سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 573
بازدید دیروز: 113
کل بازدیدها: 164128
 
دانلود مقاله اتوماسیون صنعتی و شبکه های ارتباطی

دانلود مقاله اتوماسیون صنعتی و شبکه های ارتباطی

 

چکیده مقاله:

 پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم. در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم. در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم. در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد.

 انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (‌مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (‌Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.

فهرست:

  • مقدمه
  • شبکه های صنعتی
  • سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی
  • وسیله  انتقال
  • روشهای انتقال
  • پروتکل  MAP
  • ملاحظات طراحی
  • هزینه COST
  • عملکرد(کارایی) Performance
  • عوامل تعیین کننده عملکرد شبکه های ارتباطی
  • سرویس یا عملیات شبکه Service Or Network Functionality
  • تحمل پذیری محیط    Tolerance For Environment
  • وسیله فیزیکی انتقال Physical Media
  • قابلیت توسعه Expandability
  • نگهداری  Maintenance
  • امنیت  Security
  • ملزومات ارتباطی سیستم های اتوماسیون صنعتی
  • فرایند طراحی شبکه ارتباطی
  • امکان سنجی Feasibility Study
  • تجزیه و تحلیل  Analysis
  • طراحی Design
  • اجرا Implementation
  • نگهداری و به روز رسانی Maintenance and Upgrade
  • سیستم های اطلاعاتی اقتصادی
  • شبکه کنترل کننده محلی (CAN)
  • ....
  • پیچیدگی Master , Slave
  • اصول شبکه ای کردن
  • اصطلاحات

....

 

فرمت فایل: DOC
تعداد صفحات: 36

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله درباره فرآیند های امنیت اطلاعات

مقاله درباره فرآیند های امنیت اطلاعات

 

مقاله درباره فرآیند های امنیت اطلاعات

چکیده: ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود اما واقعیت چیز دیگری و اینکار عملا ممکن نیست بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید شرح کار خود را بر اساس این معیارها تنظیم کنید

فهرست :

  • روش شناسی معیار خطر
  • درس  فرآیند امنیتی اطلاعات
  • ارزیابی آسیب پذیری در سطح سیستم
  • ارزیابی خطر در سطح شبکه
  • ارزیابی خطر در سطح سازمان
  • حسابرسی
  • تست نفوذ
  • ارزیابی
  • شبکه رایانه ای
  • امنیت فیزیکی
  • سیسات‌ها و روش‌ها
  • احتیاط‌ها(هشدارها)
  • آگاهی
  • مردم
  • میزان کار
  • رویکرد (نگرش)
  • وفاداری
  • تجارت
  • نتایج ارزیابی
  • تدبیر
  • انتخاب ترتیب گسترش سیاست‌ها
  • به روز کردن تدابیر موجود
  • به کارگیری
  • سیستم‌های گزارش دهنده امنیتی
  • استفاده از مونیتورینگ
  • اسکن آسیب پذیری سیستم
  • رعایت سیاست
  • سیستم‌های تائید
  • ایمنی اینترنت
  • سیستم‌های تشخیص مزاحمت
  • رمز گذاری
  • الگوریتم
  • مدیریت کلیدی
  • ایمنی فیزیکی
  • کارکنان
  • آموزش آگاهی دهنده (هشدار آموزشی)
  • کارکنان
  • مسئولان
  • توسعه دهندگان
  • کارکنان ایمنی
  • حسابرسی
  • حسابرسی عمل به سیاست
  • ارزیابی‌های دوره ای و جدید پروژه
  • آزمایشات نفوذ

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 42

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله دیواره آتش FIREWALL

مقاله دیواره آتش FIREWALL

 

مقاله دیواره آتش FIREWALL

چکیده: دیوار آتش سیستمی  است که در بین کاربران یک شبکه محلی و شبکه بیرونی قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

بسته های TCP و IP قبل از ورود به شبکه ابتدا وارد دیوارآتش می شوند و منتظر می مانند تا طبق معیار های حفاظتی و امنیتی پردازش شوند.

فهرست:

  • مقدمه
  • مبانی طراحی دیوار آتش
  • لایه اول دیوار آتش
  • لایه دوم دیوار آتش
  • لایه سوم دیوار آتش
  • فیلتر های حالت مند و هوشمند
  • دیوار آتش مبتنی بر پراکسی
  • بهترین پیشنهاد
  • دیوار آتش شخصی
  • راهکارهای تامین امنیت در سطح شبکه
  • نتیجه گیری

...

