنید.

چگونه از iMacros استفاده کنیم؟ چطور فایل ساخته شده را با این افزونه اجرا کنیم؟

نمونه‌ی فایلی که با استفاده از این فایل اکسل ساخته می‌شود در پایین آورده شده است (فرمت آن iim می‌باشد).

برای دانلود فایل نمونه کلیک کنید.

  1. پس از نصب iMacros، فایرفاکس را به طور کامل ببندید و دوباره اجرا کنید.
  2. روی آیکون نشان داده شده در تصویر زیر کلیک کنید (گوشه‌ی بالای پنجره سمت راست).
    iMacros Icon
  3. حال بروید گوشه‌ی پایین سمت راست و روی Manage کلیک کنید.
    iMacros Manage
  4. حال به تنظیمات افزونه‌ی iMacros بروید (Settings).
    iMacros Settings
  5. در برگه‌ی عمومی (General) تنظیماتی را ملاحظه می‌فرمایید. Replay speed همان سرعت اجرای فایل است. به طور پیش‌فرض روی Fast قرار دارد، ولی اگر به هر دلیلی بخواهید سرعت اجرا را کاهش دهید می‌توانید Medium یا Slow را انتخاب کنید. Timeout Limit به طور پیش‌فرض فکر می‌کنم که روی 60 ثانیه تنظیم شده باشد، ولی چنانچه مانند من اینترنت خیلی خوبی ندارید، بهتر است که آن را بیشتر از 100 بگذارید.
    iMacros Settings General
  6. حال به برگه‌ی مسیرها (Paths) بروید. مسیر نشان داده شده در شکل با رنگ زرد همان مسیری است که باید فایل iim را داخل آن پِیست کنید.
    iMacros Settings Path
  7. پس از پِیست کردن فایل ساخته شده (در تصویر زیر فایل تست که می‌توانید از بالا دانلود کنید) در پوشه‌ی مورد نظر، دو بار روی آیکون iMacros (واقع در بالای پنجره سمت راست) کلیک کنید. بدین صورت فایل شما قابل اجرا است. روی آن کلیک کنید و روی Play کلیک کنید.
    نکته: فایل تست صرفاً برای اطمینان شما از عملکرد این روش است.
    iMacros Play Test File

بسیار خوب! حال چگونه باید فایل iim مطالب خودمان را بسازیم؟

دو راه وجود دارد

  1. به این آدرس بروید و نحوه‌ی کار کردن با iMacros را یاد بگیرید. سپس با توجه به نیاز به این آدرس بروید تا یاد بگیرید که چگونه باید از اکسل در چنین مواردی استفاده کرد (من از این راه استفاده کرده‌ام).
  2. خرید و استفاده از فایلی که من ساخته‌ام (برای افراد تنبل – For lazy people). افراد تنبل می‌توانند در انتهای همین صفحه این فایل را خریداری کنند.

در داخل فایل اکسل چه چیزهایی وجود دارد و چگونه باید از این فایل استفاده کنیم؟

لطفاً به تصویر پایین نگاه کنید

Excel iMacros BlogSky Automation

مواردی که شما نیاز دارید

  1. عنوان مطالب (در ستون A)
  2. کد html مطالب (در ستون B)

بله تنها مواردی که شما نیاز دارید، خود مطلب‌ها هستند. در ضمن، به جای yourblogid باید آیدی وبلاگ خودتان را وارد کنید.

هشدار: برای جایگزین کردن آیدی خود به جای yourblogid هرگز این سلول را پاک نکنید (روی آن delete نزنید)، بلکه پس از کلیک روی آن، فقط آیدی خود را تایپ کنید. در مورد فاصله بین ارسال دو پست نیز این نکته صدق می‌کنید.

سپس، سلول C2 را کپی و تا جایی که مطلب دارید (فرضاً تا سلول C5800) آن را پِیست کنید.

آخرین مرحله: محتویات تمام سلول‌های ستون C را کپی و در یک فایل iim پِیست کنید. این کار را می‌توانید با Notepad انجام دهید.

حال برای اجرای فایل iim که شما ساخته‌اید، مطابق با دستورالعمل عمل کنید.

نکته‌ی بسیار مهم

گاهی اوقات در مطالب کاراکترهای نامعتبری وجود دارد که در فایل iim اختلال ایجاد می‌‌کنند. سعی کنید تا جای ممکن کاراکترهای عجیب و غریب در کد html خود نداشته باشید. چنانچه نتوانستید مشکل را حل کنید، با من مکاتبه کنید.

طراحی سایت با e-page و نرم افزار Adobe Dreamweaver CS3

فهرست مطالب

فصل اول: معرفی پژوهش

  • 1-1) مقدمه 1
  • 1-2) بیان مسئله 3
  • 1-3) اهمیت پژوهش 5
  • 1-4) اهداف پژوهش 6
  • 1-4-1) هدف آرمانی 6
  • 1-4-2) هدف اصلی پژوهش 6
  • 1-4-3) اهداف ویژه 6
  • 1-5) سؤالات پژوهش 6
  • 1-6) امکانات پژوهش 7
  • 1-7) محدودیت‌های پژوهش 7
  • 1-8) راهکارهای رفع محدودیتهای پژوهش 7
  • 1-9) ملاحظات اخلاقی 7
  • 1-10) تعریف واژگان 8

فصل دوم: مروری بر متون

  • 2-1) معرفی سرطان مری 11
  • 2-1-1) راه‌های تشخیص 12
  • 2-1-2) فاکتورهای خطرزای سرطان مری 17
  • 2-1-3) علائم سرطان مری 19
  • 2-1-4) مراحل سرطان مری 20
  • 2-1-5) راه‌های درمان 21
  • 2-1-6) راه‌های انتشار سرطان در بدن 31
  • 2-1-7) کنترل بیماری و درمان آن 32
  • 2-1-8) پیشگیری از ابتلا به سرطان مری 32
  • 2-1-9) مدیریت و کنترل درد برای سرطان مری 32
  • 2-1-10) انواع سرطان مری 36
  • 2-1-11) میزان بقا در سرطان مری 37
  • 2-1-12) راهکارهایی برای پیشگیری از سرطان 38

فصل سوم: روش پژوهش

  • 2-2) عصر اطلاعات 44
  • 2-2-1) وب جهان گستر 47
  • 2-2-2) تاریخچهی صفحات وب 48
  • 2-2-3) کاربردهای وب جهانی 49
  • 2-2-4) انواع وب سایت‌ها 50
  • 2-2-5) معرفی زبان‌های برنامه نویسی 53
  • 2-2-6) مراحل ایجاد یک وب سایت 54
  • 2-2-7) پژوهشهای انجام شده در داخل و خارج از کشور 55
  • 3-1) نوع مطالعه 62
  • 3-2) محیط پژوهش 62
  • 3-3) ابزار پژوهش 62
  • 3-4) امکانات پژوهش 62
  • 3-5) محدودیتهای پژوهش 62
  • 3-6) ملاحظات اخلاقی 62

