تبلیغات
ساعت مچی زنانه - مطالب ابر فناوری اطلاعات و کامپیوتر
سه شنبه 12 خرداد 1394  07:26 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: نحوه عملکرد ادوات ذخیره کننده اطلاعات دیجیتالی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 139
______________________________________________________
بخشی از مقدمه:
در این پروژه به بررسی انواع حافظه‌ها ، چگونگی عملکرد دیسک‌ها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می‌پردازیم. 
هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می‌گردند (در اشکال متفاوت ضبط مغناطیسی) ، در می‌یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه‌های نازک دارای کورسیوتیه چند صد. ... هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده ( در چگالی ده‌ها هزار بیتی ) برای صد‌ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می‌باشد. 
از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین‌های الکترون است ، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می‌پردازد که از 1975 رخ داده اند. 
قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم‌های فولاد زنگ نزن  12% نیکل و 12% کروم ، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می‌کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می‌آید.



   


نظرات()  
چهارشنبه 6 خرداد 1394  08:09 ق.ظ    ویرایش: - -
توسط: ساهان +

 جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی و مقایسه چهار طرح ضرب كننده RNS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 125
______________________________________________________
بخشی از مقدمه:
همانطور كه می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می كند. از جمله روشهای رمزنگاری كه به ضرب كننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد كه در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به كار می رود. 
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به كاربردها و فواید آن اشاراتی خواهیم داشت.
1-1 سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود 1500 سال پیش معمایی به صورت شعر توسط یك شاعر چینی به صورت زیر بیان شد. «آن چه عددی است كه وقتی بر اعداد 3،5و7 تقسیم می شود باقیمانده های 2،3و2 بدست می آید؟» این معما یكی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یك عدد توسط لیستی از باقیمانده هایش برn  عدد صحیح مثبت m1 تا mn كه این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترك دوبدوشان یك است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli) 
می گویند. حاصلضرب این nعدد،  تعداد اعدادی كه می توان با این پیمانه ها نشان داد را بیان می كند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X=(2/3/2)RNS(7/5/3) به نمایش در می آید كه X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال   می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این كه هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به كمك قضیه باقی‌مانده های چینی(Chinese Remainder Theorem (CRT)) امكان پذیر است.


   


نظرات()  
چهارشنبه 6 خرداد 1394  07:42 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 99
______________________________________________________
بخشی از مقدمه:
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
 بخش اول 
1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی - كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN . 
مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده   در شبكه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این  پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.


   


نظرات()  
چهارشنبه 6 خرداد 1394  05:14 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسیو اتصال شبکه های VLAN
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 151
______________________________________________________
بخشی از مقدمه:
مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است.   شبکه ی مورد مطالعه case study   ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه  ارتباطی آن شرکت می باشد. 
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز میپردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3  مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.
شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.
قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از  برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است.


   


نظرات()  
سه شنبه 5 خرداد 1394  10:22 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: بررسی مفاهیم HTML & XTHML
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 89
______________________________________________________
بخشی از مقدمه:
این برنامه درواقع نرم افزاری است که کامپیوتر شما برای مرور و نشان  دادن صفحات وب به ان نیاز خواهد داشت.ازجمله معروف ترین مرورگرهای اینترنتی می توان به کاوشگراینترنت شرکت مایکروسافت (اینترنت اکسپلورر ومرورگرنت اسکیپ اشاره نمود.گردش دروبی که ازنظرمحتویو یا شکل متشابه ایده های ذهنی شما را جذب کرده و باعث می شودبارها به ان مراجعه کنید.               یک صفحه وب چیست ؟                                                                       نیز درواقع یک  نوع زبان  برنامه نویسی  کامپیوتری است  که چگونگی قرار گرفتن وارتباط بین متن ها تصاویروسایرHtmlزبا ن علامت گذاری عناصرموجوددریک صفحه را توضیح داده ودر خود نگه می دارد. را سرویس دهی کنند.درواقع همین صفحات بهم پیوسته بودند که وب جهانی یا  htmlتا سال 1993 تقریبا 100بنا نهادند. ازان زمان بتدریج برنامه های مرورگروبه جهت مشاهده این صفحات نوشته واختیار مردم  wwwقرار گرفت*ولی بعلت مقبولیت روزافزون صفحه های  وب تعدادی از (text)  مرورگرهای اولیه فقط قادربه نشان دادن متنها برنامه نویسان مرورگرهایی را طراحی کردند که علاوه برمتون قادربه نشاندادن تصاویرگرافیکی نیزبودند. نام داشت که بواسطه تولید یکی ازمعروفترین مرورگرهایموجودmoreAnderssenیکی از این برنامه نویسان یعنی مرورگر نت اسکیپ به مردی مشهور و ثروتمند بدلگشت* به عنوان رابط اصلی واستاندارداینترنت مورد توافق همگان قرار گرفته اند صفحاتHtmlامروزه میتوانند علاوه بر نشان دادن متن ها ی ساده با تحت  پوشش قرار دادن تصاویر گرافیکی صداها و وحتی ویدئویک برنامه محاوره ای وتعاملی کامل رااینترنت بوجود اوردند *      فقط دراینترنت یافت نمی شوند. بلکه امروزه شبکه های  کامپیوتری htmlهمان طورکه  می دانید صفحات وب بسیاری ازشرکتهای معتبر درسراسردنیا (اینترنت) ازصفحات وب برای فراهم کردن اطلاعات تجاری واقتصادی مورد نیازکارمندان مشتریان خود استفاده می نمایند.همچنین در ساخت و نمایش تبلیغات تجاری درشبکه های تلویزیونی انتخاب اول می باشد.  بعلاوه شرکت ماکروسافت  htmlهای تبلیغاتی مختلف امروزه dvdها یا Cd یونی ویا وبرروی را به صورت مستقیم در رابط های مختلف بزرگترین سیستم عامل دنیا (یعنی ویندوز)قرارداده است.به عن htmlنیزهای وب وبه  صورت رابط وب به نمایش گذاشته می شوند linkودرایوهای مختلف همگی ازطریق ان مثال فایل ها در همه جا حضور دارد وخوشبختانه  شما هم اکنون با یک انتخاب صحیح در یک سیرصحیح  Html پس در یک کلام قرار گرفته اند* 
نام دارد که در واقع ویرایش Xhtml-1 و دیگری Html وجود دارد. 4- Htmlدر حال حاضر دو ویرایش ازبرنامه می باشد. شما درطی مطالعه این مطالب این دوزبان برنامه نویسی وب چگونه با زبان  دیگری بنام   Html-4 پیشرفته و کارکرده استانداردمربوط به هرسه موردفوق را می توانید  در ادرس http://www.wxml یعنی درسایت کنسر کنسرسیوم وب جهانی در اینترنت بیابید.


   


نظرات()  
سه شنبه 5 خرداد 1394  10:18 ق.ظ    ویرایش: - -
توسط: ساهان +

 جهت اخذ درجه کارشناسی
عنوان کامل پروژه :پروژه بررسی هوش مصنوعی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 181
______________________________________________________
بخشی از مقدمه:
هدف‌ از این‌ پروژه‌ آشنائی‌ با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ و نقش‌ و كاربرد آن‌ در صنایع‌ و مؤسسات‌تولیدی‌ می‌باشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ می‌شود. در (فصل‌ اول‌) كلیات هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ كه‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ كدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود ،كاربردهای‌ هوش‌ مصنوعی‌در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌سیستم‌های‌ خبره‌وآدمواره‌ها مورد مطالعه‌ وتجزیه‌ و تحلیل‌ قرارمی‌گیرد.ودر فصل دوم به بررسی هوش مصنوعی در بازی های كامپیوتری و در فصل سوم به بررسی تكنیك برنامه نویسی در هوش مصنوعی مورد مطالعه قرار می گیرد. 
هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را "دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال 1956 استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند" تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.
« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. »  همانگونه كه از تعریف فوق-كه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:
1ـ هوشمندی چیست؟
2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟


   


نظرات()  
سه شنبه 5 خرداد 1394  09:18 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: پروژه ارتباط با پایگاه داده‌های Access درVisual Basic 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 91
______________________________________________________
بخشی از مقدمه:
ما در عصری زندگی می‌كنیم كه آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود كه كامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه كامپیوتر نه تنها به عنوان یك وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلكه به عنوان یك وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است كه كاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای كه در همه كشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد. 
با گسترش كاربرد كامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد. 
پیشرفت سریع تكنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشكلات و مسائل بشر ارائه می‌كند و تك تك افراد جامعه را به تلاش مضاعف در كسب مهارتهای رایانه‌ای و كاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی كه امروزه افراد و جوامع ناتوان در بكارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌كنند. یكی از رشته‌های علمی مفید در زمینه كامپیوتر كار با پایگاه داده‌ها و نرم افزارهای بانك اطلاعاتی است كه در زمینه‌های مختلف تجاری و اداری و وب سایت و ... كاربرد دارد. 
از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL 
MS SQL ,SERVER اشاره نمود. 
ACCESS یك نرم افزار بانك اطلاعاتی قوی و آسان است كه بسیاری از كاربران بانك اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است. 
زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از كاربران و برنامه نویسان بوده است. 
زبان VISUAL BASIC نسخة تحت ویندوز زبان Basic است كه البته بسیار قوی‌تر و پیشرفته‌تر از نسخة تحت DOS آن عمل می‌كند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شركت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود. 
من نیز در این پروژه درسی از این زبان قوی كه دارای قابلیت ارتباط با بانك اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام. 
اصل و پایه پروژه من نحوة ارتباط با پایگاه داده‌ها، در یك زبان سطح بالا است كه شامل باز كردن بانك اطلاعاتی،دیدن اطلاعات موجود در بانك اطلاعاتی، ویرایش یا حذف داده‌های بانك اطلاعاتی، ذخیره داده‌های جدید در بانك اطلاعاتی و لیست كردن داده‌های بانك اطلاعاتی طبق خواسته و نظر كاربر می‌باشد. 
بانك اطلاعاتی برنامه من مربوط به یك فروشگاه نوت بوك می‌باشد. در این فروشگاه علاوه بر خود نوت بوك، كیف نوت بوك، لوازم جانبی نوت بوك یا PC، اجزاء اصلی داخل نوت بوك یا PC و نیز خود PC عرضه می‌شود. 
برنامه VB در این پروژه طبق Query های خاصی كه در ارتباطش با بانك اطلاعاتی ACCESS درخواست می‌كند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد. 
نرم‌افزارهای مورد استفاده : 
1- Microsoft Access 2003 
از برنامه‌های مجموعة office 2003 Microsoft 
2- Microsoft Visual Basic 
از برنامه‌های مجموعة
Microsoft Visual studio 6.0


   


نظرات()  
سه شنبه 5 خرداد 1394  08:05 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: پروژه ارائه روشی برای طراحی مبتنی بر سرویس
دسته: فناوری اطلاعات وکامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 223
______________________________________________________
بخشی از مقدمه:
در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امكان كنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می كنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذكور مطرح گردیده است[20,21]. 
SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار , اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند,  گسترش داده شوند .  بسیاری از تشکیلات اقتصادی در استفاده اولیه شان از SOA چنین پنداشتند که از مولفه های موجود به عنوان سرویس وب می توانند استفاده کنند و عنوان کردند تنها با ایجاد سرویسهای پوشاننده  و رها کردن مولفه های زیرین غیر قابل دسترس, این کار عملی خواهد بود . در نتیجه پیاده سازی  لایه نازکی از SOAP/WSDL/UDDI  بالای برنامه کاربردی موجود یا مولفه هایی که سرویسهای وب را تحقق می بخشند , تا حد گسترده ای در صنعت نرم افزار تجربه شد . اما تا به حال روش مناسبی برای ایجاد برنامه های کاربردی تجاری قدرتمند وجود ندارد . اگرچه طبیعت مولفه ها مناسب استفاده از آنها به عنوان سرویس وب  می باشد , در بیشتر موارد اینطور نیست و برای طراحی مجدد و ارائه کارکرد مولفه ها به شیوه صحیح و از طریق سرویس وب نیازمند تلاش مضاعفی می باشیم[9] .
پیاده سازی موفق SOA  مستلزم این است که به مفاهیم و استراتژیهای پیاده سازی که خصوصیات و ویژگیهای اساسی SOA را فرموله می کنند , توجه شود . به مجرد پیاد ه سازی موفق SOA , مزایایی در جهت کاهش زمان توسعه و ایجاد محصول , بهره برداری از کاربردهای انعطاف پذیر با پاسخ دهی سریع و امکان اتصال پویای استدلالهای کاربردی شرکای تجاری , حاصل می شود . یک پیاده سازی کامل SOA نه تنها در ارتباط با گسترش و صف آرایی سرویسها می باشد بلکه امکان استفاده از سرویسها درجهت اجتماع برنامه های کاربردی متمایز و ایجاد کاربرد مرکب را منعکس می سازد.


   


نظرات()  
سه شنبه 5 خرداد 1394  07:10 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 95
______________________________________________________
بخشی از مقدمه:
در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود جلب نموده است.
حجم بالای داده های دائما در حال رشد در همه حوزه ها و نیز تنوع آنها به شکل داده متنی، اعداد، گرافیکها، نقشه ها، عکسها،  تصاویر ماهواره ای و عکسهای گرفته شده با اشعه ایکس نمایانگر پیچیدگی کار تبدیل داده ها به اطلاعات است. علاوه بر این، تفاوت وسیع در فرآیندهای تولید داده مثل روش آنالوگ مبتنی بر کاغذ و روش دیجیتالی مبتنی بر کامپیوتر، مزید بر علت شده است. استراتژیها و فنون متعددی برای گردآوری، ذخیره، سازماندهی و مدیریت کارآمد داده های موجود و رسیدن به نتایج معنی دار بکار گرفته شده اند. بعلاوه، عملکرد مناسب ابرداده[1] که داده ای درباره داده است در عمل عالی بنظر میرسد.
 پیشرفتهای حاصله در علم اطلاع رسانی و تکنولوژی اطلاعات، فنون و ابزارهای جدیدی برای غلبه بر رشد مستمر و تنوع بانکهای اطلاعاتی تامین می کنند. این پیشرفتها هم در بعد سخت افزاری و هم نرم افزاری حاصل شده اند. ریزپردازنده های سریع، ابزارهای ذخیره داده های انبوه پیوسته و غیر پیوسته، اسکنرها، چاپگرها و دیگر ابزارهای جانبی نمایانگر پیشرفتهای حوزه سخت افزار هستند. پیشرفتهای حاصل در نظامهای مدیریت بانک اطلاعات در طی چهار دهه گذشته نمایانگر تلاشهای بخش نرم افزاری است. این تلاشها در بخش نرم افزار را میتوان بعنوان یک حرکت پیشرونده از ایجاد یک بانک اطلاعات ساده تا شبکه ها و بانکهای اطلاعاتی رابطه ای و سلسله مراتبی برای پاسخگویی به نیاز روزافزون سازماندهی و بازیابی اطلاعات ملاحظه نمود. بدین منظور در هر دوره، نظامهای مدیریت بانک اطلاعاتی[2] مناسب سازگار با نرم افزار سیستم عامل و سخت افزار رایج گسترش یافته اند. در این رابطه میتوان از محصولاتی مانند، Dbase-IV, Unify, Sybase, Oracle  و غیره نام برد.
 داده کاوی یکی از پیشرفتهای اخیر در راستای فن آوریهای مدیریت داده هاست. داده کاوی مجموعه ای از فنون است که به شخص امکان میدهد تا ورای داده پردازی معمولی حرکت کند و به استخراج اطلاعاتی که در انبوه داده ها مخفی و یا پنهان است کمک می کند. انگیزه برای گسترش داده کاوی بطور عمده از دنیای تجارت در دهه 1990 پدید آمد. مثلا داده کاوی در حوزه بازاریابی، بدلیل پیوستگی غیرقابل انتظاری که بین پروفایل یک مشتری و الگوی خرید او ایجاد میکند اهمیتی خاص دارد. (Barry and Linoff, 1997)
 تحلیل رکوردهای حجیم نگهداری سخت افزارهای صنعتی، داده های هواشناسی و دیدن کانالهای تلوزیونی از دیگر کاربردهای آن است. در حوزه مدیریت کتابخانه کاربرد داده کاوی بعنوان فرایند ماخذ کاوی[3] نامگذاری شده است. این مقاله به کاربردهای داده کاوی در مدیریت کتابخانه ها و موسسات آموزشی می پردازد. در ابتدا به چند سیستم سازماندهی داده ها که ارتباط نزدیکی به داده کاوی دارند می پردازد؛ سپس عناصر داده ای توصیف میشوند و درپایان چگونگی بکارگیری داده کاوی در کتابخانه ها و موسسات آموزشی مورد بحث قرار گرفته و مسائل عملی مرتبط در نظر گرفته می شوند.


   


نظرات()  
شنبه 2 خرداد 1394  04:34 ق.ظ    ویرایش: - -
توسط: ساهان +

جهت اخذ درجه کارشناسی
عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.
دسته: فناوری اطلاعات وکامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پایان نامه:  77
______________________________________________________
بخشی از مقدمه:
در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از باركد برای تولیدات تجاری، به خدمت گرفتن كامپیوتر در كسب و كار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسكن كردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.
بطور كلی استفاده همگانی از وب و اینترنت به عنوان یك سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می كند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تكنولوژی های جدید و ابزارهای خودكاری را ایجاد كرده كه به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل كند. داده كاوی بعنوان یك راه حل برای این مسائل مطرح می باشد. در یك تعریف غیر رسمی، داده كاوی فرآیندی است خودكار برای استخراج الگوهایی كه دانش را بازنمایی می كنند كه این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده كاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تكنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبكه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده كاوی در اواخر دهه ی 1980 پدیدار گشته، در دهه ی 1990 گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
واژه های «داده كاوی» و «كشف دانش در پایگاه داده» اغلب به صورت مترادف یكدیگر مورد استفاده قرار می گیرند.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده كاوی داده ها را آنالیز می كنند و الگوهای داده ای را كشف می كنند كه می توان از آن در كاربردهایی نظیر: تعیین استراتژی برای كسب و كار، پایگاه دانش و تحقیقات علمی و پزشكی استفاده كرد. شكاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده كاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل كنیم.
امروزه نامگذاری داده كاوی بسیار عمومیت پیدا كرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده كه بعضا بسیاری متفاوت با واژه ی داده كاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. كشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده كاوی مرحله ای از فرآیند كشف دانش می باشد و شامل الگوریتم های مخصوص داده كاوی است بطوریكه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده كشف می كند. به بیان ساده تر، داده كاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست كه داده كاوی گونه ای از تكنیكها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی كه با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلكه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده كاوی، تحلیل داده ای ثانویه گفته می شود.


