دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۹ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است

عنوان انگلیسی مقاله: HISC: A computer architecture using operand descriptor
عنوان فارسی مقاله: مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها  قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم. 
1. مقدمه
از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O  برای تعامل با موارد بیرونی وجود دارند. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 18:20
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی انواع و کاربرد سیستم های بارکدینگ
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 97
______________________________________________________
بخشی از مقدمه متن:
امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده  و کاربرد های هر یک مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و …  چاپ  می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند  تغییرات و  در حقیقت پهنای  نوارها را  تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 17:58
fsh
عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS ( سیستم نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه).  
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده متن ترجمه شده:
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود،  DNSSEC(توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ،امنیتی را برای داده های سیستم نام دامنه (DNS)ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.
1. مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP ( پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. 
برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد. 
DNS  نام دامنه ها را به آدرس IP، و بلعکس تبدیل می کند. DNS  به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت ( ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS  دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS  از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS  در بسیاری از کتاب ها وجود دارد. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 17:43
fsh


پروژه کامپیــوتر

پروژه  کامپیــوتر

پروژه دوره کاردانـی

پروژه کامپیــوتر

پروژه نرم افزار سیستم


عنوان پروژه:

سیستم ثبت نام کانون فرهنگی آموزش 

فرمت: WORD (قابل ویرایش)
تعداد صفحات فایل: 33


قسمتی از متن

بازکردن و بستن فایلها
برای اینکه Desktop را مدیریت کنید، لازم است فایلها را متناسب با برنامه ای که با آن کار می کنید، باز نموده و سپس ببندید. گزینه های مربوط به عملیات فایلها در منوی File جای داده شده اند. پیش از بستن یک فایل حاص، اطمینان حاصل کنیدکه یونیت یا فرم متناظر باآن در مقابل تصویر باشد. برای بستن فایل مقابل تصویر، کلیدهایc،Alt+f را فشار دهید. وقتی اقدام به بستن یونیتی می کنید که دارای فرم است، و یا بالعکس، یونیتیا فرم نیز بسته می شود.
بازکردن فایلها یکی از عملیات منوی file است. کلیدهای O،Alt+F را برای بازکردن یک فایل فشار دهید، و یا از فرمان Reopen منوی File (در ذیل گزینه Open) برای انتخاب یکی از آخرین فایلهای بسته شده استفاده کنید. وقتی یونیت فرم داری را باز می کنید، کافی است نام یونیت را انتخاب کنید تا فایل فرم متناظر با آن نیز باز شود.

دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 17:27
fsh


پروژه فناوری اطلاعات: Data Center

پروژه فناوری اطلاعات: Data Center

دیتا سنتر Data center


فرمت: ورد (قابل ویرایش)
تعداد صفجات : 21 شامل تصاویر

مرکز داده (Data Center) به مجموعه‌ای از سرویس گرها، زیرساخت‌های ارتباطی/امنیتی و تجهیزات الکترونیکی گفته می‌شود که برای ارایه، نگهداری و پشتیبانی از سرویس‌های تحت شبکه (اینترنت/اینترانت/اکسترانت) بکار گماشته می‌شوند. سازمان‌ها، شرکت‌ها، و افراد می‌توانند با به کارگیری سرویس‌های ارایه شده از طرف مرکز داده وب‌گاه‌ها، اطلاعات و سرویس‌های مبنتی بر شبکه خود را بر روی اینترنت (اینترانت/اکسترانت) راه‌اندازی کنند. مرکز داده، بسته به نوع کاربردی که برای آن تعریف شده است، می‌تواند به عنوان یک مرکز پردازشی، مرکز ذخیره داده، مرکز جمع آوری داده و یا تمامی این موارد عمل کند. مراکز داده بسیار عظیم و متنوعی در سرتاسر شبکه جهانی اینترنت در حال سرویس دهی هستند که برخی از این مراکز استفاده تجاری محدود درون سازمانی دارند و برخی دیگر در اینترنت به صورت تجاری و یا عمومی قابل استفاده هستند.

فهرست مطالب:
مرکز داده
دسته بندی مرکز داده
ساختار مرکز داده
طراحی مرکز داده
ویژگی ها
الزامات امنیتی مرکز داده
کاربری ها
دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 17:21
fsh
دسته: تحقیقات رایانه ای
عنوان کامل:  سرقت های رایانه ای
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 74
_______________________________________________
بخشی از مقدمه:
سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است. 
سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا،خصوصیات منحصر به فردی داشته که می توان به:شیوه ارتکاب آسان ،عدم حضور فیزیکی مجرم در محل جرم، خصوصیات فراملی بودن و وسعت دامنه جرم اشاره کرد.و از طرفی وجود نقص و کمبودها در قوانین در زمینه کشف،تعقیب ومجازات مجرم به دلیل بعد فراملی بودن این نوع جرایم و گاهی عدم تعاون و همکاری دولت ها و سازمان های بین المللی ،باعث شده است تا عده ای سودجو بستر را برای ارتکاب به این جرایم مناسب دیده و به انواع سرقت های الکترونیکی (اطلاعات ،هویت، اندوخته های ارزشمند و ..)بپردازند و باعث لطمات مالی و صدمات حیثیتی فراوانی بشوند.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 14:57
fsh
عنوان انگلیسی مقاله: Violent Web images classification based on MPEG7 color descriptors
عنوان فارسی مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7.
دسته: روانشناسی - کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
مقدمه:
شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام WebAngels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 13:47
fsh
عنوان انگلیسی مقاله: SURVEY ON PRE-SHARED KEY IN WIRELESS SENSOR NETWORK
عنوان فارسی مقاله: شِمای کلید از پیش اشتراک گذاشته شده(PSK)، در شبکه ی سنسوری بی سیم
دسته: فناوری اطلاعات IT
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل  در WSN  پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK  نیز تشریح شود.
واژگان کلیدی: SWN، کلید اشتراک گذاشته شده از قبل، بهره وری انرژی در WSN، قابلیت اتصال WSN
1.مقدمه
یک شبکه ی سنسوری بی سیم، شبکه ای است که شامل تعدادی گره ی سنسوری بوده که به صورت بی سیم بهم متصل می باشند. این گره های سنسوری کم هزینه و با مصرف انرژی کم، میتوانند در مسافت های کوتاه با هم به محاوره بپردازند. هر گره ی سنسوری، شامل مؤلفه های حسی، پردازش داده ها و محاوره ای میباشد.تعداد زیادی از این گره های سنسوری که با هم همکاری دارند، شبکه های سنسوری بی سیم را تشکیل میدهند[1]. یک WSN معمولاٌ شامل ده ها یا صد ها نمونه از این گره ها بوده که به وسیله ی کانال های بی سیمی برای اشتراک گذاری اطلاعات و پردازش مشارکتی با هم همکاری دارند. به منظور اطمینان از مقیاس پذیری و افزایش بهره وری عملیات شبکه، گره های سنسوری معمولاٌ در داخل کلاسترهایی گروه بندی می شوند[2,3].
شبکه های بی سیم، شبکه هایی هستند که برای کاربران، اتصالاتی را علیرقم موقعیت فیزیکی خود فراهم می-سازند. شبکه های بی سیم، شبکه هایی بوده که با هیچ کابل ارتباطی سروکار ندارند. این تکنیکی است که باعث کاهش هزینه های کابل برا شبکه بندی و همچنین شبکه های ارتباطی راه دور می شود.معمولاٌ  سیستم انتقال پیاده سازی شده و با استفاده از امواج رادیویی، در جایی که پیاده سازی در سطح فیزیکی صورت گرفته است، مدیریت می شود.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 12:40
fsh
عنوان انگلیسی مقاله: Studying Dynamic Equilibrium of Cloud Computing Adoption with Application of Mean Field Games