فرمت فایل: PPT (پاورپوینت) قابل ویرایش تعداد صفحات: 27

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله داده کاوی وب

مقاله داده کاوی وب

 

مقاله داده کاوی وب  Web Data Mining

این مقاله به بررسی مفهوم داده کاوی روی وب می پردازد و تکنیکها و نیز پایگاه داده های آن را مورد مطالعه قرار می دهد.مدیریت اطلاعات و بازیابی اطلاعات و داده کاوی در وب از مباحث دیگر این مقاله است.این نوشتار شامل 6 فصل و بخشهای دیگر به شرح زیر می باشد:

  • پیشگفتار
  • مقدمه
  • فصل اول:داده کاوی و وب
  • فصل دوم:پردازشهاوتکنیکهای داده کاوی وب
  • فصل سوم: کاوش پایگاه داده های وب
  • فصل چهارم : بازیابی اطلاعات و داده کاوی در وب
  • فصل پنجم : مدیریت اطلاعات و داده کاوی وب
  • فصل ششم : کاوش الگوهای کاربردی و ساختار روی وب
  • جمع بندی و نتیجه گیری
  • مراجع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 79

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله موتورهای جستجو

مقاله موتورهای جستجو

 

مقاله موتورهای جستجو

چکیده: موتور جستجو یا پیمایشگر به طور عمومی به برنامه ای گفته می شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می کند. در اینترنت به برنامه ای گفته می شود که کلمات کلیدی موجود در فایل ها و سندهای وب جهانی ، گروه های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می کند و به کاربران در جستجوی اطلاعات مورد نظر در میان انبوه اطلاعات موجود در شبکه کمک می کند. مانند سایتهایExcite,Google,Yahoo,MSN در موتور جستجو شما یک واژه ی کلیدی را وارد کرده و برنامه ی جستجو در بانک اطلاعاتی خود به جستجو پرداخته و سایت های مرتبط با موضوع شما را نمایش خواهند داد. البته امروزه بیشتر موتورهای جستجو دارای اطلاعات طبقه بندی شده مانند دایرکتوری ها می باشند و همچنین اکثر دایرکتوری ها قابلیت جستجو مانند موتورهای جستجو را دارند.

این مقاله شامل سرفصلهای زیر میباشد:

  • تاریخچه موتورهای جستجوگر اینترنت
  • انواع موتورهای جستجو
  • موتورهای جستجوی پیمایشی
  • موتورهای جستجوی ترکیبی با نتایج مختلط
  • ابر جستجوگرها
  • بررسی یک موتور جستجوی پیمایشی
  • نحوه کار موتورهای جستجو
  • عوامل مهم در انتخاب موتور جستجو
  • عملگرهای جستجو
  • چگونه جستجوی بهتری انجام دهیم
  • بهینه‌سازی موتور جستجو
  • تاریخچه سئو
  • شاخص گذاری کردن
  • فهرست منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 15

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله فیلترینگ شبکه

مقاله فیلترینگ شبکه

 

مقاله فیلترینگ شبکه (شبکه های کامپیوتری و اینترنت)

چکیده: خوب در دنیای اینترنت روزانه صدها و شاید هزاران سایت جدید بوجود آیند و به همین تعداد نیز از بین بروند بنابراین یافتن سایتهای ممنوعه و فیلتر کردن آنها بطور دستی زمان زیادی می برد و عملا غیر ممکن است.بنابراین برای رفع این مشکل  از نرم افزارهایی موسوم به خزنده (Crawler) استفاده میکنند .این نرم افزار بطور اتوماتیک و با سرعت زیاد در تارنمای اینترنت در میان سایتها حرکت می کند و با برسی عناوین و یا متن سایتها ،آنها را از نظر وجود کلمات کلیدی بررسی می کند(قبلا از این کلمات کلیدی را برایش تعریف می کنند) اگر سایتی  که عبارت ممنوعه در آن است را پیدا کند آنرا به لیست سیاه اضافه می کند.

این مقاله شامل سرفصلهای زیر میباشد:

  • مبانی فیلترینگ در اینترنت
  • انواع فیلترینگ
  • فیلترینگ از طریق DNS
  • فیلترینگ بوسیله پراکسی (Proxy):
  • فیلتر کردن به کمک مسیریاب و دروازه (Gateway&Router)
  • سانسور افزارها (Censor ware)
  • مسدود کردن پورتها
  • فیلترینگ بر اساس محتوا(هم خزنده و بعد سیستم برسی محتوا و تونل)
  • تکنولوژیکی پراکسی ها
  • راه‌اندازی رسمی کمیته فیلترینگ اینترنت در امریکا
  • فیلترینگ وکنترل اینترنت در کشورهای جهان

...

