loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 237
11 زمان : 1399:2

تعداد صفحات:67
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
جرم رايانه اي چيست؟
جرايم رايانه‌اي محض
جرايم رايانه‌اي سنتي
فصل سوم: انواع و ويژگي هاي جرايم رايانه اي
انواع جرايم رايانه اي
ويژگي هاي جرايم رايانه اي
جرايم عليه اشخاص
جرايم عليه اموال
جرايم عليه دولتها
فصل چهارم: محتواي جرايم رايانه اي
محتوا عليه عفت واخلاق
محتوا عليه مقدسات اسلام
محتوا عليه امنيت و آسايش عمومي
محتوا عليه مقامات و نهادهاي دولتي
محتوا براي ارتكاب جرايم رايانه‌اي
امور سمعي و بصري و مالكيت معنوي
محتواي دعوت كننده به جرم
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثار مخرب جرايم رايانه اي
آثار وآسيب هاي رواني
اعتياد مجازي
بحران هويت
گمنامي
سهولت
گريز از واقعيت
آثار اجتماعي و فرهنگي
تزلزل در اركان خانواده
كاهش امنيت و احساس آرامش، به ويژه در كاربري اينترنتي
كاهش علايق و ارزش هاي ملي نزد كاربر
تغيير هنجارها و التقاط فرهنگي
ناامني مالي و سرمايه گذاري
كم رنگ شدن ارزش هاي مترقي
آثار سياسي
تزلزل در حاكميت و اقتدار سياسي
فصل ششم: راهكارهاي پيشگيرانه براي جرائم رايانه اي
نقش دادستان براي پيشگيري از وقوع جرايم رايانه اي
پليس فضاي توليد و تبادل اطلاعات ايران
نقش مردم در پيشگيري از وقوع جرايم رايانه اي
نصب آنتي ويروس ها و نرم افرارهايي كه وظيفه حذف يا جلوگيري از ورود كرم هاي اينترنتي دارند
اقدامي كه جديداً توسط وزارت بازگاني صورت گرفته
ارتش سايبري ايران
چه بايد كرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
درآمدهاي ناشي از جرايم سايبري
فصل هشتم: سوالات مهم در زمينه جرايم رايانه اي
منظور از جرم دسترسي غيرمجاز چيست؟
مجازات جرم دسترسي غيرمجاز چيست؟
جاسوس رايانه‌اي كيست؟
مصداق اول جاسوس رايانه اي؟
مصداق دوم جاسوس رايانه اي؟
مصداق سوم جاسوس رايانه اي؟
مجازاتهاي جاسوس رايانه اي چه خواهد بود؟
تشديد مجازات ماموران دولتي در اين جرايم
نتيجه گيري
مراجع

چكيده:
امروز بحث فناورى اطلاعات و ارتباطات نوين، كه تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سايبر)است، مسئله جديدى را با عنوان پاسخگويي به سوء استفاده‏ هايي كه از فضاى تبادل اطلاعات به عمل مي آيد پيش روى‏ دانشمندان علوم جنائى قرار داده است. اين مقاله جرايم رايانه‏ اى در ابعاد خرد و كلان را مورد بررسى‏ قرار ميدهد. اين بحث در قالب دو بخش دنبال ميشود. در بخش اول، پس‏ از توضيحاتي راجع به تاريخچه جرائم رايانه‏ اى، به تعاريف و برداشت هاي مختلف آن پرداخته و انواع و خصوصيات هر كدام را بيان ميكنيم و در بخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده و در ادامه نحوه پيشگيري از اين جرايم و بالاخره در آخر از جرايم رايانه اي در كشورمان بحث خواهيم كرد.

