دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word) دارای 88 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word) :

دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word)

چکیده

با ورود فناوری اطلاعات به سازمان ، عملکردهای مدیریت منابع انسانی دستخوش تغییر می شود. این تغییر در صورتی می تواند موثر باشد که ابتدا فعالیت هایی را که فناوری اطلاعات می تواند انجام دهد، شناخته و زمینه ی بروز این فعالیت ها را فراهم نماییم. متعاقب آن مدیریت منابع انسانی با شرایط جدید آشنایی لازم را پیدا نموده تا بتواند با بهره گیری از ظرفیت هایی که فناوری اطلاعات می تواند ایجاد کند، سبب ارتقاء عملکرد منابع انسانی سازمان شود. در این فایل سعی شده است ابتدا تاریخچه ی مختصری از هر دو موضوع فناوری اطلاعات و مدیریت منابع انسانی ارایه داده و سپس تأثیر و پیامدهای فناوری اطلاعات بر عملکرد مدیریت منابع انسانی را توضیح دهیم در ادامه نیز شرایط و فرصت هایی که کاربرد فناوری اطلاعات در مدیریت منابع انسانی فراهم می نماید، مورد بررسی قرار گرفته است

کلید واژه: فناوری اطلاعات- مدیریت منابع انسانی- ساختار سازمان- عملکردهای مدیریت منابع انسانی

مقدمه

به جرأت می توان مدعی شد که در طول تاریخ ظهور فناوری های مختلف هیچ نوع فناوری نتوانسته همانند فناوری اطلاعات در بین رشته های مختلف علوم ارتباط ایجاد نماید. فناوری اطلاعات به عنوان یک پیوند دهنده، تمامی علوم روز را به کار می گیرد تا بتواند اطلاعات مورد نیاز متخصصین، صنایع سازمان ها و بالاخره همه ی مردم در قسمت های مختلف جامعه را در کمترین زمان و بهترین وجه ممکن تأمین نماید. به طوری که امروزه فناوری اطلاعات مرزهای کشورهای جهان را در می نورد و ملت ها را در یک جامعه ی جهانی گردهم می آورد. شاید بتوان گفت به کارگیری صحیح فناوری اطلاعات نه تنها آینده ی زندگی بشر را بهبود خواهد بخشید، بلکه سعی دارد تا خرابی های به بار آمده ناشی از فناوری های گذشته را نیز اصلاح کند به عنوان مثال به کارگیری فناوری اطلاعات مشکلات ترافیک، کمبود مکان فیزیکی جهت انجام کار و تحصیل، کمبود زمان، رقابت و جسارت های بی مورد و پنهان کاری در تحصیل علوم، اشتغال و تبادل فرهنگی را مرتفع خواهد نمود. طبعاً در این عرصه ی جدید، هر فرد و جامعه ای که با شناخت و اشراف بیشتر، اهداف و آرمان روشنتر یا به میدان بگذارد می تواند از این فناوری بهره ی بیشتری ببرد و در حوزه های مختلف اقتصادی، اجتماعی، فرهنگی و سیاسی جهان نقش بیشتری داشته باشد. در کل فناوری اطلاعات همراه با فاکتورهای خود تحولات عظیمی در شرکت ها و سازمانهای بازرگانی ایجاد کرده است به گونه ای که عملکرد کلی این قبیل شرکت ها کاملاً تحت تأثیر میزان کاربرد فناوری های مورد بحث می باشد در این میان مدیریت منابع انسانی دلیل نقش گسترده ای که در سازمان دارد به نوبه ی خود متأثر از این تحولات است به عبارت دیگر در سازمان های حاضر بیش از هر چندی عملکردهای مدیریت منابع انسانی تحت الشعاع فناوری اطلاعات قرار خواهد گرفت. باید با بررسی و شناخت نقش فناوری اطلاعات در عملکردهای مدیریت منابع و همچنین با طراحی و ایجاد یک سیستم پویا، زمینه ساز شناسایی، انتخاب، استخدام، آموزش و به کارگیری موثر منابع انسانی در سازمان باشیم. موفقیت هر سازمان، در واقع در گرو ترکیب و تلفیق مؤثر سرمایه مواد، ابراز آلات کاری و منابع انسانی است، به طریقی که نیل به اهداف برنامه های کوتاه، میان و بلند مدت تضمین گردد

به دلیل پیچیدگی سازمان های امروزی، تخصصهای ویژه ای برای اداره امور سازمانی ایجاد گردیده است که در جهت استفاده ی مطلوب از سرمایه فعالیت می کند مدیریت تولید که در جهت استفاده ی موثر و طراحی مناسب ماشین آلات و ابزار آلات تولیدی کوشش می کند.

دانلود نقش فناوری اطلاعات در نحوه عملکرد مدیریت منابع انسانی در فایل ورد (word)
فهرست مطالب

چکیده. 1

مقدمه. 1

اهمیت یا ضرورت انجام فایل. 6

بیان مسأله. 8

اهداف فایل. 9

سوالات ویژه ی فایل. 9

تعریف مفاهیم. 11

فناوری اطلاعات. 13

زمینه های فناوری اطلاعات. 15

ابزارهای نرم افزاری مدیریت خدمات فناوری اطلاعات. 16

فناوری اطلاعات در دانشگاه های ایران. 16

متولی فناوری اطلاعات در ایران. 17

مدیریت فناوریهای ارتباطات و اطلاعات (ITS) در سازمان. 18

مفهوم فناوری اطلاعات. 18

فواید استفاده از فناوری اطلاعات. 19

بهره گیری از فناوری اطلاعات در برنامه ریزیها. 21

پیاده سازی فناوری اطلاعات در سازمان ها و مشکلات موجود. 22

مزایای استفاده از فناوری اطلاعات در آموزش نیروی انسانی. 23

راهبری فناوری اطلاعات. 24

چه کسانی در سازمان درگیر راهبری فناوری اطلاعات هستند. 25

چارچوب COBIT. 25

هدف اصلی COBIT. 26

تفاوت دانش فناوری اطلاعات و رایانه. 26

فناوری اطلاعات در توسعه ی کشور. 27

فناوری اطلاعات به عنوان یک نوآوری. 27

تاریخچه ی پیدایش و تحول فناوری اطلاعات. 28

مدیریت. 31

منابع انسانی. 31

مدیریت منابع انسانی. 32

فلسفه ی مدیریت منابع انسانی. 33

اهداف مدیریت منابع انسانی. 34

وظایف و مسئولیت های مدیریت منابع انسانی. 35

سیاست های و خط مشی های مدیریت منباع انسانی. 39

نقش های مدیریت منابع انسانی. 40

ممتازترین ویژگی مدیران منابع انسانی. 41

اهمیت منابع انسانی در توسعه ی مدیریت. 42

رویکردهای مدیریت منابع انسانی. 43

ویژگی فعالیت های مدیریت منابع انسانی چیست؟. 43

مدیریت منابع انسانی در قالب یک سیستم چگونه طراحی می شود؟ 44

عوامل موثر بر مدیریت منابع انسانی. 45

الگوهای سنتی و مدرن در مدیریت منابع انسانی. 45

فرایند مدیریت منابع انسانی. 46

ضرورت و کاربرد شایستگی ها در حوزه مدیریت منابع انسانی. 46

برنامه ریزی منابع انسانی. 47

ارزیابی عملکرد و مدیریت عملکرد. 49

توسعه و رشد مدیریت منابع انسانی. 51

اهمیت و ارتقای بهره وری حوزه های در مدیریت منابع انسانی. 52

عوامل موثر بر بهره وری مدیریت منابع انسانی. 53

ظرفیت سازی مدیریت منابع انسانی. 54

روش های ظرفیت سازی استراتژیک منابع انسانی. 55

ارکان ارزیابی عملکرد منابع انسانی. 57

تاریخچه و نقش مدیریت منابع انسانی. 58

سیر تکوینی مدیریت منابع انسانی. 58

ب-جایگاه امروزی مدیریت منابع انسانی. 60

سیستم های اطلاعات مدیریت منابع انسانی. 62

سیستم اطلاعات منابع انسانی. 62

طراحی سیستم اطلاعات مدیریت منابع انسانی. 63

سیستم های اطلاعاتی مدیریت منابع انسانی جهت برنامه ریزی عبارت است از. 64

تغییر در ساختار و عملکرد سازمانی از طریق فناوری اطلاعات. 65

محیط و نقش در حال تغییر مدیریت منابع انسانی. 66

اهمیت فناوری اطلاعات در حوزه ی مدیریت منابع انسانی. 66

کاربرد فناوری اطلاعات برای ایجاد و تقویت مهارت های سطح بالا در مدیریت منابع انسانی. 67

اهداف حاصله از فناوری اطلاعات و بازده یادگیری بهبود عملکرد منابع انسانی. 67

سرمایه گذاری روی منابع انسانی از طریق فناوری اطلاعات. 67

روش فایل. 70

خلاصه و بحث نتایج فایل. 71

نتایج حاصل از تحلیل های استنباطی. 71

منابع و مآخذ. 77

برای دریافت پروژه اینجا کلیک کنید

دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word) دارای 209 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word) :

دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word)

چكیده

پیدایش برنام هنویسی جنب هگرا سبب بهبود پیمان هبندی دغدغه ها بخصوص دغدغ ههای مداخله ای در سطح پیاده سازی شد اما پیمانه بندی دغدغه های مداخله ای در این سطح از توسعه سیستم به تنهائی نمی تواند كارائی مهمی به ارمغان بیاورد. زیرا ضرورت دیدگاه سیستمی ایجاب می كند كه این نوع فعالیت (پیمانه بندی) در مراحل اولیه توسعه سیستم نرم افزاری انجام شود. این مرحله از توسعه سیستم كه به مهندسی نیازمندیهای جنبه گرا مشهور است مهمترین هدفش جداسازی دغدغه های مداخله ای به بهترین شكل ممكن و شناسائی جنبه ها بر اساس مستند نیازمندیها است. بنابراین باید مفهومی (ساختاری) كه برنامه نویسی جنب هگرا درسطح پیاده سازی استفاده می كند و تحت عنوان جنبه از آن یاد می شود از همان مراحل اولیه توسعه شناسائی شود. در صورت عدم شناسائی جنبه ها در مراحل اولیه توسعه (فاز مهندسی نیازمندیها)، فقط در سطح كد می توان از مفهوم جنبه گرائی استفاده كرد.

تا به امروز روشهای مختلف و غیررسمی برای شناسائی دغدغه ها در مهندسی نیازمندیهای جنب هگرا ارائه شده اند. هر كدام از این روشها ساختارها، شیو هها و ابزارهای خاص خود را برای پشتیبانی از شناسائی جنب هها ارائه كرده اند و توانسته اند علاوه بر حل مشكل شناسائی جنبه ها به اهدافی چون تركیب جنبه ها و مدیریت تداخل میان جنبه ها و مشخص كردن نقاط مصالحه1 برای معماری جنبه گرا دست پیدا كنند. در زمینه رسمی سازی مفاهیم جنبه گرا، شیوه هایی در جهت بكارگیری مفهوم جنبه در شبكه پتری به عنوان یك زبان رسمی دنبال شده است كه در آن فقط از مفهوم جنبه در قالب شبكه پتری (شبكه جنبه) برای كارهای امنیتی بهره برداری شده ولی هیچ روش رسمی برای شناسائی دغدغ هها در آنها ارائه نشده است.

در این فایل با هدف دستیابی به رسمی سازی، یك روش مبتنی بر شبكه پتری برای شناسائی جنبه ها ارائه شده است. روش پیشنهادی، از دو تعریفی مبتنی بر شبكه پتری كه شبكه نیازمندی و شبكه دغدغه نامیده می شوند شروع شده و نهایتا با استفاده از اجرای مدل نهائی موجب شناسائی دغدغه ها می گردد. این روش پیشنهادی، اگرچه فقط شناسائی دغدغه ها را در بر می گیرد ولی تعاریف و ساختارهای آن می تواند از خصوصیات دیگر نیز حمایت كند كه این نیازمند فایلات بیشتر پیرامون این حوزه است.

كلمات كلیدی

شناسائی جنبه ها، مهندسی نیازمندیهای جنبه گرا، شبكه پتری، شبكه دغدغه، شبكه نیازمندی، دغدغه های مداخله ای، برنامه نویسی جنب هگرا، جداسازی دغدغه ها

دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word)
فهرست مطالب

چكیده ………………………………………………………………………………………………………………………………….. 1

1 كلمات كلیدی ………………………………………………………………………………………………………………………..

2 فصل اول. معرفی ……………………………………………………………………………………………………………………1

1 – مقدمه……………………………………………………………………………………………………………………………………. 3

1-2 – تعریف مسأله …………………………………………………………………………………………………………………………. 4

1-3 – سابقه كار فایلاتی …………………………………………………………………………………………………………………. 5

1-4 – نتایج فایلاتی مورد انتظار ………………………………………………………………………………………………………. 7

1-5 – ساختار ……………………………………………………………………………………………………………………. 8

فصل دوم. ادبیات فایل ……………………………………………………………………………………………………….. 10

2-1 – نیازمندیها ……………………………………………………………………………………………………………………………. 11

2-1 -1 – نیازهای وظیف همندی …………………………………………………………………………………………………….. 11

2-1 -2 – نیازهای غیروظیف همندی ………………………………………………………………………………………………… 11

2-1 -3 – خصوصیت یك دانلود یك روش برای مهندسی نیازمندیهای جنب هگرا در فایل ورد (word)
فهرست نیازمندی خوب ……………………………………………………………………….. 12

2-2 – دغدغه ……………………………………………………………………………………………………………………………….. 12

2-2 -1 – تعریف دغدغه …………………………………………………………………………………………………………….. 13

2-2 -2 – دغدغه هسته و منطق حرفه …………………………………………………………………………………………… 14

2-3 – دغدغه مداخله ای …………………………………………………………………………………………………………………. 15

2-3 -1 – تقسیم بندی دغدغ ههای مداخله ای ………………………………………………………………………………… 15

2-4 – جداسازی دغدغه ها ……………………………………………………………………………………………………………… 16

2-5 – خاصیت پیمانه ای …………………………………………………………………………………………………………………. 17

2-6 – موارد كاربری ………………………………………………………………………………………………………………………. 17

2-7 – دیدگاه ها …………………………………………………………………………………………………………………………….. 18

2-8 – قابلیت نگهداری ………………………………………………………………………………………………………………….. 19

2-9 – قابلیت ردیابی ……………………………………………………………………………………………………………………… 19

2-10- مشكل درهم تنیدگی ………………………………………………………………………………………………………….. 20

2-11- مشكل پراكندگی ……………………………………………………………………………………………………………….. 20

2-12- برنامه نویسی جنبه گرا ………………………………………………………………………………………………………….. 21

2-12-1 – مفاهیم پایه و تعاریف ………………………………………………………………………………………………… 21

22 — – – جنبه …………………………………………………………………………………………….

23 — – – نقطه اتصال …………………………………………………………………………………..

24 — – محل برش ………………………………………………………………………………………

25 — – – كد توصیه ……………………………………………………………………………………..