فرمت فایل: DOC (ورد 2007) قابل ویرایش تعداد صفحات: 19

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله تکنولوژی اطلاعات در مدیریت

مقاله تکنولوژی اطلاعات در مدیریت

 

مقاله تکنولوژی اطلاعات در مدیریت

- محیط (Main frameدر این محیط پردازش توسط یک یا چند main frame انجام می شود. کاربران فقط قادر به تغییرات و مشاهده داده ها و اطلاعات توسط کامپیوتر مرکزی می باشند نکته : در حالت پیشرفته هر سیستم دارای یک Hard می باشد که کاربران امکان هر کا ر, بر روی سیستم خود را دارند 2- محیط Pcدر این محیط از کامپیوتر های شخصی استفاده می شود که در حالت گسترده تر از چند ین کامپیوتر استفاده می شود که انواع آن به صورت زیر می باشد : 1- pc Lan 2- Wire less Lan 3- پردازش توزیع شده (Distributedتقسیم کار پردازش بین چند کامپیوترکه میتواند از انواع PCیا Main frame باشد ویا ترکیبی استفاده شود . تاثیرپردازش توزیع شده بر IT : برنامهای کاربردی مثل واژه پردازها بر مبنای این مدل طراحی شده است که به کاربر امکان میدهد بر روی دادهای ذخیره شده پردازش لازم را انجا م دهد.یک شکل پردازش توزیع شده از طریق شبکه معماری Client/Server می باشد.

...

فرمت فایل: ppt (پاورپوینت) قابل ویرایش تعداد صفحات: 25

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله بانکداری الکترونیک

مقاله بانکداری الکترونیک

 

مقاله بانکداری الکترونیک

چکیده: بانک‌داری الکترونیک یا برخط یا اینترنتی، عبارت است از فراهم آوردن امکاناتی برای کارکنان در جهت افزایش سرعت و کارایی آنها در ارائه خدمات بانکی در محل شعبه و همچنین فرآیندهای بین شعبه‌ای و بین بانکی در سراسر دنیا و ارائه امکانات سخت‌افزاری و نرم‌افزاری به مشتریان که با استفاده از آنها بتوانند بدون نیاز به حضور فیزیکی در بانک، در هر ساعت از شبانه روز (24 ساعته) از طریق کانال‌های ارتباطی ایمن و با اطمینان عملیات بانکی دلخواه خود را انجام دهند. به عبارت دیگر بانکداری الکترونیکی استفاده از فناوری‌های پیشرفته نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی به صورت الکترونیکی است و نیازی به حضور فیزیکی مشتری در شعبه نیست. به مشتریان اجازه می‌دهد تا معاملات اقتصادی را در یک وبسایت امن به طرقی مثل کارهای خرده بانکی یا بانک مجازی، موسسه مالی و اعتباری یا شرکت‌های ساخت و ساز انجام دهند.

این مقاله به بررسی مفاهیم زیر می پردازد:

  • تعریف بانک‌داری الکترونیک
  • تاریخچه بانک‌داری الکترونیک
  • خدمات بانک‌داری الکترونیک
  • ویژگی‌های بانکداری الکترونیک
  • ارائه و پرداخت قبوض الکترونیکی
  • صورتحساب‌های بانکی
  • شاخه‌های بانکداری الکترونیک
  • مزایای بانک‌داری الکترونیک
  • گستره جهانی
  • امنیت
  • حملات
  • اقدامات متقابل
  • منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 14

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله مفهوم گرید و گریدسیم

مقاله مفهوم گرید و گریدسیم

 

مقاله مفهوم گرید و گریدسیم

این مقاله به بررسی مفهوم گرید و معرفی شبیه ساز گریدسیم می پردازد.

چکیده: اگر شما متوجه شده باشید امروزه تمامی اطلاعات از طریق اینترنت به دست می آید و دیگر نیازی به منابع موجود در جامع نیست . و ما میتوانیم با اینترنت به تمام دنیا دسترسی داشته باشیم البته بحث اصلی ما در رابطه با ارتباطات نیست بلکه به نحوی بحث اصلی ما در این تحقیق بی ربط با ارتباط هم نیست چون از طریق همین برنامه های اینترنتی انسانها بیشتر به هم نزدیک و از اطلاعات یکدیگر بهره مند میشوند گرید چیست؟ گرید (Grid) عبارت است از شبکه گسترده ای با توان محاسباتی بالا که امکان اتصال به اینترنت را هم داراست. گرید ، دیگر از رایانه های همگن اختصاصی تشکیل نمی شود و بلکه از مجموعه ای از رایانه های توزیع شده در سطح اینترنت و یا اینترانتهای متعدد که به صورت غیر اختصاصی از طریق پروتکل ارتباطی از طریق یک سیستم مدیریت گرید با یکدیگر در ارتباط می باشند.

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 22

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
مقاله آشنایی با ISMS به صورت پاورپوینت

مقاله آشنایی با ISMS به صورت پاورپوینت

 

مقاله آشنایی با ISMS به صورت پاورپوینت

چکیده: ISMS چیست ؟ برگرفته از کلمات زیر و به معنای “سیستم مدیریت امنیت اطلاعات” است . Information Security Management System ISO (سازمان بین المللی استاندارد سازی) و IEC (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی ISMS است . و...

...

فرمت فایل: PPT (پاورپوینت) قابل ویرایش تعداد اسلاید: 46

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب