loading...
گِت-پِیپِر
Ali بازدید : 60 1394/05/31 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم

طبقه بندی: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 99

مقدمه

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.


بخش اول


شبکه های بی سیم، کاربردها، مزایا و ابعادتکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

خرید
Ali بازدید : 59 1394/05/31 نظرات (0)

چکیده

انتقال وجه آنلاین در حال تبدیل شدن به مولفه مهمی در شرایط کسب و کار امروزی می باشد. به هر حال بسیاری از چارچوب های کنونی برای انتقال وجه آنلاین نیازمند اشتراک بعضی از اطلاعات خصوصی در میان طرفین بوده و در نتیجه ریسک های بالای بلقوه ای را به دنبال دارد. بکارگیری چنین طرح هایی نیازمند اصلاح قابل توجه زیرساخت های موجود می باشد. در این مقاله، ما طرح قابل اعتمادی را در مورد انتقال مناسب وجوه آنلاین به صورت ایمن مطرح می کنیم. در روش ما، اشتراک حداقل داده های محرمانه کاربران را در بین نهادهای بانکی مد نظر ساده تر کرده و نیاز برای اصلاح کامل چارچوب کنونی را برای به اجرا در آوردن آن برطرف می کنیم. طرح پیشنهادی بر مبنای جهت گیری خدمات با پیوند ضعیف با استفاده از پروتکل SOAP و خدمات وب برای تبادل اسناد با استاندارد باز همانند XML می باشد. این روش دارای قابلیت مهمی برای ایجاد اعتبار و امنیت بالاتر با حفظ محرمانه بودن اطلاعات شامل انتقال در زمان محاسبه شده معقول، می باشد.

مقدمه

امروزه، انتقال وجه الکترونیکی در میان بانک ها بر مصرف کننده شخصی یا نیاز کسب و کار شرکتی دارای اهمیت زیادی می باشد. پیشرفت در فناوری های نرم افزاری به همراه چارچوب طرح محاسبه نیازمند یکپارچگی کاملی با در نظر گرفتن قابلیت همکاری و و امنیت بالاتر می باشد. ساسرد و همکارانش بیان می کنند که نیازهای مشتری بانک ها را مجبور می کند تا خدمان آنلاین را ایجاد کنند. در حالی که آن ها به پیش بینی آینده بانکداری الکترونیک می پردازند، بر این نکته تاکید دارند که بزرگترین بانک ها نیازمند نوآوری مستمر در مجموعه خدماتشان با روش های جدیدتر و انطباق با فناوری های جدیدتر می باشند. در آینده نزدیک، بانکداری آنلاین، که پیش از این نیز آغاز شده است، در ماهیت فراگیر می شود.

خرید

مطالب مرتبط

Ali بازدید : 42 1394/05/26 نظرات (0)

چکیده

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر «World Wide Web» اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه می توان به رشد نرم افزارهای open source اشاره کرد که عبارتند از: برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد. متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست؟

PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.

خرید

مطالب مرتبط

Ali بازدید : 53 1394/05/26 نظرات (0)

رشته: هنر آموز طراحی و دوخت

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 – دفترچه سوالات تخصصی تاریخ 1389/3/7

مواد امتحانی

50 سوال اختصاصی

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) – شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)

خرید

مطالب مرتبط

Ali بازدید : 43 1394/05/25 نظرات (0)

مقدمه

سیستم عامل ARAnyM

این سیستم عامل به عنوان نرم افزار سیستمی ماشین های مجازی مشابه Virtual Box و Bochs طراحی و ارتقا داده شده است که قابلیت اجرا بر روی سیستم های ۳۲ بیتی شامل Atari ST/TT/Falcon و TOS، FreeMiNT، MagiC و Linux m۶۸k و سخت افزارهای IBM در سیستم عامل های Apple و Linux را داراست.

هدف از این سیستم عامل زنده نگه داشتن روح Atari ST/TT/Falcon است که شما می توانید حتی آن را به عنوان سیستم عامل اصلی خود نصب کنید! اما حقیقتا این سیستم عامل خیلی زشت طراحی شده است! اصولا هواداران Atari آن را می پسندند.

خرید

مطالب مرتبط

Ali بازدید : 53 1394/05/24 نظرات (0)
  • عنوان لاتین مقاله: Analyzing the Effects of e-CRM on customers Loyalty
  • عنوان فارسی مقاله: بررسی تاثیر مدیریت ارتباط با مشتری الکترونیکی (e-CRM) بر روی وفاداری مشتریان
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

هدف از این مطالعه ارزیابی تاثیر مدیریت ارتباط الکترونیک با مشتری در ایجاد وفاداری مشتریان در سایت پارس مدیرمی باشد. این مطالعه به روش توصیفی اندازه گیری انجام شده است. نمونه گیری با 170 مشتری انجام شد. برای انجام این مطالعه از دو پرسشنامه محقق ایجاد شده توسط استفاده شد که توسط محققان و آلفای کرونباخ مورد تایید قرار گرفته است. محاسبات انجام شده با روش آلفا کرونباخ برای پرسشنامه e-CRM برابر 709/0و برای پرسشنامه, و برای پرسشنامه وفاداری مشتری 832/0 به تأیید رسیده است. نتایج تحقیقات با استفاده از دو روش همبستگی و رگرسیون نشان دهنده آن است که کدام عوامل در جهت ارتقای e-CRM در موسسه خزر پارس مدیر موثر و کدام یک بی تاثیرمی باشند. تجزیه و تحلیل نتایج به دست آمده نشان دهنده آن است که پیاده سازی e-CRM از لحاظ آماری رابطه مثبت معنی داری با عوامل وفاداری مشتریان دارد. مدیر این شرکت میتواند برای اجرای بهینهe-CRM از نتایج این تحقیق استفاده نماید ونیز می تواند آن را با فرهنگ ایرانی مطابقت داده و وفاداری بیشتر مشتریان رابه همراه داشته باشد.

مقدمه

در دو دهه گذشته، فن آوری های جدید نقش حیاتی ای در زندگی انسان بازی کرده اند و تا حد زیادی شیوه زندگی او را تغییر داده اند. با انقلاب کسب و کارالکترونیک، چشم اندازهای مدیریت ارتباط با مشتری (CRM) نیز تغییر کردند. کاربردهای مدیریت ارتباط الکترونیک با مشتری (e-CRM) به سرعت از ایده ای جدید به یک ضرورت استراتژیک برای کسب و کار تبدیل شد. با استفاده از فناوری اطلاعات سازمان ها به سمت سازمان های هوشمند و دانش محور حرکت کرده اند و مدیریت ارتباط با مشتری را نیز بدین وسیله کارامدتر می کنند. با استقرار و بکارگیری E-CRM در سازمان، ارتباط با مشتری در زمان کمتر و با سرعت بیشتری صورت می گیرد و قدرت رقابت در محیط های متلاطم امروزی افزایش می یابد.

  • فرمت: zip
  • حجم: 0.07 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 43 1394/05/23 نظرات (0)
  • عنوان لاتین مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
  • عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 28
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

1.پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.

پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.

2.پرسش: نقش میان افزار در سیستم توزیع چیست؟

پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.

3.پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟

پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

  • فرمت: zip
  • حجم: 0.44 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 61 1394/05/22 نظرات (0)
  • عنوان لاتین مقاله: A uniform ADL for embedded processor
  • عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 8
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهایی با اندازه متغیر برای تمام دستورات تکرار می گردد.

در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد. به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.

5.3 اجرای پردازشگر بهینه شده اتوماتیک

رابط پردازشگر در LISA مرتبط به یک مولد HDL می باشد. که قادر به ایجاد اجرای RTL بهینه شده پزذازشگر هدف می باشد. بر خلاف مدل دهی پردازشگر سنتی، در جاهایی که ابزارهای مناسب نرم افزاری و اجرای RTL به طور مجزا فراهم می گردد، این روش مزایای مهمی را ایجاد می کنند. در ایتدا خصوصیات مجزای LISA مشکلات مربوط به این اختلالات را در ابزارهای پردازشگر مختلف و عملکرد پردازشگر کمتر بهینه شده را به این دلایل حل می کند. دوم اینکه، ایجاد سریع موارد توصیفی RTL امکان تخمین عملکردی دقیق تری را در فاز بررسی فضای طراحی در ابتدا ایجاد کرده. سوم اینکه، در ارتباط با موارد دستی توصیفات RTL نوشتاری، این موارد توصیفی RTL ایجاد شده اتوماتیک مرتبط به جریانات هماهنگ فیزیکی تجاری برای ایجاد پردازشگر می باشد. برای تعیین اتوماتیک RTL ایجاد شده برای تمام این موارد، یک پیش نیاز مهم این می باشد که، آن می بایست درسطح بالایی از نظر زمان بندی منطقه ای و توان بهینه گردد. ابزار مولد HDL مربوط به LISA از اطلاعات ساختاری سطح بالا استفاده کرده، که در موارد رابط LIZSA ادغام می گردد، تا کیفیت رابط RTLرا به طور یکسان در آورده یا بهتر از مدل رابط RTL دستی کند. در بخش های جانبی بعدی، اصل مهم مولد HDL مرتبط به LISA و تکنیک بهینه سازی درونی مورد بحث قرار می گیرد.

