فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

مبانی نظری پایان نامه فناوری اطلاعات و ارتباطات


	مبانی نظری پایان نامه فناوری اطلاعات و ارتباطات


توضیحات:
این فایل حاوی 47 صفحه از ادبیات مربوط به متغیر های فناوری اطلاعات و ارتباطات می باشد و مربوط به فصل 2 یک پایان نامه کارشناسی ارشد دانشگاه سراسری است. فرمت فایل word و قابل ویرایش می باشد. علاوه بر ادبیات و مبانی نظری، برخی موارد پیشینه پژوهش نیز آمده است. ضمنا منابع به صورت کامل در انتهای متن آورده شده است.

بخشی از مقدمه:
فناوری اطلاعات و ارتباطات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سامانه های مختلف رایانه ای هرروز در نهادهای مختلف اقتصادی، اجتماعی ، صنعتی و اداری جهان، بیشتر و بیشتر بکار گرفته شده ودر روند تصمیم گیریهای درون سازمان ها تحولات اساسی ایجاد می کنند. در نتیجه بازدهی تولید، بهره وری و کارآیی سازمان ها را افزایش داده و بهبود مرغوبیت و کیفیت محصولات و خدمات تولیدی، افزایش قدرت رقابت، نوآوری و ابداع فرآورده های نوین،  ایجاد تحولات فنی و در نهایت توسعه اقتصادی کشورها نقش اساسی و فعال ایفا می کنند.
عصر فعلی را عصر اطلاعات لقب داده اند (لاولس ، 2000، 2). این نامگذاری شاید به این دلیل باشد که امروزه اطلاعات به جزء تفکیک ناپذیر زندگی بشر تبدیل شده است. اگرچه اطلاعات از دیرباز در زندگی بشر تأثیر بسزایی داشته و انسان برای تصمیم گیریها و طی طریق همواره محتاج آن بوده،  ولی آنچه که امروزه اهمیت آن را صد چندان کرده،‌ شرایط نوین زندگی و افزایش سهم اطلاعات در تصمیم گیریهای فردی و سازمانی است.

فهرست مطالب:
فناوری اطلاعات و ارتباطات
1-1-2. مقدمه
2-1-2. فناوری
3-1-2. اطلاعات
1- اطلاعات عملیاتی
2- اطلاعات مدیریتی
4-1-2. انواع اطلاعات مدیریتی
5-1-2. مدیریت اطلاعات
6-1-2. مفهوم و تعریف سامانه های اطلاعاتی
7-1-2. فناوری اطلاعات وارتباطات
8-1-2. فناوری اطلاعات و ارتباطات ورابطه آن با فناوری اطلاعات
1- زیر ساخت اطلاعات
2- فناوری اطلاعات
3-کاربردهای اطلاعات
9-1-2. کاربردهای فناوری اطلاعات و ارتباطات در سازمان
1- کاربرد عملیاتی
2- کاربرد اطلاعاتی
3- کاربرد های استراتژیک
10-1-2. مزایای استفاده از فناوری اطلاعات و ارتباطات در سازمانهای امروزی
1- فناوری اطلاعات و توانمندسازی1 کارکنان
2- فناوری اطلاعات و کنترل در سازمان
11-1-2. اشکال استفاده از فناوری اطلاعات و ارتباطات در یک سازمان
12-1-2. اتوماسیون اداری
13-1-2. ابزارهای اتوماسیون اداری
1- دستگاه کپی تحت شبکه
2- فاکس
3- سیستم های تایپ خودکار
4- پست الکترونیکی
5- پست صوتی
6- تبادل الکترونیکی داده ها
7- کنفرانس ویدئویی
14-1-2. مزایای استفاده از اتوماسیون اداری مناسب در سازمانها
15-1-2. مشکلات و چالش های اتوماسیون اداری
16-1-2. شبکه های ارتباطی2
1- شبکه محلی(LAN)
2- شبکه گسترده (WAN)
3- شبکه گسترده جهانی (WWW)
پیشینه تحقیق
1-4-2. مقدمه
2-4-2. تحقیقات داخلی
3-4-2. تحقیقات خارجی
4-4-2. نتیجه گیری از تحقیقات داخلی و خارجی
فهرست منابع فارسی و انگلیسی

تعداد مشاهده: 2197 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 47

حجم فایل:147 کیلوبایت

 قیمت: 19,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده مدیران و دانشجویان رشته مدیریت
    مناسب ارائه دانشجویی



  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

طراحی و پیاده سازی مدرسه مجازی


	طراحی و پیاده سازی مدرسه مجازی


چکیده:
با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد این سایت طراحی شده است عملکرد این سایت به صورت زیر می باشد. کاربر پس از ورود به سایت برای استفاده ازا امکنانات موجود باید عضو شود و یا اینکه از طرف آموزشگاه عضو شده باشد که پس از آن می تواند LOGIN کند. اعضای سایت و کاربران مجاز می توانند از بخش آزمون استفاده کنند.

