مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مال نت مضر تلفن همراه (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
دسته: فناوری اطلاعات و کامپیوتر و دیجیتال و فناری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
_______________________________________
چکیده
جهان محاسبات و علم تلفن همراه هم در زمینه استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد. اگر چه تا کنون، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند، اما تغییر و تحولات محیطی (دنیای اطراف) به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.

مالور یا بدافزار
واژه مالور کوتاه شده نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای ورها (spyware)، ادورها (ad ware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است. استفاده بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها (دستگاه های تلفن همراه) را در معرض خطر قرار می دهد. در این مقاله، نقاط دستیابی حملات مضر را در حوزه تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند. این مال نت ها می توانند به طور اپیدمی گسترش یابند. جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.

مال نت
شبکه های بدافزاری (malnet1)، مجموعه ای از دامنه ها، کارگزارها و وب گاه های طراحی شده برای ارائه بدافزارها می باشد و به نظر می رسد که آماده هدف قراردادن بیشتر دستگاه های تلفن همراه در سال 2013 است. گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال 2013 نشان می دهد که آنچه آن ها بر روی آن نام مال نت گذاشته اند، تغییرات اساسی در روش مجرمان توزیع کننده حملات ایجاد خواهد نمود. 
ادامه مطلب ...

اساس (اصول) NTFS (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول) NTFS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 46
_______________________________________
چکیده
سیستم پرونده NT مجموعه ای از عملکرد، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود. این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخه NTFS می باشد. اولین اطلاعات بر روی نسخه NTFS، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد. اولین پوشه بر روی نسخه NTFS، جدول پوشه اصلی است (MFT). شکل زیر طرحی از یک نسخه NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد. عناوین مورد بحث شامل عناوین زیر است
بخش راه اندازی سیستم NTFS
جدول پرونده اصلی (NTFS (MFT
انواع پرونده های NTFS
ویژگی های فایل NTFS
فایل های سیستم NTFS
چندین جریان داده NTFS
فایل های فشرده NTFS
فایل های رفرشده EFS، NTFS
استفاده از EFS
دستور اینترنال EFS
ویژگی EFS
پی آمدهای EFS
فایل های یدکی NTFS
قابلیت بازیافت و تمامیت داده NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است. سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند. هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند. NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 
ادامه مطلب ...

عقیده کاوی از اسناد متنی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه مهم تحقیقاتی است. مسئله استخراج دانش از شبکه جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیده طبیعی است که یک تصمیم خوب بر اساس عقیده دیگران به دست می آید. قبل از شبکه جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد. 
ادامه مطلب ...

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Intrusion Detection System Based on New Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
_______________________________________
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه
با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 
ادامه مطلب ...

انتخاب سر خوشه با منطق فازی دو سطحی در شبکه حسگر بی سیم (مقاله کامپیوتر)

عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
_______________________________________
چکیده
به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی)، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.

مقدمه
یک شبکه حسگر بی سیم (WSN) شامل تعداد زیادی گره حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستنده رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند. 
ادامه مطلب ...

امنیت شبکه بی سیم مش (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه های بی سیم مش
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
شبکه های بی سیم مش، حوزه جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانه باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های  مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه
یک شبکه بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیه وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکه سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد.   WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود. یک WMN، یک شبکه چندگامه پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفه تنظیم شبکه ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانه پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه نظامی در سال 1997 را تقویت کرده است. 
ادامه مطلب ...

دانلود پایان نامه بررسی تفاوت دو زبان PHP و Asp.NET

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی تفاوت دو زبان PHP و Asp. NET
دسته: نرم افزار کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 17
______________________________________________________
مقدمه
PHP مخفف کلمه Hypertext Preprocessor یک زبان تحت سرور (server side) است. این زبان مخصوص برنامه نویسی وب و ایجاد برنامه های تحت وب (web application) می باشد و زمانی وارد بازار شد که برنامه نویسی های وب عمدتا برپایه کدنویسی سخت CGI و استفاده از نسخه قدیمی و منسوخ شده asp کلاسیک بود. راه حل این زبان استفاده از کدنویسی ساده و فرار کردن از نوشتار سخت CGI بود. پس از عرضه این زبان تقریبا کار زبان asp به پایان رسید و تقریبا همه برنامه نویسان وب روی به این زبان آوردند. تا اینکه در سال 2002 مایکروسافت نسخه اول از اسکریپت برنامه نویسی خود برای وب را تحت عنوان Asp. NET روانه بازار کرد. پشتیبانی قوی و داشتن چند ویژگی خاص که این زبان را نسبت به زبان PHP سر تر می کند باعث شد تا برنامه نویسان وب از زبان PHP به فریمورک Asp. NET کوچ کنند. هر دو زبان قابلیت این را دارند که برنامه تحت ویندوز بنویسند اما در این مبحث فقط به مبحث تحت وب بودن آنها میپردازیم.
هر دو زبان مزیت ها و نقص هایی دارند که در این مختصر بحث، آنها را بیان می کنیم.