  • فرمت: zip
  • حجم: 0.93 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 54 1394/05/21 نظرات (0)

packet-switched اینترنت پروتکل ویرایش ۶ یک پروتکل لایه ای شبکه ای برای

در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV۴، که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است، موفق طراحی شده است.

مهمترین بهبودی که در IPV۶ ایجاد شده است، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است، برای مثال، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV۴ از ۲۳۲ آدرس (در حدود ۳/۴ بیلیون آدرس) پشتیبانی میکند، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند. با اینحال، IPV۶ از ۲۱۲۸ آدرس (در حدود ۳۴۰ بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند، یعنی برای هر کدام از ۵/۶ بیلیون فرد زنده، ۱۰۲۸ ×۵ آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسها ی در دسترس، گره های IPV۶ می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد، داشته باشند.

خرید

مطالب مرتبط

Ali بازدید : 35 1394/05/21 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: بررسی فناوری تکنولوژی و ارتباط

دسته: فناوری اطلاعات و ارتباطات

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 41

روندهای موجود در فناوری اطلاعات و ارتباطات

آلوین و هایدی تافلر در اثری که با عنوان «خلق یک تمدن نوین» در سال 1995 منتشر نمودند، بیان می دارند که اقتصاد الکترونیک ی نمادین، اساساً با اقتصاد صنعتی قرن نوزدهم و بیستم متفاوت است. آن ها معتقد به ظهور تحول عظیمی به سمت کارهای فکری هستند. برخلاف مشاغل سنتی، دیگر کارگران فکری هستند که اطلاعات را تفسیر می کنند. کشاورزان نیز برای محاسبه ترکیبات پرورش حبوبات، ترکیبات کود و میزان ورود مواد شیمیایی از کامپیوتر ها استفاده می نمایند. کارگران خط تولید هم برای مدیریت جوشکارهای روباتی یا مونتاژگران و جریان خط تولید، صفحه های نمایش و میزهای مراقبت را نظارت می کنند. بانکداران برای مدل کردن بازارهای مالی از کامپیوتر های همراه شان یاری می گیرند. تعداد افرادی که به جای جابجا نمودن اشیاء فیزیک ی، کارشان بکارگیری علائم و نمادها است درصد روبه رشدی از کل جمعیت را تشکیل می دهند. در اصل تافلرها معتقدند کارگران دانشی جایگزین کارگران دستی می شوند.

تافلرها به وضوح تصریح می دارند که تغییرات ساختاری عمیقی در اقتصاد درحال رخ دادن است و اینکه فناوری اطلاعات تنها وسیله ای است که برای مدیریت تقاضاهای اقتصاد قرن بیست ویکم به آن نیازمندیم. این اقتصاد بسیار متنوع تر، سریع التغییرتر و پیچیده تر از اقتصاد سنتی است. این سطح بالاتر از تنوع، سرعت و پیچیدگی متناظراً نیازمند جهشی به سمت یکپارچگی پیشرفته تر است. در عوض، این تقاضاها به شدت سطوح پردازش دانش را ارتقا می دهند.

تافلرها به تقاضای در حال رشد برای محصولاتی اشاره می کنند که به عنوان بخشی از سیستم هایی دیده می شوند که از همه سو در حال گسترش هستند. تولیدکنندگان و مصرف کنندگان می خواهند بدانند که محصول از کجا می آید، چگونه ساخته شده است. چه فعالیت های برای نگهداری آن لازم است، و نیازمند چه خدمات پس از فروشی است. در یک عصر قرن بیست و یکمی از محصولات ساده ای که بخشی از سیستم های پیچیده هستند، از فناوری اطلاعات برای مدیریت سرعت و پیچیدگی سیستم ها استفاده می شود. فناوری های اطلاعات، مخابرات یا فناوری های ارتباطات، اصطلاحاتی هستند که اغلب به صورت قابل تعویض استفاده می شوند. این فناوری ها، ابزاری برای انتقال بلادرنگ متن، صدا و داده های ویدئویی در هر جای جهان فراهم می کنند. آن ها امکان ذخیره آسان داده ها را نیز فراهم می نمایند و امکان بازیابی داده ها را در هر زمانی، میسر می سازند. ما در اینجا از اصطلاح فناوری اطلاعات به جای دیگر تعابیر استفاده می کنیم.

انفجارها و انقلاب نوآوری

بروز تغییرات عمده در چگونگی گذران زندگی ، هدایت کسب و کار، و تولید غذاها و کالاهایی که مصرف می کنیم، اصلاً مقوله جدیدی نیست. انفجارهای نوآوری که حدوداً هر 55 سال یک بار اتفاق می افتند، باعث این گونه تغییرات می شوند. انفجار نوآوریِ دوره بین سال های 1980 تا 1910 میلادی، خودرو، هواپیما، چراغ های الکتریکی، تلگراف بی سیم، فیلم حلقوی، تصاویر متحرک و رادیو را به ارمغان آورد.


خرید


Ali بازدید : 47 1394/05/20 نظرات (0)
  • عنوان کامل: سئو و عوامل ارتقای رتبه سایت در موتورهای جستجو
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات: 44
  • همراه با یک فایل پاورپوینت 30 صفحه ای

مقدمه

SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد:

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعۀ جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود، پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود، فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینۀ زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه.

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است. در این روش در واقع به جای ارائۀ سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم. اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید. اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقۀ را پیدا می کنند:

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند. 50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است.

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد، جستجو در یکی از موتورهای جستجوگر است.

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم.

نیاز به جستجوگرها یک نیاز انکارنا پذیر است. باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحۀ مورد نظر درصفحۀ نتایج موتور جستجوگر که به کاربر ارائه می شود رتبۀ بالایی کسب کند. هدف نهایی قرار گرفتن در صفحۀ اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است.

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

  • فرمت: zip
  • حجم: 1.06 مگابایت
  • شماره ثبت: 706

خرید

مطالب مرتبط

Ali بازدید : 38 1394/05/20 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
شرکت کارا تلفن به دنبال هدف تولید مراکز تلفن در رنجهای مختلف پس از تکمیل ظرفیتهای خود در رنج مراکز تلفن سانترال، اکنون سیستم تمام دیجیتال خود را که از 256 پورت تا 16000 پورت قابل گسترش است، به صنعت مخابرات و ارتباطات تقدیم می کند. هدف از ساخت چنین سیستمی، کارایی بالا در سطح استانداردهای جهانی در عین پائین بودن قیمت و سادگی نصب و نگهداری و مدیریت سیستم در شبکه مخابراتی است. این سیستم می تواند بصورت RX (Rural exchange)، PABX، LX (Local exchange)، LTX (Local /Transit exchange)، TX (Transitexchange) مورد استفاده قرار گیرد و در نتیجه قابلیت انعطاف کاملی به جهت برخورداری از سیستم کنترل SPC دارد. این مدرک به منظور آشنائی هرچه بیشتر پرسنل مدیریت و نگهداری سیستم سوئیچ KTDSS تهیه گردیده است و هدف از آن ارائه اطلاعات کلی دراین زمینه می باشد که از بخش های زیر تشکیل یافته است.

فهرست مطالب

فصل اول: مقدمه
فصل دوم
بخش اول: کلیات سیستم KTDSS
1-1) کاربردهای سیستم
1-2) تکنولوژی ساخت

1-3) ظرفیت سیستم
1-4) پیکره بندی سیستم
1-5) امکانات سیستم
بخش دوم: ساختار سخت افزار
2- ساختار سخت افزار
2-1) واحد کنترل اصلی (Control Unit)
فصل سوم
بخش سوم: کارایی سیستم KTDSS
3- کارایی سیستم
3-1) قابلیت تحمل خرابی (Fault Tolerant)
3-2) قابلیت گسترش سیستم
3-3) ترافیک سیستم
3-4) امنیت شارژینگ
3-5) سرویسهای مربوط به مشترکین سیستم
بخش چهارم: مشخصات الکتریکی و مخابراتی سیستم KTDSS
4- مشخصات الکتریکی و مخابراتی سیستم KTDSS
4-1) مشخصات سیستمی
4-2) مشخصات الکتریکی
فصل چهارم
بخش اول
شکل (1-1) کاربردهای سیستم KTDSS
شکل (1-2) ارتباط مشترکین و شبکه با KTDSS
بخش دوم
شکل (2-1-الف) شمای ساختار سخت افزار
شکل (2-1-ب) شمای ساختار سخت افزار KTDSS4
شکل (2-2-الف) شمای کلی واحد کنترل اصلی (CV) در KTDSS2
شکل (2-3-الف) شلف CU و نحوه قرارگیری کارتها در آن (نوع 1) KTDSS3
شکل (2-3-ب) شلف CU و نحوه قرارگیری کارتها در آن در سیتسم KTDSS4
شکل (2-6) نحوه توزیع شریانهای کارت MSW در دو ساختار Large, Small
بخش سوم
شکل (3-2) امکان گسترش سیستم بر اساس سیگنالینگ SS7 و استفاده از شبکه محلی بین سیستم

خرید
Ali بازدید : 44 1394/05/19 نظرات (0)

دسته: مکانیک

حجم فایل: 2265 کیلوبایت

تعداد صفحه: 99

چکیده:

در صورت عدم تشخیص به موقع عیوب موجود در قطعات ساخته شده، این عیوب ممکن است موجب شکست قطعه شده و صدمات عظیم و جبران ناپذیری را باعث گردند. شناسایی وترمیم این عیوب به منظور حفظ کیفیت وکارآیی دستگاه ها وماشین آلات، امری لازم وضروری است. تشخیص این عیوب بدون ایجاد صدمه ای به قطعه را آزمون غیر مخرب و یا ارزیابی غیر مخرب می نامند. در حال حاضر روشهای متنوعی برای انجام آزمون های غیر مخرب وجود دارد وروش های جدیدی نیز هر روزه در حال شکل گیری وتوسعه است. آزمون فراصوتی یکی از رایج ترین آزمون های غیر مخرب است که توانایی های بسیاری را در ارزیابی قطعات وسیستم های صنعتی داراست. در طول دوره ی کارشناسی احساس شد که منابع فارسی چندانی در دسترس دانشجویان نمی باشد به همین خاطر لزوم مطالعه ی جامع تری را در زمینه آزمون فراصوتی احساس کرده و اطلاعاتی را گردآوری نموده ام. لیکن باور دارم که پروژه حاضر می تواند نقطه آغاز خوبی برای آشنایی خواننده گان با آزمون های فراصوتی باشد. در پایان نیز با انجام آزمون تماسی روی قطعه فولادی توسط دستگاه التراسونیک آنالوگ، با نحوه ی کار دستگاه موجود آشنا شده واطلاعات بدست آمده از این آزمون نیز در پروژه آورده شده است.

فهرست:

  • چکیده

  • فصل اول: مفاهیم بنیادین

  • مقدمه

  • ماهیت فراصوت وچگونگی تولید امواج فراصوتی

  • حالت های مختلف موج

  • انواع موجها و نحوه تولید آنها

  • تولید امواج عرضی

  • امواج ریلی

  • امواج لمب

  • انواع موج های لمب

  • تولید امواج سطحی

  • مناطق صوتی

  • منطقه نزدیک

  • منطقه دور

  • بازتاب و شکست

  • مپدانس صوتی

  • نسبت امپدانس

  • انواع روش های بازرسی

  • آزمون تماسی

  • روش پرتو مستقیم

  • روش پرتو زاویه ای

  • روش موج سطحی

  • آزمون غوطه وری

  • روش اول انجام آزمون غوطه وری

  • روش حباب ساز

  • روش پروب تایری

  • تاثیر نمونه مورد آزمون بر روی پرتوهای فراصوتی

  • زبری سطح

  • شکل یا دوره قطعه

  • تغییر حالت امواج

  • درشتی دانه بندی در نمونه مورد آزمون

  • راستا و عمق ناپیوستگی

  • نوع نمایش اطلاعات بدست آمده در آزمون فراصوتی

  • فصل دوم: تجهیزات فراصوتی

  • ماهیت پروب و انواع آن

  • ساختمان پروب

  • حساسیت پروب

  • قدرت تفکیک پروب

  • انواع پروب

  • پروب های زاویه ای

  • پروب های دوقلو (دوبلوره)

  • پروب فرچه ای

  • پروب متمرکز کننده

  • نقش مواد واسط و نحوه انتخاب آنها در نوع آزمایش مربوط

  • انتخاب ماده واسط در آزمایش های غوطه وری

  • انتخاب ماده واسط در آزمایش های تماسی

  • قطعات مرجع و انواع قطعات

  • مجموعه قطعات مساحت –دامنه

  • مجموع قطعات فاصله –دامنه

  • مجموعه قطعات اصلیASTM

  • سایر قطعات مرجع

  • قطعات تقلیدی

  • اصول کار دستگاه فراصوتی و تجهیزات مورد استفاده در دستگاه

  • دکمه تاخیر

  • محدوده

  • خلاصه کار دستگاه

  • تجهیزات مورد استفاده در آزمون های بازتابی

  • اجزاییک سیستم فراصوتی

  • فصل سوم: کالیبراسیون و عملکرد سیستم

  • کالیبراسیون دستگاه فراصوتی

  • مراحل انجام کالیبراسیون

  • سنجش مساحت –دامنه

  • سنجش فاصله –دامنه

  • سنجش پروب

  • آماده شدن جهت انجام آزمون

  • انتخاب فرکانس

  • انتخاب پروب

  • قطعات مرجع استاندارد

  • کالیبراسیون پروب ها

  • تجهیزات لازم برای کالیبراسیون پروب

  • آرایش دستگاه

  • عملکرد سیستم

  • روش ثبت

  • جا به جا کننده

  • بازتابنده ها

  • پالس ساز

  • گیرنده با باند فرکانسی پهن

  • سیستم نمایش

  • تفسیرنتایج بدست آمده از آزمون

  • نشانه های معمول درآزمون غوطه وری

  • شکل نشانه در آزمون های تماسی

  • فصل چهارم: اقدامات و مراحل کار با دستگاه به صورت عملی

  • کاربرد های صنعتی آزمون های فراصوتی

  • فلسفه انجام آزمون

  • مجریان آزمون

  • معیار آزمون

  • روش انجام آزمون

  • هدف از انجام آزمون

  • اطلاعات مورد نیاز برای آزمون فراصوتی مورد نظر

  • مراحل کالیبراسیون پراب نرمال مورد استفاده در آزمون با بلوک مرجع V

  • چک کردن دستگاه التراسونیک از نظر صحت کارکرد

  • خطی بودن محور زمانی

  • خطی بودن تقویت کننده

  • تفکیک پذیری

  • قدرت نفوذ

  • مرحله نهایی آزمون فراصوتی

  • نتیجه گیری

  • پیوست

  • منابع و مراجع

  • چکیده (به انگلیسی)

خرید

مطالب مرتبط

Ali بازدید : 30 1394/05/19 نظرات (0)

پیش گفتار

فصل اول: تکنیک های انجام پروژه

معرفی پروژه

اهداف پروژه

روش انجام پروژه

تکنیک های طراحی صفحات وب فصل دوم: ASP

Active Server Page چیست؟

شروع کار با Active Server Pages

ساخت صفحات

اجرای صفحات ASP

تنظیمات سرویس دهنده اطلاعات اینترنت

نصب IIS در ویندوز 2000

نصب IIS در ویندوز XP

به کار گیری FrontPage

ایجاد اولین صفحات ASP خودتان

آشنایی با اسکریپت های ASP

Data types یا انواع داده ای

کار با متغیر ها

عملگرهای مقایسه

عملگرهای منطقی

ساختار کنترلی منطق شرطی

ساختار کنترلی منطق حلقوی

ساختار کنترلی منطق انشعابی

استفاده از سابروتین ها

استفاده از توابع

کار کردن با آبجکت ها

توابع Write و Redirect

فرم ها

بانک اطلاعاتی

ارتباط با یک بانک اطلاعاتی

کار کردن با بانک های اطلاعاتی با استفاده از ASP

آبجکت Recordset

متد Open

استفاده از adovbs. inc

درج کردن رکورد ها

به روز رسانی رکورد ها

حذف رکورد ها

فصل سوم: Access 2003

بخش اول: مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003

بانک اطلاعاتی رابطه ای چیست؟

چه نوع کار هایی می توان با اکسس انجام داد؟

اجرای اکسس

باز کردن یک بانک اطلاعاتی موجود

میز کار اکسس

پنجره اصلی بانک اطلاعاتی

نمایی از اجرای بانک اطلاعاتی

جدول: انبار داده

ارتباط ها: متصل کردن جدول ها به یکدیگر

بستن یک بانک اطلاعاتی اکسس

بخش دوم: کار با بانک های اطلاعاتی موجود و اشیای آنها

دیدن جدول ها

باز کردن یک جدول در اکسس

ویرایش داده های جدول

تغییر دادن داده های جدول

پاک کردن محتوای فیلد

لغو تغییرات

لغو تغییرات انجام شده بر روی فیلد جاری

لغو تغییرات بعد از جابه جا شدن بین فیلد ها

لغو تغییرات بعد از ذخیره کردن یک رکورد

اضافه کردن رکورد به جدول

پاک کردن رکورد ها

انتخاب یک یا چند رکورد

پاک کردن رکورد های انتخاب شده

بخش سوم: ساختن بانک های اطلاعاتی و اشیای درون آنها

ساختن جداول

ساختن یک جدول جدید

ساختن جدول از صفر

انتخاب نوع داده مناسب

بخش چهارم: جدول های ایجاد شده در این پروژه

فصل چهارم: پیاده سازی

مقدمه

صفحه اصلی و اجرایی سایت frame. htm

بنر سایتbaner. html

صفحه اصلی (Home Page) سایت main. html

صفحات رزرو بلیط

صفحات کنسل کردن بلیط

صفحات مدیریتسایت

صفحات متعلق به لینک های داخل بنر

فصل پنجم: تجزیه و تحلیل

روندنمای رزرو بلیط

روندنمای لغو بلیط

روندنمای مدیر سایت

نمودار جریان مستندات نمودار سطح صفر (C. D.)

نمودار سطح اول (D. F. D. منطقی) برای رزرو و کنسل

نمودار سطح اول (D. F. D. منطقی) برای مدیر سایت

نمودار سطح دوم (D. F. D. منطقی)

پایگاه داده (Data Base)

Data Dictionary (D. D.)

دیکشنری ساختار داده

دیکشنری اجزاء داده

نمودار نهاد رابطه E. R. D.

کنترل ها

دیکشنری پردازش داده P. D. E.

Structure Chart

منابع مورد استفاده

خرید

مطالب مرتبط

Ali بازدید : 41 1394/05/18 نظرات (0)
  • عنوان لاتین مقاله: Company Size Effect in Innovative Performance
  • عنوان فارسی مقاله: تأثیر اندازه شرکت در عملکرد نوآوری
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 20
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این تحقیق، نتایج پژوهشی است که هدف آن ارزیابی تأثیر اندازه شرکت در عملکرد مدیریتی منابع بیرونی فناوری اطلاعات و تأثیرات متناظر این فعالیت ها در عملکرد نوآوری شرکت ها می باشد. این بررسی، بر مبنای داده های گرداوری شده از شرکت های صنعتی برزیل که نوآور می باشند، جمع آوری شده است. تحلیل روابط بین مدیریت منابع درونی اطلاعات فناوری و عملکرد، بر طبق به اندازه شرکت ها آشکار کرده است که گرچه این موارد محدود به تعداد کمی می باشد، چندین تفاوت آشکار در جنبه های مربوط به دسترسی به فناوری و انواع منابع بیرونی از اطلاعات فناوری وجود دارد که توسط شرکت ها بکار گرفته شده اند. چندین تفاوت بارز بین شرکت های کوچک و بزرگ در مورد چگونگی تأثیرگذاری سبک های مدیریتی بر عملکرد نوآوری نیز آشکار شده است.

مقدمه

این مقاله برای درک پردازشی در ارتباط ارزیابی فناوری اطلاعاتی و عملکرد نوآوری هستند، پیشنهاد شده است و تمرکز آن بر سبک هایی است که کسب و کارها بر طبق اندازه و هدف شان برای ایجاد یک چهارچوب کاری عملی و نظری برای توسعۀ یک پردازش نوآوری فناوری پایدار اقتباس کرده اند.

مدیریت شکل های دسترسی به فناوری و منابع فناوری اطلاعات و منابع کاربران بین شرکایی در توسعه نوآوری، فرصت های تجاری را توسعه و عملکرد را بهبود می بخشد. کسب و کارها شراکتشان را با هدف استفاده از منابع بیرونی اطلاعاتی برای اهداف نوآوری تقویت می کنند؛ اگرچه آنها هنوز هم به یک استراتژی مدیریتی نیاز دارند. (linder,2003).

چندین پژوهشگر، همزمان سعی در اثبات تأثیر اندازۀ کسب و کارها بر توسعۀ فعالیت های در ارتباط با نوآوری داشتند که بسیاری از آنها تا به حال شناخته شده اند. (Greve,2008) شرکت های بزرگ به لحاظ دررونی، ساختارهای حرفه ای تر و پیچیده تری دارند. در نتیجه، تصمیمات به یک حالت کمتر وابسته ای به امور اداری اتخاذ می شوند و از لحاظ تغییر کردن، انعطاف کمتری دارند (Chen, 1995). شرکت های بزرگ به لحاظ بیرونی، قدرت بازاری قوی تری دارند و یک تأثیر قوی تر در انتشار نوآوری دارند (Boone, 2004).

  • فرمت: zip
  • حجم: 0.04 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 73 1394/05/17 نظرات (0)
  • عنوان لاتین مقاله: An Intelligent Traffic Control System for Wireless Vehicular Networks
  • عنوان فارسی مقاله: سیستم کنترل ترافیک: سیستم هوشمند کنترل ترافیک برای شبکه های وسایل نقلیه بیسیم
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تراکم ترافیک مشکل بسیار جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. این مقاله به تعریف TraffCon (سیستم کنترل ترافیک) پرداخته، به عنوان سیستم جدبد مدیریت ترافیک (TMS) برای شبکه های وسایل نقلیه بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن استفاده از ظرفیت کنونی جاده هایپیش می رود. این سیستم همچنین طرحی را ارائه می دهد که شامل مدول تصمیم گیری جدبد مبتنی بر سرور می باشد، که توزیع اطلاعات را به وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به استفاده بهینه ازجاده ها می گردد.

کلمات کلیدی: مدیریت ترافیک، وسایل نقلیه جاده ای، راهنمایی رانندگان، شیکه های بیسیم

1 مقدمه

دسترسی بیسیم در محیط مربوط به وسایل نقلیه (WAVE) برای مدت زمانی به عنوان حیطه پژوهشی فعالی بوده است. WAVE هنوز هم در فاز استانداردسازی بوده و چندین گروه به این منظور فعالیت هایی را انجام می دهند که متشکل از کنسرسیوم ارتباطاتی اتومبیل با اتومبیل، کارگروه ارتباطات در شعاع کم، و کارگروه می باشند. بدون در نظر گرفتن نتایج این فرایند، مقدمات مربوط به کاربردهای جدید در حیطه وسایل نقلیه آشکار می باشد که بر مبنای اینترنت، آرامش، ایمنی، یا کاربردهای مدیریت ترافیک است.

بسیاری از پزوهش های اولیه در ارتباط با کاربرد های مشخص WAVE وتمرکزش را بر روی ایجاد مزایای امنیتی قرار داده است. کنسرسیوم ارتباطاتی ایمن وسایل نقلیه فهرست بلندی از رده بندی مجزای این کاربردها بر طبق به مزایای آن فراهم کرده است. اکثریت این موارد ولی نه همه آن ها در ارتباط با ایمنی می باشد. در حال حاضر بسیاری از پروژه های درسطح جهانی کاربردهای ایمنی را بر اساس این موارد و سناریوهای مشابه مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.60 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 66 1394/05/17 نظرات (0)

مقدمه

بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند بطور توزیع شده توسعه یافته و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند بشدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را بشدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی بکار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را بطور قطعی حل کند.

همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه بطور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت، استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی بکار گرفته شده در عصر حاضر براحتی میسر نبوده و بویژه این در باره مفاهیمی صادق است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با بکارگیری مفهوم استعاره (بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و بکارگیری درست آن در عمل بطوریکه بتواند در سیستم های توزیع شده بکار گرفته شده و مسائلی نظیر شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی حل کند.

  • فرمت: zip
  • حجم: 0.62 مگابایت
  • شماره ثبت: 806

خرید

مطالب مرتبط

Ali بازدید : 46 1394/05/16 نظرات (0)
  • پرسشنامه
  • عنوان کامل: پرسشنامه انگیزش شغل از دیدگاه کارکنان هاکمن و اولدهام
  • دسته: مدیریت
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد سوالات: 15
  • تعداد صفحات: 6
  • منابع: دارد

مقیاس پرسشنامه

این پرسشنامه بر اساس مقیاس لیکرت 7 گزینه ای (کاملا مخالفم، 1؛ مخالفم، 2؛ نه موافقم نه مخالف، 3؛موافقم، 4؛ کاملا موافقم؛5) می باشد.

تعریف مفهومی متغیر پرسشنامه

مدل های اخیر از غنی سازی شغلی به وسیله هاکمن و اولدهام پیشنهاد شده است (1980). آنها پنج هسته اصلی ابعاد کار را شناسایی کرده اند تنوع مهارت، هویت شغل، اهمیت شغل، استقلال و بازخورد.

1.تنوع مهارت: تنوع مهارت به گسترش نیازهای شغلی کارمندی که از استعداد ها یا مهارت های متعدد به منظور انجام موفق شغل استفاده می کند اشاره دارد. سئوالات 1و 6 و 11

2.هویت شغل: هویت شغل یعنی اینکه کارکنان بتوانند کار مشخصی را انجام دهند. با مواد خام یا اطلاعات شروع کنند و با محصولی که برای استفاده توسط یک مشتری یا فرد دیگر و یا گروهی از در شرکت آماده شده است، کار را خاتمه دهند. سئوالات 2 و 7 و 12

3.اهمیت شغل: اهمیت شغل به تماس (برخوردی) که کار یک نفر با دیگر افراد، اشاره می نماید، وقتی شغل یک نفر دارای اهمیت است که، آنچه را که او انجام می دهد، عملکرد موفقیت آمیزتری را نسبت به دیگر شغلها در شرکت به همراه داشته باشد. سئوالات 3 و 8 و 13

4.استقلال: شغلی دارای استقلال با می باشد که دارای آزادی در تصمیم گیری، استقلال از سرپرست، روش های فهرست بندی وظایف شغلی و نحوه اجرای شغل باشد. سئوالات 4 و 9 و 14

5.بازخورد شغل: بازخورد به توانایی یک کارمند در گفتگو از اجرای شغلش به رسم معمول و یا اینکه، ایا شغل (وظیفه) بطور موثر انجام شده است یا خیر، اشاره دارد. (جزنی، 1388) سئوالات 5 و 10 و 15

  • فرمت: zip
  • حجم: 0.02 مگابایت
  • شماره ثبت: 812

خرید

مطالب مرتبط

Ali بازدید : 31 1394/05/15 نظرات (0)
فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

ISMS چیست؟

برگرفته از کلمات زیر و به معنای «سیستم مدیریت امنیت اطلاعات» است.

Information Security Management System

ISO (سازمان بین المللی استاندارد سازی) و IEC (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی ISMS است.

ISO و IEC در زمینه فناوری اطلاعات ، یک کمیته فنی مشترک را تاسیس نموده اند که به آن ISO/IEC JTC 1 گفته می شود.

انتشار استاندارد به صورت استاندارد بین المللی مستلزم تایید از سوی حداقل 75% از آراء هیات ها و سازمان های ملی می باشد.

هدف از تهیه این استاندارد بین المللی، ارائه مدلی است که بر اساس آن بتوان یک سیستم مدیریت امنیت اطلاعات یا همان ISMS را ایجاد، اجرا، بهره برداری، پایش، بازنگری، نگهداری و بهبود و ارتقاء بخشید.

خرید
Ali بازدید : 100 1394/05/15 نظرات (0)
  • عنوان لاتین مقاله: Computer image processing
  • عنوان فارسی مقاله: پردازش تصاویر کامپیوتری
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند. عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.

صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع 8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:

– تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.

– تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.

برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.

  • فرمت: zip
  • حجم: 0.84 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 40 1394/05/15 نظرات (0)

مقدمه

از ابتدای آموزش رسمی خواندن و نوشتن به كودكانمان می آموزیم كه چگونه بنویسند تا بتوانند آموخته های خویش را در هر دقیقه به كار بندند. اما با كاستی ها و ضعف هایی كه درآموزش نادرست این درس وجود دارد بسیاری از دانش آموزان درنوشتن كلمات آموخته شده در متن هایی به جز متن درسی مشكل ندارند. معمولاً آموزش املا به شیوه های زیر انجام میشود. ۱- املای كامل كردنی ۲- املای تقریری ۳- املای گروهی ۴- املای پای تخته ای ۵- املای گروه كلمه كه هریك ازاین ۵ روش فواید و معایبی رابه دنبال دارد و بهتر است از این روشها به صورت تلفیقی استفاده شود و مشخص كردن اشتباهات املایی به تنهایی كافی نیست بلكه باید به بررسی دقیق نقاط ضعف فراگیران پرداخت و با رفع نارسانویسی وارونه نویسی و قرینه نویسی و ضعف حافظه دیداری و تمیز حافظه دیداری و حساسیت شنیداری و… به تقویت این مهارتها پرداخت. متن های املا تا حد امكان باید هم به تربیت غیر مستقیم اجتماعی آنها كمك كند و هم موجب وسیع كردن اطلاعات لغوی و عمومی آنها شود و انگیزه لازم را در فراگیران برای صحیحی و زیبا نوشتن ایجاد كند.

خرید

مطالب مرتبط

Ali بازدید : 49 1394/05/14 نظرات (0)

دسته: مدیریت

حجم فایل: 65 کیلوبایت

تعداد صفحه: 15

این فایل مربوط به درس برنامه ریزی و مدیریت استراتژیک در مقطع کارشناسی ارشد گرایش های مختلف رشته مدیریت می باشد که حاوی 15 صفحه است برای تشکیل جدول swot سه پنداره اصلی، نه بیانیه و نه هد ف شناسایی و برای هر کدام از اهداف یک جدول swot تشکیل و در نهایت جدول کلی برای شرکت طراحی گردید

خرید

مطالب مرتبط

Ali بازدید : 38 1394/05/14 نظرات (0)

دسته: مطالعات ارتباطی و فناوری اطلاعات

حجم فایل: 269 کیلوبایت

تعداد صفحه: 40

چکیده:

سیستم های اطلاعات دراشكال گوناگون می تواند درسازمانهاوكسب وكارها به كارگرفته شوند. مواردی نظیر انجام فعالیتها، حل مسائل سازمانی وپیگیری فرصتهای تجاری، همگی بااستفاده ازآن امكان پذیر می گردد.

دراین مقاله قصد داریم اطلاعات تجاری (BIS) راكه كاركردهای گوناگون سازمانی نظیر بازاریابی، مالی، حسابداری، مدیریت عملیات ومدیریت منابع انسانی راپتیبانی می كند، موردبررسی قرارمی دهیم ودرپی آن اثراتی كه می تواند بااستفاده ازاین سیستم ها در عملكرد سازمانها و كیفیت خروجیهای آن ایجادشود رامورد مطالعه قرارمی دهیم.

خرید

مطالب مرتبط

Ali بازدید : 47 1394/05/13 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 131 کیلوبایت

تعداد صفحه: 15

مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های اطلاعاتی سلامت:

چکیده:

کاربرد فناوری مانند سیستم اطلاعاتی بهداشتی در رائه خدامت بهداشتی از جمله خدمات بالینی در مراقبت های بهداشتی تاثیر می گذارد. نظام اطلاعات سلامت در مراقبت های بهداشتی به طور گسترده مورد استفاده برای حمایت از زیرساخت های پزشکی قرار می گیرد. بهبود فرایند بالینی را قادر می سازد تا درک بهتری از سیستم های مراقبت های به عنوان فناوری و روند بالینی فرایند مهندسی مجدد کسب و کار است (BPR).

هدف از این مقاله بررسی استفاده از BPR و اثر ان در بهداشت و درمان مرتبط با سلامت با سیستم های اطالاعاتی (HIS) است. این مقاله همچنین به بررسی عوامل برای موفقیت برای سازمان بهداشت و درمان با اجرای BPR است. در نتیجه استفاده از BPR قبل از اجرای HIS و حتی پس از پیاده سازی می تواند برای بهبود اثربخشی HPS مفید باشد. استفاده از فناوری اطلاعات نیز می تواند یک توانمندسازی برای طراحی مجدد رودر رو داشته باشد که به خصوص در یکپارچه سازی فرایند های متعدد و اتوماسیون می باشد.

کلیدواژگان:

سیستم های اطلاعاتی، سیستم اطلاعاتی بهداشتی، مهندسی مجدد فرایند کسب وکار، بهداشت و درمان، گردش کار بالینی

خرید

مطالب مرتبط

Ali بازدید : 50 1394/05/13 نظرات (0)
  • عنوان لاتین مقاله: A survey of factors influencing the choice of product costing systems in UK organizations
  • عنوان فارسی مقاله: بررسی عوامل تاثیرگذار انتخاب سیستم های هزینه یابی محصول در سازمان های بریتانیا
  • دسته: اقتصاد
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 31
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله گزارشی را در مورد یافته های پرسشنامه پستی می دهد که به بررسی محدوده ای می پردازد که عوامل موثر بلقوه، دارای تاثیری بر روی سیستم های هزینه یابی محصول می باشند. تحقیقات قبلی اکثرا ار قبول یا عدم قبول سیستم های ABC (هزینه یابی بر مبنای فعالیت) برای دستیابی به ویژگی های سیستم هزینه یابی محصول استفاده کرده اند. این پژوهش معمولا بی نتیجه مانده و نتوانسته پیوند قوی را بین پذیرش ABC (هزینه یابی بر مبنای فعالیت) و فاکتورهای محیطی که در تحقیقات پیشین شناسایی شده اند و برای پذیرش سیستم های ABC (هزینه یابی بر مبنای فعالیت) سازنده می باشند، برقرار کند. به جای استفاده محض از پذیرش یا عدم پذیرش سیستم های ABC (هزینه یابی بر مبنای فعالیت) به عنوان سنجشی برای طرح سیستم هزینه یابی محصول، این تحقیق از چهار پروکسی مختلف پیچیدگی سیستم هزینه برای دستیابی به خصوصیات سیستم های هزینه محصول استفاده می کند. این موارد، امکان آزمون های بیشتری را در میان متغیرهای پیش بینی و پیچیدگی سیستم هزینه فراهم می کند. نتایج نشان می دهد که سطوح بالاتر پیچیدگی سیستم هزینه، مسلما در ارتباط با اهمیت اطلاعات هزینه، میزان استفاده از تکنیک های حسابداری مدیریت نو آورانه، شدت محیط رقابتی، اندازه، محدوده استفاده از تکنیک های تولید ناب/ JIT و نوع بخش کسب و کار، می باشد. هیچ ارتباطی بین سطح مهارت سیستم هزینه و ساختار هزینه، تنوع تولید و کیفیت فناوری اطلاعات یافت نشده است.

مقدمه

برای توضیح تنوع فعالیت های حسابدئاری مدیریت، پژوهشگران نظریه احتمال را پذیرفته اند تا اثبات کنند که چگونه جنبه های خاصی از سیستم حسابداری در ارتباط با متغیرهای موثر مختلف می باشد. مقدار قابل توجهی از تحقیقات مبتنی بر احتمال، در ارتبط با سیستم های کنترل حسابداری مدیریت انجام شده است. به هر حال، توجه کمی به شناسایی عواملی که به توضیح محتوای سیستم هزینه یابی محصول می پردازد، شده است.

  • فرمت: zip
  • حجم: 1.30 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 57 1394/05/11 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: بررسی سیستم خبره

دسته: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 160

جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید

مقدمه

انسان هر زمانی که برای انجام کاری نیاز به یک یا ترکیبی از سه خصیصه سرعت، دقت و قدرت داشته به سمت تهیه، ساخت یا اختراع ماشینی رفته است. اگر این تعریف را بپذیریم که ماشین ابزاری ساخته انسان جهت انجام کار یا کارهایی است، کامپیوتر نیز یک ماشین است اما با یک تفاوت اساسی و آن اینکه برخلاف اغلب ماشینها، کامپیوتر به جای ماده با اطلاعات سر و کار دارد.

کار با کامپبوتر با اطلاعات چند جنبه دارد، اولا به عنوان یک ماشین محاسبه، سریع، دقیق و قوی می تواند اعمال ریاضی را در مورد اعداد و ارقام اعمال نماید. ثانیا به عنوان یک ماشین اطلاعاتی می تواند از هر ابزار دیگری سریعتر، دقیقتر و قوی تر اطلاعات رقمی و حرفی را کسب، ذخیره، پردازش و منتقل نماید. ثالثا با تبدیل اصوات و تصاویر به کدهای رقمی توانسته بزرگترین انقلاب را در ارتیاطات باعث گردد. و بالاخره در حیطه ای که خاص انسان تصور می شد، یعنی (هوشمندی) وارد عمل شده است. اگرچه تعریف دقیق هوش و هوشمندی ممکن نیست اما می توان زمینه هایی محدودتری را تعریف نمود مثل سیستمهای خبره، منطق، پردازش زبانهای طبیعی، یادگیری، تشخیص الگوها، روباتیک و ... همه این مقولات نو مربوط به دانش نوینی به نام (هوش مصنوعی) می باشد، که در 50 سال عمر خود یکی از مطرح ترین و انقلابی ترین موضوعات علمی بوده و بدون شک ژرفترین اثرات را برتمدن انسانی خواهد گذاشت. در یک کلام اگر قرن آینده قرن اطلاعات و ماشین آن کامپیوتر ، باید دانش آن قرن را (هوش مصنوعی) دانست.

این نوشته درباره سیستم های مبتنی بر دانش یا سیستم های خبره است که تاکنون ایجاد شده اند. این قبیل سیستم ها زمینه اصلی بررسیشان مرهون رشته دیگری از مطالعات یعنی هوش مصنوعی می باشد. ایده های هوش مصنوعی به عنوان یک زمینه جدید برای بررسی و مطالعه در دهه 1940 شکوفا شد. بیش از 50 سال از موفقیت هایی که در زمینه هوش مصنوعی حاصل شده است می گذرد که در این مدت شکست هایی نیز تجربه شده است. این فصل با یک تاریخچه مختصر در مورد هوش مصنوعی و سیستم های مبتنی بر دانش شروع می شود به طوری که خواننده بتواند درک درستی از مسائل این شاخه استدلالی از علم کامپیوتر بدست آورد.

مقدمات هوش مصنوعی

تحقیق در مورد هوش مصنوعی در دهه 1940 که مصادف با پدیدار شدن اولین نسل از کامپیوترها در مراکز تحقیقاتی بود شروع شد. اصول اولیه ماشین منطق که در ریاضیات پایه ریزی شده بودبا تلاش کرت گاول، آلونز و چرچ آلن تورنیگ مهیا شد. همچنین وایت هدراسل در سال 1913 به تولید روشهای صوری در استدلال منطقی کمک شایانی کرد. تحقیق عمده همه این افراد روی موضوع حاسبهای احتمالی و پیشنهادی متمرکز می شد.


خرید


Ali بازدید : 61 1394/05/11 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: بررسی سیستم خبره

دسته: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 160

جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید

مقدمه

انسان هر زمانی که برای انجام کاری نیاز به یک یا ترکیبی از سه خصیصه سرعت، دقت و قدرت داشته به سمت تهیه، ساخت یا اختراع ماشینی رفته است. اگر این تعریف را بپذیریم که ماشین ابزاری ساخته انسان جهت انجام کار یا کارهایی است، کامپیوتر نیز یک ماشین است اما با یک تفاوت اساسی و آن اینکه برخلاف اغلب ماشینها، کامپیوتر به جای ماده با اطلاعات سر و کار دارد.

کار با کامپبوتر با اطلاعات چند جنبه دارد، اولا به عنوان یک ماشین محاسبه، سریع، دقیق و قوی می تواند اعمال ریاضی را در مورد اعداد و ارقام اعمال نماید. ثانیا به عنوان یک ماشین اطلاعاتی می تواند از هر ابزار دیگری سریعتر، دقیقتر و قوی تر اطلاعات رقمی و حرفی را کسب، ذخیره، پردازش و منتقل نماید. ثالثا با تبدیل اصوات و تصاویر به کدهای رقمی توانسته بزرگترین انقلاب را در ارتیاطات باعث گردد. و بالاخره در حیطه ای که خاص انسان تصور می شد، یعنی (هوشمندی) وارد عمل شده است. اگرچه تعریف دقیق هوش و هوشمندی ممکن نیست اما می توان زمینه هایی محدودتری را تعریف نمود مثل سیستمهای خبره، منطق، پردازش زبانهای طبیعی، یادگیری، تشخیص الگوها، روباتیک و ... همه این مقولات نو مربوط به دانش نوینی به نام (هوش مصنوعی) می باشد، که در 50 سال عمر خود یکی از مطرح ترین و انقلابی ترین موضوعات علمی بوده و بدون شک ژرفترین اثرات را برتمدن انسانی خواهد گذاشت. در یک کلام اگر قرن آینده قرن اطلاعات و ماشین آن کامپیوتر ، باید دانش آن قرن را (هوش مصنوعی) دانست.

این نوشته درباره سیستم های مبتنی بر دانش یا سیستم های خبره است که تاکنون ایجاد شده اند. این قبیل سیستم ها زمینه اصلی بررسیشان مرهون رشته دیگری از مطالعات یعنی هوش مصنوعی می باشد. ایده های هوش مصنوعی به عنوان یک زمینه جدید برای بررسی و مطالعه در دهه 1940 شکوفا شد. بیش از 50 سال از موفقیت هایی که در زمینه هوش مصنوعی حاصل شده است می گذرد که در این مدت شکست هایی نیز تجربه شده است. این فصل با یک تاریخچه مختصر در مورد هوش مصنوعی و سیستم های مبتنی بر دانش شروع می شود به طوری که خواننده بتواند درک درستی از مسائل این شاخه استدلالی از علم کامپیوتر بدست آورد.

مقدمات هوش مصنوعی

تحقیق در مورد هوش مصنوعی در دهه 1940 که مصادف با پدیدار شدن اولین نسل از کامپیوترها در مراکز تحقیقاتی بود شروع شد. اصول اولیه ماشین منطق که در ریاضیات پایه ریزی شده بودبا تلاش کرت گاول، آلونز و چرچ آلن تورنیگ مهیا شد. همچنین وایت هدراسل در سال 1913 به تولید روشهای صوری در استدلال منطقی کمک شایانی کرد. تحقیق عمده همه این افراد روی موضوع حاسبهای احتمالی و پیشنهادی متمرکز می شد.


خرید


Ali بازدید : 39 1394/05/11 نظرات (0)

دسته: فنی و مهندسی

حجم فایل: 802 کیلوبایت

تعداد صفحه: 18

نقش عدم پیش بینی کلاهک در سنجش لیزرهای صفحه نازک

طراحی بهینه از یک لیزر صفحه نازک قدرتمند نشان دهنده یک توافق و سازش بین افزایش خود به خودی تابش (ASE) ، بیش از حد گرم شدن و از دست رفتن رفت و برگشتی می باشد. افزایش قدرت یک ترکیب از لیزر با صفحه نازک از یک لایه غیر پیش بینی شده مرز داده شده در سراسر لایه فعال برای کاهش دادن از دست رفتن ASE که به صورت آنالیزی تخمین زده شده است، ساخته شده است. قوانین سنجش برای پارامترهای یک لیزر صفحه ای برای هر دو مورد با و بدون کلاهک ضد ASE پیشنهاد شده است. پیش بینی های مربوط به حداکثر قدرت قابل دسترس برای یک ماده لیزری مشخص با داده های آزمایشگاهی منتشر شده مقایسه شده است. کلاهک ضد ASE اجازه افزایش حداکثر قدرت خروجی نسبی برای مربع لگاریتم از دست رفتن رفت و برگشتی را می دهد.

خرید

مطالب مرتبط

Ali بازدید : 44 1394/05/10 نظرات (0)
عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9

چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه مهم تحقیقاتی است. مسئله استخراج دانش از شبکه جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیده طبیعی است که یک تصمیم خوب بر اساس عقیده دیگران به دست می آید. قبل از شبکه جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد.


خرید


Ali بازدید : 47 1394/05/09 نظرات (0)
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه

انتخاب موضوع جاوا اسکریپت، به معنی ورود به دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها به عنوان مخزنی از اطلاعات مختلف که در قالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته می شد. با رشد سریع خود توانست به یکی از مهمترین وسایل آموزشی، ارتباطی، تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارها و روشهای توسعه آن نیز رشد کرده و متحول شده است. گرچه جاوا اسکریپت یک زبان برنامه نویسی است، فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی، برای آموختن این زبان به دانش زیادی نیاز ندارید. سادگی و در عین حال توانایی های فوق العاده این زبان آن را به یک ابزار مشهور و پرطرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است. در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوا اسکریپت استفاده نشده باشد.

فهرست

چکیده 5
جاوا اسکریپت چیست؟ 6
اصول اسکریپت نویسی در صفحات وب 6
اسکریپتها و برنامه ها 6
معرفی جاوا اسکریپت 7
قابلیتهای جاوا اسکریپت 7
جاوا اسکریپت در مقابل جاوا 7
چگونه جاوا اسکریپت در صفحات وب قرار می گیرد؟ 8
خلق یک اسکریپت 8
ابزار اسکریپت نویسی 9
آغاز خلق اسکریپت 9
بررسی قابلیتهای جاوا اسکریپت 9
زیباتر کردن صفحات وب به کمک جاوا اسکریپت 10
استفاده از نوار وضعیت 10
کاربابرنامه های اتصالی 10
برنامه های جاوا اسکریپت چگونه کار می کنند 11
توابع در جاوا اسکریپت 11
اشیاءدر جاوا اسکریپت 13
جاوا اسکریپت از سه نوع شیء پشتیبانی می کند13
کنترل حوادث 13
مخفی کردن اسکریپتها از مرورگرهای قدیمی 14
استفاده از مقادیر و ذخیره سازی آن 15
انتخاب نام برای متغییرها 15
تعیین مقدار برای متغییر ها 15
انواع اساسی داده ها در جاوا اسکریپت 16
انواع داده جاوا اسکریپت16
آرایه ها و رشته ها 16
خلق یک شیء 17
بررسی و مقایسه متغییرها 17
دستور17
دستور 18
تکرار دستورات باکمک حلقه ها 18
حلقه های 18
حلقه های 19
حلقه های 19
اشیاء درون ساخت مرورگر 19
اشیاء چیستند؟ 19
خلق اشیاء 19
خاصیتهای اشیاء و مقادیر 20
گرد کردن اعداد 20
خلق اعداد تصادفی 21
کار با تاریخها 21
مدل شیئی سند 21
درک مدل شیئی سند 21
دسترسی به تاریخچه مرورگر 22
خلق اشیاء اختصاصی 23
استفاده از اشیاء برای ساده کردن اسکریپتها 23
اختصاصی کردن اشیاء درون ساخت 24
پنجره ها و زیر صفحه ها 24
کنترل پنجره ها با استفاده از اشیاء 24
ایجاد وقفه های زمانی 25
استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها 25
دریافت اطلاعات به کمک پرسشنامه ها 26
اصول طراحی پرسشنامه ها 26
شیءfrom در جاوا اسکریپت 26
ورودیهای متن 26
ورودیهای چند خطی متن 26
کار با متن در پرسشنامه ها 26
دکمه ها 27
مربعهای گزینش 27
دکمه های رادیوئی 27
تصاویر گرافیکی و انیمیشن 28
استفاده از جاوا اسکریپت برای کار با نقشه های تصویری 28
تصاویر دینامیک در جاوا اسکریپت 28
اسکریپتهای فرامرور گری 29
دریافت اطلاعات مرورگر 29
حل مشکل ناسازگاری مرورگرها 29
خلق یک صفحه چند منظوره 29
هدایت کاربران به صفحات وب 29
خلق یک صفحه چند منظوره 29
کار با شیوه نامه ها 30
معرفیHTML دینامیک 30
شیوه و ظاهرصفحات 31
تعریف و استفاده از شیوه 31
تنظیم مکان متن 31
تغییر رنگ و تصاویر زمینه 32
کار با فوتنها 32
کنترل شیوه ها بکمک جاوا اسکریپت 32
استفاده از لایه ها برای خلق صفحات دینامیک 33
لایه ها چگونه کار می کنند؟ 33
دو استاندارد برای خلق لایه ها 33
خلق لایه های 34
تعریف خواص لایه ها 34
استفاده از جاوا اسکریپت برای توسعه یک سایت وب 34
خلق سند 34
استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران 35
خلق دستوراتHTML، وایجاد ساختارداده ای 35
افزودن توضیحاتی در مورد پیوندها 36
استفاده از پیوندهای گرافیکی 36
نتیجه 37
خلاصه 38
فهرست منابع 39

خرید
Ali بازدید : 47 1394/05/08 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: بررسی مفاهیم اولیه برنامه نویسی در دات نت

طبقه بندی: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 90

جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید

مقدمه

دات نت محیطی جدید به منظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد. با استفاده از پلات فرم فوق، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود. برنامه های تولیده شده، امکان استفاده از پتانسیل های محیط (Common Language Runtime CLR) را خواهند داشت. آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق، دارای اهمیت خاص خود بوده و سرعت در استفاده مطلوب از محیط فوق، را بدنبال خواهد داشت. در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق، خواهیم پرداخت. در این راستا، در ابتدا با نحوه نوشتن یک برنامه آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه، خواهیم پرداخت.


نوشتن یک برنامه در فریمورک دات نت


تمامی زبانهای حمایت شده در دات نت، از سیستم نوع یکسان، کتابخانه کلاس فریمورک مشابه و CLR استفاده خواهند کرد. بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت، به گرامر هر یک از آنها برگردد. (در مثال هائی که در این مقاله ذکر می گردد، از ویرایشگر Notepad، در مقابل ویژوال استودیو دات نت، استفاده شده است. مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با فرآیندهای ترجمه و اجرا، به سرعت آشنا گردید).

خرید
Ali بازدید : 38 1394/05/08 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی

عنوان کامل: بررسی مفاهیم اولیه برنامه نویسی در دات نت

طبقه بندی: فناوری اطلاعات و کامپیوتر

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات پروژه: 90

جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید

مقدمه

دات نت محیطی جدید به منظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد. با استفاده از پلات فرم فوق، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود. برنامه های تولیده شده، امکان استفاده از پتانسیل های محیط (Common Language Runtime CLR) را خواهند داشت. آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق، دارای اهمیت خاص خود بوده و سرعت در استفاده مطلوب از محیط فوق، را بدنبال خواهد داشت. در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق، خواهیم پرداخت. در این راستا، در ابتدا با نحوه نوشتن یک برنامه آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه، خواهیم پرداخت.


نوشتن یک برنامه در فریمورک دات نت


تمامی زبانهای حمایت شده در دات نت، از سیستم نوع یکسان، کتابخانه کلاس فریمورک مشابه و CLR استفاده خواهند کرد. بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت، به گرامر هر یک از آنها برگردد. (در مثال هائی که در این مقاله ذکر می گردد، از ویرایشگر Notepad، در مقابل ویژوال استودیو دات نت، استفاده شده است. مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با فرآیندهای ترجمه و اجرا، به سرعت آشنا گردید).

خرید
Ali بازدید : 15 1394/05/08 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: رمز نگاری اطلاعات
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 184

مقدمه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

  • فرمت: zip
  • حجم: 8.04 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

Ali بازدید : 39 1394/05/08 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های بی سیم Wi-Fi
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 133

مقدمه
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند. درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای به کار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر این صورت از فیبر نوری استفاده میگردد) که تجهیزات به کار رفته از دونوع غیر فعال (Passive) مانند کابل، پریز، داکت، پچ پنل و ... و فعال (Active) مانند هاب، سوئیچ، روتر، کارت شبکه و ... هستند.
موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری) در نظر گرفته است. شبکه های بی سیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه استانداردهای (IEEE 802.1 WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگابیت تا 54 مگابیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه ها، مدارس، کافه ها، هتل ها و سایر مکان های عمومی مانند کنگره ها و فرودگاه ها مورد استفاده قرار می گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.


خرید


Ali بازدید : 60 1394/05/08 نظرات (0)

دسته: فناوری اطلاعات

حجم فایل: 186 کیلوبایت

تعداد صفحه: 39

. 1تعریف تجارت الكترونیك و مفاهیم مربوطه به آن

. 2محتوا و چارچوب تجارت الكترونیك

. 3مهمترن انواع مبادلات در تجارت الكترونیك

. 4انقلاب دیجیتالی بعنوان محرك تجارت الكترونیك

. 5محیط تجاری بعنوان محرك تجارت الكترونیك

. 6مدلهای كسب و كار در تجارت الكترونیك

. 7مزایای تجارت الكترونیك برای افراد (مشتریان) ، سازمانها و جامعه

. 8موانع و محدودیتهای بر سر راه تجارت الكترونیك

تجارت الكترونیك را می توان از دیدگاههای زیر تعریف نمود:

از دیدگاه ارتباطات (حمل و تحویل كالاها، خدمات و اطلاعات یا پرداخت وجوه مربوطه از طریق شبكه های رایانه ای یا دیگر ابزارهای الكترونیك نظیر تلفن همراه)

از دیدگاه بازرگانی (خرید و فروش كالاها، خدمات و اطلاعات از طریق شبكه های رایانه ای)

از دیدگاه فرآیند كسب و كار (انجام كسب و كار به روش الكترونیكی با استفاده از شبكه های الكترونیكی و جایگزینی اطلاعات به جای فرایند كار فیزیكی) از دیدگاه خدمات (ارائه خدمات سریعتر، بهتر و با هزینه پایینتر توسط شركتها و دولت به مشتریان)

از دیدگاه آموزش و یادگیری (فراهم كننده امكان آموزش و تحصیل در مدارس، دانشگاهها و دیگر سازمانها به روش برخط یا آنلاین)

خرید

مطالب مرتبط

Ali بازدید : 52 1394/05/06 نظرات (0)
Ali بازدید : 51 1394/05/04 نظرات (0)

چکیده

در سالهای اخیر، بازار بر حسب تقاضای کار و برنامه های کاربردی CRM، به خصوص در شرکت های کوچک و متوسط با مشکلاتی همراه بو ده و این مشکلات، مرتبط با هزینه و پیچیدگی یک درخواست (تقاضا) بود. CMR مخفف Customer relationship management و به معنای مدیریتارتباط با مشتری می باشد. هدف عمده یک سیستم مدیریت ارتباط با مشتری اینست که با استفاده از فرآیند های قابل اطمینان و رویه های تعامل با مشتریان، شرکت را در خدمات رسانی بهتر به آنها یاری دهد. یک استراتژی موفق CRM تنها با نصب بسته نرم افزاری که برای پشتیبانی از فرآیند های مربوطه طراحی شده قابل پیاده سازی نیست و رویکردی کلی که شامل آموزش کارکنان، اصلاح روند کاری بر پایه نیاز های مشتریان، گزیش سیستم های مبتنی بر فناوری اطلاعات مربوط (شامل نرم افزار و سخت افزار) در کنار کاربرد این فناوری ها می تواند شرکت را در اتخاذ یک سیاست کارا و موثر در این زمینه یاری می دهد CRM. نرم افزاری است که به جمع آوری تمامی اطلاعات در مورد مشتریان، فروش، تاثیر بازاریابی، واکنش ها و رفتار بازار در کنار هم کمک می کند. کار CRM کمک به تجارت در زمینه استفاده از تکنولوژی و منابع انسانی برای درک رفتار مشتریان و ارزش مشتریان می باشد. با بهره گیری از CRM سرویس دهی بهتری به مشتری داده می شود، پروسه بازاریابی و فروش ساده تر می شود، مشتریان جدید کشف می شوند، و در نهایت سود بیشتری از هر مشتری عاید شرکت می شود. سفارشی کردن (ساخت بر اساس سفارش) می تواند مسئله ای گیج کننده باشد و واسط های فروشندگان CRM نمیت وانند میزان مطلوب و مورد دلخواهی از یکپارچه سازی را فراهم کند. مدیریت ارتباط با مشتری یک راه حل جامع و سیستماتیک است که با یکپارچه سازی مبانی ارتباط با مشتری یعنی فرآیند های بازاریابی، فروش و خدمات پس از فروش در جهت دستیابی و حفظ رضایتمندی مشتریان، افزایش سود آوری و ایجاد ارزش افزوده اقتصادی در سازمان ها نقش بسزایی دارد. اجرا و پیاده سازی یک سیستم CRM به اندازه سیستم های نرم افزار سنتی وقت نمیبرد اما ممکن است گونه های پیچیده و عظیم آن حتی تا یکسال هم طول بکشد. بعلاوه، بسیاری از شرکت ها یکسری اطلاعات مهم و حساسی مثل خدمات مالی را نگهداری می کنند که ترجیحاً و به دلایل امنیتی، کنترل همچین داده هایی را به طرف سومی واگذار می کنند. به همین دلیل AMR بر این باور است که تا سال 2012 بازار برنامه های کاریردی CRM تنها 12% از کل بزار CRM را به خود اختصاص می دهد.

خرید

مطالب مرتبط

Ali بازدید : 52 1394/05/03 نظرات (0)

دسته: مدیریت

حجم فایل: 11 کیلوبایت

تعداد صفحه: 10

«سازمانها و دانایی»

در سالهای اخیر «مدیریت دانش» به یك موضوع مهم و حیاتی و مورد بحث در متون تجاری تبدیل شده است. جوامع علمی و تجاری هر دو بر این باورند كه سازمانهای با قدرت دانش می‌توانند برتری‌های بلند مدت خود را در عرصه‌های رقابتی حفظ كنند. منابع نقد و بررسی و چشم‌اندازهای رقابتی سازمان‌ها نشان‌ دهندة تأثیرات این دیدگاه در عرصه‌های استراتژیك سازمان‌های تجاری است. (نلسون و وینتر، 1982) اگر چه مدیریت، آگاهی از پتانسیل‌های منابع دانش است، اما هنوز اتفاق نظری درباره‌ی ویژگیهای این دانش و روشهای بهره‌گیری از آن وجود ندارد. محققین و دانشگاهیان دیدگاه متفاوتی در خصوص مدیریت دانش اتخاذ كرده و گستره‌ای از راه‌حل‌های فناوری تا مجموعه‌ای از دستورات عملی را در نظر دارند. به عنوان مثال اكثر مدیران تجاری، قابلیتهای كامپیوترها و فناوری‌های ارتباطی را در مدیریت دانش باور دارند، این افراد استدلال می‌كنند كه فناوری اطلاعات می‌تو اند از انبوه اطلاعات ذخیره شده در منابع قدیمی مانند مراكز فروش، كارت‌های اعتباری مشتریان، فروشهای تبلیغاتی و اطلاعات مربوط به تخفیف‌های مقطعی، «دانش» در ذهن انسان‌ها است و آموزش كاركنان و انگیزه‌ی عوامل كلیدی مدیریت آن به شمار می‌روند.

خرید

مطالب مرتبط

Ali بازدید : 51 1394/05/03 نظرات (0)

دسته: علوم انسانی

حجم فایل: 18 کیلوبایت

تعداد صفحه: 3

این پرسشنامه در راستای انجام پروژه کارشناسی ارشد با عنوان ” بررسی نگرش کشاورزان به کاربرد فناوری اطلاعات در ترویج و آموزش کشاورزی (مطالعه موردی شهرستان اهواز) ” تهیه شده است. در مرحله نخست این پژوهش، نظرات و پیشنهادهای شما صاحب نظر عزیز درباره نگرش کشاورزان به کاربرد فناوری اطلاعات در ترویج و آموزش کشاورزی، که بر اساس مطالعات علمی توسط محقق و با راهنمایی و مشاوره اساتید اینجاب پیشنهاد شده است، مورد پرسش قرار می گیرد. از نتایج این پرسشنامه صرفاً به منظور افزایش اعتبار چارچوب پیشنهادی استفاده خواهد شد. تمام پاسخ ها به صورت محرمانه باقی خواهد ماند. شامل 30 سوال با درجه لیکرت کاملا موافقم-موافقم-نظری ندارم-مخالفم وکاملا مخالفم می باشد.

خرید

مطالب مرتبط

Ali بازدید : 71 1394/05/01 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: امنیت و خصوصی سازی RFID
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 73

مقدمه

RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود.. در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1انتهای مقدمه ، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم های RFID و نحوه عملکرد زیر سیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

  • فرمت: zip
  • حجم: 1.56 مگابایت
  • شماره ثبت: 806

خرید

مطالب مرتبط

تعداد صفحات : 6

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6551
  • کل نظرات : 12
  • افراد آنلاین : 191
  • تعداد اعضا : 0
  • آی پی امروز : 398
  • آی پی دیروز : 55
  • بازدید امروز : 4,506
  • باردید دیروز : 75
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5,031
  • بازدید ماه : 5,031
  • بازدید سال : 23,529
  • بازدید کلی : 600,969