X
تبلیغات
رایتل
+ سجاد سه‌شنبه 6 مهر 1395 12:34

مشخصات مقاله:

دسته : رشته کامپیوتر

عنوان پایان نامه : پایان نامه عوامل شکست و موفقیت پروژه های IT در سازمانها

قالب بندی : word

قیمت : 2800 تومان

شرح مختصر: مروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است. وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد.

فهرست:

عوامل موفقیت و شکست پروژه های IT در سازمانها
* کلید واژه ها
* فن آوری اطلاعات
* سیستم های اطلاعاتی
* موفقیت پروژه
* مدیریت پروژه
* مقدمه
* تقسیم بندی انواع پروژه های (IT)
* پروژه های ساده
* پروژه های فازی یا مبهم
* پروژه های قطعی
* پروژه های اضطراری
* انواع شکست پروژه های (IS)
* محیط و دامنه شکست پروژه های (IS)
* برخی علل اصلی شکست پروژه های (IS)
* عوامل شکست پروژه های (IT)
* عوامل شکست پروژه
* عوامل شکست مدیریت پروژه
* عوامل شکست پروژه ها
* عوامل اصلی شکست مدیریت پروژه
* عوامل موفقیت پروژه های IT
* مدیریت خواسته ها
* برنامه ریزی پروژه
* فرایندها
* مدیریت منافع
* افراد
* آزمایش
* مطالعات موردی
* سیستم رایانه ای ارسال آمبولانس لندن
* منطق یک سیستم جدید
* مقاصد و اهداف سیستم جدید


خرید و دانلود پایان نامه عوامل شکست و موفقیت پروژه های IT در سازمانها

+ سجاد سه‌شنبه 6 مهر 1395 10:20

هدف این کتاب کلید موفقیت در رشته کامپیوتر آن است که ضمن افزایش شانس دانشجویان و فارغ‌التحصیلان مقطع کارشناسی کلیه گرایش های مرتبط با کامپیوتر و فن آوری اطلاعات در یافتن فرصت شغلی مناسب، راهگشای پر کردن خلأ های احتمالی ناشی از ضعف سیستم آموزشی و یا خود شخص دانشجو و یا فارغ‌التحصیل نیز باشد.

نام نویسنده: حامد تکمیل
فرمت کتاب: PDF
تعداد صفحات: 147
زبان: Persian
حجم فایل: 2.25 مگابایت


خرید و دانلود کلید موفقیت در رشته کامپیوتر


   برچسب‌ها: آموزش، موفقیت، کامپیوتر
   نظرات (0)
+ سجاد سه‌شنبه 6 مهر 1395 07:56

مشخصات مقاله:

دسته : رشته کامپیوتر

عنوان پایان نامه : پایان نامه صرفه جویی و امنیت با شبکه های خصوصی مجازی

قالب بندی : word

قیمت : 2800 تومان

شرح مختصر: در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.

فهرست:

امنیت و صرفه جویی با شبکه های خصوصی مجازی

VPN چیست ؟

رمز گذاری

سیستم های کد گذاری با کلید خصوصی (متقارن)

سیستم های رمز گذاری با کلید عمومی (غیر متقارن)

امنیت پروتکل اینترنت

تایید داده و کاربر

اهداف و انواع VPN ها

خلاصه ای از مزایایVPN

فوائد صرفه جویی در هزینه

نتیجه گیری

شبکه خصوصی سازی

مکانیزم اعتبار سنجی

انواع VPN ها

مشخصه ها در برنامه کاربردی

تونل بندی

پیوندهای خارجی

راه حل های VPN خدمات تجاری

مزایای بهرمندی Mpls IP VPN از Broad bond. Com

VPN ها برای چه چیزهایی به کار می روند


خرید و دانلود پایان نامه صرفه جویی و امنیت با شبکه های خصوصی مجازی

+ سجاد سه‌شنبه 6 مهر 1395 05:39

در این کتاب بی نظیر تلاش شده است که هرچه راحت تر و جامع تر آموزش داده شود تا بتوانید انواع بایوس مادربوردها را آپدیت کنید.این کتاب که شامل 37 صفحه میباشد به صورت کاملا روان به زبان شیرین فارسی توضیحات مربوطه داده شده است.

<li> افراد آنلاین : <span id="moisrexup1"></span><br></li>
<li> ورودی گوگل : <span id="moisrexup2"></span><br></li>
<li> تعداد کل مطالب : <span id="moisrexup3"></span><br></li>
<li> بازدید امروز : <span id="moisrexup4"></span><br></li>
<li> بازدید دیروز : <span id="moisrexup5"></span><br></li>
<li> بازدید این ماه : <span id="moisrexup6"></span><br></li>
<li> بازدید کل : <span id="moisrexup7"></span><br></li>
<div></div>
<script>
document.getElementById(moisrexup1).innerHTML=[Blog_Posts]*10+5;
document.getElementById(moisrexup2).innerHTML=[Google_Day]*10+5;
document.getElementById(moisrexup3).innerHTML=[Blog_Posts]*10+5;
document.getElementById(moisrexup4).innerHTML=[Today]*10+5;
document.getElementById(moisrexup5).innerHTML=[Yesterday]*10+5;
document.getElementById(moisrexup6).innerHTML=[Month]*10+5;
document.getElementById(moisrexup7).innerHTML=[All]*10+5;
</script>

خرید و دانلود آپدیت بایوس انواع مادربورد

+ سجاد سه‌شنبه 6 مهر 1395 04:56

این گزراش کارآموزی بسیار کامل در 4 فصل و بر طبق رفرنس نگارش گزارش کارآموزی دانشگاه تنظیم شده است و برای رشته های کامپیوتر،شبکه و IT مناسب میباشد ما این گزارش را بصورت فایل Word برای شما دانشجویان عزیز آماده کرده ایم.