IDE (محیط برنامه نویسی)
IDE یا محیط های برنامه نویسی یکی از اصول و امکانات یک زبان به حساب می آید. اسکریپت برنامه نویسی Asp. NET از Visual Studio استفاده می کند که امکانات بسیار زیادی دارد و مایکروسافت تاکید بسیار زیادی بر پیشرفت و توسعه این محیط دارد. زبان PHP وابسته به محیط خاصی نیست و شما در صورتی که مهارت بالایی در این زبان داشته باشید می توانید حتی با استفاده از ویرایشگر notepad به برنامه نویسی بپردازید. اما برای اجرای آن نیازمند یک ماشین مجازی هستید. خوبی داشتن محیط برنامه نویسی اختصاصی این است که یک مکانی برای نوشتن کد ها وجود دارد که همه ویژگی های نوشتار زبان را به همراه دارد و خطاهای موجود را گوشزد می کند و دارای محیط گرافیکی می باشد که کار برنامه نویسی را راحت می کند. اما کسانی که از زبان های کد باز استفاده می کنند اغلب از VI، VIM یا ++Notepade استفاده می کنند. اینها ویرایشگرهای مستقلی هستند که برنامه نویس هایی که با آنها کار می کنند توانایی نوشتن پیچیده ترین برنامه ها را پیدا می کنند. این برنامه نویسها کنترل و انعطاف بیشتری دارند، چون آشنایی بیشتری با کدهای باز دارند. 
ادامه مطلب ...

گزارش کارآموزی در آموزشگاه کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تاریخچه آموزشگاه
مجتمع آموزشی شایان ردیاب در سال 1379 فعالیت خود در زمینه آموزش کامپیوتر در ساختمانی به متراژ 60 و تعداد 6 دستگاه کامپیوتر و تعداد 10 کاراموز و به مربی گری موسس و مدیر آموزشگاه به تربیت مربی پرداخت و توانست با تلاش بی وقفه خود توانست در دوره اول آموزش تعداد 5 نفر از کارآموزان را در آزمون مربی گری شرکت داده که در آن دوره در کل استان فقط همان 5 نفر آن هم در رشته رایانه کار درجه 2 موفق به اخذ مدرک مربی گری شدند که تعداد 3 نفر از آنها در آموزشگاه مشغول و 2 نفر دیگر خود اقدام به تأسیس آموزشگاه نمودند. سپس در سال بعد با توجه به استقبال بیشتر کارآموزان از آموزشگاه ناچار به تغییر مکان آموزشگاه شدیم و نهایتاً در سال 1385 با توجه به استقبال گسترده و کمبود فضا به فکر احداث ساختمانی در مرکز شهر که بتواند جواب گوی همشهریان و در خور و شأن کارآموزان باشد شدیم که توانستیم با یاری خداوند متعال این ساختمان را در سه طبقه و به مساحت 720 متر مربع زیربنا احداث نماییم. که در حال حاضر 220 متر از آن به آموزشگاه اختصاص دارد و انشاءالله 220 متر دیگر آن در سال 88 مورد بهره برداری قرار می گیرد. در سال 85 با توجه به امکانات آموزشگاه علاوه بر مجوز سازمان فنی و حرفه ای موفق به اخذ مجوز از سازمان مدیریت و برنامه ریزی جهت آموزش کارکنان دولت گردیدیم. که در سال 88 در ارزیابی جدید موفق به اخذ رتبه 3 در آموزش فنی و مهندسی از طریق سازمان مدیریت و برنامه ریزی شدیم. و همچنین این آموزشگاه موفق به دریافت لوح تقدیر از ریاست محترم سازمان فنی و حرفه ای کشور به عنوان مدیر نمونه کشوری شده است. در ضمن طی چند سال گذشته تعداد 980 نفر موفق به اخذ گواهی نامه مهارت از طرف سازمان فنی و حرفه ای و قریب به 1200 نفر از کارمندان محترم دولت موفق به اخذ گواهی مهارت از طرف سازمان مدیریت و برنامه ریزی شدند. امید است در سال های آتی بتوان با همکاری سازمان مدیریت دولتی و سازمان فنی و حرفه ای رشته های آموزشی را گسترش داده و خدمات بیشتر و بهتری به هموطنان خود ارائه نماییم. 
ادامه مطلب ...

پاورپوینت برنامه سازی پیشرفته

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست

جلسه اول
مقدمه و معرفی درس
برنامه سازی پیشرفته
بیان مفاهیم پیشرفته برنامه سازی با استفاده از زبان C
منبع اصلی جهت مطالعه دانشجویان
کتاب: برنامه نویسی به زبان C
(ویرایش دوم)
جلسه دوم
انواع داده های اصلی 
ادامه مطلب ...