فصل چهارم: یافته‌ها

  • 4-1) مقدمه 64
  • 4-2) یافته‌های حاصل از پژوهش 64
  • 4-2-1) یافته‌های مربوط به هدف اول 64
  • 4-2-2) یافته‌های مربوط به هدف دوم 67
  • 4-2-3) یافته‌های مربوط به هدف سوم 102

فصل پنجم: بحث و نتیجه گیری

  • 5-1) مقدمه 105
  • 5-2) تعیین محتوای علمی وبسایت آموزشی سرطان مری 105
  • 5-3) تعیین فضای اینترنتی و طراحی وبسایت معرفی بیماری سرطان مری 106
  • 5-4) ارزیابی وب سایت آموزشی طراحی شده 106
  • 5-5) نتیجه گیری 107
  • 5-6) پیشنهادات حاصل از این پژوهش 108
  • 5-7) پیشنهاد برای پژوهش‌های آتی 108

2-2-1) وب جهان گستر

پیدایش وب جهانگستر، جهان را با پدیدهای به نام وبسایت رو به رو ساخته است. وبسایتها از جمله نقاط اتصال و ارتباط کاربران با اطلاعات الکترونیکی می‌باشند. هر شرکت یا سازمان یا مؤسسه ای سعی می‌کند تا با استفاده از این پدیده نوین در دنیای مجازی جایی برای خود باز کند. امروزه وب جهان گستر با سرعت فزایندهای در تولید اطلاعات و دسترس پذیر کردن آن‌ها قسمتی از این نیاز را برآورده کرده است. از طرفی اینکه توانایی ایجاد وبسایت برای هر کسی که دانش اندکی از رایانه داشته باشد، خود باعث ایجاد وبسایتهای گوناگون شده است، که هر کدام کاربرهای مخصوص خود را دارند (مردانی نژاد و همکاران، 1391).

در شبکه جهانی وب نیز منابع ارزشمندی در زمینهی آموزش پزشکی وجود دارد که پژوهشگران و اساتید آموزش پزشکی باید به آن‌ها دسترسی پیدا کنند. ولی مثل اکثر زمینههای علمی، این منابع به صورت متمرکز و یکجا در دسترس نیستند و به علاوه، با اطلاعات نادرست و غیر مرتبط آمیخته شده اند. این دو مشکل باعث شده است که بازیابی منابع در شبکهی اینترنت با مشکلاتی همراه شود (طاهره چنگیز و همکاران، 1391).

برای پیداکردن منابع موجود در وب، به طور معمول از سه ابزار اصلی استفاده می‌شود که عبارتند از موتورهای جستجو (search engines)، ابرموتورهای جستجو (meta searchengines) و راهنماهای موضوعی (subject directories). با اینکه موتورهای جستجو مهمترین و اصلیترین ابزار دستیابی به اطلاعات موجود در وب به شمار میروند، ولی چون در این ابزارها، گردآوری اطلاعات بدون دخالت انسان و توسط نرمافزار خزنده (Crawler) انجام میگیرد، بنابراین ممیزی کیفیت روی منابع اطلاعاتی نمایه شده صورت نمیپذیرد و در نتیجه هنگام جستجو ممکن است نتایج بسیار زیاد، نامرتبط و بی کیفیت بازیابی شود. از جمله ابزارهایی که برای دسترسی به منابع اطلاعات در وب به وجود آمده، راهنماهای موضوعی وب است. یک راهنمای موضوعی، مجموعهای از سایتها و صفحات وب است که توسط افراد متخصص، شناسایی، بررسی، تجزیه و تحلیل و نمایه سازی می‌شوند. در این راهنما، سایت های اینترنتی در یک نظام سلسله مراتبی موضوعی دسته بندی می‌شوند (طاهره چنگیز و همکاران، 1391).

2-2-2) تاریخچه صفحات وب

یک سامانه اطلاعاتی از پرونده‌های ابرمتنی متصل به هم است که از طریق شبکه جهانی اینترنت قابل دسترسی هستند. به کمک یک مرورگر وب می‌توان صفحات وب که شامل متن، تصویر، ویدیو و سایر محتویات چند رسانه ای هستند را مشاهده و به کمک ابر پیوندها در میان آن‌ها حرکت کرد. وب سایت مجموعه ای از فایل‌های مختلف اعم از تصاویر، متون و یا فایل‌های برنامه نویسی شده است که به منظوری خاص به شکلی با هم مرتبط شده اند. این فایل‌ها روی یک کامپیوتر «میزبان» یا «سرور» قرار می‌گیرند و با یک نام دامنه مشترک فراخوانی می‌شوند. وب جهانی بخشی از اینترنت است که یک مدل ارتباطی را مشخص می‌کند. بر روی وب جهانی اطلاعاتی وجود دارد که تنها با یک کلیک در اختیار قرار می‌گیرد. وب‌ها منابعی اطلاعاتی در اینترنت هستند. وب سایت با صفحه وب متفاوت است. وب سایت ممکن است شامل چندین صفحه، فایل، تصویر، صوت و غیره باشد. پس هر وب سایت متشکل از صفحات مختلفی است که یکی از آنها به عنوان Home page شناخته می‌شود. صفحات هر وب سایت بر روی کامپیوتری قرار دارد که به مشتریان وب خدمات ارائه می‌دهد. این کامپیوتر می‌تواند یک کامپیوتر خصوصی یا یک Server شبکه باشد که برای امور دیگری نیز مورد استفاده قرار می‌گیرد. به هر حال این کامپیوتر باید به اندازه کافی بزرگ بوده تا قابلیت سرویس دهی به درخواست‌های همزمان را داشته باشد.

