کتاب تجزیه و تحلیل سیستم ها (قسمت دوم)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 کتاب تجزیه و تحلیل سیستم ها (قسمت دوم) دارای 236 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف کتاب تجزیه و تحلیل سیستم ها (قسمت دوم)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي کتاب تجزیه و تحلیل سیستم ها (قسمت دوم)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن کتاب تجزیه و تحلیل سیستم ها (قسمت دوم) :

:توضیحات محصول

کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون

دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریهای95

فصل اول : کلیات
مدیریت منابع انسانی را شناسایی، انتخاب، استخدام، تربیت و پروش نیروی انسانی به منظور نیل به اهداف سازمان تعریف کرده اند.
منظور از منابع انسانی یک سازمان، تمام افرادی است که در سطوح مختلف سازمان مشغول به کارند و منظور
سازمان، تشکیلات بزرگ یا کوچکی است که به قصد و نیتی خاص و برای نیل به اهدافی مشخص بهوجود آمده است.
نقش مدیریت منابع انسانی نخست، تشـخیص اسـتعدادهای بـالقوه نیروهـای شـاغل در سـازمان و سـپس فـراهم آوردن
امکاناتی برای شکوفایی آنهاست.
امروزه شاهدیم که مدیریت منابع انسانی در طرحریزی برنامـههـای مهـم و اسـتراتژیک مشـارکت فعـالی دارد و تغییـر و
تحولات سریع و پیچیده تر شدن محیط ازجمله عوامل مهمی هستند کـه در گسـترش نقـش مـدیریت منـابع انسـانی در
سازمانها مؤثر بوده اند.
وظایف مدیریت منابع انسانی
ـ نظارت بر استخدام در سازمان بهطوری که این امر در چهارچوب قانون و مطابق با قوانین و مقررات انجام گیرد و حق و
حقوق قانونی متقاضیان مشاغل پایمال نگردد.
ـ تجزیه و تحلیل مشاغل بهطوری که ویژگی های هریک مشخص و معین گردد.
ـ برنامهریزی برای تأمین نیروی انسانی موردنیاز سازمان.
ـ کارمندیابی، یعنی شناسایی کسانی که شرایط کافی را برای استخدام در سازمان دارا هستند.
ـ انتخاب و استخدام بهترین و شایستهترین نیروهای ممکن برای تصدی مشاغل در سازمان.
ـ طراحی و تنظیم برنامههایی که ورود کارکنان جدید به سازمان را تسهیل و به ایشان کمک میکند تـا جایگـاه صـحیح
سازمانی و اجتماعی خود را در آن بیابند.
ـ آموزش کارکنان؛
ـ تربیت مدیر؛
ـ طراحی سیستم ارزیابی عملکرد کارکنان؛
ـ طراحی سیستم پاداش؛ »
ـ طراحی سیستم حقوق و دستمزد؛
ـ وساطت میان سازمان و سندیکاهای کارگری؛
ـ طراحی سیستمی برای رسیدگی به خواستهها یا شکایات کارکنان؛
ـ طراحی سیستم بهداشت و ایمنی محیط کار؛
ـ طراحی سیستم انضباط.
وظیفه متخصصان امور پرسنلی، ستادی است و این متخصصان بیآنکه حق دخالت در امور یا قدرت دستوردهی مسـتقیم
داشته باشند، در مقام مشاور با مدیران اجرایی و عملیاتی(مدیران صفی) همکاری میکنند و پیشنهادهای خود را به آنهـا
ارائه میدهند

مجموعه تست
1. طراحی مشاغل به فنونی گفته میشود که هدف آن:
الف) تخصصی کردن بیشتر مشاغل است.
ب) غیر تخصصی کردن بیشتر مشاغل است.
ج) متنوع کردن مسئولیتها به مشاغل است.
د) مشخص کردن وظایف و مسئولیتها ی مشاغل است.
2. برای جلوگیری از خود بیگانه شدن افراد در سازمان تدابیری به کار میبرنـد، کـاراترین تـدبیر در سـطح
فردی کدام است؟
الف) گسترش شغلی job Enlargement
ب) گردش شغلی job Rotation
ج) غنای شغلی job Enrichment
د) گروههای کاری منسجم Integrated Workteams
3. در غنی سازی شغل (job Enrichment) تلاش میشود که……..
الف) کسالت ناشی از تکراری بودن یک وظیفه ساده از میان برود.
ب) فرد در مشاغل گوناگون به کسب تجربه پرداخته و در کار خود از تنوع برخوردار گردد.
ج) شغل با معنی و دارای اختیارات کافی بوده و زمینهای مناسب برای رشد شاغل باشد.
د) شغل غنی شده و دارای وظایف متعدد، متنوع و بسیار گسترده باشد.
4. در توسعه شغل job Enrichment کوششها بر آنست که……
الف) با افزودن وظایفی شغل را توسعه داده و از حالت یکنواختی و ملالت بار بودن خارج کرد.
ب) شغل توسعه یافته و اختیارات مدیریتی به آن تفویض گردد.
ج) فرد در مشاغل گوناگون و توسعه یافته به کسب تجربیات جدید بپردازد.
د) شغل غنی و گسترده گردد و برنامهریزی امور به دوش شاغل نهاده شود. «208» تجزیه و تحلیل سیستم ها (قسمت دوم)
5. مدیر لیبرال در طراحی شغل به ترتیب زیر عمل میکند.
الف) ساده و تخصصی کردن کار و استفاده از شرح شغل دقیق و روشن
ب) تعریف جزئیات نحوه انجام کار و ساده کردن کار
ج) به کارگیری گسترش و غنای شغلی و تعریف کلی شغل
د) استفاده از شرح شغل دقیق و روشن و تعریف جزئیات نحوه انجام کار
6. بدیهی ترین نمونه طراحی شغل با دیدی مبتنی بر تکنولوژی و مهندسی با استفاده از کدام مورد زیر مسیر
است ؟
الف) مدل تقویت شغلی ب) مدل ویژگیهای شغلی
ج) مدل ساده سازی کار د) مدل گردش شغلی
7. با افزودن اختیارات، نظارت، برنامهریزی و تصمیمگیری به شغل اصطلاحاً آن را……
الف) بارور ساختیم ب) توسعه دادیم
ج) غنی ساختیم د) گسترش بخشیده ایم

