loading...
دانلود پروژه و پایان نامه و مقاله
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
آیا می خواهید تجارت تعمیر تلویزیون را راه اندازی کنید؟ 1 602 bahman00
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 1092 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 1056 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 1015 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 1030 admin
دانلود حل المسائل جبر خطی استرانگ 0 968 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 1130 admin
حل المسائل کتاب منطق مری برگمن 0 984 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 994 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 975 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 1066 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 1008 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 992 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 1024 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 984 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 972 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 1019 admin
دانلود حل المسائل اپتیک گری و نایت 0 976 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 993 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 1010 admin
سعید کیانی بازدید : 409 1396/06/28 نظرات (0)

دانلود پایان نامه مهندسی کامپیوتر امنیت در وب

فرمت : word

تعداد صفحات : ۲۵۰

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم.

همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید.

حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید.

در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است.

برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد.

در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد.


سعید کیانی بازدید : 663 1396/06/09 نظرات (0)

دانلود پایان نامه word رشته کامپیوتر Broadband ISP

فرمت : word

تعداد صفحات : ۹۷

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از:

زوج سیم بهم تابیده

کابل کواکس

فیبر نوری

مخابرات بی سیم

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده،

زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.


سعید کیانی بازدید : 493 1396/06/05 نظرات (0)

دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

فرمت : word

تعداد صفحات : ۱۱۵

پایگاه‌های داده فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد.

تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد.

اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود.

فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد.

این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.


سعید کیانی بازدید : 652 1395/12/18 نظرات (0)

دانلود پروژه بررسی امنیت فایروال و راهکارها

قالب بندی :  PDF-Word

تعداد صفحات : ۱۰۰

شرح مختصر :  امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.

توضیحات بیشتر در ادامه ...


سعید کیانی بازدید : 464 1395/08/16 نظرات (0)

 

امروزه، در شبكه‌هاي حسگر بي‌سيم، پروتكل‌هاي مسيريابي مبتني بر خوشه‌بندي از طريق تقسيم گره‌هاي همسايه به خوشه‌هاي مجزا و انتخاب سرخوشه‌هاي محلي براي تركيب و ارسال اطلاعات هر خوشه به ايستگاه مبنا و سعي در مصرف متوازن انرژي توسط گره‌هاي شبكه، بهترين كارايي را از لحاظ افزايش طول عمر و حفظ پوشش شبكه‌اي در مقايسه با ساير روش‌هاي مسيريابي به‌ دست مي‌آورند. با اين وجود، همه پروتكل‌هاي خوشه‌بندي ارايه شده تاكنون، تنها نزديكي جغرافيايي(همسايگي) را به عنوان پارامتر تشكيل خوشه‌ها در نظر گرفته‌اند. در اين تحقيق، يك پروتكل جديد خوشه‌بندي متمركز مبتني بر انرژي با استفاده از شبكة عصبي نقشة خودسازماندهي براي شبكه‌هاي حسگر بي‌سيم ارايه مي‌شود كه قادر به خوشه‌بندي گره‌هاي شبكه بر اساس سطح انرژي و مختصات گره‌ها مي‌باشد. اين پروتكل با استفاده از تعداد مشخصي از گره‌هاي پرانرژي در شبكه و اعمال آن‌ها به عنوان وزن نورون‌هاي نقشة خودسازماندهي، نزديك‌ترين گره‌هاي كم‌انرژي را جذب گره‌هاي پرانرژي مي‌كند؛

برای توضیحات بیشتر به ادامه بروید ..

 

سعید کیانی بازدید : 555 1395/05/25 نظرات (0)
دسته بندی کامپیوتر
فرمت فایل Word
حجم فایل 1,644 KB
تعداد صفحات فایل 112

دانلود پایان نامه انتشار اطلاعات در شبکه VANET

توضیحات بیشتر در ادامه ....
سعید کیانی بازدید : 576 1395/05/25 نظرات (0)
دسته بندی فناوری اطلاعات
فرمت فایل Word
حجم فایل 355 KB
تعداد صفحات فایل 50

دانلود پروژه عوامل موفقیت و شکست پروژه های IT در سازمانها

توضیحات بیشتر در ادامه ....
سعید کیانی بازدید : 460 1395/04/16 نظرات (0)
دسته بندی فناوری اطلاعات
فرمت فایل pdf
حجم فایل 1,010 کیلو بایت
تعداد صفحات فایل 14