عنوان فارسی مقاله: موازنه ی پویا در بکار گیری رایانش ابری ،با کاربرد نظریه فیلد میانگین
دسته: کامپیوتر - مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه تکنیک های محاسباتی ای که بر مبنای کلاینت/سرور وجود دارد، در حال تغییر رویکرد و موضع خود به سمت رایانش های ابری هستند.گرایشی که به سمت زیر ساختار های ابری وجود دار، فقط محدود به دنیای تجارت و شغل نیست، بلکه حتی ریشه در آژانس های دولتی نیز دارد. مدیران هر دو بخش باید یک دیدگاه شفافی از این حوزه داشته باشند تا بتوانند واکنش مناسبی به یک اقتصاد متغیر و محیط تکنولوژیک، نشان دهند. در این مطالعه قصد داریم  یک موازنه یا تعامل پویایی را در بکار گیری سرویس رایانش ابری، به وسیله ی کاربرد نظریه  فیلد میانگین ارائه دهیم. در فرمولاسیون ما، هر عامل (مثلاٌ هر شرکت یا آژانس دولتی)  در بین دو  مسئله ی " پیاده سازی برنامه ی رایانش سنتی" و " انتقال  به برنامه های رایانش ابری" قرار گرفته است. به منظور تصمیم گیری در خصوص اینکه سطح انتقال به رایانش ابری چطور باید باشد، هر عامل باید هزینه ی کلی ای که شامل دو مؤلفه میباشد را بهینه سازی کند: هزینه ی کاری مربوط به جابجایی به سرویس رایانش ابری و هزینه ی پیاده سازی رایانش ابری. در این فرمولاسیون،  هزینه ی بکار گیری برای پیاده سازی رایانش ابری ، متکی به تصمیم گیری در خصوص بکار گیری این سرویس ها میباشد. بنابراین یک سطح بهینه ی عامل در خصوص  بکار گیری این سرویس های ابری، نه تنها بسته به تلاش خودش و هزینه های بکار گیری دارد، بلکه متأثیر از تصمیم های بکای گیری این رویس ها نیز میشود. این مسئله ی تصمیم گیری، به وسیله ی سیستمی از معادلات دیفرانسیل جرئی (PDE) هال حال شده است، که در آن، PDE های بازی های فیلد میانگین، از یک PDE رو به عقب، معادله ی جاکوبی همیلتون برای یک مسئله ی کنترل شده و یک معادله ی Fokker-Planc تشکیل شده است. بنابراین، راه حلی که توسط معادله ی Fokker-planck فراهم میشود به ما اجازه داده تا تکامل پویایی چگالی را در بکار گیری رایانش ابری مورد مطالعه قرار دهیم. بنابراین این روش به ما اجازه داده تا تأثیر تصمیم گیری های بکار گیری تکنولوژی را بر روی تصیمم گیری بهینه ی شرکت مورد ارزیابی و بررسی قرار دهیم.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 12:36
fsh
عنوان انگلیسی مقاله:Return on Security Investment for Cloud Platforms
عنوان فارسی مقاله: بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
دسته: فناوری اطلاعات - کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مهاجرت به سمت  سرویس های رایانش ابری را میتوان  تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما  در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد  نیاز برای تضمین  امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی  که توسط  سرویس دهندگان ابری (CSP)  فراهم شده است را  مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از  متریک ها را ارائه خواهیم داد  که (بر حسب هزینه و جابجایی).  بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
واژگان کلیدی:امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه
فهرست ترجمه:
چکیده
1.مقدمه
2. پروسه ی تصمیم در خصوص انتقال
3.معیار های امنیتی ابری
A.آسیب
B.هزینه ی کنترل
C.نرخ انتقال کنترل
D.آسیب وابسته
4.معیار های ROSI
A.ارزیابی بازگشت سرمایه ی امنیتی (a-ROSI)
B.کنترل بازگشت سرمایه ی امنیتی (c-ROSI)
D.بازگشت سرمایه ی امنیتی (ROSI)
5.سناریوی موردی
6.فعالیت های مربوطه
7.مباحث

