تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه بررسی موانع رشد تفکر انتقادی از دیدگاه معلمان مقطع متوسطه

تعداد صفحات:127
نوع فایل:word
رشته مدیریت
فهرست مطالب
فصل اول
مقدمه
بیان مسئله
ضرورت و اهمیت
اهداف پژوهش
سوالات پژوهش
فرضیه های پژوهش
تعریف متغیر ها
تعریف عملیاتی
فصل دوم
مقدمه
تفکر انتقادی
آموزش تفکر
مفاهیم و ابزارهای تفکر انتقادی
راهکارهای تفکر انتقادی
مقایسه تفکر عادی و تفکر انتقادی
ویژگی های تفکر انتقادی
اجزای اصلی تفکر انتقادی
ضرورت خواندن خلاق
محاسن تفکر انتقادی
1-تفکر انتقادی و رشد اجتماعی
2-تفکر انتقادی و رشد شناختی
3-تفکر انتقادی و رشد اخلاقی
4-تفکر انتقادی و رشد روانی
5-تفکر انتقادی و رشد علمی
سازمان دهی و طراحی تدریس به منظور ایجاد تفکر انتقادی
آموزش و پرورش و تفکر انتقادی
ضرورت ترویج تفکر انتقادی و خلاق
ترویج تفکر خلاق
موانع تفکر انتقادی و خلاق و راه حل آن
الف)موانع تفکر انتقادی
موانع تفکر خلاق
تقویت تفکر خلاق
ترویج عملی تفکر انتقادی و خلاق در جامعه ایران
زندگی بر پایه تفکر انتقادی
تفکر انتقادی برای خلق یک جامعه دموکراتیک
نقش تفکر انتقادی در پیشرفت شغلی و حرفه ای
نقش تفکر انتقادی در مواجهه با اطلاعات فزاینده بشری
تفکر انتقادی مبنای آموزش و پرورش رهایی بخش
تاریخچه تفکر انتقادی
نظریات علمی موجود درباره تفکر انتقادی
چارچوب نظری
تئوری انتقادی امروز
پیشینه پژوهشی
الف)مطالعات داخلی
ب)مطالعات خارجی
مدل مفهومی
فصل سوم
روش تحقیق
جامعه آماری
حجم نمونه و روش نمونه گیری
روش گرداوری اطلاعات
ابزار پژوهش
روش تجزیه و تحلیل اطلاعات
فصل چهارم
یافته های توصیفی
یافته های استنباطی
فصل پنجم
مقدمه
جمع بندی یافته های فصول گذشته
بحث و نتیجه گیری
محدودیت ها
پیشنهادات
پیشنهاداتی برای پژوهش های بعدی
منابع
ضمائم

