عنوان پایان نامه : پیاده سازی میل سرور
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در دنیای مدرن امروزی بسیاری از کار ها به صورت الکترونیکی انجام می شود. ایمیل یک ابزار کاملا مهم و پرکاربرد است که کاربران نامه های اداری و درخواست های خود را از طریق آن ارسال می کنند. در سازمان های پیشرفته از ایمیل ها و میل سرور های اختصاصی استفاده می کنند که از مزایای بسیاری از جمله بالا بردن تعداد Attachment ها و Forward ها امنیت بالاتر، دسترسی به صورت آفلاین و همینطور فیلترینگ ایمیل ها اشاره کرد. پروتکل های میل سرور POP3، SMTP، MAPI، IMAP از جمله مهم ترین پروتکل های مورد استفاده در میل سرور می باشند که یا تکمیل کننده یکدیگر هستند یا ساختار جدایی دارند. همچنین نرم افزارهایی که محبوبیت زیادی در زمینه میل سرور دارند عبارت است از: Microsoft Exchange، Mdaemon و …. . درسال ۱۳۷۸ تا ۱۳۷۹ در ایران نیز تنها نرم افزار فارسی زبان میل سرور نرم افزار High mail server به طور رسمی طراحی و راه اندازی شد که بعد از شروع به کار کردن آن شرکت ها و سازمان های بزرگی به سمت استفاده از آن سوق داده شدند این نرم افزار فارسی زبان از پروتکل های معتبر میل سرور که در بالا به آن اشاره شد نیز پشتیبانی می کند. در برنامه نویسی های تحت وب معمولا توابع کاربردی برای ارسال ایمیل از آن استفاده می کنند که ساده ترین تابع آن Mail است اما مشکلی که این تابع دارد این است که نتیجه پایانی رو فقط در سرور می توان دید و در کامپیوتر های محلی دسترسی به آن وجود ندارد. با طراحی و مطرح شدن نرم افزار hMail sever که به صورت مجازی دسترسی ها و نتیجه پایانی را در کامپیوتر های محلی فراهم آمد
فهرست :
پیشگفتار
فصل اول
میل سرور (Mail Server)
میل سرورهای داخلی
مزایای میل سرور
ایمیل (Email)
فصل دوم
پروتکل های میل سرور
پروتکل POP 3
پروتکل IMAP
تفاوت پروتکل IMAP و POP 3
پروتکل MAPI
پروتکل SMTP
پیاده سازی پروتکل SMTP
فصل سوم
نرم افزارهای میل سرور
Mdaemon نرم افزار
نرم افزار Microsoft Exchange Server
فصل چهارم
میل سرور فارسی High Mail
ویژگی های میل سرور High Mail
امکانات میل سرور High Mail
فصل پنجم
مقدمه
مراحل راه اندازی نرم افزار hMail Server
نحوه ایجاد دامنه جدید
نحوه ایجاد کاربر جدید
چکیده
منابع
عنوان مقاله : سیستم های اطلاعات مدیریت گوگل
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : مدت هاست وقتی پا به دنیای مجازی می گذاریم و قصد جستجو برای یافتن اطلاعات در مورد موضوع خاصی را داریم، ناخودآگاه برای حل مشکل و به دست آوردن اطلاعات مورد نیاز خود، دست به دامان غولی می شویم که حیات خود را از یک پروژه دانشجویی آغاز کرد، اما با گذشت زمان به جایی رسید که بسیاری از افراد در دنیا را وابسته خود کرد . بله صحبت از گوگل است، موتور جستجویی که ظاهرا بدون هیچ چشمداشتی کار همه ساکنان دنیای مجازی را راه می اندازد و بدون در یافت حتی یک ریال از کاربرانش، اطلاعات ارزشمندی در اختیار آنها قرار می دهد.
