فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

اختصاصی از فایلکو پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها

ارتقاء ایستگاههای کاری و سرورها

ارتقاء سیستم های عامل و برنامه های راه انداز

برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

ایجاد و بازبینی نسخه های پشتیبان.

کنترل منابع.

بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید

منبع مشکل را شناسایی کنید و آنرا مجزا سازید

خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

مقدمه:

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

فهرست مطالب:

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

 

منابع ومأخذ:

‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking+certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384

مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار

راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380

ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383

URL("Management Networking Computer")+"protection

Computer+Networking+Protection+paper


دانلود با لینک مستقیم


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

پروژه امنیت و خصوصی سازی doc .RFID

اختصاصی از فایلکو پروژه امنیت و خصوصی سازی doc .RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc .RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc .RFID

پروژه بهبود طراحی وب سایت. doc

اختصاصی از فایلکو پروژه بهبود طراحی وب سایت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بهبود طراحی وب سایت. doc


پروژه بهبود طراحی وب سایت. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 40 صفحه

 

چکیده:

همانطوری که می دانید امروزه اینترنت و و ب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.

طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخوردارات.

در این مقاله ما در مورد پروژه ای به نام webtango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.

چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.

 

مقدمه:

وب سایتهایی که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند

 

فهرست مطالب:

چکیده

فصل اول:

مقدمه

فصل دوم

صفحه وب و اندازه های سایت

فصل سوم:

معماری سایت

فصل چهارم:

توسعه یک نمونه مدل پیش بینی شده

فصل پنجم

فراهم کردن زمینه های حساس پیش بینی مدلها

فصل ششم

تهیه پروفیل ها

فصل هفتم:

ارزیابی کیفیت طراحی وب

فصل هشتم

نتیجه و کارهای آینده

فصل نهم:

مراجع

ضمائم

ضمیمه 1: اصل مقاله

ضمیمه 2: فرهنگ اصطلاحات فارسی به انگلیسی

ضمیمه 3: فرهنگ اصطلاحات انگلیسی به فارسی

 

فهرست اشکال و جداول:

شکل 1-2

شکل 2-3

شکل 3-7

شکل 4-7

جدول 1-2

جدول 2-6

 

منابع وماخذ:

W.Newman and J.A. Landy, "Sitemaps, Storyboards,and

SPecifications:A Sketch of web site design practice,"Proc.

Desingning Interactive System:DIS 2000,Automatic Suport

inDesigningandUse,Aug2000,ACM press, NewYork, pp.

263-274.

Shedro, Experience Design 1,New Riders Publishing,

Indianapolis,Ind.,2001.

Nielsen, Designing Web Usability: The Practice of Simplicity,

New Riders Publishing, Indianapolis, Ind., 2000.

M.Spoolet.,Web Site Usability: A Desingner's Guide, Morgan

Kaufmann, San Francisco, 1999.

Y.Ivory, An Empirical Foundation for Automated Web Interface

Evaluation, doctoral dissertation, Univ.of California, Berkeley, Computer

science Dept., 2001.

Y.Ivory and M.A. Hearts, "statistical Profiles of Highly Rated Web

Site Interface, "Proc.Conff, Human Factors in Computing System,Vol.

1,ACM Press, New York, Apr. 2002, to appear.

Y.Ivory, R.R.Sinha M.A. Hearst, "Preliminary Findings on Quantitative

Measures for Distinguishing Highly Rated Information-Centric WebPages, "Proc.

6th Conf. Human Factors and the Web, June 2000.

Y.Ivory, R.R.Sinha, and M.A.Hearts, "Empiricaly Validated Web Page Design

Metrics, Proc. Conf. Human Factors in Computing Systems, vol.1. ACM Press, NewYork,

2001, pp. 53-60.

Sinha, M.Hearts, and M.Ivory. "Contentor Graphics? An Emprical Analysis of

Criteria for Award-Winning Websites, "Proc.7th Conf. Human Factors and the Web, June

2001;also available at www.optavia.com/hfweb/7thconferenceproceedings.zip/Sinha.pdf.

W.Bailey, R.W.Allan, and P.Raiello, "Usability Testing vs.Heuristic Evaluation:

A Head-to-Head Comparison,"Proc.Human Factors Soc.36th Ann. Meeting, Human

Factors Soc., Santa Monica, Calif., 1992, pp. 409-413. 


