شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران میباشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود خروج اماکن خاص، نوتبوکهای مجهز به Finger Print و … از روشهای مختلف تشخیص هویت بیومتریک استفاده میکنند. در این مقاله سعی میکنیم مختصری ، مروری بر بیومتریک داشته باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته است. بیومتریک: در واقع علم احراز هویت انسانها با استفاده از ویژگیهای فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است. در این میان ،سیستمهای تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کردهاند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم میکند. بیومتریک عنبیه پس از حادثه 11سپتامبر که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.
فهرست:
مقدمه و اشاره به بیومتریک
انواع بیومتریک
کاربردهای بیومتریک
عنبیه چیست
چه چیز عنبیه را منحصر به فرد میکند؟
بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه
چالش های پیش روی این سیستم
درباره نویسنده مقاله
فهرست منابع
تعداد اسلاید:20
به همراه فایل پاورپوینت
شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران میباشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود خروج اماکن خاص، نوتبوکهای مجهز به Finger Print و … از روشهای مختلف تشخیص هویت بیومتریک استفاده میکنند. در این مقاله سعی میکنیم مختصری ، مروری بر بیومتریک داشته باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته است. بیومتریک: در واقع علم احراز هویت انسانها با استفاده از ویژگیهای فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است. در این میان ،سیستمهای تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کردهاند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم میکند. بیومتریک عنبیه پس از حادثه 11سپتامبر که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.
فهرست:
مقدمه و اشاره به بیومتریک
انواع بیومتریک
کاربردهای بیومتریک
عنبیه چیست
چه چیز عنبیه را منحصر به فرد میکند؟
بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه
چالش های پیش روی این سیستم
درباره نویسنده مقاله
فهرست منابع
تعداد صفحات:12
شرح مختصر : تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع تقلب می باشد
فهرست:
مقدمه
فرایند تقلب
دلایل وقوع تقلب
توجیه سازی
تقلب رایانه ای
طبقه بندی تقلب رایانه ای
دستورهای رایانه ای
تکنیکهای سو استفاده و تقلب های رایانه ای
تکنیک گرد کردن به پایین
تکنیک سالامی
کلاه گذاشتن اطلاعاتی
نشت اطلاعاتی
کولی گرفتن
تظاهر یا نقش بازی کردن
بمب ساعتی سیستمی
نفوذ کردن یا تجاوز کردن
رفتگری یا جستجوی زباله دان
تهدید های پست الکترونیکی
تروریسم اینترنتی
شایعه سازی اینترنتی
شماره گیری جنگی
شکستن کلمه عبور
ویروسهای رایانه ای
پیشگیری و کشف تقلب رایانه ای
شیوه های کاهش احتمال وقوع تقلب
استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج
آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان
افشای تلفنی
آگاهی از تقلب
رعایت آیین رفتار حرفه ای
مجازات رفتارهای خلاف آیین رفتار حرفه ای
کنترل و ردیابی حق امتیاز استفاده از نرم افزار
الزامی کردن امضای قراردادهای محرمانه
افزایش دادن مشکلات ارتکاب تقلب رایانه ای
طراحی و اسقرارسیستم کنترل داخلی قوی
تفکیک مناسب وظایف
الزامی کردن مرخصی ها و چرخش شغلی
محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی
کد بندی داده ها ، اطلاعات و برنامه ها
محافظت از خطوط تلفن
محافظت سیستم در برابر ویروسها
کنترل اطلاعات حساس
کنترل رایانه های کیفی
بازبینی اطلاعات رخنه گر
بهبود روشهای کشف تقلب رایانه ای
اجرای حسابرسی های مکرر
تعیین مدیر امنیت رایانه
ایجاد خط تلفن سری برای کشف تقلب
استفاده از مشاوران رایانه ای
بازبینی فعالیت های سیستم
استفاده از حسابداران کارآگاه
تعداد صفحات:19
دانلود مقاله امنیت و تقلب رایانه ای
حجم فایل : 30 کیلوبایت
شرح مختصر : با توجه به نیاز کشوردرعصرحاضردرزمینه امور مربوط به کامپیوتر و سایر زمینه های دیگرآموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هرکشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدربه موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشورموردمطالعه وبررسی قرارمی گیردخلاءکمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب وکارگرماهراست به وضوح به چشم می خورد.اعلام نیاز مراکزفنی وصنعتی کشوربه نیروهایی دررده شغلی کاردان وتکنسین ماهر مویداین مدعاست.کما اینکهآمارهانیزنشانمی دهد که دربازارکارجإب این دانش آموختگان به مراکز صنعتی وتولیدی سهل تر وبیشتراز سایر رشته های تحصیلی انجام می پذیرد. محل کارآموزی اینجانب در شرکت اینترنتی اتصال نقره ای واقع در شهرستان نیریزمی باشد.
فهرست:
فصل اول
معرفی محل کارآموزی
تاریخچه شرکت اتصال نقرهای(silver net)
چارت سازمانی شرکت اتصال نقرهای(silver net)
فصل دوم
فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
مقدمه
شبکه کامپیوتری چیست ؟
مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه(Network Topology)
پروتکل
پروتکل های شبکه
مدل” Open System Interconnection OSI”
ابزارهای اتصال دهنده ” Connectivity Devices”
تجهیزات DSL
معرفی تکنیک ADSL
مدولاسیونهای سیستم ADSL
روش CAP
روش DMT
معرفی تکنیک VDSL
سرعت VDSL
تجهیزات VDSL
آینده VDSL
مقایسه تکنیکهای مختلف DSL
نصب مودم ADSL
نصب تجهیزات
تست اولیه
کابل شبکه
عملکردهای اساسی کارت شبکه
مدل آدرس دهی IP
IP Sub netting
چک لیست مشکلات رایج کاربران
نکاتی در مورد مودم های ADSL
چند نکته جهت رفع خرابی
راهنمای خطاهای عمده
تست کردن POWER
تست کردنDSL Link
تست کردن USB یا Ethernet
چک کردن تنظیمات PPPoE
چک کردن تنظیمات TCP/IP
تست DNS
تنظیمات Browser
تست و تحویل کیفیت خط
نحوه ی Config کردن مودم
تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم
PPPoE
تاریخچه PPPOE ( History of PPP over Ethernet )
مختصری از مزایای استفاده از پروتکل PPPOE
مشخصات کلی سیستم ATM
فرمت هدر سلول ATM
اجزاء هدر سلول ATM
ساختار مدل ATM
لایههای تنظیم ATM
فصل
نرم افزارها وکاربردها
Packet Tracer
Using the Help Files
Workspaces and Modes
Setting Preferences
Setting a User Profile
Algorithm Settings
The Physical Workspace Special Notes
The Physical Workspace Cable Manipulation
نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس
افزایش دهنده سرعت اینترنت Telezoo ( Speedy )
Speedy چگونه کار می کند؟
پیوست
منابع
تعداد صفحات:94
شرح مختصر : به طور کلی دو شیوه برای تحلیل وجود دارد: 1-تحلیل ساخت یافته (تمرکز این شیوه تحلیل بر رویدادها و توابع است) 2-تحلیل شی گرا (تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)
خروجی تحلیل ساخت یافته:
-نمودار گردش داده ها (Data Flow Digram)
-نمودار گذار حالت (ِData Transition Diagram)
خروجی تحلیل شی گرا:
-نمودار مورد کاربرد(Use Case Diagram)
-نمودار ترتیب (Sequence Diagram)
-نمودار کلاس (Class Diagram)
خروجی مشترک هر دو شیوه تحلیل نمودار ارتباط موجودیتها (Entity Relation Diagram) می باشد. در هر تحلیل سه موضوع باید مشخص شود:
1-بعد خارجی نرم افزار: شناخت تعاملات خارجی نرم افزار
2-بعد رفتاری سیستم : شناخت زیر سیستم های نرم افزاری و تعامل انها با هم
3-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها
1-2 راهبردهای دانشگاه در حوزه فناوری اطلاعات
اهداف مورد نظر در جهت تدوین توسعه فناوری اطلاعات و ارتباطات در دانشگاه ایلام را می توان در موارد زیر خلاصه نمود:
– فرهنگسازی و بکارگیری همه امکانات و ظرفیتها درجهت نیل به شهر الکترونیک و توسعه ICT در دانشگاه
– افزایش بهبود سیستمها و افزایش بهره وری
– تحقیق و پژوهش وکسب آخرین دستاوردهای علمی وتجربی در زمینه فنآوری اطلاعات و ایجاد بسترهای مناسب و زیرساختهای متناسب در جهت بکارگیری و استفاده از فنآوری های جدید در دانشگاه.
– پشتیبانی همه جانبه کلیه فعالیت های رایانه ای در دانشگاه و ایجاد شبکه
– افزایش سطح کیفی و کمی ارائه خدمات درزمینه های مختلف
– ارتقای ابعاد مختلف توسعه دانشگاه
– افزایش سرعت تصمیم گیری در سطوح مختلف دانشگاه
– تسهیل سیستمهای اجرایی و مدیریتی در سطح دانشگاه
– افزایش سطح آگاهی عموم دانشجویان نسبت به ابزارهای نوین و چگونگی استفاده از آنها
پروژه مورد نظر طبق تحلیل شی گرا صورت گرفته و مطابق فرایند RUP می باشد
تعداد صفحات:78
دانلود پروژه تجزیه و تحلیل سامانه اساتید دانشگاه
حجم فایل : 1,020 کیلوبایت
شرح مختصر : عمل کار آموزی در یک سازمان در ارتباط با توزیع قدرت است و تمام شواهد نشان می دهند که مدیران کارآموزی نیروهای انسانی ، قدرت چندانی ندارند . بیش تر مربیان می دانند که تقاضا برای به خدمات آنان از سازمان در مواقع مختلف به شدت نوسان داشته و تغییر می کند . به جز در موارد نادر که مدیر اجرایی خود شخصاً در موضوع کارآموزی مدیریت جدی باشد ، تنها قوی ترین و مشکل ترین بخش کارآموزی ، در بزرگ ترین سازمان ها می توانند زمانی که سازمان به صرفه جویی و ذخیره سازی است ، از بودجه خود حفاظت کنند . وقتی که اوقات به خوبی سپری می شود و یک سازمان در حال توسعه و پیشرفت است ، تفکرات شرکت متوجه کارآموزی می شود . در مواقع رکود و بی ثباتی – علی رغم سفارشات و تأکیدات جهانی و معمول کارشناسان علم مدیریت – از نظر حسابدار توانا ، بخشی است که به سادگی می توان بودجه آن را قطع کرد . 2 مربی بریتانیایی صاحب نظر ، رویکرد کلی به کارآموزی را در صنعت بریتانیا ، بدین ترتیب تشریح کرده اند :
الف – بسیار به ندرت با جریان اصلی عملکردها تلفیق می شود ؛
ب – هنوز هم از اولویت عملکردی پایین برخوردار است ؛
ج – به طور طبیعی در میان طرح ها و برنامه ها ی استراتژیک ظاهر نمی شود ؛
د – از نظر اکثر مدیریت ها یک فعالیت جنبی محسوب می شود ؛
هـ – معمولاً در مورد حوادث نامرتبط و ویژه عمل میکند ؛
و – به طور طبیعی ، به عنوان بخشی از پروژه های سرمایه ای جدید ، صادرات محصول ؛ یا برنامه ها و طرحهای سازماندهی مجدد ، یا روش های مدیریتی جدید محسوب نمی شود ؛
ز – به عنوان سرمایه گذاری در نظر گرفته نمی شود ، بلکه هزینه محسوب می شود ؛
ح – تعداد اندکی از مدیران تمایل به دانستن بیشتر در مورد فرایند های یادگیری دارند ؛
ط – از نظر مدیریت ، در حالی که یک کارآموز به دقت سازمان یافته ، هزینه می برد و پوب صرف آن می شود ، کارآموزی برنامه ریزی نشده که از طریق کمک غیر رسمی همکاران صورت می گیرد ، ارزان و بدون هزینه است .
بی تردید سازمان های انگلیسی به داشتن سوء نظر نسبت به کارآموزی شهرت دارند ؛ اما بدون شک دفترچه های راهنما ناامید کننده ی مشابهی در اکثر کشورهای دیگر نیز ثبت خواهد رسید . با در نظر گرفتن آنچه در پس این نگرش ها قرار دارد ، ریدو برینگتون روی مطلبی تاکید دارند که در اینجا به عنوان نکته اصلی مسأله قلمداد می گردد . اساس فلسفه کارآموزی در تجارب و ارزش فرهنگی ، اقتصادی ، اجتماعی و سایر ارزش ها و تجارب فرد، سازمان یا ملت قرار دارد . اما هدف از کارآموزی ارتقا، تغییر و اغلب مخدوش کردن این ارزش ها و یا ارائه تجربیات جدید است و بدین ترتیب آنچه را که قبلاً ارزش داشته ، قدیمی ساخته و کنار می گذارد . از نظر روانی ، ما به طور طبیعی در مواجهه با هرگونه تغییر یا اختلالی ، از خود مقاومت نشان می دهیم و از آنجا که ماهیت ایم مقاومت عمدتاً آگاهانه است ، مبارزه با آن بسیار مشکل است .
فهرست :
مقدمه
فصل اول : آشنایی کلی با مکان کارآموزی
تاریخچه سازمان
نمودار سازمانی
نوع محصولات یا خدمات
شرح مختصری از فرآیند تولید
فصل دوم : ارزیابی سنجش های مرتبط با رشته علمی کارآموز
موقعیت رشته کارآموز در واحد صنعتی با بررسی جزئیات سازمانی رشته کارآموز در واحد صنعتی
بررسی شرح وظایف رشته کارآموز در واحد صنعتی
امور جاری در دست اقدام
برنامه آینده
سایر مواردی که توسط رشته مورد نظر در واحد صنعتی بکار می رود
سایر مواردی که توسط استاد کارآموزی مشخص می گردد
فصل سوم : آزمون آموخته نتایج و پیشنهادات
تعداد صفحات:25
دانلود گزارش کارآموزی در شبکه بهداشت و درمان
حجم فایل : 24 کیلوبایت
شرح مختصر : VoIP مخفف Voice over internet protocol است و به صورت لفظی معنی “انتقال صدا از طریق شبکه اینترنت” است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهمترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را پرداخت میکند و همچنین در این هزینه به فاصله مکانی مقصد نیز بستگی دارد. در حالی که اگر از فناوری VOIP استفاده شود، مدت زمان مکالمه و فاصله مکانی مقصد بر هزینه آن تاثیری ندارد. امروزه همه شرکت های بزرگ به استفاده از این فناوری روی آوردهاند. چرا که علاوه بر هزینه بسیار پایین، VOIP امکانات بسیار بالایی نیز دارد. ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فناوریهایی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید. در گذشتهای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود، ارتباطات محاورهای صرفا از طریق تلفن و به کمک خطوط PSTN (برگرفته از Public Switched Telephone Network) انجام میگردید. در سیستم فوق، سیگنالهای صوتی آنالوگ با استفاده از کابلهای مسی حمل و مبادله داده خصوصا در مسافتهای طولانی گرانقیمت و ارتباطات دوسویه ویدیویی رویایی بیش نبود. در سالیان اخیر ما شاهد اتفاقات جالبی بودهایم که هر یک به سهم خود تاثیری غیرقابل انکار در حیات بشریت داشتهاند. ابداع کامپیوترهای شخصی، فن آوریهای جدید ارتباطی نظیر تلفنهای سلولی و نهایتا اینترنت نمونه هایی در این زمینه می باشند که باعث شده است انسان بتواند با استفاده از سرویسهای جدیدی نظیر نامه الکترونیکی، چت و مواردی دیگر با سایر افراد ارتباط برقرار نماید.
فهرست :
مقدمه
VoIP چیست؟
VoIP چگونه کار می کند ؟
چرا تاکنون از این فناوری در ابعاد گسترده استفاده نشده است ؟
مزایای استفاده از VoIP نسبت به PSTN
معایب VoIP
انواع مکالمات با استفاده از VOIP
نحوه برقراری ارتباط
بستههای VOIP
مشکلات ارتباطات تلفنی مبتنی بر IP
تاخیر صدا
امنیت VoIP
– انواع تهدیدات صوتی
نحوه حفاطت
تجارت بزرگ در زمینه VOIP
شبکههای تلفنی آینده
نتیجه گیری
فهرست منابع
فهرست فایل PDF :
فصل اول
مقدمه
VoIP چیست ؟
VoIP چگونه کار می کند ؟
مزایا و معایب VoIP
مزایای سیستم VoIP
مهمترین مزیت
قابلیت انعطاف
عدم انحصار به یک سازنده
یکپارچگی
قابلیت حمل
سادگی
معایب سیستم VoIP
قطع برق
سرویس های اضطراری
هزینه بالاتر دستگاه تلفن
مباحث شبکه
کیفیت صوت
تاخیر
سازگاری
فشرده سازی و زمان
وابستگی
فصل دوم
پروتکلهای VoIP
تجهیزات مورد نیاز
ابزارهای پیاده سازی سرویس VoIP
Asterisk
Cisco
ایجاد یک ارتباط
فصل سوم
نتیجه گیری
منابع و مراجع
شرح مختصر : VoIP مخفف Voice over internet protocol است و به صورت لفظی معنی “انتقال صدا از طریق شبکه اینترنت” است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهمترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را پرداخت میکند و همچنین در این هزینه به فاصله مکانی مقصد نیز بستگی دارد. در حالی که اگر از فناوری VOIP استفاده شود، مدت زمان مکالمه و فاصله مکانی مقصد بر هزینه آن تاثیری ندارد. امروزه همه شرکت های بزرگ به استفاده از این فناوری روی آوردهاند. چرا که علاوه بر هزینه بسیار پایین، VOIP امکانات بسیار بالایی نیز دارد. ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فناوریهایی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید. در گذشتهای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود، ارتباطات محاورهای صرفا از طریق تلفن و به کمک خطوط PSTN (برگرفته از Public Switched Telephone Network) انجام میگردید. در سیستم فوق، سیگنالهای صوتی آنالوگ با استفاده از کابلهای مسی حمل و مبادله داده خصوصا در مسافتهای طولانی گرانقیمت و ارتباطات دوسویه ویدیویی رویایی بیش نبود. در سالیان اخیر ما شاهد اتفاقات جالبی بودهایم که هر یک به سهم خود تاثیری غیرقابل انکار در حیات بشریت داشتهاند. ابداع کامپیوترهای شخصی، فن آوریهای جدید ارتباطی نظیر تلفنهای سلولی و نهایتا اینترنت نمونه هایی در این زمینه می باشند که باعث شده است انسان بتواند با استفاده از سرویسهای جدیدی نظیر نامه الکترونیکی، چت و مواردی دیگر با سایر افراد ارتباط برقرار نماید.
فهرست :
مقدمه
VoIP چیست؟
VoIP چگونه کار می کند ؟
چرا تاکنون از این فناوری در ابعاد گسترده استفاده نشده است ؟
مزایای استفاده از VoIP نسبت به PSTN
معایب VoIP
انواع مکالمات با استفاده از VOIP
نحوه برقراری ارتباط
بستههای VOIP
مشکلات ارتباطات تلفنی مبتنی بر IP
تاخیر صدا
امنیت VoIP
– انواع تهدیدات صوتی
نحوه حفاطت
تجارت بزرگ در زمینه VOIP
شبکههای تلفنی آینده
نتیجه گیری
فهرست منابع
فهرست فایل PDF :
فصل اول
مقدمه
VoIP چیست ؟
VoIP چگونه کار می کند ؟
مزایا و معایب VoIP
مزایای سیستم VoIP
مهمترین مزیت
قابلیت انعطاف
عدم انحصار به یک سازنده
یکپارچگی
قابلیت حمل
سادگی
معایب سیستم VoIP
قطع برق
سرویس های اضطراری
هزینه بالاتر دستگاه تلفن
مباحث شبکه
کیفیت صوت
تاخیر
سازگاری
فشرده سازی و زمان
وابستگی
فصل دوم
پروتکلهای VoIP
تجهیزات مورد نیاز
ابزارهای پیاده سازی سرویس VoIP
Asterisk
Cisco
ایجاد یک ارتباط
فصل سوم
نتیجه گیری
منابع و مراجع
تعداد صفحات:20
شرح مختصر : در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و … آشنا می شویم.
فهرست :
چکیده
معرفی محل کارآموزی
معرفی بستره کارآموزی
شبکه کامپیوتری چیست؟
نصب ویندوز سرور
مرحله نصب اولیه
مرحله نصب گرافیکی
اکتیودایرکتوری
نصب اکتیودایرکتوری
مرحله اول: تنظیمات پسوندی کامپیوتر
مرحله دوم: تنظیماتTCP/IPکامپیوتر
مرحله سوم: تنظیمات DNS ZONE
مرحله چهارم: اجرای DCPROMO
سرور قوی پایگاه داده MySQL
نصب و راه اندازی بر روی ویندوز
ایجاد و مدیریت پایگاه داده
ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده MySQL
نتیجه گیری
خلاصه
تعداد صفحات:35
دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه
حجم فایل : 1,480 کیلوبایت
شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
فهرست :
انواع تهدیدات
نحوه حفاظت
آشنائی با حملات DoS
حملات از نوع ( DoS ( denial-of-service
حملات از نوع ( DDoS (distributed denial-of-service
نحوه پیشگیری از حملات
چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟
در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
مزایای استفاده از BCC
0BCC چیست ؟
چرا می بایست از BCC استفاده نمود ؟
چگونه می توان از BCC استفاده نمود ؟
حفاظت کامپیوتر قبل از اتصال به اینترنت
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
یک حمله مهندسی اجتماعی چیست ؟
یک حمله Phishing چیست ؟
نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
اقدامات لازم در صورت بروز تهاجم
توصیه هائی برای کاهش Spam
0Spam چیست ؟
چگونه می توان میزان Spam را کاهش داد ؟
آشنائی با محتویات فعال و کوکی
محتویات فعال چیست ؟
کوکی چیست ؟
جایگاه نرم افزارهای ضدویروس