   


نظرات()  
شنبه 26 اردیبهشت 1394  08:28 ق.ظ    ویرایش: - -
توسط: ساهان +

عنوان انگلیسی مقاله: Electronic Payment Systems: Issues of User Acceptance
عنوان فارسی مقاله: سیستم های پرداخت الکترونیک؛ مسئله پذیرش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه: 
تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا از توسعه روز افزون آن ها پشتیبانی کنند. این مقاله به بحث موضوعات مربوط به پذیرش سیستم های پرداخت الکترونیک توسط کاربر با توجه به انبوه مشتریان پرداخته و نتایج مربوط به بررسی کاربران در مورد سیستم های پرداخت الکترونیک و سنتی را که به منظور بررسی نگرش کاربر در مسیر این خصوصیات  برجسته می پردازد . این مقاله موضوعاتی را  در ارتباط اصل پذیرش و اموزش در ارتباط با طراحی سیستم پرداخت الکترونیک با توجه به سطح بالای پذیرش کاربر مطرح کرده، که به عنوان نکته کلیدی در درک مسیر ها برای توسعه بیشتر سیستم پرداخت الکترونیک می باشد. 
مقدمه:
سیستم های پرداخت الکترونیک به عنوان بخش مهمی از تجارت الکترونیک و کسب و کار الکترونیک بوده و به شدت برای توسعه آن ها مهم می باشد. به هر حال، روش های سنتی پرداخت برای کالا و خدمات در اینترنت به طور مناسب کارایی ندارد. سیستم های پرداخت کنونی برای دنیای آنلاین همانند کارت های اعتباری، در سطح گسترده ای به عنوان ابزار پرداختی در اینترنت می باشد، ولی کاربران در این موارد اطمینان، اعتبار، و امنیت و غیره را مشاهده نمی کنند. سیستم های پرداخت امروزی دور از ایده آل های بازرگانان می باشد، و این به دلیل هزینه بالای معامله، عملیات کلاهبرداری، و گروه های مختلفی که دراین فرایند پرداخت مشارکت دارند، است. این مشکلات منجر به بی میلی مشارکت کاربران در فعالیت های تجارت الکترونیک شده، و این شرایط به نوبه خود، بازرگانانی را که مشتریان بلقوه خود را از دست می دهند، تحت تاثیر قرار می دهد. سیستم های پرداخت کنونی، که به طور ویژه برای اینترنت ایجاد شده اند، نمی تواند از مشکلات ذکر شده مشابه یا متفاوت اجتناب کند. این ها منجر به بی میلی به کارگیری سیستم های پرداخت الکترونیک می گردد، یعنی منجر به سطح پایین پذیرش سیستم های پرداختی معرفی شده جدید توسط انبوهی از مشتریان می گردد. نیاز به سیستم های پرداخت مناسب و کاربر پسند مشخصا ضروری می باشد. این سیستم ها می بایست نیاز کاربران و بازرگانان را تامین کرده، و پتانسیل های مربوط به پذیرش این سیستم ها را در بازار کالا نشان دهد. 
برای مد نظر قرار دادن فاکتورهایی که قبول کاربران را در سیستم های پرداخت الکترونیک تحت تاثیر قرار دهد، ما بررسی را توسط کاربران و سیستم های پرداختی انجام دادیم. در این بررسی سیستم های پرداخت سنتی ( نقدی، کارت اعتباری) و الکترونیک ( کارت های حساب و هوشمند و کارت های اعتباری اینترنتی) مد نظر قرار می گیرند.


   


نظرات()  
شنبه 26 اردیبهشت 1394  06:14 ق.ظ    ویرایش: - -
توسط: ساهان +

عنوان انگلیسی مقاله: Integration of the extracted data to produce a consistent and coherent database
عنوان فارسی مقاله: یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 40
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال، برای کاربرد آن، کافی نیست تا داده ها را تنها از یک سایت خاص استخراج کنیم. درعوض داده های حاصل شده از تعداد زیادی از سایت ها به منظور ایجاد خدمات ارزش افزوده گرداوری می گردد. در چنین مواردی استخراج تنها بخشی از داستان می باشد. بخش دیگر یکپارچه سازی داده استخراج شده به منظور ایجاد پایگاه داده منسجم و پایدار می باشد، زیرا سایت های مختلف معمولا از فرمت های دادهای متفاوتی استفاده می کند. به طور تجربی، یکپارچه سازی به معنی انطباق ستون ها در جداول داده مختلف می باشد که حاوی انواع مشابهی از اطلاعات می باشند ( به عنوان مثال نام محصول) و منطبق با ارزش هایی می باشند که از نقطه نظر معنایی مشابه بوده اما در وب سایت های مختلف به طور متفاوتی نشان داده می شوند ( برای نمونه کوک و کوکاکولا). متاسفانه پژوهش های یکپارچه محدودی تا به حال در این زمینه خاص انجام شده است. بسیاری از تحقیقات مربوط به یکپارچه سازی داده های وب تمرکزش را نبر روی یکپارچه سازی رابط های پرس و جوی وب قرار داده است. این مقاله دارای چندین بخش در مورد با یکپارچگی داده می باشد. به هر حال بسیاری از ایده های توسعه یافته برای یکپارچه سازی داده های استخراجی کاربردی می باشند زیرا مسائل مشابه می باشند.
رابط پرس و جو وب برای تنظیم جستجوها به منظور بازیابی داده مورد نیاز از پایگاه داده وب مورد استفاده قرار می گیرد ( که به نام مرکز وب می باشد) شکل 10.1، دو رابط جستجوگر را از دو سایت مسافرتی expedia.com و vacation.com نشان می دهد. کاربری که قصد خرید بلیط هواپیما را دارد معمولا به سایت های زیادی سر می زند تا ارزان ترین بلیط را پیدا کند. با توجه به تعداد زیادی از سایت های پیشنهادی، فرد می بایست به هر کدام بطور جداگانه دسترسی داشته تا بهترین قیمت را پیدا کند، که کار خسته کننده ای می باشد. برای کاهش دادن تلاش فیزیکی، می توانیم رابط های جستجوگر جهانی را ایجاد کنیم که دسترسی یکپارچه ای را به منابع وابسته مختلف امکان پذیر می کند. به این ترتیب کاربر می تواند نیازمندی های خود را در این رابط سراسری مجزا تکمیل کرده و تمام منابع مورد نظر ( پایگاه داده ای) به صورت اتوماتیک پر شده و جستجو می گردد. نتایج حاصل شده از منابع مختلف همچنین نیاز به یکپارچه سازی دارند. اما مشکلات یکپارچه سازی، یعنی، یکپارچه سازی رابط جستجوگر و یکپارچه سازی نتایج حاصله ، به دلیل غیریکنواختی وب سایت ها چالش انگیز می باشد. 
به طور مشخص، یکپارچه سازی تنها مختص به وب نمی باشد. این درواقع، ابتدا در زمینه پایگاه داده مرتبط و انبارهای داده مورد بررسی قرار می گیرد. از این رو، این فصل در ابتدا به معرفی اکثر مفاهیم یکپارچه مرتبط با استفاده از مدل های داده سنتی ( برای نمونه، رابطه ای) پرداخته و سپس نشان می دهد چگونه این مفاهیم متناسب با کاربردهای وب بوده و چگونه مشکلات خاص وب مدیریت می گردد.


   


نظرات()  
شنبه 26 اردیبهشت 1394  05:13 ق.ظ    ویرایش: - -
توسط: ساهان +

عنوان انگلیسی مقاله: Introduction to IMS
عنوان فارسی مقاله: معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS).
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 23
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف این سیستم ارتباطات فرد به فرد می باشد، زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS) به عنوتن تنها روش استانداردسازی شده برای ارائه خدمات مبتنی بر پروتکل اینترنتی (IP) می باشد که توسط یک هسته مشترک فعال شده و برای تمام انواع شبکه ها کنترل می شود. این سیستم برای کاربران سرویس های ارتباطی و جذابی را بر روی  تجهیزات چندکاره با  دسترسی همزمان ایجاد می کند.
مقدمه:
فرهنگ ارتباطی جدید در حال ظهور می باشد، که تحت تاثیر روند هایی همچون توانایی گفتگو بر مبنای اینترنت و اشتراک ویدئو می باشد. عملکرد ارتباطاتی به طور فزاینده ای در ارتباط با اشتراک تجارب زندگی روزمره- در هر جا، هر زمان و توسط هر ابزاری می باشد. در عین حال، یکی از ستون های کلیدی صنعت مخابرات توافق در زمینه ارتباطات جهانی برای سرویس هایی چون تلفن، اس ام اس و ام ام اس می باشد. درک موفق بازار در ارتباط با هر سرویس جدید نیازمند قابلیت همکاری بین اپراتورها، شبکه ها، و تجهیزات می باشد- که در عوض ، بر مبنای اطمینان از حمایت برای استانداردهای جهانی ایجاد می گردد. 
یکی از چالش های کلیدی برای اپراتورها ، ادامه ساخت و توسعه این مدل کسب و کار موفق می باشد، در حالی که از فرصت هایی که فرهنگ ارتباطی جدید به وجود می آورد استفاده می کند. 
با استفاده از IMS، اپراتورها می توانند به ادغام بهتر این دو مورد- یعنی کیفیت و قابلیت همکاری ارتباطات با پیشرفت سریع و نوآورانه اینترنت بپردازند. این موارد در IMS از طریق ایجاد ارزش منحصربه فرد صنعت مخابرات که برای کاربرد در جوامع پیشرفته در دسترس می باشد، حاصل می گردد، که در عین حال، امنیتی را برای ارائه برنامه های شناخته شده همانند تلفن و انتقال پیام بر طبق به اصول مخابراتی سودده و موفق، ایجاد می کند. 
IMS روش استانداردی را برای تحویل مصرف کننده بر مبنای IP و سرویس های شرکتی در ارتباط با خدمات خط ثابت، موبایل و کابلی ارائه می دهد- که توسط اصول پایه و کنترلی توانمند می گردد. مبنای تکامل شبکه های کنونی نسبت به موارد مجزا این می باشد که، تمام شبکه های بر مبنای IP جایی که انواعی از سرویس ها (انتقال پیام، تلفنی، غیره) و رسانه (صدا، ویدئو، تصویر، متن و غیره) مورد استفاده قرار می گیرد، در تجارب کاربر خاص ترکیب می گردد. 
برای مصرف کننده، IMS گزینه های ارتباطی را پیش رو قرار می دهد که به طور یکپارچه به ترکیب مجموعه صداها با عوامل چندرسانه ای (برای نمونه، اشتراک ویدئو به همراه گفتگو) یا غنی سازی برنامه های کاربردی اشتراک برای ارتباط صدا ( برای نمونه گفتگو در عین انجام بازی های چندنفره) می پردازد. همچنین این امکان وجود دارد تا روش های ارتباطی را در طی مراحل، در مقایسه با روش های ارتباطی امروزی کم و بیش ثابت تغییر دهیم.


   


نظرات()  
شنبه 26 اردیبهشت 1394  05:04 ق.ظ    ویرایش: - -
توسط: ساهان +

عنوان انگلیسی مقاله: Strategic Issues of Information Technology
عنوان فارسی مقاله: مسائل راهبردی فناوری اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما قبلا نشان دادیم که چگونه فناوری اطلاعات، زمانی که در موارد کاربردی راهبردی مورد استفاده قرار می گیرد، می تواند سازمان ها و صنایع را تغییر دهد. مثالهای ذکر شده در این بررسی، بعلاوه بحث های قبلی ما از صنعت بورس و هواپینایی، به اثبات قدرت فناوری اطلاعات امروزی برای تغییر کسب و کار می پردازد. زمانی که فناوری با استراتژی ادغام می گردد، ماهیت کسب و کار تغییر می کند. موسسه ای به نام باکستر، شرکتی می باشد که مرتبط به ارائه منابع بیمارستانی می باشد و به بیمارستان ها کمک می کند تا به مدیریت هزینه شان از طریق فناوری اطلاعات بپردازند. چندین سال بعد، مرکز بهداشت کاردینا این موسسه را خریداری کرد! شرکت مسافربری روزنبلوس، شرکتی که در این بررسی مورد بحث قرار داده می شود، تمرکز خود را از بخش رزرو و خرید بلیط به سمت کمک به شرکت برای مدیریت هزینه سفر از طریق استفاده خلاقانه از فناوری کشانده است. فناوری و استراتژی مسئول تغییرات مهم در ساختار و فعالیت سازمان می باشد. 
رای گیری اخیر از 200 مدیر اجرایی نشان داد که، آن ها بر این عقیده می باشند که فناوری اطلاعات به عنوان عنصر کلیدی برای مزایای رقابتی می باشد. به هر حال 52 درصد از این مدیران بر این عقیده می باشند که آن ها ارزش پولی خود را از فناوری اطلاعات بدست نیاورده اند. مشاوران اندرسون این مطالعه را انجام داد، که شامل مدیران اجرایی، کارکنان عملیاتی، و کارکنان امور مالی بوده که فروش سالانه شرکت را در محدوده 250 میلیون دلار تا 20 میلیارد دلار نشان داده اند. این فصل توضیح می دهد که چگونه فناوری برای کسب مزایای رقابتی و استراتژیک می تواند مورد استفاده قرار گیرد. ما بر این عقیده می باشیم که بسیاری از مشکلاتی که توسط مدیران اجرایی در بررسی اخیری که ذکر شده است حاصل کوتاهی آن ها برای مدیریت فناوری اطلاعات به طور فعال در شرکت می باشد. بعد از اینکه ما به بحث فناوری اطلاعات و استراتژی پرداختیم، ما ایده هایی را مطرح می کنیم از اینکه چگونه شما می بایست به مدیریت فناوری پرداخته به گونه ای که سهمی در استراتژی شرکت داشته باشد. مزایای رقابتی چه می باشد؟ شرکتی می تواند مزایا رقابتی را بدست آورد که قادر باشد بعضی از فعالیت ها را بهتر از رقبایش انجام دهد. بهتر به این معنی که دارای محصولات ممتازتر، فرایند تولید با بازدهی بیشتر، دانش منحصر به فرد، یا قابلیت های دیگری که رقبایش فاقد آن هستند، باشد. به عنوان مثال، شرکت اینتل دانش خود را در ارتباط با اینکه چگونه به ایجاد و سازمان دهی مزایای رقابتی شرکت تولیدی مواد نیمه رسانای خود بپردازد، مدنظر قرار می دهد. بعضی این مورد را بحث می کنند که کنترل شرکت مایکروسافت در ارتباط با سیستم عامل مزایای رقابتی بسیار زیادی را برای او در فروش نرم افزار کامپیوتر شخصی ، به ویژه جستجوگر وب ایجاد می کنند. بعد از کسب مزایای رقابتی، شرکت با چالشی برای حفظ این موقعیت زمانی که رقبایش به رقابت می پردازند، مواجه می شود.


   


نظرات()  
شنبه 26 اردیبهشت 1394  04:28 ق.ظ    ویرایش: - -
توسط: ساهان +

عنوان انگلیسی مقاله: Transaction and message transfer
عنوان فارسی مقاله: تراکنش و انتقال اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما بر این اعتقاد می باشیم که هر تراکنش به صورت مستقل می باشد، یعنی اینکه به انجام محاسبه بدون هیچ ارتباط مستقیمی با تراکنش های دیگر می پردازد. تراکنش به صورت غیر مستقیم ، البته از طریق ذخیره سازی و بازیابی داده در پایگاه داده، ارتباط بر قرار می کنند. به هر حال، این تنها روشی می باشد که تراکنش ها می توانند فعالیت یکدیگر را تحت تاثیر قرار دهند. 
برای اطمینان از تراکنش به شکل دقیق، DBS (سرور پایگاه داده) می بایست به کنترل تمام روش هایی بپردازد که تراکنش انجام می گیرد. این بدین معنا می باشد که DBS (سرور پایگاه داده)  می بایست به عنوان رابط هر فعالیت تراکنش بوده که می تواند تراکنش های دیگر را تحت تاثیر قرار دهد. در مدل ما، چنین عملیاتی تنها بر مبنای دسترسی به داده های مشترک می باشد. چون تراکنش دسترسی به داده های مشترک از طریق توزیع عملیات پایگاه داده به DBS (سرور پایگاه داده) دارد، ، DBS (سرور پایگاه داده) می تواند تا جایی که لازم است به کنترل چنین فعالیت هایی بپردازد. 
در بسیاری از سیستم ها، تراکنش، امکان ارتباط را از طریق ارسال پیام هایی ایجاد می کند. ما امکان ارتباط چنین پیام هایی را در مدل مان مطرح می کنیم، به شرطی که چنین پیام هایی در پایگاه داده ذخیره گردند. تراکنش به ارسال و دریافت پیام از طریق نوشتن و خواندن جزییات اطلاعات، که آن پیام را شکل می دهد، می پردازد. این محدودیت بر روی ارتباط پیام، تنها در ارتباط بین پیام ها بکار گرفته می شود. دو یا چند مرحله ای که به نیابت از تراکنش مشابه به اجرا در می آید، می تواند آزادانه به تبادل پیام پرداخته، و نیاز نیست که این پیام ها در پایگاه داده ذخیره گردند. به طور کلی، تراکنش به صورت آزاد انجام می گیرد تا به کنترل موارد اجرایی داخلی با استفاده از مکانیسم های در دسترس بپردازد. تنها تعامل بین تراکنش مختلف توسط DBS (سرور پایگاه داده) تحت کنترل در می آید. 
1.2 قابلیت بازیابی
سیستم بازیابی باعث می شود که DBS (سرور پایگاه داده) به گونه ای عمل کند که پایگاه داده شامل تمام تاثیرات تراکنش انجام شده بوده و هیچ یک از تاثیرات مربوط به تراکنش انجام نشده باشد. اگر تراکنش هرگز متوقف نشوند، بازیابی نسبتا آسان می باشد. چون تمام تراکنش در نهایت به اجرا در می آیند، DBS (سرور پایگاه داده) به سادگی به اجرای عملیات پایگاه داده به محض ورود می پردازد. بنابراین به منظور درک بازیابی، می بایست در ابتدا نگاهی به پردازش موارد متوقف شده شده بیاندازیم. 
زمانی که تراکنش بی نتیجه می ماند، DBS (سرور پایگاه داده) می بایست تاثیرش را متوقف کند. تاثیر تراکنش T به دو صورت می باشد: تاثیر بر روی داده؛ یعنی مقادیری که T در پایگاه داده ایجاد می کند؛ و تاثیر بر روی تراکنش دیگر، یعنی تراکنشی که مقادیر نوشته شده توسط T را می خواند. که هر دو می بایست پاک شوند.  
DBS (سرور پایگاه داده) می بایست تاثیرات T را توسط بازیابی، برای هر قلم داده X که توسط T بروز می گردند حذف کند. مقدار X زمانی مد نظر قرار می گیرد که T هرگز به وقوع نپیوسته باشد. می توانیم بگوییم که DBS (سرور پایگاه داده) عملیات نوشتن T را خنثی می کند. 
DBS (سرور پایگاه داده)  می بایست تاثیرات T را با متوقف تراکنش انجام شده کنار بگذارد. بی نتیجه گذاشتن این تراکنش منجر به تحریک توقف شدن موارد دیگر می گردد، این پدیده به نام توقف آبشاری می باشد.


   


نظرات()  
  • کل صفحات:5  
  • 1
  • 2
  • 3
  • 4
  • 5
  •   

ساعت مچی زنانه