2-2-6) مراحل ایجاد یک وب سایت

  1. تحلیل و گزارش شناخت از اهداف مدیران
  2. شناخت مخاطبان و کاربران سایت
  3. ایجاد استراتژی از عملکرد سایت
  4. تحلیل و آنالیز کلمات کلیدی
  5. جمع آوری و آنالیز اطلاعات
  6. طراحی واسط گرافیکی با زیباترین کیفیت
  7. طراحی صفحات براساس آخرین استانداردها
  8. تحلیل و پیاده سازی بانک‌های اطلاعاتی
  9. برنامه نویسی و توسعه سیستم
  10. بهینه سازی کلیه کلمات کلیدی و متون نهایی
  11. ایجاد مقیاس پذیری و اجرا در کلیه مرورگرها
  12. بار کردن و آزمایش وب سایت
  13. نصب سیستم آمار وب
  14. معرفی به موتورهای جستجوگر
  15. تبادل لینک
  16. تحلیل گزارشات آماری و بهینه سازی سایت
  17. پشتیبانی و بروز رسانی

خرید

دانلود طرح توجیهی آموزشگاه علوم کامپیوتری

ظرفیت: 2496 هنرجو در سال

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
افزایش روزافزون کاربرد رایانه در عصر حاضر، منجر به ورود آن به حریم زندگی روزمره افراد شده است. چنانکه امروزه به‌کارگیری کامپیوتر در زندگی عادی تنها معطوف به زمانی نیست که صرف کار با یک دستگاه رایانه شخصی می شود بلکه با استفاده از هر یک از وسایل الکترونیکی منزل یا محل کار یا حتی رانندگی با خودرو، مشغول بکارگرفتن یک یا چند پردازنده هستیم. با توجه به این مطالب اهمیت فراگیری صحیح علوم رایانه و شیوه به‌کارگیری این وسیله بیش از پیش فزونی یافته و به تبع آن آموزش علمی و کاربردی این علوم نیز مورد اقبال قابل توجهی واقع می گردد. از سوی دیگر افراد جویای کار در حال حاضر به طور فزاینده ای مواجه با فرصتهای شغلی ای هستند که مستلزم تسلط و یا حداقل آشنایی با کاربرد کامپیوتر است. اهمیت این مطلب با در نظر داشتن ترکیب سنی جوان جمعیت کشور و نیاز این افراد برای فراگیری نحوه کار با رایانه بمنظور جذب در بازار کار مشخص می شود. با توجه به کلیه این موارد ملاحظه می شود مراکز آموزشی علوم رایانه که بتوانند این نیاز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعالیت های آموزشی خواهند توانست سود قابل توجهی را عاید صاحبان خود سازند. ضمن اینکه با ایجاد فرصتهای شغلی مناسب برای فارغ التحصیلان دانشگاههادر رشته های علوم مهندسی، به خصوص بانوان سهم بسزایی در رفع معضل بیکاری این قشر ایفا می نمایند.
ادامه مطلب ...

دانلود گزارش کارآموزی اداره برق (قسمت خدمات مشرکین شهرستان ابهر)

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
حضور کارکنان صنعت برق کشور در پیشبرد اهداف انقلاب اسلامی یکی از ویژگیهای بارز این کارکنان سختکوش وصمیمی است. هم اکنون که 28 سال از پیروزی انقلاب اسلامی در کشور ما می گذرد با بازخوانی نقش ایثارگران صنعت برق وتمامی کارکنانی که در 28 سال پیش در پیروزی انقلاب اسلامی و دفاع از سنگرهای تولید این صنعت سهیم بوده اند تاثیر تلاشهای این عزیزان در توفیقات صنعت برق آشکارتر و بارز تر می شود. در دوران پیروزی انقلاب اسلامی کارکنان صنعت برق کشور همگام با تمامی مردم ایران در جهت پیشبرد اهداف انقلاب اسلامی سهیم بوده و در روند پیروزی انقلاب اسلامی به رهبری حضرت امام خمینی (ره) حضور پر ثمر داشته تا جایی که تعدادی از این عزیزان در راه پیروزی انقلاب اسلامی به درجه رفیع شهادت نائل آمدند. با آغاز جنگ تحمیلی کارکنان صنعت برق بار دیگر عزم و اراده خود را در دفاع از ارزشها و آرمانهای والای انقلاب اسلامی ایران نشان دادند.

فهرست
عنوان
مقدمه
فصل اول – تاریخچه
تاریخچه برق ابهر
تاریخچه کامپیوتری برق ابهر
مفاهیم ابتدائی و اصطلاحاتی برق ابهر
فصل دوم – نمودارها
چارت سازمانی اداره برق ابهر
تشریح چارت سازمانی برق ابهر
ادامه مطلب ...

دانلود نمونه سوالات پیام نور کامپیوتر (گرایش سخت افزار)

عنوان کامل دفترچه: نمونه سوالات پیام نور رشته کامپیوتر (سخت افزار) با جواب نیمسال دوم 92-93
فرمت فایل: PDF

شامل: بیش از 1300 سوال تستی و تشریحی به همراه پاسخ نامه

طبقه بندی به صورت:
1- نام درس
2- کد درس
3- کلید سوال
ادامه مطلب ...

دانلود گزارش کارآموزی در موسسه فنی

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
از آنجایی که در بین علوم معاصر، علم کامپیوتر (انفورماتیک) جزء جدیدترین علوم و دانشها است، در نتیجه به لحاظ کتب مرجع و جامع و کافی به ویژه در زبان فارسی در میان متقاضیان خود اظهار عجز می نماید. افزون بر این، دانش کامپیوتر بنا به اقتضای جوانبش، در حال پیمودن بحران های اولیه میسر است. لذا، انتظاری غیر از تحولات و تلاطمات روزانه در زمینه نشر کتب، نشریات متعدد و نرم افزارهای گوناگون در زمینه های مختلف کامپیوتر نمی توان داشت. اما هر کدام از موارد فوق (نشر کتاب، نشریات متعدد و نرم افزارهای گوناگون) نیز به نوبه خود دوران جوانی را طی می کنند و به عنوان مرجعی جامع و کامل و قابل اتکاء محسوب نمی شوند. حال طبیعی است ره پویان این علم که خود نیز اغلب در اول مسیر هستند، دوران شتاب را طی نمایند و با دید جوان و بهت زده خود باعث شوند تا دانش آموختگان برخی علوم دیگر که در حال سکون و رکود بسر می برند و احیاناً کار آمد نیستند و یا به دلیل اشباع جامعه از آنان دچار اضطراب و تلاطم شده آب را گل آلود ببینند و به ناچار جامه این علم جدید (کامپیوتر) را به ناحق و به دور از چشم تیزبین متولیان واقعی و اصلی آن به تن کشیده و این دانش جوان که می رود تا جهان بشریت از جمله تمامی علوم دیگر را متحول سازد، راه پله ترقی اقتصادی خود ساخته و بدون هیچ گونه دغدغه از آیتده و سرنوشت آن در جامعه مشغول تجارت از طریق آن هستند. امید است رشد جامعه اسلامی در میهن عزیزمان به مرحله ایی برسد که هر صاحب علم و دانش پژوهی در جهت تخصص خویش گام بردارد.

فهرست
چکیده 4
مقدمه 5
تاریخچه 8
ارکان و تشکیلات 10
بخش های اساسی کمیته امداد 10
اهداف و وظایف 10
منابع مالی 11
تشکیلات و سازماندهی 11
ساختار کلان تشکیلاتی 13
گزارش های هفته ای 14
گزارش های ماهانه 22
ادامه مطلب ...

پایان نامه کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) در محیطهای صنعتی مختلف
دسته: کامپیوتر (نرم افزار)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 96
________________________________________________________
مقدمه
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر مرسوم تک کارخانه ای است.
ادامه مطلب ...

پایان نامه ساخت سیستم نرم افزاری محاسبه حقوق

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مراحل ساخت یک سیستم نرم افزاری محاسبه حقوق
دسته: کامپیوتر (گرایش نرم افزار)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 92
______________________________________________________
چکیده
این پروژه شامل مراحل ساخت یک سیستم نرم افزاری محاسبه حقوق یک شرکت است که در آن از زبان های SQL و Delphi استفاده شده است که در حال حاضر از زبان های رایج برای ایجاد پایگاه داده است. که ما با استفاده از زبان SQL پایگاه داده مردنظر را ایجاد کرده و تمام مراحل برنامه نویسی آن و کارهای را که سیستم باید انجام دهد را با استفاده از Delphi شبیه سازی می کنیم. در این پروژه سعی شده است حدالامکان از حجم کار حسابداری به صورت دستی که بخش عمده ای از کارها در این بخش انجام می شود کاهیده و بتوان به صورت الکترونیکی و با امنیت بالا این بخش را اداره کرد.
ادامه مطلب ...

پایان نامه فناوری اطلاعات: طراحی سایت گالری عکس

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: طراحی سایت گالری عکس
دسته: کامپیوتر و برنامه نویسی
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 39
______________________________________________________
چکیده
دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر «World Wide Web» اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه می توان به رشد نرم افزارهای open source اشاره کرد که عبارتند از: برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد. متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست؟
PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.
ادامه مطلب ...

دانلود دفترچه سوالات استخدامی کارشناس تحلیلگر سیستم شهرداری

عنوان شغلی: کارشناس تحلیلگر سیستم
تاریخ آزمون: اصل دفترچه سوالات تخصصی شامل سالهای 90 و 91 (فاقد پاسخنامه)
تعداد کل سوالات: 80
مجموع دفترچه ها موجود در این بسته: 2 دفترچه

فایل های موجود در این بسته:
اصل دفترچه سوالات تخصصی شهرداری عنوان شغلی کارشناس تحلیلگر سیستم در سال 91
10 سوال آمار و احتمالات
10 برنامه نویسی کامپیوتر
10 سوال ریاضیات عمومی 1 و 2
10 سوال تحقیق در عملیات 1
اصل دفترچه سوالات تخصصی شهرداری عنوان شغلی کارشناس تحلیلگر سیستم در سال 90
10 سوال آمار و احتمالات
10 برنامه نویسی کامپیوتر
10 سوال ریاضیات عمومی 1 و 2
10 سوال تحقیق در عملیات 1
ادامه مطلب ...

پایان نامه کارشناسی کامپیوتر: معماری سرویس گرا

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: معماری سرویس گرا
دسته: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 127
________________________________________________________
مقدمه
عصر حاضر که آن را عصر اطلاعات نام نهاده اند شکل گیری و پیشرفت خود را مرهون تکامل و ترقی دانش و صنعت کامپیوتر است. دانشی که انسان را قادر ساخت تا توانایی ذهن و حافظه خود را به طرز حیرت آوری گسترش دهد و محاسبات عظیم و پردامنه را که تا این زمان ناممکن به نظر می رسید با سرعتی شگفت انگیز به انجام رساند. در چهار دهه اخیر، پیچیدگی نرم افزارها روز بروز بیشتر شده و تقاضا برای نرم افزارهای قدرتمندتر افزایش یافته است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و به‌کارگیری روشهایی است که به وسیله آنها بتوان بر این پیچیدگیها در زمانهایی کوتاهتر غلبه کرد. از طرفی امکان کنار گذاشتن سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را به صورت یکپارچه و در کنار همین سیستمها به وجود آورد. معماری سرویس گرا، با تکیه بر محاسبات توزیع شده و بر پایه شبکه ها و لایه های میانی و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است. دنیایی را تصور کنید که در آن همه جا سرویس ها حاضر هستند و با نحوه تفکر و کار ما یکپارچگی اساسی داشته باشند. دنیایی که در آن ارائه دهندگان و جویندگان اطلاعات فارغ از دغدغه های همخوانی و نحوه برقراری ارتباط با یکدیگر با اتکا بر استانداردهای از پیش تعیین شده فقط به استفاده مؤثرتر از منابع خود برای یافتن اطلاعات و یا ارائه آن اطلاعات به شکل مؤثرتر متمرکز هستند.
     برای برخی افراد دستیابی به چنین دنیایی ممکن است نا میسر و یا نیازمند مدتی بسیار طولانی باشد. اما برای کسانیکه پی گیر تحولات و سیر تکاملی و شتابان فن آوری اطلاعات هستند، این موضوع روشن است که این هدف هم اکنون در دسترس می باشد. و در واقع تا عمومیت یافتن کامل سرویس های وب حداکثر سه تا چهار سال دیگر فاصله داریم. رسیدن به چنین هدفی را استانداردهای باز که در دسترس همگان قرار دارند، بسیار سهل الوصول تر کرده اند به گونه ای که اکنون اغلب پلاتفرم های عمده از استانداردهای مؤثر بر ساخت سرویس های وب پشتیبانی می کنند. وسعت سرویس های وب به حدی رسیده است که اکثر انواع تلفن های همراه، رایانه های جیبی و حتی گاهاً لوازم خانگی نیز توانایی به کار بردن سرویس های وب را دارا می باشند. اما معماری سرویس گرا با گسترش روز افزون پذیرفته شدن سرویس های وب توسط صنعت تأثیر خود را بر فن آوری اطلاعات نشان داده است. معماری سرویس گرا یک روش ساخت نرم افزار را بیان می کند که تمامی طول عمر نرم افزار را در بر می گیرد.
ادامه مطلب ...

دانلود گزارش کارورزی آشنایی و معرفی قطعات کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
در یک شرکت سخت افزاری کارآموزی خود را زیر نظر آقای صراطی آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند. کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم.