مقدمه:
بشر در طول حيات خود اعصار گوناگونى را پشت سر گذاشته و هريك از آن ها را با الهام از تحول عظيمى كه در آن عصر پديد آمده و گامى از رشد و تكامل بشرى را رقم زده نام گذارى كرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر كه عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نيم قرن از اختراع اولين رايانه نمي گذرد، آن هم رايانه‏ اى سى تني كه‏ البته سرعت عمل آن از ابتدايي ترين ماشين حساب‏ هاى ديجيتال امروزى نيز كمتر بود، اما به هر حال تحولي شگرف در دنياى علم و فناورى محسوب‏ ميشد و از همين رو رايانه‏ ها در اين مدت كم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز كنند و به نوعى خود را در تمامى پيشرفت‏ ها سهيم سازند. اين اقبال عمومى و بهره‏ بردارى روزافزون از سيستم‏ هاى‏ رايانه‏ اى زماني شتاب بيشترى به خود گرفت كه در ابتداى دهه نود ميلادى‏ امكان اتصال شدن آن ها به يكديگر در سراسر جهان فراهم شد. در اين زمان‏ بود كه مشاهده شد مرزها و موانع فيزيكى بي اثر شده و به نوعى روياهاى‏ جهاني بشر واقعيت يافته است .اما از آن جا كه اين پديده شگفت‏ انگيز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر كس مطابق اغراض و مقاصد خود از آن سود ميجست و نتيجه آن شد كه بعضى از اين بهره‏ برداري ها جنبه سو استفاده به‏ خود گرفت و بالطبع سياست گذاران خرد و كلان را واداشت كه تدبيرى‏ بينديشند. اين سو استفاده‏ ها كه در مجموع جرائم رايانه‏ اى نام گرفته‏ اند، طيف جديدى از جرائم هستند كه به سبب ويژگى‏ هاى متمايزى كه با جرائم‏ سنتى دارند، تصميم‏ گيران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمايزى را طرح‏ ريزى كننند.
جرايم رايانه اي جرايمي سازمان يافته مي باشند كه از طريق اشخاص حرفه اي و با سواد انجام مي شوند و هميشه و مجازات ها قوانين رايانه اي امروزه براي مجازات مجرمين كافي اما كامل نمي باشد چون هر روز جرايم جديدي به وجود مي آيد كه براي مجازات آن ها نياز به قوانين جديد داريم همان گونه كه جرايم اينترنتي هميشه در حال روز شدن هستند بايستي تلاش كرد تا بتوان با نو شدن جرايم هرساله قوانيني را كه در زمينه جرايم جديد قابل اعمال باشد ارائه كرد چون رايانه و اينترنت هميشه و هميشه شكل هاي مختلفي به خود ميگيرند براي پيشگيري از اين جرايم مي بايست همه دستگاه ها تلاش كنند و مردم نيز توصيه هاي مسئولين را در اين مورد جدي بگيرند و در هنگام استفاده از اينترنت و رايانه مورد استفاده قرار دهند تا مورد سوء استفاده ديگران قرار نگيرند. همچنين اگر ديدند سايت يا وبلاگي برخلاف قوانين تعيين شده در حال ارائه مطلب مي باشد موضوع را سريعا به دادستاني اطلاع تا نسبت به اعمال فيلتر درمورد آن سايت اقدام شود قضات نيز مي بايست به شدت با كساني كه اقدام به جرايم رايانه اي مي كنند برخود نمايند چون اين جرايم هم سبب بردن مال وهم سبب بردن ابروي اشخاص ميگردد برخورد قضات نيز در پيش گيري از وقوع جرم اهميت دارد بايست سعي شود در زمينه
جرايم رايانه اي مجازات ها بازدارندگي بيشتري داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمين شود تا ديگر اقدام به به چنين جرايمي ننمايند.

بازدید : 269
11 زمان : 1399:2

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
مطرح شدن به عنوان يك استاندارد صنعتي
C#چيست؟
كد مديريت يافته
روش يادگيري C#
مفاهيم شيء گرايي در C#
شيء چيست؟
كلاسه كردن اشياء مقدمه اي بر ارث بري Inheritance))
سلسله مراتب اشيا (بررسي ارث بري در محيط شي گرا)
انتزاع (Abstraction)
اشيا درون اشيا(مقدمه اي بر كپسوله‌كردن يا Encapsulation)
اشيائي با رفتارهايي متفاوت (مقدمه بر چند ريختي يا Polymorphism)
.NET چيست و چگونه شكل گرفت؟
يك پلات فرم مناسب براي آينده
ايده هاي اوليه
تولد دات نت
مروري بر Frame work دات نت
مفاهيم مبنايي پايگاه داده ها
منظور از كنترل و مديريت
مفهوم داده
مفاهيم ابتدائي
شكل كلي دستور
ذخيره تصاوير در SQL Server
آشنايي با نسخه‌هاي SQL Server 2005
كدام سيستم عامل؟
آشنايي با محيط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفي Replication
انتقال اطلاعات به روش ادغام (Merge)
تصوير برداري از اطلاعات (snapshot)
انتقال بر اساس فرآيند (Transactional)
تعريف ناشر و مشتركين
طرح يك مسئله
مراحل ايجاد ناشر
مراحل ايجاد مشتركين
روش pul (از طريق مشترك)
روش push (از طريق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد ميشود
تكنولوژي xml
سرويس اعلان (Notification)
سرويس گزارش گيري
مديريت خطا
فصل دوم : تجزيه و تحليل سيستم
نمودارER-MODELING
نمودار ديدهاي فرم ها و كاربران نسبت به هم
تعاريف
كاركرد نرم افزار حقوق و دستمزد
جدول پرسنلي (Personally)
جدول پاياني (Final)
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فيش حقوقي
فيلدهاي جداول جدول ساعت زني Time
جدول پرسنلي Personally
جدول محاسباتي حقوق
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فصل سوم : طراحي فرم‌ها و چگونگي كاركرد نرم افزار
فرم شروع
فرم ساعت زني
فرم ثبت كارمندان
فرم نمايش همه كاربران
محاسبه حقوق
فرمول هاي محاسبات
فصل چهارم ‌: نحوه پياده سازي سيستم
مقدمه
كلاس add
نحوه استفاده از كلاس add در برنامه براي اضافه كردن كارمند جديد به ليست كامندان
نحوه گزارش گيري با كريستال ريپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
ديدهاي فرم ها و كاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج كارمندان
پرسنلي
پاياني
اضافه كار

فهرست اشكال
شكل 1-1
شكل 2-1
شكل 3-1
شكل 1-3 فرم شروع
شكل 2-3 شكل ساعت زني
شكل 3-3 فرم ساعت زني
شكل 4-3 فرم ثبت كارمندان
شكل 5-3 فرم نمايش همه كاربران
شكل 6-3 محاسبه حقوق
شكل1-4 فرم كريستال ريپورت

چكيده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرك و سابقه افراد حقوق و پايه در نظر گرفته ميشود و در ضمن نوع شغل نيز ميتواند بر ميزان حقوق موثر باشد.
در اين نرم افزار ساعت حضور و غياب از ساعت سيستم خوانده مي شود و ساعت مرخصي بر حقوق ماهيانه تاثير مي گذارد ميزان تاخير روزانه نيز بريا هر فرد مشخص مي گردد .
ميزان اضافه كاري و حقوق با توجه به سقف اضافه كاري 90 ساعت مي باشد سيستم محاسبه حقوق و دستمزد دو نوع گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش كه براي مسئولين و حسابرسي شركت استفاده مي شود شامل گزارشي از ليست پرداختي هاي شركت به كارمندان مي باشد در اين نرم افزار سعي شده است تمامي مبالغ اعم از بيمه ، ماليات ، حق اولاد ، پايه حقوق ، حق مسكن و … بر اساس قانون كار محاسبه شده است.

بازدید : 270
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
فصل اول
كدينگ و مدالاسيون
كدينگ و مدالاسيون
انتقال داده‌هاي آنالوگ و ديجيتال
داده ها و سيگنال ها
انتقال آنالوگ و ديجيتال
فصل دوم
كدينگ ديجيتال به ديجيتال و ديجيتال به آنالوگ
تبديل ديجيتال به ديجيتال:
كدينگ تك قطبي (unipolar)
كدينگ قطبي (polar)
كدينگ دو قطبي bipolar
تبديل سيگنال‌هاي ديجيتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحي
مدولاسيون دامنه تربيعي يا روش (QAM)
فصل سوم
تبديل سيگنال‌هاي آنالوگ به ديجيتال و آنالوگ به آنالوگ
تبديل سيگنال‌هاي آنالوگ به ديجيتال
مدولاسيون بر حسب دامنه پالس PAM
مدولاسيون كد پالس
مدولاسيون دلتا (DM)
داده آنالوگ، سيگنال آنالوگ
مدولاسيون دامنه
مدولاسيون زاويه

چكيده
در اين پروژه سعي شده است كه تمامي مطالب به صورت آسان براي درك بهتر مفاهيم ارائه گردد. در جمع آوري اين پايان نامه از كتاب نقل وانتقال اطلاعات (استالينگ) استفاده شده است كه تلاش بر اين شده مطالبي مفيد درباره‌ي كدينگ و اينكدينگ اطلاعات در شبكه‌هاي كامپيوتري ارائه شود. با اميد آنكه با مطاله‌ي اين پايان نامه به تمامي اهداف آموزشي از پيش تعيين شده خود برسيد.

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:243
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: كلياتي در مورد اتوماسيون
انواع روش ها و سيستم هاي اتوماسيون شبكه توزيع
اجزاء سيستم اتوماسيون
انتخاب وظايف اتوماسيون
سطوح اتوماسيون
اتوماسيون و اقتصاد
فصل دوم : سيستم جمع آوري، پردازش وانتقال اطلاعات
نيازهاي پست
نيازهاي كابينت telecontrol
RTU و اجزاء آن
RTUCAN (نمونه داخلي)
Sectionalizer
Recloser
Capacitor control
فصل سوم : مخابرات اتوماسيون
مخابرات ديجيتال
اجزاء سيستم مخابراتي ديجيتال
مدولاسيون
ضرورت مدولاسيون
انواع مدولاسيون
ISI و BER
همزماني(synchronization)
QPSK
OQPSK
MSK
GMSK
كدكننده ها
كنترل خطا
فرمت داده
نمونه عملي
مودم راديويي UHF ، NRM-400
سيستم هاي مخابراتي
سيستم هاي راديويي
مايكروويو
TDMA
سيستم راديو بسته اي
سيستم راديويي سلولي
مودم راديويي
تكنولوژي spread spectrum
VSAT
DLC
امكانات شركت مخابرات ايران
شبكه تلفن عمومي
شبكه داده X.
كابل مخابراتي
مخابرات فيبر نوري
مزايا و معايب روش هاي مختلف مخابراتي
نمونه هايي از شبكه هاي مخابراتي
فصل چهارم : بررسي اتوماسيون در ديگر كشورها
هندوستان
سنگاپور
كره جنوبي
پروژه اتوماسيون مقياس بزرگ امريكا
سيستم اتوماسيون ژاپن
اتوماسيون توزيع در كانادا
منابع و مآخذ

مقدمه:
با گذشت بيش از يك قرن از طراحي و راه‌اندازي اولين شبكه انرژي الكتريكي با يك نيروگاه متمركز و بار توزيع‌شده در سال 1882 توسط توماس اديسون، كه تعداد 59 مشترك را با ولتاژ 110 ولت مستقيم تغذيه ميكرد و مقايسه آن با وضعيت كنوني شبكه‌هاي عظيم تأمين انرژي الكتريكي ميتوان علاوه بر مشاهده‌ي پيشرفت سريع اين صنعت به افزايش باور نكردني تقاضاي مصرف‌كنندگان براي اين انرژي پي برد. با افزايش اين نياز شبكه‌هاي برق نيز دچار تغيير و گستردگي و پيچيدگي شدند و اين گستردگي تا به حدي افزايش پيدا كرد كه هم‌اكنون شبكه‌هاي برق‌رساني، در سطح توليد، انتقال و توزيع به عنوان عظيم‌ترين ساخته دست بشر محسوب ميشوند. مهم‌ترين ويژگي اين شبكه، به هم‌پيوستگي آن است، بطوري كه ناپايداري در نقطه‌اي كوچك از شبكه قادر خواهد بود تمام نقاط شبكه را تحت تأثير قرار دهد و اين امر لزوم كنترل و نظارت دقيق را بر قسمتهاي مختلف شبكه روشن ميسازد.
از طرف ديگر انرژي الكتريكي نيز مانند ساير انرژيهاي ديگر پيرو نظام اقتصادي عرضه و تقاضا ميباشد و لذا بالا بردن سود و كاهش هزينه از اصلي ترين اركان حفظ بقاء آن است. انرژي الكتريكي همواره از سه سطح توليد، انتقال و توزيع مورد بررسي قرار ميگيرد. براي افزايش بهره‌ بايد برق را با حداقل تلفات از نيروگاه‌ها به دست مصرف‌ كننده رساند. كه در اين بين با خصوصي سازي و واگذاري مديريت بخشهاي مختلف، هر كدام از سه بخش توليد، انتقال و توزيع بايد حداقل تلفات را براي بالا بردن بهره اقتصادي خود ايجاد كنند. داده‌هاي آماري بيان‌گر اين مطلب است كه بخش عظيمي از تلفات انرژي الكتريكي در سطح توزيع صورت ميگيرد، يعني بخش كم‌تري از انرژي رسيده به سطح 20KV به مصرف‌كننده ميرسد. اين امر سبب شده تا بخش توزيع مورد توجه قرار گرفته و راه‌هايي براي بالا بردن كارايي آن ايجاد شود.
اتوماسيون يكي از راه‌هايي است كه ميتواند با نظارت و مانيتورينگ شبكه توزيع، امكان كنترل‌پذيري اين شبكه را بيش‌تر كند.
طرح‌هاي اتوماسيون در سطوح توليد و انتقال از مدت‌ها پيش مورد توجه قرار گرفته و انجام شده‌اند. روند كلي اتوماسيون در سطح جهاني براي سيستم‌هاي توزيع از اواسط دهه‌ي 70 ميلادي آغاز شد و تاكنون ادامه دارد.
پايان‌نامه‌ي حاضر با عنوان «اتوماسيون سيستم‌هاي توزيع» سعي دارد تا در سطحي مشخص به معرفي اين سيستم و بررسي ويژگيهاي آن بپردازد. لازم به ذكر است كه اتوماسيون زمينه‌اي گسترده داشته و پرداختن به همه جوانب آن در يك پايان‌نامه‌ي سطح كارشناسي ممكن نميباشد. اين پروژه شامل بيان كلياتي در مورد اتوماسيون بوده و بيش‌تر جنبه تئوري دارد ولي در عين حال، هر كجا لازم بوده اشاره‌اي به پژوهش‌ها و پروژه‌هاي كاربردي و عملياتي در اين زمينه شده است.
بنابر توصيه استاد راهنما در برخي از بخش‌ها وارد جزئيات مطالب شده و بيش‌ تر به آن‌ها پرداخته شده است، كه از جمله آن ميتوان به بخش مخابرات اشاره كرد.
پروژه حاضر به دليل گستردگي مطلب، شامل گرايشهاي مختلفي ازجمله گرايشهاي مخابرات، الكترونيك و كنترل ميباشد. البته زمينه‌ي اصلي اتوماسيون توزيع، بنابر كاربرد آن مربوط به گرايش قدرت است لذا آشنايي و تسلط بر مفاهيم مختلف هر گرايش در كنار درك عميق از سيستم‌هاي قدرت زمينه را براي درك مفاهيم آماده ميسازد.

بازدید : 735
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

بازدید : 561
11 زمان : 1399:2

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.

لينك دانلود

بازدید : 567
11 زمان : 1399:2

تعداد صفحات:23
نوع فايل:word
رشته فناوري اطلاعات
فهرست مطالب:
مقدمه
طرح بندي مركز
اطاق MDF
سالن PCM
سالن تغذيه
اطاق كابل
سالن سوئيچ
كليات سيستم سوئيچ
سالن تجهيزات
سيستم BAM
پردازش مكالمه
تجهيزات سالن
جايگاه كاري
اطلاعات
مشتركين معمولي
مشتركين تلفن همگاني
سرويس ويژه
خط
ترانك
انواع ترانك
كاربرد ترانك
سيگنالينگ
كارهاي روزانه ثابت
تعويض پكيج
تغيير log سيستم
ارسال كنتورهاي همگاني و خدماتي
تكميل و تنظيم دفاتر گزارش
كارهاي روزانه احتمالي
مواردي كه طي نامه از مراجع بالاتر ارسال مي گردد
مواردي كه از طريق طرح جامع ارسال مي گردد
كارهاي ماهيانه
كارهاي دو ماهه
ASR & PBX
ترافيك سنجي
ترافيك ابتدائي
ترافيك انتهائي
مراحل كار با نرم افزار ترافيك سنجي مراكز C&C08
ترافيك سنجي مراكز C&C08 جهت مشتركين پرترافيك
ترافيك سنجي مراكز C&C08 جهت يك كد خاص مثل
اختصارات
فهرست منابع و مآخذ

مقدمه
امروزه در همه كشورهاي جهان مخابرات، ارتباطات و انتقال اطلاعات در حال پيشرفت و گسترش است و هر روز فناوري جديدي روي كار مي آيد. در ايران نيز به دليل احتياج بيش از پيش مردم، سازمان ها و وزارتخانه ها مختلف به وسايل ارتباطي، سعي در پيشرفت هرچه بيشتر وجود دارد.
به لحاظ اشتغال، توسعه و رواج ICT موجب پيدايش مشاغل جديد با كيفيتي نو و برتر ميشود.
امروزه شبكه هاي ديگري بالاتر از شبكه محلي قرار ميگيرند كه امكان سرويس دهي به تمام مشتركين در تمامي نقاط جهان را فراهم مي سازد (IN,NGN,…)
مهمترين و حساس ترين بخش در يك مركز تلفن، سالن دستگاه مركز ميباشد كه هسته اصلي مركز ميباشد زيرا تمامي ارتباطات از آن جا شكل مي گيرد. به عنوان مثال هنگامي كه شما گوشي تلفن خود را برمي داريد صداي بوق (Dial Tone) مي شنويد و بعد از آن مي توانيد شماره گيري كنيد براي همين بوق ساده در هنگام برداشتن تلفن تعداد زيادي سيگنال بين گوشي تلفن شما و مركز انتقال مي يابد كه به شما امكان شماره گيري ميدهد.
يك مركز تلفن به طور كلي شامل سالن دستگاه، سالن ام دي اف، سالن پي سي ام، اتاق كابل، اتاق نيرو، باتري و ديزل ميباشد و روال كلي برقراري ارتباط به شكل زير است :
سالن دستگاه وظيفه سوئچينگ و برقراري ارتباط بين مشتركين را به عهده دارد كه بعد از سالن دستگاه ارتباط از طريق سالن ام دي اف با اتاق كابل برقرار ميگردد و از آن جا به كافو هاي خارج از مركز، سپس به پست هاي درب منازل و شركت ها و ازآن جا به مشتركين و بالعكس.
به علت پيچيدگي بخش هاي مختلف ارتباطات در سالن دستگاه در اين گزارش سعي بر اين شده است كه از جزئيات در مورد سوئيچ اين مركز خودداري شده و بيشتر به كليات بخش هاي مختلف سالن و كارهاي انجامي روزانه و ماهيانه توسط كارشناسان سوئيچ بپردازم.
اين مركز داراي 40000 شماره تلفن مي باشد كه از اين تعداد 5000 شماره آن مربوط به كافوهاي نوري ميباشد و باقيمانده شماره هاي اصلي سوئيچ ميباشد كه نگهداري اين دو بخش به عهده پرسنل مختلف است.

لينك دانلود

بازدید : 443
11 زمان : 1399:2

تعداد صفحات:127
نوع فايل:word
رشته مديريت
فهرست مطالب
فصل اول
مقدمه
بيان مسئله
ضرورت و اهميت
اهداف پژوهش
سوالات پژوهش
فرضيه هاي پژوهش
تعريف متغير ها
تعريف عملياتي
فصل دوم
مقدمه
تفكر انتقادي
آموزش تفكر
مفاهيم و ابزارهاي تفكر انتقادي
راهكارهاي تفكر انتقادي
مقايسه تفكر عادي و تفكر انتقادي
ويژگي هاي تفكر انتقادي
اجزاي اصلي تفكر انتقادي
ضرورت خواندن خلاق
محاسن تفكر انتقادي
1-تفكر انتقادي و رشد اجتماعي
2-تفكر انتقادي و رشد شناختي
3-تفكر انتقادي و رشد اخلاقي
4-تفكر انتقادي و رشد رواني
5-تفكر انتقادي و رشد علمي
سازمان دهي و طراحي تدريس به منظور ايجاد تفكر انتقادي
آموزش و پرورش و تفكر انتقادي
ضرورت ترويج تفكر انتقادي و خلاق
ترويج تفكر خلاق
موانع تفكر انتقادي و خلاق و راه حل آن
الف)موانع تفكر انتقادي
موانع تفكر خلاق
تقويت تفكر خلاق
ترويج عملي تفكر انتقادي و خلاق در جامعه ايران
زندگي بر پايه تفكر انتقادي
تفكر انتقادي براي خلق يك جامعه دموكراتيك
نقش تفكر انتقادي در پيشرفت شغلي و حرفه اي
نقش تفكر انتقادي در مواجهه با اطلاعات فزاينده بشري
تفكر انتقادي مبناي آموزش و پرورش رهايي بخش
تاريخچه تفكر انتقادي
نظريات علمي موجود درباره تفكر انتقادي
چارچوب نظري
تئوري انتقادي امروز
پيشينه پژوهشي
الف)مطالعات داخلي
ب)مطالعات خارجي
مدل مفهومي
فصل سوم
روش تحقيق
جامعه آماري
حجم نمونه و روش نمونه گيري
روش گرداوري اطلاعات
ابزار پژوهش
روش تجزيه و تحليل اطلاعات
فصل چهارم
يافته هاي توصيفي
يافته هاي استنباطي
فصل پنجم
مقدمه
جمع بندي يافته هاي فصول گذشته
بحث و نتيجه گيري
محدوديت ها
پيشنهادات
پيشنهاداتي براي پژوهش هاي بعدي
منابع
ضمائم

مقدمه :
جهان ‌امروز عصر توليد و عرضه وسيع اطلاعات است. سرعت انتقال اطلاعات با سرعت نور برابري ميكند، ولي با وجود اين ‌‌اقوام بشري به خوشبختي و دانايي‌ كامل دست نيافته‌اند. ذهن بشر با هجوم انواع اطلاعات روز بروز گنجايش كمتري براي نگهداري آن مييابد.براين‌اساس، علماي تعليم و تربيت بزرگترين هدف آموزش و پرورش را كسب تفكر علمي براي فراگيران مي‌دانند تا باايجاد قدرت ذهني و جسمي در آن ها زمينه رقابت ها و چالش هاي گوناگون دنياي متغير كنوني را فراهم سازند.
هدف‌از فراگيري علوم كسب معرفت و دانايي‌است تا بدين طريق نيازهاي مادي و معنوي بشر در هر برهه‌اي از زمان برآورده شود. معرفتي كه به مرور زمان از ابعاد آن كاسته نشده، بلكه بر عمق و گستره آن افزوده گردد. معرفت حاصل تفكر است. از نظرآرنت (1978) تفكر به معني آگاهي يافتن از«توجه فكر ما»مي باشد كه توسط اتفاقات و وقايع در اثر تجربيات كسب مي شود. تفكر پديده ‌عجيبي‌است. بخودي خود چيزي نيست،ولي بدون آن نيز كاري نمي توان انجام داد. مگي (2003) معتقد است كه تفكر عبارت است:«از آنچه در حال‌انجام دادن آن هستيم يا در آينده انجام خواهيم داد. تفكر اولين قدم در حل مشكلات است و نه تنها مركز توسعه شخصي است، بلكه نقطه اتكاء مشاركت در جامعه نيز مي باشد. ما در يك جامعه شناختي زندگي مي‌كنيم‌،بنابراين به مهارت‌هاي تفكر بيش از پيش نيازمنديم .»نلسون – جونز (1996) بيان‌مي‌كندكه تفكر پيش قراول تغييرات احساسي در زندگي است .احساس اغلب حاصل فكر ماست و احساس نيز به‌طور متقابل انواعي از تفكرراايجاد مي كند (حبيبي پور ، 1385) .
تفكر در واقع تلاش سنجيده‌اي است كه كه در جهت شكل دادن، بيان و تكوين مداوم جملات نامفهوم ذهني صورت مي گيرد؛به‌عبارت ديگر براي رسيدن به يك فهم مشترك و درك مشابه ‌از امور، نيازمند سعي و تلاش وسيع ذهني هستيم. جهاني كه ما در آن زندگي مي كنيم محلي است براي ديدن، شنيدن و تبادل نظر كه بايد براي سازگار شدن با محيط و همين‌طور پديده هايي كه واقعيت ناميده مي‌شوند‌، وارد شبكه‌هاي ارتباطي وسيعي شد؛ بنابراين لازم‌است كه واقعيت‌ها شناخته، فهميده و به‌عنوان تجربه تفسير گردند‌. كيفيت آينده فرد و جامعه كاملاً بستگي به نوع تفكر آنها دارد

"لينك دانلود"

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 0
  • بازدید امروز : 1220
  • بازدید کننده امروز : 0
  • باردید دیروز : 2218
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3916
  • بازدید ماه : 4204
  • بازدید سال : 9084
  • بازدید کلی : 842917
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی