close
دانلود آهنگ جدید
رشته مهندسی فناوری اطلاعات

رشته مهندسی فناوری اطلاعات

رشته مهندسی فناوری اطلاعات

رشته مهندسی فناوری اطلاعات

نقشه سایت

خانه
خوراک

عنوان محصول

توضیحات محصول
قیمت : ---- تومان

عنوان محصول

توضیحات محصول
قیمت : ---- تومان

موضوعات

آمار

    آمار مطالب
    کل مطالب : 807 کل نظرات : 6 آمار کاربران
    افراد آنلاین : 2 تعداد اعضا : 590 آمار بازدید
    بازدید امروز : 3,717 بازدید دیروز : 2,871 ورودی امروز گوگل : 0 ورودی گوگل دیروز : 1 آي پي امروز : 905 آي پي ديروز : 888 بازدید هفته : 8,248 بازدید ماه : 29,842 بازدید سال : 282,126 بازدید کلی : 1,053,504 اطلاعات شما
    آی پی : 3.93.75.242 مرورگر : سیستم عامل : امروز : جمعه 01 آذر 1398

    امکانات جانبی

    جدید ترین مطالب

    تاریخ : دوشنبه 01 مهر 1398دانلود آهنگ جدید مهراد جم بنام خیالت راحت
    تاریخ : دوشنبه 01 مهر 1398دانلود حل المسائل کتاب تهویه مطبوع و تبرید ویلبرت استوکر Wilbert Stoecker
    تاریخ : چهارشنبه 23 مرداد 1398دانلود حل المسائل و حل تمرین
    تاریخ : پنجشنبه 02 خرداد 1398پروژه انتخاب یک سیستم خنک سازی توربین گازی
    تاریخ : پنجشنبه 02 خرداد 1398دانلود پروژه کاربرد فیلتر کالمن عصبی در بهبود سیگنالهای صوتی
    تاریخ : پنجشنبه 02 خرداد 1398پروژه شبیه سازی سیستم سفارش‌ دهی موجودی در زنجیره عرضه با نرم افزار MATLAB
    تاریخ : پنجشنبه 02 خرداد 1398شبیه سازی کنترل سیستم توربین بادی با استفاده از کنترل کننده شبکه عصبی با نرم افزار MATLAB
    تاریخ : پنجشنبه 02 خرداد 1398دانلود پروژه شبیه سازی شش درجه آزادی یک هواپیمای بدون سرنشین
    تاریخ : پنجشنبه 02 خرداد 1398دانلود حل المسائل انتقال جرم تریبال Treybal
    تاریخ : پنجشنبه 02 خرداد 1398دانلود حل المسائل کتاب اقتصاد مهندسی ویلیام سولیوان ویرایش پانزدهم
    تاریخ : سه شنبه 24 اردیبهشت 1398ترجمه مقاله بهره وری انرژی و مجازی سازی سرور در دیتا سنتر ها
    تاریخ : چهارشنبه 12 اردیبهشت 1397دانلود حل المسائل مقاومت مصالح ویلیام رایلی
    تاریخ : چهارشنبه 12 اردیبهشت 1397دانلود حل المسائل آمار ریاضی الکساندر کوروستلف
    تاریخ : چهارشنبه 12 اردیبهشت 1397دانلود حل المسائل اقتصاد مهندسی Blank
    تاریخ : چهارشنبه 12 اردیبهشت 1397دانلود حل المسائل ریاضیات اقتصاد
    تاریخ : چهارشنبه 12 اردیبهشت 1397دانلود حل المسائل معادلات دیفرانسیل پیتر اونیل
    تاریخ : دوشنبه 10 اردیبهشت 1397دانلود حل المسائل مکانیک خاک ویلیام پاوری
    تاریخ : دوشنبه 10 اردیبهشت 1397دانلود حل المسائل دینامیک هیبلر ویرایش چهاردهم
    تاریخ : دوشنبه 10 اردیبهشت 1397دانلود حل المسائل اقتصاد کلان مدرن بن هایدرا
    تاریخ : دوشنبه 10 اردیبهشت 1397دانلود حل المسائل بهینه سازی محدب استفان بوید
    تاریخ : دوشنبه 10 اردیبهشت 1397دانلود حل المسائل تئوری های مالی و سیاست شرکت ها
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل اصول بیوشیمی لنینگر
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل فرآیندهای شیمیائی ریچارد فلدر
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل عملیات انتقال جرم جیمی بنیتز
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل بیوشیمی رینالد گرت
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل شیمی آلی سالامانز
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل شیمی آلی اسمیت
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل آنالیز شیمیائی کمی هریس
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل بیوشیمی پیتر برگدون
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل الکترودینامیک مدرن اندرو زنگویل
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل تحلیل داده های زیست شناسی
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل سنتز و طراحی فرآیندهای شیمیایی
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل سینتیک واکنش های کاتالیستی
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل شیمی آلی کری ویرایش هفتم
    تاریخ : یکشنبه 09 اردیبهشت 1397دانلود حل المسائل شیمی آلی دیوید کلین ویرایش دوم
    تاریخ : سه شنبه 04 اردیبهشت 1397دانلود حل المسائل فیزیک آماری میدان مهران کاردار
    تاریخ : سه شنبه 04 اردیبهشت 1397دانلود حل المسائل فیزیک مدرن پل تیپلر
    تاریخ : سه شنبه 04 اردیبهشت 1397دانلود حل المسائل فرآیندهای جداسازی جونیور سیدر
    تاریخ : سه شنبه 04 اردیبهشت 1397دانلود حل المسائل مبانی مهندسی ژئوتکنیک داس
    تاریخ : سه شنبه 04 اردیبهشت 1397حل المسائل ریاضیات مهندسی مالی

    آخرين ارسال هاي تالار گفتمان

    کمی طاقت داشته باشید...
    عنوان پاسخ بازدید توسط
    0 176 admin
    0 187 admin
    0 159 admin
    0 178 admin
    0 143 admin
    0 174 admin
    0 174 admin
    0 161 admin
    0 154 admin
    0 190 admin
    0 174 admin
    0 193 admin
    0 151 admin
    0 165 admin
    0 161 admin
    0 160 admin
    0 176 admin
    0 175 admin
    0 187 admin
    0 189 admin

    تبلیغات

    دانلود پایان نامه مهندسی کامپیوتر امنیت در وب

    دانلود پایان نامه مهندسی کامپیوتر امنیت در وب

    دانلود پایان نامه مهندسی کامپیوتر امنیت در وب

    فرمت : word

    تعداد صفحات : ۲۵۰

    مقدمه

    امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم.

    همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید.

    حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید.

    در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است.

    برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد.

    در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد.


    دانلود پایان نامه word رشته کامپیوتر Broadband ISP

    دانلود پایان نامه word رشته کامپیوتر Broadband ISP

    دانلود پایان نامه word رشته کامپیوتر Broadband ISP

    فرمت : word

    تعداد صفحات : ۹۷

    چکیده:

    برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از:

    زوج سیم بهم تابیده

    کابل کواکس

    فیبر نوری

    مخابرات بی سیم

    وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده،

    زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.


    دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

    دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

    دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

    فرمت : word

    تعداد صفحات : ۱۱۵

    پایگاه‌های داده فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد.

    تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد.

    اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود.

    فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد.

    این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.


    دانلود پروژه بررسی امنیت فایروال و راهکارها

    دانلود پروژه بررسی امنیت فایروال و راهکارها

    دانلود پروژه بررسی امنیت فایروال و راهکارها

    قالب بندی :  PDF-Word

    تعداد صفحات : ۱۰۰

    شرح مختصر :  امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

    دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.

    توضیحات بیشتر در ادامه ...


    پروژه كاهش مصرف انرژي در شبكه‌هاي حسگر بي‌سيم با استفاده از شبكه‌هاي عصبي SOM

    پروژه كاهش مصرف انرژي در شبكه‌هاي حسگر بي‌سيم  با استفاده از شبكه‌هاي عصبي SOM

     

    امروزه، در شبكه‌هاي حسگر بي‌سيم، پروتكل‌هاي مسيريابي مبتني بر خوشه‌بندي از طريق تقسيم گره‌هاي همسايه به خوشه‌هاي مجزا و انتخاب سرخوشه‌هاي محلي براي تركيب و ارسال اطلاعات هر خوشه به ايستگاه مبنا و سعي در مصرف متوازن انرژي توسط گره‌هاي شبكه، بهترين كارايي را از لحاظ افزايش طول عمر و حفظ پوشش شبكه‌اي در مقايسه با ساير روش‌هاي مسيريابي به‌ دست مي‌آورند. با اين وجود، همه پروتكل‌هاي خوشه‌بندي ارايه شده تاكنون، تنها نزديكي جغرافيايي(همسايگي) را به عنوان پارامتر تشكيل خوشه‌ها در نظر گرفته‌اند. در اين تحقيق، يك پروتكل جديد خوشه‌بندي متمركز مبتني بر انرژي با استفاده از شبكة عصبي نقشة خودسازماندهي براي شبكه‌هاي حسگر بي‌سيم ارايه مي‌شود كه قادر به خوشه‌بندي گره‌هاي شبكه بر اساس سطح انرژي و مختصات گره‌ها مي‌باشد. اين پروتكل با استفاده از تعداد مشخصي از گره‌هاي پرانرژي در شبكه و اعمال آن‌ها به عنوان وزن نورون‌هاي نقشة خودسازماندهي، نزديك‌ترين گره‌هاي كم‌انرژي را جذب گره‌هاي پرانرژي مي‌كند؛

    برای توضیحات بیشتر به ادامه بروید ..

     

    دانلود پایان نامه انتشار اطلاعات در شبکه VANET

    دانلود پایان نامه انتشار اطلاعات در شبکه VANET
    دسته بندی کامپیوتر
    فرمت فایل Word
    حجم فایل 1,644 KB
    تعداد صفحات فایل 112

    دانلود پایان نامه انتشار اطلاعات در شبکه VANET

    توضیحات بیشتر در ادامه ....

    دانلود پروژه عوامل موفقیت و شکست پروژه های IT در سازمانها

    دانلود پروژه عوامل موفقیت و شکست پروژه های IT در سازمانها
    دسته بندی فناوری اطلاعات
    فرمت فایل Word
    حجم فایل 355 KB
    تعداد صفحات فایل 50

    دانلود پروژه عوامل موفقیت و شکست پروژه های IT در سازمانها

    توضیحات بیشتر در ادامه ....

    دانلود مقاله سیستم مبتنی بر دانش برای کلاسبندی متن با الگوریتم ID6NB‎

    دانلود مقاله سیستم مبتنی بر دانش برای کلاسبندی متن با الگوریتم ID6NB‎
    دسته بندی فناوری اطلاعات
    فرمت فایل pdf
    حجم فایل 1,010 کیلو بایت
    تعداد صفحات فایل 14

    دانلود مقاله سیستم مبتنی بر دانش برای کلاسبندی متن با الگوریتم ID6NB‎

    دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
    توضیحات بیشتر در ادامه ....

    دانلود مقاله امنیت در شبکه های بی سیم

    دانلود مقاله امنیت در شبکه های بی سیم
    دسته بندی فناوری اطلاعات
    فرمت فایل word
    حجم فایل 329 کیلو بایت
    تعداد صفحات فایل 20

    دانلود مقاله امنیت در شبکه های بی سیم

    دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
     
    توضیحات بیشتر در ادامه ....

    دانلود مقاله نقش فناوری اطلاعات در مدیریت بحران

    دانلود مقاله نقش فناوری اطلاعات در مدیریت بحران
    دسته بندی فناوری اطلاعات
    فرمت فایل word
    حجم فایل 44 کیلو بایت
    تعداد صفحات فایل 13

     

    دانلود مقاله نقش فناوری اطلاعات در مدیریت بحران
     
    دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
    توضیحات بیشتر در ادامه ...

    دانلود پروژه بررسی موضوع برنامه نويسی در دات نت

    دانلود پروژه بررسی موضوع برنامه نويسی در دات نت
    موضوع : پروژه بررسی موضوع برنامه نويسی در دات نت
    عنوان کامل: بررسی مفاهيم اوليه برنامه نويسی در دات نت 
    دسته: فناوری اطلاعات و کامپیوتر
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: 90
    برای توضیحات بیشتر به ادامه بروید ...
     

    دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات

    دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات

    عنوان گزارش : کارآموزی در یک شرکت فناوری اطلاعات

    قالب بندی : Word

     

    شرح مختصر : با توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.

    فهرست :

    فصل اول

    معرفی محل کارآموزی

    تاریخچه شرکت آواگستر سرو

    چارت سازمانی شرکت آواگستر

    فصل دوم

    فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

    مقدمه

    شبکه کامپیوتری چیست ؟

    مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

    مدل های شبکه

    اجزا ءشبکه

    انواع شبکه از لحاظ جغرافیایی

    .

    .

    دانلود کارآموزی در ادامه ...

    دانلود مقاله رهبری استراتژی در فن آوری اطلاعات

    دانلود مقاله رهبری استراتژی در فن آوری اطلاعات

    عنوان مقاله : رهبری استراتژی در فن آوری اطلاعات

    قالب بندی : Word, PDF

     

    شرح مختصر : مدیران ارشد سازمان تأثیر قابل توجهی را که فناوری اطلاعات می‌تواند روی موفقیت سازمان داشته باشد، درک کرده‌اند. مدیران امیدوارند که درک و شناخت خود را از روشهای مبتنی بر فناوری اطلاعات که به کار برده شده است و نیز احتمال به کار بردن موفقیت‌آمیز آن را برای کسب مزیت رقابتی افزایش دهند. بنابراین هیئت مدیره و مدیران اجرایی نیاز دارند که مدیریت و نظارت روی IT را افزایش دهند، برای اینکه اطمینان یابند که IT سازمان، استراتژیها و هدفهای سازمان را دنبال می‌کند و برآورده می‌سازد. از اینرو راهبری فناوری اطلاعات (IT Governance = ITG) به عنوان بخش جدایی ناپذیر مدیریت سازمان در نظر گرفته می‌شود. این مقاله با هدف معرفی راهبری فناوری اطلاعات و دلایل اهمیت آن و آشنایی با چگونگی پیاده‌سازی آن تهیه شده است تا مدیران را در جهت به کارگیری راهبری فناوری اطلاعات در سازمانها یاری کند. راهبری فناوری اطلاعات عبارتی است که برای توصیف اینکه چطور افراد برای مدیریت یک نهاد، فناوری اطلاعات را درسرپرستی، نظارت،کنترل و رهبری مورد توجه قرار می‌دهند، به کار برده می‌شود.

    فهرست :

    چکیده

    مقدمه

    وضعیت ساختار IT در سازمانهای سده بیست و یکم

    راهبری فناوری اطلاعات چیست؟

    چرا راهبری فناوری اطلاعات اهمیت دارد؟

    چه کسانی در سازمان درگیر راهبری فناوری اطلاعات هستند؟

    راهبری فناوری اطلاعات چه فعالیتهایی را پوشش می‌دهد؟

    چارچوب COBIT

    اصول چارچوب COBIT

    چگونه COBIT را به سازمان معرفی می‌کنید؟

    برای پذیرش COBIT چه کسانی باید تحت تاثیر قرار گیرند؟

    چرا یک سازمان باید COBIT را بپذیرد؟

    حوزه و محدودیتهای COBIT چه هستند؟

    چگونه COBIT را در سازمانتان اجرا کنید؟

    انجام ممیزی با استفاده از COBIT

    نتیجه‌گیری

     

    دانلود در ادامه ....


    دانلود مقاله سیستم های هوشمند

    دانلود مقاله سیستم های هوشمند

    عنوان پاورپوینت : سیستم های هوشمند

    قالب بندی : پاورپوینت

     

    شرح مختصر : امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها که یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری که بر مبنای تکامل اجتماعی سیاسی انسان است در اینجا به صورت کلی مورد بحث قرار می گیرد.

    فهرست :

    مقدمه

    الگوریتم بهینه سازی مورچه ها (ACO)

    الگوریتم عمومیACO

    الگوریتم کلونی زنبور عسل BCO

    گام های اصلی در الگوریتم کلونی زنبور عسل

    الگوریتم رقابت استعماری (ICA)

    تحقیقات اقتصادی

    نمونه از Ebook ها

    نتیجه گیری

    لیست منابع

     

     

    دانلود پایان نامه فن آوری سیستم های رادیو شناسه‎

    دانلود پایان نامه فن آوری سیستم های رادیو شناسه‎

    عنوان پایان نامه : فن آوری سیستم های رادیو شناسه‎

    قالب بندی : PDF

     

    شرح مختصر : آن دسته از فناوری هایی که می توانند شکل تازه ای به زندگی انسانها ببخشند و آن را از قالب سنتی و همیشگی خود خارح سازند به طور معمول آهسته وارد می شوند تا مقاومت کمتری در مقابل آنها صورت گیرد , اما با این وجود وقتی فناوری ها فراگیر می شوند زندکی بدون آنها غیر قابل تصور می شود . و … از جمله فناوری هایی بودن که اگر چه مدت زیادی از تولد آنها نمی SMS , ماکرو فر , تلفن همراه گذرد , بیشتر ما زندگی بدون آنها را غیر ممکن می دانیم . فناوری هایی که قادرند نقطه عطفی در زندگی انسانها ایجاد کنند , معمولا دور از دسترس به نظر می رسند که البته به محض اثبای کارآیی اشان , تاثیری شگرف را بر زندگی اجتماعی انسانها بر جای می گذارند . اصولا به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی یا Identification System گفته می شود . از جمله فناوری هایی که هنوز در مراحل اوله ورود خود به دنیای واقعی به سر می برد و دیر یا زود فراگیر ۱یا رادیوشناسه هویت بر اساس امواج رادیویی است . RFID خواهد شد این امواج رادیویی روش جدید هستند که می توانند به کمک یک سری برچسب های مخصوص ۲ اطلاعات دورن خود ذخیره کنند و به هنگام نیاز از آنها استفاده کنند .

     

    دانلود پایان نامه در ادامه ...

     

    دانلود پایان نامه مرکز کنترل عملیات شبکه NOC

    دانلود پایان نامه مرکز کنترل عملیات شبکه NOC

    عنوان پایان نامه : مرکز کنترل عملیات شبکه NOC

    قالب بندی : PDF

     

    شرح مختصر : شبکه‌های سازمان های بزرگ یا شبکه‌های ملی، در واقع ترکیبی از انواع سخت‌افزارها و نرم‌افزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن می‌سازند. این نرم‌افزارها و سخت‌افزارها هریک از سازنده‌ای و شرکتی تهیه شده‌اند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار می‌کنند. بدون شک یکی از چالش‌های بزرگ در چنین شبکه‌هایی مسأله عملکرد و کنترل شبکه می‌باشد. Network Operation Center که آن را به اختصار NOC می‌نامند، می‌تواند قلب تپنده این شبکه‌ها باشد.

    فهرست :

    ناک در یک کلام

    تاریخچه ناک

    سرویس هایی که ناک ارائه میدهد

    تفاوت noc با help desk

    msp چیست؟

    دستمزد تکنسین های ناک

    تصاویری از GNOC

    ابزارهای مانیتورینگ

    Nagios

    Capsa free

    The Dude

    wireshark

    Angry IP Scanner

    ntopng

    total network monitor

    ServersCheck monitoring

    InterMapper

    مانیتورینگ کارکرد درست شبکه

    مانیتورینگ اینترنت

    مانیتورینگ شبکه داخلی

    روتر ها و سوئیچ ها

    مانیتورینگ دما در اتاق سرور

    مانیتورینگ تجهیزات شبکه

    سوئیچ ها

    مانیتورینگ پهنای باند شبکه

    ترافیک interface ها

    مانیتورینگ پایگاه داده

     

     

    http://www.peroje24.ir/1394/07/18/171/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%85%D8%B1%DA%A9%D8%B2-%DA%A9%D9%86%D8%AA%D8%B1%D9%84-%D8%B9%D9%85%D9%84%DB%8C%D8%A7%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-noc.html

    دانلود پایان نامه در ادامه ...

     

    دانلود پایان نامه وب کاوی در صنعت‎

    دانلود پایان نامه وب کاوی در صنعت‎

    عنوان پایان نامه : وب کاوی در صنعت‎

    قالب بندی : Word

     

    شرح مختصر : با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

    فهرست :

    مقدمه

    فصل دوم: داده کاوی

    مقدمه ای بر داده کاوی

    چه چیزی سبب پیدایش داده کاوی شده است؟

    مراحل کشف دانش

    جایگاه داده کاوی در میان علوم مختلف

    داده کاوی چه کارهایی نمی تواند انجام دهد؟

    داده کاوی و انبار داده ها

    داده کاوی و OLAP

    کاربرد یادگیری ماشین و آمار در داده کاوی

    توصیف داده ها در داده کاوی

    خلاصه سازی و به تصویر در آوردن داده ها

    خوشه بندی

    تحلیل لینک

    http://www.peroje24.ir/1394/07/18/167/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%88%D8%A8-%DA%A9%D8%A7%D9%88%DB%8C-%D8%AF%D8%B1-%D8%B5%D9%86%D8%B9%D8%AA.html

    دانلود پایان نامه در ادامه ....

     

    دانلود پایان نامه طراحی سلولی و مخابرات سیار

    دانلود پایان نامه طراحی سلولی و مخابرات سیار

    عنوان پایان نامه : طراحی سلولی و مخابرات سیار

    قالب بندی : PDF

     

    شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

    فهرست :

    تاریخچه مخابرات سیار

    ساختار شبکه

    معرفی انواع شبکه های بیسیم

    مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس

    آشنایی با شبکه های موبایل و دیتا

    شبکه موبایل چگونه کار میکند

    تماس تلفنی در شبکه موبایل

    سلول

    فناوری سلولی

    یار ترافیکی و شعاع سلول

    شبکه سلولی تلفن همراه

    سیستم تلفن همراه سلولی چیست و چگونه کار میکند

    داخل یک تلفن سلولی

    تکنولوژی های دسترسی سلولی موبایل

    طراحی سلولی

    مزایای شبکه های سلولی

    GSM یک مثال واقعی شبکه است

    مروری بر تحولات در فناوری مخابرات سیار

     

    http://www.peroje24.ir/1394/06/20/135/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D8%B3%D9%84%D9%88%D9%84%DB%8C-%D9%88-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D8%B3%DB%8C%D8%A7%D8%B1.html

     

    دانلود پایان نامه در ادامه ...

     

    دانلود پروژه فناوری nfc و کاربرد آن در مدیریت پارکینگ های مشهد‎

     دانلود پروژه فناوری nfc و کاربرد آن در مدیریت پارکینگ های مشهد‎

    عنوان مقاله : فناوری nfc وکاربرد آن در مدیریت پارکینگ های مشهد‎

    قالب بندی : Word

     

    شرح مختصر : اﻣﺮوزه ﻣﻌﻀﻞ ﻛﻤﺒﻮد ﻣﺤﻞ ﺗﻮﻗﻒ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺑﻪﺧﺼﻮص در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ، ﮔﺮﻳﺒﺎنﮔﻴﺮ اﻛﺜﺮ ﺷﻬﺮﻫﺎی ﺑﺰرگ ﻣﻲﺑﺎﺷﺪ. ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ ﻳﻜﻲ از ﻣﺆﻟﻔﻪﻫﺎی اﺻﻠﻲ ﻣﺪﻳﺮﻳﺖ ﺗﺮاﻓﻴﻚ ﻣﻲﺑﺎﺷﺪ ﻋﺪم وﺟﻮد ﭘﺎرﻛﻴﻨﮓﻫﺎی ﻏﻴﺮﺧﻴﺎﺑﺎﻧﻲ ﻣﻨﺠﺮ ﺑﻪ اﻓﺰاﻳﺶ ﭘﺎرک ﺣﺎﺷﻴﻪای و ﻛﺎﻫﺶ ﻋﺮض ﺧﻴﺎﺑﺎن و در ﻛﻞ اﺧﻼل در ﺳﻴﺴﺘﻢ ﺗﺮاﻓﻴﻚ ﻣﻲﺷﻮد. مشهد به عنوان شهر زیارتی که سالانه پذیرای میلیون ها زائر است نیازمند مدیریت قوی برای پارک خودروها می باشد. در این پروژه ، پارکینگ های حاشیه ای که در مشهد وجود دارد را بررسی کرده راههای پرداخت آن را در حال حاضر توضیح میدهیم . سپس برای بهبود عملکرد آن فناوری NFC را پیشنهاد میدهیم که ارتقا یافته RFID میباشد

    فهرست :

    مقدمه

    ﺗﻌﺎرﻳﻒ ﻣﻬﻢ در ﭘﺎرﻛﻴﻨﮓ

    اﻫﻤﻴﺖ ﻣﻄﺎﻟﻌﻪ ﭘﺎرک ﺣﺎﺷﻴﻪای

    ﻣﺤﻞﻫﺎی دارای اوﻟﻮﻳﺖ ﺑﺮای اﻧﺠﺎم ﻣﻄﺎﻟﻌﺎت ﭘﺎرک ﺣﺎﺷﻴﻪای

    ﺗﻘﺴﻴﻢﺑﻨﺪی ﭘﺎرک ﺣﺎﺷﻴﻪای ﺑﺮ اﺳﺎس ﻣﺪت ﺗﻮﻗﻒ

    اﺳﺘﺮاﺗﮋیﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرک ﺣﺎﺷﻴﻪای

    اﺗﺨﺎذ روشﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ در ﻣﻨﺎﻃﻖ ﺗﺠﺎری ﺷﻬﺮﻫﺎ

    ﻣﻘﺮرات ﻣﺮﺑﻮط ﺑﻪ اﺟﺮای ﻃﺮح ﻛﺎرت ﭘﺎرک ﺳﺎﻋﺘﻲ

    ﻣﻘﺮرات ﻛﻼن ﻃﺮح ﻛﺎرت ﭘﺎرکﺳﺎﻋﺘﻲ

    دانلود پروژه در ادامه ...

     

    دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

     دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

    عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

    قالب بندی : Word

     

    شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

    فهرست :

    کلمات کلیدی

    چکیده

    تاریخچه حملات کامپیوتری

    مقدمه

    حملات کامپیوتری

    مراحل عمومی حملات

    چهار دسته از حملات کامپیوتری

    انواع حملات کامپیوتری

    حمله های غیر فعال

    آشکار سازی محتوای پیام

    آنالیز ترافیک شبکه

    حمله های فعال

    وقفه

    بریدگی

    دستکاری

    تقلید و جعل

    فصل دوم

    .

    .

    دانلود پروژه  در ادامه ...

     

    دانلود پایان نامه سیستم های بیومتریک

     دانلود پایان نامه سیستم های بیومتریک

    عنوان پایان نامه : سیستم های بیومتریک

    قالب بندی : PDF

     

    شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

    در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

    ۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

    ۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

    ۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

    مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

    کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

    فهرست :

    مقدمه

    فصل اول: سیستم بیومتریک

    سیستم بیومتریک

    اجزاى سیستم بیومتریک

    تکنیک های بیومتری

    تکنیکهای فیزیولوژیکى

    باز شناسی هویت از طریق اثر انگشت

    اصول کلی در سیستمهای تشخیص اثر انگشت

    استخراج سایر وی‍ژگی ها

    نحوه استخراج ویژگی ها

    آناتومی و یکتایی شبکیه

    تکنولوژی دستگاههای اسکن

    منابع خطاها

    .

    .

    دانلود پایان نامه در ادامه ...

     

    دانلود پایان نامه شبکه های بیسیم wireless

     دانلود پایان نامه شبکه های بیسیم wireless

    عنوان پایان نامه : شبکه های بیسیم wireless

    قالب بندی : PDF

     

    شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

    فهرست :

    فصل اول مقدمه

    مقایسه شبکه های بی سیم و کابلی

    تشریح مقدماتی شبکه های بی سیم

    شبکه های بی سیم کاربرد مزایا ابعاد

    فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

    انواع شبکه wireless از نظر ابعاد

    سیستم های شبکه wireless

    انواع استاندارد

    استاندارد شبکه محلی بی سیم

    فصل سوم معماری و روش های ارتباط

    معماری شبکه محلی بی سیم

     

    دانلود پایان نامه در ادامه ...

     

    دانلود پایان نامه نفوذ به شبکه و راه های پیشگیری از آن

     دانلود پایان نامه نفوذ به شبکه و راه های پیشگیری از آن

    عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

    قالب بندی : PDF

     

    شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

    فهرست :

    چکیده

    مقدمه

    مقدمه ای برشبکه

    کاربرد شبکه های کامپیوتری

    انواع شبکه

    پروتکل های TCP/IP

    انواع پورت های نرم افزاری

    مفهوم پورت های باز و بسته

    آشنایی با پورت های مختلف

    آدرس سخت افزاری

    مبانی سرویس دهنده نام های حوزه

    نام دامنه

    مقدمه ای بر نفوذ

    تاریخچه نفوذ

    سرویس های امنیتی در شبکه ها

    .

    .

    دانلود پایان نامه در ادامه ...

    دانلود پایان نامه رایانش ابری Cloud Computing

     دانلود پایان نامه رایانش ابری Cloud Computing

    عنوان پایان نامه : رایانش ابری Cloud Computing

    قالب بندی : PDF

     

    شرح مختصر : افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن استفاده شده ب ود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند. اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بین المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

    فهرست :

    مقدمه

    تعاریف رایانش ابری

    بررسی دیدگاه های مختلف در مورد رایانش ابری

    اهمیت و وضعیت رایانش ابری در عصر حاضر

    بررسی محبوبیت واژه Cloud Computing

    در مورد رایانش ابری IDC نظرسنجی مؤسسه

    بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری

    میزان شغل و درآمد در زمینه های رایانش ابری

    مزایای رایانش ابری

    معایب رایانش ابری

    .

    .

    دانلود پایان نامه در ادامه ...

    دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C

     دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C

    عنوان مقاله : تحلیل و مقایسه زبان برنامه نویسی جاوا و C++

    قالب بندی : پاورپوینت

     

    شرح مختصر : زبان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . ++C که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود. برنامه‌های شی‌گرا منظم و ساخت‌یافته‌اند، قابل روزآمد کردن‌اند، به سهولت تغییر و بهبود می‌یابند و قابلیت اطمینان و پایداری بیشتری دارند. جاوا یک زبان برنامه‌نویسی است که در ابتدا توسط شرکت sun Microsystems ایجاد شده‌است و در سال ۱۹۹۵ به عنوان مولفه اصلی java platform منتشر شد.این زبان قسمت های بسیاری از گرامر خود را از C و ++C گرفته اما دارای مدل شی‌گرایی ساده‌ای است و امکانات سطح پایین کمی دارد. کاربرد جاوا در کامپایل به صورت بایت کد است که قابلیت اجرا روی تمامی ماشین‌های شبیه‌سازی جاوا را داشته باشد صرف نظر از معماری و خصوصیات آن کامپیوتر. اجرای اصلی کامپایلرهای جاوا، ماشین‌های پیاده‌سازی و کتابخانه‌های آن توسط این شرکت از سال ۱۹۹۵ منتشر شد. در ۲۰۰۷ may این شرکت، نرم‌افزار رایگان این زبان را فراهم کرد. دیگران هم کاربردهای دیگری از این زبان را منتشر کردند مثل کامپایلر GNU برای جاوا.

    فهرست :

    آنچه درباره ++C می آموزیم :

    ۱- چرا ++C ؟

    ۲- تاریخچۀ ++C

    ۳- آماده‌سازی مقدمات

    ۴- شروع کار با ++C

    ۵- عملگر خروجی

    ۶- لیترال‌ها و کاراکترها

    ۷- متغیرها و تعریف آن‌ها

    ۸- مقداردهی اولیه به متغیرها

    ۹- ثابت‌ها

    ۱۰- عملگر ورودی

    تاریخچه جاوا

    اهداف اصلی در زمان پیاده سازی جاوا

    خصوصیات زبان برنامه نویسی جاوا

    ‫شیﮔﺮا

    ﭼﻨﺪ ﻧﺦ ﮐﺸﯽ ﺷﺪه

    ﻣﻌﻤﺎری ﺧﻨﺜﯽ

    ‫ﺗﻔﺴﯿﺮ ﺷﺪه و ﻋﻤﻠﮑﺮد ﺳﻄﺢ ﺑﺎﻻ

    ﺗﻮزﯾﻊ ﺷﺪه

     

    http://www.peroje24.ir/1394/05/15/99/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%D9%88%D8%B1%D9%BE%D9%88%DB%8C%D9%86%D8%AA-%D8%AA%D8%AD%D9%84%DB%8C%D9%84-%D9%88-%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C-%D8%AC%D8%A7%D9%88%D8%A7-%D9%88-c.html

     

     

    دانلود پاورپوینت در ادامه ...


     

     

    دانلود پروژه تاثیر فناوری اطلاعات در مدیریت بحران شهر مشهد

     دانلود پروژه تاثیر فناوری اطلاعات در مدیریت بحران شهر مشهد

    عنوان مقاله : تاثیر فناوری اطلاعات در مدیریت بحران شهر مشهد‎

    قالب بندی : Word

     

    شرح مختصر : بحران ها، حوادثی هستند که خرابی های زیادی بوجود آورده و باعث به خطر افتادن جان افراد می شوند. این خرابی‌ها می‌توانند به صورت منطقه‌ای، مانند سیل، یا به صورت سراسری، مانند زلزله و آتشفشان، نمود پیدا کنند. حتی بحران‌هایی نیز در حد جهانی، مانند مشکل سال ۲۰۰۰ رایانه ها، وجود دارند. با توجه به گسترش IT در تمام زمینه ها و نیز فواید بیشمار استفاده از آن، خصوصا در مواردی که حجم داده ها و پردازش آنها بسیار بالا است، استفاده از آن در مدیریت بحران بسیار حیاتی است. در این راستا کشورهای پیشرفته از مدت‌ها قبل تلاش برای ایجاد سامانه‌ای جامع را آغاز نموده‌اند. این سامانه باعث افزایش دقت تصمیمات مدیریتی بوسیله شبیه‌سازی نتایج حاصل از تصمیم گیری‌های مختلف، استاندارد بودن اطلاعات و اطلاع رسانی سریع به مسولان و امدادگران شده است. حاصل این تلاش ها و امکانات، کاهش میزان تلفات و افزایش سرعت ساماندهی بحران است. شهرداری مشهد از سالهای گذشته به دنبال ایجاد یک سامانه جامع مدیریت بحران می باشد. در این پروژه سعی بر این شده است تا با کاربردهای IT در مدیریت بحران بیشتر آشنا شده و یکی از موارد مورد استفاده در شهرداری مشهد را بررسی کرده و در این قسمت گردآوری کرده ایم.

    فهرست :

    مقدمه

    تعریف بحران

    انواع بحران

    سوابق تاریخی مدیریت بحران در ایران

    سیر تحولی مدیریت بحران

    ساختار مدیریت بحران بعد از پیروزی انقلاب اسلامی

    تعریف مدیریت بحران و اهداف آن

    استانداردهای بین المللی

    تاثیر فناوری اطلاعات و ارتباطات در مدیریت بحران مشهد

    انواع سیستم های اطلاعاتی کاربردی در مدیریت بحران

    فرایند برنامه ریزی مدیریت بحران و نقش IT در آن

    سیستم های اطلاعات جغرافیایی (GIS) در مدیریت بحران

    سیستم های GIS ویکپارچگی اطلاعات در شهردای مشهد

    سیستم های اطلاعات جغرافیایی شهرداری

    ویژگی های شبکه منسجم اطلاعات سازمان فاوا

    .

    http://www.peroje24.ir/1394/05/15/98/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%D8%AA%D8%A7%D8%AB%DB%8C%D8%B1-%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AF%D8%B1-%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%D8%A8%D8%AD%D8%B1%D8%A7%D9%86-%D8%B4%D9%87%D8%B1-%D9%85%D8%B4%D9%87%D8%AF.html

     

    دانلود پروژه در ادامه ....

     

    دانلود پروژه مدولاسیون قطبش‎ در فیبر نوری

    دانلود پروژه مدولاسیون قطبش‎ در فیبر نوری

     

    عنوان مقاله : مدولاسیون قطبش‎ در فیبر نوری

    قالب بندی : PDF

     

    شرح مختصر : دردنیای امروز زندگی ما وابستگی شدیدی به ارتباطات دارد که این امر به نوبه خود نیاز رو به رشد بشر به گسترش شبکه های رایانه ای را بدنبال دارد.در مدل مرجع OSI برای لایه فیزیکی شبکه های رایانه ای نیازمند رسانه یا کانال انتقال هستیم ،که انواع مختلفی دارد،از قبیل :کابل مسی کواکسیال ،زوج به هم تابیده ،هوا و فیبر نوری . در سال های اخیر بنابر مزیت های بسیار زیادی که فیبر نوری نسبت به دیگر انواع دارد ،در قسمت بک بون شبکه استفاده از این مدیا رواج چشمگیری یافته است.

    فهرست :

    مقدمه

    انواع مدولاسیون

    مدولاسیون قطبش

    انواع قطبش

    روشهای تبدیل نور طبیعی به نور قطبیده خطی

    تئوری مدولاسیون قطبی در فیبر نوری

    نتیجه گیری

    منایع

     

    دانلود پروژه در ادامه ...

     

     

    دانلود پایان نامه تجارت الکترونیک در صنعت نفت و گاز

     دانلود پایان نامه تجارت الکترونیک در صنعت نفت و گاز

     

    عنوان پایان نامه : تجارت الکترونیک در صنعت نفت و گاز‎

    قالب بندی : PDF

     

    شرح مختصر : صنعت نفت یکی از بزرگ‌ترین صنایع کشور است که نقش پیش برنده ای برای سایر صنایع دارد و تجارت الکترونیک نیز در تمام بخش های صنایع بالادستی،پائین دستی و میان دستی و همچنین بخش های خدمات پشتیبانی نفت نقش بسیار مهمی در افزایش میزان بهره وری در این صنعت دارد. جهانی شدن اقتصاد تاثیر شگرفی بر صنایع نفت و گاز، از جمله روابط تولیدکنندگان و مصرف کنندگان جهانی گذاشته است. سرمایهگذاری خارجی در صنایع نفت و گاز می تواند با ایجاد رشد مستمر درآمد در اقتصاد و تقویت ظرفیت های تکنولوژی و مهارتی و بهبود توان رقابتی محصولات ایجاد شود. برای ارتباط با اقتصاد جهانی که همراه رشد سریع دانش و تغییرات بنیادی در شرایط رقابتی همراه خواهد بود، استفاده از تجارت الکترونیک بسیار مفید خواهد بود. مهم ترین وجه تکنولوژی در صنایع نفت و گاز، تکنولوژی ارتباطات و گستردگی شبکه-ای آن است. گسترش روش های معاملات الکترونیکی در بازارهای نفت و گاز می تواند نقش و حضور دلالان این عرصه را کمرنگ تر نموده، شناخت قیمت ها بیشتر شده و هزینه های معاملاتی به شدت کاهش یابد. نتیجه اینکه کاربرد تکنولوژی پیشرفته در صنایع نفت و گاز باعث کاهش هزینه ها و افزایش بهره وری و رشد تولیدات این بخش می‍شود.

    فهرست :

    فصل اول

    تجارت و تجارت الکترونیکی

    مقدمه

    تجارت یا داد و ستد

    تاریخچه تجارت

    بازار از دوران کهن تا دوره ی ماد

    تحول نگرش به تجارت در دانشگاه بولونیای قرون وسطی

    قرن بیستم

    تجارت الکترونیک

    تهاتر

    تهاتر چیست؟

    تهاتر سنتی

    تهاتر نوین

    تعریف تجارت الکترونیک

    تاریخچه تجارت الکترونیک

     

    دانلود این پروژه در ادامه ....


    تبلیغات

    Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز

    مطالب پربازدید

    ورود کاربران

    نام کاربری :
    رمز عبور :

    » رمز عبور را فراموش کردم ؟

    عضويت سريع

    نام کاربری :
    رمز عبور :
    تکرار رمز :
    ایمیل :
    نام اصلی :
    کد امنیتی : * کد امنیتیبارگزاری مجدد