پاسخنامه
1- گزینه الف صحیح است)منظور از طراحی شغل تنظیم وظایف و مسئولیتها در یک شغل یا گروهی از مشاغل وابسـته
به یکدیگر به نحوی است که حداکثر بازدهی به دست آید و باعث رضایت، رشـد و پیشـرفت و در نهایـت بهبـود کیفیـت
زندگی کاری شود.
2- گزینه ج صحیح است) از طریق غنی سازی شغلی استقلال و مسئولیت و خودکنترلی بیشتر امکان پذیر خواهـد بـود.
این روش به احساس رضایت انگیزش بیشتر و افزایش بهره وری منجر میشود. غنی سازی شغل باعث میشود که فرد در
فرایند برنامهریزی اجرا و ارزیابی کار نقش بیشـتری ایفـا نمایـد و از آزادی عمـل، اسـتقلال و اختیـار و اقتـدار بیشـتری
برخوردار باشد و در نتیجه مسئولیتهای فرد افزایش یابد و از فعالیتهای خود بازخورد دریافت داشته و اشـتباهات خـود
را اصلاح نماید و عملکرد خود را بهبود ببخشد.
3- گزینه ج صحیح است) در غنی سازی شغل تلاش میشود که شغل بامعنی و دارای اختیارات کـافی بـوده و زمینـهای
مناسب برای رشد شاغل باشد. گزینه دوم اشاره به گردش شغلی دارد.
4- الف صحیح است) توسعه شغلی فنی است که به کمک آن برای ایجاد انگیزه در کارکنان وظیفههای تازه را که مربوط
به کار انان است به شغلشان اضافه میشود و این امر موجب متنوع شدن شغل میشود.
5- گزینه ج صحیح است)
سبک مشارکتی (لیبرال) توسعه شغلی و غنی سازی شغلی
سبک میانه رو توسعه شغلی،
سبک آمرانه محافظه کار ساده سازی و تخصصی کردن کار و تعیین جزئیات نحوه انجام کار
6- گزینه ج صحیح است) مدل ساده سازی کار همان روش مهندسی شغل است. هدف از مهندسی شغل آن است کـه از
طریق مطالعه کار زمان سنجی و روش سنجی بتوانیم بهترین راه انجام کار را به دست آوریم.
7 – گزینه ج صحیح است)غنی سازی شغلی عبارتست از افزایش مسئولیتها و وظایف دیگر به شغل که از نظـر ماهیـت
ممکن است رابطه مستقیمی نیز با وظایف و مسئولیتهای قبلی نداشته باشند. در واقع غنی سازی شغل عبارت اسـت از
روشی که امکانات و اختیارات بیشتری را برای موفقیت وشناسایی کارکنان در اختیارشان قرار میدهد

Pdf: نوع فایل

سایز: 2.93mb

تعداد صفحه:236

برای دریافت پروژه اینجا کلیک کنید

بررسی بانک اطلاعاتی

برای دریافت پروژه اینجا کلیک کنید

 بررسی بانک اطلاعاتی دارای 81 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی بانک اطلاعاتی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بررسی بانک اطلاعاتی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بررسی بانک اطلاعاتی :

بررسی بانک اطلاعاتی

بخش 1 : مقدمه

1-1 مقدمه ای بر بانک اطلاعاتی

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامـانمند گـفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسـی باشند ذخیــــره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌هـای دیگری مانند ذخیره‌ســازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌هـا در دادگــان را موثر می‌ســازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌هااست.

پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکـی برای پایگاه داده می‌‌باشـد. در این نوشـتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.

یک تعریف ممکـن این اسـت کـه: پایگـاه داده مجموعـه‌ای از رکورد هـای ذخیره شـده در رایـانه بـا یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولا به صـورت مجموعه‌ای از اجـزای داده‌ای یا رویداد هـا سازماندهـی مـی‌‌گردد. بخش های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیـم کاربرد دارد. برنامـه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیـر سیستم پایگاه داده‌ای یا به اختصار (DBMS) می‌‌نامیم. خصوصیات و طراحی سیستم های پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود.

مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد ها یا تکه هایی از یک شناخت است.نوعا در یک پایگـاه داده توصیـف ساخـت یافته‌ای برای موجـودیت هـای نگـه داری شده در پایـگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشـان می‌‌دهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدل های پایگـاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طـور عـام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطـر ها و ستونـها تشکیـل شده است (تعریف حقیقی آن در علم ریاضیات برسی می‌‌شود). در این مدل وابستگی ها بـه کمـک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل های دیگری مثل مدل سلسلـه مراتب و مدل شبکه‌ای به طور صریح تری ارتباط ها را نشان می‌‌دهند.
در مباحث تخصصی تر اصتلاح دادگان یا پایگاه داده به صورت مجموعـه‌ای از رکـورد هـای مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای ها مجموعه‌ای از داده هایی با خصوصیات یکسان به منظـور ایجـاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند.

معمولا DBMS ها بر اساس مدل هایی که استفاده می‌‌کنند تقسیم بنـدی می‌‌شونـد: ارتباطی،شی گـرا، شبکـه‌ای و امثال آن. مدل هـای داده‌ای به تعیین زبانهای دسترسـی بـه پایگاه‌های داده علاقه مند هستند. بخش قابل توجهی از مهندسـی DBMS مستقـل از مـدل های می‌‌باشد و به فـاکتور هایی همچون اجرا، همزمانی،جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است.در این سطح تفاوت های بسیاری بین محصولات وجود دارد.

موارد زیر به صورت خلاصه شرح داده می شود:
2-1 تاریخچه پایگاه داده
3-1 انواع دادگان ها
4-1 مدل های پایگاه داده
1-4-1 مدل تخت
2-4-1 مدل شبکه ای(Network)
3-4-1 مدل رابطه ای
4-4-1 پایگاه داده‌های چند بعدی
5-4-1 پایگاه داده‌های شیء
5-1 ویژگی‌های سیستم مدیریت پایگاه داده‌ها
6-1 بررسی بانک اطلاعاتی
فهرست سیستم‌های متداول مدیریت دادگان

2-1 تاریخچه پایگاه داده

اولیـن کاربردهـای اصطـلاح پایـگـاه داده بـه June 1963 بـاز مـی‌گردد، یعنـی زمـانی کــه شرکـت System Development Corporation مسئولیـت اجـرایـی یـک طـرح به نـام “توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی” را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهـه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفـت.(بانـک داده‌ای یا Databank در اوایـل سـال 1966 در روزنامه واشنگتن کار رفت).

تصویر:اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامـان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمـن ایـن را نشـان داد که فرضیـات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را مهیـا می‌‌کنـد. در آن زمانهـا پردازش داده بر پایـه کـارت های منگنه و نوار هـای مغناطیسی بود که پردازش سری اطلاعات را مهیا می‌‌کند. دو نوع مدل داده‌ای در آن زمانهـا ایـجاد شـد:CODASYL موجب توسـعه مدل شبکه‌ای شدکه ریشه در نظریات باخـمن داشت و مدل سلسله مراتبی که توسط North American Rockwell ایجاد شد و بعدا با اقباس از آن شرکت IBM محصولIMS را تولید نمود.