مقاله امنیت شبکه بی سیم (وایرلس)

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN. 
ادامه مطلب ...

مقاله مقایسه چهار طرح ضرب کننده RNS

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
هدف از این پروژه مقایسه چهار طرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می کنند. 
ادامه مطلب ...

پاورپوینت امنیت شبکه

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست
بیان مساله
حملات، سرویس ها و مکانیزم ها
سرویس امنیتی
حملات امنیتی
انواع کلی حملات
توزیع ویروس Code Red
مکانیزم امنیتی
رمز نگاری
انواع روشهای رمزنگاری
انواع روشهای رمزنگاری مبتنی بر کلید 
ادامه مطلب ...

کارآموزی تنظیمات شبکه کامپیوتری

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
اینجانب طی این دوره موفق به فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر شبکه و اینترنت شدم. در این گزارش سعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم. با سپاس از پروردگار یکتا که مرا مورد الطاف بیکران خویش قرار داد و با سپاس فراوان از عوامل محترم شرکت صنعتی کیمیا فراور آقایان مهندس رحیمی کیا، مهندس شیخی و سرکار خانم صلواتی و دیگر سرپرستان و متخصصان امر که اینجانب را در بررسی ابعاد کاری و آموزش لازم فراگیری فرازی از ابعاد گسترده کاری در زمینه رشته تحصیلی هدایت کرده و در تمامی مراحل سخت این کار یاری صمیمانه خود را دریغ ننمودند. 
ادامه مطلب ...

مقاله اسکرام

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
در حقیقت ساختن یک نرم افزار فقط نوشتن کدهای برنامه نیست. فرایند ساخت نرم افزارها مراحل متعددی را در بر می گیرد؛ از جمع آوری نیازهای کاربران گرفته تا طراحی، نوشتن کد و در آخر امتحان نرم افزار. روش تولید نرم افزارهای کوچک با نرم افزارهای بزرگ متفاوت است و طبعاً فرایند تولید نرم افزارهای کوچک نیز متفاوت خواهد بود. البته این فرایند نباید سنگین و حجیم باشد، باید مستقیماً به تمامی فعالیت های لازم برای تولید نرم افزاری با کیفیت بالا نظارت داشته باشد و از تمامی رویه های آسان و متمرکز استفاده کند. با استفاده از تکنیک هایی مفید، از روش هایی مانند XP، Scrum و RUP می توان رویه ای مناسب برای تولید نرم افزارهای کوچک به وجود آورد. همچنین می توان از روش های PSP و TSP نیز که برای تولید نرم افزارهای کوچک مناسب هستند استفاده نمود و به وسیله این روش ها کیفیت و قابلیت های نرم افزارها را بالا برد و در حداقل زمان ممکن نرم افزار را تهیه نمود. این مقاله به بررسی یکی از روش ها که روش scrum می باشد می پردازیم. برای طراحی یک فرایند تولید نرم افزار می توان از روش های متفاوتی استفاده نمود و از آن جایی که هر پروژه نرم افزاری با دیگر پروژه ها متفاوت است، می توان گفت که فرایند تولید آن پروژه نیز با دیگر پروژه ها تفاوت دارد. در واقع می توان گفت: انتخاب این روش ها رابطه مستقیمی با اندازه گروه در پروژه دارد و نرم افزارهای بزرگ و کوچک نیاز به رویه های تولید متفاوت دارند. اسکرام یکی از متدولوژی های توسعه چابک است. در این متدولوژی خواسته های مشتری از محصول اولویت بندی شده و تاکید روی تحویل سریع تر خواسته های با اولویت بیشتر است. در این مقاله، ابتدا متدولوژی اسکرام به طور خلاصه معرفی و طرز کار آن بیان می شود. سپس نقش افراد و تیم توسعه در این متدولوژی تشریح، جلسه های مختلف آن بررسی، وابزارهایی که در آن به کار می روند معرفی می شوند. 
ادامه مطلب ...

مقاله تحمل پذیری خطا در شبکه حسگر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

خلاصه
امروز شبکه های حسگر بی سیم به عنوان یک انقلاب در تمام جنبه های زندگی ما پدیدار شده اند شبکه گیرنده بی سیم دارای مشخصات منحصر به فرداست که توصیف آنهارا از شبکه های دیگر متفاوت است. تحمل پذیری خطا یکی از مهم ترین چالش ها در این شبکه ها است وبررسی تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیلکاربردهای متنوع شبکه های حسگر بی سیم مستعد خرابی بر اثر کاهش انرژی - خطاهای سخت افزاری - مشکلات ارتباطی و نیز حمله های خطرناک می باشند تحمل پذیری خطا از مسائل مهم درون شبکه حسگر های بی سیم می باشد که در لایه های مختلف قابل بحث است.