2-12-2 – مزایای برنامهنویسی جنبهگرا ……………………………………………………………………………………….. 26

2-12-3 – معایب برنامهنویسی جنبهگرا ……………………………………………………………………………………….. 26

2-13- توسعه نرم افزاری جنبه گرا……………………………………………………………………………………………………. 27

2-13-1 – مهندسی نیازمندی جنبه گرا …………………………………………………………………………………………. 28

2-13-2 – معماری سیستم جنبه گرا …………………………………………………………………………………………….. 28

2-13-3 – طراحی و مدلسازی جنب هگرا ……………………………………………………………………………………….. 28

2-13-4 – برنامه نویسی جنب هگرا …………………………………………………………………………………………………. 29

2-13-5 – آزمایش برنامه های جنب هگرا …………………………………………………………………………………………. 29

2-14- شبكه های پتری …………………………………………………………………………………………………………………. 29

2-14-1 – تعریف شبكه های پتری ………………………………………………………………………………………………. 29

2-14-2 – شبكه پتری علامت گذاری شده …………………………………………………………………………………… 31

2-14-3 – تعریف رسمی شبكه پتری ………………………………………………………………………………………….. 31

2-14-4 – شبكه های پتری رنگی ………………………………………………………………………………………………… 32

2-14-5 – شبیه سازی و تحلیل شبك ههای پتری …………………………………………………………………………….. 33

2-14-6 – جنبهگرائی و شبكهپتری ……………………………………………………………………………………………… 34

2-15- خلاصه …………………………………………………………………………………………………………………………….. 34

فصل سوم. جایگاه مهندسی نیازمندیها ……………………………………………………………………………………… 35 3-1 – مقدمه…………………………………………………………………………………………………………………………………. 36

3-2 – فرآیند مهندسی نیازمندیها ……………………………………………………………………………………………………… 36

3-3 – استخراج نیازمندیها ………………………………………………………………………………………………………………. 39

3-3 -1 – مصاحبه ها …………………………………………………………………………………………………………………… 39

3-3 -2 – موارد كاربری و سناریو ………………………………………………………………………………………………… 40

3-3 -3 – طوفان ذهنی ……………………………………………………………………………………………………………….. 40

3-3 -4 – مشاهده و تحلیل معاشرتی ……………………………………………………………………………………………. 40

3-3 -5 – گروههای متمركز …………………………………………………………………………………………………………. 41

3-3 -6 – متدولوژی سیستم نرم …………………………………………………………………………………………………… 42

3-3 -7 – استفاده مجدد نیازمندیها ……………………………………………………………………………………………….. 43

3-3 -8 – نمونه سازی یا نمونه اولیه ……………………………………………………………………………………………… 44

3-4 – مذاكره و تحلیل نیازمندیها …………………………………………………………………………………………………….. 44

3-4 -1 – توسعه كاربردی مشترك (JAD) ……………………………………………………………………………………. 45

3-4 -2 – اولویت دهی نیازمندیها ………………………………………………………………………………………………….. 45

3-4 -3 – مدلسازی ……………………………………………………………………………………………………………………. 46

46 —- مدلسازی جریان داده : ………………………………………………………………………

47 —- مدل داده مفهومی …………………………………………………………………………….

—- روشهای شیءگرا…………………………………………………………………………….. 47

3-4 -4 – استقرار تابع كیفیت (QFD) ………………………………………………………………………………………….. 48

3-5 – مستند(سازی) نیازمندیها ……………………………………………………………………………………………………….. 49

3-6 – اعتبارسنجی نیازمندیها ………………………………………………………………………………………………………….. 50

3-6 -1 – مرور نیازمندیها ……………………………………………………………………………………………………………. 50

3-6 -2 – آزمایش نیازمندیها ……………………………………………………………………………………………………….. 50

3-6 -3 – نمونه سازی …………………………………………………………………………………………………………………. 51

3-7 – مدیریت نیازمندیها ……………………………………………………………………………………………………………….. 51

3-8 – خلاصه و نتیجهگیری ……………………………………………………………………………………………………………. 53

فصل چهارم. بررسی روشهای مهندسی نیازمندیهای جنب هگرا ………………………………………………………… 54

4-1 – مقدمه…………………………………………………………………………………………………………………………………. 55

4-2 – مدل عمومی مهندسی نیازمندیهای جنبه گرا ………………………………………………………………………………. 55

4-3 – مدل بهبود یافته “مدل عمومی مهندسی نیازمندیهای جنبه گرا” …………………………………………………….. 57

62 ………………………………………………………………………………………………………………… COSMOS مدل – 4-4

4-4 -1 – دغدغه ها …………………………………………………………………………………………………………………….. 63

63 —- دغدغه های منطقی ……………………………………………………………………………

64 —- دغدغه های فیزیكی …………………………………………………………………………..

4-4 -2 – ارتباطات…………………………………………………………………………………………………………………….. 65

—- قطعی ……………………………………………………………………………………………. 66

66 —- تفسیری ………………………………………………………………………………………….

67 —- فیزیكی …………………………………………………………………………………………..

68 —- نگاشت …………………………………………………………………………………………..

4-4 -3 مسندها و سازگاری ……………………………………………………………………………………………………… 68

71 ……………………………………………………………………………………………………………. THEME/DOC روش – 5-4

4-5 -1 – شناسائی جنبه ها با استفاده از دیدهای كنش…………………………………………………………………….. 73

4-5 -2 – طرح ریزی برای طراحی با استفاده از دید Theme …………………………………………………………… 76

4-5 -3 – بررسی مجدد theme ها با استفاده از دید theme تقویت شده ………………………………………….. 80

4-6 – روش جداسازی چند بعدی دغدغه ها در مهندسی نیازمندیهای جنبه گرا ……………………………………….. 83