فهرست :
مقدمه
تاریخچه گوگل
تفاوت های گوگل
از زبان گوگل
استاندارد های کاری گوگل
غذاهای لذیذی که هرگز تمام نمیشوند
همکاران سطح بالا
ورود سگهای کارمندان به محیط کار آزاد است
رفاه عمومی
کارمندانی که به تازگی پدر یا مادر شدهاند
مزایای پس از فوت کارمندان
در حین کار آینده را شکل میدهیم
سرویس رایگان به محل کار
مرخصی بیشتر
کاری که ارزشش رو داره
اطلاعاتی که ما جمع آوری میکنیم
با روشهای زیر اطلاعات را جمع آوری میکنی
اطلاعات دستگاه
اطلاعات گزارش
اطلاعات مکان
شماره های خاص برنامه
ذخیره سازی محلی
اطلاعاتی که ما به اشتراک میگذاریم
امنیت اطلاعات
پذیرش و همکاری با مراجع نظارتی
مدیران گوگل
امید کردستانی، معاون رییس فروش و توسعه تجاری
ده اصلی که به درستی آنها باور داریم
سیستم مدیریت
پاسخگویی و مسئولیت مدیریت
ارزیابی ریسک و مدیریت ریسک
عنوان مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : رایانش ابری یک فناوری بسیار امیدوارکننده است که در کاهش هزینه های عملیاتی و افزایش بازدهی سازمانها به آنها کمک می کند. رایانش ابری یک فضایی بزرگ و پیچیده شامل سخت افزارها، نرم افزارها و امنیت آن است. موفقیت یا شکست سرویس های ابری به احساس اعتماد کاربران بستگی دارد . اعتماد به اینکه داده ها و فرآیندهایشان آیا در یک محیط امن و ایمن و با حفظ حریم خصوصی حفاظت می شود. رایانش ابری برای ما قابلیت محاسباتی نامحدود، مقیاس پذیری خوب، سرویس بر روی تقاضا و … را به ارمغان می آورد. همچنین امنیت ، حفظ حریم خصوصی و مسائل حقوقی و … را به چالش می کشد
فهرست :
مقدمه
Cloud Computing چیست؟
مقایسه با دیگر مدل های رایانش
انواع مدل های استقرار ابر
مدل های خدمات در رایانش ابری
امنیت در مدل های خدمات رایانش ابری
چالش های امنیتی در SaaS,PaaS,IaaS
نتیجه گیری
منابع
عنوان مقاله : رهبری استراتژی در فن آوری اطلاعات
قالب بندی : Word, PDF
قیمت : رایگان
شرح مختصر : مدیران ارشد سازمان تأثیر قابل توجهی را که فناوری اطلاعات میتواند روی موفقیت سازمان داشته باشد، درک کردهاند. مدیران امیدوارند که درک و شناخت خود را از روشهای مبتنی بر فناوری اطلاعات که به کار برده شده است و نیز احتمال به کار بردن موفقیتآمیز آن را برای کسب مزیت رقابتی افزایش دهند. بنابراین هیئت مدیره و مدیران اجرایی نیاز دارند که مدیریت و نظارت روی IT را افزایش دهند، برای اینکه اطمینان یابند که IT سازمان، استراتژیها و هدفهای سازمان را دنبال میکند و برآورده میسازد. از اینرو راهبری فناوری اطلاعات (IT Governance = ITG) به عنوان بخش جدایی ناپذیر مدیریت سازمان در نظر گرفته میشود. این مقاله با هدف معرفی راهبری فناوری اطلاعات و دلایل اهمیت آن و آشنایی با چگونگی پیادهسازی آن تهیه شده است تا مدیران را در جهت به کارگیری راهبری فناوری اطلاعات در سازمانها یاری کند. راهبری فناوری اطلاعات عبارتی است که برای توصیف اینکه چطور افراد برای مدیریت یک نهاد، فناوری اطلاعات را درسرپرستی، نظارت،کنترل و رهبری مورد توجه قرار میدهند، به کار برده میشود.
