لینک فایل دانلود پاورپوینت تشخیص هویت به کمک عنبیه

شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده  است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود خروج اماکن خاص، نوت‌بوک‌های مجهز به Finger Print و … از روش‌‌های مختلف تشخیص هویت بیومتریک استفاده می‌کنند. در این مقاله سعی می‌کنیم مختصری ، مروری بر بیومتریک داشته  باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته  است. بیومتریک: در واقع علم احراز هویت انسان‌ها با استفاده از ویژگی‌های فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است.  در این میان ،سیستم‌های تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کرده‌اند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم می‌کند. بیومتریک عنبیه پس از حادثه 11سپتامبر  که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.

فهرست:

مقدمه و اشاره به بیومتریک

انواع بیومتریک

کاربردهای بیومتریک

عنبیه چیست

چه چیز عنبیه را منحصر به فرد میکند؟

بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه

چالش های پیش روی این سیستم

درباره نویسنده مقاله

فهرست منابع

تعداد اسلاید:20

به همراه فایل پاورپوینت


کلمات کلیدی : ثر انگشت کاربردهای بیومتریک, اجزای تشکیل دهنده تشخیص هویت, به کمک عنبیه انواع بیومتریک ,بیومتریک بیومتریک چیست ,تشخیص هویت چه چیز عنبیه را من
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله تشخیص هویت به کمک عنبیه(word)

شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده  است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود خروج اماکن خاص، نوت‌بوک‌های مجهز به Finger Print و … از روش‌‌های مختلف تشخیص هویت بیومتریک استفاده می‌کنند. در این مقاله سعی می‌کنیم مختصری ، مروری بر بیومتریک داشته  باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته  است. بیومتریک: در واقع علم احراز هویت انسان‌ها با استفاده از ویژگی‌های فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است.  در این میان ،سیستم‌های تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کرده‌اند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم می‌کند. بیومتریک عنبیه پس از حادثه 11سپتامبر  که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.

فهرست:

مقدمه و اشاره به بیومتریک

انواع بیومتریک

کاربردهای بیومتریک

عنبیه چیست

چه چیز عنبیه را منحصر به فرد میکند؟

بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه

چالش های پیش روی این سیستم

درباره نویسنده مقاله

فهرست منابع

تعداد صفحات:12

 


کلمات کلیدی : ثر انگشت کاربردهای بیومتریک, اجزای تشکیل دهنده تشخیص هویت, به کمک عنبیه انواع بیومتریک ,بیومتریک بیومتریک چیست ,تشخیص هویت چه چیز عنبیه را من
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت و تقلب رایانه ای(word)

شرح مختصر : تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع  تقلب می باشد

فهرست:

مقدمه

فرایند تقلب

دلایل وقوع تقلب

توجیه سازی

تقلب رایانه ای

طبقه بندی تقلب رایانه ای

دستورهای رایانه ای

تکنیکهای سو استفاده و تقلب های رایانه ای

تکنیک گرد کردن به پایین

تکنیک سالامی

کلاه گذاشتن اطلاعاتی

نشت اطلاعاتی

کولی گرفتن

تظاهر یا نقش بازی کردن

بمب ساعتی سیستمی

نفوذ کردن یا تجاوز کردن

رفتگری یا جستجوی زباله دان

تهدید های پست الکترونیکی

تروریسم اینترنتی

شایعه سازی اینترنتی

شماره گیری جنگی

شکستن کلمه عبور

ویروسهای رایانه ای

پیشگیری و کشف تقلب رایانه ای

شیوه های کاهش احتمال وقوع تقلب

استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج

آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان

افشای تلفنی

آگاهی از تقلب

رعایت آیین رفتار حرفه ای

مجازات رفتارهای خلاف آیین رفتار حرفه ای

کنترل و ردیابی حق امتیاز استفاده از نرم افزار

الزامی کردن امضای قراردادهای محرمانه

افزایش دادن مشکلات ارتکاب تقلب رایانه ای

طراحی و اسقرارسیستم کنترل داخلی قوی

تفکیک مناسب وظایف

الزامی کردن مرخصی ها و چرخش شغلی

محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی

کد بندی داده ها ، اطلاعات و برنامه ها

محافظت از خطوط تلفن

محافظت سیستم در برابر ویروسها

کنترل اطلاعات حساس

کنترل رایانه های کیفی

بازبینی اطلاعات رخنه گر

بهبود روشهای کشف تقلب رایانه ای

اجرای حسابرسی های مکرر

تعیین مدیر امنیت رایانه

ایجاد خط تلفن سری برای کشف تقلب

استفاده از مشاوران رایانه ای

بازبینی فعالیت های سیستم

استفاده از حسابداران کارآگاه

تعداد صفحات:19

دانلود مقاله امنیت و تقلب رایانه ای
حجم فایل : 30 کیلوبایت


کلمات کلیدی : باستفاده از مشاوران رایانه ای افشای تلفنی الزامی کردن ,امضای قراردادهای محرمانه ,ایجاد خط تلفن سری برای کشف تقلب, بمب ساعتی سیستمی ,پیشگیری و
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شرکت طراحی شبکه(word)

شرح مختصر : با توجه به نیاز کشوردرعصرحاضردرزمینه امور مربوط به کامپیوتر و سایر زمینه های دیگرآموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هرکشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدربه موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشورموردمطالعه وبررسی قرارمی گیردخلاءکمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب وکارگرماهراست به وضوح به چشم می خورد.اعلام نیاز مراکزفنی وصنعتی کشوربه نیروهایی دررده شغلی کاردان وتکنسین ماهر مویداین مدعاست.کما اینکهآمارهانیزنشانمی دهد که دربازارکارجإب این دانش آموختگان به مراکز صنعتی وتولیدی سهل تر وبیشتراز سایر رشته  های تحصیلی انجام می پذیرد. محل کارآموزی اینجانب در شرکت اینترنتی اتصال نقره ای واقع در شهرستان نیریزمی باشد.

فهرست:

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت  اتصال نقرهای(silver net)

چارت سازمانی شرکت  اتصال نقرهای(silver net)

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه(Network Topology)

پروتکل

پروتکل های شبکه

مدل” Open System Interconnection OSI”

ابزارهای اتصال دهنده   ” Connectivity Devices”

تجهیزات DSL

معرفی تکنیک  ADSL

مدولاسیون‌های سیستم ADSL

روش CAP

روش DMT

معرفی تکنیک VDSL

سرعت VDSL

تجهیزات VDSL

آینده VDSL

مقایسه تکنیک‌های مختلف DSL

نصب مودم ADSL

نصب تجهیزات

تست اولیه

کابل شبکه

عملکردهای اساسی کارت شبکه

مدل آدرس دهی IP

IP Sub netting

چک لیست مشکلات رایج کاربران

نکاتی در مورد مودم های ADSL

چند نکته جهت رفع خرابی

راهنمای خطاهای عمده

تست کردن POWER

تست کردنDSL  Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

نحوه ی Config  کردن مودم

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم

PPPoE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

مشخصات کلی سیستم ATM

فرمت هدر سلول ATM

اجزاء هدر سلول ATM

ساختار مدل ATM

لایه‌های تنظیم ATM

فصل

نرم افزارها وکاربردها

Packet Tracer

Using the Help Files

Workspaces and Modes

Setting Preferences

Setting a User Profile

Algorithm Settings

The Physical Workspace  Special Notes

The Physical Workspace  Cable Manipulation

نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس

افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

Speedy چگونه کار می کند؟

پیوست

منابع

تعداد صفحات:94


کلمات کلیدی : Speedy چگونه کار می کند, انواع شبکه از لحاظ جغرافیایی,پروتکل های شبکه ریخت شناسی, شبکه عملکردهای اساسی, کارت شبکه لایه‌های تنظیم ATM ,مدل های شبکه
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پروژه تجزیه و تحلیل سامانه اساتید دانشگاه(word)

شرح مختصر : به طور کلی دو شیوه  برای تحلیل  وجود دارد: 1-تحلیل ساخت یافته (تمرکز این شیوه تحلیل بر رویدادها و توابع است) 2-تحلیل شی گرا (تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)

خروجی تحلیل ساخت یافته:

-نمودار گردش داده ها (Data Flow Digram)

-نمودار گذار حالت (ِData Transition Diagram)

خروجی تحلیل شی گرا:

-نمودار مورد کاربرد(Use Case Diagram)

-نمودار ترتیب (Sequence Diagram)

-نمودار کلاس (Class Diagram)

خروجی مشترک هر دو شیوه تحلیل  نمودار ارتباط موجودیتها (Entity Relation Diagram) می باشد. در هر تحلیل سه موضوع باید مشخص شود:

1-بعد خارجی نرم افزار: شناخت تعاملات خارجی نرم افزار

2-بعد رفتاری سیستم : شناخت زیر سیستم های نرم افزاری و تعامل انها با هم

3-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها

1-2 راهبردهای دانشگاه  در حوزه فناوری اطلاعات

اهداف مورد نظر در جهت تدوین توسعه فناوری اطلاعات و ارتباطات در دانشگاه ایلام را می توان در موارد زیر خلاصه نمود:

–               فرهنگسازی و بکارگیری همه امکانات و ظرفیتها درجهت نیل به شهر الکترونیک و توسعه ICT در دانشگاه

–               افزایش بهبود سیستمها و افزایش بهره وری

–               تحقیق و پژوهش وکسب آخرین دستاوردهای علمی وتجربی در زمینه فنآوری اطلاعات و ایجاد بسترهای مناسب و زیرساختهای متناسب در جهت بکارگیری و استفاده از فنآوری های جدید در دانشگاه.

–               پشتیبانی همه جانبه کلیه فعالیت های رایانه ای در دانشگاه و ایجاد شبکه

–               افزایش سطح کیفی و کمی ارائه خدمات درزمینه های مختلف

–               ارتقای ابعاد مختلف توسعه دانشگاه

–               افزایش سرعت تصمیم گیری در سطوح مختلف دانشگاه

–               تسهیل سیستمهای اجرایی و مدیریتی در سطح  دانشگاه

–               افزایش سطح آگاهی عموم دانشجویان نسبت به ابزارهای نوین و چگونگی استفاده از آنها

پروژه مورد نظر طبق تحلیل شی گرا صورت گرفته و مطابق فرایند RUP  می باشد

تعداد صفحات:78

 دانلود پروژه تجزیه و تحلیل سامانه اساتید دانشگاه
حجم فایل : 1,020 کیلوبایت


کلمات کلیدی : ارتقای ابعاد مختلف توسعه دانشگاه بعد رفتاری سیستم, خروجی تحلیل ساخت یافته, خروجی تحلیل شی گرا, شناخت تعاملات خارجی نرم افزار, شهر الکترونیک و
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شبکه بهداشت و درمان(word)

شرح مختصر : عمل کار آموزی در یک سازمان در ارتباط با توزیع قدرت است و تمام شواهد نشان می دهند که مدیران کارآموزی نیروهای انسانی ، قدرت چندانی ندارند . بیش تر مربیان می دانند که تقاضا برای به خدمات آنان از سازمان در مواقع مختلف به شدت نوسان داشته و تغییر می کند . به جز در موارد نادر که مدیر اجرایی خود شخصاً در موضوع کارآموزی مدیریت جدی باشد ، تنها قوی ترین و مشکل ترین بخش کارآموزی ، در بزرگ ترین سازمان ها می توانند زمانی که سازمان به صرفه جویی و ذخیره سازی است ، از بودجه خود حفاظت کنند . وقتی که اوقات به خوبی سپری می شود و یک سازمان در حال توسعه و پیشرفت است ، تفکرات شرکت متوجه کارآموزی می شود . در مواقع رکود و بی ثباتی – علی رغم سفارشات و تأکیدات جهانی و معمول کارشناسان علم مدیریت – از نظر حسابدار توانا ، بخشی است که به سادگی می توان بودجه آن را قطع کرد . 2 مربی بریتانیایی صاحب نظر ، رویکرد کلی به کارآموزی را در صنعت بریتانیا ، بدین ترتیب تشریح کرده اند :

الف – بسیار به ندرت با جریان اصلی عملکردها تلفیق می شود ؛

ب – هنوز هم از اولویت عملکردی پایین برخوردار است ؛

ج – به طور طبیعی در میان طرح ها و برنامه ها ی استراتژیک ظاهر نمی شود ؛

د – از نظر اکثر مدیریت ها یک فعالیت جنبی محسوب می شود ؛

هـ – معمولاً در مورد حوادث نامرتبط و ویژه عمل میکند ؛

و – به طور طبیعی ، به عنوان بخشی از پروژه های سرمایه ای جدید ، صادرات محصول ؛ یا برنامه ها و طرحهای سازماندهی مجدد ، یا روش های مدیریتی جدید محسوب نمی شود ؛

ز – به عنوان سرمایه گذاری در نظر گرفته نمی شود ، بلکه هزینه محسوب می شود ؛

ح – تعداد اندکی از مدیران تمایل به دانستن بیشتر در مورد فرایند های یادگیری دارند ؛

ط – از نظر مدیریت ، در حالی که یک کارآموز به دقت سازمان یافته ، هزینه می برد و پوب صرف آن می شود ، کارآموزی برنامه ریزی نشده که از طریق کمک غیر رسمی همکاران صورت می گیرد ، ارزان و بدون هزینه است .

بی تردید سازمان های انگلیسی به داشتن سوء نظر نسبت به کارآموزی شهرت دارند ؛ اما بدون شک دفترچه های راهنما ناامید کننده ی مشابهی در اکثر کشورهای دیگر نیز ثبت خواهد رسید . با در نظر گرفتن آنچه در پس این نگرش ها قرار دارد ، ریدو برینگتون روی مطلبی تاکید دارند که در اینجا به عنوان نکته اصلی مسأله قلمداد می گردد . اساس فلسفه کارآموزی در تجارب و ارزش فرهنگی ، اقتصادی ، اجتماعی و سایر ارزش ها و تجارب فرد، سازمان یا ملت قرار دارد . اما هدف از کارآموزی ارتقا، تغییر و اغلب مخدوش کردن این ارزش ها و یا ارائه تجربیات جدید است و بدین ترتیب آنچه را که قبلاً ارزش داشته ، قدیمی ساخته و کنار می گذارد . از نظر روانی ، ما به طور طبیعی در مواجهه با هرگونه تغییر یا اختلالی ، از خود مقاومت نشان می دهیم و از آنجا که ماهیت ایم مقاومت عمدتاً آگاهانه است ، مبارزه با آن بسیار مشکل است .

فهرست :

مقدمه

فصل اول : آشنایی کلی با مکان کارآموزی

تاریخچه سازمان

نمودار سازمانی

نوع محصولات یا خدمات

شرح مختصری از فرآیند تولید

فصل دوم : ارزیابی سنجش های مرتبط با رشته علمی کارآموز

موقعیت رشته کارآموز در واحد صنعتی با بررسی جزئیات سازمانی رشته کارآموز در واحد صنعتی

بررسی شرح وظایف رشته کارآموز در واحد صنعتی

امور جاری در دست اقدام

برنامه آینده

سایر مواردی که توسط رشته مورد نظر در واحد صنعتی بکار می رود

سایر مواردی که توسط استاد کارآموزی مشخص می گردد

فصل سوم : آزمون آموخته نتایج و پیشنهادات

تعداد صفحات:25

دانلود گزارش کارآموزی در شبکه بهداشت و درمان
حجم فایل : 24 کیلوبایت


کلمات کلیدی : آشنایی کلی با مکان کارآموزی ,استاد کارآموزی ,دانلود رایگان گزارش کارآموزی, دانلود گزارش کارآموزی شبکه بهداشت و درمان کشور, کارآموزی در ادارت
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل آشنایی با تکنولوژی VOIP + پاورپوینت

شرح مختصر : VoIP مخفف Voice over internet protocol است و به صورت لفظی معنی “انتقال صدا از طریق شبکه اینترنت” است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهم‌ترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را پرداخت میکند و هم‌چنین در این هزینه به فاصله مکانی مقصد نیز بستگی دارد. در حالی که اگر از فناوری VOIP استفاده شود، مدت زمان مکالمه و فاصله مکانی مقصد بر هزینه آن تاثیری ندارد. امروزه همه شرکت های بزرگ به استفاده از این فناوری روی آورده‌‌اند. چرا که علاوه بر هزینه بسیار پایین، VOIP امکانات بسیار بالایی نیز دارد. ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فناوری‌هایی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید. در گذشته‌ای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود، ارتباطات محاوره‌ای صرفا از طریق تلفن و به کمک خطوط PSTN (برگرفته از Public Switched Telephone Network) انجام می‌گردید. در سیستم فوق، سیگنال‌های صوتی آنالوگ با استفاده از کابل‌های مسی حمل و مبادله داده خصوصا در مسافت‌های طولانی گرانقیمت و ارتباطات دوسویه ویدیویی رویایی بیش نبود. در سالیان اخیر ما شاهد اتفاقات جالبی بوده‌ایم که هر یک به سهم خود تاثیری غیرقابل انکار در حیات بشریت داشته‌اند. ابداع کامپیوترهای شخصی، فن آوری‌های جدید ارتباطی نظیر تلفن‌های سلولی و نهایتا اینترنت نمونه هایی در این زمینه می باشند که باعث شده است انسان بتواند با استفاده از سرویس‌های جدیدی نظیر نامه الکترونیکی، چت و مواردی‌ دیگر با سایر افراد ارتباط برقرار نماید.

فهرست :

مقدمه

 VoIP چیست؟

 VoIP چگونه کار می کند ؟

 چرا تاکنون از این فناوری در ابعاد گسترده‌ استفاده نشده است ؟

 مزایای استفاده از VoIP نسبت به PSTN

 معایب VoIP

 انواع مکالمات با استفاده از VOIP

 نحوه برقراری ارتباط

 بسته‌های  VOIP

 مشکلات ارتباطات تلفنی مبتنی ‌بر IP

 تاخیر صدا

 امنیت VoIP

– انواع  تهدیدات صوتی

 نحوه حفاطت

 تجارت بزرگ در زمینه VOIP

 شبکه‌های تلفنی آینده

 نتیجه گیری

 فهرست منابع

فهرست فایل PDF :

فصل اول

 مقدمه

 VoIP چیست ؟

 VoIP چگونه کار می کند ؟

 مزایا  و معایب VoIP

  مزایای سیستم VoIP

مهمترین مزیت

قابلیت انعطاف

عدم انحصار به یک سازنده

یکپارچگی

قابلیت حمل

سادگی

  معایب سیستم VoIP

قطع برق

 سرویس های اضطراری

هزینه بالاتر دستگاه تلفن

مباحث شبکه

کیفیت صوت

تاخیر

سازگاری

فشرده سازی و زمان

وابستگی

فصل دوم

 پروتکلهای  VoIP

 تجهیزات مورد نیاز

 ابزارهای پیاده سازی سرویس  VoIP

 Asterisk

 Cisco

 ایجاد یک ارتباط

فصل سوم

نتیجه گیری

منابع و مراجع

 تعداد اسلاید:18
 

کلمات کلیدی : VoIP چیست, امنیت VoIP انواع تهدیدات صوتی ,انواع مکالمات با استفاده از VOIP ,پروتکلهای VoIP ,تاخیر صدا شبکه‌های تلفنی ,آینده فشرده سازی و زمان مباحث شب
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله آشنایی با تکنولوژی VOIP

شرح مختصر : VoIP مخفف Voice over internet protocol است و به صورت لفظی معنی “انتقال صدا از طریق شبکه اینترنت” است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهم‌ترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را پرداخت میکند و هم‌چنین در این هزینه به فاصله مکانی مقصد نیز بستگی دارد. در حالی که اگر از فناوری VOIP استفاده شود، مدت زمان مکالمه و فاصله مکانی مقصد بر هزینه آن تاثیری ندارد. امروزه همه شرکت های بزرگ به استفاده از این فناوری روی آورده‌‌اند. چرا که علاوه بر هزینه بسیار پایین، VOIP امکانات بسیار بالایی نیز دارد. ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فناوری‌هایی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید. در گذشته‌ای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود، ارتباطات محاوره‌ای صرفا از طریق تلفن و به کمک خطوط PSTN (برگرفته از Public Switched Telephone Network) انجام می‌گردید. در سیستم فوق، سیگنال‌های صوتی آنالوگ با استفاده از کابل‌های مسی حمل و مبادله داده خصوصا در مسافت‌های طولانی گرانقیمت و ارتباطات دوسویه ویدیویی رویایی بیش نبود. در سالیان اخیر ما شاهد اتفاقات جالبی بوده‌ایم که هر یک به سهم خود تاثیری غیرقابل انکار در حیات بشریت داشته‌اند. ابداع کامپیوترهای شخصی، فن آوری‌های جدید ارتباطی نظیر تلفن‌های سلولی و نهایتا اینترنت نمونه هایی در این زمینه می باشند که باعث شده است انسان بتواند با استفاده از سرویس‌های جدیدی نظیر نامه الکترونیکی، چت و مواردی‌ دیگر با سایر افراد ارتباط برقرار نماید.

فهرست :

مقدمه

 VoIP چیست؟

 VoIP چگونه کار می کند ؟

 چرا تاکنون از این فناوری در ابعاد گسترده‌ استفاده نشده است ؟

 مزایای استفاده از VoIP نسبت به PSTN

 معایب VoIP

 انواع مکالمات با استفاده از VOIP

 نحوه برقراری ارتباط

 بسته‌های  VOIP

 مشکلات ارتباطات تلفنی مبتنی ‌بر IP

 تاخیر صدا

 امنیت VoIP

– انواع  تهدیدات صوتی

 نحوه حفاطت

 تجارت بزرگ در زمینه VOIP

 شبکه‌های تلفنی آینده

 نتیجه گیری

 فهرست منابع

فهرست فایل PDF :

فصل اول

 مقدمه

 VoIP چیست ؟

 VoIP چگونه کار می کند ؟

 مزایا  و معایب VoIP

  مزایای سیستم VoIP

مهمترین مزیت

قابلیت انعطاف

عدم انحصار به یک سازنده

یکپارچگی

قابلیت حمل

سادگی

  معایب سیستم VoIP

قطع برق

 سرویس های اضطراری

هزینه بالاتر دستگاه تلفن

مباحث شبکه

کیفیت صوت

تاخیر

سازگاری

فشرده سازی و زمان

وابستگی

فصل دوم

 پروتکلهای  VoIP

 تجهیزات مورد نیاز

 ابزارهای پیاده سازی سرویس  VoIP

 Asterisk

 Cisco

 ایجاد یک ارتباط

فصل سوم

نتیجه گیری

منابع و مراجع

تعداد صفحات:20


کلمات کلیدی : VoIP چیست, امنیت VoIP انواع تهدیدات صوتی ,انواع مکالمات با استفاده از VOIP ,پروتکلهای VoIP ,تاخیر صدا شبکه‌های تلفنی ,آینده فشرده سازی و زمان مباحث شب
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه(word)

شرح مختصر : در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و … آشنا می شویم.

فهرست :

چکیده

معرفی محل کارآموزی

معرفی بستره کارآموزی

شبکه کامپیوتری چیست؟

نصب ویندوز  سرور

مرحله نصب اولیه

مرحله نصب گرافیکی

اکتیودایرکتوری

نصب اکتیودایرکتوری

مرحله اول: تنظیمات پسوندی کامپیوتر

مرحله دوم: تنظیماتTCP/IPکامپیوتر

مرحله سوم: تنظیمات  DNS ZONE

مرحله چهارم: اجرای DCPROMO

سرور قوی پایگاه داده   MySQL

نصب و راه اندازی بر روی ویندوز

ایجاد و مدیریت پایگاه داده

ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده  MySQL

نتیجه گیری

خلاصه

 تعداد صفحات:35

دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه
حجم فایل : 1,480 کیلوبایت


کلمات کلیدی : اجرای DCPROMO ,ایجاد و مدیریت پایگاه داده ,ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده MySQL ,تنظیمات DNS ZONE ,تنظیمات پسوندی کامپیوتر, سرور قوی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت اطلاعات در اینترنت(word)

شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد .  اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

فهرست :

انواع تهدیدات

نحوه حفاظت

آشنائی با حملات DoS

حملات از نوع ( DoS ( denial-of-service

حملات از نوع ( DDoS (distributed denial-of-service

نحوه پیشگیری از حملات

چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم ؟

در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟

مزایای استفاده از BCC

0BCC چیست ؟

چرا می بایست از BCC استفاده نمود ؟

چگونه می توان از BCC استفاده نمود ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

پیشگیری از حملات مهندسی اجتماعی  و کلاهبرداری

یک حمله مهندسی اجتماعی چیست ؟

یک حمله Phishing چیست ؟

نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

اقدامات لازم در صورت بروز تهاجم

توصیه هائی برای کاهش Spam

0Spam چیست ؟

چگونه می توان میزان  Spam را کاهش داد ؟

آشنائی با محتویات فعال و کوکی

محتویات فعال چیست ؟

کوکی چیست ؟

جایگاه نرم افزارهای ضدویروس

 تعداد صفحات:44
دانلود مقاله امنیت اطلاعات در اینترنت
حجم فایل : 118 کیلوبایت

کلمات کلیدی : 0BCC چیست , 0Spam چیست , آشنائی با حملات DoS ,آشنائی با محتویات فعال و کوکی ,امنیت اطلاعات ,توصیه هائی برای کاهش Spam ,جایگاه نرم افزارهای ضدویروس ,حمله
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...