سفارش تبلیغ
صبا ویژن
آن که میانه‏روى گزید ، درویش نگردید . [نهج البلاغه]
 
چهارشنبه 94 بهمن 21 , ساعت 10:30 عصر
Intel دو نوع پردازنده بر اساس دو نوع معماری متفاوت NetBurst و Core 2 روانه بازار کرده است
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل pptx
حجم فایل 295 کیلو بایت
تعداد صفحات فایل 15
پاورپوینت بررسی پردازنده های INTEL و AMD

فروشنده فایل

کد کاربری 3171
کاربر

Intel دو نوع پردازنده بر اساس دو نوع معماری متفاوت NetBurst و Core 2 روانه بازار کرده است.

 

بر اساس معماری قدیمی­تر NetBurst چهار خانواده پردازشی Pentium4، PentiumD، PentiumEE و CeleronD طراحی و تولید شده‌اند.

Core 2 Duo

پردازنده‌های Core 2 Duo نسبت به CoreDuo از برتریهایی چون فرکانس بالاتر، L2 Cache بیشتر (4 مگابایت) و قابلیتهای 64 بیتی برخوردارند. سری های مختلف این پردازنده در جدول زیر موجود است.

 


چهارشنبه 94 بهمن 21 , ساعت 10:29 عصر
این فصل شامل رئوس مطالبی در ارتباط با اهداف سیستمهای اطلاعاتی مدیریت MIS است و مقدمه ای برای کل مطالب بحساب می آید این فصل نیاز این موضوع به طیف وسیعی از دانش را به تفصیل با تأکید بر نیازهای استفاده کنندگان اطلاعات شرح می دهد تا روشن شود که MIS یک پردازش فردیست ، یک مجموعه پیچیده است و هیچ راه حل استانداری ندارد
دسته بندی مدیریت
بازدید ها 1
فرمت فایل doc
حجم فایل 110 کیلو بایت
تعداد صفحات فایل 102
پروژه : سیستم اطلاعات مدیریت و کاربرد آن در برنامه ریزی تولید شرکت تولیدی مهپا

فروشنده فایل

کد کاربری 3171
کاربر

سیستم های اطلاعاتی مدیریت Mis چیست ؟

برای MIS هیچ تعریف جامعی که مورد قبول همگان قرار گرفته باشد وجود ندارد و آنچه که بدین عنوان موجود است ، انعکاسی است از تأکیدات و پیش داوریهای نویسنده ای خاص .

واژه MIS تقریباً با کامپیوتر که بر پایه پردازش داده ها بنا شده مترادف گردیده و در حقیقت کتابهائی که تحت عنوان MIS وجود دارد اختصاصاً دارای رئوس مطالبی چون آنالیز سیستمها ، طراحی بایگانی و سایر تراکنشهای تکنیکی مختلف بر اساس سیستمهای کامپیوتری می باشد . این تأکیدات باعث جهت یافتن و بوجود آمدن تعریفی برای MIS توسط کلی ( KELLY ) بشرح زیر گردید: سیستمهای اطلاعاتی مدیریت عبارتست از کوششهای انسانی با استفاده از ابزار کامپیوتری جهت جمع آوری ، نگهداری ، بازیابی اطلاعات با بهره گیری از سیستمهای ارتباطی به منظور مدیریت مطلوب فعالیتهای سازمان .

فهرست مطالب

عنوان صفحه

بخش اول : سیستم‌های اطلاعاتی

مقدمه 1

فصل اول: سیستمهای اطلاعات مدیریت

ـ نگاهی کلی به سیستمهای اطلاعات مدیریت 6

ـ سیستمهای اطلاعات مدیریت چیست؟ 6

ـ دانش و اطلاعات مورد نیاز 9

ـ طبیعت داده‌ها، اطلاعات و ارتباطات 11

ـ مدیریت اجرایی و سطوح آن 12

ـ ماهیت برنامه‌ریزی و تصمیم‌گیی و تکنیکهای قابل دسترسی آن 14

فصل دوم: سیستمهای اطلاعاتی و سازمان

ـ سیستمهای اطلاعاتی و سازمان 17

1) سیستمهای اطلاعاتی بر اساس وظایف مختلف سازمان 21

2) سیستمهای اطلاعاتی بر اساس عملیات و ساختار مدیریتی سازمان 22

ـ سیستم پردازش تراکنشها 23

ـ سیتسم‌های اطلاعاتی مدیریت 24

ـ سیستم گزارش‌های مدیریت 28

ـ سیستم اطلاعات پشتیبانی تصمیم‌گیری 29

ـ سیستم اطلاعاتی مدیریت سطح بالا 29

3) سیستمهای اطلاعاتی بر اساس صورت فیزیکی آنها 30

ـ اجزای فیزیکی سیستم 30

ـ وظایف پردازشی سیستم 31

فصل سوم: مدیریت اطلاعات

ـ مدیریت اطلاعات 33

ـ اهمیت مدیریت اطلاعات 36

ـ دانش MIS 36

ـ مدیر و سیستم 37

ـ سیستم اطلاعات مدیریت 38

ـ تعریف MIS 38

ـ اجزای MIS 43

ـ مدلی از MIS 44

ـ ایجاد MIS 47

ـ مسئولیت مدیریت در مورد MIS 49

بخش دوم: بررسی سیستم برنامه‌ریزی تولید

فصل چهارم: سیستم برنامه‌ریزی تولید

ـ گذری بر سیستمهای برنامه‌ریزی تولید 52

ـ زیر سیستم ورودی 54

ـ زیر سیستم خروجی 55

ـ سیستم اطلاعات حسابداری 55

ـ زیر سیستم‌های مهندسی صنایع 57

ـ زیر سیستم هوشمند تولید 58

ـ اطلاعات مربوط به کارگران تولید 58

ـ سیستمهای رسمی 59

ـ سیستمهای غیر رسمی 60

ـ اطلاعات مربوط به تأمین کنندگان 60

ـ زیرسیستم انبارداری 62

ـ اهمیت سطح کالاهای موجود 62

ـ هزینه نگهداری 62

ـ هزینه خرید 63

ـ زیرسیستمهای کیفیت 64

ـ زیرسیستم هزینه 64

فصل پنجم: سیستم اطلاعاتی تولید

ـ چگونه مدیریت از سیستم اطلاعاتی تولید بهره می‌گیرند 66

ـ سیستمهای اطلاعاتی و تکنولوژی اطلاعات 67

ـ یک سیستم اطلاعاتی چیست؟ 67

ـ سیستمهای اطلاعاتی متعارف و غیر متعارف 67

ـ یک سیستم اطلاعاتی مبتنی بر کامپیوتر چه نوع سیستمی است 68

ـ ساختار و ترکیب بندی سیستمهای اطلاعاتی 70

ـ دسته‌بندی سیستمهای اطلاعاتی 70

ـ دسته‌بندی بر اساس ساختار سازمانی 71

ـ دسته بندی اطلاعات بر اساس عملکردشان 72

ـ دسته بندی اطلاعات بر اساس نوع خدمتی که ارائه می‌کنند 72

ـ انواع عمده سیستمهای اطلاعاتی 73

ـ سیستم اطلاعات مدیریت دانش 73

ـ سیستمهای اطلاعاتی پردازش امور اداری و کاربردی 74

ـ سیستمهای اطلاعاتی مدیریتی 75

ـ معماری اطلاعات 76

ـ سیستمهای پایه‌گذاری شده بر اساس وب 77

ـ اینترنت 78

ـ اینترانت 78

ـ اکسترانت 79

فصل ششم : بررسی وضعیت برنامه‌ریزی تولید شرکت مهپا

ـ بررسی وضعیت فعلی سیستم برنامه‌ریزی تولید 81

شرکت مهپا با سیستم برنامه‌ریزی تولید ساخت یافته

بخش سوم: طراحی سیستم برنامه‌ریزی تولید

فصل هفتم: طراحی سیستم برنامه‌ریزی تولید با استفاده از سیستم اطلاعات مدیریت

ـ انتخاب موضوع پروژه 86

ـ تشریح محل انجام پروژه 88

ـ تشریح فرآیندهای صورت گرفته در طراحی سیستم 91

ـ مستندات مورد نیاز در طراحی سیستم 102

 


چهارشنبه 94 بهمن 21 , ساعت 10:29 عصر
در صنعت برق اگر ایمنی رعایت نشود ، خطر برق گرفتگی حتمی است بنابراین قبل از دست زدن به سیم یا ادوات برقی جهت تعمیر و یا هر گونه بازرسی بایستی حتماً جریان برق در مدار قطع بوده و مطمئن باشید که جریان برق وجود ندارد و آزمایش وجود یا عدم وجود جریان برق توسط فازمتر صورت میگیرد
دسته بندی برق
بازدید ها 2
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 21
ایمنی در برق

فروشنده فایل

کد کاربری 3171
کاربر

ایمنی برق عمومی

در صنعت برق اگر ایمنی رعایت نشود ، خطر برق گرفتگی حتمی است. بنابراین قبل از دست زدن به سیم یا ادوات برقی جهت تعمیر و یا هر گونه بازرسی بایستی حتماً جریان برق در مدار قطع بوده و مطمئن باشید که جریان برق وجود ندارد و آزمایش وجود یا عدم وجود جریان برق توسط فازمتر صورت میگیرد.

جریان برق :

جریان برق را با واحد امپر نشان می‌دهند که بر دو نوع می‌باشد:

1. جریان مستقیم(DC) : جریان برق حاصل از ژنراتورها و باطری ها از این نوع می‌باشد.

2. جریان متناوب (AC):جریان برق شبکه شهری از این نوع می‌باشد.

ولتاژ برق :

اندازه گیری فشار الکتریکی رابا ولت نشان می‌دهند که در صنعت به سه دسته زیر تقسیم می شود:

1. ولتاژ بالا که از 650 ولت به بالا می‌باشد.

2. ولتاژ متوسط که بین 250 تا 650 ولت می‌باشد.

3. ولتاژ پائین که از 250 ولت کمتر است.

توضیح : ولتاژ پائین از نظر ایمنی ولتاژ زیر 25 ولت می‌باشد.

مقاومت الکتریکی :

مقاومت در برابر جریان الکتریسیته را مقاومت الکتریکی گویند و واحد اندازه گیری آن اهم می‌باشد.جدول زیر مقاومت بدن انسان را در مقابل جریان الکتریسیته نشان می‌دهد.

مقاومت بر حسب اهم

اجزای بدن


چهارشنبه 94 بهمن 21 , ساعت 10:28 عصر
چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردداگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند
دسته بندی امنیت
بازدید ها 2
فرمت فایل doc
حجم فایل 178 کیلو بایت
تعداد صفحات فایل 92
پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

فروشنده فایل

کد کاربری 3171
کاربر

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.

 

فهرست

عنوان صفحه

شبکه و انواع آن ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14

انواع حملات در شبکه های کامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبکه خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه کار می کند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58

پراکسی چیست؟ .................................................................................................................................. 58

پراکسی چه چیزی نیست؟ ................................................................................................................... 58

پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراکسی های APPLICATION GATEWAYS ....................................................................... 60

کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61

برخی انواع پراکسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و کلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه کار می کند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76

انواع حملات هکرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبکه های کامپیوتری

انواع حملات هکرها

آدرس ماشین . آدرس زیر شبکه.آدرس شبکه

نکاتی لازم در مورد پروتکل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع

 

 


چهارشنبه 94 بهمن 21 , ساعت 10:23 عصر
یکی از اساسی­ترین نهادهای هر جامعه که در واقع نقش تعیین کننده در توسعه جامعه دارد، آموزش و پرورش است امروزه در مدیریت معاصر، مفهوم کیفیت زندگی کاری معلمان به موضوع اجتماعی عمده‌ای در سراسر دنیا مبدل شده است
دسته بندی علوم تربیتی
بازدید ها 1
فرمت فایل pptx
حجم فایل 2131 کیلو بایت
تعداد صفحات فایل 41
پاورپوینت بررسی رابطه بین کیفیت زندگی­کاری و فرهنگ مطالعاتی با عملکرد آموزشی دبیران راهنمایی شهرستان شاوور

فروشنده فایل

کد کاربری 3171
کاربر

یکی از اساسی­ترین نهادهای هر جامعه که در واقع نقش تعیین کننده در توسعه جامعه دارد، آموزش و پرورش است. امروزه در مدیریت معاصر، مفهوم کیفیت زندگی کاری معلمان به موضوع اجتماعی عمده‌ای در سراسر دنیا مبدل شده است. یکی از معضلات اصلی آموزش و پرورش شهر شاوور این است که شدت تنگناهای اجتماعی و سازمانی، کیفیت ادراکات معلمان این منطقه را نسبت به شرایط شغلی و حرفه­ای خویش را تضعیف نموده و به کاهش کیفیت عملکرد آنها منجر شده است. لذا ارتقای برنامه کیفیت زندگی­کاری معلمان شامل هرگونه بهبود در فرهنگ مطالعاتی آنها، باعث رشد و تعالی عملکرد معلمان در این منطقه می‌شود. بر این اساس هدف این تحقیق شناسایی رابطه بین کیفیت زندگی‌کاری و فرهنگ مطالعاتی با عملکرد آموزشی دبیران راهنمایی شهر شاوور است. در این پژوهش با استفاده از روش نمونه‌گیری تصادفی‌ساده، پرسشنامه در بین 164 نفر از دبیران مقطع راهنمایی تکمیل گردید. طبق نتایج، در بین معلمان با سابقه کار زیر 5 سال، 5 تا10 سال، 10تا 15 سال و بالای 15 سال از نظر کیفیت زندگی‌کاری، فرهنگ مطالعاتی و عملکرد آموزشی آنان تفاوت معنی‌داری وجود ندارد. بین کیفیت زندگی‌کاری و عملکرد آموزشی معلمان در سطح پنج درصد رابطه مثبت و معنی‌دار وجود دارد. همچنین، بین فرهنگ مطالعاتی و عملکرد آموزشی معلمان رابطه معنی‌دار وجود ندارد. در نهایت، بر اساس نتایج بدست آمده، پیشنهاد می‌گردد که نیازهای کلیدی دبیران این منطقه شناسایی گردد و در جهت ارتقای کیفیت زندگی کاری آنان برنامه‌ریزی استراتژیک به عمل آید.

واژه های کلیدی: کیفیت‌زندگی کاری، فرهنگ مطالعاتی، عملکردآموزشی، دبیران راهنمایی، شاوور.

 


<      1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