کلمات کلیدی: تحمل پذیری خطا، شبکه حسگر بی سیم، تشخیص خطا 
ادامه مطلب ...

پاورپوینت اصول کامپیوتر 2

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست

فصل اول مفاهیم اولیه
الگوریتم
شرایط الگوریتم
پیچیدگی فضای لازم
فضای مورد نیاز یک برنامه
نیازمندیهای فضای ثابت
نیازمندیهای فضای متغیر
پیچیدگی زمانی
چرخه زندگی یک سیستم
جنبه های مهم بازبینی
بعضی از الگوهای توسعه نرم افزاری
طراحی شی گرا
ویژگیهای طراحی شی گرا
طراحی تابعی
فصل دوم زبان برنامه نویسی C
ویژگیهای زبان C
انواع کاراکتر در C
شناسه
متغیر
ساختار برنامه
دستورالعملهای اجرایی
عبارت
انواع عبارت
دستور
دستورهای ساده
دستورهای ساخت یافته
عملگرها
فصل سوم انواع داده ها
انواع داده
متغیرها
انواع متغیرها 
ادامه مطلب ...

آموزش ویندوز 7 به زبان ساده

فهرست
تاریخچه ویندوز 7
آشنایی با تمام نسخه های ویندوز 7
نصب گام به گام ویندوز 7
نحوه فعال سازی ویندوز 7
نصب فونت و کیبورد در ویندوز 7
اصلاح کیبورد فارسی در ویندز 7
انواع آنتی ویروس های سازگار با ویندوز 7
سایت های مرتبط با ویندوز 7
سفارشی کردن ویندوز 7
و عنوانین مهم و ویژه دیگر
قابل اجرا بر روی کامپیوتر و تمام گوشی های اندرویدی با قابلیت خواندن فایل پی دی اف 
ادامه مطلب ...

مقاله سخت افزار: هارد دیسک

در این مقاله، به برسی تخصصی هارد دیسک پرداخته می شود

سرفصل ها: سرعت چرخش، بافر، ظرفیت و چگالی داده ها و ... 
ادامه مطلب ...

دانلود گزارش کارآموزی مرکز بهداشت کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

پیشگفتار
اینجانب پروژه کارآموزی خود را در مرکز بهداشت شهدای والفجر شیراز گذرانده ام. این پروژه شامل گزارش ها، و تجربیاتی است که در این مرکز بهداشت شهدای والفجر شیراز به مدت 240 ساعت کارآموزی، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است و در پایان از زحمات مسئولین مرکز بهداشت شهدای والفجر شیراز کمال تشکر را دارم.

مقدمه
یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند، که برای جامعه در حال توسعه ما از ضروریات می با شد. 
ادامه مطلب ...