فهرست مطالب:
چکیده
مقدمه   
فصل اول: مقدمه ای بر آموزش از راه دور  
آموزشگاه های مجازی    
آموزش از راه دور  
فواید آموزش از راه دور  
ابزارهای آموزش از راه دور  
عوامل اصلی در فرایند آموزش از راه دور 
کلاس های مجازی   
فن آوری اطلاعات و ارتباطات و نقش آن در آموزش    
نیازمندیهای کلاس های مجازی  
نتیجه گیری 
فصل دوم: توصیف کلی نیازمندیهای سیستم 
ایده ها    
تحلیل نیازمندیها 
نمودار نهای کلی سیستم
توصیف گزارش کار سیستم و DFD سیستم    
توصیف تعریف مدیر سیستم 
اختصاص دادن امکانات مورد نیاز مدیر سایت  
توصیف امکان استفاده دانش آموزان از سایت  
فصل سوم: نحوه پیاده سازی سیستم
نیازمندیهای سیستم جهت پیاده سازی 
ASP.NET  
C#  
SQL SERVER 2000  
برقراری ارتباط و امنیت در سایت SQL SERVER                       
ساختار سایت  
مراجع  

تعداد مشاهده: 2265 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 70

حجم فایل:112 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بررسی شبکه های مبتنی بر نرم افزار (SDN)


	بررسی شبکه های مبتنی بر نرم افزار (SDN)


چکیده:
شبکه مبتنی بر نرم افزار، به مدیریت شبکه های متوسط و بزرگ بصورت مرکزی و براساس نرم افزار گفته میشود. در این شبکه ها بجای اینکه سخت افزار تصمیم بگیرد که بسته های درحال عبور کجا بروند، نرم افزار میباشد که با شرایط تعریفی مورد نیاز با هر بسته رفتار متفاوتی انجام میدهد. برای مثال سوییچ که یک بسته را دریافت میکند پس از تجزیه و تحلیل تصمیم به ارسال به مقصد مورد نظر میگیرد و پس از آن بقیه بسته هایی که از همان نقطه آمده باشند را نیز به همین منوال با آنها رفتارمیکند. اما در شبکه هایی که  برروی آن ها فعال میباشد، هر بسته که میرسد میتوان بنا به تعاریفی که ادمین شبکه انجام داده است رفتار مختلفی روی آن انجام شود. ...

فهرست مطالب:
چکیده
مقدمه
مروری بر تاریخچه SDN  
مفاهیم پایه و پروتکل Open flow SDN    
معماری SDN    
مزایای  SDN    
مجازی سازی    
شبکه های منعطف    
دستورات نمونه    
Routing    
Switch migration    
سناریوها وآزمایشات    
موارد استفاده SDN    
استاندارد سازی در حوزه SDN    
نتیجه گیری    
مراجع    
ضمیمه    

تعداد مشاهده: 1023 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 63

حجم فایل:3,492 کیلوبایت

 قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    از حالت فشرده خارج و استفاده گردد.

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

  • گالری تصاویر :
    پایان نامه بررسی شبکه های تعریف شده با نرم افزار(SDN)

خدمات ارزش افزوده در فناوری اطلاعات


	خدمات ارزش افزوده در فناوری اطلاعات


چکیده:
هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزش‌افزوده ارائه کنیم.
«خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، خود خدماتی نظیر SMS و MMS به نوعی خدمات ارزش‌افزوده هستند. به عبارت دیگر، شبکه تلفن همراه از ابتدا به منظور ارائه سرویس مکالمه ایجاد شده است و همچنان سرویس اصلی آن سرویس مکالمه است، اما اپراتورهای شبکه و همچنین تدوین‌کنندگان استانداردهای این شبکه با استفاده از تجهیزات این شبکه و یا اضافه کردن بخش‌های کوچکی (در مقایسه با کل شبکه) به آن امکان ارائه خدمات دیگر به مشترکین و به این ترتیب به دست آوردن سود بیشتر توسط اپراتور شبکه را فراهم می‌آورند. در نتیجه، این خدمات به نوعی ارزش بیشتری را نسبت به خدمات پایه ایجاد کرده و به همین دلیل خدمات ارزش‌افزوده نامیده می‌شوند.
حال اگر خدمات SMS و MMS شخص به شخص را به عنوان خدمات پایه در نظر بگیریم، خدماتی که باعث شوند ارزش بیشتری برای این خدمات نسبت به حالت پایه ایجاد شوند، خدمات ارزش‌افزوده محسوب می‌شوند. یعنی ارائه این خدمات باعث می‌شود که از طریق خدمات SMS و MMS علاوه بر درآمد پیام‌های شخص به شخص درآمد دیگری نیز ایجاد شده و علاوه بر افزایش درآمد و سود اپراتورهای شبکه، موجب ایجاد موسسات و شرکت‌های دیگری که در سود این خدمات شریک هستند نیز خواهد شد.