دانلود با لینک مستقیم


پروژه بهبود طراحی وب سایت. doc

مقاله مدیریت انگیزش در سازمانها و اهمیت آن در جهت ارتقای بهره وری

اختصاصی از فایلکو مقاله مدیریت انگیزش در سازمانها و اهمیت آن در جهت ارتقای بهره وری دانلود با لینک مستقیم و پر سرعت .

مقاله مدیریت انگیزش در سازمانها و اهمیت آن در جهت ارتقای بهره وری


مقاله مدیریت  انگیزش در سازمانها و اهمیت آن در جهت ارتقای بهره وری

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:125

مقدمه:

بارشد و گسترش روزافزون تکنولوژی این سوال برای مدیران مطرح است که چگونه امکان دارد سازمانی با وجود محدودیت‌های گوناگون از حقوق و دستمزد گرفته تا تجهیزات و تکنولوژی پیشرفته، در عرصه رقابت بین‌المللی ثبات خود را حفظ نماید و همچنان به جلو گام بردارد؟ برای چنین سوالی پاسخ‌های گوناگونی می‌توان ارائه کرد که یکی از مهم‌ترین آن‌ها دراختیار داشتن نیروی انسانی کار آمد و با انگیزه‌ است که می‌تواند دیگر مولفه‌های موفقیت هرسازمان را در اختیار بگیرد.

امروزه دیگر مدل مدیریت سنتی که در آن مدیر کنترل می‌‌کند و کارکنان تحت نظارت هستند، کارآمد نیست و نقش مدیریت به منظور ایجاد محیط کار توانمند، باید از چارچوب ذهنی، فرماندهی و کنترل محیط، به حبس مسؤلیت و احترام متقابل به کارکنان تبدیل شود.

همانطور که در ادبیات مدیریت بیان شده هر فرد برای انجام فعالیت به دوعامل اصلی دانش و انگیزه نیاز دارد. که درپرتو کسب این دو عامل می‌توان انجام موفق هر فعالیت هدفمندی را پیش بینی کرد و د رمجموع افراد به واسطه این عوامل است که صاحب قدرت خواهند بود و با افزایش سطح این دو عامل هر سازمان می‌تواند تصویر روشنی از از آینده را برای دستیابی به اهدافش ترسیم نماید.

درفرن اخیر که شکاف بین پیشرفت‌های علمی و فنی و سطح بهره‌وری در کشورهای مختلف هر لحظه ژرف‌تر و عمیق‌تر م‌شود و سازمان‌ها چون آب‌‌های خروشان و گل‌آلود یک رود، همواره دستخوش تغیرات ناگهانی هستند و زمان آرامش و سکون کمتر احساس می‌شود، نقش نیروی انسانی با انگیزه و علاقه‌مند به کار به هیچ و به قابل چشم‌پوشی نیست. اکنون سازمان‌های موفق در عرصه‌هایی با به‌کارگیری شیوه‌ها و متدولوژی‌های مدیریت نوین، تعهد و مسئولیت‌پذیری پرسنل را به ارزش تبدیل کرده‌اند و به این حقیقت دست یافته‌اند که در سایه توانمند سازی کارکنان در جهت رضایت شغلی و به‌طور خلاصه مدیریت انگیزش و حرکت به سوی تربیت کارکنان برانگیخته می‌توان گوی رقابت را از دیگر رقبا ربود.

( لاجوردی، سال 1382، صفحه 42)

هدف از بحث انگیزش

هدف از بحث انگیزش، شناخت این مسئله است که چرا از افراد در سازمان بیشتر از دیگران به کارخود علاقه‌مندند ودر راه نیل به اهداف سازمان کوشش بیشتری به خرج می‌دهند، در حالی که دیگران فاقد حرکت لازم و  هستند.

 ( صادق‌پور – 1382 – 237)

یکی از وظایف اولیه مدیران ایجاد انگیزه‌ در کارکنان است به گونه‌ای که عملکرد آنها بالاترین سطح ممکن برسد بدین معنی که سخت‌تر تلاش کند، به طور منظم در محل کارحاضر شوند و برای عملی شدن هدف‌ها و تصمیم‌های سازمان  کوشش کند.

البته عملکرد شغلی علاوه برانگیزش به توانایی فرد و آمادگی محیط بستگی دارد. روابط فیلترها به شکل زیر است.

محیط =      توانایی =         انگیزش=       عملکرد =           

تعاریفی از انگیزش برای کار به سبب سهم قابل ملاحظه‌ای که ادرکات، امیال، سائقها واکنشهای متقابل محیط در فرایند انگیزش دارند، نمی‌توان به تعریفی دست یافت که ازنظر همه‌ی  متخصصان امر قابل قبول باشد. حتی در برخی از منابع معتبر، از تعریف انتیزش خودداری شده است. انگیزش یا motivation  از ریشه‌ی واژی لاتین Movere  به معنای حرکت کردن مشتق شده است. ولی برای مفهوم انگیزش بار کاره  چنین معنای کافی نیست و بنابر دلایلی که پیش از این شاره کردیم باید تعریفی را ارئه دهیم که ابعاد و جنبه‌های مختلف فرایندی را که درفتار مورد نظر در سازمانها را موجب گردد مشخص نماید. استیزوپورتر[1] به چند تعریف که توسط عده‌ای از نظر پردازان انگیزشی عنوان شده اشاره می‌کنند:

*جانانکینون[2]  انگیزش را عبرات از نفوذ و تأثیرات مقارنی می‌داند که در راستا، شدت و پایداری کنش به عمل آیند

*. ویکتوروردم[3]  نظریه پرداز دیگر، انگیزش را فرایندی تصور می‌کند که گزینشهایی را که توسط انسان یا موجودات زنده دیگر صورت می‌پذیرد، تحت نفوذدار می‌دهد.

  • کمپل و پریچارد[4] که هردو از نظریه پردازان بنام در انگیزش هستند عقیده دارند که انگیزش هستند عقیده دارند که انگیزش به مجموعه روابط متغیر مستقل یا غیر مستقلی که راستاء وسعت و پایداری رفتار را تبیین می نمایند مربوط است. با این شرط که تأثیرات استعداد مهارت و درک وظیفه‌ی مورد نظر و هم‌چنین محدودیتهایی که برمحیط خاک هستند ثابت نگاه داشته شود.
  • صاحب نظران در رفتار سازمانی تعاریضی دیگر از انگیزش ارائه کرده‌اند
  • وین واندی و همکارانش[5] انگیزش را عبارت از اشتیاق و علاقه‌ نسبت به انجام فعالیتهای می‌دانند که برای نیل به اهداف سیستم مودر نظر لازم است.
  • بیریل سان داستایز[6] مقتقندند که انگیزش حالت درونی فرد است و رفتاری را در وی به وجود می آورد تا رسیدن به هدف مشخصی ممکم گردد.

از نظر استونر انگیزش یعنی مجموعه عواملی که باعث به وجود آوردن نوع خاصی از رفتار، جهت دادن به رفتار و تداوم بخشیدن به آن می‌گردد.

انگیزش به معنای هرنوع نفوذی که باعث انجام یا خودداری از  انجام رفتاری هدف‌دار گردد تعریف می‌شود.

موفقیت سازمان، مستلزم این امر است که اعضای آن هم بخواهند. و هم بتوانند وظیفه‌ی خود را به بهترین وجهی انجام دهند. به عبارت دیگر اعضای سازامان بایستی دارای انگیزش لاز جهت ا نجام کار از یک طرف و توان لازم جهت انجام ان از طرف دیگر باشند. انگیزش و توانایی مجموعاً به صورت دو عامل اصلی کار مؤثر در سازمان است. ( صادق‌پور – 1382 – 237)

در تعرفی دیگر از انگیزش داریم: انگیزش در واقع علت اصلی رفتار است و بیانگر این است که چرا یک عمل انجام می‌گیرد. کلمات دیگری مانند نیازها، محرک‌ها، خواسته‌ها وجه‌‌دیگری از انگیزش را بیان می‌کند. ( صادق‌پور – 1382 – 238)

رفتار در اصل هدفگر است. به عبارت دیگر انگیزه رفتار معمولاً آروزی رسیدن به هدف است. شخص در همه حال آگاهانه، از هدف خاص مطلع نیست. دلیل اعمال، همیشه برای ذهنی بیدار روشن نیست. کشش‌های که به حرکت درآورنده الگوهای رفتاری غریزی ( شخصیت) افراد است تا حدود متنابهی نیمه خودآگاهند و از این رو به آسانی در معرض امتحان و ارزیابی قرار نمی‌گیرد. زیجگنوند فروید از اولین کسانی بود که به اهمیت محر نیخ خودآگاه پی‌برد.

انگیزه‌های گاهی اوقات به نیازها، خواسته‌ها، کشش ها و یا طپش‌های درونی یک فرد تعبیر می‌گردد. انگیزه‌ها در «چراها» ی رفتارند. آنان باعث روز فعالیت‌اند و حاجی آن: ضمناً جهت کلی رفتار فرد را تعیین می‌نمایند. ( هرسی و بلانچارد – 1368 – 33)


[1] - Steers  & Porter 1987

[2]- j.w . Atkison  , 1964

[3] - V. H vroom  ,  1964

[4] - j , p Camp bell   &   R . D Pritchard , 1976

[5]- P . Wayne Mondy . et ol , 1988  

-[6] B . Berlson    &   G . Steiner  ,  1964


دانلود با لینک مستقیم


مقاله مدیریت انگیزش در سازمانها و اهمیت آن در جهت ارتقای بهره وری

پروژه تکنولوژی doc .WPF

اختصاصی از فایلکو پروژه تکنولوژی doc .WPF دانلود با لینک مستقیم و پر سرعت .

پروژه تکنولوژی doc .WPF


پروژه تکنولوژی doc .WPF

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 68 صفحه

 

چکیده:

به طور کلی برنامه های ویندوزی از دو امکان، توابع User32 و GDI/GDI+ برای ترسیم عناصر گرافیکی استفاده می‌کنند. شرکت مایکروسافت به دلیل محدودیت هایی که در هر یک از دوبخش فوق، وجود داشت، اقدام به ایجاد کتابخانه سطح بالایی به نام DirectX کرد. این ابزار با بهره گیری از توان کارت های گرافیکی با بهره بری بالا، حداکثر توان آن را برای ایجاد گرافیک های قوی به کار می‌برد. اما به دلیل برقراری ارتباط مشکل با ان و نیاز به کد نویسی های زیاد، این ابزار بیشتر در تهیه بازی ها و برنامه های گرافیکی مورد استفاده قرار گرفت و جایگاه زیادی در توسعه برنامه های تجاری پیدا نکرد. تکنولوژی WPF یا Avalon یک زیر سیستم گرافیکی لحاظ شده در دات نت 3.0 به بالا است که باعث جداسازی ساختار UI از منطق Business Logic می‌گردد. معادل آن (زیر مجموعه ای از آن) در وب هم مورد استفاده قرار می‌گیرد با نامWPF/E )با نام رمز(SilverLight و تمامی این مشکلات را مرتفع کرده. WPF از تمامی قدرت DirectX جهت ایجاد گرافیک های 2 بعدی و 3 بعدی استفاده می‌کند. همچنین ابزار های بسیاری را جهت طراحی کردن در اختیار شما قرار می‌دهد.[

 

مقدمه:

هنگامی که NET. برای اولین بار همراه با ویژوال استودیو 2002 پا به عرصه ظهور گذاشت، تکنولوژی های جدیدی را در زمینه برنامه نویسی معرفی نمود. به عنوان مثال می توان به موارد زیر اشاره کرد:

یک روش کاملاً جدید برای ایجاد برنامه های تحت وب (ASP.NET).

یک روش کاملاً جدید برای اتصال به پایگاه های داده (ADO.NET).

زبان های نوع امن جدید (#C و VB.NET).

مدیریت برنامه ها در زمان اجرا (CLR).

در میان این تکنولوژی ها فرم های ویندوز، که در واقع کتابخانه‌ای از کلاس های موجود برای ایجاد برنامه های ویندوزی می-باشد، بیشتر مورد استفاده قرار می گیرد. هر چند فرم های ویندوز، ابزاری کامل و با تمام خصوصیات برای ایجاد برنامه های ویندوزی می باشند، اما وابستگی شدیدی به اساس کار ویندوز دارند که برای بیش از یک دهه تغییرات زیادی در آن اعمال نشده است.

بیشترین وابستگی فرم های ویندوز، مربوط به استفاده از APIهای ویندوز به منظور ایجاد یک نمای بصری برای برنامه‌های کاربر می باشد. در این مورد می توان به APIهایی که برای ایجاد دکمه، جعبه متن و... استفاده می شود اشاره کرد. بالنتیجه نمی توان در کنترل هایی که با استفاده از این روش ایجاد می شوند، تغییرات زیادی اعمال کرد (تا قبل از پیدایش WPF اکثر کاربران از همین روش برای ایجاد کنترل های استاندارد و مورد نظرشان استفاده می نمودند). به عنوان مثالی در این مورد، اگر بخواهید یک دکمه با متن درخشان و شیک ایجاد کنید، دیگر نمی توانید از توابع API که برای ایجاد کنترل Button در نظر گرفته شده اند استفاده کنید.