مدل رابطـه‌ای توسـط E. F. Codd در سـال 1970 ارائه شد.او مدل های موجود را مـورد انتقاد قرار می‌‌داد. برای مدتـی نسبتا طـولانـی این مدل در مجـامع علـمی مـورد تایید بود. اولیـن محصـول موفق برای میکرو کامپیوتر ها dBASE بودکـه برای سیستـم عامـل هـایCP/M و PC-DOS/MS-DOS ساختـه شـد. در جـریان سال 1980 پژوهـش بر روی مـدل توزیع شده (distributed database) و ماشین های دادگانی (database machines) متمرکـز شد، امـا تاثیر کمـی بر بازار گـذاشت. در سال 1990 توجهات به طرف مدل شی گرا(object-oriented databases) جلـب شـد. این مـدل جـهت کنترل داده‌هـای مرکب لازم بود و به سادگی بر روی پایگاه داده‌های خاص، مهندسی داده(شامل مهندسی نرم افزار منابع) و داده‌های چند رسانه‌ای کار می‌‌کرد.

در سال 2000 نوآوری تـازه‌ای رخ داد و دادگـان اکس‌ام‌ال (XML) به وجـود آمد. هـدف ایـن مـدل از بین بردن تفاوت بین مستندات و داده هـا اسـت و کمـک می‌‌کند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند

3-1 انواع دادگان ها
دادگان‌ها از نظر ساختار مفهومی و شیوه‌ای رفتار با داده‌ها بر دو نوع هستند :
1.دادگان رابطه‌ای
2.دادگان شی‌گرا

برای دریافت پروژه اینجا کلیک کنید

شبكه های ادهاك

برای دریافت پروژه اینجا کلیک کنید

 شبكه های ادهاك دارای 100 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبكه های ادهاك  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي شبكه های ادهاك،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن شبكه های ادهاك :

شبكه های ادهاك

قسمتی از متن:

مقدمه

شبكه های كامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوك غرب وشرق است . اززمانی كه شوروی سابق توانست در حركتی غیر منتظره موشكی را به فضا بفرستد و پس از آن در حركتی غیر منتظره تر ، نخستین انسان را به فضا اعزام كند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران كند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد كه یكی از آنها آرپا (ARPA) بود. ای كه وزارت دفاع آمریكا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی كرد كه ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main Frame برنامه ریزی كند و به همین منظور قرار دادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی ، اولین شبكه كامپیوتر متولد شد . شبكه های متشكل از چهار كامپیوتر كه در دانشگاه های MIT ( دو كامپیوتر ) . كالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید .

شبكه های كامپیوتری از سال 1972به عموم معرفی شدند و آرپانت كه شبكه ای از كامپیوترهای دانشگاه ها را فراهم آورده بود از طبقه بندی های ارتش خارج گردید. متعاقب همین امر ، شركت زیراكس كه آزمایشگاه افسانه ای PARC را در اختیار داشت . كار روی شبكه های كامپیوتری را شدت بخشید و درسال 1973 رساله دكترای باب متكالف را آزمایش كرد . نتیجه این آزمایش موفقیت آمیز چیزی شد كه نام قرار داد یا پروتكل اترنت را برآن نهادند. پروتكلی كه هنوز هم محبوبترین پروتكل شبكه بندی در سراسر جهان است و میلیون ها كامپیوتر از طریق آن با یكدیگر ارتباط برقرار می كنند. ابداع مهم دیگری كه راه توسعه شبكه ها را هموارتر تمود ابداع مهم دیگری كه راه توسعه شبكه ها را هموارتر نمود ابداع روش Packet Switching بود. این روش جایگزین روش Circuit Switching شد از آن متداول بود. در نتیجه با روش جدید دیگر نیازی نبود كه یك ارتباط نقطه به نقطه ویك به یك بین كامپیوتر سرویس دهنده و سرویس گیرنده وجود داشته باشد . همین مفهوم هنگامی كه درسال 1974 با پروتكل TCP/IP عجین گردید ویژگی های منحصر به فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یك شبكه سراسریی شد كه می توانست به خوبی در مقابل یك حمله اتمی تاب بیاورد وبدون داشتن مركزیت واحد قابل كنترل باشد. این گونه اینترنت به عنوان گسترده ترین و بزرگترین شبكه جهانی پدید آمد و همان گونه كه ازنام برمی آید شبكه ای است بین شبكه ها ، تركیب جدید inter به همراه net به همین مفهوم اشاره داد. واین شبكه سراسری اكنون چنان درهمه جا خود را گسترانده است وگاهی اوقات كاركرد آن چنان بدیهی می نماید كه برای برخی مفهوم شبكه همسان مفهوم اینترنت است وبسیاری این دو واژه را به جای یكدیگر به كار می برند.

شبكه های ادهاك

شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می شود) و شبکه های محلی ی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه های و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های MANET نیز قرار می گیرند. در شبکه های MANET، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های MANET با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی ی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست در حالی که شبکه های MANET از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند. خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد. MANET ها این شبكه ها متشكل از نودهای متحركی هستند و هر كدام می توانند به عنوان مسیریاب برای دیگری عمل كنند. این تغییر مكان امكان آن را فراهم می آورد كه این شبكه همواره در حركت و در جریان باشد. داشتن یك شبكه موقت قابل جابه جایی چالشهایی را ایجاد می كند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی كه یك بسته اطلاعات از نودی به نود دیگر فرستاده می شود واضح است اگر یكی از این نودها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی كه آن دو نود به صورت ثابت عمل می كردند تفاوت خواهد كرد و به دلیل ماهیت جابه جایی نودها بعضی ها در حال پیوستن به یك شبكه اند و بعضی در حال خروج از آنند. MANET ها بیشتر در كارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های كلان كاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود كه لزوماً در آن امكان زیرساختهای مخصوص برای شبكه های ثابت وجود ندارد برای همین هم به MANET ها گاهی اوقات بی زیر ساخت نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رد كردن اطلاعات را به رادیوهای مجاور بازی كند. مشابه با این وضعیت می توان شبكه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شكل اختصاصی و موقت طراحی كرد. این شبكه های متحرك می توانند مورد استفاده جنگجویان در حال حركت قرار گیرند. ضمن آن كه می توانند با گرد و غبار هوشمندكه توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار كنند. (گرد و غبار هوشمند به حسگرهای بسیار كوچك در حد گرد و غبار گفته می شود كه توانایی فرستادن علائم را به ماهواره ها و شبكه های اینترنتی دارند این حسگرها انواعی دارند كه به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گرد و غبارند و اطلاعات ذیقیمتی را مخابره می كنند كاربردهای وسیعی پیدا كرده اند). سالهاست كه فایلات برای ساخت شبكه های اختصاصی موقت متحرك برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن كه امكانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مركز توجه و علاقه بسیاری از كمپانی ها تبدیل شده است. ساده ترین فرم شبكه های متحركBluetoothاست كه یك پروتكل بی سیمی با دامنه و برد كوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الكترونیكی نزدیك از جمله تلفن ثابت، چاپگر و كامپیوتر همراه برقراركند. تنها اشكال این شبكه های متحرك ساده این است كه فقط می تواند یك پرش واحد را پشتیبانی كند. این شبكه های اختصاصی موقت در اول راهند و مشكلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند. مشكل دیگر توافق بر سر پروتكل هاست، MANET فقط در شرایطی كارآیی دارد كه ابزارهای مجهز به آن به اندازه كافی وجود داشته باشند و همگی از استانداردها ثابتی پیروی كنند، نكته اینجاست كه شرایط مختلف ایجاب می كند كه استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشكلی مخلو طی از پروتكل ها برگزیده می شوند و هر یك در شرایط خاص خود مورد استفاده قرار می گیرند