4-6 -1 – جداسازی چند بعدی دغدغ هها ……………………………………………………………………………………… 84

—- مثال اجرائی ……………………………………………………………………………………. 85

4-6 -2 – فضای سیستم و فضای فوق دغدغه ……………………………………………………………………………….. 85

4-6 -3 – تركیب و تحلیل مصالحه ………………………………………………………………………………………………. 89

—- مشخصات تركیب …………………………………………………………………………… 89

—- تركیب اشتراكی ………………………………………………………………………………. 93

—- تحلیل مصالحه ……………………………………………………………………………….. 95

4-6 -4 – انتخاب های معماری …………………………………………………………………………………………………….. 97

4-7 – مقایسه روشها ……………………………………………………………………………………………………………………… 99

4-7 -1 – معیارهای مقایسه ……………………………………………………………………………………………………….. 100

4-7 -2 – مقایسه اجمالی ………………………………………………………………………………………………………….. 101

4-8 – خلاصه و نتیجهگیری ………………………………………………………………………………………………………….. 103

فصل پنجم. روش پیشنهادی برای شناسائی جنبه ها ……………………………………………………………………. 104

5-1 – دید كلی ……………………………………………………………………………………………………………………………. 105

5-2 – تعاریف پایه روش ……………………………………………………………………………………………………………… 106

5-2 -1 – شبكه پتری ……………………………………………………………………………………………………………….. 107

5-2 -2 – شبكه نیازمندی ………………………………………………………………………………………………………….. 107

5-2 -3 ترتیب اجرا ……………………………………………………………………………………………………………….. 108

5-2 -4 – شبكه دغدغه …………………………………………………………………………………………………………….. 110

5-3 – تشریح روش شناسائی ………………………………………………………………………………………………………… 111

5-3 -1 – مرحله اول. شناسائی دغدغه ها …………………………………………………………………………………….. 112

5-3 -2 – مرحله دوم. شناسائی و مشخص كردن نیازمندیها …………………………………………………………… 112

5-3 -3 – مرحله سوم. ایجاد شبكه نیازمندیها ………………………………………………………………………………. 113

5-3 -4 – مرحله چهارم. مشخص كردن ترتیب اجراها …………………………………………………………………. 114

5-3 -5 – مرحله پنجم. ایجاد شبكه دغدغ هها ………………………………………………………………………………. 115

5-3 -6 – شناسائی وابستگی ها، محدودیت ها و ارتباطات ……………………………………………………………… 117

5-3 -7 – مشخص كردن دغدغه های نامزد جنبه شدن ………………………………………………………………….. 119

5-3 -8 – مشخص كردن موجودیت های منطقی …………………………………………………………………………… 120

5-4 – خلاصه فصل …………………………………………………………………………………………………………………….. 121

فصل ششم. مطالعه موردی …………………………………………………………………………………………………… 122

6-1 – مقدمه……………………………………………………………………………………………………………………………….. 123

6-2 – معیارها و شاخصها …………………………………………………………………………………………………………… 124

6-3 – سیستم مدیریت هتل …………………………………………………………………………………………………………… 125

6-4 – شناسائی جنبه ها …………………………………………………………………………………………………………………. 126

6-4 -1 – مرحله اول ………………………………………………………………………………………………………………… 126

6-4 -2 – مرحله دوم………………………………………………………………………………………………………………… 127

6-4 -3 – مرحله سوم ……………………………………………………………………………………………………………….. 128

6-4 -4 – مرحله چهارم…………………………………………………………………………………………………………….. 130

6-4 -5 – مرحله پنجم………………………………………………………………………………………………………………. 132

6-4 -6 – مرحله ششم ……………………………………………………………………………………………………………… 133

6-4 -7 مرحله هفتم ………………………………………………………………………………………………………………. 138

6-4 -8 – مرحله هشتم ……………………………………………………………………………………………………………… 140

6-5 – خلاصه و نتیجهگیری ………………………………………………………………………………………………………….. 143

فصل هفتم. نتیجه گیری…………………………………………………………………………………………………………. 145

7-1 – مروری بر فایل ……………………………………………………………………………………………………………….. 146

7-2 – مزایا و معایب ……………………………………………………………………………………………………………………. 148

7-2 -1 – مزایا …………………………………………………………………………………………………………………………. 148

7-2 -1 – معایب ……………………………………………………………………………………………………………………… 148

7-3 – مقایسه روش پیشنهادی با روشهای موجود …………………………………………………………………………….. 149

7-5 – میزان تحقق اهداف اولیه ……………………………………………………………………………………………………… 150

7-4 – فرصت های آتی …………………………………………………………………………………………………………………. 151

مراجع ………………………………………………………………………………………………………………………………. 152

برای دریافت پروژه اینجا کلیک کنید

دانلود ربات مسیریاب در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ربات مسیریاب در فایل ورد (word) دارای 37 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ربات مسیریاب در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود ربات مسیریاب در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود ربات مسیریاب در فایل ورد (word) :

دانلود ربات مسیریاب در فایل ورد (word)

چکیده:

توسعه روزافزون رباتها و گسترش استفاده از آنها در زمینه های مختلف، باعث بوجود آمدن فصلی نو در زندگی بشر شده است. با شروع هزاره سوم و ورود انسان به قرن 21 آرزوی انسان برای ساختن انسان ماشینی، دور از ذهن به نظر نمی رسد . این همه در سایه فایلات و مطالعات فراوانی است که در زمینه هوش مصنوعی و رباتیک انجام گرفته است و امروزه با به میدان آمدن ابزارهای محاسبات نرم (Soft Computing ) هوش مصنوعی و رباتیک وارد مرحله جدید از زندگی خود می شوند. البته باید توجه داشت رشد تکنولوژی در تمام زمینه ها به خصوص کامپیوتر نقش مهمی در پیشرفت فن آوری رباتیک داشته است .

رباتهای متحرک دسته ای به خصوص از رباتها هستند که توانایی حرکت دارند. به همین دلیل هدایت کننده یک ربات متحرک نیاز به قابلیت هائی کاملاً هماهنگ مانند برنامه ریزی حرکت دارد . در برنامه ریزی حرکت هدف تولید حرکتی ایمن و انجام پذیر برای ربات می باشد . از آنجائی که یک ربات متحرک در جهانی با خواص ایستا و دینامیک کار می کند، برای بکارگیری مزیت استفاده از دانش موجود درباره جهان ، مواجه با موانع ناشناخته بصورت بلادرنگ عموماً از دو سطح برنامه ریزی استفاده می کند ، برنامه ریزی مسیر جهانی ( مسیریابی جهانی ) در سطح بالاتر و برنامه ریزی مسیر محلی ( مسیر یابی محلی ) در سطحی پایین تر. در حقیقت لایه پایین تر مسیر تولید شده توسط برنامه ریز جهانی را با پرهیز از موانع رهگیری می کند. برنامه ریز جهانی باید یک مسیر معتبر را به طور مؤثر جستجو کند و در صورت داشتن وقت باید آن را بهینه کند. در برنامه ریزی مسیر محلی هدف تولید پیوسته یک مسیر به هنگام شده برای سیستم هدایت ربات است . روشهای گوناگونی نیز برای برنامه ریزی جهانی و محلی ارائه شده است مانند استفاده از برنامه ریزی دینامیکی ، الگوریتمهای ژنتیکی، روش میدان پتانسیل، و … .

برای دریافت پروژه اینجا کلیک کنید

دانلود پهنای باند چیست؟ در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود پهنای باند چیست؟ در فایل ورد (word) دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پهنای باند چیست؟ در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود پهنای باند چیست؟ در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود پهنای باند چیست؟ در فایل ورد (word) :

دانلود دانلود پهنای باند چیست؟ در فایل ورد (word)

پهنای باند، لغت به لغت اصطلاح Bandwidth است در بعضی جاها

این اصطلاح را «عرض باند» هم کرده‌اند اگر بخواهیم درک خوبی

از معنای این اصطلاح داشته باشیم بد نیست به این مثال توجه کنید

اتوبانی را در نظر بگیرید، معمولاً هر اتوبان یا بزرگراه دارای چند خط

(Line) یا باند (Band) است که ظرفیت این بزرگراه را معین می‌کند

برای دریافت پروژه اینجا کلیک کنید

دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word) دارای 95 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word) :

دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word)

هدف

بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند بطور توزیع شده توسعه یافته و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند بشدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را بشدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی بکار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را بطور قطعی حل کند.

همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه بطور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت، استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی بکار گرفته شده در عصر حاضر براحتی میسر نبوده و بویژه این در باره مفاهیمی صادق است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با بکارگیری مفهوم استعاره[1] ( بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و بکارگیری درست آن در عمل بطوریکه بتواند در سیستم های توزیع شده بکار گرفته شده و مسائلی نظیر شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی حل کند.


[1] Metaphore

دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word)
فهرست مطالب

عنوان صفحه

____________________________________________________________________________

هدف ………………………………………………………………………………………..8

فصل اول

1-1تعریف، مزایاو ادبیات موضوع معماری سرویس گرا 9

2-1نتیجه گیری.. 12

فصل دوم

1-2 سرویس مولفه و مشخصه ها ی سرویس وب.. 13

2-2 نتیجه گیری.. 19

فصل سوم

سرویس های ترکیبی دانه درشت

3-1 مقدمه. 21

3-3 سرویس های ارکسترال و کاریوگرافی.. 25

3-4 نتیجه گیری.. 27

فصل چهارم

مفاهیم اصلی و چرخه حیات درمعماری سرویس گرا

4-1 مقدمه. 28

4-2 مولفه های اصلی در معماری مبتنی بر سرویس… 29

4-3 خصوصیات مدل داده ای مرتبط.. 32

4-3-1 اصطلاحات رایج در معماری مبتنی بر سرویس… 32

4-3-2 نقشه مفهومی.. 32

4-3-3 مفاهیم اختیاری و زیرساخت های معماری سرویس گرا اشتراکی.. 34

4-3-4 الگوهای معماری سرویس گرا 35

4-3-5 چرخه حیات معماری سرویس گرا 35

4-3-5-1 فاز 1- مرحله مدل سازی.. 36

ت

4-3-5-2 فاز2- مرحله گردآوری.. 36

4-3-5-3 فاز3- مرحله نصب.. 37

4-3-5-4 فاز4- مرحله مدیریت.. 37

4-3-5-5 فاز5 – مرحله حاکمیت و فرایندها 37

4-4 خصوصیات اساسی جهت استفاده بهینه از سرویس ها 38

4-4-1 مقیاس پذیری از طریق رفتار آسنکرون و صف بندی.. 39

4-5 ویژگیهای سرویس و محاسبات سرویس گرا 42

4-7 نتیجه گیری.. 44

فصل پنجم

1-5طراحی نرم افزار سرویس گرا 47

5-2 معماری سرویس گرای توسعه یافته. 48

5-3 ویژگی های سیستم های نرم افزاری مبتنی بر معماری سرویس گرا 53

5-4 نتیجه گیری.. 57

فصل ششم

سرویس‌های مبتنی بر رویداد در معماری سرویس گرا

6-1 مقدمه. 58

6-2 معماری مبتنی بر رویداد. 59

6-3 مزایای طراحی و توسعه مبتنی‌ بر رویداد. 60

6-4 تلفیقEDA ومعماری سرویس گرا 60

6-4-1 طبقه‌بندی و علت رویداد. 62

6-4-2 معرفی مول (Mule). 63

6-4-2-1 معماری مول.. 64

6-4-2-2 مدل مول: 66

6-4-2-3 مدیر مول: 67

6-4-2-4 رویدادهای مول.. 68

6-4-2-5 پردازش رویداد در مول.. 70

6-4-2-6 یك چارچوب ساده با استفاده از مول.. 72

6-5 نتیجه گیری.. 87

ث

فصل هفتم

کاربرد معماری سرویس گرا در لایه های معماری شهر الکترونیک

1-7 مقدمه. 89

7-2 الزامات و نیازمندی های شهر الکترونیک… 90

7-3 معماری شهر الکترونیک… 91

7-3-1 نیازمندی های لایه های معماری شهر الکترونیک… 92

7-4 معماری سرویس گرا 93

7-4-1 طبقه بندی سرویس از نگاه معماری سازمانی.. 96

7-5 کاربرد معماری سرویس گرا در شهر الکترونیک… 99

7-6 اصول سرویس های الکترونیک در معماری سرویس گرا 100

7-6-1 قابلیت استفاده مجدد. 100

7-6-2 قرارداد رسمی برای تعامل.. 100

7-6-3 اتصال سست سرویس ها 101

7-6-4 پنهان سازی پیاده سازی داخلی.. 101

7-6-5 قابلیت ترکیب پذیری.. 101

7-6-6 خود مختاری سرویس ها 101

7-6-7 بی وضعیتی ( حالت ) سرویس ها 102

7-6-8 قابلیت شناسایی و کشف.. 102

7-7نتیجه گیری.. 102

فصل هشتم

چالش یكپارچه سازی سیستم های سازمانی(EAI) و تعامل پذیری بین سازمانی(B2B)

8-1 یکپارچه سازی اطلاعات و فرایندهای سازمانی.. 104

8-3 یكپارچه سازی سیستم های سازمان و تعامل پذیری بین سازمانی به كمك معماری سرویس گرا 106

8-3-1 یکپارچه سازی سیستم های اطلاعاتی.. 106

8-3-2 یکپارچگی اتوماسیون فرایندهای سازمان در قالب ارکستریشن.. 108

8-3-3 تعامل پذیری بین سازمانی.. 110

8-4 نتیجه گیری.. 111

منابع و مراجع:……………….……………………….…………………………………………112

ج

دانلود فایل معماری مبتنی بر سرویس گرایی در تجارت الکترونیک در فایل ورد (word)
فهرست اشکال

عنوان صفحه

____________________________________________________________________________

فصل سوم

شکل 3-1 : وجود یا عدم وجود هدایت کننده مرکزی تفاوت میان ارکستریشن و کاریگرافی 21

فصل چهارم

شکل4-1 مثالی از نقشه مفهومی 27

شکل4-2 مدل مرجع معماری مبتنی بر سرویس پایه 28

شکل 4-3مفاهیم اختیاری برای معماری سرویس گرا و نمایش تعامل آنها با مفاهیم پایه این معماری 28

شکل 4-4الگوی پایه برای معماری مبتنی بر سرویس 29

شکل4-5 چرخه حیات معماری مبتنی بر سرویس 30

شکل 4-6 تاکید بر درشت دانه بودن در سرویس ها 33

شکل 4-7 طراحی مبتنی بر واسط در معماری سرویس گرا 33

شکل4-8 روش سنکرون در مقابل روش آسنکرون 34

فصل پنجم

شکل 5-1- سه نوع ارتباط در سرویس گرائی 41

شکل 5-2 – مولفه های سرویس گرا 43

فصل ششم

شکل 6-1- رویداد ها و لایه های معماری 53

شكل 6-2 ، نمای سطح بالایی از جریان پیام را برای معماری 59

فصل هفتم

شکل 7-1 مدل مفهومی شهر الکترونیک 78

شکل 7-2 لایه های معماری شهر الکترونیک 79

شکل 7-3 لایه های معماری سازمانی فناوری اطلاعات 83

شکل 7-4 تاثیر معماری سرویس گرا بر لایه های شهر الکترونیک 85

فصل هشتم

شکل 8-1 : رویکرد اتصال نقطه به نقطه برای ارتباط بین سیستم های اطلاعاتی سازمان 92

شکل 8-2 : رویکرد مترجم مرکزی برای ارتباط بین سیستم های اطلاعاتی سازمان 93

شکل 8-3 : پیاده سازی فرایندهای کسب و کار به کمک موتور فرایندی(BizTalk) مبتنی بر معماری سرویس گرا 94

شکل 8-4 : تعامل پذیری بین سازمانی/کشوری به کمک وب سرویس های مبتنی بر معماری سرویس گرا 95

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی صفحات وب در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی صفحات وب در فایل ورد (word) دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی صفحات وب در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود طراحی صفحات وب در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود طراحی صفحات وب در فایل ورد (word) :

دانلود طراحی صفحات وب در فایل ورد (word)

دانلود طراحی صفحات وب در فایل ورد (word)
فهرست:

مقدمه

فرآیند برنامه ریزی استراتژیك

خط مشی وب سایت

اداره وب سایت

طراحی

معماری اطلاعات

محتوا

فراپیوندها

نگهداری و روزآمدی

ارزیابی

نتیجه گیری

……………………………………………………….

بخشهایی از متن:

مقدمه

موضوع دانلود طراحی صفحات وب در فایل ورد (word) را با یك نمونه پی می گیریم.از آنجائیكه متن این برای آموزش طراحی یك صفحه وب كامل است از این رو ما این مبحث را با اصول طراحی وب سایت برای یك كتابخانه بطور نمونه شروع می كنیم.

در جهان امروز و در عصر تكنولوژی اطلاعات و ارتباطات ، باید بپذیریم كه هر سازمان و مؤسسه ای نیاز به وب سایت[1] دارد . كتابخانه ها و مراكز اطلاع رسانی نیز از این قاعده مستثنی نیستند . اغلب كتابخانه ها و مراكز اطلاع رسانی از اواسط دهه 90 به ایجاد وب سایت و ارائه خدمات از این طریق پرداخته اند ( ریان ،2003 ،207 ) . وب سایت هر كتابخانه از یك سو پنجره ای به آن كتابخانه و از سوی دیگر ، راهنمای كاربران در اینترنت می باشد . در واقع كتابخانه ها علاوه بر ارتباط و بهره گیری از امكانات اینترنت ، می توانند از این طریق به معرفی خود و ارائه خدمات بپردازند .

اما ایجاد وب سایت برای كتابخانه ها و مراكز اطلاع رسانی ، نیاز به سرمایه گذاری گسترده در بودجه ، زمان و بخصوص در بخش نیروی انسانی دارد . كتابخانه ها و مراكز اطلاع رسانی چالش های ایجاد و مدیریت وب سایت را پذیرفته اند و از برنامه ریزی استراتژیك به عنوان ابزاری سودمند برای مدیریت وب سایت كتابخانه ها بهره می برند .

طراحی

اولین قدم در ایجاد و نگهداری یك وب سایت عالی ، طراحی عالی است . پس نكات زیر را برای دانلود طراحی صفحات وب در فایل ورد (word) سایت كتابخانه در نظر بگیرید :
– یك استاندارد برای طراحی صفحات سایت در نظر بگیرید ؛ به طوری كه همه صفحات از یك طرح و سبك ثابت پیروی كنند و هر صفحه به عنوان بخشی از سایت كتابخانه ، به راحتی قابل شناسایی باشد و هر صفحه دارای نام و آرم كتابخانه در اندازه كوچك باشد .