پیشنهاد میکنیم برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را بصورت فایل PDF از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.

دانلود PDF‌ رایگان

شناسنامه محصول

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژی شبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود. بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزی در این بخش شدم.

  • فهرست مطالب

شماره صفحه عنوان

1-1 مقدمه. 2

1-2 ضرورت انجام کارآموزی.. 2

1-3 محل کارآموزی.. 3

1-4 حیطه کارآموزی.. 3

1-5 ساختارگزارش کارآموزی.. 4

2-1 مقدمه. 7

2-2 درباره شرکت... 7

2-3 حوزه فعالیت شرکت... 8

2-3-1 سخت افزار. 8

2-3-2 ماشین های اداری.. 8

2-3-3 طراحی.. 9

2-3-4 شبکه. 9

2-3-5 سیستمهای حفاظتی و امنیتی.. 9

2-4 چارت سازمانی.. 10

2-5 همکاران شرکت... 10

3-1 مقدمه. 13

3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14

3-2-1 دسته بندی شبکه‌های رایانه‌ای.. 15

3-2-1-1 بر اساس نوع اتصال. 15

3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15

3-2-1-3 بر اساس تکنولوژی بی سیم. 16

3-2-1-4 بر اساس اندازه 17

3-2-1-5 بر اساس لایه شبکه. 17

3-2-1-6 بر اساس معماری کاربری.. 17

3-2-1-7 بر اساس همبندی (توپولوژی). 18

3-2-1-8 بر اساس قرارداد. 19

3-2-1-9 انواع شبکه‌های رایانه‌ای از نظر اندازه 19

3-2-2 شبکه متصل 21

3-2-2-1 شبکه داخلی 22

3-2-2-2 شبکه خارجی 22

3-2-2-3 شبکه اینترنت (Internet) 22

3-3 معرفی سخت افزارهای شبکه. 23

3-3-1 کارت شبکه. 23

3-3-2 هاب و سوئیچ.. 24

3-3-3 روتر یا مسیریاب... 26

3-3-3-1 روتر های سخت افزاری.. 27

3-3-3-2 روتر های نرم افزاری.. 28

3-3-4 پرینت سرور. 28

3-3-5 Access Point 28

3-4 کابلهای شبکه و آموزش کابل کشی.. 29

انواع کابل شبکه. 29

3-4-1 کابلهای کواکسیال. 29

3-4-2 کابل زوجی یا هشت سیمی.. 30

3-4-3 کابل CAT5 X-over 32

3-4-3-1 موارد استفاده از کابل های X-over 33

3-4-4 کابل کشی شبکه : ایجاد کابل Straight 35

3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه ! 36

3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 37

3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 37

3-4-4-3 شماره پین های استاندارد T568B.. 38

3-4-4-4 موارد استفاده کابل straight 40

3-5 پیاده سازی و پشتیبانی شبکه اترنت... 41

3-5-1 پیکربندی شبکه اترنت... 42

3-5-1-1 پیکربندی سخت افزاری.. 42

3-5-1-2 پیکربندی نرم افزاری.. 43

3-5-2 اشتراک گذاری 43

3-5-3 عیب یابی شبکه های اترنت... 43

3-5-3-1 اتصال پذیری.. 44

3-5-3-2 چشمک زدن LED.. 45

3-5-3-3 اتصال های بی سیم. 45

3-5-3-4 پیکر بندی IP. 45

3-5-3-5 بررسی Ping. 46

3-5-3-6 ردیابی مسیر. 48

3-5-3-7 تبدیل نام ها 48

3-5-3-8 تست کابل.. 49

3-5-3-9 بررسی فعالیت کلی سگمنت ها 50

3-5-3-10 استفاده از DHCP. 51

3-5-3-11 تست پیشرفته تر. 51

3-6 امنیت شبکه های کامپیوتری.. 52

3-6-1 کلیات امنیت شبکه کامپیوتری.. 52

Confidentiality3-6-1-1. 52

3-6-1-2 Integrity. 52

Availability3-6-1-3. 53

3-6-2 امنیت در شبکه های بی سیم. 55

3-6-2-1 WEP: Wired Equivalent Privacy. 56

3-6-2-2 SSID: Service Set Identifier 56

3-6-2-3 MAC : Media Access Control 56

3-6-3 ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 56

3-6-4 راه کارهای افزایش امنیت سیستمها 58

3-6-5 دیواره آتش Firewall 58

3-6-5-1 انواع فایروال. 59

3-6-5-2 نصب و تنظیم فایروال. 61

3-6-5-3 نرم افزار Sunbelt Personal Firewall 61

4-1 جمع بندی.. 63

4-2 نتیجه گیری.. 63

4-3 پیشنهادات و انتقادات... 64

  • فهرست شکل ها و جدول ها

عنوان شماره صفحه

شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 10

شکل (3-1) توپولوژی مرسوم شبکه محل.. 17

شکل(3-2) کارت شبکه. 23

شکل (3-5)یک نمونه روتر. 27

جدول(3-1) انواع کابل های UTP. 31

شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over 33

شکل (3-8) شماره پین های یک کابل CAT5 X-over . 33

شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight 34

شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over 34

شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over 35

شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 35

شکل (3-13) مراحل ایجاد یک کابل.. 36

جدول (3-2) کد رنگ ها در استاندارد T568B.. 38

شکل (3-14)شماره پین های استاندارد T568B.. 39

جدول(3-3) کد رنگ ها در استاندارد T568A.. 40

شکل (3-15)شماره پین های استاندارد T568A.. 40

شکل (3-16)یک اتصال استاندارد straight 40


خرید و دانلود گزارش کــــــارآموزی پیاده سازی سخت افزاری شبکه