فهرست
فصل اول
بخش اول
شناخت قطعات کامپیوتر
بخش دوم
مونتاژ کامپیوتر
بخش سوم
نصب نرم افزاری قطعات
بخش چهارم
عیب یابی کامپیوتر
فصل دوم
آشنایی با نرم افزار Access
ادامه مطلب ...

مقاله ویندوز Server 2003

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

فصل اول معرفی ویندوز سرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می شود. برای مدیران شبکه های ویندوز NT هم این نگارش جدید سیستم عامل مایکروسافت آن قدر ابزار و کنترل های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می کند.

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایش datacenter

* ویندوز سرور 2003 ویرایش web server

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می کند. از ویرایش استاندارد می توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد. ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت هایی با هر اندازه را برآورده می سازد. این ویرایش SMP هشت راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه بندی سرویس دهنده ها تا هشت گره را پشتیبانی می کند.
ادامه مطلب ...

پایان نامه الکترونیک (ساخت انواع سنسور و سنسور پارک)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی و ساخت انواع سنسورها و سنسور پارک
دسته: برق و الکترونیک
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 113
______________________________________________________
مقدمه
امروز وابستگی علوم کامپیوتر، مکانیک و الکترونیک نسبت به هم زیاد شده اند و هر مهندس و با محقق نیاز به فراگیری آن ها دارد، و لذا چون فراگیری هر سه آنها شکل به نظر می رسد حداقل باید یکی از آن ها را کاملاً آموخت و از مابقی اطلاعاتی در حد توان فرا گرفت. اینجانب که در رشته مهندسی مکانیک سیالات تحصیل می کنم، اهمیت فراگیری علوم مختلف را هر روز بیشتر حس می کنم و تصمیم گرفتم به غیر از رشته تحصیلی خود سایر علوم مرتبط با خودرو را محک بزنم. می دانیم که سال هاست علوم کامپیوتر و الکترونیک با ظهور میکروچیپ ها پیشرفت قابل ملاحظه ای کرده اند و این پیشرفت دامنگیر صنعت خودرو نیز شده است، زیرا امروزه مردم نیاز به آسایش، ایمنی، عملکرد بالا از خودرو خود توقع دارند. از نشانه های ظهور الکترونیک و کامپیوتر در خودرو پیدایش سنسورها در انواع مختلف، و سیستم های اداره موتور و سایرتجهیزات متعلقه می باشد. این تجهیزات روز و به روز تعدادشان بیشتر و وابستگی علم مکانیک به آن ها بشتر می شود. در ادامه سعی دارم نگاهی به تولید و سنسورهای موجود در بازار بیاندازیم و زمینه را برای ساخت یک سنسور پارک مهیا کنم، تا از ابزارهای موجود حداکثر بهره را برده و عملکرد مطلوب ارائه داد. امروزه بحث سنسور به اهمیت مفاهیمی از قبیل میکروپرسسور (پردازش گر)، انواع مختلف حافظه و سایر عناصر الکترونیکی رسیده است، با این وجود سنسور هنوز هم فاقد یک تعریف دقیق است همچنان که کلمات الکترونیکی از قبیل پروب، بعدسنج، پیک آپ یا ترنسدیوسر هنوز هم معانی لغوی ندارند. جدا از این ها کلمه سنسور خود ریشه بعضی کلمات هم خانواده نظیر المان سنسور، سیستم سنسور، سنسور باهوش و تکنولوژی سنسور شده است کلمه سنسور یک عبارت تخصصی است که از کلمه لاتین Sensorium، به معنی توانایی حس کرد، یا Sensus به معنی حس برگرفته شده است.
ادامه مطلب ...

دانلود پایان نامه داده کاوی در تجارت الکترونیک

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کاربرد داده کاوی در تجارت الکترونیک
دسته: فناوری اطلاعات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 151
________________________________________________________
مقدمه
از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها به کار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات (IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند. امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. [3]حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است. این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست. هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد. [2]داده کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها به صورت دانش است.
ادامه مطلب ...

بررسی JIT (سیستم تولید به هنگام) (پروژه مدیریت در مهندسی صنایع)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی JIT (سیستم تولید به هنگام)
دسته: مدیریت و مهندسی صنایع
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 54
______________________________________________________
مقدمه
در واکنش به تغییرات بسیاری در ماهیت و حجم رقابت بین المللی، بسیاری از شرکتها به شیوه های تولید نوین اصولا ً به طور مشابه مبادرت ورزیده اند. این شیوه های نوین به نامهای گوناگونی ملقب شده اند: تولید بدون ضایعات (LP)، درست بموقع (JIT)، کارخانه در هم تنیده، تولید در سطح جهانی، مدیریت کیفیت فراگیر (TGM)، تولید کامپیوتری (CIM)، تولید لانه زنبوری یا حجره ای (CM)، و سیستمهای تولید انعطاف پذیر (FMS). یکی از سر شناس ترین نویسندگان آثارمربوط به تولید ژپنی، JIT را به عنوان سیستمی توصیف کرده است که «برای تولید و تحویل به موقع کالاها برای فروش، ارائه به موقع اجزا و قطعات برای مونتاژ و تبدیل به کالاهای تمام شده، ارائه به موقع مواد خریداری شده برای تبدیل به قطعات ساخته شده، طراحی میگردد». JIT روشی است که در جهت دستیابی به حذف عملی سطوح ذخیره در کلیه نقاط فرایند تولید حرکت می کند. از مواد ورودی گرفته تا کالای در جریان ساخت در کارگاه و انبارداری قبل از ارسال. کاهش سطوح ذخیره نه تنها به دلیل آزاد شدن نقدینگی، باعث صرفه جویی می شود، بلکه حذف ذخیره های احتیاطی به افشای مسائل در فرایند تولید کمک می کند. JIT همچنین به عنوان فلسفه ای برای حذف ضایعاتی که جز افزودن هزینه، هیچ ارزش افزوده ای برای محصول ندارند، توصیف می شود. «ارزش، آن چیزی است که مشتری حاضر است بابت آن پول پرداخت نماید»
ادامه مطلب ...

مدیریت و محافظت از شبکه کامپیوتری

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 176
______________________________________________________
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را به عنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه
با کامپیوترهای مجزا، برنامه های کاربردی و منابع باید به صورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت

به دلیل این که کامپیوترها می توانند بر روی یک شبکه عملیات را به صورت اشتراکی انجام دهند، مدیریت کل شبکه به صورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
ادامه مطلب ...

آنتن و شبکه بی سیم (وایرلس)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: آنتن و شبکه های بیسیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 97
______________________________________________________
مقدمه
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم.
ادامه مطلب ...