فهرست مطالب:
چکیده   
1 مقدمه   
2 خدمات ارزش افزورده   
2-1 تعریف   
2-2 انواع خدمات ارزش افزوده   
3 خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟   
4 خدمات ارزش افزوده تلفن های ثابت   
5 مکالمه اعتباری   
5-1 مکالمه رایگان   
5-2 تماس تلفنی انبوه   
6 شبکه خصوصی مجازی   
6-1 دسته بندی VPN براساس رمزنگاری   
6-2 دسته بندی VPN براساس لایه پیاده سازی   
6-3 دسته بندی VPN براساس کارکرد تجاری   
6-4 عناصر تشکیل دهنده یک VPN   
6-5 امنیت VPN   
7 شماره اختصاصی   
8 رای گیری (نظر سنجی) تلفنی   
8-1 اطلاع رسانی   
8-2 انتقال مکالمه و کنفرانس   
8-3 سیستم صندوق صوتی (VOICEBOX)   
8-4 ارسال و دریافت فکس   
8-5 سیستم رزرو وقت اتوماتیک   
8-6 انتقال مکالمه به خط شهری   
8-7 سیستم ثبت پیغام،انتقادات و پیشنهادات و یا پرسش و پاسخ   
8-8 رای گیری و نظرسنجی   
8-9 ثبت سفارشات   
8-10 فعال سازی کارت   
8-11 گزارش موجودی   
8-12 ساعت گویا   
8-13 قابلیت گزارش گیری از روی سایت   
8-14 ارتباط با بانک های اطلاعاتی   
8-15 دریافت و ارسال SMS بصورت خودکار   
8-16 سیستم اعلام بدهی   
8-17 امکان تعریف چارت   
8-18 امکان استفاده تحت شبکه   
8-19 ضبط مکالمات   
8-20 راه اندازی بصورت CALLCENTER مستقل   
8-21 گزارشات مدیریتی   
9 تجارت موبایلی   
9-1 خدمات و محصولات   
9-1-1 ارایه دهندگان کالا و خدمات   
9-1-2 مشتریان   
9-1-3 مؤسسات مالی و اعتباری   
9-2 شبکه های موبایل و توانایی آن ها   
10 سرویسهای ارزش افزوده SMS   
10-1 بستر نرم‌افزاری سیستم‌ پیام کوتاه   
11 سرویس های ارزش افزوده مبتنی بر MMS   
11-1 مقایسه SMS و MMS از نظر خدمات پایه   
11-2 خدمات سرگرمی   
11-3 خدمات اطلاع‌رسانی   
11-4 خدمات تجاری صنعتی   
12 سرویسهای ارزش افزوده وب   
12-1 بانکداری با تلفن همراه   
12-2 (GSMوGPRS) دسترسی به شبکه موبایل   
12-3 موانع توسعه شبکه بانکداری مبتنی بر تلفن همراه   
13 خدمات مکان یابی GPS   
13-1 GPS چگونه کار می کند؟   
13-2 گیرنده GPS   
13-3 اطلاعاتی که یک ماهواره GPS ارسال می کند چیست ؟   
13-4 چه کسانی از GPS استفاده می کنند؟   
14 شبکه مخابراتی نسل سوم شبکه های موبایل (3G)   
15 خدمات ارزش افزوده شبکه های بی سیم   
15-1 تعریف تجارت بی سیم و منافع آن   
15-2 مزیت های استفاده از گوشی های تلفن همراه   
15-3 مزیت استفاده از شبکه بی سیم از طریق گوشی های تلفن همراه   
15-4 مزیت های حاصل از کاربردهای تجارت بی سیم   
15-5 بانکداری بی سیم
15-6 کارگزاری بی سیم (MOBILE BROKING)   
16 نتیجه    
17 فهرست مراجع و مأخذ   

توضیحات پژوهشگر:
در این پایان نامه به بررسی کامل خدمات ارزش افزوده در فناوری اطلاعات پرداخته ام و خدمات ارزش افزوده را از تمامی جهات مورد بررسی قرارداده ام.
این پایان نامه بر اساس اصول نگارش پایان نامه پایه ریزی شده است و در آن تمام قواعد نوشتاری که باید در تدوین یک پایان نامه صحیح مورد توجه قرار گیرد لحاظ شده است. بنده با ارائه این پایان نامه نمره کامل را دریافت نموده ام. امیدوارم خوشتان بیاید.

تعداد مشاهده: 1744 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 68

حجم فایل:473 کیلوبایت

 قیمت: 80,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسبجهت استفاده دانشجویان رشته فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه مدیریت و محافظت از شبکه های کامپیوتر


	پایان نامه مدیریت و محافظت از شبکه های کامپیوتر


چکیده:
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور (یا هر سرویس‌ دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

فهرست مطالب:
چکیده
بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیب‌یابی و رفع عیب
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز 2000
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای
فصل هشتم: ذخیره‌سازی در شبکه
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN
مدیریت SAN 
بخش دوم: محافظت از شبکه‌های کامپیوتری
مقدمه
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر (UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
پیاده‌سازی برنامه سلامت داده‌ها 
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها    NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح - کاربر
امنیت سطح - مشترک
فصل پانزدهم: پروتکل‌های امنیتی
پروتکل‌های امنیتی
L2TP
SSL
Kerberos
فصل شانزدهم: مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم: مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
منابع و مأخذ

تعداد مشاهده: 724 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 106

حجم فایل:73 کیلوبایت

 قیمت: 7,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش