فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
فهرست:
چکیده 1
1- معرفی پژوهش
1-1- مقدمه 3
1-2- بیان مساله4
1-3- اهمیت پژوهش5
1-4- اهداف پژوهش 5
1-5- سئوالات پژوهش6
1-6- تعاریف عملیاتی 6
1-7- متغیرهای اساسی پژوهش 8
2- مبانی نظری پژوهش
2-1- مقدمه 10
2-2- تاریخچه کاربرد فناوری اطلاعات 11
2-2-1- از ابتدا تا قرن 1812
2-2-2-نخستین کتابشناسیها13
2-2-3-قرن هجدهم 13
2-2-4- قرن نوزدهم 13
2-2-5- دکومانتاسیون بعد از 195814
2-2-6- عصر حاضر15
2-2-7- نقش ارتباطات 16
2-3- اهمیت فناوری اطلاعات
ادامه مطلب ...
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تاریخچه وب
سال 1989 را می توان مبدأ وب دانست، در ان سال " تیم برنرزلی " عضو انجمن اروپایی محققین فیزیک (CERN)، پروژه ای را مطرح کرد که هدف آن به وجود آوردن شبکه ای از اسناد و فرامتن، برای رد و بدل کردن اطلاعات بین اعضای انجمن بود.
درسال 1990 اولین نرم افزار وب با قابلیت نمایش، ویرایش و ارسال اسناد فرامتن به اعضاء از طریق اینترنت، تولید و بدین ترتیب وب پا به عرصه وجود گذاشت.
در سال 1991 مجلس ایلات متحده قانونی را مبتی بر تأسیس شبکه علمی-تحقیقاتی ملی
(National research and Educational Network - NREN) از تصویب گذراند، هدف از NREN برقراری شبکه های تحقیقاتی و علمی با ظرفیت و سرعت بالا و اجازه فعالیت های تجاری و تشویق آن در اینترنت بود.
ادامه مطلب ...
فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint
فهرست:
انواع روشهای ایجاد (هم بندی) شبکه های محلی عبارتند از:
خطی (Bus)
حلقوی (Ring)
ستاره ای (Star)
کامل (Complete)
درختی (Tree)
ادامه مطلب ...
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
مقدمه:
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم. ادامه مطلب ...
موضوع:
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
فهرست:
* چکیده
* فصل اول کلیات پژوهش
* مقدمه
* بیان مسئله
* اهمیت ضرورت پژوهش
* انگیزه پژوهش
* هدف پژوهش
* سوال پژوهش
* تعاریف عملیاتی
* فصل دوم ادبیات و پیشینه پژوهش
* مبانی نظری پژوهش
* فرهنگ سازمانی
* تعاریف فرهنگ سازمانی
* اهمیت فرهنگ سازمانی
ادامه مطلب ...
فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint
فهرست:
نرم افزار شبکه
انتقال اطلاعات
قرارداد (پروتکل)
چرا لایه ای؟
سلسله مراتب لایه ها
ارتباط بین مدیران دو شرکت ایرانی و آلمانی، مثالی از ارتباط لایه ای
معماری فرضی 5 لایه
مسائل مطرح در طراحی لایه ها
انواع خدمات در هر لایه
خدمات مبتنی بر اتصال (Connection Oriented)
مدلهای مرجع
ادامه مطلب ...
فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint
فهرست:
بیان مساله
حملات، سرویس ها و مکانیزم ها
سرویس امنیتی
حملات امنیتی
انواع کلی حملات
توزیع ویروس Code Red
مکانیزم امنیتی
رمز نگاری
انواع روشهای رمزنگاری
ادامه مطلب ...
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
چکیده:
در این تحقیق ما به تکنیک های بکار رفته توسط DMBS برای پردازش، بهینه سازی و اجرای پرس و جوهای سطح بالا می پردازیم.
پرس و جوی بیان شده در زبان پرس و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه. معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می کند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می شود یا خیر، چک می کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی دار در طرح پایگاه اطلاعاتی ویژها پرس و جو می شوند. نمونه داخلی پرس و جو ایجاد می شود، که تحت عنوان ساختار داده های درختی بنام درخت پرس و جو می باشد. ارائه پرس و جو با استفاده از ساختار داده های گراف بنام گراف پرس و جو نیز امکان پذیر است. ادامه مطلب ...
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
چکیده:
انبوه خدمات پایگاه داده به عنوان یک شیوه جالب از خروجی داده ها ظاهر می شوند. زمانی که یک بانک اطلاعاتی روی انبوهی از سرویس داده ای قرار می گیرد، امنیت و محرمانه بودن داده ها به یک نگرانی بزرگ برای کاربران تبدیل می شود. یک راه ساده برای حل این نگرانی رمزگذاری پایگاه داده است. در این صورت، پایگاه داده کدگذاری شده به راحتی قابل دسترس نیست. رمز نگاری در سیستم های پایگاه داده یک موضوع بسیار مهم برای پژوهش است، چون الگوریتم های امن و کارآمدی نیاز است که قابلیت جستجو بین پایگاه داده رمزنگاری شده را فراهم کند و اجازه رمزنگاری و رمزگشایی بهینه را نیز بدهد. واضح است، که توازنی بین میزان امنیت به وجود آمده توسط کدگذاری کردن و جستجوی کارآمد در پایگاه داده وجود دارد، چون عملیات رمزنگاری و رمزگشایی، تا حد زیادی عملکرد جستجو را کاهش می دهند. ادامه مطلب ...
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
خلاصه:
امروز شبکه های حسگر بی سیم به عنوان یک انقلاب در تمام جنبه های زندگی ما پدیدار شده اند شبکه گیرنده بی سیم دارای مشخصات منحصر به فرداست که توصیف آنهارا از شبکه های دیگر متفاوت است . تحمل پذیری خطا یکی از مهم ترین چالش ها در این شبکه ها است وبررسی تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیلکاربردهای متنوع شبکه های حسگر بی سیم مستعد خرابی بر اثر کاهش انرژی - خطاهای سخت افزاری - مشکلات ارتباطی و نیز حمله های خطرناک می باشند تحمل پذیری خطا از مسائل مهم درون شبکه حسگر های بی سیم می باشد که در لایه های مختلف قابل بحث است. ادامه مطلب ...