شبکه بی سیم وای فای Wi-Fi

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های بی سیم Wi-Fi
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 133
______________________________________________________
مقدمه
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند. درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای به کار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر این صورت از فیبر نوری استفاده میگردد) که تجهیزات به کار رفته از دونوع غیر فعال (Passive) مانند کابل، پریز، داکت، پچ پنل و ... ... ... و فعال (Active) مانند هاب، سوئیچ، روتر، کارت شبکه و ... ... ... هستند.
     موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری) در نظر گرفته است. شبکه های بی سیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه استانداردهای (IEEE 802.1 WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگابیت تا 54 مگابیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه ها، مدارس، کافه ها، هتل ها و سایر مکان های عمومی مانند کنگره ها و فرودگاه ها مورد استفاده قرار می گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.
ادامه مطلب ...

انواع هارد دیسک (پایان نامه سخت افزار)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: انواع هارد دیسک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 144
______________________________________________________
مقدمه
دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است. کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 40 پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق 15 پین و هفت پین دیتا استفاده مى شود. یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. هاردهاى IDE داده ها و اطلاعات را با سرعت 133 مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت 150 مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد. تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود. هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
1- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
2- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند. 
ادامه مطلب ...

تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
دسته: روانشناسی، فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
امروزه اینترنت، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده، ویژگی های بدست آمده انباشته مربعی شکل (ASD) برای ارائه ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن (VV) با 200 نمونه خشونت آمیز و 200 نمونه بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.

مقدمه
با رشد سریع وبسایت های شبکه اجتماعی مثل فیس بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می شود. همانطور که ما از اطلاعات مفید این سایت ها لذت می بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن ها با تقلید از آنچه در این فیلم ها دیده اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه های حساس جامعه با استفاده از تشخیص دهنده های اتوماتیک، کارا و مؤثر امری ضروری است. با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه زمان و فرکانس به عنوان ورودی دسته بندی کننده باینری استفاده کرده اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می کند. سپس آن ها کار خود را با استفاده از شبکه های بیزین به مسئله طبقه بندی چند کلاسه تعمیم داده اند. 
ادامه مطلب ...

ترجمه مقاله مواجه شدن اشتراک مجموعه خصوصی با کلان داده (فناوری اطلاعات)

عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود: یک پروتکل کارا و مقیاس پذیر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 31
_______________________________________
چکیده
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعه اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبه اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه
در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفه قانونی است. قانون گذاری شامل قوانین حریم (US (HIPPA، COPPA، GLB، FRC و ...، رهنمودهای حفاظت از داده های اتحادیه اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکه اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند. 
ادامه مطلب ...

طبقه بندی تصاویر نامناسب وب (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
توسعه وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه
اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانه آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند. پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحه وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقه تصاویر نامناسب است. یک مقایسه کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.
ادامه مطلب ...

سیستم خبره فازی عصبی برای تشخیص (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
منطق فازی، یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند. با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی می کند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم. تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند، که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد. اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است. انواع مختلفی از چنین سیستمهای خبره ای از زمانی که Shrtlifee روش Shrtlifee Mycin را بi عنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی می کنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده می کنند. آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشان دهنده لایه های ورودی و خروجی آنها است، یاد بگیرند. 
ادامه مطلب ...

اساس (اصول) NTFS (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول) NTFS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 46
_______________________________________
چکیده
سیستم پرونده NT مجموعه ای از عملکرد، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود. این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخه NTFS می باشد. اولین اطلاعات بر روی نسخه NTFS، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد. اولین پوشه بر روی نسخه NTFS، جدول پوشه اصلی است (MFT). شکل زیر طرحی از یک نسخه NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد. عناوین مورد بحث شامل عناوین زیر است
بخش راه اندازی سیستم NTFS
جدول پرونده اصلی (NTFS (MFT
انواع پرونده های NTFS
ویژگی های فایل NTFS
فایل های سیستم NTFS
چندین جریان داده NTFS
فایل های فشرده NTFS
فایل های رفرشده EFS، NTFS
استفاده از EFS
دستور اینترنال EFS
ویژگی EFS
پی آمدهای EFS
فایل های یدکی NTFS
قابلیت بازیافت و تمامیت داده NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است. سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند. هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند. NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 
ادامه مطلب ...

عقیده کاوی از اسناد متنی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه مهم تحقیقاتی است. مسئله استخراج دانش از شبکه جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیده طبیعی است که یک تصمیم خوب بر اساس عقیده دیگران به دست می آید. قبل از شبکه جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد. 
ادامه مطلب ...

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Intrusion Detection System Based on New Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
_______________________________________
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه
با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 
ادامه مطلب ...

بررسی علل تنبلی دانش آموزان دختر در نوشتن تکلیف

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
آموزش و پرورش کلید فتح آینده است و تنها مرکبی است که در هیات آینده ای روشن وپر امید است. هر گاه می خواهید فرداها را ببینید کافی است به طور عمیق به مدرسه بنگرید. مردان و زنان فردا آنجا هستند و آنهایند که کلید فتح آینده رادر دست دارند. (صداقت، 1374، ص 496) در این میان مدرسه بیشترین سهم را بر عهده دارد و سرانجام این مسئولیت خطیر به عهده مسلمین واگذار می شود وآنها هستند که باید بتوانند دانش آموزان را به درتی تربیت و آنان را انسانهای سالم، خلاق متعال ورشد یافته بار آورند. از مسائل مهمی که همواره همراه آموزش و پرورش بوده است تکلیف شب است. تکلیف شب از جمله مسائل مهم در امور آموزش و فرآیند تعلیم و تربیت است، با توجه به این ضرورت و حساسیتی که این موضوع در امر یادگیری و آموزش دارد، متاسفانه در کتب درسی مراکز تربیت معلم و دانشکده ها علوم تربیتی کمتر به آن توجه شده است. در این زمینه تعداد مقالات و تحقیقات کمتر است. هریس کویر تکلیف شب را چنین تعریف می کند: وظیفه ای که توسط معلمان برای دانش آموزان معین می شود تا در ساعاتی خارج از مدرسه توسط دانش آموز انجام گیرد. در مورد تکلیف شب نظرات متعدد ومتفاوت است. عده ای آن را عامل فعالیت – تمرین و تثبیت خلاقیت آموزشی تلقی کرده و بعضی آن را مصیبت تربیتی وگروهی عامل تضاد والدین و تزلزل خانواده و دسته ای راه افراط پی گرفتند و آن را در عصر کامپیوتر به شکل یک هیولای تربیتی می بینند که ضایع کننده تمایلات، رغبتها و استعدادهاست تنبلی در نوشتن تکلیف موضوعی است که در بین اکثر دانش آموزان وجود دارد. این یک واقعیت است که هیچ کس حتی شما هم نمی توانید به همه کارهایی که باید انجام دهید برسید و آن را تمام کنید. برای همین ضروری است که هنگامی که در انجام برخی از کارها تنبلی کنید. یکی از دلایل تنبلی در انجام کارهای بزرگ و مهم آن است که هنگامی که برای اولین بار با آنها مواجه می شویم بسیار بزرگ و سخت به نظر می رسند.
ادامه مطلب ...

بررسی اصول طراحی واسط کاربر گرافیکی

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی اصول طراحی واسط کاربر گرافیکی
دسته: گرافیک و هنر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 134
______________________________________________________
اصول طراحی واسط کاربر گرافیکی 
طراحی سیستم کامپیوتری، طیفی از فعالیتها را، از طراحی سخت افزار تا طراحی واسط کاربر، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند. بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند.
     طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند. واسطی که استفاده از آن دشوار باشد، منجر به خطاهای سطح بالایی از کاربر می شود. در بدترین حالت، کاربران نمی توانند از سیستم استفاده کنند. اگر اطلاعات به شکل نادرستی ارائه شوند، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند. در گذشته، واسط های کاربر، متنی یا فرمی بودند. تقریبا تمام کاربران یک PC در اختیار دارند. این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند. گرچه واسط های متنی هنوز رواج دارند، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند.  

امتیازات GUL عبارتند از

1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند، پس از یک جلسه آموزش می توانند با آن کار کنند.

2- کاربر، صفحات (پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر، بدون از دست دادن اطلاعات، ممکن است.

3- تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است.

طراحان نرم افزار و برنامه نویسان، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند. توسعه اکتشافی، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد، نقش کاربر، ارزیابی است. در موارد دیگر، به عنوان اعضای تیم طراحی حضور دارد. فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر، طراحی واسط موفق نخواهد بود. برای درک خواسته ها، می توانید از تکنیک هایی مثل تحلیل وظیفه، مطالعات اتناگرافی، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید. 
ادامه مطلب ...

مقاله علوم اجتماعی: چه چیز در رسانه اجتماعی است؟

عنوان انگلیسی مقاله: ?What Is the Social in Social Media
عنوان فارسی مقاله: چه چیز در رسانه های اجتماعی، اجتماعی است
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 16
_______________________________________
چکیده
به کارگیری واژه «اجتماعی» در زمینه فن آوری اطلاعات به سرآغاز دانش سیبرنتیک (فرمانشناسی) بازمی گردد. این واژه بعدها در زمینه نرم افزار گروهی سالهای 1360 پیدایش شد. مکتب تازه ماتریالیستی فردریش کیتلر و دیگران کاربرد واژه «اجتماعی» را به عنوان واژه ای وقت پرکن و نامربوط کنار گذاشتند کاری که کامپیوترها می کنند محاسبه است، آنها در روابط انسانی دخالت نمی کنند. از سوی دیگر هیپی های کل گرا، این دانش بدبینانه ماشین را نادیده گرفته و دیدگاهی مثبت و مردم گرایانه را پیش کشیدند که تاکیدش بر کامپیوتر به عنوان ابزاری برای رهای شخصی بود. این تاکید فردگرایانه بر طراحی و کاربردپذیری هم کنشگر و غیره در آغاز منطبق با علاقه به جنبه اجتماعی شبکه سازی کامپیوتری بود. پیش از اقدام تصاحب گرانه کاپیتالیستی «دات کام» این رشته در نیمه دوم سالهای 1990 فراگیر شد، این ابزارِ رو به پیشرفت بیشتر به صورت ابزاری برای همکاری در میان مردمان دیده می شد.
     در فصلی به نام «چگونه شبکه های کامپیوتر اجتماعی شدند»، کریس چه شِر، نظریه پرداز رسانه ای سیدنی، تکامل تاریخی شبکه های کامپیوتری را از جامعه سنجی و تحلیل شبکه اجتماعی دانشی «آفلاین» (و رشته مطالعاتی که به سالهای 1310 بازمی گردد) و پویایی های شبکه های مردمی را کند و کاو می کند تا نظریه گرونوتر درباره نیروهای پیوندهای ناتوان در 1352، تا جامعه شبکه ای کاستل در 1996، تا تلاشهای کنونی نقشه یابی دانشمندان تکنولوزی که در زیر چتر نظریه شبکه بازیگر گرد می آیند، دنبال می کند. جهش مفهومی که به اینجا مربوط می شود حرکت از گروه ها، سیاهه ها، فوروم ها و اجتماع ها به تاکید بر نیروبخشیدن به افرادی مربوط می شود که به شکل سست با هم پیوند دارند. این جابه جایی در زمانه نئولیبرال سالهای 1990 روی داد و با قدرت فزاینده کامپیوتر، گنجایش ذخیره و پهنای باند اینترنت و از این گذشته هم کنشی آسان تر روی دستگاههای کوچک و کوچک تر موبایل تسهیل شد. این زمانی است که ما وارد امپراطوری اجتماعی می شویم. از این گذشته باید گفت که پس از سقوط دیوار برلن در 1989 وقتی کمونیسم دولتی دیگر تهدیدی (نظامی) برای کاپیتالیسم بازار آزاد نبود، «اجتماعی» تنها می توانست تکنیکی شود. 
ادامه مطلب ...

دانلود گزارش کارآموزی نرم افزار در شرکت گروه صنعتی ویدا فناوران آسیا

عنوان کارآموزی: طراحی صفحات وب
محل کارآموزی: شرکت گروه صنعتی ویدا فناوران آسیا
دسته: کارشناسی نرم افزار
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 60
فهرست مطالب: جهت مشاهده فهرست مطالب این کارآموزی اینجا کلیک نمایید
________________________________________________________
بخشی از گزارش:
شرکت ویدا فناوران آسیا که طراح و سازنده ایستگاه های لیبل چسبان و پرکن در صنعت کشور می باشند، به منظور معرفی و عرضه بهتر دستگاه های صنعتی خود نیاز به تبلیغات گسترده می باشد، که طراحی سایت وب، طراحی کتابهای تبلیغاتی و همچنین ساخت CDهای تبلیغاتی و ... از جمله راههای تبلیغات می باشد. نرم افزارهای طراحی صفحات وب Dreamweaver ،Front page می باشد که مکمل این نرم افزارهای طراحی، نرم افزارهای گرافیکی دیگر از جمله photoshop و Corel و ... نیز نیاز می باشد.
     اینجانب نیز با علاقه به این گرایش کامپیوتر و نیاز به آموزش در این زمینه در این شرکت به عنوان کارآموز شروع به فعالیت کرده ام. این شرکت علاوه بر نیاز به این تبلیغات از کامپیوتر و نرم افزارهای دیگری از جمله Word, Excel و ... برای انجام امر حسابداری و نامه های اداری نیز استفاه می نماید و همچنین می توان از نرم افزار کامپیوتر در جهت هدایت و کارکرد دستگاههای صنعتی ساخته شده نیز استفاده نمود که نیاز به علم بالای کامپیوتر و برنامه نویسی دارد. 
ادامه مطلب ...

مطالعه مکان یابی تجهیزات ساده

عنوان انگلیسی مقاله: The simple plant location problem: Survey and synthesis
عنوان فارسی مقاله: مسأله مکان یابی تجهیزات ساده: بررسی و ادغام
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 36
_______________________________________
چکیده
با تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP)، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از: زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل و به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم.

مقدمه
دو دهه اخیر شاهد رشد زیادی در زمینه تحقیقات مربوط به مسئله مکان یابی بوده است. این مورد اصلا جای شگفتی ندارد زیرا تصمیم گیری های مکان یابی به عنوان یکی از حوزه های سودده O. R کاربردی می باشد و چالش های نظری فراوانی مطرح می گردد. به هر حال، در میان قواعد مد نظر قرار گرفته بیشمار، تنها چهار مورد از آن ها: یعنی، مسئله مکان یابی تجهیزات ساده، و مسئله تخصیص نمایی- که به عنوان مسئله مکان یابی نمونه اولیه می باشند- نقش برجسته خاصی را ایفا می کنند. اگر فعالیت های اولیه همچون 1-MEDIAN فرمات در اوایل دهه 1600 و مسئه 1-CENTER سیلوستر سال 1857 نادیده گرفته شوند، تمام این چهار مسئله وارد مرحله شکل ارائه شده شان در دوره 1957-64 می گردند.
ادامه مطلب ...

آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
ادامه مطلب ...

الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده

عنوان انگلیسی مقاله: Mining Asynchronous Periodic Patterns in Time Series Data
عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
_______________________________________
چکیده
کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis ،به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوهاو مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد.

کلیدواژه: الگوهای تناوبی اسنکرون، روش مبتنی بر بخش، تناوب نسبی

مقدمه
تشخیص تناوبی در ارتباط با اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت مهمی در بسیاری از کاربردها می باشد.بیشتر تحقیقات گذشته در این دوره بر این مبنا می باشد که اختلالات در یک سری از تکرار الگوها، منجر به عدم همزمان سازی وقوع متوالی الگوها با توجه به رویدادهای گذشته نمی گردد. برای نمونه، "جو اسمیت هر روز روزنامه می خواند" به عنوان یک الگوی تناوبی می باشد. حتی اگر او هر از گاهی در صبحگاه روزنامه نخواند، چنین اختلالی این حقیقت را تحت تاثیر قرار نمی دهد که او در صبح چند روز متوالی روزنامه می خواند. به عبارت دیگر، این اختلالات تنها در ارتباط با وقوع مشکلات پیش می آید اما این موارد معمول تر از ورود پارازیت های تصادفی نمی باشد. به هر حال چنین فرضیاتی اغلب محدود کننده بوده از این رو ما ممکن است نتوانیم به تشخیص بعضی از الگوها بپردازیم اگر بعضی از این توالی ها به دلیل وجود پارازیت ها، دچار اختلال گردند. کاربردهای مربوط به پر کردن موجودی ها را مد نظر قرار دهید. پیشینه مربوط به سفارشات صورت های موجود به عنوان یک توالی مد نظر قرار می گیرد. تصور کنید، که فاصله زمانی بین اشباع داروها به طور نرمال، ماهانه باشد. شیوه های مربوط به اشباع سازی در شروع هر ماه قبل از شروع آنفولانزا مد نظر قرار می گیرد که در نهایت منتهی به فرایند اشباع سازی در هفته سوم می گردد. به این ترتیب اگر چه این بسامد اشباع سازی, در هر ماه تکرار می گردد، این زمان به سه هفته در ماه منتهی می گردد. از این رو، این مورد زمانی مد نظر قرار می گیرد که این الگوها قابل تشخیص بوده و این اختلالات در یک حد مطلوبی باشد.
ادامه مطلب ...

امنیت ماشین مجازی مبتنی بر کرنل

عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 61
_______________________________________
چکیده
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی

امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
     در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
ادامه مطلب ...

پروژه معرفی معماری نرم افزار

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه معرفی معماری نرم افزار
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 90
______________________________________________________
مقدمه
امروزه یکی از مهمترین ویژگی های هر سیستم نرم افزاری، کیفیت می باشد. با پیشرفت های انجام شده و گسترش ابزار های گوناگون برای توسعه نرم افزار، توسعه نرم افزار هایی که کارکرد های مورد نظر مشتریان را برآورده سازند، امری آسان و سریع گشته است. در حال حاضر، تفاوت بین دو نرم افزار را توانایی نرم افزار ها در برآورده ساختن ویژگی های کیفی مورد انتظار تعیین می کند. معماری نرم افزارِ یک برنامه یا سیستم کامپیوتری، ساختار یا ساختارهایی از سیستم می باشد، که در برگیرنده اجزاء، صفات قابل مشاهده آن اجزا و ارتباط بین آنها باشد[Bass 03]. معماری نرم افزار شامل اولین تصمیمات طراحی سیستم می باشد و این تصمیمات زیربنای فعالیت های طراحی، پیاده سازی، استقرار و نگهداری سیستم می باشد. همچنین معماری نرم افزار، اولین عنصر قابل ارزیابی در فرایند توسعه نرم افزار می باشد[Bass 03]. بنابراین برای طراحی سیستمی که نیاز های کیفی مورد نظر را برآورده سازد، تولید معماری نرم افزار اولین گام در دستیابی به کیفیت در نرم افزار و همچنین ارزیابی ویژگی های کیفی است.
ادامه مطلب ...

زمانبندی بلا درنگ (پایان نامه فناوری اطلاعات)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی زمانبندی بلا درنگ
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 77
______________________________________________________
مقدمه
مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است. خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد. سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل می کند را میتوان براحتی تصور کرد). مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است. دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند. مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند.
ادامه مطلب ...