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 12:35
fsh


الگوریتم های مسیریابی براساس موقعیت برای شبکه های تک کاره متحرک حفره دار

الگوریتم های مسیریابی براساس موقعیت برای شبکه های تک کاره متحرک حفره دارالگوریتم های مسیریابی براساس موقعیت برای شبکه های تک کاره متحرک حفره دار

فرمت: پاورپوینت ( قابل ویرایش)
تعداد اسلاید: 23 اسلاید


نتایج:

در این مقاله مابرای اولین مرتبه الگوریتم های مسیر یابی بر اساس شیب را برای شبکه های تک کاره حفره دار مطرح کرده ایم الگوریتم های پیشنهادشده نیازی به حفظ یک نمودار مستوی برای مسیریابی محیطی در اطراف حفره ها ندارد
SBRA برای حل این مساله ارائه شده است
SBRAهمیشه حفره ها را در جهت حرکت عقربه های ساعت دور میزند حتی اگر مسیرهای خیلی کوتاه تری در خلاف جهت حرکت عقربه های ساعت در اطراف حفره ها وجود داشته باشند
ما الگوریتم کشف مسیر یابی SBRDA را برای حل مساله مسیر یابی کور و الگوریتم کشف راهنما
SBLDA را برای حل مساله مسیریابی مثلثی ارائه کرده ایم نتایج شبیه سازی نشان میدهد که اگرچه SBRDA و SBLDA از روش کوتاه تری استفاده میکند اما ممکن است به مخارج کشف مسیر بیشتری نیاز داشته باشد

دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 10:31
fsh
عنوان انگلیسی مقاله: A cloud based and Android supported scalable home automation system
عنوان فارسی مقاله: یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از سیستم عامل اندروید
سال انتشار : 2014
دسته: فناوری اطلاعات - کامپیوتر - مهندسی الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 37
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
     در این مقاله قصد داریم یک سیستم اتوماسیون خانگی مبتنی بر اندروید را ارائه دهیم که به چندین کاربر اجازه ی کنترل  تقاضا ها را به وسیله ی یک اپلیکیشن اندرویدی و از طریق بستر وب فراهم  میسازد. این سیستم از سه مؤلفه ی سخت افزاری تشکیل شده است: یک دستگاه محلی به منظور انتقال سیگنال ها به متقاضیان خانگی، یک وب سرور برای ذخیره ی رکورد های مشتری و سرویس های پشتیبانی از سایر مؤلفه ها و یک دستگاه اسمارت فون که اپلیکیشن اندرویدی را اجرا میکند. پلت فرم های ابری توزیع شده و سرویس های گوگل  نیز به منظور پشتیبانی از مبادله ی پیام در بین  مؤلفه ها بکار گرفته میشود. پیاده سازی اصلی این سیستم پیشنهادی ، بر مبنای معیار  هایی که پس از تحلیل نیاز مندی ها برای یک سیستم اتوماسیون خانگی بدست آمده است  نیز مشخص شده است. در این مقاله، نتایج مربوط به پژوهش هایی که صرف نظر از مشخصه های سیستم اتوماسیون خانگی صورت پذیرفته است نیز ارائه شده و نتایج ارزیابی مربوط به تست های آزمایشی نیز بر روی سیستم پیشنهادی در حال اجرا بکار گرفته شده است.
واژگان کلیدی: سیستم اتوماسیون خانگی، ابر، پلت فرم ابری گوگل، مبادله ی پیام ابری در گوگل، اندروید

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 01 December 16 ، 07:04
fsh

 جزئیات بیشتر این محصول:
عنوان انگلیسی مقاله: Global data mining: An empirical study of current trends, future forecasts and technology diffusions
عنوان فارسی مقاله: داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
دسته: 
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 31

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.

چکیده :

با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.

این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است

:مقدمه

داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996 ، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.


جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 16:46
fsh


مهندسی مجدد نرم افزاری

مهندسی مجدد نرم افزاریترجمه مقاله انگلیسی
Business Process Re-Engineering Application in Healthcare in a relation to Health Information Systems

 مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های اطلاعاتی سلامت:

تعداد صفحات انگلیسی: 9 صفحه
تعداد صفحات ترجمه فارسی: 6 صفحه
دانلود متن انگلیسی


مقدمه:
فناوری اطلاعات(IT) در بسیاری از صنایع با مزایای قابل توجهی  استفاده می شود. علم اطلاعات پزشکی علم استفاده از ابزارهای سیستم تحلیل با توسعه روش الگوریتم برای مدیریت،کنترل فرایند،تصمیم گیری و تجزیه  وتحلیل عملی از دانش پزشکی است. در یک طرف توانایی سازمان بهداشت و درمان انجام عملکرد خود را مانند ثبت سفارش،نوشتن گزارش و سیستم های پشتیبانی را برای کاهش ارتباطات دارد ورسیدن به اهداف می تواند با استفاده از ارائه سیستم های مبتنی بر فناوری اطلاعات باشد. و همچنین به عنوان سیستم های اطلاعاتی بهداشتی شناخته شده است.
دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 16:11
fsh


مشکلات ناشی از استفاده زیاد از کامپیوتر

مشکلات ناشی از استفاده زیاد از کامپیوترمشکلات ناشی از استفاده زیاد از کامپیوتر
عوارض جسمی و روحی

تعداد صفحات: 19
فرمت : ورد (قابل ویرایش)


هر نوبت، بیش از ۴۵ دقیقه با رایانه کار نکنید. پس از ۴۵ دقیقه چند قدم راه بروید و با نرمش های ساده، گردن، بازو، مچ و دست و پا را حرکت دهید.
فاصله چشمان شما با صفحه نمایش باید بین ۵۰ تا ۶۰ سانتیمتر باشد. سعی کنید چشمان شما با قسمت بالای صفحه نمایش طوری تنظیم شود که ستون فقراتتان صاف باشد. اگر صفحه نمایش در یک خط مستقیم قرار بگیرد برای چشمان شما راحتی بیشتری به همراه خواهدداشت و برای جلوگیری از خستگی چشم هر ۳۰ دقیقه به مکانی دور نگاه کنید

دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 12:51
fsh


شناسایی تحولات آینده فناوری اطلاعات

شناسایی تحولات آینده فناوری اطلاعات

شناسایی تحولات آینده فناوری اطلاعات وارتباطات و پیامدهای آن برسازمانهای دولتی (کاربرد روش دلفی)


تعداد صفحات: 10
فرمت : ورد (قابل ویرایش)

چکیده:
فناوری اطلاعات و ارتباطات(فاوا) در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سامانه های مختلف رایانه ای هرروز در نهادهای مختلف اقتصادی، اجتماعی ، صنعتی و اداری جهان، بیشتر و بیشتر بکار گرفته شده ودر روند تصمیم گیریهای درون سازمان ها تحولات اساسی ایجاد می کنند.در این مقاله به شناسایی تحولاتی که در فناوری اطلاعات وارتباطات در اینده ای نزدیک رشد خواهد کرد و پیامدها و نتایجی که بر سازمانها خواهد گذاشت میپردازیم.روش پژوهش این مقاله به روش دلفی می باشد.جامعه آماری این تحقیق را خبرگان و کارشناسان فعال در زمینه فاوا تشکیل می دهند.در این تحقیق علاوه بر استفاده از داده های تحقیقات پیشین انجام شده نظرات اعضای پانل نیز بر انها افزوده می شود. ابتدا مرور مختصری از ادبیات فاوا و کاربرد آن در سازمانها دولتی انجام می دهیم و سپس با سه دور برقراری دلفی بین اعضای پانل به شناسایی و الویت بندی تحولات ICT وتاثیرات آنها بر سازمانهای دولتی خواهیم پرداخت.تجزیه و تحلیل یافته های کیفی به کمک ضریب هماهنگی کندال انجام می گیرد.
دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 12:21
fsh

 عنوان کامل : پایان نامه داده کاوی در بانکداری الکترونیکی

تعداد صفحات : 96

دسته : کامپیوتر و IT

توضیحات :

چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و  اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی  کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین  تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوی
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک  
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
3.2. مدیریت ارتباط با مشتری CRM  
3.3. ارتباط   
3.4. هرم ارزش مسشتری  
3.5. خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی  
3.6. استخراج داده های مربوط به شاخص ها   
3.7. بررسی وضعیت داده و آماده سازی آن  
3.8. برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس  
3.9. تقسیم بندی مشتریان در گروه به صورت غیر فازی  
3.9.1. تقسیم بندی مشتریان به 5 گروه به صورت فازی   
3.9.2. تحلیل خوشه ها   
3.10. استخراج قواعد  
3.11. ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری  
3.11.1. تقسیم بندی مشتری  
3.11.2. پیش بینی رویگردانی  
3.12. پیشنهادات   
3.13. نتیجه گیری   
فصل چهارم: روش ها و راهکارهای شناسایی تقلب در بانکداری الکترونیک
4.1. مقدمه   
4.2. تقلب   
4.3. شناسایی تقلب   
4.4. انواع تقلب در بستر بانکداری الکترونیک  
4.4.1. تشخیص سو استفاده   
4.4.2. تشخیص ناهنجاری  
4.5. تکنیک تشخیص تقلب   
4.5.1. سیستم خبره  
4.5.2. برون هشته ای  
4.5.3. شبکه عصبی   
4.5.4. استدلال بر پایه مدل  
4.5.5. رویکرد  میتنی بر قواعد  
4.5.6. تجزیه و تحلیل حالت گذار  
4.5.7. تکنیک ها  
4.5.8. داده کاوی   
4.6. وظایف داده کاوی  
4.6.1. طبقه بندی  
4.6.2. خوشه بندی  
4.6.3. پیش بینی  
4.6.4. کشف نقاط پرت  
4.6.5. رگرسیون  
4.6.6. تصویرسازی   
4.7. روشهای داده کاوی در مورد استفاده در تحقیقات کشف تقلبهای مالی  
4.7.1. مدل رگرسیون   
4.7.2. شبکه های عصبی مصنوعی   
4.7.3. شبکه استنباط بیزین   
4.7.4. درختان تصمیم   
4.8. یک چارچوب کلی برای الگورتیم های داده کاوی   
4.9. راه آینده چالشهای پیش رو   
4.10. نتیجه گیری  
منابع و مراجع  
واژه نامه فارسی به انگلیسی  
واژه نامه انگلیسی به فارسی
فهرست اشکال و نمودارها:
شکل 1-2. مراحل داده کاوی    
شکل1-3 . مدیریت فرایند کسب و کار    
شکل 2-3. هرم ارزش مشتری براساس 5 خوشه بدست آمده   
شکل 3-3. تلفیق رفتار داده های دموگرافیک   
شکل 4-3. دلایل برای رویگردانی داوطلبانه   
شکل 1-4. چرخه حیات مالی   
نمودار 1-4. چگونگی دسته بندی داده ها براساس رفتارعادی   
نمودار 2-4. ناهنجاری متنی   
نمودار 3-4. ناهنجاری انبوه   
شکل 2-4. روشهای داده کاوی استفاده شده برای کشف انواع تقلبهای مالی  (Ngai et,al.2010)   
شکل 5-4. چارچوب کلی کشف تقلبهای مالی با استفاده از کارایی (Yue et,al .2007 )
فهرست جداول:
جدول1-3 . مراکز 5 خوشه به روش غیر فازی   
جدول2-3 . نمونه ای از خروجی نرم افزار Spss    
جدول 3-3.نمونه ای از خروجی نرم افزار DataEngin    
جدول 4-3. تراکم خوشه ها با استفاده از روش غیر فازی و فازی   
جدول 5-3.مقادیر بدست آمده برای µ  با تعداد خوشه های مختلف   
جدول 6-3 . مقادیر محاسبه شده برای ارزیابی خوشه ها با استفاده از معادلات ذکر شده   
جدول1-4 . طبقه بندی تقلبهای مالی (Ngai et,al.2010)   
جدول 2- 4. جدول زیان های حاصل از تقلب های مالی از طریق کارت های اعتباری بانکی در انگلستان (2004 تا 2007)-منبع APAGS سال 2006 (آمار به میلیون پوند)   
جدول 3-4 .جمع زیان های حاصل از تقلب های مالی از طریق سیستم های بانکداری الکترونیکی در انگلستان (2004 تا 2007)- منبع APAGS سال 2006 (آمار به میلیون پوند)   
جدول 4-4.اهداف اصلی تحقیقتهای انجام شده در مورد کشف تقلبهای شزکتی از سال 1997 تا 2008 (Ngai et.al ,2010)


جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 12:20
fsh


پاور پوینت نرم افزار ارتباط با مشتری فارسیکام

پاور پوینت نرم افزار ارتباط با مشتری فارسیکامپاور پوینت نرم افزار ارتباط با مشتری فارسیکام

فرمت: پاورپوینت ( قابل ویرایش)
تعداد اسلاید: 45 اسلاید

شرکت فناوری اطلاعات فارسیکام با هدف تولید و توسعه نرم افزار های مدیریت ارتباط با مشتری و تلفن گویا از زمستان 1379 کار خود را آغاز نموده است . تولید نرم افزار در فارسیکام بر اساس استانداردهای روز دنیا و مطابق با نیاز مشتریان است و همواره نظر مشتریان در توسعه نرم افزارها اولویت داشته است . فارسیکام توانسته است دامنه مشتریان خود را به خارج از ایران نیز گسترش دهد و توانسته است به عنوان صادر کننده نمونه نرم افزار در سال 1385 نایل آید.


دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 12:20
fsh

 عنوان کامل : پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

تعداد صفحات : 136

دسته : کامپیوتر و IT

توضیحات : 
مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.


معرفی مرکز کارورزی

نسران (سهامی خاص) شرکتی است که بصورت حرفه‌ای و تخصصی در رابطه با اجرای طرح‌های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه،‌ پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسکله،‌ کارخانه سیمان، خطوط نفت و گاز، مجتمع‌های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می‌نماید.
این شرکت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:
-    توجه به نقش اساسی و محوری کارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شرکت و نهایت تلاش جهت آموزش و بهبود شرایط کاری ایشان.
-    اعتقاد به بهره‌گیری از روش‌های نوین مدیریت علمی در اجرای اهداف شرکت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و کارشناسان زیربط.
-    رعایت مباحث مربوط به ایمنی و بهداشت حرفه‌ای و محیط زیست در کارگاه‌های مختلف شرکت به جهت حفظ سلامت نیروی انسانی.


جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 30 November 16 ، 12:17
fsh


امنیت، طراحی و محتوا سایت بر اعتماد مصرف کننده در تجارت

امنیت، طراحی و محتوا سایت بر اعتماد مصرف کننده در تجارت

مقاله انگلیسی با ترجمه فارسی

نقش فاکتورهای امنیت، طراحی و محتوا برروی اعتماد مصرف کننده در تجارت سیار

2015 - The role of Security, Design and Content factors on customer trust in mobile commerce


تعداد صفحات ترجمه شده : 37 صفحه (ورد)
تعداد صفحات لاتین :13 صفحه  (ورد)
دانلود متن انگلیسی

ترجمه قسمتی از متن:

اهداف و اقدامات دخیل:
تعیین مهمترین عوامل در اعتماد مصرف کننده در تجارت سیار و بیان میزان اهمیت واقعیِ آنها امری قاطع هستند. این به شرکت ها در تمرکز برروی عوامل کیفیت و المان هایی که بیشترین اهمیت در تعیین بهترین و مناسب ترین رویه برای بهبود وب سایت با کیفیت عالی و اثربخشی برای تجارت سیار، کمک می کند. دراین رابطه، در این تحقیق، ارزیابیِ اهمیت نسبیِ فاکتورهای موثر در ارزیابیِ وب سایت های تجارت سیار به عنوان یک مسئله تصمیم گیری چندمعیاره درنظر گرفته شده است. سوالاتی که در این تحقیق پیش می آید این است : (a) عوامل مهمی که برروی اعتماد مشتری در وب سایت تجارت سیار تاثیر می گذارد چیست ؟ (b)از نقطه نظرِ متخصصین، کدام مدلِ تصمیم گیری چندمعیاره ای (MCDM) برای وزندهی و اولویت بندیِ عوامل در انتخاب وب سایت مناسب برای تجارت سیار، مناسب است ؟ و (c) میزان حقیقیِ اهمیت عوامل اعتماددر وب سایت تجارت سیار از دیدگاه مصرف کنندگان چطور معلوم می شود

کلمات کلیدی: فرایند تحلیل شبکه| منطق فازی | وب سایت های تجارت سیار | اعتماد | تصمیم گیری | خوشه بندی k-means

دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 29 November 16 ، 21:47
fsh