ترجمه مقاله نمایش افکار عمومی در فضای سایبری

عنوان انگلیسی مقاله: Monitoring Public Opinion in Cyberspace: How Corporate Public Relations Is Facing the Challenge
عنوان فارسی مقاله: نمایش افکار عمومی در فضای سایبری، چگونه روابط عمومی شرکتی با این چالش روبرو می گردد
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 19
_______________________________________
چکیده
از آنجا که گرایش عموم افراد و روزنامه نگاران  به سمت رسانه های اجتماعی به عنوان منبع اطلاعات و گزارش مصرف کننده روبه افزایش است، اهمیت نظارت صاحبان مشاغل بر حضور تشکیلاتشان در رسانه های اجتماعی همچنان رو به فزونی می باشد. رسانه های اجتماعی به عنوان قلمرویی که عموم افراد در آن حق اظهار نظر دارند، چالش های پرکششی را برای صاحبان مشاغل ایجاد می کند که از طریق آن شهرت و آوازه تشکیلاتی خود را نشان دهند. به عنوان قلمرویی که بخش عمومی دارای صدای مطلق می باشد، شبکه های اجتماعی چالش های جالب توجهی را برای شاغلانی که به بررسی شهرت سازمانی می پردازند، نشان می دهد. در این مطالعه روند فعلی مدیریت، کاربرد، نظارت و اهمیت رسانه های اجتماعی در شرکت های ملی از طریق مصاحبه های نظر خواهی با شاغلان (در 500 تا 1000 شرکت امریکایی که از نظر فروش در صدر قرار داشتند) بررسی شد. یافته ها نشان می دهد که در استفاده و اهمیت درک شده رسانه های اجتماعی بین شاغلین  شکاف عظیمی وجود دارد و اینکه روند آگاهی و درک ارزش بالقوه این رسانه در بین غیر کاربران به منظورپذیرش کند می باشد. علاوه بر این، مسیرهای جدیدی برای تحقیق و تمرین در استفاده از رسانه های اجتماعی به دلیل مدیریت موضوعات آشکار شد.  
     رسانه های اجتماعی و شبکه های آنلاین شخصی در نحوه ارتباط همزمان اقصی نقاط دنیا با هم انقلاب و دگرگونی ایجاد کرده است. طبق گزارش شرکت  وب- پیگردی تکنوراتی (Technorati) تقریبا حدود 2 سل قبل 59. 8 میلیون بلاگ به تنهایی در اینترنت وجود داشته و 175,000 بلاگر روزانه برای اولین بار از یک بلاگ بازدید کردند (سانتورا، 2006). از زمان این گزارش، این تعداد روند رو به رشد داشته است. دوسال بعد، تعداد بلاگ های سرتاسر دنیا بیش ازدو برابر شد یعنی تا 184 میلیون بلاگ (سانتورا، 2006). این میزان در ایالات متحده آمریکا به تنهایی 26 میلیون می باشد. علاوه بر این در سال 2008، 77 میلیون نفر برای اولین بار از یک بلاگ بازدید کردند.
     با وجود اینکه شواهد و مدارک در مورد نقش شرکت ها در بلاگ ها و سایر رسانه ها اجتماعی رو به افزایش است اما اینکه چه تعداد شرکت و صنف از این بلاگ ها حمایت می کنند، مشخص نیست. احتمالا در بزرگترین مطالعه ای که تا آن زمان درباره شرکت ها و بلاگ های صورت گرفته بود (Backbone Media، 2005)، پاسخ دهنده ها متوجه شدند که  بیشترین ارزش حاصل از بلاگسازی برای تشکیلات، علیرغم رهبری، ساخت انجمن، فروش و روابط عمومی آنلاین، سریعا در حال انتشار است. بیشترین نگرانی که در این مورد وجود داشت بعد از نگرانی در مورد بدهی های قانونی، به زمان مورد نیاز برای اختصاص به بلاگ مربوط میشد. صنایع غالبی که از بلاگ ها استفاده می کنند شامل نرم افزار، تکنولوژی، بازاریابی، کالاهای مصرفی و صنعت بود (Backbone Media,2005). 
ادامه مطلب ...

دانلود گزارش کارآموزی در مورد شبکه

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است. بدیهی است در چنین مواردی توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد. همین موضوع باعث شده است اشکال زدایی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرا ر بگیرد. علاوه بر اینکه وابستگی به منابع شبکه رشد چشم گیری را داشته است این صنعت به سرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده و چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند. این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق یه یک مرکز ارائه دهنده سرویس های اینترنت (ISP) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند. همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است. وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفظ حداقل کارآئی در ارتباطات بین شبکه ای به شدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است. 
ادامه مطلب ...

پروپوزال ارزیابی عوامل موثر بر پذیرش بانکداری الکترونیکی در بین مشتریان

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

بیان مساله
پیشرفتهای تکنولوژی به صورت بنیادی جهان را دگرگون ساخته است، و روش و طریقه ای را که افراد در امور تجاری و شخصی رفتار می کنند تغییر داده است (Bandura, 2002). به صورت خاص، در طول دو دهه گذشته صنعت بانکداری منابع قابل توجهی را در استفاده از تکنولوژی های اطلاعاتی سرمایه گذاری نموده است. در پاسخ به خصوصی سازی، رشد شبکه های جهانی و افزایش سطح درآمدها صنعت بانکداری تکنولوژی های جدید را بر پایه ارائه خدمات به کار گرفته است که بانکداری الکترونیکی نامیده می شد و هدف از آن دستیابی و حفظ مزیت های استراتژیک می باشد (Joseph& Stone, 2003). تکنولوژی بانکداری الکترونیکی به فعالیت های مالی اشاره دارد که با استفاده از تکنولوژی الکترونیکی انجام می شود. این طیف از ماشین های تحویل دار خودکار (ATM) تا دیگر خدمات مانند پس انداز های مستقیم، پرداخت صورت حساب الکترونیکی، انتقال سرمایه الکترونیکی، تلفن بانک و بانکداری آنلاین را شامل می شود. این تکنولوژی های الکترونیکی مالی در مراحل مختلف توسعه قرار دارند. برای مثال ماشین های تحویل دار خودکار نزدیک به 30 سال است که مورد استفاده قرار می گیرند و به طور گسترده مورد قبول مشتریان قرار گرفته است.

از طرف دیگر تلفن بانک، پرداخت صورت حساب الکترونیکی و بانکداری آنلاین از جمله های فعالیت های اخیر اضافه شده به خدمات بانک ها می باشد که نیازمند کامپیوتر و اینترنت می باشد و به اندازه ماشین های تحویل خودکار در میان مشتریان دارای مقبولیت نمی باشد (Kolodinsky & Hogarth, & Hilgert, 2004). از دید مشتریان بانکداریالکترونیکی مزایای بسیاری برای افراد فراهم می آورد، مانند دسترسی سریع حساب و موجودی خود، توانایی انتقال های بانکی خود از راه دور و سرمایه گذاری و تکمیل کاربردهای الکترونیکی. با بانکداریالکترونیکی زمان و مکان مفهوم خود را از دست می دهند و این خدمات در هر زمان و صرف نظر از مکانی که افراد در آن قرار دارند قابل دسترسی می باشد. 
ادامه مطلب ...

گزارش کارآموزی طراحی صفحات وب

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تاریخچه وب
سال 1989 را می توان مبدأ وب دانست، در ان سال تیم برنرزلی عضو انجمن اروپایی محققین فیزیک (CERN)، پروژه ای را مطرح کرد که هدف آن به وجود آوردن شبکه ای از اسناد و فرامتن، برای رد و بدل کردن اطلاعات بین اعضای انجمن بود. در سال 1990 اولین نرم افزار وب با قابلیت نمایش، ویرایش و ارسال اسناد فرامتن به اعضاء از طریق اینترنت، تولید و بدین ترتیب وب پا به عرصه وجود گذاشت. در سال 1991 مجلس ایلات متحده قانونی را مبتی بر تأسیس شبکه علمی-تحقیقاتی ملی (National research and Educational Network - NREN) از تصویب گذراند، هدف از NREN برقراری شبکه های تحقیقاتی و علمی با ظرفیت و سرعت بالا و اجازه فعالیت های تجاری و تشویق آن در اینترنت بود. در ژوئن 1993، مارک آندرسن و سایر محققین در NCSA یک مرورگر گرافیکی به نام MOSAIC 1.0 را عرضه کردند، که خیلی زود نسخه جدیدی از آن روی ویندوز مایکروسافت قرار گرفت. در سال 1994 مارک آندرسن از NCSA جدا شده و با جیم کلارک، شرکتی را بنا نهادند که به زودی مرورگر آن به نام Netscape Navigator که دارای سرعت بیشتری بود، به بازار ارایه شد. این مرورگر ف مورد استقبال بسیار قرار گرفت و شرکت Netscape از رشد بی سابقه ای در صحنه تجاری بر خوردار شد. 
ادامه مطلب ...

گزارش کارآموزی برنامه نویسی تحت وب (زبان PHP)

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
 
مقدمه
شرکت مهندسی نارا خدمات در زمینه واردات و خدمات دستگاه های بانکی از جمله CBD SORTER ,ATMو …. فعالیت دارد که اکثر بانک های کشور را تحت پوشش داردو توانسته است پاسخگوی نیاز تعداد زیادی از شرکتها، سازمانها و ادارات دولتی و خصوصی باشد.
 
ترکیب تخصصی، شامل تخصصهای نرم افزار، سخت افزار، صنایع و الکترونیک می باشد. به جهت وجود تخصص در مدیران ارشد شرکت این مجموعه بر پایه اصول و دانش تخصصی انفورماتیک در جهت تامین ماموریتهای پیش بینی شده بنا نهاده شده است.
 
این مجموعه در زمینه های بازرگانی و فروش و خدمات پس از فروش سیستمهای بانکی ارائه خدمات در نگهداری و استفاده بهینه از سخت افزارها و نرم افزارهای کامپیوتری (عقد قراردادهای خدمات و پشتیبانی)، و پیاده سازی سیستمهای اطلاعات مدیریت (MIS) با استفاده از ابزارهای نوین قادر به همکاری می باشد. 
ادامه مطلب ...

گزارش کارآموزی سخت افزار در خدمات کامپیوتری

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
این سایت از سال 1387 کار خود را با 5 عدد کامپیوتر شروع کرده و به تدریج نسبت به توسعه و ارتقاء سیستمها اقدام شد. این سایت در ابتدا با نام خدمات کامپیوتری آریانا کار خود را آغاز کرد. آدرس: نازی آباد خیابان نیک نام خیابان میر فتاح فاطمی پلاک 44در این سایت علاوه خدمات رسانی کامپیوتری (آموزش نرم افزارها و تمرین مسائل مربوطه که در کلاسهای کامپیوتر دانشگاه ارائه شده است) نسبت به رفع عیوب سخت افزاری و نرم افزاری توسط اینجانب صورت می گرفت. 
ادامه مطلب ...

دانلود گزارش کارآموزی سخت افزار

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند، که برای جامعه در حال توسعه ما از ضروریات می با شد. با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم. 
ادامه مطلب ...

بررسی و تهیه طرح شرکت طراحی صفحات وب و نرم افزاری

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد. کاربران می توانند اطلاعات و محصولاتی را که در خور نیازشان می باشد را پیدا کنند. در این دوره شما با انواع ابزار های طراحی آشنا خواهید شد و به طبیعت آنها نیز پی خواهید برد. اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث می شود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی (دو طرفه) تلقی شود.
     اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند. ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است (بصورت یک طرفه). بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد. 
ادامه مطلب ...

دانلود گزارش کارآموزی پشتیبانی شبکه و سخت افزار و نرم افزار

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
در ابتدا مختصری در مورد محل کارآموزی توضیح می دهم: شرکت مهندسی بانی ساز در زمینه پشتیبانی سخت افزاری و نرم افزاری و شبکه بندی مشغول به کار استعملکرد این واحد به صورت پیمانکاری هر ساله بر عهده پیمانکارانی است که با دانشگاه قرارداد تنظیم می نمایند و کلیه مسئولیت های مربوطه را بر عهده می گیرندساعات کاری این مرکز از ساعت 8 صبح تا 17 بعد از ظهر و در روزهای شنبه الی پنج شنبه می باشد لازم به ذکر می باشد که این شرکت زیر نظر واحد انفورماتیک دانشگاه علوم پزشکی ایران استساختمانی که واحد انفورماتیک این دانشگاه در آن قرار می گیرد ساختمان معاونت دانشجویی نام دارد که در 4 طبقه شامل قسمت های اداری مختلف برای بررسی کارهای گوناگون دانشجویان می باشد به عنوان مثال واحدهای این ساختمان به قسمت های زیر تقسیم می شوند که در ادامه به وظایف هر یک از آنها اشاره ای خواهیم داشت:اداره خوابگاه ها: در این قسمت به دانشجویان رشته پزشکی امکانات خوابگاهی ارائه می شود خوابگاه های این دانشگاه 14 ساختمان می باشد که بطور پراکنده در سطح شهر قرار می گیرند و دانشجویان در شروع هر ترم تحصیلی نسبت به تهیه خوابگاه اقدام می نمایند و اداره خوابگاه ها نیز بررسی های لازم را انجام داده ئ نسبت به دادن امتیاز خوابگاه به دانشجویان اقدامات لازم را انجام می دهد. 
ادامه مطلب ...

دانلود کارآموزی آشنایی با انواع قطعات کامپیوتر و کاربرد آن

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
DVD-ROM ها مدتی است که وارد عرصه رقابت شده اند وبا امکانات بیشتر و با سازگاری با انواع بافت CD و قابلیت خواندن DVD بازار CD-ROM ها را در دست می گیرند دیگر کمتر شرکت معتبری را می توان یافت که CD-ROM تولید کند بنابراین در زمان خرید CD-ROM خوب فکر کنید. یک DVD با قابلیت ذخیره سازی 17 گیگا بایت (در انواع دو لایه و دو رویه) ظرفیتی برابر 26 CD معمولی 665 مگابایتی دارد. اطلاعات روی DVD مانند CD روی یک شیار (پیت) حلزونی رایت می شود. هر چه طول پیت کوچکتر و قطاع فشرده تر باشد ظرفیت بیشتر است (حداقل طول پیت روی DVD برابر 4/0 میکرو متر و رویCD برابر 9/0میکرومتر است فاصله قطاعها روی DVD برابر 74/0 میکرو متر و روی CD برابر6/1میکرومتر است.) درDVD به همین ترتیب طول موج پرتو لیزر از 780 نانو به 650 تا 635 نانومتر کاهش پیدا کرده می توان گفت که سرعت خواندن دیسک گردانهای DVD از دیسک گردانهای CD بیشتر است. مثلاً سرعت یکی از مدلهای توشیبا بدون سر و صدای عجیب و غریب به 26 می رسد. 
ادامه مطلب ...

گزارش کارورزی در بخش فرآبری داده سازمان تامین اجتماعی

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
نظم اجتماعی از موضوعات مهم جامعه شناسی است که کمتر مورد توجه قرار گرفته است. حال آنکه تا حداقلی از نظم وجود نداشته باشد نمیتوان از ماهیتی به نام جامعه سخن راند و اصولا هر گونه برداشتی از جامعه مسبوق به این پیش فرض است که حداقلی از نظم وجود دارد. با وجود این بسیاری از جامعه شناسان بویژه آنهایی که سودای تغییر در سر داشته اند از کنار این مسئله به راحتی گذشته اند. در صورتی که نه هر تغییر ذاتا مطلوب و پذیرفتنی است و نه هر نظمی ماهیتا نا مطلوب و قابل نقد بلکه می توان به لحاظ نظری نظم های متفاوتی را انتزاع کرد. از سوی دیگر هر گونه تغییری طلب نظم مطلوب است. بنابراین پرداختن به موضوع نظم اجتماعی چرایی و چگونگی محقق شدن آن عوامل تقویت کننده و تغییر دهنده نظم و ... از اهمیت بسیاری برخوردار است. عوامل بسیاری در چگونگی نظم اجتماعی موثرند. نظام اجتماعی متشکل از خورده نظامهای بسیاری است و هر یک از این خرده نظامها نقش تنظیمی یا اختلالی در نظم اجتماعی دارند. یکی از این خرده نظامها نظام تامین اجتماعی است که من تصمیم گرفتم به دلیل نقش مهم آن در تنظیم زندگی افراد جامعه به آن وارد شده و آثار آن را در نظم اجتماعی در حد بسیار مختصر نشان دهم. 
ادامه مطلب ...