مقدمه :
جهان ‌امروز عصر تولید و عرضه وسیع اطلاعات است. سرعت انتقال اطلاعات با سرعت نور برابری میکند، ولی با وجود این ‌‌اقوام بشری به خوشبختی و دانایی‌ کامل دست نیافته‌اند. ذهن بشر با هجوم انواع اطلاعات روز بروز گنجایش کمتری برای نگهداری آن مییابد.براین‌اساس، علمای تعلیم و تربیت بزرگترین هدف آموزش و پرورش را کسب تفکر علمی برای فراگیران می‌دانند تا باایجاد قدرت ذهنی و جسمی در آن ها زمینه رقابت ها و چالش های گوناگون دنیای متغیر کنونی را فراهم سازند.
هدف‌از فراگیری علوم کسب معرفت و دانایی‌است تا بدین طریق نیازهای مادی و معنوی بشر در هر برهه‌ای از زمان برآورده شود. معرفتی که به مرور زمان از ابعاد آن کاسته نشده، بلکه بر عمق و گستره آن افزوده گردد. معرفت حاصل تفکر است. از نظرآرنت (1978) تفکر به معنی آگاهی یافتن از«توجه فکر ما»می باشد که توسط اتفاقات و وقایع در اثر تجربیات کسب می شود. تفکر پدیده ‌عجیبی‌است. بخودی خود چیزی نیست،ولی بدون آن نیز کاری نمی توان انجام داد. مگی (2003) معتقد است که تفکر عبارت است:«از آنچه در حال‌انجام دادن آن هستیم یا در آینده انجام خواهیم داد. تفکر اولین قدم در حل مشکلات است و نه تنها مرکز توسعه شخصی است، بلکه نقطه اتکاء مشارکت در جامعه نیز می باشد. ما در یک جامعه شناختی زندگی می‌کنیم‌،بنابراین به مهارت‌های تفکر بیش از پیش نیازمندیم .»نلسون – جونز (1996) بیان‌می‌کندکه تفکر پیش قراول تغییرات احساسی در زندگی است .احساس اغلب حاصل فکر ماست و احساس نیز به‌طور متقابل انواعی از تفکرراایجاد می کند (حبیبی پور ، 1385) .
تفکر در واقع تلاش سنجیده‌ای است که که در جهت شکل دادن، بیان و تکوین مداوم جملات نامفهوم ذهنی صورت می گیرد؛به‌عبارت دیگر برای رسیدن به یک فهم مشترک و درک مشابه ‌از امور، نیازمند سعی و تلاش وسیع ذهنی هستیم. جهانی که ما در آن زندگی می کنیم محلی است برای دیدن، شنیدن و تبادل نظر که باید برای سازگار شدن با محیط و همین‌طور پدیده هایی که واقعیت نامیده می‌شوند‌، وارد شبکه‌های ارتباطی وسیعی شد؛ بنابراین لازم‌است که واقعیت‌ها شناخته، فهمیده و به‌عنوان تجربه تفسیر گردند‌. کیفیت آینده فرد و جامعه کاملاً بستگی به نوع تفکر آنها دارد

"لینک دانلود"

 

 


برچسب ها : دانلود, پایان نامه, مدیریت آموزشی, پژوهش, متغییر, آموزش تفکر, تفکر انتقادی, اجتماع, شناخت, اخلاق, روان, علمی, موانع, مدل مفهومی, جمع بندی, انتقال اطلاعات,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:29 موضوع | تعداد بازديد : 244 | لينک ثابت


دانلود کارآموزی سالن دستگاه مرکز تلفن خاتم الانبیاء

تعداد صفحات:23
نوع فایل:word
رشته فناوری اطلاعات
فهرست مطالب:
مقدمه
طرح بندی مرکز
اطاق MDF
سالن PCM
سالن تغذیه
اطاق کابل
سالن سوئیچ
کلیات سیستم سوئیچ
سالن تجهیزات
سیستم BAM
پردازش مکالمه
تجهیزات سالن
جایگاه کاری
اطلاعات
مشترکین معمولی
مشترکین تلفن همگانی
سرویس ویژه
خط
ترانک
انواع ترانک
کاربرد ترانک
سیگنالینگ
کارهای روزانه ثابت
تعویض پکیج
تغییر log سیستم
ارسال کنتورهای همگانی و خدماتی
تکمیل و تنظیم دفاتر گزارش
کارهای روزانه احتمالی
مواردی که طی نامه از مراجع بالاتر ارسال می گردد
مواردی که از طریق طرح جامع ارسال می گردد
کارهای ماهیانه
کارهای دو ماهه
ASR & PBX
ترافیک سنجی
ترافیک ابتدائی
ترافیک انتهائی
مراحل کار با نرم افزار ترافیک سنجی مراکز C&C08
ترافیک سنجی مراکز C&C08 جهت مشترکین پرترافیک
ترافیک سنجی مراکز C&C08 جهت یک کد خاص مثل
اختصارات
فهرست منابع و مآخذ

مقدمه
امروزه در همه کشورهای جهان مخابرات، ارتباطات و انتقال اطلاعات در حال پیشرفت و گسترش است و هر روز فناوری جدیدی روی کار می آید. در ایران نیز به دلیل احتیاج بیش از پیش مردم، سازمان ها و وزارتخانه ها مختلف به وسایل ارتباطی، سعی در پیشرفت هرچه بیشتر وجود دارد.
به لحاظ اشتغال، توسعه و رواج ICT موجب پیدایش مشاغل جدید با کیفیتی نو و برتر میشود.
امروزه شبکه های دیگری بالاتر از شبکه محلی قرار میگیرند که امکان سرویس دهی به تمام مشترکین در تمامی نقاط جهان را فراهم می سازد (IN,NGN,…)
مهمترین و حساس ترین بخش در یک مرکز تلفن، سالن دستگاه مرکز میباشد که هسته اصلی مرکز میباشد زیرا تمامی ارتباطات از آن جا شکل می گیرد. به عنوان مثال هنگامی که شما گوشی تلفن خود را برمی دارید صدای بوق (Dial Tone) می شنوید و بعد از آن می توانید شماره گیری کنید برای همین بوق ساده در هنگام برداشتن تلفن تعداد زیادی سیگنال بین گوشی تلفن شما و مرکز انتقال می یابد که به شما امکان شماره گیری میدهد.
یک مرکز تلفن به طور کلی شامل سالن دستگاه، سالن ام دی اف، سالن پی سی ام، اتاق کابل، اتاق نیرو، باتری و دیزل میباشد و روال کلی برقراری ارتباط به شکل زیر است :
سالن دستگاه وظیفه سوئچینگ و برقراری ارتباط بین مشترکین را به عهده دارد که بعد از سالن دستگاه ارتباط از طریق سالن ام دی اف با اتاق کابل برقرار میگردد و از آن جا به کافو های خارج از مرکز، سپس به پست های درب منازل و شرکت ها و ازآن جا به مشترکین و بالعکس.
به علت پیچیدگی بخش های مختلف ارتباطات در سالن دستگاه در این گزارش سعی بر این شده است که از جزئیات در مورد سوئیچ این مرکز خودداری شده و بیشتر به کلیات بخش های مختلف سالن و کارهای انجامی روزانه و ماهیانه توسط کارشناسان سوئیچ بپردازم.
این مرکز دارای 40000 شماره تلفن می باشد که از این تعداد 5000 شماره آن مربوط به کافوهای نوری میباشد و باقیمانده شماره های اصلی سوئیچ میباشد که نگهداری این دو بخش به عهده پرسنل مختلف است.

 

لینک دانلود

 

 


برچسب ها : کارآموزی, دانلود, مخابرات, کابل, سوئیچ, سیستم, مشترکین, تلفن, ترانک, ترافیک, ارتباطات, انتقال اطلاعات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:07 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پروژه فناوری ارتباطات و اطلاعات

تعداد صفحات:27
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
معرفی TCP/IP
لایه های TCP/IP
اینترنت
مشخص نمودن برنامه ها
آدرس IP
سوکت
ارسال اطلاعات با استفاده از TCP
عملیات انجام شده توسط IP
مدیریت IP
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
نتایج
نحوه فرآیند انتقال اطلاعات
واژگان بسته های اطلاعاتی
اجزاء یک فریم
جریان انتقال اطلاعات
لایه اینترنت
لایه اینتر فیس شبکه
عملیات در کامپیوتر مقصد
روتینگ داده
روتینگ IP
توزیع بسته های اطلاعاتی
جدول روتینگ
ارسال اطلاعات بین روترها
عملکرد لایه IP در کامپیوتر مبدا
خلاصه

مقدمه:
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام میگیرد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:10 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی (SSL)

تعداد صفحات:66
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
سیستم های کلیدی متقارن
سیستم های کلیدی نامتقارن
کلید ها در رمزنگاری
(Secret keys) کلیدهای محرمانه
(Public and private keys) کلیدهای عمومی و اختصاصی
(Master keys and derived keys) کلیدهای اصلی و کلیدهای مشتق شد
(Key-encrypting keys) کلیدهای رمزکننده کلید
(Session keys) کلیدهای نشست
شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتم های متقارن
الگوریتم های نامتقارن
توضیحاتی در مورد الگوریتمMD5
خلاصه
شرایط و نکات لازم
توضیحات الگوریتم MD5
گام ١- اضافه کردن بیت های نرم کننده
گام ٢- افزایش طول
گام ٣- یین بافر برای MD5
گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای
گام 5- خروجی
آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protoco
SSL Handshake Protoco
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL
امنیت شبکه
پیوست ها
ضمیمه 1 (کد و شکل برنامه)
منابع

چکیده:
بعلت نیاز کاربران یک شبکه برای تبادل اطلاعات بصورت الکترونیکی نرم افزار های مختلفی در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان می شود. در این میان مسالی چون صورت، امنیت و قابلیت اطمینان بسیار اهمیت دارد. منظور از صورت در شبکه های کامپیوتر حداقل سازی حجیم اطلاعات مراوده شده میباشد. قابلیت اطمینان از این نظر بسیار اهمیت دارد که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا می شویم تا از نفوذ هکرها جلوگیری شود.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:19 موضوع | تعداد بازديد : 258 | لينک ثابت


دانلود پروژه اتوماسیون سیستم های توزیع

تعداد صفحات:243
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: کلیاتی در مورد اتوماسیون
انواع روش ها و سیستم های اتوماسیون شبکه توزیع
اجزاء سیستم اتوماسیون
انتخاب وظایف اتوماسیون
سطوح اتوماسیون
اتوماسیون و اقتصاد
فصل دوم : سیستم جمع آوری، پردازش وانتقال اطلاعات
نیازهای پست
نیازهای کابینت telecontrol
RTU و اجزاء آن
RTUCAN (نمونه داخلی)
Sectionalizer
Recloser
Capacitor control
فصل سوم : مخابرات اتوماسیون
مخابرات دیجیتال
اجزاء سیستم مخابراتی دیجیتال
مدولاسیون
ضرورت مدولاسیون
انواع مدولاسیون
ISI و BER
همزمانی(synchronization)
QPSK
OQPSK
MSK
GMSK
کدکننده ها
کنترل خطا
فرمت داده
نمونه عملی
مودم رادیویی UHF ، NRM-400
سیستم های مخابراتی
سیستم های رادیویی
مایکروویو
TDMA
سیستم رادیو بسته ای
سیستم رادیویی سلولی
مودم رادیویی
تکنولوژی spread spectrum
VSAT
DLC
امکانات شرکت مخابرات ایران
شبکه تلفن عمومی
شبکه داده X.
کابل مخابراتی
مخابرات فیبر نوری
مزایا و معایب روش های مختلف مخابراتی
نمونه هایی از شبکه های مخابراتی
فصل چهارم : بررسی اتوماسیون در دیگر کشورها
هندوستان
سنگاپور
کره جنوبی
پروژه اتوماسیون مقیاس بزرگ امریکا
سیستم اتوماسیون ژاپن
اتوماسیون توزیع در کانادا
منابع و مآخذ

مقدمه:
با گذشت بیش از یک قرن از طراحی و راه‌اندازی اولین شبکه انرژی الکتریکی با یک نیروگاه متمرکز و بار توزیع‌شده در سال 1882 توسط توماس ادیسون، که تعداد 59 مشترک را با ولتاژ 110 ولت مستقیم تغذیه میکرد و مقایسه آن با وضعیت کنونی شبکه‌های عظیم تأمین انرژی الکتریکی میتوان علاوه بر مشاهده‌ی پیشرفت سریع این صنعت به افزایش باور نکردنی تقاضای مصرف‌کنندگان برای این انرژی پی برد. با افزایش این نیاز شبکه‌های برق نیز دچار تغییر و گستردگی و پیچیدگی شدند و این گستردگی تا به حدی افزایش پیدا کرد که هم‌اکنون شبکه‌های برق‌رسانی، در سطح تولید، انتقال و توزیع به عنوان عظیم‌ترین ساخته دست بشر محسوب میشوند. مهم‌ترین ویژگی این شبکه، به هم‌پیوستگی آن است، بطوری که ناپایداری در نقطه‌ای کوچک از شبکه قادر خواهد بود تمام نقاط شبکه را تحت تأثیر قرار دهد و این امر لزوم کنترل و نظارت دقیق را بر قسمتهای مختلف شبکه روشن میسازد.
از طرف دیگر انرژی الکتریکی نیز مانند سایر انرژیهای دیگر پیرو نظام اقتصادی عرضه و تقاضا میباشد و لذا بالا بردن سود و کاهش هزینه از اصلی ترین ارکان حفظ بقاء آن است. انرژی الکتریکی همواره از سه سطح تولید، انتقال و توزیع مورد بررسی قرار میگیرد. برای افزایش بهره‌ باید برق را با حداقل تلفات از نیروگاه‌ها به دست مصرف‌ کننده رساند. که در این بین با خصوصی سازی و واگذاری مدیریت بخشهای مختلف، هر کدام از سه بخش تولید، انتقال و توزیع باید حداقل تلفات را برای بالا بردن بهره اقتصادی خود ایجاد کنند. داده‌های آماری بیان‌گر این مطلب است که بخش عظیمی از تلفات انرژی الکتریکی در سطح توزیع صورت میگیرد، یعنی بخش کم‌تری از انرژی رسیده به سطح 20KV به مصرف‌کننده میرسد. این امر سبب شده تا بخش توزیع مورد توجه قرار گرفته و راه‌هایی برای بالا بردن کارایی آن ایجاد شود.
اتوماسیون یکی از راه‌هایی است که میتواند با نظارت و مانیتورینگ شبکه توزیع، امکان کنترل‌پذیری این شبکه را بیش‌تر کند.
طرح‌های اتوماسیون در سطوح تولید و انتقال از مدت‌ها پیش مورد توجه قرار گرفته و انجام شده‌اند. روند کلی اتوماسیون در سطح جهانی برای سیستم‌های توزیع از اواسط دهه‌ی 70 میلادی آغاز شد و تاکنون ادامه دارد.
پایان‌نامه‌ی حاضر با عنوان «اتوماسیون سیستم‌های توزیع» سعی دارد تا در سطحی مشخص به معرفی این سیستم و بررسی ویژگیهای آن بپردازد. لازم به ذکر است که اتوماسیون زمینه‌ای گسترده داشته و پرداختن به همه جوانب آن در یک پایان‌نامه‌ی سطح کارشناسی ممکن نمیباشد. این پروژه شامل بیان کلیاتی در مورد اتوماسیون بوده و بیش‌تر جنبه تئوری دارد ولی در عین حال، هر کجا لازم بوده اشاره‌ای به پژوهش‌ها و پروژه‌های کاربردی و عملیاتی در این زمینه شده است.
بنابر توصیه استاد راهنما در برخی از بخش‌ها وارد جزئیات مطالب شده و بیش‌ تر به آن‌ها پرداخته شده است، که از جمله آن میتوان به بخش مخابرات اشاره کرد.
پروژه حاضر به دلیل گستردگی مطلب، شامل گرایشهای مختلفی ازجمله گرایشهای مخابرات، الکترونیک و کنترل میباشد. البته زمینه‌ی اصلی اتوماسیون توزیع، بنابر کاربرد آن مربوط به گرایش قدرت است لذا آشنایی و تسلط بر مفاهیم مختلف هر گرایش در کنار درک عمیق از سیستم‌های قدرت زمینه را برای درک مفاهیم آماده میسازد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, اتوماسیون, سیستم توزیع, برق, سیستم, اقتصاد, انتقال اطلاعات, پردازش, اتوماسیون, مخابرات, دیجیتال, مدولاسیون, مودم, سیستم رادیویی, فیبر نوری,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 208 | لينک ثابت


كدينگ و اينكدينگ اطلاعات در شبكه‌های كامپيوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
فصل اول
کدینگ و مدالاسیون
کدینگ و مدالاسیون
انتقال داده‌های آنالوگ و دیجیتال
داده ها و سیگنال ها
انتقال آنالوگ و دیجیتال
فصل دوم
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ
تبدیل دیجیتال به دیجیتال:
کدینگ تک قطبی (unipolar)
کدینگ قطبی (polar)
کدینگ دو قطبی bipolar
تبدیل سیگنال‌های دیجیتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحی
مدولاسیون دامنه تربیعی یا روش (QAM)
فصل سوم
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ
تبدیل سیگنال‌های آنالوگ به دیجیتال
مدولاسیون بر حسب دامنه پالس PAM
مدولاسیون کد پالس
مدولاسیون دلتا (DM)
داده آنالوگ، سیگنال آنالوگ
مدولاسیون دامنه
مدولاسیون زاویه

چکیده
در این پروژه سعی شده است که تمامی مطالب به صورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کدینگ, اینکدینگ, شبکه, کامپیوتر, آنالوگ, مدالاسیون, دیجیتال, داده, سیگنال, کدینگ تک قطبی, دو قطبی, دامنه تربیعی, پالس, دلتا, زاویه, انتقال اطلاعات, استالینگ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:39 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پایان نامه تهیه نرم افزار حقوق و دستمزد

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
مطرح شدن به عنوان یک استاندارد صنعتی
C#چیست؟
کد مدیریت یافته
روش یادگیری C#
مفاهیم شیء گرایی در C#
شیء چیست؟
کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))
سلسله مراتب اشیا (بررسی ارث بری در محیط شی گرا)
انتزاع (Abstraction)
اشیا درون اشیا(مقدمه ای بر کپسوله‌کردن یا Encapsulation)
اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)
.NET چیست و چگونه شکل گرفت؟
یک پلات فرم مناسب برای آینده
ایده های اولیه
تولد دات نت
مروری بر Frame work دات نت
مفاهیم مبنایی پایگاه داده ها
منظور از کنترل و مدیریت
مفهوم داده
مفاهیم ابتدائی
شکل کلی دستور
ذخیره تصاویر در SQL Server
آشنایی با نسخه‌های SQL Server 2005
کدام سیستم عامل؟
آشنایی با محیط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفی Replication
انتقال اطلاعات به روش ادغام (Merge)
تصویر برداری از اطلاعات (snapshot)
انتقال بر اساس فرآیند (Transactional)
تعریف ناشر و مشترکین
طرح یک مسئله
مراحل ایجاد ناشر
مراحل ایجاد مشترکین
روش pul (از طریق مشترک)
روش push (از طریق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد میشود
تکنولوژی xml
سرویس اعلان (Notification)
سرویس گزارش گیری
مدیریت خطا
فصل دوم : تجزیه و تحلیل سیستم
نمودارER-MODELING
نمودار دیدهای فرم ها و کاربران نسبت به هم
تعاریف
کارکرد نرم افزار حقوق و دستمزد
جدول پرسنلی (Personally)
جدول پایانی (Final)
تصویر اضافه کار (Ezkar)
گزارش ماهانه
فیش حقوقی
فیلدهای جداول جدول ساعت زنی Time
جدول پرسنلی Personally
جدول محاسباتی حقوق
تصویر اضافه کار (Ezkar)
گزارش ماهانه
فصل سوم : طراحی فرم‌ها و چگونگی کارکرد نرم افزار
فرم شروع
فرم ساعت زنی
فرم ثبت کارمندان
فرم نمایش همه کاربران
محاسبه حقوق
فرمول های محاسبات
فصل چهارم ‌: نحوه پیاده سازی سیستم
مقدمه
کلاس add
نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان
نحوه گزارش گیری با کریستال ریپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
دیدهای فرم ها و کاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج کارمندان
پرسنلی
پایانی
اضافه کار

فهرست اشکال
شکل 1-1
شکل 2-1
شکل 3-1
شکل 1-3 فرم شروع
شکل 2-3 شکل ساعت زنی
شکل 3-3 فرم ساعت زنی
شکل 4-3 فرم ثبت کارمندان
شکل 5-3 فرم نمایش همه کاربران
شکل 6-3 محاسبه حقوق
شکل1-4 فرم کریستال ریپورت

چکیده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته میشود و در ضمن نوع شغل نیز میتواند بر میزان حقوق موثر باشد.
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, نرم افزار, کامپیوتر, حقوق و دستمزد, سیستم, استاندارد صنعتی, مدیریت, ارث بری, شی گرا, پلات, پایگاه داده, دات نت, سیستم عامل, انتقال اطلاعات, تکنولوژی, تجزیه و تحلیل سیستم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:40 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پایان نامه جرایم رایانه ای

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
جرایم رایانه‌ای محض
جرایم رایانه‌ای سنتی
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
جرایم علیه اشخاص
جرایم علیه اموال
جرایم علیه دولتها
فصل چهارم: محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت و آسایش عمومی
محتوا علیه مقامات و نهادهای دولتی
محتوا برای ارتکاب جرایم رایانه‌ای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثار مخرب جرایم رایانه ای
آثار وآسیب های روانی
اعتیاد مجازی
بحران هویت
گمنامی
سهولت
گریز از واقعیت
آثار اجتماعی و فرهنگی
تزلزل در ارکان خانواده
کاهش امنیت و احساس آرامش، به ویژه در کاربری اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارها و التقاط فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
آثار سیاسی
تزلزل در حاکمیت و اقتدار سیاسی
فصل ششم: راهکارهای پیشگیرانه برای جرائم رایانه ای
نقش دادستان برای پیشگیری از وقوع جرایم رایانه ای
پلیس فضای تولید و تبادل اطلاعات ایران
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
نصب آنتی ویروس ها و نرم افرارهایی که وظیفه حذف یا جلوگیری از ورود کرم های اینترنتی دارند
اقدامی که جدیداً توسط وزارت بازگانی صورت گرفته
ارتش سایبری ایران
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
جاسوس رایانه‌ای کیست؟
مصداق اول جاسوس رایانه ای؟
مصداق دوم جاسوس رایانه ای؟
مصداق سوم جاسوس رایانه ای؟
مجازاتهای جاسوس رایانه ای چه خواهد بود؟
تشدید مجازات ماموران دولتی در این جرایم
نتیجه گیری
مراجع

چکیده:
امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر)است، مسئله جدیدى را با عنوان پاسخگویی به سوء استفاده‏ هایی که از فضاى تبادل اطلاعات به عمل می آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. این مقاله جرایم رایانه‏ اى در ابعاد خرد و کلان را مورد بررسى‏ قرار میدهد. این بحث در قالب دو بخش دنبال میشود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏ اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هر کدام را بیان میکنیم و در بخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد.

مقدمه:
بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آن ها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نام گذارى کرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر که عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نیم قرن از اختراع اولین رایانه نمی گذرد، آن هم رایانه‏ اى سى تنی که‏ البته سرعت عمل آن از ابتدایی ترین ماشین حساب‏ هاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولی شگرف در دنیاى علم و فناورى محسوب‏ میشد و از همین رو رایانه‏ ها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفت‏ ها سهیم سازند. این اقبال عمومى و بهره‏ بردارى روزافزون از سیستم‏ هاى‏ رایانه‏ اى زمانی شتاب بیشترى به خود گرفت که در ابتداى دهه نود میلادى‏ امکان اتصال شدن آن ها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بی اثر شده و به نوعى رویاهاى‏ جهانی بشر واقعیت یافته است .اما از آن جا که این پدیده شگفت‏ انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر کس مطابق اغراض و مقاصد خود از آن سود میجست و نتیجه آن شد که بعضى از این بهره‏ برداری ها جنبه سو استفاده به‏ خود گرفت و بالطبع سیاست گذاران خرد و کلان را واداشت که تدبیرى‏ بیندیشند. این سو استفاده‏ ها که در مجموع جرائم رایانه‏ اى نام گرفته‏ اند، طیف جدیدى از جرائم هستند که به سبب ویژگى‏ هاى متمایزى که با جرائم‏ سنتى دارند، تصمیم‏ گیران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ ریزى کننند.
جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای و با سواد انجام می شوند و همیشه و مجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم جدیدی به وجود می آید که برای مجازات آن ها نیاز به قوانین جدید داریم همان گونه که جرایم اینترنتی همیشه در حال روز شدن هستند بایستی تلاش کرد تا بتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید قابل اعمال باشد ارائه کرد چون رایانه و اینترنت همیشه و همیشه شکل های مختلفی به خود میگیرند برای پیشگیری از این جرایم می بایست همه دستگاه ها تلاش کنند و مردم نیز توصیه های مسئولین را در این مورد جدی بگیرند و در هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار نگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع را سریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن ابروی اشخاص میگردد برخورد قضات نیز در پیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه
جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:41 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پروژه شبکه های مش

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیاده‌سازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها

چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

لینک دانلود

 


برچسب ها : ارتباطات, الگوریتم, انتقال اطلاعات, توپولوژی, دانلود, ریخت شناسی, سرویس دهنده, سيستم, سيگنال, شبكه اتوبوسی, شبکه نظیر به نظیر, شبکه های بی سیم, شبکه های مش, شبکه کامپپوتری, عملکرد, فيبر نوری, كابل, مدل, مدیریت, معماری, ویندوز, پروتکل, پروژه, پهنای باند, پياده‌سازی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:12 موضوع | تعداد بازديد : 278 | لينک ثابت


دانلود پروژه اجزای تجارت الکترونیکی و مدل های مختلف آن

تعداد صفحات:32
نوع فایل:word
فهرست مطالب:
اجزای تجارت الکترونیکی
سیستم ارتباطی
سخت افزار
نرم افزار
سیستم ارتباطی
سخت افزار
نرم افزار
مدل های مختلف تجارت الکترونیکی
مدل B2B یا مدل تجارت شرکت ها با شرکت ها
مدل B2C یا مدل تجارت شرکت ها با مصرف کنندگان
مدل C2C یا مدل تجارت مصرف کننده
مدل G2G یا مدل تجارت دولت ها با دولت ها
مدل G2B یا مدل تجارت دولت ها با شرکت ها
مدل G2C یا مدل تجارت دولت ها با مصرف کنندگان (افرا)
مدل B2G یا مدل تجارت مصرف کننده با دولت ها
مدل C2G یا مدل تجارت مصرف کننده با دولت ها
مدل C2B یامدل تجارت مصرف کنندگان با شرکت ها
مدل B2B یا تجارت شرکت با شرکت (تاجر با تاجر)
یات مدل B2B
لایه انتقال (Transport Layer)
لایه شبکه های خصوصی مجازی (Virtual Private Networks)
لایه سرویس های وب (Wev Services)
لایه های سرویس های پست الکترونیکی (E-mail Services)
لایه کانال امن (Secure Channel)
لایه سرویس های رسیدگی به پیغام(Message Handlin Service)
لایه سرویس های ثبتی (Registry Services)
لایه ساختار کلید عمومی (Public Key Infrastructure)
لایه کاربرد (Application)
انواع معاملات B2B
نهادهای B2B
فرآیند اطلاعات در B2B
مدل B2C یا تجارت شرکت با مصرف کننده (تاجر با مصرف کننده)
خصوصیات مدل B2B
مقایسه مدل B2B با مدل B2C
مدل C2C یا تجارت مصرف کننده با مصرف کننده (مشتری با مشتری)
منابع و مآخذ

فهرست اشکال:
سیستم ارتباطی وظیفه انتقال اطلاعات را برعهده دارد
سیستم ارتباطی پل ارتباط دهنده سایت های اینترنتی است
سیستم ارتباطی بی سیم
سخت افزار در تجارت الکترونیکی
سخت افزارو کامپیوترهای سرور در تجارت الکترونیکی
نرم افزار در تجارت الکترونیکی
اجزاء نرم افزاری در تجارت الکترونیکی
نرم افزار یکی از نقش های اصلی تجارت الکترونیکی را برعهده دارد
مدل کلارک در تجارت الکترونیکی
سایت شرکت Cisco و مدل B2B
سایت شرکت Itoi و مدل تجارت I2I
مدل معماری لایه بندی شده تجارت الکترونیکی B2B
بخش های مختلف خدمات الکترونیکی درسرویس های B2B
معماری سطحی مدل B2B
ارتباط مشتری و تهیه کنندگان در مدل مذاکرات چند سرویسی
مقایسه مدل های تجاری B2B و B2C
سایت شرکت eBay

لینک دانلود

 


برچسب ها : ارتباط مشتری, اطلاعات, انتقال اطلاعات, اينترنت, تاجر, تجارت الكترونيك, دانلود, دولت, سايت, سخت افزار, سرويس های وب, سيستم, سيستم ارتباطی, شركت, فناوری اطلاعات, لايه انتقال, مدل, مدل تجارت, مدل كلارک, مصرف كنندگان, نرم افزار, پروژه, پست الكترونيك, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:38 موضوع | تعداد بازديد : 221 | لينک ثابت



صفحه قبل 1 صفحه بعد