دانلود مقاله سیستم مبتنی بر دانش برای کلاسبندی متن با الگوریتم ID6NB‎

دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
توضیحات بیشتر در ادامه ....
سعید کیانی بازدید : 666 1395/04/16 نظرات (0)
دسته بندی فناوری اطلاعات
فرمت فایل word
حجم فایل 329 کیلو بایت
تعداد صفحات فایل 20

دانلود مقاله امنیت در شبکه های بی سیم

دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
 
توضیحات بیشتر در ادامه ....
سعید کیانی بازدید : 603 1395/04/16 نظرات (0)
دسته بندی فناوری اطلاعات
فرمت فایل word
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 13

 

دانلود مقاله نقش فناوری اطلاعات در مدیریت بحران
 
دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
توضیحات بیشتر در ادامه ...
سعید کیانی بازدید : 1390 1395/03/24 نظرات (0)
موضوع : پروژه بررسی موضوع برنامه نويسی در دات نت
عنوان کامل: بررسی مفاهيم اوليه برنامه نويسی در دات نت 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 90
برای توضیحات بیشتر به ادامه بروید ...
 
سعید کیانی بازدید : 613 1394/10/15 نظرات (0)

عنوان گزارش : کارآموزی در یک شرکت فناوری اطلاعات

قالب بندی : Word

 

شرح مختصر : با توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.

فهرست :

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت آواگستر سرو

چارت سازمانی شرکت آواگستر

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

.

.

دانلود کارآموزی در ادامه ...

سعید کیانی بازدید : 815 1394/10/14 نظرات (0)

عنوان مقاله : رهبری استراتژی در فن آوری اطلاعات

قالب بندی : Word, PDF

 

شرح مختصر : مدیران ارشد سازمان تأثیر قابل توجهی را که فناوری اطلاعات می‌تواند روی موفقیت سازمان داشته باشد، درک کرده‌اند. مدیران امیدوارند که درک و شناخت خود را از روشهای مبتنی بر فناوری اطلاعات که به کار برده شده است و نیز احتمال به کار بردن موفقیت‌آمیز آن را برای کسب مزیت رقابتی افزایش دهند. بنابراین هیئت مدیره و مدیران اجرایی نیاز دارند که مدیریت و نظارت روی IT را افزایش دهند، برای اینکه اطمینان یابند که IT سازمان، استراتژیها و هدفهای سازمان را دنبال می‌کند و برآورده می‌سازد. از اینرو راهبری فناوری اطلاعات (IT Governance = ITG) به عنوان بخش جدایی ناپذیر مدیریت سازمان در نظر گرفته می‌شود. این مقاله با هدف معرفی راهبری فناوری اطلاعات و دلایل اهمیت آن و آشنایی با چگونگی پیاده‌سازی آن تهیه شده است تا مدیران را در جهت به کارگیری راهبری فناوری اطلاعات در سازمانها یاری کند. راهبری فناوری اطلاعات عبارتی است که برای توصیف اینکه چطور افراد برای مدیریت یک نهاد، فناوری اطلاعات را درسرپرستی، نظارت،کنترل و رهبری مورد توجه قرار می‌دهند، به کار برده می‌شود.

فهرست :

چکیده

مقدمه

وضعیت ساختار IT در سازمانهای سده بیست و یکم

راهبری فناوری اطلاعات چیست؟

چرا راهبری فناوری اطلاعات اهمیت دارد؟

چه کسانی در سازمان درگیر راهبری فناوری اطلاعات هستند؟

راهبری فناوری اطلاعات چه فعالیتهایی را پوشش می‌دهد؟

چارچوب COBIT

اصول چارچوب COBIT

چگونه COBIT را به سازمان معرفی می‌کنید؟

برای پذیرش COBIT چه کسانی باید تحت تاثیر قرار گیرند؟

چرا یک سازمان باید COBIT را بپذیرد؟

حوزه و محدودیتهای COBIT چه هستند؟

چگونه COBIT را در سازمانتان اجرا کنید؟

انجام ممیزی با استفاده از COBIT

نتیجه‌گیری

 

دانلود در ادامه ....


سعید کیانی بازدید : 981 1394/09/10 نظرات (0)

عنوان پاورپوینت : سیستم های هوشمند

قالب بندی : پاورپوینت

 

شرح مختصر : امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها که یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری که بر مبنای تکامل اجتماعی سیاسی انسان است در اینجا به صورت کلی مورد بحث قرار می گیرد.

فهرست :

مقدمه

الگوریتم بهینه سازی مورچه ها (ACO)

الگوریتم عمومیACO

الگوریتم کلونی زنبور عسل BCO

گام های اصلی در الگوریتم کلونی زنبور عسل

الگوریتم رقابت استعماری (ICA)

تحقیقات اقتصادی

نمونه از Ebook ها

نتیجه گیری

لیست منابع

 

 

سعید کیانی بازدید : 638 1394/08/06 نظرات (0)

عنوان پایان نامه : فن آوری سیستم های رادیو شناسه‎

قالب بندی : PDF

 

شرح مختصر : آن دسته از فناوری هایی که می توانند شکل تازه ای به زندگی انسانها ببخشند و آن را از قالب سنتی و همیشگی خود خارح سازند به طور معمول آهسته وارد می شوند تا مقاومت کمتری در مقابل آنها صورت گیرد , اما با این وجود وقتی فناوری ها فراگیر می شوند زندکی بدون آنها غیر قابل تصور می شود . و … از جمله فناوری هایی بودن که اگر چه مدت زیادی از تولد آنها نمی SMS , ماکرو فر , تلفن همراه گذرد , بیشتر ما زندگی بدون آنها را غیر ممکن می دانیم . فناوری هایی که قادرند نقطه عطفی در زندگی انسانها ایجاد کنند , معمولا دور از دسترس به نظر می رسند که البته به محض اثبای کارآیی اشان , تاثیری شگرف را بر زندگی اجتماعی انسانها بر جای می گذارند . اصولا به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی یا Identification System گفته می شود . از جمله فناوری هایی که هنوز در مراحل اوله ورود خود به دنیای واقعی به سر می برد و دیر یا زود فراگیر ۱یا رادیوشناسه هویت بر اساس امواج رادیویی است . RFID خواهد شد این امواج رادیویی روش جدید هستند که می توانند به کمک یک سری برچسب های مخصوص ۲ اطلاعات دورن خود ذخیره کنند و به هنگام نیاز از آنها استفاده کنند .

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 1187 1394/07/18 نظرات (0)

عنوان پایان نامه : مرکز کنترل عملیات شبکه NOC

قالب بندی : PDF

 

شرح مختصر : شبکه‌های سازمان های بزرگ یا شبکه‌های ملی، در واقع ترکیبی از انواع سخت‌افزارها و نرم‌افزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن می‌سازند. این نرم‌افزارها و سخت‌افزارها هریک از سازنده‌ای و شرکتی تهیه شده‌اند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار می‌کنند. بدون شک یکی از چالش‌های بزرگ در چنین شبکه‌هایی مسأله عملکرد و کنترل شبکه می‌باشد. Network Operation Center که آن را به اختصار NOC می‌نامند، می‌تواند قلب تپنده این شبکه‌ها باشد.

فهرست :

ناک در یک کلام

تاریخچه ناک

سرویس هایی که ناک ارائه میدهد

تفاوت noc با help desk

msp چیست؟

دستمزد تکنسین های ناک

تصاویری از GNOC

ابزارهای مانیتورینگ

Nagios

Capsa free

The Dude

wireshark

Angry IP Scanner

ntopng

total network monitor

ServersCheck monitoring

InterMapper

مانیتورینگ کارکرد درست شبکه

مانیتورینگ اینترنت

مانیتورینگ شبکه داخلی

روتر ها و سوئیچ ها

مانیتورینگ دما در اتاق سرور

مانیتورینگ تجهیزات شبکه

سوئیچ ها

مانیتورینگ پهنای باند شبکه

ترافیک interface ها

مانیتورینگ پایگاه داده

 

 

http://www.peroje24.ir/1394/07/18/171/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%85%D8%B1%DA%A9%D8%B2-%DA%A9%D9%86%D8%AA%D8%B1%D9%84-%D8%B9%D9%85%D9%84%DB%8C%D8%A7%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-noc.html

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 728 1394/07/18 نظرات (0)

عنوان پایان نامه : وب کاوی در صنعت‎

قالب بندی : Word

 

شرح مختصر : با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

فهرست :

مقدمه

فصل دوم: داده کاوی

مقدمه ای بر داده کاوی

چه چیزی سبب پیدایش داده کاوی شده است؟

مراحل کشف دانش

جایگاه داده کاوی در میان علوم مختلف

داده کاوی چه کارهایی نمی تواند انجام دهد؟

داده کاوی و انبار داده ها

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

توصیف داده ها در داده کاوی

خلاصه سازی و به تصویر در آوردن داده ها

خوشه بندی

تحلیل لینک

http://www.peroje24.ir/1394/07/18/167/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%88%D8%A8-%DA%A9%D8%A7%D9%88%DB%8C-%D8%AF%D8%B1-%D8%B5%D9%86%D8%B9%D8%AA.html

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 648 1394/06/20 نظرات (0)

عنوان پایان نامه : طراحی سلولی و مخابرات سیار

قالب بندی : PDF

 

شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

فهرست :

تاریخچه مخابرات سیار

ساختار شبکه

معرفی انواع شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس

آشنایی با شبکه های موبایل و دیتا

شبکه موبایل چگونه کار میکند

تماس تلفنی در شبکه موبایل

سلول

فناوری سلولی

یار ترافیکی و شعاع سلول

شبکه سلولی تلفن همراه

سیستم تلفن همراه سلولی چیست و چگونه کار میکند

داخل یک تلفن سلولی

تکنولوژی های دسترسی سلولی موبایل

طراحی سلولی

مزایای شبکه های سلولی

GSM یک مثال واقعی شبکه است

مروری بر تحولات در فناوری مخابرات سیار

 

http://www.peroje24.ir/1394/06/20/135/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D8%B3%D9%84%D9%88%D9%84%DB%8C-%D9%88-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D8%B3%DB%8C%D8%A7%D8%B1.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 574 1394/06/12 نظرات (0)

عنوان مقاله : فناوری nfc وکاربرد آن در مدیریت پارکینگ های مشهد‎

قالب بندی : Word

 

شرح مختصر : اﻣﺮوزه ﻣﻌﻀﻞ ﻛﻤﺒﻮد ﻣﺤﻞ ﺗﻮﻗﻒ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺑﻪﺧﺼﻮص در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ، ﮔﺮﻳﺒﺎنﮔﻴﺮ اﻛﺜﺮ ﺷﻬﺮﻫﺎی ﺑﺰرگ ﻣﻲﺑﺎﺷﺪ. ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ ﻳﻜﻲ از ﻣﺆﻟﻔﻪﻫﺎی اﺻﻠﻲ ﻣﺪﻳﺮﻳﺖ ﺗﺮاﻓﻴﻚ ﻣﻲﺑﺎﺷﺪ ﻋﺪم وﺟﻮد ﭘﺎرﻛﻴﻨﮓﻫﺎی ﻏﻴﺮﺧﻴﺎﺑﺎﻧﻲ ﻣﻨﺠﺮ ﺑﻪ اﻓﺰاﻳﺶ ﭘﺎرک ﺣﺎﺷﻴﻪای و ﻛﺎﻫﺶ ﻋﺮض ﺧﻴﺎﺑﺎن و در ﻛﻞ اﺧﻼل در ﺳﻴﺴﺘﻢ ﺗﺮاﻓﻴﻚ ﻣﻲﺷﻮد. مشهد به عنوان شهر زیارتی که سالانه پذیرای میلیون ها زائر است نیازمند مدیریت قوی برای پارک خودروها می باشد. در این پروژه ، پارکینگ های حاشیه ای که در مشهد وجود دارد را بررسی کرده راههای پرداخت آن را در حال حاضر توضیح میدهیم . سپس برای بهبود عملکرد آن فناوری NFC را پیشنهاد میدهیم که ارتقا یافته RFID میباشد

فهرست :

مقدمه

ﺗﻌﺎرﻳﻒ ﻣﻬﻢ در ﭘﺎرﻛﻴﻨﮓ

اﻫﻤﻴﺖ ﻣﻄﺎﻟﻌﻪ ﭘﺎرک ﺣﺎﺷﻴﻪای

ﻣﺤﻞﻫﺎی دارای اوﻟﻮﻳﺖ ﺑﺮای اﻧﺠﺎم ﻣﻄﺎﻟﻌﺎت ﭘﺎرک ﺣﺎﺷﻴﻪای

ﺗﻘﺴﻴﻢﺑﻨﺪی ﭘﺎرک ﺣﺎﺷﻴﻪای ﺑﺮ اﺳﺎس ﻣﺪت ﺗﻮﻗﻒ

اﺳﺘﺮاﺗﮋیﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرک ﺣﺎﺷﻴﻪای

اﺗﺨﺎذ روشﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ در ﻣﻨﺎﻃﻖ ﺗﺠﺎری ﺷﻬﺮﻫﺎ

ﻣﻘﺮرات ﻣﺮﺑﻮط ﺑﻪ اﺟﺮای ﻃﺮح ﻛﺎرت ﭘﺎرک ﺳﺎﻋﺘﻲ

ﻣﻘﺮرات ﻛﻼن ﻃﺮح ﻛﺎرت ﭘﺎرکﺳﺎﻋﺘﻲ

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 554 1394/06/05 نظرات (0)

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

 

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

.

.

دانلود پروژه  در ادامه ...

 

سعید کیانی بازدید : 1435 1394/06/03 نظرات (0)

عنوان پایان نامه : سیستم های بیومتریک

قالب بندی : PDF

 

شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست :

مقدمه

فصل اول: سیستم بیومتریک

سیستم بیومتریک

اجزاى سیستم بیومتریک

تکنیک های بیومتری

تکنیکهای فیزیولوژیکى

باز شناسی هویت از طریق اثر انگشت

اصول کلی در سیستمهای تشخیص اثر انگشت

استخراج سایر وی‍ژگی ها

نحوه استخراج ویژگی ها

آناتومی و یکتایی شبکیه

تکنولوژی دستگاههای اسکن

منابع خطاها

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 621 1394/05/29 نظرات (0)

عنوان پایان نامه : شبکه های بیسیم wireless

قالب بندی : PDF

 

شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :

فصل اول مقدمه

مقایسه شبکه های بی سیم و کابلی

تشریح مقدماتی شبکه های بی سیم

شبکه های بی سیم کاربرد مزایا ابعاد

فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

انواع شبکه wireless از نظر ابعاد

سیستم های شبکه wireless

انواع استاندارد

استاندارد شبکه محلی بی سیم

فصل سوم معماری و روش های ارتباط

معماری شبکه محلی بی سیم

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 767 1394/05/26 نظرات (1)

عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

قالب بندی : PDF

 

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

.

.

دانلود پایان نامه در ادامه ...

سعید کیانی بازدید : 785 1394/05/25 نظرات (0)

عنوان پایان نامه : رایانش ابری Cloud Computing

قالب بندی : PDF

 

شرح مختصر : افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن استفاده شده ب ود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند. اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بین المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

فهرست :

مقدمه

تعاریف رایانش ابری

بررسی دیدگاه های مختلف در مورد رایانش ابری

اهمیت و وضعیت رایانش ابری در عصر حاضر

بررسی محبوبیت واژه Cloud Computing

در مورد رایانش ابری IDC نظرسنجی مؤسسه

بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری

میزان شغل و درآمد در زمینه های رایانش ابری

مزایای رایانش ابری

معایب رایانش ابری

.

.

دانلود پایان نامه در ادامه ...

سعید کیانی بازدید : 624 1394/05/15 نظرات (0)

عنوان مقاله : تحلیل و مقایسه زبان برنامه نویسی جاوا و C++

قالب بندی : پاورپوینت

 

شرح مختصر : زبان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . ++C که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود. برنامه‌های شی‌گرا منظم و ساخت‌یافته‌اند، قابل روزآمد کردن‌اند، به سهولت تغییر و بهبود می‌یابند و قابلیت اطمینان و پایداری بیشتری دارند. جاوا یک زبان برنامه‌نویسی است که در ابتدا توسط شرکت sun Microsystems ایجاد شده‌است و در سال ۱۹۹۵ به عنوان مولفه اصلی java platform منتشر شد.این زبان قسمت های بسیاری از گرامر خود را از C و ++C گرفته اما دارای مدل شی‌گرایی ساده‌ای است و امکانات سطح پایین کمی دارد. کاربرد جاوا در کامپایل به صورت بایت کد است که قابلیت اجرا روی تمامی ماشین‌های شبیه‌سازی جاوا را داشته باشد صرف نظر از معماری و خصوصیات آن کامپیوتر. اجرای اصلی کامپایلرهای جاوا، ماشین‌های پیاده‌سازی و کتابخانه‌های آن توسط این شرکت از سال ۱۹۹۵ منتشر شد. در ۲۰۰۷ may این شرکت، نرم‌افزار رایگان این زبان را فراهم کرد. دیگران هم کاربردهای دیگری از این زبان را منتشر کردند مثل کامپایلر GNU برای جاوا.

فهرست :

آنچه درباره ++C می آموزیم :

۱- چرا ++C ؟

۲- تاریخچۀ ++C

۳- آماده‌سازی مقدمات

۴- شروع کار با ++C

۵- عملگر خروجی

۶- لیترال‌ها و کاراکترها

۷- متغیرها و تعریف آن‌ها

۸- مقداردهی اولیه به متغیرها

۹- ثابت‌ها

۱۰- عملگر ورودی

تاریخچه جاوا

اهداف اصلی در زمان پیاده سازی جاوا

خصوصیات زبان برنامه نویسی جاوا

‫شیﮔﺮا

ﭼﻨﺪ ﻧﺦ ﮐﺸﯽ ﺷﺪه

ﻣﻌﻤﺎری ﺧﻨﺜﯽ

‫ﺗﻔﺴﯿﺮ ﺷﺪه و ﻋﻤﻠﮑﺮد ﺳﻄﺢ ﺑﺎﻻ

ﺗﻮزﯾﻊ ﺷﺪه

 

http://www.peroje24.ir/1394/05/15/99/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%D9%88%D8%B1%D9%BE%D9%88%DB%8C%D9%86%D8%AA-%D8%AA%D8%AD%D9%84%DB%8C%D9%84-%D9%88-%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C-%D8%AC%D8%A7%D9%88%D8%A7-%D9%88-c.html

 

 

دانلود پاورپوینت در ادامه ...


 

 

سعید کیانی بازدید : 595 1394/05/15 نظرات (0)

عنوان مقاله : تاثیر فناوری اطلاعات در مدیریت بحران شهر مشهد‎

قالب بندی : Word

 

شرح مختصر : بحران ها، حوادثی هستند که خرابی های زیادی بوجود آورده و باعث به خطر افتادن جان افراد می شوند. این خرابی‌ها می‌توانند به صورت منطقه‌ای، مانند سیل، یا به صورت سراسری، مانند زلزله و آتشفشان، نمود پیدا کنند. حتی بحران‌هایی نیز در حد جهانی، مانند مشکل سال ۲۰۰۰ رایانه ها، وجود دارند. با توجه به گسترش IT در تمام زمینه ها و نیز فواید بیشمار استفاده از آن، خصوصا در مواردی که حجم داده ها و پردازش آنها بسیار بالا است، استفاده از آن در مدیریت بحران بسیار حیاتی است. در این راستا کشورهای پیشرفته از مدت‌ها قبل تلاش برای ایجاد سامانه‌ای جامع را آغاز نموده‌اند. این سامانه باعث افزایش دقت تصمیمات مدیریتی بوسیله شبیه‌سازی نتایج حاصل از تصمیم گیری‌های مختلف، استاندارد بودن اطلاعات و اطلاع رسانی سریع به مسولان و امدادگران شده است. حاصل این تلاش ها و امکانات، کاهش میزان تلفات و افزایش سرعت ساماندهی بحران است. شهرداری مشهد از سالهای گذشته به دنبال ایجاد یک سامانه جامع مدیریت بحران می باشد. در این پروژه سعی بر این شده است تا با کاربردهای IT در مدیریت بحران بیشتر آشنا شده و یکی از موارد مورد استفاده در شهرداری مشهد را بررسی کرده و در این قسمت گردآوری کرده ایم.

فهرست :

مقدمه

تعریف بحران

انواع بحران

سوابق تاریخی مدیریت بحران در ایران

سیر تحولی مدیریت بحران

ساختار مدیریت بحران بعد از پیروزی انقلاب اسلامی

تعریف مدیریت بحران و اهداف آن

استانداردهای بین المللی

تاثیر فناوری اطلاعات و ارتباطات در مدیریت بحران مشهد

انواع سیستم های اطلاعاتی کاربردی در مدیریت بحران

فرایند برنامه ریزی مدیریت بحران و نقش IT در آن

سیستم های اطلاعات جغرافیایی (GIS) در مدیریت بحران

سیستم های GIS ویکپارچگی اطلاعات در شهردای مشهد

سیستم های اطلاعات جغرافیایی شهرداری

ویژگی های شبکه منسجم اطلاعات سازمان فاوا

.

http://www.peroje24.ir/1394/05/15/98/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%D8%AA%D8%A7%D8%AB%DB%8C%D8%B1-%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AF%D8%B1-%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%D8%A8%D8%AD%D8%B1%D8%A7%D9%86-%D8%B4%D9%87%D8%B1-%D9%85%D8%B4%D9%87%D8%AF.html

 

دانلود پروژه در ادامه ....

 

سعید کیانی بازدید : 779 1394/05/09 نظرات (0)

 

عنوان مقاله : مدولاسیون قطبش‎ در فیبر نوری

قالب بندی : PDF

 

شرح مختصر : دردنیای امروز زندگی ما وابستگی شدیدی به ارتباطات دارد که این امر به نوبه خود نیاز رو به رشد بشر به گسترش شبکه های رایانه ای را بدنبال دارد.در مدل مرجع OSI برای لایه فیزیکی شبکه های رایانه ای نیازمند رسانه یا کانال انتقال هستیم ،که انواع مختلفی دارد،از قبیل :کابل مسی کواکسیال ،زوج به هم تابیده ،هوا و فیبر نوری . در سال های اخیر بنابر مزیت های بسیار زیادی که فیبر نوری نسبت به دیگر انواع دارد ،در قسمت بک بون شبکه استفاده از این مدیا رواج چشمگیری یافته است.

فهرست :

مقدمه

انواع مدولاسیون

مدولاسیون قطبش

انواع قطبش

روشهای تبدیل نور طبیعی به نور قطبیده خطی

تئوری مدولاسیون قطبی در فیبر نوری

نتیجه گیری

منایع

 

دانلود پروژه در ادامه ...

 

 

سعید کیانی بازدید : 897 1394/04/26 نظرات (0)

 

عنوان پایان نامه : تجارت الکترونیک در صنعت نفت و گاز‎

قالب بندی : PDF

 

شرح مختصر : صنعت نفت یکی از بزرگ‌ترین صنایع کشور است که نقش پیش برنده ای برای سایر صنایع دارد و تجارت الکترونیک نیز در تمام بخش های صنایع بالادستی،پائین دستی و میان دستی و همچنین بخش های خدمات پشتیبانی نفت نقش بسیار مهمی در افزایش میزان بهره وری در این صنعت دارد. جهانی شدن اقتصاد تاثیر شگرفی بر صنایع نفت و گاز، از جمله روابط تولیدکنندگان و مصرف کنندگان جهانی گذاشته است. سرمایهگذاری خارجی در صنایع نفت و گاز می تواند با ایجاد رشد مستمر درآمد در اقتصاد و تقویت ظرفیت های تکنولوژی و مهارتی و بهبود توان رقابتی محصولات ایجاد شود. برای ارتباط با اقتصاد جهانی که همراه رشد سریع دانش و تغییرات بنیادی در شرایط رقابتی همراه خواهد بود، استفاده از تجارت الکترونیک بسیار مفید خواهد بود. مهم ترین وجه تکنولوژی در صنایع نفت و گاز، تکنولوژی ارتباطات و گستردگی شبکه-ای آن است. گسترش روش های معاملات الکترونیکی در بازارهای نفت و گاز می تواند نقش و حضور دلالان این عرصه را کمرنگ تر نموده، شناخت قیمت ها بیشتر شده و هزینه های معاملاتی به شدت کاهش یابد. نتیجه اینکه کاربرد تکنولوژی پیشرفته در صنایع نفت و گاز باعث کاهش هزینه ها و افزایش بهره وری و رشد تولیدات این بخش می‍شود.

فهرست :

فصل اول

تجارت و تجارت الکترونیکی

مقدمه

تجارت یا داد و ستد

تاریخچه تجارت

بازار از دوران کهن تا دوره ی ماد

تحول نگرش به تجارت در دانشگاه بولونیای قرون وسطی

قرن بیستم

تجارت الکترونیک

تهاتر

تهاتر چیست؟

تهاتر سنتی

تهاتر نوین

تعریف تجارت الکترونیک

تاریخچه تجارت الکترونیک

 

دانلود این پروژه در ادامه ....


اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 916
  • کل نظرات : 6
  • افراد آنلاین : 20
  • تعداد اعضا : 687
  • آی پی امروز : 438
  • آی پی دیروز : 261
  • بازدید امروز : 1,261
  • باردید دیروز : 837
  • گوگل امروز : 1
  • گوگل دیروز : 1
  • بازدید هفته : 2,098
  • بازدید ماه : 4,586
  • بازدید سال : 91,122
  • بازدید کلی : 2,950,850
  • کدهای اختصاصی