با تکیه بر مطالبی که در همین سطور بیان گردید، دیگر نمی‌توانید حتی خیال ایجاد جلوه های جالبی که در اکثر برنامه های گرافیکی استفاده می شود (مانند موج دار کردن دکمه ها و...) در برنامه ها را به ذهنتان راه دهید. زیرا همان گونه که اشاره گردید می بایست تمامی جنبه های این جلوه ها را به صورت دستی ترسیم کنید.

اساس نمایشی ویندوز (WPF) برای حل این معضلات یک ساختار کاری کاملاً جدید را معرفی کرده است. البته WPF از کلیه کنترل های استانداردی که تاکنون از آنها استفاده می‌نمودید، پشتیبانی می کند؛ اما برای ایجاد یک کنترل کلیه ترسیمات مربوط به متن، حاشیه و پس زمینه را خودش(WPF) انجام می دهد. با این تفاصیل، WPF می تواند با ارئه ویژگی های قدرتمندتری به برنامه نویس اجازه دگرگون کردن روشی که محتوای هر قسمت از صفحه نمایش رندر می‌شود را بدهد. با استفاده از این ویژگی ها می توانید سبک کنترل های عمومی موجود مانند دکمه را بدون نوشتن کد دوباره طراحی کنید

 

فهرست مطالب:

چکیده

فصل اول:مقدمه ای بر تکنولوژی

Windows Presentation Foundation

تکنولوژی های جدید دات نت

مشکلات تکنولوژی های قبل در شخصی سازی ابزارها

درک گرافیک ویندوز

Directx موتور گرافیکی جدید

درجه بندی های WPF

عدم وابستگی WPF به رزولوشن

معماری WPF

ساختار سلسله مراتبی آبجکت ها در WPF

فصل دوم:زبان XAML

طراحی واسط های گرافیکی کاربر قبل از WPF

کاربردهای مختلف XAML

ساختار فایل های XAML

شکل ساده یک سند XAML

فضای نام ها در XAML

خواص و رویدادها در XAML

کامپایل XAML به فایل های BAML تزریق شونده به اسمبلی ها

فصل سوم:چیدمان طراحی کنترل ها

ایجاد برنامه های WPF

چیدمان عناصر در WPF

کنترل های کانتینر (ContainerControls)

مفهوم Content در WPF

کنترل Expander

فصل چهارم:نتیجه گیری

مزایای WPF

معایب WPF

چشم انداز

نتیجه گیری

منابع

 

فهرست شکل ها:

فصل اول:مقدمه ای بر تکنولوژی

Windows Presentation Foundation

شکل1-1)نمونه پیاده سازی یک دستور چهار شرطی در سیستم WF

شکل1-2 )کنترل منویی

شکل1-3 )معماری WPF

شکل1-4 )ساختار سلسله مراتبی آبجکت های مختلف را در تکنولوژی WPF

فصل دوم:زبان XAML

شکل2-1)یک نمونه از آبجکت TextBoxکه تعدای خواص آن از جمله رنگی به عنوان پس زمینه و رنگ پیش زمینه و.. تعریف شده است.

شکل2-2 )در این شکل ظاهر TextBox با تغییر خاصیت BackGround و ForeGround تغییر کرده است.

شکل2-3)وجود گزینه دیگری با عنوان <New Event Handler> را نشان میدهد که با انتخاب آن می توانید، یک رویداد جدید برای کنترل مورد نظر ایجاد کنید.

شکل2-4)نحوه تعریف یک رویداد کلیک برای یک Button

شکل2-5)نحوه رفتن به یک رویداد از قبل تعریف شده

فصل سوم:چیدمان طراحی کنترل ها

شکل3-1) ایجاد یک پروژه WPF

شکل3-2)نتیجه حاصل ازایجاد یک پروژه WPF Application

شکل3-3 )نمونه ای از یک عنصر ToolTip

شکل3-4)سلسله مراتب ارث بری کنترلهای کانتینر وکنترلهای محتوا

شکل3-5 )نمایش عکس بعنوان محتوای یک Button

فصل چهارم:نتیجه گیری

شکل4-1) نمای ظاهری یاهو مسنجر جدید ویژه سیستم عامل ویستا

 

منابع و مآخذ:

http://www.barnamenevis.org[bar]

[blo] http://www.blog.mehdivk.net

[sof] http://www.softprojects.org

per]http://www.persiadevelopers.com]                       


دانلود با لینک مستقیم


پروژه تکنولوژی doc .WPF