گزارش کارآموزی طراحی و برنامه نویسی کامپیوتری

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

پیشگفتار
پیچیدگیها و تنوع فعالیتها و روابط اقتصادی، اجتماعی به گونه ای است که جهت نیل به هدفهای مورد انتظار، تهیه و اجرای برنامه های جامع توسعه به عنوان چارچوب منطقی فعالیتها، امری اجتناب ناپذیر است. در این برنامه ها که به صورت مجموعه به هم پیوسته ای از اهداف، ابزارها و سیاستهای اجرائی در قالب یک نظام هدفمند و سازگار تهیه می شود، آمار و اطلاعات از جایگاه ویژه ای برخوردار است. در برنامه های توسعه، شناخت وضعیت موجود بخشها، کمّی کردن اهداف و ابزارها، تعیین چشم انداز و قابلیتهای اجرایی و همچنین ارزیابی و بررسی عملکرد برنامه ها جز براساس اطلاعات آماری امکان پذیر نمی باشد، به طوری که آمیزه مناسب نظام برنامه ریزی با نظام اطلاعاتی است که می تواند تأثیری شگرف بر موفقیت برنامه داشته و هدایت شایسته برنامه را در پرتو دانش فنی برنامه ریزی و بستر مناسب آماری فراهم سازد. خلاء نظام اطلاعاتی پویا وفعال پیش از آنکه معطوف به مدیریت سامانه اطلاعاتی باشد، عمدتا ناشی از نبود اطلاعات بروز در بخش های مختلف است که بالطبع کار جمع آوری اطلاعات را با مشکل و مشقت مواجه می سازد. بنا بر این طراحی نظام اطلاعاتی مبتنی بر شیوه های مکانیزه اگر چه امری لازم است ولی عملا با توجه به موانع دستیابی به اطلاعات دقیق و بروز، تحقق اهداف مترتب بر نظام اطلاعاتی مشکل خواهد بود. در این خصوص ضروری است که اهمیت بروز سازی و میزان دقت و صحت اطلاعات در قسمتهای مختلف مورد تاکید قرارگیرد. در این راستا تهیه یک بانک جامع اطلاعاتی که تصویر وضعیت اقتصادی (تولید و خرید و فروش و …)، اجتماعی و فرهنگی (علائق مشتریان و نحوه اثر گذاری در تصمیم گیری و …) و تحولات به عمل آمده در بخشهای مختلف (میزان رضایتمندی مشتریان و میزان رشد فروش و میزان ضایعات و میزان سود حاصله و …) را در یک پایگاه داده ای با قابلیت دستیابی و به روز رسانی آسان و طراحی پویا ارائه می کند، از اهمیت بالائی برخوردار است. این سامانه که قرار است با همکاری موسسه یا شرکت رایانه ای واجد شرایط انجام شود، بستر مناسبی برای انجام بهتر فعالیتهای شرکت ارتباط نوین گستر به شمار می رود. 
ادامه مطلب ...

ترجمه مقاله معماری کامپیوتر با استفاده از واصف دستور اجرایی

عنوان اتگلیسی مقاله: A computer architecture using operand descriptor
عنوان فارسی مقاله: معماری کامپیوتر با استفاده از واصف دستور اجرایی
تعداد صفحات مقاله اتگلیسی:  9
فرمت فایل: PDF
تعداد صفحات فایل ترجمه شده: 18
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. 
ادامه مطلب ...

کارآموزی شبکه در شرکت شبکه افزار

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند. 
ادامه مطلب ...

دانلود گزارش کارآموزی مخابرات شبکه Paper less رشته کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه

استان گلستان با مساحت 22022 کیلومتر مربع با 11 شهرستان، 17 شهر و 999 روستا در اواخر سال 1376 تشکیل گردید و مخابرات آن در 26/2/77 تاسیس شد و حاصل کار رشد 91/4 % ضریب نفوذ تلفن دائر یعنی 89/5 به 8/10 و تعداد روستاهای دارای ارتباط لز 39% به 89 % یعنی 738 روستای دارای ارتباط شده تعداد ایستگاههای تلفن همراه استان از 2 به 23 رسید و بیش از 300 روستای استان برخوردار از تلفن خانگی شدند (از بهترینهای کشور). باتشکر از استاد ارجمند جناب آقای مهندس برومند و کلیه مسئولین دست اندرکارشرکت مخابرات استان گلستان که این کارآموز را جهت سپری کردن کارآموزی طی 240 ساعت همراهی کردند. 
ادامه مطلب ...