یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تاثیرات فناوری اطلاعات بر مباحث رفتار سازمانی

اختصاصی از یاری فایل تاثیرات فناوری اطلاعات بر مباحث رفتار سازمانی دانلود با لینک مستقیم و پر سرعت .

16 اسلاید

فایل پاورپوینت

قابل ویرایش

فناوری اطلاعات تغییرات متعددی رانظیر تغییرات در محیط رقابتی و ساختار فرهنگ سازمانی را ایجاب میکندو همچنین این فناوری افزایش اثر بخشی و کارایی در انجام وظایف و افزایش در مقادیر داده و اطلاعاتی که میتوانندپردازش توزیع و ذخیره شوتد را موجب میشودتوسعه فن اوری اطلاعات مسائل دیگری در مسائل گوناگون اجتماعی(تاثیر بر زندگی کاری)وروحی(مباحث مربوط به دارایی فکری)سیاسی(مباحث مرتبط با قدرت در درون سازمان) را موجب میشود.

 


دانلود با لینک مستقیم


تاثیرات فناوری اطلاعات بر مباحث رفتار سازمانی

مقاله بررسی قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات

اختصاصی از یاری فایل مقاله بررسی قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات


مقاله بررسی قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 14 صفحه

 

 

 

 

 

 

 

 

مقدمه :

چه بخواهیم و چه نخواهیم، فناوری های نوین اطلاعاتی به زندگی فردی و اجتماعی ما راه پیدا کرده اند. هرروزه ما شاهد ظهور فناوری هائی هستیم که قبلا آن ها را در رویاهای خود تصور می کردیم. فناوری های که در طی چند دهه توانسته اند رفتار و کردار بشر را تغییر داده و متحول نمایند. یکی از دستاوردهای مهم انقلاب فناوری اطلاعات، ذخیره سازی و نگهداری اطلاعات جمع آوری شده از سوی فرد،سازمان و یاحتی دولت بوده تا بتوانند در سازمان مورد نیاز از این اطلاعات استفاده بجا نمایند. ولی از سوی دیگر یکی از معضلات بزرگ این عصر، استفاده های غیرمجاز از اطلاعات ذخیره شده است. شبکه های کامپیوتری و اینترنت، از جمله فناوری هائی هستند که باعث به وجود آمدن انقلابی در سیر پیشرفت بیشتر بوده ولی در کنار این توسعه، مشکلاتی را نیز به وجود آورده اند که از عمده این مشکلات امنیت اطلاعاتی می باشد. اطلاعاتی را که قصد داریم از یک نقطه به نقطه دیگری از طریق اینترنت انتقال دهیم، از چندین کامپیوتر موجود در ISP ها عبور کرده تا به مقصد منتقل شود. در این نقل و انتقالات اطلاعاتی ممکن است سوء استفاده ای صورت گیرد و دسترسی غیرمجازی به اطلاعات شما انجام پذیرد. خیلی از نرم افزارهائی که در داخل کشورمان استفاده می نمائیم، تحت قانون کپی رایت هستند. قانونی که اجازه استفاده رایگان به شخص را از نرم افزار نمی‌دهد ولی ما به راحتی این نرم افزارها را کپی و تکثیر می نمائیم. حتی نرم افزارهائی که در داخل کشور و توسط شرکت های ایرانی تولید گشته اند. این موضوع وموضوعات مشابه آن باعث شده است که خسارات و لطمه های بزرگی به صنعت فناوری اطلاعات وارد آمده و جوامع را به سمت این تفکر سوق دهد که برای کنترل حوزه های مختلف فناوری اطلاعات وبالا بردن امنیت آن، قوانین و مقرراتی را وضع نمایند. فراهم شدن فناوری های نوین اطلاعاتی تنها باعث پیدایش محصولات نوین و راه های بهتر و کارآمدتر برای انجام امور نشده، بلکه در کنار آن سوء استفاده از فناوری را نیز افزایش داده است. فناوری اطلاعات نیز همانند سایر فناوری‌ها حالت ابزاری دارد و می توان آن را به گونه ای مورد استفاده قرار داد که برای همگان مفید واقع شود و یا به نحوی از آن استفاده کرد که نتایج خطرناکی به بار آورد. عامل سرعت، یکی از عوامل مهم و تاثیرگذار در صنعت فناوری اطلاعات است که باعث می شود اطلاعات غیر قابل مشاهده و با چشم غیر مسلح، تحت کنترل نرم افزار تهیه شده و توسط افراد جابجا گردد. در چنین فضائی، اعمال غیر قانونی و مخرب آنقدر سریع صورت می گیرد که سوء استفاده گر آن می‌تواند غیر قابل شناسائی باشد.


دانلود با لینک مستقیم


مقاله بررسی قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات

دانلود گزارش کارآموزی شرکت توسعه فناوری رباتیک پاسارگاد

اختصاصی از یاری فایل دانلود گزارش کارآموزی شرکت توسعه فناوری رباتیک پاسارگاد دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی شرکت توسعه فناوری رباتیک پاسارگاد


دانلود گزارش کارآموزی شرکت توسعه فناوری رباتیک پاسارگاد

مقدمه

همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار، و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

فهرست :
1-1)
تاریخچه شرکت توسعه فناوری رباتیک پاسارگاد
2-1) 
فعالیت های کلی شرکت
3-1)
خدمات شرکت توسعه فناوری رباتیک پاسارگاد عبارتند از
4-1)
آشنائی با چارت سازمانی شرکت توسعه فناوری رباتیک پاسارگاد
5-1)
اهداف مهم شرکت توسعه فناوری رباتیک پاسارگاد
6-1)
چشم انداز شرکت توسعه فناوری رباتیک پاسارگاد
7-1)
تکنولوژی های موجود در شرکت توسعه فناوری رباتیک پاسارگاد
8-1)
جایگاه شرکت توسعه فناوری رباتیک پاسارگاد در بازار و رقابت
1-2)
تکنولوژی DSL
1-1-2) 
چگونگی عملکرد تکنولوژی DSL
2-1-2) 
تجهیزات DSL
2-2)
معرفی تکنیک ADSL
1-2-2) 
مدولاسیون‌های سیستم ADSL
1-1-2-2) 
روش CAP
2-1-2-2)
روش DMT
3-2) 
معرفی تکنیک VDSL
1-3-2)
سرعت VDSL
2-3-2)
تجهیزات VDSL
3-3-2)
آینده VDSL
4-2) 
نصب مودم ADSL
1-4-2)
نصب تجهیزات
2-4-2) 
شکل شماتیک نصب تجهیزات
3-4-2) 
تست اولیه
4-4-2) 
نصب راه انداز (Driver) مربوط به مودم
5-4-2) 
نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinX
5-2) 
چک لیست مشکلات رایج کاربران
1-5-2)
تست کردن POWER
2-5-2)
تست کردنDSL  Link  
3-5-2)
تست کردن USB یا Ethernet
4-5-2)
چک کردن تنظیمات PPPOE
5-5-2)
چک کردن تنظیمات TCP/IP
6-5-2)
تست DNS
7-5-2)
تنظیمات Browser
8-5-2)
تست و تحویل کیفیت خط
1-3)
اجزای اصلی یک سیستم
1-1-3)
کیس (Case)
2-1-3)
مادربرد ( Motherboard )
3-1-3) 
پردازنده ( CPU  )
4-1-3) 
فن CPU
5-1-3)
نصب مادربرد بر روی کیس
6-1-3)
کارت گرافیک ( VGA Card )
6-1-3) 
مودم ( Modem )
7-1-3)
هارد دیسک (Hard Disk )
8-1-3) 
نصب کابل‌های دیتای CD Drive و هارددیسک
9-1-3) 
نصب کلیدها و چراغ‌های جلوی کیس
1-4)
روتر و نقش آن در شبکه‌های WAN
1-5 ) 
شکل کلی دستورات HTML
1-1-5) 
تعیین تیتر‌ها وپاراگراف بندی
2-1-5)
تعیین نوع متن ، توضیحات و خط افقی
3-1-5) 
ایجاد پیوند و انتقال تصویر صفحه وب
2-5) 
لیست‌ها درHTML
1-2-5)
لیست مرتب
2-2-5)
لیست‌های نامرتب
3-2-5)
لیست‌های تعریفی
3-5)
تعریف جدول
1-3-5)
صفات Rowspan و Colspan
2-3-5)
جدول و صفحه آرایی
4-5) 
فرم‌ها و پرسش نامه‌ها
1-4-5)
ایجاد پرسش نامه در صفحه وب با HTML
2-4-5) 
دستور

Top of Form


3-4-5)
صفتAction
4-4-5)
صفت Method
5-4-5)
نحوه کاربرد Form
6-4-5)
کنترل‌های فرم
7-4-5)
کنترل‌های متنی
8-4-5)
فیلد رمز در Form
9-4-5)
فیلد متنی چند خط:
10-4-5)
منو‌ها باز شونده
11-4-5)
لیست لغزنده
12-4-5)
کادر‌های کنترلی
13-4-5)
دکمه‌های رادیویی
14-4-5)
دکمه‌های Reset و Submit
15-4-5)
استفاده از دکمه‌های تصویری به جایSubmit
نتیجه گیری

 


دانلود با لینک مستقیم


دانلود گزارش کارآموزی شرکت توسعه فناوری رباتیک پاسارگاد

جزوه لایه انتقال

اختصاصی از یاری فایل جزوه لایه انتقال دانلود با لینک مستقیم و پر سرعت .

جزوه لایه انتقال


جزوه لایه انتقال

جزوه لایه انتقال 

pdf

121 صفحه 

قسمت های مهم خط کشیده شده است 


دانلود با لینک مستقیم


جزوه لایه انتقال

دانلود تحقیق فناوری اطلاعات

اختصاصی از یاری فایل دانلود تحقیق فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق فناوری اطلاعات


دانلود تحقیق فناوری اطلاعات

مقدمه :

راجع به مسائل مربوط به پروتکل  اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند.  در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی  کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما  باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد  که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN  یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها  و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

...

نوع فایل : Word

تعداد صفحه : 66

 


دانلود با لینک مستقیم


دانلود تحقیق فناوری اطلاعات