• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات

تاریخ : ۵ دی ۱۳۹۴

 

عنوان گزارش : کارآموزی در یک شرکت فناوری اطلاعات

قالب بندی : Word

قیمت : رایگان

شرح مختصر : با توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.

فهرست :

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت آواگستر سرو

چارت سازمانی شرکت آواگستر

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه(Network Topology)

پروتکل

پروتکل های شبکه

مدل” Open System Interconnection OSI”

ابزارهای اتصال دهنده ” Connectivity Devices”

تجهیزات DSL

معرفی تکنیک ADSL

مدولاسیون‌های سیستم ADSL

روش CAP

روش DMT

معرفی تکنیک VDSL

سرعت VDSL

تجهیزات VDSL

آینده VDSL

مقایسه تکنیک‌های مختلف DSL

نصب مودم ADSL

نصب تجهیزات

تست اولیه

کابل شبکه

عملکردهای اساسی کارت شبکه

مدل آدرس دهی IP

IP Sub netting

چک لیست مشکلات رایج کاربران

نکاتی در مورد مودم های ADSL

چند نکته جهت رفع خرابی

راهنمای خطاهای عمده

تست کردن POWER

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

نحوه ی Config کردن مودم

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم

PPPoE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

مشخصات کلی سیستم ATM

فرمت هدر سلول ATM

اجزاء هدر سلول ATM

ساختار مدل ATM

لایه‌های تنظیم ATM

فصل سوم

نرم افزارها وکاربردها

Packet Tracer

Using the Help Files

Workspaces and Modes

Setting Preferences

Setting a User Profile

Algorithm Settings

The Physical Workspace Special Notes

The Physical Workspace Cable Manipulation

نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس

افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

Speedy چگونه کار می کند؟

پیوست

منابع

دانلود پاورپوینت امضای دیجیتال

تاریخ : ۱۲ آذر ۱۳۹۴

 

عنوان پاورپوینت : امضای دیجیتال

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند. امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند. در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد.

فهرست :

مقدمه

آشنایی با امضای دیجیتال

راهکارها وابزارهای امنیتی در دنیای مجازی

مشکلات و مسائل امنیتی در مبادلات الکترونیکی

برخی از خواص مهم امضای دستی ودیجیتال

احراز و تصدیق هویت

دانلود مقاله سیستم های هوشمند

تاریخ : ۶ آذر ۱۳۹۴

 

عنوان پاورپوینت : سیستم های هوشمند

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها که یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری که بر مبنای تکامل اجتماعی سیاسی انسان است در اینجا به صورت کلی مورد بحث قرار می گیرد.

فهرست :

مقدمه

الگوریتم بهینه سازی مورچه ها (ACO)

الگوریتم عمومیACO

الگوریتم کلونی زنبور عسل BCO

گام های اصلی در الگوریتم کلونی زنبور عسل

الگوریتم رقابت استعماری (ICA)

تحقیقات اقتصادی

نمونه از Ebook ها

نتیجه گیری

لیست منابع

دانلود پاورپوینت بررسی سایت و شرکت سیسکو‎

تاریخ : ۳۰ آبان ۱۳۹۴

 

عنوان پاورپوینت : بررسی سایت و شرکت سیسکو‎

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : شرکت سیسکو سیستمز (Cisco Systems) توسط آقای لن بزاک و خانم سندی لرنر دارای مدرک لیسانس از دانشگاه ایالتی کالیفرنیا، فوق لیسانس اقتصادسنجی از دانشگاه کلرمونت و فوق لیسانس علوم کامپیوتر از دانشگاه استنفورد، زوجی که در بخش کامپیوتر دانشگاه استنفورد کار می‌کردند، در سال ۱۹۸۴ تأسیس شد . با وجود اینکه Cisco اولین شرکتی نبود که Router طراحی و تولید می‌کرد، اولین شرکتی بود که یک Router چند پروتکل موفق تولید می‌کرد که اجازه ارتباط بین پروتکل‌های مختلف شبکه را می‌دهد. از زمانی که پروتکل اینترنت(IP) به یک استاندارد تبدیل شد، اهمیت Routerهای چند پروتکل کاهش یافت. امروزه بزرگ‌ترین روترهای Cisco طراحی شده‌اند تا بسته‌های IPو فریمهای MPLS را هدایت کنند.

فهرست :

بیوگرافی اجمالی

تاریخچه سیسکو

سیسکو در مسیر پیشرفت

مدیر موفق

شعار سیسکو

لوگوی سیسکو

محصولات سیسکو

آموزش

بررسی سایت سیسکو

دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

تاریخ : ۲۳ آبان ۱۳۹۴

 

عنوان پایان نامه : بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی

دانلود مقاله واقعیت مجازی و واقعیت افزوده

تاریخ : ۲۳ آبان ۱۳۹۴

 

عنوان مقاله: واقعیت مجازی و واقعیت افزوده

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : واقعیت مجازی: فناوریی است که در آن محیطی مجازی در جلوی چشمان کاربر قرار می گیرد و براساس حرکت سر و بدن آن محیط مجازی تعامل برقرار می کند. به عبارت دیگر هنگامی که یک فرد هدست واقعیت مجازی را بر روی سر خود نصب می کند، در جلوی چشمان خود محیطی را مشاهده می کند که براساس تغییر موقعیت بدنش تغییر می کند و ذهن انسان پس از مدتی می پذیرد که در یک محیط واقعی قرار گرفته است. یک محیط واقعیت مجازی در هدست واقعیت مجازی توسط اپلیکیشن های اختصاصی آن به وجود می آید. برخی از این محیط ها بصورت گرافیک رایانه ای و سه بعدی هستند و برخی دیگر نیز ویدئوها یا تصاویری ۳۶۰ درجه از محیط های واقعی هستند که از قبل فیلمبرداری شده اند. با این قابلیت فناوری واقعیت مجازی می‌توان این امکان را فراهم کرد تا افراد بتوانند از امکانات و مکان شما به خوبی دیدن کنند. واقعیت افزوده: فناوری ای است که در آن تصویر سه بعدی یا اطلاعاتی به صورت متن یا تصویر بر روی تصویر زنده ای که از طریق دوربین موبایل یا تبلت در حال نمایش است نشان داده می شود. البته این فناوری دارای محدودیت هایی است که باعث شده توسعه ی آن به کندی صورت بگیرد و فراگیر نشده باشد. در صورتی که واقعیت مجازی، البته در برخی از اپلیکیشن های واقعیت مجازی با استفاده از دوربین پشتی گوشی همراهی که در هدست قرارگرفته است، تصاویر از محیط ضبط شده و با اطلاعات یا محتوای سه بعدی ادغام می شوند

فهرست :

تاریخچه

تفاوت واقعیت مجازی و واقعیت افزوده

واقعیت مجازی چیست؟

انواع هدست های واقعیت مجازی

اپلیکیشن های واقعیت مجازی

عمده ترین کاربردهای فناوری واقعیت مجازی

استفاده در صنعت توریسم

استفاده در نمایش مکان های اجاره ای و فروشی

استفاده به عنوان یک ابزار آموزشی

استفاده به عنوان ابزار درمانی

واقعیت افزوده

نرم افزار واقعیت و کاربرد آن

بر اساس کاتالوگ

بر اساس موقعیت از طریق GPS

کاربرد های واقعیت افزوده

برخی از عینک های واقعیت افزوده

Google Glass

Sony smarteyeglass

Microsoft HoloLens

معایب

حریم خصوصی

قیمت

منابع

دانلود مقاله برنامه ریزی استراتژیک در بانک با استفاده از مدل swot و sqpm‎

تاریخ : ۱۵ آبان ۱۳۹۴

 

عنوان مقاله : برنامه ریزی استراتژیک در بانک با استفاده از مدل swot و sqpm‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در دنیای امروز آنچه که مدیران سازمان ها و موسسات خدماتی را در عرصه رقابت متمایز و پیروز می گرداند،فرایند تدوین برنامه ریزی استراتژیک موثر می باشد.در اقتصاد امروز ایران با وجود بانک های متعدد و رقابت پیچیده آنها مدیریت این موسسات مستلزم برخورداری مدیران از مهارت های مناسب استراتژیک جهت تعامل صحیح با محیط داخلی و خارجی سازمان می باشد که این مهم نیز نیازمند شناخت مدیران از استراتژیک SWOT یعنی قوت ها،ضعف ها،فرصت ها و تهدیدات می باشد.هدف این مقاله پس از بررسی مدل SWOT جهت الویت بندی عوامل کلیدی داخلی و خارجی استراتژیک استفاده از مدل کمی QSPM می باشد تا عملکرد مدیران ۶ شعبه بانک شهر شهر قزوین را مورد ارزیابی قرار دهد.این مقاله از لحاظ هدف کاربردی و از نظر ماهیت و روش تطبیقی می باشد تا پس از محرز شدن نقاط تشابه و تمایز مناسب ترین راهکار استراتژیک جهت برتری در عرصه بانکداری در سنوات آینده جهت این بانک تدوین و تنظیم شود

فهرست :

شناسنامه تحقیق

بیان مساله تحقیق

اهمیت و ضرورت

اهداف مقاله

اصطلاحات کلیدی

روش تحقیق و تجزیه و تحلیل داده ها

نتیجه گیری

پیشنهادات