برای دریافت پروژه اینجا کلیک کنید

بررسی انواع سیستم های بارکدینگ

برای دریافت پروژه اینجا کلیک کنید

 بررسی انواع سیستم های بارکدینگ دارای 94 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی انواع سیستم های بارکدینگ  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بررسی انواع سیستم های بارکدینگ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بررسی انواع سیستم های بارکدینگ :

بررسی انواع سیستم های بارکدینگ

مقدمه:

امروزه سیستمهای اطلاعاتی كامپیوتری سهم بسزایی دركارایی امور تجاری و كنترلی دارند. لذا برای حصول این كارایی ضروری است كه اطلاعاتی كه به كامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودكار ، تكنولوژی باركد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی كامپیوترهای شخصی كه امروزه در واحدهای صنعتی ، تجاری و اداری كشور جایگاه مهمی یافته اند ، قابل بكارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

در پایان لازم میدانم از زحمات جناب آقای مهندس آشفته ) سرپرست کارآموزی ( و همچنین جناب آقای مهندس لشکری )استاد کارآموزی( که بنده را در انجام این مهم یاری رسانده اند ،کمال قدردانی و تشکر را داشته باشم.

با آرزوی توفیق

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشكلی كه روی بسیاری از كالاهای تجاری از قبیل مجلات ، نوشابه ها ، كنسروها، كتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب كرده است . این نوارهای سیاه وسفید كه باركد نام دارند ، علائمی هستند كه حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسكنر باركد استفاده نمود كه بارکد را بصورت نوری می خواند و به كامپیوتر متصل به آن منتقل می كند. اسكنر باركد از خود نوری می تاباند كه پس از برخورد با نوارهای سیاه وسفید باركد ، دوباره به دستگاه بازباتانده می شود. جاهایی كه سیاه است نور را كمتر و جاهایی كه سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسكنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی كند ) .

آشنایی با مفهوم شناسایی خودكار :

با همگانی شدن كامپیوتر و بكارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی كامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی كه در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر كه اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متكی بوده و دقت و سرعت کاربر عاملی تعیین كننده است.

در واقع از دیدگاه بهره وری كل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا كه کاربر هیچ گاه نخواهد توانست همگام با سرعت كامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تكنولوژی های شناسایی خودكار بر عهده دارند.

شناسایی خودكار با جایگزین كردن تكنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به كامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری كل مجموعه خواهد شد .

1-1 نوارهای مغناطیس :

در این روش از تكنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه كامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی كه روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاك و چربی محیط بوده و كاربرد آن بیشتر در كارتهای اعتباری ، بلیط ها و كارتهای شناسایی است .

2-1 شناسایی نوری الفبا :

در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی كالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه كد خوان حروف و اعداد را خوانده و اطلاعات را به كامپیوتر وارد می كند. مزیت مهم این روش، قابلیت تشخیص كد به وسیله انسان است، چراكه کد كاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B می باشند. كاربرد این تكنولوژی بیشتر بر روی چكها، اسناد بانكی و قبوض مختلف می باشد.

3-1 فركانس رادیویی :

بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودكار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF (Radio Frequency) ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار كوچكی متشكل از یك میكروچیپ و ارسال كننده علائم ( به ابعاد یك قوطی كبریت یا كوچكتر ) كه به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.

پوشیده شدن گیرنده توسط رنگ ، گردوخاك ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین كاربرد این سیستمها درمكانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژكارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودكار ( AGV ) بدون این سیستم مقدور نیست.

بررسی انواع سیستم های بارکدینگ
فهرست مطالب

مقدمه

چکیده ……………………………………………………………… 2

فصل 1 :آشنایی با مفهوم شناسایی خودکار ……………………………… 3

1-1 : نوارهای مغناطیس ………………………………….…. 4

2-1 : شناسایی نوری الفبا ………………..…………………… 4

3-1 : فركانس رادیوی ………………………………………. 5

4-1 : تشخیص صوت ………….…………………………….. 6

5-1 : بینایی مصنوعی …………….…………………………… 6

6-1 : كارتهای هوشمند ………….…………………………….. 7

7-1 : باركد ………….………………………………..…….. 7

8-1 : برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار …. 8

فصل 2 :بارکد ………….………………………………………….. 9

1-2 : تعریف بارکد ………….……………………….……….. 9

2-2 :تاریخچه بارکد ………….……………….……………….. 9

3-2 :ضرورت استفاده از بارکد ………….…………..………….. 12

1-3-2 : سیستم بارکدگذارى چگونه آغاز شد ………….…..…….. 12

2-3-2 : سیستم بارکد امروزى چگونه شروع به کار کرد …………… 13

4-2 : فواید بارکد کردن ………….…………………………….. 16

5-2 : انواع مختلف روشهای کدگذاری ………….……..………….. 18

6-2 : انواع باركد ………….………………………..……….. 18

1-6-2 : باركد خطی ………….………………..……….. 18

الف : باركد رقمی ………….…………………….. 19

ب : باركد …………………. ALPHANUMERIC 20

1-6-2 : باركد دوبعدی ………….……………………….. 20

7-2 : چاپ باركد ………….…………………………….. 21

8-2 : معرفی انواع بارکد ………….…………………………….. 22

1-8-2 ……………………………………… UPC/EAN : 22

1-1-8-2 : بارکد 13 EAN ……….……………….. 22

الف : تاریخچه 13 EAN …………………23

ب : محاسبه عدد کنترلی(رقم سیزدهم) ..…………. 24

ج : ساختار بارکد 13 EAN ……….………24

2-8-2 : 39 …….………………………………. Code 28

3-8-2 : 128 ……………………………………… Code29

1-3-8-2 : ساختار بارکد 128 ……..……………. Code30

2-3-8-2 : نحوه محاسبه رقم كنترل …………………… 31

4-8-2 Interleaved 2 of 5 : …………..………….32

5-8-2 PDF417 : ……………….………… 33

9-2 : بارکدها چگونه خوانده می شوند …………..………………….. 33

10-2 : بارکد خوانها ………….…………….…………………….. 34

1-10-2 : بارکدخوانهای ثابت ………….………..……………. 34

2-10-2 : بارکدخوانهای سیار دسته ای ………………………….. 35

3-10-2 : بارکدخوانهای سیار بی سیم ……………….………….. 36

11-2 : اسکنر چکونه کار می کند ………………………..………….. 36

12-2 : کدام بارکدخوان برای کار و نرم افزار شما مناسب است ……………….. 37

13-2 : آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ………………….. 38

14-2 : چاپ بارکد ………….…………………………………….. 39

15-2 : استفاده از بارکد در هر کجا ………………………………….. 39

1-15-2 : کارخانجات ………….…………………………….. 39

2-15-2 : حمل و نقل ………….…………………………….. 39

3-15-2 : فروشگاهها ……………………………………….. 40

4-15-2 : مراکز درمانی …………..………………………….. 40

16-2 : تکنولوژی های جدید بارکد ………….……………………… 40

فصل 3 : جدید ترین جانشین بارکد ………….…..………………………….. 43

1-3RFID : )تشخیص هویت رادیویی ………………………………… ( 45

2-3 : برخی کابردهای ……….…………………………….. RFID45

3-3 : انواع یا کلاس‌های برچسب‌‌های ………………….……….. RFID47

4-3 : دسته‌‌‌‌‌‌‌‌‌بندی RFIDها ………….……..……………………….. 47

5-3 : ساختار …………………………………………….. RFID49

6-3 : اجزای تگ ………….………………..………………….. 49

7-3 : اجزای سیستم RFIDغیرفعال …………..…………………….. 49

8-3 : آنتن ………….………………….……………………….. 51

9-3 : ابعاد و اشکال مختلف تگ غیرفعال …………..…………………… 51

10-3 : فرکانس‌‌‌‌‌‌‌‌‌های رادیویی …………..…………………………….. 52

11-3 : کنترل کیفیت ………….………….……………………….. 53

12-3 : کاربردهای عمده RFIDها …….…………………………….. 53

13-3 : فرایند پرینت برچسب …………….………………………….. 54

14-3 : پرینت برچسب‌‌‌‌‌‌‌‌‌ها ………….…………..………………….. 54

15-3 : برچسب‌‌‌‌‌‌‌‌‌های هوشمند ………….…………………………….. 55

16-3 : مقایسه سیستم‌‌‌‌‌‌‌‌‌های بارکدینگ ………….……………………… 57

17-3 : مزیت RFID نسبت به بارکدها …..………………..………….. 58

18-3 : دیگر کاربردهای امنیتی ………….………………………….. 59

1-18-3 : انبارداری و ردیابی کالا …………..………………… 59

2-18-3 : حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ………….…………………………….. 60

3-18-3 : حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ریلی ……..…………………………….. 60

4-18-3 : باربری …………..…………………………….. 61

5-18-3 : خودروسازی …………………………………….. 61

6-18-3 : فرودگاه‌‌‌‌‌‌‌‌‌ها ……….…………………………….. 61

7-18-3 : حریم خصوصی افراد ……….…………………….. 62

19-3 : فناوری RFID بدون نیاز به ریزتراشه …………….…………….. 63

20-3 : دیگر استفاده‌‌‌‌‌‌‌‌‌هایی که از فناوری RFID می‌‌‌‌‌‌‌‌‌شود ………….……….. 64

21-3 : معایب ………………………………………… RFID65

فصل 4 : نگاهی به آغاز اجرای طرح بارکد ژنتیکی …………………….. 68

1- 4 : گستره استفاده ………….…………………………….. 69

2- 4 : قالب ژنتیک ………….….………………………….. 70

ضمیمه 1 : نمونه ای از طراحی بارکد ………….……………………….. 72

ضمیمه 2 : نرم افزار موبایل برای خواندن بارکد ………….……………….. 75

ضمیمه 3 : جدول کد EAN•UCC مربوط به کشور های مختلف ………….. 77

ضمیمه 4 : جدول انواع ……….…………………………….. بارکد ها 80

ضمیمه 5: ا …………..…………………….. شکال متنوعی از بارکد 82

منابع : …………………………………………………………86

برای دریافت پروژه اینجا کلیک کنید

ارائه راهکاری جهت حصول اطمینان از استراتژی تطبیق در برنامه های کاربردی تطبیق پذیر مبتنی بر سرویس

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 ارائه راهکاری جهت حصول اطمینان از استراتژی تطبیق در برنامه های کاربردی تطبیق پذیر مبتنی بر سرویس دارای 120 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف ارائه راهکاری جهت حصول اطمینان از استراتژی تطبیق در برنامه های کاربردی تطبیق پذیر مبتنی بر سرویس  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي ارائه راهکاری جهت حصول اطمینان از استراتژی تطبیق در برنامه های کاربردی تطبیق پذیر مبتنی بر سرویس،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن ارائه راهکاری جهت حصول اطمینان از استراتژی تطبیق در برنامه های کاربردی تطبیق پذیر مبتنی بر سرویس :

دانلود کارشناسی ارشد مهندسی فناوری اطلاعات گرایش معماری سازمانی با موضوع:

ارائه راهکاری جهت حصول اطمینان از استراتژی تطبیق در برنامه های کاربردی تطبیق پذیر مبتنی بر سرویس

در 120 صفحه پی دی اف

]

برای دریافت پروژه اینجا کلیک کنید

بررسی هرزه نگاری در محیط سایبر

برای دریافت پروژه اینجا کلیک کنید

 بررسی هرزه نگاری در محیط سایبر دارای 28 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی هرزه نگاری در محیط سایبر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي بررسی هرزه نگاری در محیط سایبر،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن بررسی هرزه نگاری در محیط سایبر :

بررسی هرزه نگاری در محیط سایبر

قسمتی ازمتن:

مفهوم پورنوگرافی

پورنوگرافی اززبان یونانی گرفته شده است ودرزبان فارسی عبارت است از: موضوع

قراردادن نمایش عریانی بدن انسان یا عمل جنسی که باهدف تحریک جنسی صورت بگیرد محصولات هرزه نگاری برهمین اساس نمایش عریان بدن انسان ویا عمل جنسی درقالب فیلم،تصاویرو…که باهدف تحریک جنسی تولیدشده باشد.

مفهوم سایبر

ازلحاظ لغوی درفرهنگ های مختلف سایبر به معنی مجازی وغیرملموس ومترادف واژه انگلیسی virtualاست که باتوجه به گستردگی مفهوم سایبرواطلاق آن به تمام افعال واقدامات واقع شده درمحیط شبکه های بین المللی بی شماربودن مصادیق سایبر به توصیه متخصصان ودانشمندان صاحب نام این رشته یافتن معدل و ترجمه آن به زبان های دیگر مجازنمی باشد چرا که به عقیده این صاحب نظران باتوجه به بسط مفهوم لغوی این واژه درسطح بین المللی آن را تبدیل به یک لغت بین المللی نموده وترجمه آن ویا یافتن معادلی برای آن ممکن است دایره مشمول ومفهوم آن رامحدود نمایدلذا توصیه می شود همانند تلفن که درسطح بین المللی یکسان بوده ودرتمام نقاط جهان به یک معنی ولفظ مشترک به کار می رود واژه سایبر نیز به یک لفظ بین المللی استعمال شود.

علیر غم آنچه اشاره شد درزبان فارسی سایبررا مجازی واسپیس رافضا ترجمه نموده اندوترکیب آن را فضای مجازی گویندوحتی ترکیب های دیگری مثل جامعه مجازی،شهروندمجازی وفروشگاه های مجازی و…ازآن ساخته اند. اخیراً معادل واژه سایبردرزبان فارسی،فضای تولید وتبادل اطلاعات«فتا» عنوان می شود.

مفهوم پورنوگرافی

پورنوگرافی اززبان یونانی گرفته شده است ودرزبان فارسی عبارت است از: موضوع

قراردادن نمایش عریانی بدن انسان یا عمل جنسی که باهدف تحریک جنسی صورت بگیرد محصولات هرزه نگاری برهمین اساس نمایش عریان بدن انسان ویا عمل جنسی درقالب فیلم،تصاویرو…که باهدف تحریک جنسی تولیدشده باشد.

مفهوم سایبر

ازلحاظ لغوی درفرهنگ های مختلف سایبر به معنی مجازی وغیرملموس ومترادف واژه انگلیسی virtualاست که باتوجه به گستردگی مفهوم سایبرواطلاق آن به تمام افعال واقدامات واقع شده درمحیط شبکه های بین المللی بی شماربودن مصادیق سایبر به توصیه متخصصان ودانشمندان صاحب نام این رشته یافتن معدل و ترجمه آن به زبان های دیگر مجازنمی باشد چرا که به عقیده این صاحب نظران باتوجه به بسط مفهوم لغوی این واژه درسطح بین المللی آن را تبدیل به یک لغت بین المللی نموده وترجمه آن ویا یافتن معادلی برای آن ممکن است دایره مشمول ومفهوم آن رامحدود نمایدلذا توصیه می شود همانند تلفن که درسطح بین المللی یکسان بوده ودرتمام نقاط جهان به یک معنی ولفظ مشترک به کار می رود واژه سایبر نیز به یک لفظ بین المللی استعمال شود.

علیر غم آنچه اشاره شد درزبان فارسی سایبررا مجازی واسپیس رافضا ترجمه نموده اندوترکیب آن را فضای مجازی گویندوحتی ترکیب های دیگری مثل جامعه مجازی،شهروندمجازی وفروشگاه های مجازی و…ازآن ساخته اند. اخیراً معادل واژه سایبردرزبان فارسی،فضای تولید وتبادل اطلاعات«فتا» عنوان می شود.

مفهوم پورنوگرافی

پورنوگرافی اززبان یونانی گرفته شده است ودرزبان فارسی عبارت است از: موضوع

قراردادن نمایش عریانی بدن انسان یا عمل جنسی که باهدف تحریک جنسی صورت بگیرد محصولات هرزه نگاری برهمین اساس نمایش عریان بدن انسان ویا عمل جنسی درقالب فیلم،تصاویرو…که باهدف تحریک جنسی تولیدشده باشد.

مفهوم سایبر

ازلحاظ لغوی درفرهنگ های مختلف سایبر به معنی مجازی وغیرملموس ومترادف واژه انگلیسی virtualاست که باتوجه به گستردگی مفهوم سایبرواطلاق آن به تمام افعال واقدامات واقع شده درمحیط شبکه های بین المللی بی شماربودن مصادیق سایبر به توصیه متخصصان ودانشمندان صاحب نام این رشته یافتن معدل و ترجمه آن به زبان های دیگر مجازنمی باشد چرا که به عقیده این صاحب نظران باتوجه به بسط مفهوم لغوی این واژه درسطح بین المللی آن را تبدیل به یک لغت بین المللی نموده وترجمه آن ویا یافتن معادلی برای آن ممکن است دایره مشمول ومفهوم آن رامحدود نمایدلذا توصیه می شود همانند تلفن که درسطح بین المللی یکسان بوده ودرتمام نقاط جهان به یک معنی ولفظ مشترک به کار می رود واژه سایبر نیز به یک لفظ بین المللی استعمال شود.

علیر غم آنچه اشاره شد درزبان فارسی سایبررا مجازی واسپیس رافضا ترجمه نموده اندوترکیب آن را فضای مجازی گویندوحتی ترکیب های دیگری مثل جامعه مجازی،شهروندمجازی وفروشگاه های مجازی و…ازآن ساخته اند. اخیراً معادل واژه سایبردرزبان فارسی،فضای تولید وتبادل اطلاعات«فتا» عنوان می شود.

بررسی هرزه نگاری در محیط سایبر
فهرست مطالب

چکیده 5

پیش گفتار. 6

مفهوم پورنوگرافی.. 7

مفهوم سایبر. 7

روشهاوفناوری تولید وتوزیع هرزه نگاری.. 8

1-نقاشی.. 8

2-متن.. 8

3-صوتی.. 9

4-رایانه. 9

5-بازیهای رایانه ای وویدیویی.. 10

7-خلق هرزه نگاری کاملاً گرافیکی(مجازی) 10

8-گوشی های تلفن همراه 11

انواع تقسیم بندی هرزه نگاری.. 13

1لف: تقسیم بندی هرزه نگاری به اعتبار سن.. 13

ب: تقسیم بندی هرزه نگاری به اعتبارمحتوی.. 14

ج: تقسیم بندی هرزه نگاری به اعتبارروش تولیدوتوزیع. 15

استفاده ازرایانه. 16

د: تقسیم بندی هرزه نگاری به اعتبارقوانین مرتبط.. 17

نشراکاذیب وهرزه نگاری ازنگاه اسلام. 18

هرزه نگاری در حقوق کیفری ایران. 19

ماده 639قانون مجازات اسلامی.. 19

معانی کلمات فساد و فحشا 20

عنصر مادی.. 21

عنصر معنوی.. 21

ماده 640 قانون مجازات اسلامی.. 21

عناصر جرم. 23

عنصر قانونی.. 23

عنصر مادی.. 23

عنصر معنوی.. 24

نتیجه گیری.. 26

پیشنهاد ها وراهکارها 27

منابع. 28

برای دریافت پروژه اینجا کلیک کنید

پاورپوینت مود انتقال آسنکرونasynchronous transmit modeدرATM

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت مود انتقال آسنکرونasynchronous transmit modeدرATM دارای 46 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت مود انتقال آسنکرونasynchronous transmit modeدرATM  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي پاورپوینت مود انتقال آسنکرونasynchronous transmit modeدرATM،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن پاورپوینت مود انتقال آسنکرونasynchronous transmit modeدرATM :

دانلود پاورپوینت مود انتقال آسنکرونasynchronous transmit modeدرATM به صورت کامل قابل ارائه در هر سمیناری در 46 اسلاید قوی ترین

لیست برخی از عناوین موجود در این پاورپوینت

ATM، مخفف مد ارسال غیر هم زمان و یک رابط و واسطه برای انتقال بسته های اطلاعاتی می باشد.

تاریخچه ی ATM:

تعریفی:

ATM چیست و چگونه کار می کند؟

1-2.شبکه‌های بسیار سریع

شبکه‌های گسترده ( WAN )

o (Broadband ISDN) B-ISDN)

o SONET (Synchronous Optical NETwork)

o SMDS (Switched Multi-Megabit Services)

· شبکه‌های محلی ( LAN )

o FDDI (Fiber Distributed Data Interface)

o IEEE 802.6 DQDB ( Distributed-Queue Dual-Bus) )

· معماری‌های ورودی – خروجی

o ANSI Fiber Channel

o HIPPI (HIgh Performance Parallel Interface) )

ساختار شبکه ATM و مشخصات آن :

اجزاء شبکه ATM عبارتند از : کارت شبکه ATM ، سوئیچ ATM ( به منظور ارسال هر سلول به مقصدش) و یک نرم افزار.

درباره ی خصوصیات ATM:

محاسن ATM:

عیب ATM:

انواع لایه های ATM:

q لایه ی فیزیکی:

q لایه ی ATM:

q لایه ی انطباق یا AAL:

زیر لایه های پردازش در ATM:

مدارات کانال مجازی یا (virtual circuit chanel)VCC:

مدارات مسیر مجازی یا (virtual path chanel)VPC:

فواید استفاده از VPC:

گره ها در شبکه:

مکانیزم کنترل مسیر مجازی:

مثالهایی برای سه کاربر VCC :

خلاصه و جمع بندی:

و چندین موضوع دیگر…

برای دریافت پروژه اینجا کلیک کنید

راهكارهایی برای همكاری هوشمندان

برای دریافت پروژه اینجا کلیک کنید

 راهكارهایی برای همكاری هوشمندان دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد راهكارهایی برای همكاری هوشمندان  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي راهكارهایی برای همكاری هوشمندان،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن راهكارهایی برای همكاری هوشمندان :

راهكارهایی برای همكاری هوشمندان

بخشی از متن:

بسیاری از شركت‌های كوچك به ضرورت و اهمیت استخدام كارمند در نقاط دور دست پی برده‌اند و می‌دانند كه حتی كار كردن با مشتریان و شركای تجاری راه دور، از اهمیت شایانی برخوردار است. شركت‌ها می‌توانند با بهره‌گیری از امكاناتی كه اینترنت برای متصل كردن گروه‌های كاری در اختیار آنها قرار داده است. افزایش كارایی، كاهش هزینه‌ها و بهبود بخشیدن به ارتباط را امكان پذیر كنند. در زیر به شش ابزار مهم برای ارتقای بهره‌روی كار از راه دور (Remote Work) اشاره می‌شود:

1) سیستم‌های تقویم اشتراكی

بعضی از گروه‌هایی‌كه روش كار از راه دور را برگزیده‌اند، به اهمیت سیستم تقویم اشتراكی واقف نیستند. كارمندان می‌توانند با اعلام برنامه‌های كاری خود در شبكه و مراعه به دفاتر كاری خود و مطالعه برنامه كاری سایر كارمندان، قرار ملاقات‌های ضروری را بدون این برنامه، آنها ناگزیر خواهند بود به طور مستقیم با تمام اعضای شركت كننده، تماس حاصل كرده و تا رسیدن به یك تاریخ مناسب جهت برگزاری جلسه، به این تماس‌ها ادامه دهند. این كار نه تنها ساعات با ارزش كاری را به هدر می‌دهد، بلكه باعث افزایش هزینه تلفن شركت‌ها نیز می‌شود.

2) پایگاه‌های داده اشتراكی برای تماس‌ها

پایگاه داده اطلاعات تماس، به اندازه منابع اشتراكی ارزش دارند. شركت‌ها می‌توانند با ایجاد یك یك لیست مشترك از آدرس‌ها، شماره تلفن‌ها و سایر اطلاعات مربوط به تماس در شبكه، دسترسی كارمندان خود را به آخرین اطلاعات تماس، تضمین كنند. بدین ترتیب دیگر نیازی به جست و جو در میان انبوه یادداشت‌ها یا استفاده از خدمات راه دور مخابرات، برای دسترسی به اطلاعات تماس سایر اعضای گروه نیست. همچنین وجود یك پایگاه داده اشتراكی تضمین می‌كند كه یك شركت پس از استعفا یا بازنشستگی كارمندان، به شماره تلفن‌های مهم دسترسی دارد. بدون این برنامه‌، پس از استعفای یك كارمند، راهكارهایی برای همكاری هوشمندان
فهرست اسامی تماس‌های او نیز از شركت خارج می‌شود.

3) ذخیره سازی اسناد به صورت تمركز یافته

ویرایش و انتقال اسناد به صورت مستقیم از طریق یك دفتر كار online در مقایسه با دسترسی از راه دور یا شبكه‌های پست الكترونیك كار‌آمدتر است، زیرا كارمندان می‌توانند بدون تماس با یك سرور یا دریافت نامه‌های الكترونیكی از شبكه، اسناد را مشاهده و یا بازیابی كنند. استفاده از ابزازهای ایجاد شبكه‌ای اینترانت (intranet) یا اكسترانت (Extranet) مانند برنامه ShardPoint Team Services محصول شركت bCentral به اعضای یك گروه اجازه می‌دهد تا با چند كلیك ماوس، این دفاتر مجازی را بر پا كنند.

استفاده همزمان از Office XP مایكروسافت و برنامه SharePoint، جریان مبادله اسناد را هموارتر می‌كند، زیرا كارمندانی كه از برنامه‌های كاربردی مشتركی چون Word و Excel استفاده می‌كنند، می‌توانند اسناد را با استفاده از ویژگی‌ “Save As” نرم افزار خود، مستقیماً در دفاتر مجازی Share Point ذخیره كنند.

برای دریافت پروژه اینجا کلیک کنید

مبانی برنامه توسعه و كاربردی فناوری ارتباطات و اطلاعات

برای دریافت پروژه اینجا کلیک کنید

 مبانی برنامه توسعه و كاربردی فناوری ارتباطات و اطلاعات دارای 7 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مبانی برنامه توسعه و كاربردی فناوری ارتباطات و اطلاعات  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مبانی برنامه توسعه و كاربردی فناوری ارتباطات و اطلاعات،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مبانی برنامه توسعه و كاربردی فناوری ارتباطات و اطلاعات :

مبانی برنامه توسعه و كاربردی فناوری ارتباطات و اطلاعات

چكیده:
شكوفایی برنامه‌های فناوری ارتباطات در اوایل دهه 80 شمسی توسط دولت جمهوری اسلامی ایران، دگرگونیهای فزایند‌ه‌ای را در برنامه‌های میان‌مدت و بلندمدت در سطح تصمیم‌گیریهای اجرایی پدید‌ آورده‌ است. این تغییرات در برنامه‌های ایران مقتدر در قرن بیست و یكم و با استناد به تبصره 13 قانون بودجه سال 1381 كل كشور امكان‌سنجی شده است، لیكن پرسش اساسی در نظام آموزش و پرورش كشور مبتنی بر این مطلب است كه آیا استفاده از فناوری ارتباطات و اطلاعات در آموزش و پرورش لازم است یا نه.
در این ضمن بررسی اختلاف عمیق نظام سخت‌افزاری و تجهیزات كشور با ممالك توسعه یافته، به اهم جزئیات برنامه توسعه و كاربری فناوری ارتباطات و اطلاعات در نظام آموزش و پرورش اشاره می‌شود. این برنامه‌ها عبارت‌اند از: ایجاد زیرساخت و توسعه شبكه‌های مجازی محلی، مدیریت شبكه، امنیت شبكه، مقررات، محتوا، آموزش عمومی كاربرد كامپیوتر، آموزش تولید محتوای الكترونیكی، و تولید مواد درسی وب و روشهای چند رسانه‌ای.

كلیدواژه‌ها: شكاف دیجیتالی/ فناوری اطلاعات / آموزش و پرورش


شكوفایی برنامه‌های فناوری ارتباطات و توجه بی‌كران به حوزه مزبور در اوایل دهه 80 شمسی توسط دولت جمهوری اسلامی ایران دگرگونیهای فزاینده‌ای را در برنامه‌های میان‌مدت و بلندمدت در سطح تصمیم‌گیریهای اجرایی پدید آورده است. این تغییرات در برنامه‌های سیاسی، اقتصادی، اجتماعی، و فرهنگی با راهبرد ایران مقتدر در قرن بیست و یكم: اقتصادِ دانایی محور با فناوری ارتباطات و اطلاعات به صورت دستورالعمل تحلیلی و اجرایی بیان شده و در این خصوص مدیریت اجرایی جامع و فراگیر آن توسط سازمان مدیریت و برنامه‌ریزی كشور و با استناد به تبصره 13 قانون بودجه سال 1381 كل كشور امكان‌سنجی شده است. به نحو بدیهی، از آنجا كه اصول اولیه دانایی به رمز دانش, فایل، و توانایی‌ علمی ارتباط دارد، آموزش و پرورش از اهم مسائل این برنامه به ویژه در چارچوب اجرایی و كاربردی تلقی می‌شود.

1ـ تعریف آموزش و پرورش
آموزش و پرورش از دیدگاههای مختلف تعریف شده است؛ بعنوان مثال, از دیدگاه زیست‌شناسی, آموزش و پرورش را تغییر شكل عكس‌العملهای ذاتی و اكتسابی انسان نسبت به محركهای محیط خارج می‌دانند (درانی، 1376: 7).‌ آنچنان كه از این تعریف آشكار است عوامل محیطی در فرایند یادگیری به منزله ركن اصلی تعلیم و تربیت قلمداد شده است. در مقابل تعریف مزبور, از دیدگاه روانشناسی,‌ آموزش و پرورش هدایت رشد طبیعی و تدریجی و هماهنگ تمام نیروها و تمام استعداد‌های فرد تلقی شده است (درانی، 1376). یعنی به وضوح در این تعریف, مقوله هدایت و هماهنگی فرد از ابواب و اصول اساسی تعلیم و تربیت محسوب شده است. همچنین در فرهنگ تعلیم و تربیت از آموزش و پرورش بر این مفاد تعریف شده است: «یك جریان سیستماتیك, منظم, هدفدار به منظور تربیت و رشد استعداد‌ها برای رسیدن به كمال مطلوب‌» (حسینی‌نسب و علی‌اقدم).
اینكه تا چه حد تعریف آموزش و پرورش جایگاه واقعی خود را در منظر عملی اندیشه دولتمردان كسب كرده, بحثی محوری است كه نیازمند ارزش و بهایی است كه در تغییر محیط انسانی و رفتارهای فردی به منظور تربیت نیروی انسانی نهفته است, لیكن این مطلب كه تا چه میزان برنامه‌های كلان و بلندمدت با طبیعت نهفته در این تعریف مصداق دارد به اهداف مقدماتی برنامه توسعه كاربری فناوری ارتباطات و اطلاعات ربط دارد, به نحوی كه دگرگونی در محیط و هدایت فردی را براساس «توجه از تولید و فناوری محصولات به فناوری دانش و دانایی» دانسته و مبانی این برنامه را برحسب چارچوب مذكور سازمان داده است.

2. پرسش اساسی
آنچه از وضعیت موجود در درك مفاهیم اجرایی فناوری ارتباطات و اطلاعات احساس می‌شود مبانی تغییرات و دگرگونیهایی است كه در سطح جهانی در فناوری مزبور به وقوع پیوسته, به نحوی كه به چالشهای محیطی برای مربی و دانش‌آموز و تغییرات در رفتار یادگیری منتهی شده است. اینكه نظامهای مبتنی بر مواد به‌صورت تك محور در حال فروپاشی است و روشهای تربیتی براساس بهره‌گیری از ارزشهای متقابل یادگیری برحسب سیستم‌های ارتباطی نوین و چارچوب دیداری‌ـ شنیداری پی یافته, موضوعی غیرقابل انكار است. پس در جهان فعلی كه به‌مرور از سواد اطلاعاتی و عوالم دیجیتالی سخن می‌رود, طبیعی است كه اندیشه نوینی در آرای مدیران تربیتی كشور رسوخ یابد بر این قرار كه ‌«آیا استفاده از فناوری ارتباطات و اطلاعات در آموزش و پرورش لازم است یا نه» (حاجی، 1381: 67).

برای دریافت پروژه اینجا کلیک کنید