فهرست :
چکیده
مقدمه
وضعیت ساختار IT در سازمانهای سده بیست و یکم
راهبری فناوری اطلاعات چیست؟
چرا راهبری فناوری اطلاعات اهمیت دارد؟
چه کسانی در سازمان درگیر راهبری فناوری اطلاعات هستند؟
راهبری فناوری اطلاعات چه فعالیتهایی را پوشش میدهد؟
چارچوب COBIT
اصول چارچوب COBIT
چگونه COBIT را به سازمان معرفی میکنید؟
برای پذیرش COBIT چه کسانی باید تحت تاثیر قرار گیرند؟
چرا یک سازمان باید COBIT را بپذیرد؟
حوزه و محدودیتهای COBIT چه هستند؟
چگونه COBIT را در سازمانتان اجرا کنید؟
انجام ممیزی با استفاده از COBIT
نتیجهگیری
عنوان گزارش : کارآموزی در یک شرکت فناوری اطلاعات
قالب بندی : Word
قیمت : رایگان
شرح مختصر : با توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.
فهرست :
فصل اول
معرفی محل کارآموزی
تاریخچه شرکت آواگستر سرو
چارت سازمانی شرکت آواگستر
فصل دوم
فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
مقدمه
شبکه کامپیوتری چیست ؟
مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه(Network Topology)
پروتکل
پروتکل های شبکه
مدل” Open System Interconnection OSI”
ابزارهای اتصال دهنده ” Connectivity Devices”
تجهیزات DSL
معرفی تکنیک ADSL
مدولاسیونهای سیستم ADSL
روش CAP
روش DMT
معرفی تکنیک VDSL
سرعت VDSL
تجهیزات VDSL
آینده VDSL
مقایسه تکنیکهای مختلف DSL
نصب مودم ADSL
نصب تجهیزات
تست اولیه
کابل شبکه
عملکردهای اساسی کارت شبکه
مدل آدرس دهی IP
IP Sub netting
چک لیست مشکلات رایج کاربران
نکاتی در مورد مودم های ADSL
چند نکته جهت رفع خرابی
راهنمای خطاهای عمده
تست کردن POWER
تست کردنDSL Link
تست کردن USB یا Ethernet
چک کردن تنظیمات PPPoE
چک کردن تنظیمات TCP/IP
تست DNS
تنظیمات Browser
تست و تحویل کیفیت خط
نحوه ی Config کردن مودم
تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم
PPPoE
تاریخچه PPPOE ( History of PPP over Ethernet )
مختصری از مزایای استفاده از پروتکل PPPOE
مشخصات کلی سیستم ATM
فرمت هدر سلول ATM
اجزاء هدر سلول ATM
ساختار مدل ATM
لایههای تنظیم ATM
فصل سوم
نرم افزارها وکاربردها
Packet Tracer
Using the Help Files
Workspaces and Modes
Setting Preferences
Setting a User Profile
Algorithm Settings
The Physical Workspace Special Notes
The Physical Workspace Cable Manipulation
نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس
افزایش دهنده سرعت اینترنت Telezoo ( Speedy )
Speedy چگونه کار می کند؟
پیوست
منابع
عنوان پاورپوینت : امضای دیجیتال
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند. امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند. در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد میباشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد.
فهرست :
مقدمه
آشنایی با امضای دیجیتال
راهکارها وابزارهای امنیتی در دنیای مجازی
مشکلات و مسائل امنیتی در مبادلات الکترونیکی
برخی از خواص مهم امضای دستی ودیجیتال
احراز و تصدیق هویت
عنوان پاورپوینت : سیستم های هوشمند
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : امروزه یکی از مهمترین زمینههای تحقیق و پژوهش، توسعۀ روشهای جستجو بر مبنای اصول تکامل طبیعی میباشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها که یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری که بر مبنای تکامل اجتماعی سیاسی انسان است در اینجا به صورت کلی مورد بحث قرار می گیرد.
فهرست :
مقدمه
الگوریتم بهینه سازی مورچه ها (ACO)
الگوریتم عمومیACO
الگوریتم کلونی زنبور عسل BCO
گام های اصلی در الگوریتم کلونی زنبور عسل
الگوریتم رقابت استعماری (ICA)
تحقیقات اقتصادی
نمونه از Ebook ها
نتیجه گیری
لیست منابع