– خود را به جای كاربران سایت قرار دهید و آنچه را كه اغلب كاربران می خواهند از طریق سایت كتابخانه به دست آورند را فراهم كنید .
– همه اطلاعات را توسط عبارات مختصر در صفحه خانگی[18] كتابخانه قراردهید و توسط فراپیوندها كاربران را به اطلاعات مفصل در سایر صفحات سایت هدایت نمایید و سعی كنید كه صفحه خانگی سایت درست در یك صفحه ویندوز قرار بگیرد ؛ زیرا بزرگتر بودن آن ممكن است باعث شود كه بعضی از اطلاعات در اولین برخورد از نظر كاربران دور بماند . فایلات نشان داده كه كاربران اینترنت حداكثر 90 ثانیه برای مشاهده یك صفحه وقت می گذارند و اغلب به ادامه صفحه توجه نمی كنند و می خواهند اطلاعات مورد نیازشان را به سرعت و در كمترین زمان به دست آورند.
– در همه صفحات سایت ، علائم راهنما را در بالا یا سمت چپ صفحه قرار دهید و دانلود طراحی صفحات وب در فایل ورد (word)
فهرست مندرجات كل سایت را در همه صفحات قرار دهید . به این ترتیب امكان ارتباط سریع بین صفحات به وجود می آید و كاربران به آسانی می توانند در سرتاسر سایت حركت كنند .

– از به كار بردن تصاویر متحرك ، غیرضروری و بزرگ در طراحی صفحات خودداری كنید ؛ زیرا این تصاویر كاربران را گیج می كند . در مقابل از تصاویر دیجیتالی كوچك ( حد اكثر 35 كیلوبایت ) استفاده كنید .

– صفحات سایت را بیشتر شبیه صفحات كتاب طراحی كنید تا به آسانی قابل خواندن باشد و از قرار دادن اطلاعات زیادی در یك صفحه خودداری كنید . صفحات را با زمینه سفید و حروف سیاه یا با رنگهای مغایر با هم طراحی كنید . به اندازه متناسب حروف نیز توجه كنید .

برای دریافت پروژه اینجا کلیک کنید

دانلود نرم افزار Macromedia Dreamweaver MX در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود نرم افزار Macromedia Dreamweaver MX در فایل ورد (word) دارای 80 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود نرم افزار Macromedia Dreamweaver MX در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود نرم افزار Macromedia Dreamweaver MX در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود نرم افزار Macromedia Dreamweaver MX در فایل ورد (word) :

دانلود نرم افزار Macromedia Dreamweaver MX در فایل ورد (word)

چکیده

این برنامه ساخت یک وب سایت شخصی برای استاد است . که شامل صفحات ایستا و پویای وب می باشد .

برنامه نویسی اسیتای آن توسط نرم افزار Dreamweaver و زبان HTML و برنامه نویسی پویای آن توسط زبان PHP انجام گرفته است .

بانک اصلاعاتی مرتبط با آن MYSQL می باشد .

امکانات این وب سایت شامل موارد زیر می باشد :

) اطلاعات شخص استاد برای آشنایی بیشتر دانشجویان با سوابق استاد خود .

) اطلاعات دروس ارئه شده توسط استاد که شامل بارم بندی دروس عنوان درس و منابع مورد استفاده در تدریس هر درس می باشد .

) اعلام نمرات دانشجویان .

) اعلام عنوان های فارغ التحصیلی برای انتخاب دانشجویان .

) صفحه تماس برای ارتباط دو طرفه بین دانشجو و استاد که شامل طرح سوالات و پیشنهادات از طرف دانشجویان و ارسال پاسخ توسط استاد می باشد .

) دانشجویان هم چنین می توانند از طریق E . mail نیز با استاد در ارتباط باشند .

ضرورت انجام

طرح سوالهای ابتدایی برای یک طراح وب سایت

اهداف انجام این

تعریف واژه‌های کلیدی

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word) دارای 152 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word) :

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)

دانلود و پایانی

دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و ­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و فایل چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در بیاوریم.بدین منظور از منابع فایلاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این ،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای تهیه شده است.امید است این در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای با آدرس الکترونیکی من در ارتباط باشید.

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این برمعرفی انواع حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر بیان شده است.

کلمات کلیدی:

wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

DNS PROXY

IDS

AAA

تجهیزات امضای دیجیتالی

فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست مطالب

عنوان صفحه

فصل اول: 10

1-1-مقدمه: 10

1-2-wirelessچیست؟ 11

1-3- مبانی شبكه های بی سیم: 12

1-4- تشریح مقدماتی شبكه هایwireless: 14

1-5- قابلیت های شبکه های wireless: 15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه: 16

1-5-3- قابلیت اطمینان: 16

1-5-4- کارایی: 16

1-5-5- امنیت: 16

1-6- انواع شبکه های بی سیم: 16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد: 17

1-8- روش های ارتباطی بی سیم : 21

1-8-1- شبكه های بی سیم Indoor : 21

1-8-2- شبكه های بی سیم Outdoor : 21

1-8-2-1- انواع ارتباط : 21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم: 22

1-9-1- ایستگاه بی سیم: 22

1-9-2 – نقطه ی دسترسی: 22

1-10- دسترسی به رسانه: 22

1-11- برد و سطح پوشش: 23

1-12- خدمات توزیع: 25

1-13- پیکربندی شبکه های Wireless : 26

فصل دوم: 31

2-1- مقدمه 31

2-2- انواع پروتکل های بی سیم 32

2-2-1- برد بلند 32

2-2-2- برد متوسط 33

2-2-3- برد کوتاه 33

2-3- مقایسه مدلهای 802.11 33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله: 34

2-3-1-2-پل بین شبكه‌ای: 35

2-3-1- 3- پدیده چند مسیری: 35

2-3-2-استاندارد a802.11: 36

2-3-2-1- افزایش پهنای باند: 37

2-3-2-2-طیف فركانسی تمیزتر: 38

2-3-2-3-كانال‌های غیرپوشا: 39

2-3-3- استاندارد 802.11g: 39

2-3-4- همكاری WiFi: 39

2-4-Wi-Fi: 41

2-4-1-نحوه ی عملکرد Wi-Fi: 42

2-4-2- دلایل به کارگیری Wi-Fi: 44

2-4-3-معماری Wi-Fi: 44

2-4-4-امنیت Wi-Fi: 45

2-4-5-كاربردهای Wi-Fi: 46

2-4-6- دلایل رشد Wi-Fi: 46

2-4-7- نقاط ضعف wi-fi: 47

2-5-استاندارد Bluetooth: 48

2-5-1-نحوه ی عملکرد Bluetooth: 49

2-5-2-Operating band : 49

2-5-3- محدوده ابزارهای Bluetooth : 50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث: 51

2-6- استاندارد Wimax: 51

2-6-1-نحوه ی عملکردWiMAX: 52

2-6-2- استانداردهای Wimax: 53

2-6-3- مزایای Wimax: 54

2-5-4-کاربردهای wimax: 55

فصل سوم: 56

3-1- امنیت در شبکه های بی سیم (مقدمه) 57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری 57

3-3- داده هاو اطلاعات حساس در معرض تهدید 58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول 58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS در لایه ی فیزیکی از استاندارد 802.11 62

3-7-1- حملات در لایه ی فیزیکی 62

3-7-1-1- حمله به منابع نامحدود (RUA) 62

3-7-1-2- مقدمه ی حمله 62

3-7-1-3- حمله یSFD 63

3-7-1-4- حمله ی واکنش گر 63

3-7-1-5- حمله ی منابع انسانی 63

3-7-1-6- حمله نماد 63

3-7-1-7- حمله ی انحصار 63

3-7-2- اقدام متقابل لایهی فیزیکی 64

3-8- حملات DOS در لایه MAC 65

3-8-1- حملات در لایه ی MAC 65

3-8-1-1- حملات لایه ی MAC انتخابی 65

3-8-1-2- حمله ی Deauthentication/deassociation 65

3-8-1-3- حمله تورم زمان 66

3-8-1-4- حمله علیه i802.11 66

3-8-1-5- حملات بر علیه گره های خواب: 66

3-8-2- تکمیل حملات لایه MAC 66

3-8-2-1- سیل درخواست پروب: 67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا): 67

3-8-3- اقدام متقابل در لایه MAC 67

3-8-3-1-کشف Spoof آدرس MAC 67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل 67

3-8-3-3- تعمیر پروتکل: 68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی): 68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها: 69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر: 69

3-8-4-1- اقدامات متقابل 70

3-8-4-1-1- فیلتر کردن: 70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی 70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال 70

3-8-5-2- تولید كلید از پاکتهای سیگنال 71

3-8-6- بحث پیرامون DOS 73

3-9- حملات DOS در شبکه های بی سیم 75

3-9-1- دسته بندی انواع حملات در DOS 75

3-9-2- انواع حملات DOS 77

3-10- انواع حملات DDOS 85

فصل چهارم: 89

4-1- مقدمه 89

4-2- سرویس های امنیتی در شبکه های بیسیم 90

4-2-1- Authentication 91

4-2-1-1- Authentication بدون رمزنگاری: 91

4-2-1-2- Authentication با رمزنگاری RC4: 92

4-2-2- Confidentiality 93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم 96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها 97

4-3-1-2- سیستمهای کلید متقارن 97

4-3-1-3- سیستمهای کلید نامتقارن 99

4-3-1-4- کلیدها در رمزنگاری 100

4-3-2- امضای دیجیتال 102

4-3-2-1- نحوه عملکرد امضای دیجیتالی 103

4-4- تجهیزات امنیتی در شبکه های بیسیم 104

4-4-1- فایروال 104

4-4-1-1- انواع فایروال 105

4-4-1-2- موقعیت یابی برای فایروال 107

4-4-2- NAT 107

4-4-2-1- مشکلات NAT 108

4-4-3- پراکسی 109

4-4-3-1- عملكردهای امنیتی پراكسی 110

4-4-3-2- انواع پراکسی 110

4-4-4- آنتی ویروس 115

4-4-4-1- ویروس چیست؟ 115

4-4-4-2- انواع ویروس 116

4-4-4-3- نرم افزارهایآنتی ویروس 117

4-4-5- سیستم های تشخیص نفوذگر 120

4-4-6- سرورهای AAA 122

4-4-6-1- Authentication 122

4-4-6-2- Authorization 123

4-4-6-3- Accounting 124

فصل پنجم: 127

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست منابع فارسی 128

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست منابع انگلیسی 129

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست جدول ها

عنوان صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11 34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11 40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth 49

جدول2-4- دسته بندی ابزارهای Bluetooth 50

جدول 3-1- انواع حملات در شبکه های کامپیوتری 61

جدول 3-2- انواع حملات DOS درشبکه¬های 802.11 73

جدول 3-4- متداولترین پورت های استفاده شده در حملات DOS 88

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها در فایل ورد (word)
فهرست شکل ها

عنوان صفحه

شکل1-1- نحوه عملکرد Access point 18

شکل 1-2 18

شکل 1-3 19

شکل 1-4 19

شکل 1-5 19

شکل 1-6 24

شکل 1-7 25

شکل 1-8 شمای ظاهری یکwireless lan Access point 27

شکل 1-9نحوه ی ورود IP address درbrowser 27

شکل 1-10 کادر ورودID 28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser 28

شکل 1-12زبانهی security بخش تنظیمات password،user name 29

شکل 1-13زبانهیIp setting 30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address 30

شکل 2-1 تخصیص باند فرکانسی در UNII 37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII 39

شکل 2-3 نحوه ی عملکرد WiFi 43

شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth 48

شکل 2-5- برج های Wimax 52

شکل 2-6- اجزای سازنده ی یک Wimax 53

شکل 3-1- حمله ی DDOS 75

شکل3-2- دسته بندی انواع حملات در DOS 76

شکل 3-3- حمله Ping of death 78

شکل 3-4- حمله Syn flood Attack 78

شکل 3-5- Land Attack 79

شکل 3-6- نحوه ی عملکرد Tear Drop 80

شکل3-7- Spoofing ICMP Redirect Message 83

شکل 3-8- دیاگرام حملات DDOS 86

شکل 3-9- دیاگرام حملات Trinoo 87

شکل 3-10- دیاگرام حملات TFN/TFN2K 88

شکل 3-11- دیاگرام حملات Stacheldraht Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication 91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی 95

شکل 4-5- نحوه ی عملکرد پراکسی 110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy 113

شکل 4-7- نحوه ی عملکرد DNS Proxy 115

برای دریافت پروژه اینجا کلیک کنید

دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word) دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word) :

دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word)

دانلود آشنایی و مبانی کارت گرافیک در فایل ورد (word)
فهرست مطالب:

مقدمه

آشنایی با گرافیك

کارت گرافیک چیست ؟

مبانی كارت گرافیك

پردازنده های كمكی گرافیك

عناصر دیگر بر روی كارت گرافیك

استاندارد های كارت گرافیك

API گرافیكی چیست؟

Microsoft DirectX

SGL OpenGL

OpenGL چیست؟

…………………………………………………..

چکیده:

مقدمه:

با پیشرفت دنیای امروز و به روز شدن اطلاعات و فناوری، دیگر متدهای قدیمی از رونق افتاده اند.با وارد شدن كامپیوتر به دنیای صنایع دستی تحولی شگرف دنیا را فرا گرفت.

انسان از دیرباز به فكر راحتی خویش بوده است و در این راستا دست به هر كاری میزده تا كارها را راحت تر انجام دهد.از جمله هنرهایی كه از دیرباز تا كنون مورد توجه هنر دوستان بوده و هست هنر گرافیك می باشد.

آشنایی با گرافیك

گرافیك برگرفته از واژه لاتین Graphic است و نسبت به سرچشمه هنری خود كه نقاشی است جدیدتر و به قولی امروزی تر است.قبل از عرصه جدید پیشرفت چشمگیر كامپیوتر كار گرافیك بصورت دستی انجام می شده است.اما بعد از ظهور كارتهای گرافیكی با مدلهای پیشرفته و گوناگون و وضوح بالاتر این كار نیز بر عهده كامپیوتر سپرده شد.با وارد شدن این كارتها و قرار گیری آنان در كیس ها جعبه طراحی گرافیستها به كامپیوتر منتقل شد و كار گرافیك بسی آسان شد.

هرچند از زمان ظهور این كارتها زمان زیادی نمی گذرد اما تا به حال نرم افزارهای گرافیكی متنوعی برای گرافیك ظهور كرده اند كه هر كدام نسبت به دیگری ارتقا یافته تر است.من جمله نرم افزارهای گرافیكی پر كاربرد كنونی میتوان به : Adob Photoshop .. Free Hand..Corel Draw و.. اشاره كرد كه نرم افزار گرافیكی فتوشاپ سی اس از همه كاربردی تر است كه برای كار بر روی تصاویر و عكس ها كاربرد فراوانی دارد.از فری هند و كورل بیشتر برای طراحی لوگو و آرم های هنری استفاده می شود اما قبل از آشنایی با نرم افزارهای گرافیكی باید با قطعه سخت افزاری مربوطه یعنی كارت گرافیكی آشنا شویم و بعد به معرفی نرم افزارهای گرافیكی متعددی می پردازیم و كاربردهای آنان در آخر نیز اشاره ای به ساخت یك روبوت و كمك گرفتن از دنیای مجازی در ساخت آن می كنیم.

کارت گرافیک چیست ؟

كارت گرافیك در كامپیوتر شخصی دارای جایگاهی خاص است . كارت های فوق اطلاعات دیجیتال تولید شده توسط كامپیوتر را اخذ و آنها را بگونه ای تبدیل می نمایند كه برای انسان قابل مشاهده باشند. در اغلب كامپیوترها ، كارت های گرافیك اطلاعات دیجیتال را برای نمایش توسط نمایشگر ، به اطلاعات آنالوگ تبدیل می كنند. در كامپیوترهای Laptop اطلاعات، همچنان دیجیتال باقی خواهند ماند زیرا این كامپیوترها اطلاعات را بصورت دیجیتال نمایش می دهند.

OpenGL چیست؟

در اوایل پیدایش OpenGL، از این API در كارهای صنعتی، طراحی وسایل داخلی، مكانیكی و نیز در آنالیزهای علمی و آماری استفاده می‌شد.

در سال 1996، نویسندگان و توسعه‌دهندگان بازی‌های كامپیوتری از نسخه ویندوزی OpenGL برای ساخت بازی‌های كامپیوتری استفاده كردند. OpenGL برای پشتیبانی از گستره وسیعی از تكنیك‌های رندركردن گرافیكی پیشرفته طراحی شده است كه می‌توان پاره‌ای از آن‌ها را به این‌صورت نام برد:

نورپردازی: قابلیت تحلیل میزان رنگ هنگام تابش مدل‌های متفاوت نور به یك سطح از یك یا چند منبع نور مختلف.

سایه‌سازی نرم: قابلیت تحلیل افكت‌های سایه هنگام تابش نور به یك زاویه و ایجاد اختلا‌ف نور خفیف در مقابل آن سطح (مانند نور كمی كه هنگام تابش آفتاب به یك صخره یخی در اطراف آن ایجاد می‌شود).

برای دریافت پروژه اینجا کلیک کنید

دانلود درباره مودم در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود درباره مودم در فایل ورد (word) دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود درباره مودم در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود درباره مودم در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود درباره مودم در فایل ورد (word) :

دانلود درباره مودم در فایل ورد (word)

قسمتی از :

مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.

نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.

مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

این واژه برگرفته از ( تلقیق کردن Modu late و تلقیق زدائی de modulate) گرفته شده یک قطعه است که یک آنالوگ حامل سیگنال را به اطلاعات دیجیتالی ریزی تلقیق می سازد و همچنین سیگنال حاملی را بر اطلاعات انتقال یافته که برداری می کند. هدف ایجاد سیگنالی است که به راحتی قابل انتقال و رنگشایی برای تولید مجدد اطلاعات دیجیتالی اوریجینال است. مودم طی جهت اهداف مختلف انتقال سیگنال های آنالوگ برای راندن دیووها به رادیو استفاده می شوند. نمونه ی مشهور مودم باند صداست که دیجیتال os” , “ls یک کامپیوتر شخص را تبدیل به اصوات می کند که قابل انتقال در خطوط تلفن سیستم های تلفن قدیمی پهن هستند (PoTs)، وقتی در جهت دیگر دریافت شدند، آن os, ls را به عقب به شکل استفاده شده و توسط یک USB، سریال و یا اتصال شبکه ای تبدیل می کند. مودم ها در کل توسط مقادیر اتصالاتی که قادر به ارسال در زمان ارائه شده هستند طبقه بندی می شوند و به طور نرمال در بیت در هر ثانیه اندازه گیری می شوند (bps). همچنین قادر به طبقه بندی شدن توسط Baud (تعداد سمبل های متمایز انتقال یافته در هر ثانیه) هستند این تعداد و شماره ها مستقیماً متصل می شوند اما الزاماً نه درحالت خطی.

مودم های سریعتر که در اینترنت روزانه استفاده می شوند، مودم های کابل و مودم های ADSL هستند. در ارتباطات تلفنی، مودم های رادیویی چهارچوب های مکرر از اطلاعات را در سرعت های اطلاعاتی بالا در اتصالات رادیویی میکروویو انتقال می دهند که بعضی از آنها بیش از یکصد میلیون بیت در هر ثانیه را منتقل می سازند. مودم های نوری اطلاعات را فیبرهای نوری انتقال می دهند. اغلب اطلاعات متصل شده ی درون قاره ای کنونی از مودم های نوری برای انتقال در فیبرهای نوری زیردریایی استفاده می کنند. مودم های نوری به طور روتین دارای نرخ ها و سرعت های اطلاعاتی در دسترس حدود یک میلیون (910×1) بیت در هر ثانیه دارند. یک کیلو بیت در هر ثانیه ( s/kbit یا s/ kb یا (kbpsهمانطور که در این استفاده شد میانگین 1000 بیت در هر ثانیه است و 1024 بیت در هر ثانیه نمی باشد. برای مثال یک مودم 56 کیلویی قادر به انتقال اطلاعات تا بیش از 56000 بیت در هر ثانیه از طریق خط تلفن است.

تاریخچه

خدمات سیمی اخبار در دهه ی 1920 تجهیزات پیچیده ای بودند که تعریف را برآورد می ساختند اما نقش مودم برای نقش و کاربرد تسهیم شایع بود، بنابراین به طور رایج و مشترک در تاریخچه ی مودم ها مشمول نمی شوند. George Stibitz یک ماشین تحریر خودکار گیرنده ی پیام از مسافات دور جدید Hampshireb را به یک کامپیوتر در شهر نیویورک توسط خطوط تلفن در 1940 اتصال داد اما کلمه ی ” مودم” هنوز ابداع نشده بود، بنابراین این نیز به حساب نمی آید.

مودم ها در آمریکا بخشی از سیستم دفاعی هوایی SAGE در دهه ی 1950 بودند که ترمینال ها را در پایگاه های مختلف هوایی، سایت های رادارها و مراکز توصیه و کنترل را به مراکز هدایت SAGE در آمریکا و کانادا متصل می کردند بودند SAGE در خطوط ارتباطی تخصیص یافت اما قطعات در هر انتها مشابه به مفهوم مودم های کنونی بودند. IBM مقاطعه کار اولیه برای هر دوی کامپیوترها و مودم های استفاده شده در سیستم SAGE بود.

چند سال بعد، شانس در میان CEO ی خطوط هوایی آمریکایی و یک مدیر ناحیه ای از IBM ایجاد شد که منجر به ایجاد یک مینی SAGE به عنوان یک سیستم بلیط دهی خطوط هوایی خود کار شد. ترمینال ها در ادارات بلیط دهی متصل یک کامپیوتر مرکزی بودند که موجودیت و در دسترس بودن را مدیریت می کرد. سیستم SABRE نیای سیستم Sabre کنونی است.

واژه مودم از ترکیب کلمات “modulator-demodulator” اقتباس شده است .از مودم برای ارسال داده های دیجیتال از طریق خطوط تلفن استفاده بعمل

می آید. مودم ارسال کننده اطلاعات، عملیات مدوله نمودن داده را به سیگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. مودم دریافت کننده اطلاعات، عملیات ” دی مدوله ” نمودن سیگنال را بمنظور برگشت به حالت دیجتال انجام می دهد. مودم های بدون کابل داده های دیجیتال را به امواج رادیوئی تبدیل می نمایند.

مودم ازسال 1960 در کامپیوتر و بمنظور ارسال و دریافت اطلاعات توسط ترمینال ها و اتصال به سیستم های مرکزی، مورد استفاده قرار گرفته است .شکل زیر نحوه ارتباط فوق در کامپیوترهای بزرگ را نشان می دهد.

سرعت مودم ها در سال 1960 حدود 300 بیت در ثانیه (bps) بود. در آن زمان یک ترمینال ( یک صفحه کلید و صفحه نمایشگر) قادر به تماس تلفنی با کامپیوتر مرکزی بود. فراموش نکنیم که در آن زمان وقت کامپیوتر بصورت اشتراکی مورد استفاده قرار می گرفت و سازمانها و موسسات با خریداری نمودن زمان مورد نظر خود، امکان استفاده از کامپیوتر اصلی را بدست می آورند. مودم ها در آن زمان این امکان را بوجود می آورند که موسسات یاد شده قادر به ارتباط با سیستم مرکزی با سرعتی معادل 300 بیت در ثانیه باشند.در چنین حالتی زمانیکه کاربری از طریق ترمینال کاراکتری را تایپ می کرد، مودم کد معادل کاراکتر تایپ شده را بر اساس استاندارد اسکی، برای کامپیوتر مرکزی ارسال می نمود. در مواردیکه کامپیوتر مرکزی اطلاعاتی را بمنظور نمایش برای ترمینال ارسال می کردد نیز از مودم استفاده می گردید.

برای دریافت پروژه اینجا کلیک کنید